JP2009110077A - 計算機システム - Google Patents
計算機システム Download PDFInfo
- Publication number
- JP2009110077A JP2009110077A JP2007279005A JP2007279005A JP2009110077A JP 2009110077 A JP2009110077 A JP 2009110077A JP 2007279005 A JP2007279005 A JP 2007279005A JP 2007279005 A JP2007279005 A JP 2007279005A JP 2009110077 A JP2009110077 A JP 2009110077A
- Authority
- JP
- Japan
- Prior art keywords
- computer system
- information
- unauthorized access
- data
- destruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】低コストおよび簡易構成で、不正アクセス検出時に、目的の動作を実現するための特定の情報を確実に破壊することのできる計算機システムを得る。
【解決手段】不正アクセス検出時にシステム内部に含まれている設計情報の漏洩を防止するための情報破壊実行部30を備えた計算機システム10であって、情報破壊実行部30は、システム内に含まれている汎用部品の中で、目的の動作を実現するための特定の情報が書き込まれた部品を破壊対象とし、不正アクセス検出時に、破壊対象の部品41の少なくとも一部を物理的に破壊するか、または破壊対象の部品41に書き込まれた特定の情報の少なくとも一部を消去する。
【選択図】図1
【解決手段】不正アクセス検出時にシステム内部に含まれている設計情報の漏洩を防止するための情報破壊実行部30を備えた計算機システム10であって、情報破壊実行部30は、システム内に含まれている汎用部品の中で、目的の動作を実現するための特定の情報が書き込まれた部品を破壊対象とし、不正アクセス検出時に、破壊対象の部品41の少なくとも一部を物理的に破壊するか、または破壊対象の部品41に書き込まれた特定の情報の少なくとも一部を消去する。
【選択図】図1
Description
本発明は、軍事、宇宙用途の機種に適用され、不正アクセス検出時にシステム内部に含まれている設計情報の漏洩を防止するための情報破壊実行部を備えた計算機システムに関する。
軍事、宇宙用途の機種に適用される計算機システムは、その計算機システムに関連した設計情報の漏洩を確実に防ぐことが必要である。この点は、機種に適用される計算機システムが盗難にあった場合でも同様である。盗難にあった場合には、計算機システムの内部を解析することにより、設計情報が知られてしまうおそれが想定される。従って、盗難を考慮した場合には、計算機システムの内部解析をされないようにすることが重要である。
従来技術においては、計算機システムの内部解析を防ぐ手段として、「不正アクセスの検出」に伴い、「アクセス制限による保護」、「計算機システムの破壊」といった手法を用いるもの、またはこれらを組み合わせた手法を用いるものが存在する。
「不正アクセスの検出」に関しては、例えば、以下のような検出により実現されている。
1)筐体のパネル開閉、カバーの着脱のスイッチ等による検出
2)計算機システムへのアクセス時にパスワードの入力による認証、ライセンス、キー情報の確認による検出
3)計算機システムの構成部品であるデバイスのアクセス(読み出し、書き込み)に際して正しいアクセスコード(特定アドレスへの特定データによるアクセス)による検出
1)筐体のパネル開閉、カバーの着脱のスイッチ等による検出
2)計算機システムへのアクセス時にパスワードの入力による認証、ライセンス、キー情報の確認による検出
3)計算機システムの構成部品であるデバイスのアクセス(読み出し、書き込み)に際して正しいアクセスコード(特定アドレスへの特定データによるアクセス)による検出
「アクセス制限による保護」に関しては、以下のような保護により実現されている(例えば、特許文献1参照)。
1)上述したような検出に伴うデータの保護(ダミーデータの出力、データ更新の停止)
2)データの暗号化による保護
1)上述したような検出に伴うデータの保護(ダミーデータの出力、データ更新の停止)
2)データの暗号化による保護
また、「計算機システムの破壊」に関しては、以下のような対応により実現されている(例えば、特許文献2、3参照)。
1)発火するシステム(火薬等)を用いた焼失、爆破
2)予備電源、大容量キャパシタによる過電圧、過電流印加による静電破壊
3)揮発性メモリのデータをバッテリと組み合わせることで保持するシステムにおけるバッテリ保持回路部の解除
4)システム運用時のマニュアルで人手による破壊
1)発火するシステム(火薬等)を用いた焼失、爆破
2)予備電源、大容量キャパシタによる過電圧、過電流印加による静電破壊
3)揮発性メモリのデータをバッテリと組み合わせることで保持するシステムにおけるバッテリ保持回路部の解除
4)システム運用時のマニュアルで人手による破壊
しかしながら、従来技術には次のような課題がある。
従来技術において、「アクセス制限による保護」に関しては、暗号化、パスワードによるアクセスブロックによる防御策が講じられている。しかしながら、計算機システム上、あるいはデバイス上にデータが存在する限りは、暗号化、パスワードによるアクセスブロックによる防御策では、レスポンスデータの集積と解析に伴う暗号、パスワードの解読によるリスクが存在する。
従来技術において、「アクセス制限による保護」に関しては、暗号化、パスワードによるアクセスブロックによる防御策が講じられている。しかしながら、計算機システム上、あるいはデバイス上にデータが存在する限りは、暗号化、パスワードによるアクセスブロックによる防御策では、レスポンスデータの集積と解析に伴う暗号、パスワードの解読によるリスクが存在する。
また、「計算機システムの破壊」に関しては、計算機システム内に破壊のための仕組みが必要となる。従って、計算機システムが大きくなってくれば、実装コストと実装空間が問題となる。人手による破壊という手段も軍事関連の器材には講じられているが、状況によって、確実に破壊できるとは言えない。
本発明は上述のような課題を解決するためになされたもので、低コストおよび簡易構成で、不正アクセス検出時に、目的の動作を実現するための特定の情報を確実に破壊することのできる計算機システムを得ることを目的とする。
本発明に係る計算機システムは、不正アクセス検出時にシステム内部に含まれている設計情報の漏洩を防止するための情報破壊実行部を備えた計算機システムであって、情報破壊実行部は、システム内に含まれている汎用部品の中で、目的の動作を実現するための特定の情報が書き込まれた部品を破壊対象とし、不正アクセス検出時に、破壊対象の部品の少なくとも一部を物理的に破壊するか、または破壊対象の部品に書き込まれた特定の情報の少なくとも一部を消去するものである。
本発明によれば、計算機システムに対する不正アクセス検出と同時に破壊対象となる部品の少なくとも一部を物理的に破壊するか、または破壊対象の部品に書き込まれた特定の情報の少なくとも一部を消去し、情報の痕跡を残さずに再現不可能とすることにより、低コストおよび簡易構成で、不正アクセス検出時に、目的の動作を実現するための特定の情報を確実に破壊することのできる計算機システムを得ることができる。
以下、本発明の計算機システムの好適な実施の形態につき図面を用いて説明する。
実施の形態1.
図1は、本発明の実施の形態1における計算機システムの構成図である。図1における計算機システム10は、不正アクセス検出部20、情報破壊実行部30、機能動作部40を備えている。また、機能動作部40内には、破壊処理の対象となる回路・電子部品41と、破壊処理の対象でない回路・電子部品42が含まれている。
図1は、本発明の実施の形態1における計算機システムの構成図である。図1における計算機システム10は、不正アクセス検出部20、情報破壊実行部30、機能動作部40を備えている。また、機能動作部40内には、破壊処理の対象となる回路・電子部品41と、破壊処理の対象でない回路・電子部品42が含まれている。
不正アクセス検出部20は、計算機システム10に対する不正アクセスを検出する手段である。不正アクセス検出部20による不正アクセス検出方式としては、従来から存在するパスワードアクセス、ライセンス、キー情報によるコミットといった手法が適用されている。
情報破壊実行部30は、機能動作部40内の破壊処理の対象となる回路・電子部品41を破壊するための手段である。本実施の形態1では、破壊処理の対象となる回路・電子部品41の全部または一部を、物理的に破壊するか、または、破壊処理の対象となる回路・電子部品41に書き込まれた特定の情報の一部または全部を消去する場合について説明する。
情報破壊実行部30による物理的な破壊手段としては、従来から存在する以下のような手法が適用されている。
1)発火するシステム(火薬等)を用いた焼失、爆破
2)予備電源、大容量キャパシタによる過電圧、過電流印加による静電破壊
1)発火するシステム(火薬等)を用いた焼失、爆破
2)予備電源、大容量キャパシタによる過電圧、過電流印加による静電破壊
また、情報破壊実行部30による、破壊処理の対象となる回路・電子部品41に書き込まれた特定の情報の少なくとも一部を消去する破壊手段としては、従来から存在する以下のような手法が適用されている。
1)揮発性メモリのデータをバッテリを組み合わせることで保持するシステムにおけるバッテリ保持回路部の解除
1)揮発性メモリのデータをバッテリを組み合わせることで保持するシステムにおけるバッテリ保持回路部の解除
ここで、破壊処理の対象となる回路・電子部品41は、具体的には、プログラマブルデバイスであるPLD、FPGA等、非揮発性メモリであるFLASHメモリ等、および揮発性メモリであるSRAM等のデータをバッテリと組み合わせることで保持する回路で構成されるものとする。
本実施の形態1の計算機システム10は、不正アクセス検出部20で検出した不正アクセスに伴い、内部のアクセスを拒絶(22)するとともに、情報破壊実行部30に対して破壊指示21を出すことにより、破壊処理の対象となる回路・電子部品41を破壊する。
この際、計算機システム10として動作不能とし、その復旧に当たっては、単に計算機システム10に採用されている部品を交換するだけではできないようにし、かつ内部解析の実施が不可能となるようにすることが重要である。
汎用のCPU回路、電源ユニットのようなものであると、同等品の交換により復旧できてしまう可能性が高い。しかしながら、プログラマブルデバイスであるPLD、FPGA等、非揮発性メモリであるFLASHメモリ等、揮発性メモリであるSRAM等のデータをバッテリと組み合わせることで保持する回路の場合には、書き込まれているデータが重要なので、これを破壊すれば、同等部品の交換だけでは復旧できない。
また、動作不能、解析不能とするために、計算機システム10全体を破壊することは、規模が大きくなれば、情報破壊実行部30もそれに応じた規模が必要になり、コスト、実装スペースの面で、計算機システム10としては大きな負担となる。
そこで、本発明では、同等部品の交換だけでは復旧できない上述した部品を、破壊処理の対象となる回路・電子部品41とすることで、情報破壊実行部30の簡略化を図っている。この結果、計算機システム10全体として、実装コスト、スペースの最適化を実現できる。
以上のように、実施の形態1によれば、不正アクセス検出時に、目的の動作を実現するための特定の情報が書き込まれた重要部品(すなわち、同等部品の交換だけではシステムの復旧ができない重要部品)の少なくとも一部を物理的に破壊するか、またはこのような重要部品に書き込まれた特定の情報の少なくとも一部を消去することができる。これにより、低コストおよび簡易構成で、不正アクセス検出時に、目的の動作を実現するための特定の情報を確実に破壊することのできる計算機システムを得ることができる。
実施の形態2.
本実施の形態2では、不正アクセス検出時に、破壊処理の対象となる回路・電子部品41の有しているデータを消去する場合について説明する。先の実施の形態1では、バッテリ保持回路部の解除によりデータを消去する方法について説明したが、本実施の形態2では、不正アクセス検出時に、データ消去プログラムを起動させることにより、目的の動作を実現するための特定の情報を確実に破壊する方法について説明する。
本実施の形態2では、不正アクセス検出時に、破壊処理の対象となる回路・電子部品41の有しているデータを消去する場合について説明する。先の実施の形態1では、バッテリ保持回路部の解除によりデータを消去する方法について説明したが、本実施の形態2では、不正アクセス検出時に、データ消去プログラムを起動させることにより、目的の動作を実現するための特定の情報を確実に破壊する方法について説明する。
図2は、本発明の実施の形態2における計算機システムの構成図である。図2における計算機システム10は、不正アクセス検出部20、情報破壊実行部30、機能動作部40、CPU50、電源60、バッテリ部70を備えている。また、情報破壊実行部30内には、起動プログラム31aおよびデータ消去プログラム31bが記憶された非揮発性メモリデバイス31が含まれている。
また、機能動作部40内には、消去するデータ41a(目的の動作を実現するための特定の情報に相当)が書き込まれている破壊処理の対象となる回路・電子部品41と、破壊処理の対象でない回路・電子部品42が含まれている。
このように、データ消去プログラム31bは、起動プログラム31aと同じように、CPU50により動作するプログラムが格納されている非揮発性メモリデバイス31上に存在している。ここで、不正アクセス検出部20にて不正アクセスを検出しない場合は、起動プログラム31aを選択する(23)。そして起動プログラム31aは、CPU50により実行される。これに対して、不正アクセス検出部20にて不正アクセスを検出した場合は、データ消去プログラム31bを選択する(24)。そしてデータ消去プログラム31bは、CPU50により実行される。
なお通常動作時には電源60より電力が供給され(61)、CPU50を動作させてデータ消去プログラム31bを実行する。また不正アクセス検出時において、電源60から電力が供給されない場合においても、別途設けたバッテリ部70により電力供給を受けて(71)CPU50を起動させることにより、データ消去プログラム31bを実行する。
このようなデータ消去プログラム31bの具体例としては、次のようなものが挙げられる。
1)プログラマブルデバイスが論理回路を構成するPLD、FPGA等の場合には、「デバイスのコンフィグレーションROM」に依存したデータアクセスパターンの実行を行うプログラム
2)メモリデバイスが「非揮発性メモリ」であるFLASHメモリ等の場合には、メモリデバイス依存のデータアクセスパターンの実行を行うプログラム
1)プログラマブルデバイスが論理回路を構成するPLD、FPGA等の場合には、「デバイスのコンフィグレーションROM」に依存したデータアクセスパターンの実行を行うプログラム
2)メモリデバイスが「非揮発性メモリ」であるFLASHメモリ等の場合には、メモリデバイス依存のデータアクセスパターンの実行を行うプログラム
通常の動作時におけるCPU50の動作周波数は、計算機システム10に要求される性能を満たすために、高速に設定されている。この周波数が高速であればあるほど、消費電力は、大きくなる。
CPU50によっては、周波数を下げることで、より低電力で駆動できる機能を持つものが存在する。そこで、不正アクセスの検出時は、CPU50がデータ消去プログラム31bを低周波数で動作する設定とすることにより、バッテリ部70に必要とされる駆動電力を低減することができる。
以上のように、実施の形態2によれば、目的の動作を実現するための特定の情報を消去するためのデータ消去プログラムをあらかじめ備え、不正アクセス検出時に、バッテリ部から電源供給されるCPUによりデータ消去プログラムを起動することにより、低コストおよび簡易構成で、不正アクセス検出時に、目的の動作を実現するための特定の情報を確実に破壊することのできる計算機システムを実現できる。
さらに、不正アクセス検出時の動作周波数を低速に設定できるCPUを採用することにより、バッテリ部に必要とされる駆動電力を低減することが可能となる。
実施の形態3.
先の実施の形態2では、不正アクセス検出時に、バッテリ部から電源供給されるCPUによりデータ消去プログラムを起動させ、目的の動作を実現するための特定の情報を確実に破壊する方法について説明した。これに対して、本実施の形態3では、CPUの代わりに専用のデータ消去回路を備え、このデータ消去回路によりデータ消去プログラムを起動させ、目的の動作を実現するための特定の情報を確実に破壊する方法について説明する。
先の実施の形態2では、不正アクセス検出時に、バッテリ部から電源供給されるCPUによりデータ消去プログラムを起動させ、目的の動作を実現するための特定の情報を確実に破壊する方法について説明した。これに対して、本実施の形態3では、CPUの代わりに専用のデータ消去回路を備え、このデータ消去回路によりデータ消去プログラムを起動させ、目的の動作を実現するための特定の情報を確実に破壊する方法について説明する。
図3は、本発明の実施の形態3における計算機システムの構成図である。図3における計算機システム10は、不正アクセス検出部20、情報破壊実行部30、機能動作部40、電源60、バッテリ部70を備えている。また、情報破壊実行部30内には、データ消去専用のデータ消去回路32が設けられている。
また、機能動作部40内には、消去するデータ41a(目的の動作を実現するための特定の情報に相当)が書き込まれている破壊処理の対象となる回路・電子部品41と、破壊処理の対象でない回路・電子部品42が含まれている。
そして、このデータ消去回路32に含まれているデータ消去プログラム32aが起動されることにより、破壊処理の対象となる回路・電子部品41内の消去するデータ41aが消去される。
さらに、本実施の形態3では、先の実施の形態2において、CPU50に接続されていた電源60およびバッテリ部70が、データ消去回路32に接続されている。このような構成により、不正アクセス検出時において、データ消去プログラム32aは、電源60から電力が供給されない場合においても、バッテリ部70により電力供給を受けてデータ消去回路32が起動可能となることにより実行される。
このようなデータ消去回路32の具体例としては、次のようなものが挙げられる。
1)プログラマブルデバイスが論理回路を構成するPLD、FPGA等の場合には、デバイスのコンフィグレーションROMに対応したデータ消去プログラム(デバイス依存のデータアクセスパターン)の実行を行う回路
2)メモリデバイスが非揮発性メモリであるFLASHメモリ等の場合には、メモリデバイスに対応したデータ消去プログラム(デバイス依存のデータアクセスパターン)の実行を行う回路
1)プログラマブルデバイスが論理回路を構成するPLD、FPGA等の場合には、デバイスのコンフィグレーションROMに対応したデータ消去プログラム(デバイス依存のデータアクセスパターン)の実行を行う回路
2)メモリデバイスが非揮発性メモリであるFLASHメモリ等の場合には、メモリデバイスに対応したデータ消去プログラム(デバイス依存のデータアクセスパターン)の実行を行う回路
先の実施の形態2におけるCPU50によりデータ消去プログラムを実施する場合と比較すると、データ消去回路32を備えた本実施の形態3によれば、CPUその他対象デバイスにアクセスするために必要な回路部の起動に伴う処理時間が不要になる。この結果、実行時間の短縮を図ることができる。さらに、CPUその他対象デバイスにアクセスするために必要な回路部の駆動のための駆動電力が不要となり、バッテリ部に必要とされる駆動電力の低減を図ることができる。
以上のように、実施の形態3によれば、目的の動作を実現するための特定の情報を消去するためのデータ消去プログラムをあらかじめ備え、不正アクセス検出時に、バッテリ部から電源供給される専用のデータ消去回路によりデータ消去プログラムを起動することにより、低コストおよび簡易構成で、不正アクセス検出時に、目的の動作を実現するための特定の情報を確実に破壊することのできる計算機システムを実現できる。
さらに、データ消去プログラムを実行するために、CPUの代わりに専用のデータ消去回路を用いることにより、実行時間の短縮化、およびバッテリ部に必要とされる駆動電力の低減を図ることができる。
実施の形態4.
本実施の形態4では、計算機システム上で動作するプログラム、およびその動作に必要となるデータが、破壊処理の対象となる回路・電子部品41と、破壊処理の対象でない回路・電子部品42とに分離されて記憶されている場合において、情報破壊実行部の働きにより、目的の動作を実現するための特定の情報を破壊する具体例について説明する。
本実施の形態4では、計算機システム上で動作するプログラム、およびその動作に必要となるデータが、破壊処理の対象となる回路・電子部品41と、破壊処理の対象でない回路・電子部品42とに分離されて記憶されている場合において、情報破壊実行部の働きにより、目的の動作を実現するための特定の情報を破壊する具体例について説明する。
図4は、本発明の実施の形態4における計算機システムの構成図である。図4における計算機システム10は、不正アクセス検出部20、情報破壊実行部30、機能動作部40、CPU50、バッテリ部70を備えている。また、情報破壊実行部30内には、データ保護回路33が設けられている。
本実施の形態4においては、計算機システム上で動作するプログラム、およびその動作に必要となるデータの中で、計算機システムに依存して「保護すべきコード、データ43a」が、破壊処理の対象となる回路・電子部品41内の揮発性メモリデバイス43に記憶されている。この保護すべきコード、データ43aが、目的の動作を実現するための特定の情報に相当する。
この揮発性メモリデバイス43の一例としては、SRAMが挙げられる。また、バッテリ部70は、不正アクセスが検出されない場合には、電源未投入時でも揮発性メモリデバイス43の書き込みデータを保持するための回路である。本実施の形態4では、このバッテリ部70と揮発性メモリデバイス43との間に、データ保護回路33が設けられている。
そして、データ保護回路33は、不正アクセス検出部20により不正アクセスが検出されない場合(正常なアクセスの場合)には、バッテリ部70から揮発性メモリデバイス43への電源を投入状態とする。また、データ保護回路33は、不正アクセス検出部20により不正アクセスが検出された場合には、バッテリ部70から揮発性メモリデバイス43への電源を未投入状態とする。これにより、不正アクセス検出時には、揮発性メモリデバイス43上に記憶された保護すべきコード、データ43aは、保持されない状態となる。
一方、計算機システム上で動作するプログラム、およびその動作に必要となるデータの中で、「汎用のソフトウェアコード、データ44a」が、破壊処理の対象でない回路・電子部品42内の非揮発性メモリデバイス44に記憶されている。この非揮発性メモリデバイス44の一例としては、FLASHが挙げられる。
このように、揮発性メモリデバイス43と非揮発性メモリデバイス44とに分割されて保持されている、計算機システム上で動作するプログラムおよびその動作に必要となるデータは、展開処理プログラム44bにより、1つにマージされたプログラム45aとして生成される。なお、このマージされたプログラム45aは、非揮発性メモリデバイス44とは別のプログラム実行用非揮発性メモリデバイス45上に展開され、起動される。
展開処理プログラム44bは、保護すべき情報ではないので、汎用のS/Wコード、データ44aの一部となっており、非揮発性メモリデバイス44上に格納され、電源投入時に最初に実行される。
また、非揮発性メモリデバイス44、およびプログラム実行用非揮発性メモリデバイス45は、破壊処理の対象でない回路・電子部品42に含まれる。
一般的には、FLASHのような非揮発性メモリは、単位容量当たりのコストが高く、低速アクセスであるのでプログラムの格納領域として利用される。一方、SRAMのような揮発性メモリは、単位容量当たりのコストが低く、高速アクセスであるのプログラムの実行領域(キャッシュ)として利用される。従って、一般的には、プログラムの実行も、揮発性メモリ上で行われ、SDRAM等が利用される。
しかしながら、このタイプのメモリは、情報保持のための処理を定期的に実施する必要があり、バッテリのみでは情報保持ができないため、本願発明の計算機システムの目的には適さない。
また、揮発性メモリでプログラムの格納を行うには、電源バックアップの必要があり、コスト的な面で現実的ではない。よって、本実施の形態4では、必要な領域のみ(すなわち、目的の動作を実現するための特定の情報に相当する保護すべきコード、データ43aのみ)を、揮発性メモリデバイスに記憶させ、バッテリ部70とデータ保護回路33により保持し、その他の領域は、非揮発性メモリデバイスに記憶させることで、コスト面とセキュリティ面のバランスをとった構成としている。
以上のように、実施の形態4によれば、計算機システム上で動作するプログラム、およびその動作に必要となるデータの中で、計算機システムに依存して保護すべきコード、データを、目的の動作を実現するための特定の情報として、揮発性メモリデバイスからなる破壊処理の対象となる回路・電子部品に記憶させておき、その他のプログラム、データは、破壊処理の対象でない回路・電子部品に記憶させておく構成を取っている。この結果、不正アクセス検出時には、揮発性メモリデバイスへの電源供給を絶つことで、特定の情報を確実に破壊することのできる計算機システムを得ることができ、低コストおよび簡易構成を実現できる。
10 計算機システム、20 不正アクセス検出部、30 情報破壊実行部、31 非揮発性メモリデバイス、31a 起動プログラム、31b データ消去プログラム、32 データ消去回路、32a データ消去プログラム、33 データ保護回路、40 機能動作部、41 破壊処理の対象となる回路・電子部品、41a 消去するデータ、42 破壊処理の対象でない回路・電子部品、43 揮発性メモリデバイス、43a 保護すべきコード、データ、44 非揮発性メモリデバイス、44a 汎用のS/Wコード、データ、44b 展開処理プログラム、45 プログラム実行用非揮発性メモリ、45a マージされたプログラム、50 CPU、60 電源、70 バッテリ部。
Claims (4)
- 不正アクセス検出時にシステム内部に含まれている設計情報の漏洩を防止するための情報破壊実行部を備えた計算機システムであって、
前記情報破壊実行部は、システム内に含まれている汎用部品の中で、目的の動作を実現するための特定の情報が書き込まれた部品を破壊対象とし、不正アクセス検出時に、破壊対象の部品の少なくとも一部を物理的に破壊するか、または前記破壊対象の部品に書き込まれた特定の情報の少なくとも一部を消去する
ことを特徴とする計算機システム。 - 請求項1に記載の計算機システムにおいて、
前記情報破壊実行部は、前記破壊対象の部品として論理回路を構成するプログラム可能なデバイスが含まれている場合には、不正アクセス検出時に、前記デバイスの特定の情報に相当するコンフィギュレーション情報を保持するメモリデバイスを物理的に破壊するか、または前記メモリデバイスに書き込まれたコンフィギュレーション情報を消去する
ことを特徴とする計算機システム。 - 請求項1に記載の計算機システムにおいて、
前記情報破壊実行部は、前記破壊対象の部品として特定の情報が書き込まれた不揮発性メモリデバイスが含まれている場合には、不正アクセス検出時に、前記不揮発性メモリデバイスを物理的に破壊するか、または前記メモリデバイスに書き込まれた特定の情報を消去する
ことを特徴とする計算機システム。 - 請求項1に記載の計算機システムにおいて、
前記破壊対象の部品は、システム上で動作するプログラムおよび動作に必要となるデータの中で、システムに依存して保護すべきコード、データを前記特定の情報として保持する揮発性メモリデバイスであり、
前記情報破壊実行部は、不正アクセス検出時に、前記揮発性メモリデバイスへの電源供給を遮断することで前記特定の情報を消去するデータ保護回路で構成される
ことを特徴とする計算機システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007279005A JP2009110077A (ja) | 2007-10-26 | 2007-10-26 | 計算機システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007279005A JP2009110077A (ja) | 2007-10-26 | 2007-10-26 | 計算機システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009110077A true JP2009110077A (ja) | 2009-05-21 |
Family
ID=40778539
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007279005A Pending JP2009110077A (ja) | 2007-10-26 | 2007-10-26 | 計算機システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009110077A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014048904A (ja) * | 2012-08-31 | 2014-03-17 | Fuji Electric Co Ltd | 制御装置、そのデータ保護方法およびデータ保護解除方法 |
JP2016076000A (ja) * | 2014-10-02 | 2016-05-12 | 株式会社メガチップス | 情報処理システム |
JP2016075999A (ja) * | 2014-10-02 | 2016-05-12 | 株式会社メガチップス | 情報処理システム |
US9792461B2 (en) | 2014-04-19 | 2017-10-17 | Nlt Technologies, Ltd. | Control apparatus |
-
2007
- 2007-10-26 JP JP2007279005A patent/JP2009110077A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014048904A (ja) * | 2012-08-31 | 2014-03-17 | Fuji Electric Co Ltd | 制御装置、そのデータ保護方法およびデータ保護解除方法 |
US9792461B2 (en) | 2014-04-19 | 2017-10-17 | Nlt Technologies, Ltd. | Control apparatus |
JP2016076000A (ja) * | 2014-10-02 | 2016-05-12 | 株式会社メガチップス | 情報処理システム |
JP2016075999A (ja) * | 2014-10-02 | 2016-05-12 | 株式会社メガチップス | 情報処理システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8971144B2 (en) | Hardware write-protection | |
US7089419B2 (en) | Control function with multiple security states for facilitating secure operation of an integrated system | |
JP6373888B2 (ja) | 情報処理装置及び制御方法 | |
US10354073B2 (en) | Information processor device verifying software and method of controlling information processor device | |
US20140022849A1 (en) | Solid State Drive Memory Device Comprising Secure Erase Function | |
US20070226478A1 (en) | Secure boot from secure non-volatile memory | |
JP2006164273A (ja) | 保安ブート装置及び方法 | |
JP5652297B2 (ja) | 情報端末、情報漏洩防止方法および情報漏洩防止プログラム | |
KR20120101292A (ko) | 고체 상태 메모리에서의 데이터 보안 | |
KR20080041420A (ko) | 보안 데이터를 관리하는 장치 및 그 방법 | |
JPWO2014167721A1 (ja) | データ消去装置、データ消去方法、プログラム、記憶媒体 | |
WO2020063975A1 (zh) | 一种非易失性存储器的分区保护方法及装置 | |
JP2009110077A (ja) | 計算機システム | |
JP2010129095A (ja) | データ保護方法とコンピュータ装置 | |
US20060152173A1 (en) | Method and apparatus for intentionally damaging a solid-state disk | |
JP6622360B2 (ja) | 情報処理装置 | |
US9373377B2 (en) | Apparatuses, integrated circuits, and methods for testmode security systems | |
CN111695164B (zh) | 电子设备及其控制方法 | |
JP5767657B2 (ja) | 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ | |
JP2014530418A (ja) | 安全鍵自己生成 | |
JP2005292959A (ja) | 不揮発性メモリモジュール及び不揮発性メモリシステム | |
US20150324610A1 (en) | Method for managing software functionalities in a control unit | |
US20150323919A1 (en) | Method for operating a control unit | |
US20190212930A1 (en) | Data storage chip and data access method | |
JP2009187411A (ja) | 不正行為防止方法 |