JP2009205419A - 電子制御装置 - Google Patents
電子制御装置 Download PDFInfo
- Publication number
- JP2009205419A JP2009205419A JP2008046781A JP2008046781A JP2009205419A JP 2009205419 A JP2009205419 A JP 2009205419A JP 2008046781 A JP2008046781 A JP 2008046781A JP 2008046781 A JP2008046781 A JP 2008046781A JP 2009205419 A JP2009205419 A JP 2009205419A
- Authority
- JP
- Japan
- Prior art keywords
- internal circuit
- interface
- electronic control
- control device
- connection unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Storage Device Security (AREA)
- Facsimiles In General (AREA)
Abstract
【課題】内部回路への不正アクセスを物理的に防止して、セキュリティを向上させることができる電子制御機器を提供すること。
【解決手段】プリンタに搭載した電子制御装置10に、内部回路11のパルス出力ポート16からHパルスを印加し、インターフェース12と接続部13に電圧を印加して内部回路11へのアクセスを禁止する電子回路15を結線部14に設ける。電子制御装置10は、例えば、プリンタ製造工程において、パルス出力ポート16からLパルスを出力し、接続部13に接続した外部装置が内部回路11へアクセスすることを許容する。一方、電子制御装置10は、プリンタ出荷後において、パルス出力ポート16からHパルスを出力し、接続部13に接続した外部装置が内部回路11へアクセスすることを禁止する。
【選択図】図1
【解決手段】プリンタに搭載した電子制御装置10に、内部回路11のパルス出力ポート16からHパルスを印加し、インターフェース12と接続部13に電圧を印加して内部回路11へのアクセスを禁止する電子回路15を結線部14に設ける。電子制御装置10は、例えば、プリンタ製造工程において、パルス出力ポート16からLパルスを出力し、接続部13に接続した外部装置が内部回路11へアクセスすることを許容する。一方、電子制御装置10は、プリンタ出荷後において、パルス出力ポート16からHパルスを出力し、接続部13に接続した外部装置が内部回路11へアクセスすることを禁止する。
【選択図】図1
Description
本発明は、電子制御装置に関する。
近年、プリンタやパソコン、家電機器などの電子機器は、使用者の利便性等を向上させるために多機能化されている。電子機器は、内部回路を備える電子制御機器を搭載し、動作をソフトウエアで制御される。内部回路は、多数のプログラムを格納し、プログラムを適宜選択して実行することにより、電子機器に各種機能を行わせる。
電子制御機器は、例えば、内部回路に記憶したプログラムに異常があると、電子機器を適正に動作させることができない。そのため、電子制御機器は、内部回路への接続を制御するインターフェースに接続する接続部を備え、電子機器が出荷される前に、内部回路の検査を行う外部装置を接続部に接続してデバック環境を構築し、内部回路のプログラム等が検査される。
電子機器の出荷後に、いつ誰でも接続部にパソコンを接続して内部回路へアクセスできるようにしていると、第三者が簡単に電子制御機器の内部動作を見ることができる。そこで、従来、電子制御機器は、使用者にパスワードを入力させ、そのパスワードに基づいて個人情報が正当であると判断したときだけ外部装置から内部回路へアクセス可能にしていた(例えば特許文献1参照。)。
しかしながら、従来の電子制御機器は、電子機器が出荷された後、パスワード入力によりソフト的に外部装置が内部回路へアクセスするのを禁止していた。そのため、パスワードが漏洩すると、第三者は、デバック環境を簡単に構築して外部装置から内部回路へアクセスし、プログラムを盗むことができた。
本発明は、上記問題点を解決するためになされたものであり、内部回路への不正アクセスを物理的に防止して、セキュリティを向上させることができる電子制御機器を提供することを目的とする。
本発明に係る電子制御機器は、次のような構成を有している。
(1)電子機器を制御する内部回路と、前記内部回路へのアクセスを制御するインターフェースと、前記内部回路の動作を検査するための外部装置を前記インターフェースに接続させる接続部と、を備える電子制御装置であって、前記インターフェースと前記接続部との間に設けられ、制御電圧が印加されることにより、前記外部装置が前記接続部及び前記インターフェースを介して前記内部回路へアクセスすることを禁止する禁止手段を有する。
(1)電子機器を制御する内部回路と、前記内部回路へのアクセスを制御するインターフェースと、前記内部回路の動作を検査するための外部装置を前記インターフェースに接続させる接続部と、を備える電子制御装置であって、前記インターフェースと前記接続部との間に設けられ、制御電圧が印加されることにより、前記外部装置が前記接続部及び前記インターフェースを介して前記内部回路へアクセスすることを禁止する禁止手段を有する。
(2)(1)に記載の発明において、前記外部装置が前記接続部及び前記インターフェースを介して前記内部回路へアクセスして前記検査を終了し、前記電子機器を出荷する前に、前記禁止手段に前記制御電圧を印加する禁止制御手段を有する。
(3)電子機器を制御する内部回路と、前記内部回路へのアクセスを制御するインターフェースと、前記内部回路の動作を検査するための外部装置を前記インターフェースに接続させる接続部と、を備える電子制御装置であって、前記インターフェースの耐圧電圧よりも高い電圧を出力可能な電源と、前記電源と前記インターフェースとの接続状態と非接続状態を切り替えるスイッチ手段と、前記接続状態と前記非接続状態を切り替える指令を前記スイッチ手段に与えるスイッチ制御手段と、を有する。
(4)(3)に記載の発明において、前記スイッチ制御手段は、前記外部装置が前記接続部及び前記インターフェースを介して前記内部回路へアクセスして前記検査を終了し、前記電子機器を出荷する前に、前記スイッチ手段に前記電源を前記インターフェースに接続させる指令を前記スイッチ手段に与える。
(5)(1)乃至(4)の何れか1つに記載の発明において、前記インターフェースの機能を検査する検査手段を有する。
上記構成を有する電子制御装置は、インターフェースと接続部との間に設けられた禁止手段に、制御電圧が印加されていないときには、外部装置を接続部に接続すると、外部装置が接続部とインターフェースを介して内部回路へアクセスして内部回路の動作を検査できる。しかし、電子制御装置は、禁止手段に制御電圧が印加され、外部装置が接続部及びインターフェースを介して内部回路へアクセスすることを禁止すると、外部装置を接続部に接続しても、外部装置が接続部とインターフェースを介して内部回路へ物理的にアクセスできず、内部回路の動作を検査できなくなる。このような電子制御装置は、例えば、電子機器の出荷後に禁止手段に制御電圧を印加するようにすれば、第三者が、接続部にパソコン等を接続しても、内部回路へアクセスしてプログラム等の情報を盗むことができない。よって、本発明の電子制御装置によれば、内部回路への不正なアクセスを物理的に防止して、セキュリティを高めることができる。
特に、電子制御装置は、外部装置が接続部及びインターフェースを介して内部回路へアクセスして検査を終了し、電子機器を出荷する前に、禁止手段に制御電圧を印加させるようにすれば、電子機器出荷後に、検査終了により不要になった接続部を介して第三者が内部回路へアクセスするのを確実に防止できる。
上記構成を有する電子制御機器は、スイッチ手段が、電源とインターフェースとを接続するまでは、インターフェースの耐圧電圧よりも高い電圧がインターフェースに印加されない。そのため、接続部に接続された外部装置は、接続部とインターフェースを介して内部回路へアクセスして内部回路の動作を検査できる。しかし、スイッチ手段が、スイッチ制御手段からの指令を受けて電源をインターフェースに接続すると、インターフェースの耐圧電圧より高い電圧が電源からインターフェースへ印加され、インターフェースが破壊される。この場合、外部装置を接続部に接続しても、外部装置はインターフェースを介して内部回路へアクセスできず、内部回路の動作を検査できなくなる。このような電子制御装置は、例えば、電子機器の出荷前に電源をインターフェースに接続させてインターフェースを破壊しておけば、第三者が、接続部にパソコン等を接続しても、内部回路へアクセスしてプログラム等の情報を盗むことができない。よって、本発明の電子制御装置によれば、内部回路への不正なアクセスを物理的に防止して、セキュリティを高めることができる。
特に、電子制御装置は、外部装置が接続部及びインターフェースを介して内部回路へアクセスして検査を終了し、電子機器を出荷する前に、電源をインターフェースに接続させれば、電子機器出荷後に、検査終了により不要になった接続部を介して第三者が内部回路へアクセスするのを確実に防止できる。
更に、上記構成を有する電子制御機器は、インターフェースと接続部の少なくとも一方に電圧を印加した後、或いは、インターフェースに耐圧電圧より高い電圧を印加した後に、インターフェースの機能を検査し、内部回路への接続を遮断できたか否かを確認するので、内部回路への不正なアクセスをより確実に防止できる。
次に、本発明に係る電子制御装置の一実施形態について図面を参照して説明する。
(第1実施形態)
図3は、電子制御装置の一例であるプリンタ1を示す図である。
第1実施形態の電子制御装置10は、「電子機器」の一例であるプリンタ1に内蔵され、各種プログラムに従ってプリンタ1の印字動作を制御する。プリンタ1は、正常な印字動作を確保するために、出荷前にデバック処理が行われる。デバッグ処理では、通信線3を介して「外部装置」の一例であるパソコン2をプリンタ1に接続してデバッグ環境が構築され、電子制御装置10に格納された各種プログラムを修正する。
図3は、電子制御装置の一例であるプリンタ1を示す図である。
第1実施形態の電子制御装置10は、「電子機器」の一例であるプリンタ1に内蔵され、各種プログラムに従ってプリンタ1の印字動作を制御する。プリンタ1は、正常な印字動作を確保するために、出荷前にデバック処理が行われる。デバッグ処理では、通信線3を介して「外部装置」の一例であるパソコン2をプリンタ1に接続してデバッグ環境が構築され、電子制御装置10に格納された各種プログラムを修正する。
<電子制御装置の概略構成>
図1は、本発明の第1実施形態に係る電子制御装置10の概略構成を示す図である。
電子制御装置10は、プリンタ1を制御する内部回路11と、内部回路11へのアクセスを制御するインターフェース12と、内部回路の動作を検査するためのパソコン2をインターフェース12に接続させる接続部13とを備える。
図1は、本発明の第1実施形態に係る電子制御装置10の概略構成を示す図である。
電子制御装置10は、プリンタ1を制御する内部回路11と、内部回路11へのアクセスを制御するインターフェース12と、内部回路の動作を検査するためのパソコン2をインターフェース12に接続させる接続部13とを備える。
内部回路11は、図示しないCPUやメモリなどを内蔵するAsicであり、プリンタ1の動作制御に必要な各種プログラムやデータ等の情報を記憶している。内部回路11は、後述するデバッグ処理プログラム(図2参照)を実行することにより、パソコン2が接続部13及びインターフェース12を介して内部回路11へアクセスして検査を終了し、パソコン1を出荷する前に、結線部14に制御電圧を印加するように構成されている。よって、内部回路11は「禁止制御手段」の一例である。また、内部回路11は、後述するデバッグ処理プログラム(図2参照)を実行することにより、インターフェース12の機能を検査するように構成されている。よって内部回路11は「検査手段」の一例である。
インターフェース12は、内部回路11に組み込まれ、所定の通信プロトコルに従って内部回路11とパソコン2の通信状態を制御する。インターフェース12は、データを送信するための第1端子12aと、データを受信するための第2端子12bと、電力供給される第3端子12cと、グランドに接地されて基準電圧を入力する第4端子12dとを備える。
一方、接続部13は、データをパソコン2へ出力するための第1端子13aと、データをパソコン2から入力するための第2端子13bと、電力をパソコン2から供給される第3端子13cと、基準電圧を入力する第4端子13dとを備える。接続部13は、結線部14を介してインターフェース12に接続されている。
「禁止手段」の一例である結線部14は、インターフェース12と接続部13との間に設けられ、制御電圧が印加されることにより、パソコン2が接続部13及びインターフェース12を介して内部回路11へアクセスすることを禁止する電子回路15を備える。電子回路15は、第1OR回路L1や第2OR回路L2等で構成されている。
インターフェース12は、第1端子12aが、接続線14aを介して第1OR回路L1のBポートに接続されている。第1OR回路L1は、出力ポートが、接続部13の第1端子13aに接続線14bを介して接続されている。第1OR回路L1のAポートは、接続線14cを介して接続線14d上の接点P1に接続されている。接続線14dは、内部回路11のパルス出力ポート16を第2OR回路L2のBポートに接続している。
第2OR回路L2は、Aポートが接続線14fを介して接続部13の第2端子13bに接続され、出力ポートが接続線14gを介してインターフェース12の第2端子12bに接続されている。接続線14b,14fの接点P2,P3には、電圧制御回路17の抵抗R1,R2が接続し、データ送受信時の電圧を制御している。
インターフェース12の第3端子12cと接続部13の第3端子13cは、接続線14hを介して接続されている。また、インターフェース12の第4端子12dと接続部13の第4端子13dは、接続線14iを介して接続されている。
電子回路15は、第1及び第2OR回路L1,L2が、AポートとBポートの少なくとも一方にハイ状態のパルス(以下「Hパルス」という。)を入力する場合には、出力ポートからHパルスを出力する。一方、電子回路15は、第1及び第2OR回路L1,L2が、AポートとBポートの両方にロー状態のパルス(以下「Lパルス」という。)を入力する場合には、出力ポートからLパルスを出力する。
よって、電子回路15は、パルス出力ポート16がHパルスを出力するときには、第1及び第2OR回路L1,L2がHパルスを出力し、インターフェース12の第2端子12bと接続部13の第1端子13aに電圧が印加される。これにより、内部回路11は、接続部13とインターフェース14との間でデータを送受信できなくなり、外部装置からのアクセスが禁止される。
一方、電子回路15は、パルス出力ポート16がLパルスを出力するときには、第1及び第2OR回路L1,L2がLパルスを出力し、内部回路11の第2端子12bと接続部13の第1端子13aに電圧が印加されない。これにより、内部回路11は、接続部13とインターフェース14との間でデータを送受信可能になり、外部装置からのアクセスが許容される。
電子制御装置10は、内部回路11によってパルス出力ポート16からパルスを出力するタイミングを制御する。電子制御装置10は、プリンタ1の製造工程において、少なくともパソコン2によって内部回路11の検査する時には、パルス出力ポート16からHパルスを出力して接続部13とインターフェース12に電圧を印加しない指令を電子回路15に与える。一方、電子制御装置10は、少なくともプリンタ1の出荷後には、パルス出力ポート16からHパルスを出力して接続部13とインターフェース12に電圧を印加する指令を電子回路15に与える。
<デバッグ処理>
図2は、図1に示す電子制御装置10が実行するデバッグ処理プログラムの流れを示すフローチャートである。
電子制御装置10は、プリンタ1の製造工程において内部回路11の検査が終了するまでは、内部回路11の検査のために、接続部13とインターフェース12を介して内部回路11へアクセス可能にしておく必要がある。しかし、電子制御装置10は、内部回路11の検査が終了し、プリンタ1を出荷する際には、第三者が内部回路11へ不正アクセスするのを防止するために、接続部13とインターフェース12を介して内部回路11へアクセスできないようにする必要がある。
図2は、図1に示す電子制御装置10が実行するデバッグ処理プログラムの流れを示すフローチャートである。
電子制御装置10は、プリンタ1の製造工程において内部回路11の検査が終了するまでは、内部回路11の検査のために、接続部13とインターフェース12を介して内部回路11へアクセス可能にしておく必要がある。しかし、電子制御装置10は、内部回路11の検査が終了し、プリンタ1を出荷する際には、第三者が内部回路11へ不正アクセスするのを防止するために、接続部13とインターフェース12を介して内部回路11へアクセスできないようにする必要がある。
そこで、電子制御装置10は、例えば、プリンタ1に搭載されて出荷される前にパソコン2が通信線3を介して接続部13に接続され、プリンタ1の操作部にデバック開始指示が入力されると、図3に示すプログラムを実行し、デバック処理をした後に内部回路11へのアクセスを禁止する。
尚、デバック開始指示入力前にパスワードを入力させて本人認証を行い、プリンタ1のプログラムにアクセスする正当権限の有無を判断するようにしても良いことは言うまでもない。
尚、デバック開始指示入力前にパスワードを入力させて本人認証を行い、プリンタ1のプログラムにアクセスする正当権限の有無を判断するようにしても良いことは言うまでもない。
デバック処理について具体的に説明する。
先ず、電子制御装置10は、ステップ1(以下「S1」という。)において、パルス出力ポート16からLパルスを出力し、接続部13とインターフェース12を介して内部回路11へアクセスするのを許可する。次に、S2において、内部回路11とパソコン2との通信を開始し、内部回路11に記憶されているプログラム等の情報へアクセスして検査を行い、必要に応じて修正を行う。
先ず、電子制御装置10は、ステップ1(以下「S1」という。)において、パルス出力ポート16からLパルスを出力し、接続部13とインターフェース12を介して内部回路11へアクセスするのを許可する。次に、S2において、内部回路11とパソコン2との通信を開始し、内部回路11に記憶されているプログラム等の情報へアクセスして検査を行い、必要に応じて修正を行う。
S3において、内部回路11の情報について検査が終了し、パソコン2と内部回路11との通信が終了したら、S4において、パルス出力ポート16からHパルスを出力する。これにより、第1及び第2OR回路L1,L2が接続部13の第1端子13aとインターフェース12の第2端子12bにHパルスを出力し、電圧を印加する。
そして、S5において、内部回路11とパソコン2との通信状態をチェックする。通信状態は、インターフェース12の機能を検査することにより行う。より具体的には、インターフェース12が内部回路11とパソコン2との通信状態を制御する機能を発揮しているか否かを調べることにより行う。
インターフェース12が内部回路11とパソコン2との通信状態を制御する機能を発揮し、内部回路11とパソコン2が通信可能である場合には(S5:通信OK)、S4へ戻り、パルス出力ポート16がHパルスを出力しているか再確認する。尚、このとき、パルス出力ポート16が出力する電圧を、インターフェース12の耐圧電圧を超えない範囲で大きくし、第1端子13aと第2端子12bに印加する電圧を大きくしても良い。
一方、インターフェース12が内部回路11とパソコン2との通信状態を制御する機能を発揮せず、内部回路11とパソコン2が通信不能である場合には(S5:通信NG)、デバッグ処理を終了する。
<作用効果>
以上説明した第1実施形態の電子制御装置10は、インターフェース12と接続部13との間に設けられた結線部14の電子回路15に、制御電圧が印加されていないとき(内部回路11が結線部14の電子回路15にLパルスを出力しているとき)には、パソコン2を接続部13に接続すると、パソコン2が接続部13とインターフェース12を介して内部回路11へアクセスして内部回路11の動作を検査できる。しかし、電子制御装置10は、結線部14の電子回路15に制御電圧が印加され(内部回路11が結線部14の電子回路15にHパルスを出力し)、パソコン2が接続部13及びインターフェース12を介して内部回路11へアクセスすることを禁止すると、パソコン2を接続部13に接続しても、パソコン2が接続部13とインターフェース12を介して内部回路11へ物理的にアクセスできず、内部回路11の動作を検査できなくなる。このような電子制御装置10は、例えば、プリンタ1の出荷後に結線部14の電子回路15に制御電圧(Hパルス)を印加するようにすれば、第三者が、出荷されたプリンタ1の接続部13にパソコン等を接続しても、内部回路11へアクセスしてプログラム等の情報を盗むことができない。よって、第1実施形態の電子制御装置10によれば、内部回路11への不正なアクセスを物理的に防止して、セキュリティを高めることができる。
以上説明した第1実施形態の電子制御装置10は、インターフェース12と接続部13との間に設けられた結線部14の電子回路15に、制御電圧が印加されていないとき(内部回路11が結線部14の電子回路15にLパルスを出力しているとき)には、パソコン2を接続部13に接続すると、パソコン2が接続部13とインターフェース12を介して内部回路11へアクセスして内部回路11の動作を検査できる。しかし、電子制御装置10は、結線部14の電子回路15に制御電圧が印加され(内部回路11が結線部14の電子回路15にHパルスを出力し)、パソコン2が接続部13及びインターフェース12を介して内部回路11へアクセスすることを禁止すると、パソコン2を接続部13に接続しても、パソコン2が接続部13とインターフェース12を介して内部回路11へ物理的にアクセスできず、内部回路11の動作を検査できなくなる。このような電子制御装置10は、例えば、プリンタ1の出荷後に結線部14の電子回路15に制御電圧(Hパルス)を印加するようにすれば、第三者が、出荷されたプリンタ1の接続部13にパソコン等を接続しても、内部回路11へアクセスしてプログラム等の情報を盗むことができない。よって、第1実施形態の電子制御装置10によれば、内部回路11への不正なアクセスを物理的に防止して、セキュリティを高めることができる。
そして、電源制御装置10は、パソコン2が接続部13及びインターフェース12を介して内部回路11へアクセスして検査を終了し、プリンタ1を出荷する前に、結線部14の電子回路15に制御電圧(Hパルス)を印加するようにしたので、プリンタ1の出荷後に、検査終了により不要になった接続部13を介して第三者が内部回路11へアクセスするのを確実に防止できる。
更に、電子制御機器10は、インターフェース12と接続部13に電圧を印加した後に、インターフェース12の機能を検査し、内部回路11への接続を遮断できたか否かを確認するので、内部回路11への不正なアクセスをより確実に防止できる。
尚、第1実施形態の電子制御装置10は、パルス出力ポート16から出力するパルスを制御することにより、内部回路11へのアクセスの禁止と許可を制御している。そのため、プリンタ1の出荷後に、メンテナンスや修理等でデバッグ処理を行う必要が生じた場合には、パルス出力ポート16からLパルスを出力させれば、デバックを行うことができる。
(第2実施形態)
続いて、本発明の第2実施形態について図面を参照して説明する。図4は、第2実施形態に係る電子制御装置20の概略構成図である。
電子制御装置20は、インターフェース12を破壊して内部回路21へのアクセスを禁止する点が、第1実施形態と相違する。ここでは、第1実施形態と相違する点を中心に説明し、第1実施形態と共通する点は第1実施形態と同一符号を図面と説明に用い、説明を適宜省略する。
続いて、本発明の第2実施形態について図面を参照して説明する。図4は、第2実施形態に係る電子制御装置20の概略構成図である。
電子制御装置20は、インターフェース12を破壊して内部回路21へのアクセスを禁止する点が、第1実施形態と相違する。ここでは、第1実施形態と相違する点を中心に説明し、第1実施形態と共通する点は第1実施形態と同一符号を図面と説明に用い、説明を適宜省略する。
<電子制御装置の概略構成>
第2実施形態の電子制御装置20は、プリンタ1を制御する内部回路21と、内部回路21へのアクセスを制御するインターフェース22と、内部回路21の動作を検査するためのパソコン2をインターフェース22に接続させる接続部13とを備える。
第2実施形態の電子制御装置20は、プリンタ1を制御する内部回路21と、内部回路21へのアクセスを制御するインターフェース22と、内部回路21の動作を検査するためのパソコン2をインターフェース22に接続させる接続部13とを備える。
内部回路21は、CPUやメモリなどを内蔵するAsicであり、プリンタ1の動作制御に必要な各種プログラムやデータ等の情報を記憶している。内部回路21は、後述するデバックポートテストプログラム(図5)を実行することにより、後述する電源26,27とインターフェース22との接続状態と非接続状態とを切り替える指令をスイッチ手段25に与えるように構成されている。より具体的には、内部回路21は、パソコン2が接続部13及びインターフェース22を介して内部回路21へアクセスして検査を終了し、プリンタ1を出荷する前に、スイッチ手段25に電源26,27をインターフェース22に接続させる指令をスイッチ手段25に与えるように構成されている。よって、内部回路21は、「スイッチ制御手段」の一例である。また、内部回路21は、後述するデバックポートテストプログラム(図5)を実行することにより、インターフェース22の機能を検査するように構成されている。よって、内部回路21は「検査手段」の一例である。
インターフェース22は、内部回路21に組み込まれている。インターフェース22は、第1及び第2端子12a,12bより内部回路21側に、第1トランジスタTR1と第2トランジスタTR2が配置されている。インターフェース22は、第1〜第4端子12a〜12dが結線部24を介して接続部13の第1〜第4端子13a〜13dに接続されている。
結線部24は、インターフェース22の第1端子12aと接続部13の第1端子13aとを接続線24aを介して接続している。また、結線部24は、インターフェース22の第2端子12bと接続部13の第2端子13bとを接続線24bを介して接続している。接続線24a,24bには、接点P2,P3に電圧制御回路17の抵抗R1,R2が接続し、データ送受信時の電圧が制御されている。
結線部24には、インターフェース22の耐圧電圧よりも高い電圧を出力可能な電源26,27と、インターフェース22との接続状態と非接続状態を切り替えるスイッチ手段25が設けられている。スイッチ手段25は、内部回路21がパルス出力ポート16から出力するパルス(指令)に従って、第3トランジスタTR11と第4トランジスタTR12に、電源26,27とインターフェース22との接続状態と非接続状態とを切り替えさせる。
第3トランジスタTR11は、ベースが接続線24dを介して接続線24c上の接点P11に接続し、パルス出力ポート16に接続されている。また、第3トランジスタTR11は、コレクタが電源26に接続され、エミッタが抵抗R11を介して接続線24a上の接点P12に接続されている。
一方、第4トランジスタTR12は、ベースが接続線24cを介してパルス出力ポート16に接続されている。また、第4トランジスタTR12は、コレクタが電源27に接続され、エミッタが抵抗R12を介して接続線24上の接点P13に接続されている。
第2実施形態では、インターフェース22の耐圧電圧を5Vとし、電源26,27が出力可能な電圧を24Vとする。
このような第3及び第4トランジスタTR11,TR12は、パルス出力ポート16がLパルスを出力するときには、電源26,27から接続線24a,24bの接点P12,P13に電圧が印加されない。
一方、第3及び第4トランジスタTR11,TR12は、パルス出力ポート16がHパルスを出力するときには、電源26,27から接続線24a,24bの接点P12,P13に電圧が印加される。その電圧は、第1及び第2トランジスタTR1,TR2の耐圧電圧を超えているため、第1及び第2トランジスタTR1,TR2を全損させる。これにより、インターフェース22と接続部13とが電気的に接続できなくなり、接続部13とインターフェース22を介して内部回路21へアクセスできなくなる。
電源制御装置10は、内部回路21によってパルス出力ポート16からパルスを出力するタイミングを制御する。電子制御装置10は、プリンタ1の製造工程において、少なくともパソコン2によって内部回路21の動作を検査するまでは、パルス出力ポート16からLパルスを出力し、電源26,27をインターフェース22に接続しない指令をスイッチ手段25に与える。一方、電子制御装置10は、パソコン2が内部回路21へアクセスして内部回路21の検査を終了し、プリンタ1を出荷する前に、パルス出力ポート16からHパルスを出力し、電源26,27をインターフェース22に接続する指令をスイッチ手段25に与える。
<デバックポートテスト処理>
図5は、図4に示す電子制御装置20が実行するデバッグポートテストプログラムの流れを示すフローチャートである。
電子制御装置20は、プリンタ1の出荷前に、プリンタ1を通信線3を介してパソコン2に接続してデバック環境を構築し、プリンタ1の図示しない操作部にデバック実行命令が入力されると、図5に示すデバッグポートテストプログラムを実行する。
図5は、図4に示す電子制御装置20が実行するデバッグポートテストプログラムの流れを示すフローチャートである。
電子制御装置20は、プリンタ1の出荷前に、プリンタ1を通信線3を介してパソコン2に接続してデバック環境を構築し、プリンタ1の図示しない操作部にデバック実行命令が入力されると、図5に示すデバッグポートテストプログラムを実行する。
具体的には、電子制御装置20は、S11において、プリンタ2と内部回路21との通信をチェックし、デバッグ処理が終了したか判断する。デバッグ処理の終了を確認したら、S12において、パルス出力ポート16からHパルスを印加する。スイッチ手段25は、第3及び第4トランジスタTR11,TR12がエミッタとコレクタを接続し、電源26,27を接点P12,P13を介してインターフェース22に接続させる。これにより、第1及び第2トランジスタTR1,TR2が、インターフェース22の耐圧電圧よりも高い電圧を電源26,27から印加される。
そして、S13において、内部回路21とパソコン2との通信状態をチェックする。このチェック方法は、図2に示すS5の処理と同様であるので、説明を省略する。
内部回路21とパソコン2との通信が成立する場合には(S13:通信OK)、第1及び第2トランジスタTR1,TR2を完全に破壊しておらず、接続部13とインターフェース22を介して内部回路21へアクセス可能である。そこで、S12に戻り、もう一度パルス出力ポート16からHパルスを印加する。
一方、内部回路21とパソコン2との通信が成立しない場合には(S13:通信NG)、第1及び第2トランジスタTR1,TR2を完全に破壊しており、接続部13とインターフェース22を介して内部回路21へアクセスできない。そこで、S14へ進み、当該プリンタ1の出荷を許可した後、処理を終了する。
<作用効果>
第2実施形態の電子制御機器20は、スイッチ手段25が、電源26,27とインターフェース22とを接続するまでは、インターフェース22の耐圧電圧よりも高い電圧がインターフェース22に印加されない。そのため、接続部13に接続されたパソコン2は、接続部13とインターフェース22を介して内部回路21へアクセスして内部回路21の動作を検査できる。しかし、スイッチ手段25が、内部回路21から指令を受けて電源26,27をインターフェース22に接続すると、インターフェース22の耐圧電圧より高い電圧が電源26,27からインターフェース22へ印加され、インターフェース22が破壊される。この場合、パソコン2を接続部13に接続しても、パソコン2はインターフェース22を介して内部回路21へアクセスできず、内部回路21の動作を検査できなくなる。このような電子制御装置20は、例えば、プリンタ1の出荷前に電源26,27をインターフェース22に接続させてインターフェース22を破壊しておけば、第三者が、出荷されたプリンタ1の接続部13にパソコン等を接続しても、内部回路21へアクセスしてプログラム等の情報を盗むことができない。よって、第2実施形態の電子制御装置20によれば、内部回路21への不正なアクセスを物理的に防止して、セキュリティを高めることができる。
第2実施形態の電子制御機器20は、スイッチ手段25が、電源26,27とインターフェース22とを接続するまでは、インターフェース22の耐圧電圧よりも高い電圧がインターフェース22に印加されない。そのため、接続部13に接続されたパソコン2は、接続部13とインターフェース22を介して内部回路21へアクセスして内部回路21の動作を検査できる。しかし、スイッチ手段25が、内部回路21から指令を受けて電源26,27をインターフェース22に接続すると、インターフェース22の耐圧電圧より高い電圧が電源26,27からインターフェース22へ印加され、インターフェース22が破壊される。この場合、パソコン2を接続部13に接続しても、パソコン2はインターフェース22を介して内部回路21へアクセスできず、内部回路21の動作を検査できなくなる。このような電子制御装置20は、例えば、プリンタ1の出荷前に電源26,27をインターフェース22に接続させてインターフェース22を破壊しておけば、第三者が、出荷されたプリンタ1の接続部13にパソコン等を接続しても、内部回路21へアクセスしてプログラム等の情報を盗むことができない。よって、第2実施形態の電子制御装置20によれば、内部回路21への不正なアクセスを物理的に防止して、セキュリティを高めることができる。
また、電子制御装置20は、パソコン2が接続部13及びインターフェース22を介して内部回路21へアクセスして検査を終了し、プリンタ1を出荷する前に、電源26,27をインターフェース22に接続させるので、プリンタ1の出荷後に、検査終了により不要になった接続部13を介して第三者が内部回路21へアクセスするのを確実に防止できる。
更に、電子制御機器20は、インターフェース22に耐圧電圧より高い電圧を印加した後に、インターフェース22の機能を検査し、内部回路21への接続を遮断できたか否かを確認するので、内部回路21への不正なアクセスをより確実に防止できる。
尚、本発明は、上記実施形態に限定されることなく、色々な応用が可能である。
例えば、上記実施形態では、デバッグを行う接続部13の破壊を例に挙げて説明したが、内部回路の動作内容やプログラム、データを見ることを防止するものであれば、電子制御機器をプリンタ1以外の他の装置に適用できることは当然である。
例えば、上記実施形態では、インターフェース12,22を内部回路11,21内に設けたが、内部回路11,21の外側にインターフェース12,22を設けても良い。
例えば、上記第1実施形態では、接続部13とインターフェース12の両方に電圧を印加したが、接続部13とインターフェース12の何れか一方に電圧を印加して内部回路11へのアクセスを禁止しても良い。
例えば、上記第2実施形態では、第1,第2トランジスタTR1,TR2を内部回路21内に設けたが、内部回路21の外部の結線部24上に第1,第2トランジスタTR1,TR2を設けても良い。
例えば、上記実施形態では、デバッグを行う接続部13の破壊を例に挙げて説明したが、内部回路の動作内容やプログラム、データを見ることを防止するものであれば、電子制御機器をプリンタ1以外の他の装置に適用できることは当然である。
例えば、上記実施形態では、インターフェース12,22を内部回路11,21内に設けたが、内部回路11,21の外側にインターフェース12,22を設けても良い。
例えば、上記第1実施形態では、接続部13とインターフェース12の両方に電圧を印加したが、接続部13とインターフェース12の何れか一方に電圧を印加して内部回路11へのアクセスを禁止しても良い。
例えば、上記第2実施形態では、第1,第2トランジスタTR1,TR2を内部回路21内に設けたが、内部回路21の外部の結線部24上に第1,第2トランジスタTR1,TR2を設けても良い。
10,20 電子制御装置
11,21 内部回路(禁止制御手段、スイッチ制御手段)
12,22 インターフェース
13 接続部
14 結線部(禁止手段)
25 スイッチ手段
26,27 電源
11,21 内部回路(禁止制御手段、スイッチ制御手段)
12,22 インターフェース
13 接続部
14 結線部(禁止手段)
25 スイッチ手段
26,27 電源
Claims (5)
- 電子機器を制御する内部回路と、前記内部回路へのアクセスを制御するインターフェースと、前記内部回路の動作を検査するための外部装置を前記インターフェースに接続させる接続部と、を備える電子制御装置であって、
前記インターフェースと前記接続部との間に設けられ、制御電圧が印加されることにより、前記外部装置が前記接続部及び前記インターフェースを介して前記内部回路へアクセスすることを禁止する禁止手段を有する
ことを特徴とする電子制御装置。 - 請求項1に記載する電子制御装置において、
前記外部装置が前記接続部及び前記インターフェースを介して前記内部回路へアクセスして前記検査を終了し、前記電子機器を出荷する前に、前記禁止手段に前記制御電圧を印加する禁止制御手段を有する
ことを特徴とする電子制御装置。 - 電子機器を制御する内部回路と、前記内部回路へのアクセスを制御するインターフェースと、前記内部回路の動作を検査するための外部装置を前記インターフェースに接続させる接続部と、を備える電子制御装置であって、
前記インターフェースの耐圧電圧よりも高い電圧を出力可能な電源と、
前記電源と前記インターフェースとの接続状態と非接続状態を切り替えるスイッチ手段と、
前記接続状態と前記非接続状態を切り替える指令を前記スイッチ手段に与えるスイッチ制御手段と、
を有することを特徴とする電子制御装置。 - 請求項3に記載する電子制御装置において、
前記スイッチ制御手段は、前記外部装置が前記接続部及び前記インターフェースを介して前記内部回路へアクセスして前記検査を終了し、前記電子機器を出荷する前に、前記スイッチ手段に前記電源を前記インターフェースに接続させる指令を前記スイッチ手段に与える
ことを特徴とする電子制御装置。 - 請求項1乃至請求項4の何れか1つに記載する電子制御装置において、
前記インターフェースの機能を検査する検査手段を有する
ことを特徴とする電子制御装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008046781A JP2009205419A (ja) | 2008-02-27 | 2008-02-27 | 電子制御装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008046781A JP2009205419A (ja) | 2008-02-27 | 2008-02-27 | 電子制御装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009205419A true JP2009205419A (ja) | 2009-09-10 |
Family
ID=41147611
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008046781A Withdrawn JP2009205419A (ja) | 2008-02-27 | 2008-02-27 | 電子制御装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009205419A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016133665A (ja) * | 2015-01-20 | 2016-07-25 | コニカミノルタ株式会社 | ユニット識別装置、ユニットおよび画像形成装置 |
-
2008
- 2008-02-27 JP JP2008046781A patent/JP2009205419A/ja not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016133665A (ja) * | 2015-01-20 | 2016-07-25 | コニカミノルタ株式会社 | ユニット識別装置、ユニットおよび画像形成装置 |
CN105807587A (zh) * | 2015-01-20 | 2016-07-27 | 柯尼卡美能达株式会社 | 单元识别装置、单元以及图像形成装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9116840B2 (en) | Semiconductor device and data processing method | |
TWI344600B (en) | Circuitry for determining access permission | |
US10384625B2 (en) | Communication device and non-transitory recording medium | |
CN105740718B (zh) | 电子系统、电子装置及电子装置的存取认证方法 | |
CN1369069A (zh) | 嵌入式处理器中可重新编程的保密软件 | |
JP6719894B2 (ja) | 機能デバイス、制御装置 | |
US7228569B2 (en) | Programmable unit | |
JP2009205419A (ja) | 電子制御装置 | |
US10885195B2 (en) | Process for loading a secure memory image for a microcontroller and assembly including a microcontroller | |
TW202209108A (zh) | 管理積體電路裝置之安全性之未定義生命週期狀態識別符 | |
US8627510B2 (en) | Electronic device and method for operating the electronic device | |
US10846421B2 (en) | Method for protecting unauthorized data access from a memory | |
JP4953788B2 (ja) | 電子装置 | |
JP2008123106A (ja) | マイクロコンピュータ及びマイクロコンピュータのデバッグ方法 | |
KR101570711B1 (ko) | 차량용 게이트웨이, 차량용 게이트웨이의 mcu 불능 시 진단통신 방법 및 차량용 게이트웨이의 리프로그램 방법 | |
US20120246431A1 (en) | Electronic equipment system and storage device | |
CN114065232A (zh) | 用于可编程逻辑设备的基于密码的访问控制 | |
US20060248393A1 (en) | Electronic apparatus | |
CN111651381B (zh) | 半导体装置与数据保护方法 | |
US10193694B1 (en) | Method and apparatus for securely configuring parameters of a system-on-a-chip (SOC) | |
JP5761880B2 (ja) | 自動車 | |
JP5603993B2 (ja) | 電装ユニット及びデータ処理方法 | |
US11977628B2 (en) | Semiconductor device | |
JP3541761B2 (ja) | 電子機器 | |
CN116383900A (zh) | 数据处理装置与数据处理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20110510 |