JP4941144B2 - 通信制御装置 - Google Patents

通信制御装置 Download PDF

Info

Publication number
JP4941144B2
JP4941144B2 JP2007185171A JP2007185171A JP4941144B2 JP 4941144 B2 JP4941144 B2 JP 4941144B2 JP 2007185171 A JP2007185171 A JP 2007185171A JP 2007185171 A JP2007185171 A JP 2007185171A JP 4941144 B2 JP4941144 B2 JP 4941144B2
Authority
JP
Japan
Prior art keywords
program
scramble
key code
circuit
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007185171A
Other languages
English (en)
Other versions
JP2009025852A (ja
Inventor
純一 高井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Meidensha Corp
Original Assignee
Meidensha Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Meidensha Corp filed Critical Meidensha Corp
Priority to JP2007185171A priority Critical patent/JP4941144B2/ja
Publication of JP2009025852A publication Critical patent/JP2009025852A/ja
Application granted granted Critical
Publication of JP4941144B2 publication Critical patent/JP4941144B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、マイクロプロセッサを内蔵し、そのプログラムによって、制御機能を実現する通信制御機器のプログラム機密保持のための通信制御装置に関するものである。
現在、マイクロプロセッサを使用し、そのプログラムの実行によって、制御機能を行う通信制御装置では、その装置特有の制御機能をソフトウェアによって実現している。また、一般にそのソフトウェア(プログラム)は、マイクロプロセッサの信号バスに接続された不揮発のメモリ(フラッシュROMなど)に格納されていて、装置の電源投入によって、その不揮発メモリからプログラムの読み出しを行なって制御動作を行うことが普通である。
上述のように、マイクロプロセッサによって制御機能を行う通信制御装置では、その装置特有の制御機能をソフトウェアの実行によって実現しているが、その技術の核となるソフトウェア(プログラム)は、マイクロプロセッサのバスに接続されたデバイス、例えば、Flash ROM等、装置内の不揮発メモリに格納されるのが普通である。
図18に、従来の一般的な通信制御装置の構成を示す。図18において、100は、通信制御装置の制御を司るマイクロプロセッサ部で、101は、そのマイクロプロセッサ部100のアドレス・バス、102は、そのデータ・バスを示す。また、110は、制御用のソフトウェア(プログラム)を予め格納してあるプログラム・メモリであり、通常、不揮発性のメモリ(フラッシュROM:Flash Read On1y Memory)で実現される。120は、プログラム実行上のワーク・メモリであり、通常、RAM(Random Access Memory)で実現される。
更に、130は、その通信制御機器の制御対象となる通信インタフェース(I/F)回路であり、200はその通信回線を示している。
上記従来の通信制御装置では、マイクロプロセッサ部100が、バス101と102を用いて、プログラム・メモリ110上に格納されたソフトウェア(プログラム)に従い、ワークメモリ120を使用しながら、通信インタフェース130を制御して、通信回線200との間のデータの授受を行っている。
また、プログラム・メモリ110上に格納されるソフトウェア(プログラム)は、図19に示すように、初期化プログラム111(IPL:Initial Program Loaderと呼ぶ場合がある)部分と、制御プログラム112本体部分とに分けられる。
この通信制御装置で使用されるソフトウェアの内、初期化プログラム111は装置の完成時に必ず書き込まれていなければならないが、制御プログラム112は、予め書き込んで置くこともできるし、また、メインテナンス通信インタフェース(I/F)140を介して、プログラム開発装置(パソコンなど)300からダウンロードをして後から書き込むこともできる。特に、後者の場合、そのダウンロードと書き込みのプログラムが初期化プログラム111内に格納されるのが普通である。
特開2005−346172号公報
各社が提供する通信制御装置では、その装置独特の優位な機能を実現するプログラムを、前記制御プログラム112本体内に実装することが一般的である。しかし、この優位性のあるプログラムは、供給メーカにとって重要な資産であって、機密事項である。つまり、このプログラムの内容が容易に、外部に盗み出されることの無いようにすることが求められている。
一般的に、図18に示す通信制御装置のハードウェアは、プリント基板(PCB)という形で実現されており、制御プログラム112が格納されたプログラム・メモリ110(不揮発メモリであり、以下Flash ROMであることを想定する)も部品単位で、このプリント基板上に半田付けされて搭載されていて、安直に取り外すことはできないが、悪意ある者がこの半田付けを外し、Flsah ROMメモリデバイスを取り外して、このデバイスに格納されたデータ(プログラム)を読み出すことは不可能ではない。
また、一旦このメモリに搭載されているデータが読み出されれば、逆コンパイルによって、機密事項とされる制御プログラムを解読することが可能となる虞がある。
折角、オリジナルで優位性のあるプログラムを製作しても、このような悪意ある行為によって、それを盗まれて海賊版を安価に製造販売されてしまうという問題も発生している。
本発明は、上記の事情に鑑みてなされたもので、優位性のある制御プログラムを、第三者が安直に盗み出すことができないように構成した通信制御装置を提供することを課題とする。
上記の課題を解決するために、第1発明は、マイクロプロセッサと、制御用ソフトウェア(プログラム)を格納するプログラム・メモリと、プログラム実行上のワークメモリとを有し、マイクロプロセッサがプログラム・メモリ上に格納されたソフトウェア(プログラム)に従い、ワークメモリを使用しながら、通信インタフェースを制御して通信回線との間でデータの授受を行う通信制御装置において、(a)前記マイクロプロセッサが実行するプログラムの格納領域(デバイス)を、初期化プログラム・メモリと制御プログラム・メモリとに分割する手段と、
(b)前記初期化プログラム・メモリは、マイクロプロセッサのアドレス・バスに直結し、制御プログラム・メモリは、アドレス・ラインをバスに直結せず、バスとの間にアドレス変換(スクランブル)回路を挿入し、マイクロプロセッサから与えられるアドレスをスクランブルに入れ替えて接続する手段と、を有し、
前記アドレス変換(スクランブル)回路のスクランブルパターン選択をするキーコードを、揮発性のSRAMによって実現されるキーコード・レジスタから与えることによって、数多く用意されたスクランブルパターンの中から所望の一つを選択し、その後メインテナンス用通信インタフェースを介して外部から制御プログラムをダウンロードして、前記制御プログラム・メモリにそのプログラムを書き込んで、制御動作させるようにし、このSRAMによるキーコード・レジスタは、バッテリによってバックアップするかどうかを、筐体分解検出手段からの検出信号の有無の状態によって切り替えるよう構成し、装置内には乱数発生回路を設け、初期段階での制御プログラムのダウンロードと制御プログラムメモリヘの書き込みに先立って、筐体を含んだ装置の組み立てを完成させて置き、乱数発生回路から発生させたランダムな値を、SRAMによるキーコードレジスタにセットし、その後にプログラムの書き込みを行うようにすることによって、アドレス変換(スクランブル)回路のスクランブルパターンを切り替えるためのキーコードを格納しているキーコード・レジスタの内容が、前記検出信号の無のときに、バッテリ・バックアップが切断して消滅してしまうことを特徴とするものである。
そして、第4発明では、上記のような手段を通信制御装置に搭載して、制御プログラム・メモリにプログラムを書き込むことが特徴である。このような構成によって、この通信制御装置は、稼動時、全く通常の装置と同じ機能を持ち、同じ動作をするが、休止時、この装置が盗難に遭遇しても、その制御プログラム・メモリ(Flash ROM)を取り外して、外部からそのソフトウェア(プログラム)を読み出そうとしても、アドレスがスクランブルに入れ替えてあるので、データが「ごちゃごちゃ」になっていて正しく読み出せないことから、プログラムの読み出しを防ぐことができるようになる。
本発明によれば、機器本体内部に、その本体を構成する筐体が分解されたことを電気信号の有無から判断する筐体分解検出手段を設け、この手段で電気信号が無いと判断されたとき、筐体が分解されたと判断して、通信制御装置の正常な動作を行えなくするようにして、優位性のある制御プログラムを、積極的に消去して第三者によってその制御プログラムが安直に盗み出せないようにした。
筐体分解検出手段にはスイッチ機構や、制御基板と筐体とを組み合わせて、ランドパターン、ねじ、ボスによる電気回路接離手段を用いて装置を組み立ててスイッチ機構の一部に置き換える構成にしても良い。
また、本発明によれば、装置内の制御プログラム・メモリのアドレスラインにアドレス変換(スクランブル)回路を挿入することによって、この装置内で書き込まれたデータは、これを分解して、制御プログラム・メモリを取り外し、その内容(プログラム)を不正に読み出そうとしてもデータを正しく読み出すことはできなくなる効果を持っている。これは、「スクランブルされて与えられたアドレス」を用いて書き込まれたデータは、「スクランブルされていない正常なアドレス」で読み出しても、正しいデータが得られないからである。これによって、本発明は、機密保持ができるようになる
また、本発明によれば、この装置が不使用中で、キーカードまたはUSBデバイスが実装されていない状態で盗まれた場合、この装置を第三者が悪意を持って分解し、制御プログラム・メモリを取り外して、その内容(プログラム)を不正に読み出そうとしても、この書き込まれたデータを正しく読み出すことはできないという利点がある。これは、アドレス変換(スクランブル)回路も取り外して、このスクランブル回路の結線まで解読をしようとしても、これらの場合は、アドレス変換(スクランブル)回路に与えられるキーコードが消えているために、そのスクランブルパターンの内どれを使用していたのかを判定することができなくなり、そのため、正しいデータを読み出すことは、まず不可能となる。これによっても、本発明の機密保持は実現される。
また、本発明によれば、キーコード入力機構を備えることは、盗難時のプログラム不正コピーを防ぐだけでなく、通常の運用時にも、正しいキーコードを持たない人間による装置の不正使用を防ぐことに役立つ。つまり、正しいキーコードを与えない限り、利用しているスクランブルパターンが一致しないため、この装置自体が、正しい制御プログラムを実行できず、装置が正しく動作しないことになる。その意味でもこの機構によって、セキュリティが確保されるという利点を有する。この利点は上記と同等である。
また、本発明によれば、このプログラム保護の方式を更に発展させ、当該の通信装置が分解されたことを検出するための筐体分解検出手段部分を加え、この手段を用いたプログラム保護のセキュリティ機能を付加することにより、装置が分解されているか完成状態かを検出し、装置が分解された状態では、正常な制御動作を行えなくするようにし、また、装置が分解されると、自らの設定状態やプログラムを積極的に消去して、その内容の流出を防ぐことができる。
また、本発明によれば、筐体分解検出手段部分を、制御基板と筐体とを組み合わせて、装置を組み立てるための機構の一部に置き換えることにより、スイッチ部品を省略することによって、装置をより安価に実現した上、更に基板を筐体から取り外した場合に、正常動作をロックする機構やその動作を外部からより分かりにくくするという効果を得る。
以下本発明の実施の形態を図面に基づいて説明するに当り、一般的な通信制御装置について述べる。一般的な通信制御装置では、マイクロプロセッサによるソフトウェア(プログラム)の実行により、その通信制御を司っているのが普通であるが、このプログラムは、通常、装置のハードウェアとして不揮発性のROM(Flash ROM等のデバイス)に書き込んで実現されている。このFlash ROM等のデバイスは、第三者が悪意を持って取り外せば外部からデータを盗み出すことができるため、折角、オリジナルで優位性のあるプログラムを製作しても、このような行為によって、それが盗まれ、海賊版が安価に製造販売されてしまうという問題も発生している。そこで、以下のような実施の形態でプログラムが読み出せないように対処するようにした。
[実施の形態1]
図1に、本発明による制御プログラムの盗難防止機構を備えた構成図を示す。図1では、図18に於けるプログラム・メモリ110(Flash ROM)部分を、図19に示すような2つの領域に分割した初期化プログラム・メモリ111と、制御プログラム・メモリ112に構成し、これらメモリ111,112は、それぞれ別々のF1ash ROMデバイスにて実現する。
初期化プログラム・メモリ111は、マイクロプロセッサ部100のアドレス・バス101とデーターバス102に直結されるが、制御プログラム・メモリ112は、アドレス・ラインをバスに直結せず、間にアドレス変換(スクランブル)回路150を挿入している。
このアドレス変換(スクランブル)回路150を設けることが、図18との違いであり、その他の部分については、図18と同等の機能を有している。
図1のアドレス変換(スクランブル)回路150は、本発明の核となる回路であり、その動作の概要を図2にて説明する。
図2に於いて、制御プログラム・メモリ112とアドレス変換(スクランブル)回路150は、図1の同部位を詳細に示したものである。
制御プログラム・メモリ112を構成するFlash ROMは、A0からAnの(n+1)本のアドレス信号ラインを持っているものとする。一般的には、このアドレス・ラインには、同じ番号のアドレス・バス・ラインが接続されるのが普通であり、図18の構成の場合には、A0端子にはバスのA0信号が、A1端子にはバスのA1信号がというように順序よく接続される。
ところが、図2に示すアドレス変換(スクランブル)回路150には、アドレス・バスから入力された(n+1)本のアドレス信号ラインを、制御プログラム・メモリ112のFlash ROM側に出力する際に、その接続をスクランブル(ごちゃまぜ)するという機能を持たせている。
例えば、この例では、制御プログラム・メモリ112のFlash ROMのA0端子にはバスのAn−1信号が、An端子にはバスのA4信号が接続されるという条件を作り出している。(図2の例はあくまで1つの例であって、アドレスがスクランブルされていれば、どの番号のラインがどのアドレス端子に接続されていても構わない。)
このアドレス変換(スクランブル)回路150は、物理的な配線をクロスするワイアード・ロジツクでも良いし、PLD(プログラマブル論理デバイス)などを利用しても構成することができる。
この様な機構を用いた回路構成では、制御プログラム・メモリ112に予め外部のFlash ROM書き込み機でデータを書き込んだデバイスを実装しても、マイクロプロセッサ部100は、この書き込まれたプログラムを正常に実行することはできない。これは、マイクロプロセッサ部100が与えるアドレス情報が、アドレス変換回路150によってスクランブルされ、制御プログラム・メモリ112のFlash ROMにそのまま伝えられないためで、所望する正しいデータを読み出すことができないからである。
ところが、この装置では、初期化プログラム・メモリ111は、正しくアドレス・バス101に接続されているため、このメモリ111内に、書き込まれたプログラムは正しく実行される。そこで、この初期化プログラム・メモリ111上に、メインテナンス用通信I/F140を介して、外部の開発装置300などから、制御プログラムをダウンロードし、このデータを制御プログラム・メモリ112に書き込むためのプログラムを用意しておけば、この処理を行うことによって、実行すべき制御プログラムを、制御プログラム・メモリ112上にセットすることができる。
この方法で制御プログラム・メモリ112上に書き込まれたプログラムは、マイクロプロセッサ部100が正しく読み出すことができ、正しく実行することができる。
これは、「スクランブルされて与えられたアドレス」を用いて書き込まれたデータを、「スクランブルされて与えられた同じアドレス」で読み出せば、正しいデータが得られるからである。
以上より、図1の回路構成の通信制御装置では、アドレス変換(スクランブル)回路150を搭載しているが、上述のような手法で、装置の完成後に後からダウンロードして書き込んだソフトウェアは、正常に実行して機能を実現することができる。
ところが、この装置が悪意を以って第三者が分解し、制御プログラム・メモリ112を構成するFlash ROMを取り外して、その内容(プログラム)を不正に読み出そうとして、外部のFlash ROMライタ装置(読み出しのできるもの)などを用いてもこの書き込まれたデータを正しく読み出すことはできない。
これは、「スクランブルされて与えられたアドレス」を用いて書き込まれたデータを、「スクランブルされていない正常なアドレス」で読み出しても、正しいデータが得られないからである。つまり、対象の機器の中で行われているアドレスのスクランブルの条件が得られない限り、そこから制御プログラム・メモリ112だけを取り外しても、そのプログラム自体を盗み出すことができない。これが、本発明の実現する機密保持のための機能である。
[実施の形態2]
上記実施の形態1のように、対象となる通信機器装置内の制御プログラム・メモリ112のアドレス入カラインに、図1に示したアドレス変換(スクランブル)回路150が実装されれば、多くの場合に於いて、そのメモリ・デバイスが取り外されたとしても、その内部のデータの盗難を防止することができると思われるが、悪意ある第三者が更に深く追求して、アドレス変換(スクランブル)回路150ごと取り外し、このアドレス変換(スクランブル)回路150の結線まで解読することは全く不可能という訳ではなく、このアドレス変換(スクランブル)回路150の条件を、外部に成立させた上で外部のF1ash ROMライタ装置(読み出しのできるもの)などを用いれば、正しくソフトウェア(プログラム)のデータを読み出すことが出来てしまう惧れがある。
そこで、実施の形態2では、アドレス変換(スクランブル)回路150のスクランブル条件(結線状態)を多数のパターン用意し、実際に正当にその装置を使用する者以外には、それら多数のパターンの内の、どのスクランブル条件が利用されたのかが分からなくするための手段を提供する。
図3に、本発明の実施の形態2による、制御プログラムの盗難防止機構の構成図を示す。図3では、図1で示した実施の形態1の構成に加えて、キーコード入力回路160と、それに接続されるキーカード400が追加されている。また、アドレス変換(スクランブル)回路150には、キーコード入力回路160を介して入力されたキーコード入力信号が追加されている。
この例では、アドレス変換(スクランブル)回路150は、前記実施の形態1の場合のように単一のスクランブル条件だけではなく、上述の説明のように多数のスクランブル条件の内の一つを選択することができるように構成する。つまり、アドレス変換回路150に入カされるキーコード信号の状態によって、多数のスクランブル条件の内から特定の1つの条件が選択されるように構成しておく。
キーカード400は、その名の通り、この対象となる通信制御装置の動作のキーとなるカードで、ある特定のコードパターンをキーコード入力回路160に与えることができるものである。物理的には単純なワイアード・ロジックであっても構わないし、RF回路を用いた特定小電力無線のタグのようなものであっても良い。
この実施の形態2の場合には、この特定の通信装置に対して固有のキーコードが与えられた状態で、前記実施の形態1の場合と同じ様に、初期化プログラム・メモリ111上に置かれたプログラムにより、メインテナンス用通信I/F140を介して、外部の開発装置300などから、制御プログラムをダウンロードし、このデータを制御プログラム・メモリ112のFlash ROMに書き込めば良い。この方法で、制御プログラム・メモリ112上に書き込まれたプログラムは、マイクロプロセッサ部100が正しく読み出すことができ、正しく実行することができる。
これにより、図3の回路構成の通信制御装置の場合も、アドレス変換(スクランブル)回路150を搭載しているが、上述のような手法で、装置の完成後に後からダウンロードして書き込んだソフトウェアは、正常に実行して機能を実現することができる。
一方、この実施の形態2の場合には、この装置が不使用で、キーカード400が実装されていない状態で盗まれた様な場合、この装置が第三者により悪意を持って分解され、制御プログラム・メモリ112を取り外して、その内容(プログラム)を不正に読み出そうとしても、この書き込まれたデータを正しく読み出すことはできない。
当初の懸念のように、悪意ある第三者が更に深く追求をし、アドレス変換(スクランブル)回路150も取り外して、このアドレス変換(スクランブル)回路150の結線まで解読をしようとしても、この実施の形態2の場合は、そのスクランブルパターンの内どれを使用していたのかを判定することが極めて難しくなるため、正しいデータを読み出すことのできる確率は極めて小さいものになる。
結局、対象の機器の中で行われているアドレスのスクランブルの条件が得られることは、まず考えられず、そこから制御プログラム・メモリ112を取り外しても、そのプログラムを盗み出すことはできないと考えて良い。これが、本発明の実施の形態2の実現する機密保持のための機能である。
また、このようなキーコード入力回路160の機構を備えることは、盗難時のプログラム不正コピーを防ぐだけでなく、通常の運用時にも、正しいキーコードを持たない人間による装置の不正使用を防ぐことに役立つ。つまり、正しいキーコード400を与えない限り、利用しているスクランブルパターンが一致しないため、この装置自体が、正しい制御プログラムを実行できず、装置が正しく動作しないことになる。その意味でもこの機構によって、セキュリティが確保されるという利点を有している。
[実施の形態3]
実施の形態3は、前記実施の形態2を更に発展させたものであり、図3に示す実施の形態に於ける、キーカード400の代わりに、一般的なUSBテバイスを利用するものである。
図4は、本発明の実施の形態3による制御プログラムの盗難防止機構の構成図を示す。ここでは、図3の実施の形態2の構成の内、キーコード入力回路160の代わりにUSBインタフェース180と、キーコード・レジスタ170を設けたことである。また、キーカード400の代わりに、USBデバイス185を利用している。
実施の形態3の場合も、アドレス変換(スクランブル)回路150には、キーコード・レジスタ170からキーコード入力信号が与えられている。キーコード・レジスタ170には、マイクロプロセッサ部100が任意のコード(データ)を書き込むことができ、このコードがアドレス変換(スクランブル)回路150に与えられることによって、多数用意されたスクランブルパターンの中の一つが選択されるようになっている。
この実施の形態3の特徴は、一般的なUSBデバイス185の中に、対象の通信制御装置を利用する上でのキーコードを格納しておき、これをUSBインタフェース回路180に接続することによって、動作させる点である。
マイクロプロセッサ部100は、初期化プログラム・メモリ111内のソフトウェアに従って、まずUSBインタフェース回路180に接続されたUSBデバイス185から、予め格納されているキーコードを読み出し、キーコードーレジスタ170にその値をセットする。すると、このコードが与えられたアドレス変換(スクランブル)回路150では、多数のスクランブルパターンの中から一つのパターンを抽出してアドレス変換動作を行う。
この状態で、マイクロプロセッサ部100は、初期化プログラム・メモリ111上に置かれたプログラムにより、メインテナンス用通信I/F140を介して、外部の開発装置300などから、制御プログラムをダウンロードし、このデータを制御プログラム・メモリ112に書き込めば良い。この方法で制御プログラム・メモリ112上に書き込まれたプログラムは、マイクロプロセッサ部100が正しく読み出すことができ、正しく実行することができる。
これにより、図4の回路構成の通信制御装置の場合も、装置の完成後に、後からダウンロードして書き込んだソフトウェアを正常に実行して機能を実現することができる。
尚、この実施の形態3の場合には、この装置が不使用で、USBデバイス185が実装されていない状態で盗まれた場合、この装置が悪意を以って第三者により分解され、制御プログラム・メモリ112を取り外して、その内容(プログラム)を不正に読み出そうとしても、この書き込まれたデータを正しく読み出すことはできない。
当初の懸念のように、悪意ある第三者が更に深く追求をし、アドレス変換(スクランブル)回路150も取り外して、このスクランブル回路150の結線まで解読をしようとしても、この実施の形態3の場合は、キーコードレジスタ170の内容が揮発して消えているために、そのスクランブルパターンの内、どれを使用していたのかを判定することができない。そのため、正しいデータを読み出すことは、まず不可能となる。
結局、対象の機器の中で行われているアドレスのスクランブルの条件が得られることは、まず考えられず、そこから制御プログラム・メモリ112を取り外しても、そのプログラムを盗み出すことはできない。これが、本発明の実施の形態3の実現する機密保持のための機能である。
また、このようなキーコード入力機構を備えることは、盗難時のプログラム不正コピーを防ぐだけでなく、通常の運用時にも、正しいキーコードを持たない人間による装置の不正使用を防ぐことに役立つ。つまり、正しいキーコードを与えない限り、利用しているスクランプルパターンが一致しないため、この装置自体が、正しい制御プログラムを実行できず、装置が正しく動作しないことになる。その意味でもこの機構によって、セキュリティが確保されるという利点を有している。この利点は実施の形態2と同等である。
[実施の形態4]
実施の形態4では、基本的なアドレススクランブルによる保護に加えて、装置が分解されたことを検出するための、「筐体分解検出手段(筐体分解検出スイッチ)」を導入し、このスイツチの状態如何(オン・オフ)で装置のプログラムの実行ルーチンや、スクランブル回路網そのもの、更にはスクランブルの回路網を指定するためのキーコード等を変化させることによって、制御プログラム・メモリの内容(プログラム)を盗まれないように保護するものである。
実施の形態4において、図5は、上述の「筐体分解検出スイッチ」を備えた筐体の斜視図で、この図5に於いて、500は、今回保護の対象となっている通信制御装置の全体を示す筐体(ケース)本体である。
501はその装置のケース本体500の上ケース部材、502はその装置のケース本体500の下ケース部材、そして503は、そのケース本体500内に収められる制御用のプリント配線基板(以下基板と言う)である。
通信制御装置のケース本体500は、基板503を、上下ケース部材501と502で覆うことで完成状態とする。図5(a)が完成の状態であり、一方、この装置を分解して上ケース部材501を取り外したところを図5(b)に示す。図5では、基板503(制御回路が搭載されている)上に、マイクロスイッチ510を搭載し、上ケース部材501が被せられた状態で「ON」、上ケース部材501が取り外された状態では「OFF」になる様な位置に設置したことを示している。(この例では分かりやすくするために、最も目立つ位置に設置してあるが、できるだけ分かり難い部分に設置することが望ましい。)このマイクロスイッチ510を「筐体分解検出スイッチ」と呼ぶことにする。
次に、実施の形態4を実現する構成図を図6に示す。図6は、図18に示した従来の通信制御装置の構成図に、「筐体分解検出スイッチ」510と、スイッチ状態入力回路600を加えたものである。「筐体分解検出スイッチ」510の状態(スイッチON、OFFの状態)は、スイッチ状態入力回路(DI回路)600を介して、マイクロプロセッサ部100によって、常時読み込むことができるようになっている。例えば、スイッチONのとき、筐体は分解されていないと判断し、スイッチOFFのとき、筐体は分解されたと判断する。
この構成は、極めて単純なハードウェアにて実現するものであって、知的財産であるプログラムの保護手法は、そのプログラム自体の中に埋め込まれ、そのプログラムの実行によって実現する。
実施の形態4では、マイクロプロセッサ部100は、電源が投入後の装置の立ち上がりシーケンスの中で、スイッチ状態入カ回路600を介して、「筐体分解検出スイッチ」510のON・OFF状態を読み込む。
「1」スイッチ状態が「ON」であった場合には、本装置は上ケース部材501が下ケース部材502に嵌められているとき、完成(組立て)状態であると判断し、マイクロプロセッサ部100は、正常なプログラム実行(通信制御装置としての正規の制御動作を実行)を行う。
「2」一方、マイクロプロセッサ部100によって、「筐体分解検出スイッチ」510の状態を読み込んだ際に、この状態が「OFF」であった場合には、本装置の上ケース部材501が外されているか、または、完全に分解されていると判断し、マイクロプロセッサ部100は、ノウハウが埋め込まれている通信制御に関わるプログラム部分(プログラムメモリ110のプログラム格納Flash ROM内)を消去するという処理を実行する。
プログラムメモリ110に格納されるプログラムのIPL(Initial Program Loader)部分には、上記のような動作を行うプログラムを実装しておく。
つまり、実施の形態4による手法を取り込んだ通信制御装置は、筐体を正しく組み立てた完成状態で電源を投入すれば正しい制御動作を行うが、分解された状態で電源が投入されると、自ら制御プログラムを消去し、その内容が外部からコピー(Copy)されることを防止することができる。一旦消去されたプログラムは、自動的には復元されないので、正しく動作させるためにはプログラムの再書き込みが必要となる。この処理は製造者しか行うことはできない。
[実施の形態5]
図7は実施の形態5を示す構成図で、この実施の形態5は、「筐体分解検出スイッチ」510を使用したプログラム盗難防止のための手段を示すものである。図7に示す実施の形態5は、図3に示した実施の形態1による通信制御装置の構成に、「筐体分解検出スイッチ」510を加えたものである。
上述した実施の形態1に説明した通り、アドレス変換(スクランブル)回路150では、マイクロプロセッサ部100から制御プログラム・メモリ112に与えるアドレスラインをクロス(入れ替え)して、これが取り外されても外部のROMライタ等では正しく読み出せない状態を作ることを特徴としていた。
しかし、ここでは、このアドレス変換(スクランブル)回路150の入力に、この「筐体分解検出スイッチ」510のON・OFF状態を加える。アドレス変換(スクランブル)回路150では、複数のスクランブルパターンを用意しておき、「筐体分解検出スイッチ」510の状態(ON・OFF)によって選択されるスクランブルパターンを切り替えるようにして置く。
このような機構の下に、この通信制御装置が完全に組み立てられた状態(上ケース部材551も嵌められて、「筐体分解検出スイッチ」510が「ON」の状態)で、メインテナンス用通信1/F140を介して外部から制御プログラムをダウンロードして制御プログラム・メモリ112に書き込めば、この装置は、この完成状態では正しい制御動作を実行できる。
一方、一旦この完成状態で正しい制御動作を行うようプログラムの書き込みが行われていても、これが製造者以外の悪意のある第三者によって、分解され、上ケース部材551が取り外されると、「筐体分解検出スイッチ」510の状態が「OFF」に反転し、アドレス変換(スクランブル)回路150内のスクランブルパターンが切り替わる。すると、この状態でこの装置の電源が投入されて立ち上げを行っても、制御プログラムに対しては正しいアドレスが与えられないので、マイクロプロセッサ部100は正しい制御を行うことが出来ずに暴走をする。
これによって、この機構を組み込んだ通信制御装置は、分解された状態では、正しい制御動作を行うことはなく、その動作を、計測器等を利用して観測したり、解析することも出来なくなる。これによってこの装置の技術的ノウハウの流出を極めて困難な状態にすることができる。
[実施の形態6]
図8は、実施の形態6を示す構成図で、この実施の形態6は、先の実施の形態2の機構の中に、「筐体分解検出スイッチ」510を加えたものである。図8では、アドレス変換(スクランブル)回路150のスクランブルパターンを選択するためのキーコードを、外部から挿入するキーカード400からキーコード入力回路160経由で取り込んで動作する。「筐体分解検出スイッチ」510のON・OFF状態が、キーコード入力回路160に与えられていて、これがキーコードをスクランブルするか否かの条件になっている。
このような機構を用いると、先の実施の形態2で示したプログラム盗難防止の仕組みを更に強化することができる。
つまり、筐体が組み立てられ、装置が完成した状態の場合には、「筐体分解検出スイッチ」510の状態は「ON」になっており、この状態では、キーコード入力回路160の出力であるアドレス変換(スクランブル)回路150のためのキーコードは、正しい値として、アドレス変換(スクランブル)回路150に与えられる。
これによって、制御プログラム・メモリ112には正しいアドレスが与えられ、正常なプログラム実行が行われてこの通信制御装置は正常に動作する。一方、この装置の筐体が分解され、上ケース部材501が取り外されて、電源が入れられた場合には、「筐体分解検出スイッチ」510の状態が「OFF」状態となっている。この状態では、キーコード入カ回路160では出力であるアドレス変換(スクランブル)回路150のためのキーコードを変換し、誤った値として、アドレス変換(スクランブル)回路150に与えられる。
これによって、制御プログラム・メモリ112には正しいアドレスが与えられないため、マイクロプロセッサ部100は正しい制御を行うことが出来ずに暴走をする。このため、この機構を組み込んだ通信制御装置は、たとえ、セキュリティ強化のために用意されたキーコード(キーカード)が盗まれて準備されたとしても、分解された状態では、正しい制御動作を行うことはなく、その動作を、計測器等を利用して観測したり、解析することも出来なくなる。これによって、この装置の技術的ノウハウの流出を極めて困難な状態にすることができる。
[実施の形態7]
図9は、実施の形態7を示す構成図で、この実施の形態7は、上記実施の形態を更に進歩させた方式である。図9において、170はキーコード・レジスタであり、揮発性のSRAM(スタティックRAM)で構成し、バッテリ180でバックアップできるように構成する。
また、900は、乱数発生回路であり、「筐体分解検出スイッチ」510が「ON」状態では、キーコード・レジスタ170はバッテリ・バックアップされるが、「OFF」状態になると、このレジスタ170のバツテリ・バツクアツプは解除される。その他の構成要素は、図8と同じである。
この実施の形態7では、装置の制御用プログラムは、筐体を含めて全てを組み立てて、構造的に完成させた後に、メインテナンス用通信1/F140を介して、開発装置300等から制御用のプログラムをダウンロードして制御プログラムメモリ112に書き込む。この制御プログラムの書き込み処理に先立って、乱数発生回路900から、乱数を読み出し、この値をユニークなキーコードとしてキーコードレジスタ170にセットする。
この状態で生成されたキーコードをアドレス変換(スクランブル)回路150に与えて、スクランブル・パターンを選択する。この状態で、制御プログラムを書き込めば、その後は、キーコードレジスタ170にセットされた値が書き換わらない限りは、この装置は正常な動作を続けることができる。つまり、この装置の筐体が不正に分解され、その内容や動作を、計測器等を利用して観測したり、解析したりしようとしない限りは、正常動作を続けることができる。
一方、この装置を分解して、その内容や動作を、計測器等を利用して観測したり、解析したりしようとすると、上ケース部材501を取り外した時点で、「筐体分解検出スイッチ」510が「OFF」となり、キーコード・レジスタ(SRAM)170のバッテリ・バックアップが解除され、同時にここにセットされていたキーコードが消去される。
すると、この状態で電源を投入すると、このキーコード・レジスタ170は正しいキーコードを生成することができないので、これがアドレス変換(スクランブル)回路150に与えられても、正しいスクランブル・パターンが選択されない。つまり、この状態では、正しく動作させることはできない。
更に、この実施の形態7の装置では、一度、このキーコード・レジスタ170の設定値が消去されてしまうと、再度、乱数発生回路900から、乱数を読み出しても、正常動作のためのキーコードの設定値と一致することはまず考えられないため、この装置は、改めて正しい制御プログラムを書き込むまでは使用できなくなる。更に、この方式では筐体を組み立てて、装置を完成状態にしてもこの装置を正常動作させることができない。これによって、この機構を組み込んだ通信装置は、技術的ノウハウの流出を極めて困難な状態にすることができる。
上記実施の形態では、プログラム保護の方式を更に発展させ、当該の通信制御装置が分解されたことを検出するための「筐体分解検出スイッチ」部分を加え、このスイッチを用いたプログラム保護のセキュリティ機能を付加するようにしたものである。
上記実施の形態の方式では、この「筐体分解検出スイッチ」により、装置が分解されているか完成状態か(上ケース部材が嵌っているか否か)を検出し、装置が分解された状態では、正常な制御動作を行えなくするような工夫や、または、装置が分解されると、自らの設定状態やプログラムを故意に消去して、その内容の流出を防ぐことができる。
上記実施の形態による機構を実際の製品に適用するに当たって、具体的な設計を実施する際に生じる問題点(サイズや加工のし易さ、価格等の問題)を解決する。本発明は、実際の製品をよりコンパクト化し、低価格にて提供することを目指すものである。
本発明は、基本的に、図5以降、符号510で記載されている「筐体分解検出スイッチ」部分について、専用の電気部品(スイッチ部品)を使用せず、筐体と制御基板を組み立てて装置を構成する際の機構の中に、この機能を取り込んでしまい、スイッチ部品を使用する場合よりコストを低減させると共に、外部から技術を盗むための悪意ある分解調査を行われても、より判別しにくい仕組みとすることを特長としている。
[実施の形態8]
実施の形態8を述べる前に、図10により、一般的な通信制御装置の制御基板を、筐体に取り付ける部分の構造について説明する。図10はその一部拡大斜視図で、図10において、1010は通信制御装置の制御基板、1011は制御基板を筐体に取り付ける際の取り付け孔、1001は通信制御装置の筐体の底板部、1002は制御基板を取り付ける際に、ねじ止めをするためのボス、1003は取り付け用のねじ(金属)である。この場合、ボス1002の上に基板1010を載置してから取り付け、ねじ1003を締め付けることによって、基板1010が筐体に固定される。
なお、筐体の底板部1001と、ボス1002は、金属(導電体)の場合とプラスチックのような絶縁体の場合が考えられる。
ここで、この装置を完成させる場合には、図10の如き構造によって必ず基板1010を、筐体の底板部1001にねじ止めすることを前提とすると、この部分の構造を用いて、上記した図5〜図9に於ける「筐体分解検出スイッチ」510の代わりをさせることが可能となる。
次に、実施の形態8について述べる。図11は、実施の形態8を示す一部拡大斜視図で、図11において、通信制御装置の筐体の底板部1001とボス1002が、金属である場合、制御基板1010の上面のねじ孔1011の周囲部分に銅箔によるランドパターン(以下ランド)1012を形成する。このランド1012部分に、抵抗Rを介して電源レベル(Vccレベル)にプルアップされた「筐体分解検出信号」を接続する。一方、金属筐体の底板部1001と金属製のボス1002は、シグナル・グラウンド・レベルに接地しておく。
すると、制御基板1010上の「筐体分解検出信号」は、この基板1010が金属製のねじ1003で筐体の底板部1001に取り付けられた場合には、グラウンド・レベルとなり、取り外されて使用される(電源が供給された)場合には、「H」レベル(論理「1」)となる。
図7に示す実施の形態5を、この実施の形態8に当てはめた構成図が、図12である。図12に示すように、図7に示した「筐体分解検出スイッチ」510のあった部分が、取り付けねじと電気的に接触するランド1012となっており、ボス1002がグラウンドに結ばれている。これにより、この基板が筐体に取り付けられると、ランド1012がボス1002のグラウンドと接続され、スイッチであれば「ON」したのと同じ状態となる。
一方、基板が取り外された場合には、ランド1012はボス1002と電気的に切り離され、スイッチが「OFF」したのと同じ状態になる。この構成により、専用のスイッチ部品を用いることなく、図7、図8に示した実施の形態2,3の機能を実現できる。
このように構成したことにより、図11に示すように、取り外されたり、その内容を外部からスキミングしてデータを盗まれる可能性のあるフラッシュROM等の部品1030は、基板1010の裏側(筐体に取り付ける際に筐体側になり、外から部品に触れない面)にすることが必要であり、この部品1030を調べるためには、必ず基板を筐体から取り外さなくてはならない様にしておく。このようにしておけば、外部の悪意ある第三者が、この制御プログラムを奪おうとする際には、必ず制御基板1010を筐体から取り外さざるを得ず、制御基板1010が筐体から外された状態では、プログラムは正常に実行できなくなる。
[実施の形態9]
次に、図13〜図15により実施の形態9について述べる。筐体1001と、ボス1002が共に、プラスチック・モールドのような絶縁物で出来ている場合については、図11に於けるランド1012の代わりに、図13に示すような形状のランドを形成し、その片側ランドを1013a、対になった片側ランドを1013bとする。ここで、その片側ランド1013a部分を、抵抗Rを介して電源レベル(Vccレベル)にプルアップされた「筐体分解検出信号」に接続し、一方の片側ランド1013bは、シグナル・グラウンド・レベルに接地する。
この場合の回路を図7に示す実施の形態5の例に当てはめると、図14に示すようになる。図14に示すように、図7における「筐体分解検出スイッチ」510のあった部分が、ランド1013aと、ランド1013bとなっており、ランド1013b側がグランドに結ばれた形になる。
このようなパターンを制御基板上に設けた上で、図15のように組み立てる。ここでは、符号1020で示す金属製のワッシャを使用する。
図15のように、この基板が筐体に取り付けられると、金属製のワッシャ1020によってランド1013aとランド1013bが電気的に接続され、「筐体分解検出信号」がグラウンドと接続されて、スイッチであれば「ON」したのと同じ状態となる。一方、基板が取り外され、ワッシャ1020が外された場合には、ランド1013aは、ランド1013bと電気的に切り離され、スイッチが「OFF」したのと同じ状態になる。(ワッシャ1020がスイッチの接片機能を果たす。)
このように構成したことにより、専用のスイッチ部品を用いることなく、図7、図8で示した実施の形態5と形態6の機能を実現できる。この構成の場合も、実施の形態8と同様に、取り外されたり、その内容を外部からスキミングしてデータを盗まれる可能性のあるフラッシュROM等の部品1030は、基板1010の裏側(筐体に取り付ける際に筐体側になり、外から部品1030に触れない面)にすることが必要であり、この部品1030を調べるためには、必ず制御基板1010を筐体から取り外さなくてはならない様にしておく。
[実施の形態10]
次に、図16と図17により実施の形態10について述べる。筐体1001が、プラスチック・モールドのような絶縁物、ボス1002が金属で出来ている場合については、図11に示すランド1012と同様にランド1014を設けると共に、図16に示すように丁度その裏面にランド1015を形成する。
ここで、そのランド1014部分を、抵抗Rを介して電源レベル(Vccレベル)にプルアップされた「筐体分解検出信号」に接続し、一方の裏面側のランド1015はシグナル・グラウンド・レベルに接地する。この場合の回路を図7に示す実施の形態5の例に当てはめると図17に示すようになる。図17に示すように、図7に示した「筐体分解検出スイッチ」510のあった部分が、ランド1014と、ランド1015になっており、ランド1015側がグランドに結ばれた形になる。
この例の場合、この基板が筐体に取り付けられると、ランド1014が金属のねじ1003を介してボス(金属)1002と接続され、更に、このボス1002は、ランド1015と接触するので、スイッチであれば「ON」したのと同じ状態となる。一方、基板が取り外された場合には、ランド1014は、ボス1002およびランド1015とは電気的に切り離され、スイッチが「OFF」したのと同じ状態となる。
このような構成としたことにより、専用のスイッチ部品を用いることなく、図7、図8で示した実施の形態5と形態6の機能を実現できる。この構成の場合も、取り外されたり、その内容を外部からスキミングしてデータを盗まれる可能性のあるフラッシュROM等の部品1030は、基板1010の裏側(筐体に取り付ける際に筐体側になり、外から部品1030に触れない面)にすることが必要であり、この部品1030を調べるためには、必ず基板1010を筐体から取り外さなくてはならない様にしておく。このようにしておけば、外部の悪意ある第三者、この制御プログラムを奪おうとする際には、必ず制御基板1010を筐体から取り外さざるを得ず、制御基板1010が筐体から外された状態では、プログラムは正常に実行できなくなる。
本発明の実施の形態1を示す構成図。 アドレス変換(スクランブル)回路の動作説明図。 本発明の実施の形態2を示す構成図。 本発明の実施の形態3を示す構成図。 通信機器の筐体分解検出スイッチの配置手段を示す斜視図。 本発明の実施の形態4を示す構成図。 本発明の実施の形態5を示す構成図。 本発明の実施の形態6を示す構成図。 本発明の実施の形態7を示す構成図。 通信機器の制御基板を筐体に取り付ける構成を示す斜視図。 実施の形態8で使用されるランドパターンとねじ等の斜視図。 本発明の実施の形態8を示す構成図。 制御基板取り付け孔部のランドパターンの形状構成図。 本発明の実施の形態9を示す構成図。 実施の形態9におけるランドパターンとねじ等の状態を示す具体的な構成図。 実施の形態10におけるランドパターンとねじ等の状態を示す具体的な構成図。 本発明の実施の形態10を示す構成図。 従来の通信制御装置の概略構成図。 プログラムメモリ内のソフトウェア(プログラム)の構成説明図。
符号の説明
100…マイクロプロセッサ部
111…初期化プログラム・メモリ
112…制御プログラム・メモリ
120…ワークメモリ
130…通信インターフェース
140…メインテナンス用通信インターフェース
150…アドレス変換(スクランブル)回路
160…キーコード入力回路
170…キーコードレジスタ
180…USBインターフェース
200…通信回線
300…プログラム開発装置
400…キーカード
500…筐体本体
510…筐体分解検出スイッチ

Claims (1)

  1. マイクロプロセッサと、制御用ソフトウェア(プログラム)を格納するプログラム・メモリと、プログラム実行上のワークメモリとを有し、マイクロプロセッサがプログラム・メモリ上に格納されたソフトウェア(プログラム)に従い、ワークメモリを使用しながら、通信インタフェースを制御して通信回線との間でデータの授受を行う通信制御装置において、
    (a)前記マイクロプロセッサが実行するプログラムの格納領域(デバイス)を、初期化プログラム・メモリと制御プログラム・メモリとに分割する手段と、
    (b)前記初期化プログラム・メモリは、マイクロプロセッサのアドレス・バスに直結し、制御プログラム・メモリは、アドレス・ラインをバスに直結せず、バスとの間にアドレス変換(スクランブル)回路を挿入し、マイクロプロセッサから与えられるアドレスをスクランブルに入れ替えて接続する手段と、を有し、
    前記アドレス変換(スクランブル)回路のスクランブルパターン選択をするキーコードを、揮発性のSRAMによって実現されるキーコード・レジスタから与えることによって、数多く用意されたスクランブルパターンの中から所望の一つを選択し、その後メインテナンス用通信インタフェースを介して外部から制御プログラムをダウンロードして、前記制御プログラム・メモリにそのプログラムを書き込んで、制御動作させるようにし、
    このSRAMによるキーコード・レジスタは、バッテリによってバックアップするかどうかを、筐体分解検出手段からの検出信号の有無の状態によって切り替えるよう構成し、装置内には乱数発生回路を設け、初期段階での制御プログラムのダウンロードと制御プログラムメモリヘの書き込みに先立って、筐体を含んだ装置の組み立てを完成させて置き、乱数発生回路から発生させたランダムな値を、SRAMによるキーコードレジスタにセットし、その後にプログラムの書き込みを行うようにすることによって、アドレス変換(スクランブル)回路のスクランブルパターンを切り替えるためのキーコードを格納しているキーコード・レジスタの内容が、前記検出信号の無のときに、バッテリ・バックアップが切断して消滅してしまうことを特徴とする通信制御装置。
JP2007185171A 2007-07-17 2007-07-17 通信制御装置 Expired - Fee Related JP4941144B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007185171A JP4941144B2 (ja) 2007-07-17 2007-07-17 通信制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007185171A JP4941144B2 (ja) 2007-07-17 2007-07-17 通信制御装置

Publications (2)

Publication Number Publication Date
JP2009025852A JP2009025852A (ja) 2009-02-05
JP4941144B2 true JP4941144B2 (ja) 2012-05-30

Family

ID=40397635

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007185171A Expired - Fee Related JP4941144B2 (ja) 2007-07-17 2007-07-17 通信制御装置

Country Status (1)

Country Link
JP (1) JP4941144B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012221413A (ja) * 2011-04-13 2012-11-12 Nec Access Technica Ltd 情報処理装置、情報処理装置のデータアクセス方法およびデータアクセスプログラム
JP6773000B2 (ja) * 2017-10-26 2020-10-21 京セラドキュメントソリューションズ株式会社 情報処理装置、改ざん検出方法
JP6598312B2 (ja) * 2017-12-08 2019-10-30 Necプラットフォームズ株式会社 筐体装置および電子機器

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0540699A (ja) * 1991-08-06 1993-02-19 Nec Corp 不正使用防御回路
JPH10187543A (ja) * 1996-12-24 1998-07-21 Toshiba Corp メモリアクセス方法および情報処理装置およびカード処理装置
JP2000215681A (ja) * 1999-01-20 2000-08-04 Toshiba Corp マスクrom及びこれを用いたマイクロコンピュ―タ
JP2001243120A (ja) * 2000-02-29 2001-09-07 Tamura Electric Works Ltd 電子装置
JP4683442B2 (ja) * 2000-07-13 2011-05-18 富士通フロンテック株式会社 処理装置および集積回路
JP2002229682A (ja) * 2001-02-07 2002-08-16 Canon Inc 電子機器
JP2004361986A (ja) * 2003-04-08 2004-12-24 Sharp Corp スクランブル回路
JP2006022785A (ja) * 2004-07-09 2006-01-26 Toyota Industries Corp 容量可変型圧縮機
JP2007066008A (ja) * 2005-08-31 2007-03-15 Seiko Instruments Inc 電子装置

Also Published As

Publication number Publication date
JP2009025852A (ja) 2009-02-05

Similar Documents

Publication Publication Date Title
KR100906175B1 (ko) 프로세서에서 데이터 보안성을 갖는 메모리 장치
EP0748474B1 (en) Preboot protection for a data security system
CA2349145C (en) Point of sale (pos) terminal security system
JP2565629B2 (ja) セキュリティ機構を備えたコンピュータ・システム及び該システムの操作方法
US9547767B2 (en) Event-based apparatus and method for securing bios in a trusted computing system during execution
JP2509438B2 (ja) セキュリティ機構を有するコンピュ―タ・システム
KR20000048718A (ko) 안전 부팅
EP2874091B1 (en) Partition-based apparatus and method for securing bios in a trusted computing system during execution
JP2001075828A (ja) コンピュータ・システム
GB2508252A (en) Providing write-protection to a memory device
US9367689B2 (en) Apparatus and method for securing BIOS in a trusted computing system
WO2012127266A1 (en) Storage device and method for updating data in a partition of the storage device
US20150134975A1 (en) Secure bios mechanism in a trusted computing system
JP4941144B2 (ja) 通信制御装置
US10049217B2 (en) Event-based apparatus and method for securing bios in a trusted computing system during execution
MXPA01012839A (es) Dispositivo para procesar datos y metodos correspondientes.
CN112560120B (zh) 安全内存条及安全内存条的启动方法
JP2007066008A (ja) 電子装置
CN110210210A (zh) 一种终端设备的逻辑安全设计方法和物理安全设计结构
US20050177754A1 (en) Password management peripheral system and method
JP2009110077A (ja) 計算機システム
CN111125791B (zh) 一种内存数据的加密方法、装置、cpu芯片及服务器
JPH0744376A (ja) 起動プログラム保護方法
KR20040097435A (ko) Usb 휴대용 저장장치를 이용한 소프트웨어 불법복제방지장치 및 방지방법
JP2003186753A (ja) 電子機器、電子機器の制御方法、および電子機器の制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100603

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120112

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120131

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120213

R150 Certificate of patent or registration of utility model

Ref document number: 4941144

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150309

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees