JP4302922B2 - 電子機器、電子機器の制御方法、および電子機器の制御プログラム - Google Patents
電子機器、電子機器の制御方法、および電子機器の制御プログラム Download PDFInfo
- Publication number
- JP4302922B2 JP4302922B2 JP2001388639A JP2001388639A JP4302922B2 JP 4302922 B2 JP4302922 B2 JP 4302922B2 JP 2001388639 A JP2001388639 A JP 2001388639A JP 2001388639 A JP2001388639 A JP 2001388639A JP 4302922 B2 JP4302922 B2 JP 4302922B2
- Authority
- JP
- Japan
- Prior art keywords
- electronic device
- data
- command
- housing
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は筐体の開放を検出する筐体開放検知手段と、前記筐体開放検知手段の検出状態を記憶する筐体開閉状態フラグを有し、いったん筐体が開放されると、以後、装置の通常起動を禁止する電子機器、その制御方法、およびその制御プログラムに関するものである。
【0002】
【従来の技術】
近年、電子商取引が普及するに伴い、電子機器のセキュリティが重要視されるようになってきた。
【0003】
特に、PDAや携帯電話機、ICカードなどの携帯可能な電子機器に認証情報や個人情報を格納し、これらの情報を用いて決済を行なう電子決済システムが考案されているが、このような電子決済システムの場合、電子機器自体を盗んで内蔵データを読み出すことにより、パスワード、個人情報、顧客情報や金銭情報などの機密性を要する内部データが流出してしまう危険性が考えられる。
【0004】
このため、万が一電子機器が盗まれて第3者の手に渡っても操作できないように、電子機器の起動時にパスワードを要求したり、特別なキーオペレーションを設けたりすることで、内部の情報をプロテクトすることが考えられてきた。
【0005】
しかし、パスワードや特別なキーオペレーションによるプロテクトは、機器自体が盗まれたような場合には、記憶装置を取り出して直接アクセスするような行為に対しては充分ではなく、また、機器が小型軽量であればある程、機器の紛失や盗難の可能性は高くなる。
【0006】
また、不正に内部を改造またはリバースエンジニアリングすることにより、ソフトウェアやハードウェアに関する企業秘密やノウハウが流出する問題もある。
【0007】
そこで、電子機器を盗んだ者が筐体を開けて、機密性を要する内部データを読み出したり、不正に内部を改造またはリバースエンジニアリングすることを防ぐために、耐タンパー(Tamper−Proof:いたずら防止あるいは不正防止)機能を備えた電子機器も考案されている。たとえば、一度でも機器の筐体が開放された場合、二度と動作しないように制御することにより、耐タンパー機能を実現することができる。
【0008】
【発明が解決しようとする課題】
しかし、前述のように筐体が開放された場合二度と動作しないようにする従来の耐タンパー機能は、第三者の不正な改造やアクセスを防ぐという意味では効果があるが、不便である場合がある。たとえば、実際の運用時における正規のメンテナンス作業での筐体の開閉によっても同様に、以降の動作が出来なくなってしまうという不都合がある。
【0009】
本発明の課題は、上記の問題を解決し、電子機器の耐タンパー性とメンテナンス性を両立できるようにすることにある。
【0010】
【課題を解決するための手段】
上記の課題を解決するため、本発明の電子機器は、筐体の開放を検出する筐体開放検知手段と、前記筐体開放検知手段の検出状態を記憶する筐体開閉状態フラグと、データを記憶するデータ記憶装置とを有する電子機器において、前記筐体開閉状態フラグが過去の前記筐体の開放を示している場合、前記電子機器が通常起動できないように前記データ記憶装置内のデータを破壊するデータ破壊手段と、前記データ破壊手段による前記データ記憶装置内のデータの破壊後、前記電子機器のリセット起動の指令がなされたか否かを判定する判定手段と、前記判定手段により前記リセット起動の指令がなされたと判定された場合、前記データ記憶装置内のデータを初期化すると共に、前記電子機器の通常起動を許容し、前記判定手段により前記リセット起動の指令がなされていないと判定された場合、前記電子機器の通常起動を禁止する制御手段と、を有することを特徴とする。
【0011】
また、本発明の電子機器の制御方法は、筐体の開放を検出する筐体開放検知手段と、前記筐体開放検知手段の検出状態を記憶する筐体開閉状態フラグと、データを記憶するデータ記憶装置とを有する電子機器の制御方法において、前記筐体開閉状態フラグが過去の前記筐体の開放を示している場合、前記電子機器が通常起動できないように前記データ記憶装置内のデータを破壊するデータ破壊ステップと、前記データ破壊ステップによる前記データ記憶装置内のデータの破壊後、前記電子機器のリセット起動の指令がなされたか否かを判定する判定ステップと、前記判定ステップにより前記リセット起動の指令がなされたと判定された場合、前記データ記憶装置内のデータを初期化すると共に、前記電子機器の通常起動を許容し、前記判定ステップにより前記リセット起動の指令がなされていないと判定された場合、前記電子機器の通常起動を禁止する制御ステップと、を含むことを特徴とする。
【0012】
また、本発明の電子機器の制御プログラムは、筐体の開放を検出する筐体開放検知手段と、前記筐体開放検知手段の検出状態を記憶する筐体開閉状態フラグと、データを記憶するデータ記憶装置とを有する電子機器の制御プログラムにおいて、前記筐体開閉状態フラグが過去の前記筐体の開放を示している場合、前記電子機器が通常起動できないように前記データ記憶装置内のデータを破壊するデータ破壊工程と、前記データ破壊ステップによる前記データ記憶装置内のデータの破壊後、前記電子機器のリセット起動の指令がなされたか否かを判定する判定ステップと、前記判定ステップにより前記リセット起動の指令がなされたと判定された場合、前記データ記憶装置内のデータを初期化すると共に、前記電子機器の通常起動を許容し、前記判定ステップにより前記リセット起動の指令がなされていないと判定された場合、前記電子機器の通常起動を禁止する制御ステップと、を含むことを特徴とする。
【0014】
【発明の実施の形態】
以下、図を参照して本発明の実施の形態を説明する。
【0015】
[実施形態1]
図1は、本発明を採用した携帯型電子機器の制御系の構造を、図2は、本発明を採用した携帯型電子機器の外観を示している。
【0016】
本実施形態の携帯型電子機器の筐体は、図2に示すように上ケース21と下ケース20から構成されており、本携帯型電子機器を分解するためには、不図示の締結ネジを緩めて上ケース21と下ケース20を外す必要がある。後述の筐体開閉検知スイッチ1は、上ケース21と下ケース20の間の適当な位置に配置されており、上ケース21と下ケース20が閉じている状態ではClose信号を、上ケース21と下ケース20が空いている状態ではOpen信号を出力するように出来ている。図2中の符号を付した他の部材については、以下、図1に関する説明を参照されたい。
【0017】
図1の制御回路において、筐体開閉検知スイッチ1は、上記の筐体が開けられたことを検出するスイッチであり、本携帯型電子機器の筐体を固定している締結ネジを緩めて、裏蓋を外した時にOpen信号を出力する。このOpen信号は、制御装置4へ割り込み信号として伝達される。
【0018】
開閉状態フラグ2は、後述のサブCPU6に内蔵されているRAM15(後述のように、RAM15の内容は主電源遮断期間においてもバックアップ保持される)上に配置され、過去の筐体開閉検知スイッチ1の状態を記憶する。
【0019】
リセットスイッチ3は、本発明の第1の実施形態である携帯型電子機器のハードウェアリセットを掛けるためのスイッチである。リセットスイッチ3を押すと、まず後述のサブCPU6に対してリセット信号が出力され、サブCPU6は割り込み処理により所定のリセットベクタから処理を開始する。
【0020】
リセットフラグ18は、リセットスイッチ3が押され、サブCPU6がリセットスタートをした際にセットされるもので、サブCPU6は後述の電源スイッチ7からの信号によって後述のメインCPU9へ電源供給を開始する際に、このリセットフラグ18の状態を信号線を使ってメインCPU9へ伝える仕様になっている。なお、この情報はメインCPU9への電源供給を終了する際にクリアするようになっている。
【0021】
制御装置4は、後述のサブCPU6の中心的存在であり、筐体の開閉状態や後述の電池切れフラグ5の値を元に、メインCPU9の電源管理を行なうための総合的判断を行なう機能を持つ。
【0022】
電池切れフラグ5は、後述のサブCPU6に内蔵されたRAMの中に設けられている。具体的には、このフラグには特定パターンが書き込まれており、通常は後述のサブ2次電池8により内容がバックアップされているが、サブCPU6に電池切れが起きた時は保持されなくなるため内容が変わる。この変化を制御装置4で判断することにより、電池切れが発生したかを調べるフラグとして扱っている。
【0023】
サブCPU6は開閉状態フラグ2、電池切れフラグ5、リセットフラグ18、制御装置4、不図示のROMやRAMやI/Fを内蔵している。開閉状態フラグ2、電池切れフラグ5、リセットフラグ18の状態は、信号線によってメインCPU9で取得することが可能であるが、それ以外のRAMおよびROMの内容はサブCPU6がパッケージ化されているため、外部から調べることは不可能である。なお、サブCPU6自体は、後述の電源スイッチ7の状態に関わらず、サブ2次電池8によって常に動作を続ける仕様となっている。
【0024】
電源スイッチ7は、本携帯型電子機器の電源投入用スイッチであり、その指示信号はサブCPU6の制御装置4に入力され、サブCPU6内で電源供給の許可があった時に、後述のメイン電源管理装置10へ通電の指示が出る構成になっている。
【0025】
サブ2次電池8は、サブCPU6の動作及び内蔵RAMのバックアップ、更にRAM15のバックアップに必要な電源を供給するためのものであり、後述のメイン電池11が外されても電源供給する機能がある。これにより、たとえば筐体を分解しようとしてメイン電池11を外しても、サブCPU6だけは動作を続けることが可能となり、筐体が開けられたかどうかを筐体開閉検知スイッチ1の過去の状態を記憶する開閉状態フラグ2により知ることができる。
【0026】
メインCPU9は、後述のROM14の中のプログラムやデータ、及びRAM15の中の変数領域を使って、本携帯型電子機器の動作を制御する。
【0027】
メイン電源管理装置10は、サブCPU6からの指示によりメイン電池11の電力をメインCPU9及び、インターフェース(I/F)12、キーボード13、ROM14、RAM15、表示器16などに供給する。
【0028】
メイン電池11は、上記メイン電源管理装置10を経由してメインCPU9へ電源を供給する他に、メイン電池11が電子機器に装着されている間、サブ2次電池8へ充電を行なう。
【0029】
インターフェース12は、本発明の携帯型電子機器が外部デバイス(携帯電話、メモリカード、プリンタなど)と接続する時に使用される。インターフェースの回路構成、通信方式は任意である。
【0030】
キーボード13は、テンキーや入力キーなどから構成され、データ入力の際に用いられる。表示器16は、メインCPU9によって出力結果が描画されることによってメッセージや画像を表示する。
【0031】
ROM14は、メインCPU9が処理を実行する際のプログラムやデータを格納し、RAM15は、メインCPU9が処理を実行する際、プログラム及び作業用の変数領域に用いられる。
【0032】
RAM電源管理装置17は、サブ2次電池8からの電力をRAM15へ送るための機能があり、通常はRAM15へ通電し続けてバックアップする仕様になっている。サブCPU6からの指示によりこの電力供給はカットすることが出来、この場合、バックアップした内容を破壊することが出来る。
【0033】
次に上記構成における動作について説明する。
【0034】
図3は、本実施形態の携帯型電子機器の電源投入時のメインCPU9が実行するアルゴリズムを示している。
【0035】
電源スイッチ7の押下によりサブCPU6に電源オンの指示が入ると、サブCPU6はメイン電源管理装置10へ電源供給の指示を出すことにより、メインCPU9が図3のステップS01から動作を開始する。
【0036】
ステップS02では、サブCPU6内に設けられた電池切れフラグ5の内容を調べ、電池切れが起きている場合はステップS05へ分岐し、電池切れが起きていない場合はステップS03へ進む。
【0037】
ステップS03では、サブCPU6内に設けられた筐体開閉状態フラグ2の内容を調べ、過去に筐体が開けられた形跡のある場合はステップS06へ、開けられたことのない場合はステップS04へ進む。
【0038】
なお、本電子機器の電池がなくなった場合、サブCPU6内のRAMの内容は不定になるため、本筐体開閉状態フラグ2の正当性はなくなるが、このような場合は先のステップS02で無条件にデータ破壊の処理に進むので、内部データを不正に吸い上げることは不可能である。
【0039】
ステップS04では、ステップS03で筐体が開けられたことがないと判断されて分岐して来た場合なので、本携帯型電子機器の正常通りの起動処理を行った後、不図示の本来の処理(アプリケーションプログラムの自動実行やシェルの起動)の処理へ制御を移す。
【0040】
ステップS05では、セットされていた電池切れフラグ5をクリアする。これは、メインCPU9とサブCPU6を繋ぐ信号線を用いてメインCPU9からサブCPU6へ、電池切れフラグ2をクリアするコマンドを発行することにより行なう。
【0041】
ステップS06は、本携帯型電子機器のRAM15の内容を破壊する処理である。これはたとえばメモリ内データを全て00でクリアする、または、RAM電源管理装置17からRAM15へ供給されるバックアップ電源を切ることにより行なう。
【0042】
次に、ステップS07でリセットフラグ18を参照し、今回の起動がリセットスイッチ2を押下してから1回目の起動か否かを調べる。起動の直前にリセットスイッチ18が押下されていなかった場合、ステップS09でメインCPU9から信号線を使ってサブCPU6に電源オフ要求を出すことで、メイン電源管理装置10からの電源供給を切って装置全体の電源を遮断する。
【0043】
ステップS07でリセット直後の起動であることが分かった場合、ステップS08でシェルを起動する。
【0044】
図4は、ステップS08で起動されるシェルのアルゴリズムを示したフローチャートである。シェルとはオペレータがキーボード13から入力した文字列をコマンドとして解釈して、そのコマンドを実行するプログラムであり、たとえば、UNIX(商標名)においてはsh、cshなど、MS−DOSにおいてはCOMMAND.COMなどが代表的である。本実施形態においては、これら一般のシェルに機能を一部追加しており、以下のようなアルゴリズムになっている。
【0045】
まず、ステップS12で、本携帯型電子機器のキーボード13からコマンド文字列が入力される。
【0046】
次にステップS13で、この文字列が記憶装置のフォーマット(初期化)を命令するコマンド名に一致する場合はステップS14へ分岐、それ以外の時はステップS15へ分岐する。記憶装置のフォーマットを行なうコマンド名は任意でよく、また必要な場合にはコマンド名に続きコマンドライン引数が後置される仕様でもよい。好ましくはこのコマンドの実体は別ファイルではなく、シェルの内部コマンドとして実装するのがよい。
【0047】
ステップS13で、入力された文字列が記憶装置の初期化コマンドであった場合、ステップS14でサブCPU6内のリセットフラグ18の内容をクリアする。このクリア処理は、たとえばメインCPU9とサブCPU6を繋ぐ信号線を用いてメインCPU9からサブCPU6へ、開閉状態フラグ2をクリアするコマンドを発行することにより行なう。
【0048】
ステップS15は、一般のシェルが備えている機能をそのまま実行する処理である。ここではファイルのコピーや外部コマンドの実行などを行なうが、もちろん、初期化コマンドがステップS12で入力された場合には、ステップS14で開閉状態フラグ2をクリアした後、指定された初期化処理を行なう。なお、ステップS15は単一のステップとして記載してあるが、ここでは、コマンド入力〜実行のイベントループを実行してもよいし、また、単に1つのコマンド入力とその実行を行なうだけでもよい。
【0049】
図5は、本携帯型電子機器のサブCPU6のアルゴリズムを示している。
【0050】
サブCPU6には電源スイッチはなく、メイン電池11が装着されると直ちに動作を開始し、以後常に動作を続ける仕様になっている。そのため、図5に示したフローチャートでは処理の終了を意味するブロックがないが、これで問題はない。
【0051】
また、メイン電池11から供給される電力はサブ2次電池8に充電されているため、メイン電池11を外していてもサブ2次電池8からの電力によって、サブCPU6は動作を続けることが出来る。
【0052】
サブCPU6をステップS21から処理を実行させるには、前述の通りメイン電池11を装着する以外に、リセットスイッチ3を押下しリセットベクタから再起動することでも可能である。
【0053】
ステップS22で、サブCPU6内のリセットフラグ18をセットし、リセット起動した旨を記憶する。この情報は、後にメインCPU9から情報取得コマンドが送られてきた際にメインCPU9へ通知される。
【0054】
不図示の初期設定処理などを行った後、サブCPU6はステップS23でHALTモードへ移行する。このHALTモードはサブCPU6の消費電力を低くするモードとしてCPUチップに実施されている公知のものでよい。通常、HALTモードでは、動作に必要なクロック信号の停止、外部バスへのアクセス禁止などが行なわれる。HALTモードではサブCPU6は、電源スイッチ7からの押下信号を割り込み入力で待機している。
【0055】
電源スイッチ7からの割り込み信号が通知されると、ステップS24でメイン電源管理装置10へ電源供給開始の指示を出し、メインCPU9の動作を開始させる。以降は、メインCPU9から信号線を経由して送られてくる各種コマンドに対して応答するという処理を実行する。リセットフラグ18の内容を取得するコマンドも、ここで入力、処理される。
【0056】
ステップS25で、メインCPU9から入力されるコマンドを取り込み、ステップS26で、この内容を解析する。解析の結果、電源オフ要求コマンドではなかった場合は、その内容に応じた処理をステップS29で実行した後、再度ステップS25へ進み、コマンド入力待ちになる。メインCPU9から入力されたコマンドが電源オフ要求コマンドの場合はステップS27へ分岐する。
【0057】
ステップS27は、前述のステップS24と同様に、メイン電源管理装置10へ電源供給終了の指示を出しメインCPU9の動作を終了させる。
【0058】
ステップS28は、サブCPU6内のリセットフラグ18をクリアし、以降はリセット起動していない旨を記憶する。その後、サブCPU6の処理は再びステップS23の低消費電力モードに移行する。
【0059】
次に、以上のような本実施形態の携帯型電子機器の運用について具体的に説明する。
【0060】
まず、本携帯型電子機器が工場で組み立てられて一番初めに電源が投入された時は、図3のフローチャートにおいては、ステップS01→ステップS02→ステップS05→ステップS06→ステップS07→ステップS09→ステップS10となり、すぐに電源がオフされる。
【0061】
そこで次に、リセットスイッチ3を押下してから電源を投入すると、ステップS01→ステップS02→ステップS03→ステップS06→ステップS07→ステップS08となり、シェルが起動する。ここで、初期化処理を行なうと、ステップS14で筐体開閉状態フラグ2がクリアされ、ステップS10で終了する。
【0062】
次に電源をオンすると、ステップS01→ステップS02→ステップS03→ステップS04→ステップS10となり、以降は全く普通の操作が行え、ユーザにはこの状態で出荷される。
【0063】
ユーザは、出荷された本携帯型電子機器に対して必要であればアプリケーションプログラムを追加し、さらに自己の運用に必要なデータ(パスワードや個人情報など機密性の高いものも含まれる)をRAM15にインストールし、業務に利用する。
【0064】
ここで筐体を開けるとサブCPU6内の筐体開閉状態フラグ2がセットされ、次に電源を投入した時、ステップS01→ステップS02→ステップS03→ステップS06→ステップS07→ステップS09→ステップS10となりすぐに電源が切れてしまう。つまり悪意を持ったものが携帯型電子機器を分解して内部に細工を施しても、次からは2度と起動しなくなる。
【0065】
ただし、この筐体を開けるという行為は正規のメンテナンス時にも必須の作業であり、このまま2度と使えなくなってしまうというのは非常に使い勝手が悪い。
【0066】
しかし、本実施形態によれば、リセットスイッチ3を押下した後、電源を投入するとステップS01→ステップS02→ステップS03→ステップS06→ステップS07→ステップS08となり、シェルが起動する。この時点で、シェルからRAM15の内容を初期化するコマンドを実行すると、筐体開閉状態フラグ2がクリアされ、以降は再び通常起動および運用が可能になる。
【0067】
以上のように、本実施形態によれば、機器の筐体を開放した場合は、機器の内部データを破壊し、筐体開閉状態フラグをセットすることにより、以後、通常の起動方法では2度と装置を起動できないように制御する。これにより、機器の記憶装置に格納されたパスワードや個人情報などを確実に保護できる。本実施形態によれば、内蔵されていたアプリケーションのリバースエンジニアリングや機密情報を盗み出すことは不可能となる。
【0068】
また、機器の筐体を開放したとしても、リセット操作を行なった後、電源を投入すれば、シェルを起動することができ、ここで記憶装置の初期化操作を行なえば、記憶装置の初期化を実行するとともに筐体開閉状態フラグをリセットできるので、通常の起動操作を再び有効とし、容易に機器を再運用可能な状態に戻すことができる。
【0069】
本実施形態においては、機器の筐体を開放した場合は、機器の内部データを無条件で破壊し、かつ、通常の起動操作を可能とするためには記憶装置の初期化を実行しなければならないので、たとえサービスマンが悪意をもって顧客のデータを盗もうとしてもそのような不正な内部データアクセスは一切行なえない。
【0070】
なお、図4の制御において、ステップS13で初期化コマンドが指令されなかった場合はステップS15に移行するようにしているが、ステップS13で初期化コマンドが指令されなかった場合は処理を中止し、電源を遮断するようにしてもよい。つまり、初期化コマンドを実行した場合のみ、開閉状態フラグ2のクリアとコマンド実行(ないしコマンド実行ループ)を許容するようにする。あるいは、ステップS13で初期化コマンドが指令されなかった場合は、ステップS15に移行できるが、ステップS15で実行できるコマンドに制限を加えるようにしてもよい。
【0071】
[実施形態2]
先の実施形態では筐体が開けられた場合、ステップS06においてメモリ内データを全て00でクリアする、または、RAM電源管理装置17からRAM15へ供給されるバックアップ電源を切ることでRAM15の内容を破壊していた。これは、ステップS08でシェルを起動した際に、複写コマンド(たとえば、MS−DOSではCOPYコマンド)を使って、RAM15内のファイルをインターフェース12を介して外部記憶装置に複写されてしまうことを防ぐためである。
【0072】
ところが、実際にはメモリ内データを全て00でクリアするのには若干の時間が必要になる。特に近年の大容量のメモリを積んだ携帯型電子機器においてはかなりの時間を要する場合もある。また、RAM15への電源供給を管理するRAM電源管理装置17を設けることは電子機器の製造コストアップに繋がるため、好ましくない。
【0073】
そこで、本発明第2の実施形態では上記問題を鑑みて、以下の処理を行なう。
【0074】
まず、図3の中からステップS06(データ破壊処理)を除去したものが、第2の実施形態のメインCPU9のアルゴリズムとなる。本実施形態のメインCPU9のアルゴリズムは、それ以外では図3と全く同様であるものとする。
【0075】
図6は本実施形態のシェルのアルゴリズムを示している。ステップS31からステップS36までは、それぞれ前述の図4のステップS11からステップS16と同じ機能であるため、説明は省略する。
【0076】
図6では、ステップS33で入力されたコマンドが初期化コマンドではなかった場合はステップS37に分岐する。ここでは、更に入力されたコマンドが複写コマンド(たとえば、MS−DOSではCOPYコマンド)かどうかを調べ、複写コマンドではなかった場合ステップS38へ分岐する。しかし、複写コマンドの場合は何もせずステップS36へ分岐してそのまま終了する。
【0077】
ステップS38では、入力されたコマンドが(シェルの内臓コマンドではない)外部コマンドかどうか調べ、外部コマンドではなかった場合、ステップS35へ分岐し、そのままコマンドを実行する。しかし、外部コマンドの場合は何もせず、ステップS36へ分岐してそのまま終了する。
【0078】
このようにして、図6で示すようにシェルを実装しておくことにより、図3のステップS06がなくても、電子機器の内部データを複写することができなくなるので、これにより電子機器の内部データを保護することができる。本実施形態では、データ破壊を行なわないので、RAM電源管理装置17、あるいは少なくとものそのデータ破壊機能は不要であり、製造コストを低減し、また、筐体開放時のタンパープルーフ動作は筐体開放フラグのセットだけで済むのでより迅速に実行できる。
【0079】
本実施形態2の構成によれば、電子機器の内部データを消去せず、その複写を行なえなくするようにしている他に、専用のプログラムを用意しても内部データをバックアップコピーすることはできない。
【0080】
なお、筐体を開放した後は通常の起動が不可能となり、リセット操作によりシェルを起動し、そこで初期化コマンドを入力することにより再運用可能な状態に復帰させる動作については、上記実施形態1と同様である。
【0081】
以上では、ディスプレイとキーボードを有する小型の携帯型電子機器を例示したが同様の技術は携帯電話機やPDA、ICカードなど内部に保護すべきデータ(パスワード、個人情報、あるいは企業秘密を含むアプリケーションプログラム、プログラムデータなど)を記憶する電子機器に広く実施することができる。また、以上ではシェルとしてsh、csh、command.comなど、コマンドラインインターフェースを用いるものを例示したが、シェルのユーザーインターフェース方式は任意であり、GUIを用いたものであってもよい。また、本発明に関しては、シェルは少なくともリセット後のメンテナンス作業で利用できればよく、通常の起動後、ユーザがこのシェルを用いて装置の操作を行なう構成でなくてもよいのはいうまでもない。
【0082】
本発明の制御プログラムは、ROM14などに格納して装置とともに供給することができる他、ネットワークやインターフェース12を介してダウンロードすることによりインストールやアップグレードが行なえるような構成であってもよい。また、以上ではCPUがメイン/サブの2つに分かれた構成を例示したが、このような複数CPUの構成は必ずしも必須のものではない。
【0083】
【発明の効果】
以上の説明から明らかなように、本発明によれば、筐体の開放を検出する筐体開放検知手段と、前記筐体開放検知手段の検出状態を記憶する筐体開閉状態フラグを有し、いったん筐体が開放されると、以後、装置の通常起動を禁止する電子機器、その制御方法、およびその制御プログラムにおいて、前記筐体開閉状態フラグが過去の筐体の開放を示している時は、リセット操作手段によりリセット起動が指令された場合のみ所定のユーザーインターフェースを介した装置の操作を許容し、前記リセット操作手段によりリセット起動が指令されていなければ装置の通常起動を禁止する構成を採用しているので、いったん筐体が開放されると、以後、装置の通常起動を禁止することにより、内部データの取り出し、リバースエンジニアリングなどの不正な装置の使用を防止できるとともに、リセット操作手段によりリセット操作を行なえば所定のユーザーインターフェースを介した装置の操作が可能となるため、装置のメンテナンスを行なうことができ、電子機器の耐タンパー性とメンテナンス性を両立できる、という優れた効果がある。
【0084】
あるいはさらに、前記所定のユーザーインターフェースを介した装置の操作においては、内部のデータ記憶装置を初期化することによって、前記筐体開閉状態フラグを筐体の閉成を示す状態にリセットする構成を採用することにより、内部のデータ記憶装置の初期化を条件として装置の通常起動を行なえるよう復帰させることができる。
【0085】
あるいはさらに、前記筐体開閉状態フラグが過去の筐体の開放を示している時は、内部のデータ記憶装置の内容を破壊する構成、あるいは、前記筐体開閉状態フラグが過去の筐体の開放を示している時は、内部のデータ記憶装置の内容の複写を禁止する構成によれば、確実にデータ記憶装置のデータ内容を保護することができる、という優れた効果がある。特に、内部のデータ記憶装置の内容を破壊せず、複写の禁止のみを行なう構成においては、ユーザデータを損なうことなく装置の修理/保守作業を行なえる、という利点がある。
【図面の簡単な説明】
【図1】本発明を採用した携帯型電子機器のブロック図である。
【図2】図1の携帯型電子機器の外観図である。
【図3】本発明の第1実施形態の電源投入時の制御を示したフローチャート図である。
【図4】本発明の第1実施形態のシェルの制御を示したフローチャート図である。
【図5】本発明の第1実施形態のサブCPUの制御を示したフローチャート図である。
【図6】本発明の第2実施形態のシェルの制御を示したフローチャート図である。
【符号の説明】
1 筐体開閉検知スイッチ
2 筐体開閉状態フラグ
3 リセットスイッチ
4 制御装置
5 電池切れフラグ
6 サブCPU
7 電源スイッチ
8 サブ2次電池
9 メインCPU
10 メイン電源管理装置
11 メイン電池
12 インターフェース
13 キーボード
14 ROM
15 RAM
16 表示器
17 RAM電源管理装置
18 リセットフラグ
20 下ケース
21 上ケース
Claims (9)
- 筐体の開放を検出する筐体開放検知手段と、前記筐体開放検知手段の検出状態を記憶する筐体開閉状態フラグと、データを記憶するデータ記憶装置とを有する電子機器において、
前記筐体開閉状態フラグが過去の前記筐体の開放を示している場合、前記電子機器が通常起動できないように前記データ記憶装置内のデータを破壊するデータ破壊手段と、
前記データ破壊手段による前記データ記憶装置内のデータの破壊後、前記電子機器のリセット起動の指令がなされたか否かを判定する判定手段と、
前記判定手段により前記リセット起動の指令がなされたと判定された場合、前記データ記憶装置内のデータを初期化すると共に、前記電子機器の通常起動を許容し、前記判定手段により前記リセット起動の指令がなされていないと判定された場合、前記電子機器の通常起動を禁止する制御手段と、
を有することを特徴とする電子機器。 - 前記制御手段は、前記判定手段により前記リセット起動の指令がなされたと判定された場合、前記データ記憶装置内のデータを初期化し、前記筐体開閉状態フラグを前記筐体の閉成を示す状態にするとともに、前記電子機器の通常起動を許容することを特徴とする請求項1に記載の電子機器。
- 前記制御手段は、前記判定手段により前記リセット起動の指令がなされたと判定された場合であって、データの複写コマンドでなくかつ外部コマンドでないコマンドが入力された場合、当該コマンドを実行することを特徴とする請求項1に記載の電子機器。
- 筐体の開放を検出する筐体開放検知手段と、前記筐体開放検知手段の検出状態を記憶する筐体開閉状態フラグと、データを記憶するデータ記憶装置とを有する電子機器の制御方法において、
前記筐体開閉状態フラグが過去の前記筐体の開放を示している場合、前記電子機器が通常起動できないように前記データ記憶装置内のデータを破壊するデータ破壊ステップと、
前記データ破壊ステップによる前記データ記憶装置内のデータの破壊後、前記電子機器のリセット起動の指令がなされたか否かを判定する判定ステップと、
前記判定ステップにより前記リセット起動の指令がなされたと判定された場合、前記データ記憶装置内のデータを初期化すると共に、前記電子機器の通常起動を許容し、前記判定ステップにより前記リセット起動の指令がなされていないと判定された場合、前記電子機器の通常起動を禁止する制御ステップと、
を含むことを特徴とする電子機器の制御方法。 - 前記制御ステップでは、前記判定ステップにより前記リセット起動の指令がなされたと判定された場合、前記データ記憶装置内のデータを初期化し、前記筐体開閉状態フラグを前記筐体の閉成を示す状態にするとともに、前記電子機器の通常起動を許容することを特徴とする請求項4に記載の電子機器の制御方法。
- 前記制御ステップでは、前記判定ステップにより前記リセット起動の指令がなされたと判定された場合であって、データの複写コマンドでなくかつ外部コマンドでないコマンドが入力された場合、当該コマンドを実行することを特徴とする請求項4に記載の電子機器の制御方法。
- 筐体の開放を検出する筐体開放検知手段と、前記筐体開放検知手段の検出状態を記憶する筐体開閉状態フラグと、データを記憶するデータ記憶装置とを有する電子機器の制御プログラムにおいて、
前記筐体開閉状態フラグが過去の前記筐体の開放を示している場合、前記電子機器が通常起動できないように前記データ記憶装置内のデータを破壊するデータ破壊工程と、
前記データ破壊ステップによる前記データ記憶装置内のデータの破壊後、前記電子機器のリセット起動の指令がなされたか否かを判定する判定ステップと、
前記判定ステップにより前記リセット起動の指令がなされたと判定された場合、前記データ記憶装置内のデータを初期化すると共に、前記電子機器の通常起動を許容し、前記判定ステップにより前記リセット起動の指令がなされていないと判定された場合、前記電子機器の通常起動を禁止する制御ステップと、
を含むことを特徴とする電子機器の制御プログラム。 - 前記制御ステップでは、前記判定ステップにより前記リセット起動の指令がなされたと判定された場合、前記データ記憶装置内のデータを初期化し、前記筐体開閉状態フラグを前記筐体の閉成を示す状態にするとともに、前記電子機器の通常起動を許容することを特徴とする請求項7に記載の電子機器の制御プログラム。
- 前記制御ステップでは、前記判定ステップにより前記リセット起動の指令がなされたと判定された場合であって、データの複写コマンドでなくかつ外部コマンドでないコマンドが入力された場合、当該コマンドを実行することを特徴とする請求項7に記載の電子機器の制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001388639A JP4302922B2 (ja) | 2001-12-21 | 2001-12-21 | 電子機器、電子機器の制御方法、および電子機器の制御プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001388639A JP4302922B2 (ja) | 2001-12-21 | 2001-12-21 | 電子機器、電子機器の制御方法、および電子機器の制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003186753A JP2003186753A (ja) | 2003-07-04 |
JP4302922B2 true JP4302922B2 (ja) | 2009-07-29 |
Family
ID=27597080
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001388639A Expired - Fee Related JP4302922B2 (ja) | 2001-12-21 | 2001-12-21 | 電子機器、電子機器の制御方法、および電子機器の制御プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4302922B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7571491B2 (en) | 2004-02-05 | 2009-08-04 | Panasonic Corporation | Television receiver and electronic device |
EP1862937A1 (en) * | 2005-02-25 | 2007-12-05 | Matsushita Electric Industrial Co., Ltd. | Secure processing device and secure processing system |
EP1986123A1 (en) * | 2007-04-27 | 2008-10-29 | Italdata Ingegneria Dell'Idea S.p.A. | Data survey device, integrated with an anti-tamper system |
JP5378451B2 (ja) * | 2011-05-24 | 2013-12-25 | レノボ・シンガポール・プライベート・リミテッド | 起動時の信頼性とpost時間の短縮を図る方法およびコンピュータ |
KR102395258B1 (ko) * | 2020-10-15 | 2022-05-10 | 한국전자통신연구원 | 부트 메모리 버스의 경로 절체 기능을 이용한 시큐어 부팅 방법 및 이를 이용한 장치 |
-
2001
- 2001-12-21 JP JP2001388639A patent/JP4302922B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003186753A (ja) | 2003-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5325430A (en) | Encryption apparatus for computer device | |
CN102549594B (zh) | 临时秘密的安全存储 | |
US5712973A (en) | Wireless proximity containment security | |
US5892906A (en) | Apparatus and method for preventing theft of computer devices | |
US7917741B2 (en) | Enhancing security of a system via access by an embedded controller to a secure storage device | |
EP1213937B1 (en) | Method for backup and restore for JAVA applications of a portable cellular phone. | |
US7159120B2 (en) | Method and system for protecting data within portable electronic devices | |
US7353375B2 (en) | Method and apparatus for managing processor availability using a microcode patch | |
CN103902934B (zh) | 一种机箱防拆机侦测方法和装置 | |
TW200949687A (en) | Termination of secure execution mode in a microprocessor providing for execution of secure code | |
US6615356B1 (en) | System and method for controlling a system power supply using a password | |
JPH05334253A (ja) | パスワードによる情報処理ワークステーションの利用の制御方法及びこの方法を利用した情報処理ワークステーション | |
KR100429144B1 (ko) | 컴퓨터 네트워크상의 컴퓨터에 보안을 제공하기 위한 방법 | |
WO2003090051A2 (en) | Protection against memory attacks following reset | |
JP4772291B2 (ja) | セキュリティ機能を備えた情報処理装置 | |
CN102667794A (zh) | 用于保护操作系统免于非授权修改的方法和系统 | |
JPH09171416A (ja) | コンピュータ不正使用防止装置 | |
US20030070102A1 (en) | Password changing method and computer system, and computer readable record medium storing a program therein | |
JP4302922B2 (ja) | 電子機器、電子機器の制御方法、および電子機器の制御プログラム | |
CA2285848C (en) | Method and apparatus for an integrated security device for providing for automatic disablement | |
CN102855421A (zh) | 防止bios程序被盗用的方法、基本输入输出系统及计算装置 | |
WO2016193176A1 (en) | A remotely protected electronic device | |
CN209785060U (zh) | 物联网安全支付平台 | |
KR19990079740A (ko) | 부팅 시퀀스를 이용한 피씨 보안 유지 방법 | |
KR101266411B1 (ko) | 디지털 장치의 소프트웨어 복제방지 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041126 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20070221 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070309 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080319 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080421 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080619 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090327 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090423 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120501 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4302922 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120501 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130501 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140501 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |