JP6190436B2 - 制御装置、電子機器、ブート方法、及びコンピュータプログラム - Google Patents

制御装置、電子機器、ブート方法、及びコンピュータプログラム Download PDF

Info

Publication number
JP6190436B2
JP6190436B2 JP2015216096A JP2015216096A JP6190436B2 JP 6190436 B2 JP6190436 B2 JP 6190436B2 JP 2015216096 A JP2015216096 A JP 2015216096A JP 2015216096 A JP2015216096 A JP 2015216096A JP 6190436 B2 JP6190436 B2 JP 6190436B2
Authority
JP
Japan
Prior art keywords
communication module
computer
sim
esim
mcu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015216096A
Other languages
English (en)
Other versions
JP2017090978A (ja
Inventor
誠一郎 溝口
誠一郎 溝口
秀明 川端
秀明 川端
歩 窪田
歩 窪田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2015216096A priority Critical patent/JP6190436B2/ja
Publication of JP2017090978A publication Critical patent/JP2017090978A/ja
Application granted granted Critical
Publication of JP6190436B2 publication Critical patent/JP6190436B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、制御装置、電子機器、ブート方法、及びコンピュータプログラムに関する。
従来、コンピュータ起動技術の一つとして、セキュアブート(Secure Boot)が知られている。例えば特許文献1には、通信端末装置のセキュアブートに関する技術が開示されている。このセキュアブート技術では、通信端末装置に備わるSIMカード(Subscriber Identity Module Card)を該通信端末装置のセキュアブートに利用する。
特開2015−104020号公報
しかし、上述した従来の通信端末装置のセキュアブート技術では、通信端末装置におけるSIMカードへのアクセスは、該SIMカードを使用する通信モジュールを介して行われる。このため、通信端末装置のセキュアブートにおいて、通信モジュールが起動するまではSIMカードにアクセスすることができないので、その通信モジュールの起動までの待ち時間分だけ余計にセキュアブートに時間がかかっていた。また、通信モジュールが故障した場合には、SIMカードにアクセスすることができないので、通信端末装置のセキュアブートを実行することができなかった。
本発明は、このような事情を考慮してなされたものであり、SIMを利用するコンピュータ起動技術の向上を図ることを課題とする。
(1)本発明の一態様は、SIMに格納されているブート情報を使用してコンピュータを起動する起動部と、通信モジュールと前記SIMと前記コンピュータをバス型で接続する配線と、前記通信モジュールと前記コンピュータが前記SIMへ排他的にアクセスするように制御する制御部と、を備える制御装置である。
(2)本発明の一態様は、上記(1)の制御装置において、前記制御部は、前記コンピュータが前記SIMへアクセスする期間において継続して前記通信モジュールをリセット状態にする制御を実行する、制御装置である。
(3)本発明の一態様は、上記(1)の制御装置において、前記制御部は、前記コンピュータが前記SIMへアクセスする期間において継続して前記通信モジュールへの電力供給を停止させる制御を実行する、制御装置である。
(4)本発明の一態様は、上記(1)の制御装置において、前記制御部は、前記コンピュータが前記SIMへアクセスする期間において前記通信モジュールから前記SIMへアクセスしないように、前記通信モジュールを制御する、制御装置である。
(5)本発明の一態様は、上記(1)の制御装置において、前記通信モジュールに前記制御部を備え、前記制御部は、前記コンピュータから前記SIMへのアクセスを監視し、前記コンピュータが前記SIMへアクセスする期間において前記通信モジュールから前記SIMへアクセスしないように、前記通信モジュールを制御する、制御装置である。
(6)本発明の一態様は、SIMに格納されているブート情報を使用してコンピュータを起動する起動部と、前記コンピュータと前記SIMを接続する配線と、通信モジュールと前記コンピュータを接続する配線と、前記通信モジュールから前記コンピュータを介して前記SIMへアクセスするように制御する制御部と、を備え、前記制御部は、前記通信モジュールと前記コンピュータが前記SIMへ排他的にアクセスするように制御する、制御装置である。
(7)本発明の一態様は、コンピュータと、SIMと、通信モジュールと、上記(1)から(6)のいずれかの制御装置と、を備える電子機器である。
(8)本発明の一態様は、通信モジュールとSIMとコンピュータを備える電子機器のブート方法において、前記通信モジュールと前記SIMと前記コンピュータをバス型で接続し、前記電子機器の起動部が、前記SIMに格納されているブート情報を使用して前記コンピュータを起動する起動ステップと、前記電子機器の制御部が、前記通信モジュールと前記コンピュータが前記SIMへ排他的にアクセスするように制御する制御ステップと、を含むブート方法である。
(9)本発明の一態様は、通信モジュールとSIMとコンピュータを備える電子機器を起動するためのコンピュータプログラムであって、前記通信モジュールと前記SIMと前記コンピュータがバス型で接続されてあり、前記SIMに格納されているブート情報を使用して前記コンピュータを起動する起動機能と、前記通信モジュールと前記コンピュータが前記SIMへ排他的にアクセスするように制御する制御機能と、をコンピュータに実現させるためのコンピュータプログラムである。
本発明によれば、SIMを利用するコンピュータ起動技術の向上を図ることができる。
本発明の第1実施形態に係る電子機器1を示す構成図である。 図1に示す電子機器1のデータに係る実施例を示す図である。 図1に示す電子機器1の電源に係る実施例を示す図である。 図1に示す電子機器1のクロックに係る実施例を示す図である。 図1に示す電子機器1のリセットに係る実施例を示す図である。 第1実施形態に係る電子機器1のブート方法のフローチャートである。 第1実施形態に係る電子機器1のブート方法の他の例のフローチャートである。 第1実施形態に係るMCU10のOS11の起動後の制御方法のフローチャートである。 本発明の第2実施形態に係る電子機器1aを示す構成図である。 本発明の第3実施形態に係る電子機器100を示す構成図である。
以下、図面を参照し、本発明の実施形態について説明する。なお、以下に示す実施形態では、eSIM(Embedded Subscriber Identity Module)を使用するが、eSIMの代わりにSIMを使用してもよい。eSIMはSIMの一種である。
[第1実施形態]
図1は、本発明の第1実施形態に係る電子機器1を示す構成図である。図1において、電子機器1は、MCU(Micro Controller Unit)10とeSIM(Embedded Subscriber Identity Module)30と通信モジュール40と電源コントローラ50とクロックオシレータ(クロックOSC)60を備える。電子機器1は、通信モジュール40とeSIM30とMCU10をバス型で接続する配線70を備える。配線70は、データ線DATA1とクロック線CLK1とリセット線RST1を含む。
電源コントローラ50は、電源線Vcc1を介してeSIM30に電力を供給する。電源コントローラ50は、電源線Vcc2を介して通信モジュール40に電力を供給する。電源コントローラ50は、電源線Vcc3を介してMCU10に電力を供給する。電源コントローラ50は、MCU10から入力される制御信号CTLpに従って、電力の供給を制御する。
クロックOSC60は、クロック線CLK2を介して通信モジュール40にクロックを供給する。クロックOSC60は、クロック線CLK3を介してMCU10にクロックを供給する。クロックOSC60は、MCU10から入力される制御信号CTLcに従って、クロックの供給を制御する。
MCU10は、データ線DATA1を介してeSIM30とデータを送受する。MCU10は、リセット線RST1を介してeSIM30にリセット信号を送信する。MCU10は、クロック線CLK1を介してeSIM30にクロックを供給する。MCU10は、データ線DATA2を介して通信モジュール40とデータを送受する。MCU10は、リセット線RST2を介して通信モジュール40にリセット信号を送信する。
通信モジュール40は、データ線DATA1を介してeSIM30とデータを送受する。通信モジュール40は、リセット線RST1を介してeSIM30にリセット信号を送信する。通信モジュール40は、クロック線CLK1を介してeSIM30にクロックを供給する。通信モジュール40は、電源線Vcc1を介してeSIM30に電力を供給する。
eSIM30は、期待値31を格納する。期待値31は、MCU10のセキュアブートに使用される情報である。期待値31は、該セキュアブートにおける測定の結果の期待値である。期待値31は、ブート情報の例である。ブート情報は、コンピュータを起動する処理で使用される情報である。
MCU10は、オペレーティングシステム(Operating System:OS)11とアプリケーション12とブートローダ(Boot Loader)20を備える。MCUは、コンピュータの例である。OS11は、制御部13を備える。ブートローダ20は、測定部21と制御部22を備える。ブートローダ20は、eSIM30に格納されている期待値31を使用してMCU10を起動する。ブートローダ20は、起動部の例である。ブートローダ20は、OS11を起動する際にセキュアブートを実行する。ブートローダ20において、測定部21は、セキュアブートにおける測定を行う。制御部22は、セキュアブートにおける制御を行う。制御部22は、通信モジュール40とMCU10がeSIM30へ排他的にアクセスするように制御する。OS11において、制御部13は、OS11が起動した後の制御を行う。制御部13は、通信モジュール40とMCU10がeSIM30へ排他的にアクセスするように制御する。
次に、図2から図5を参照して、図1に示す電子機器1の実施例を説明する。
(データに係る実施例)
図2は、図1に示す電子機器1のデータに係る実施例を示す図である。図2(1)には、電子機器1のデータに係るハードウェア構成の実施例が示されている。図2(1)において、MCU10の2個の汎用ポートを、eSIM30とのデータの送受に使用されるデータポートに利用する。MCU10の2個の汎用ポートのうち、一方をデータの送信ポートTxに使用し、もう一方をデータの受信ポートRxに使用する。送信ポートTxと受信ポートRxの両方にデータ線DATA1が接続される。つまり、送信ポートTxに接続される配線と受信ポートRxに接続される配線を接続する。送信ポートTxと受信ポートRxを接続した配線は、eSIM30のデータ入出力ポートI/Oに接続される。
MCU10とeSIM30は、シリアル信号によりデータを送受する。MCU10は、送信ポートTxからシリアル信号をeSIM30へ送信する。MCU10は、受信ポートRxによりシリアル信号をeSIM30から受信する。MCU10とeSIM30間のシリアル信号伝送方式として、例えばUART(Universal Asynchronous Receiver Transmitter)を使用してもよい。
図2(2)には、電子機器1のデータに係る制御方法の実施例が示されている。図2(2)に示すデータに係る制御方法は、図2(1)に示すデータに係るハードウェア構成に対応している。図2(2)において、制御部13及び22は、MCU10からeSIM30にアクセスする際、リセット線RST2を介して通信モジュール40にリセット信号を送信する。制御部13及び22は、MCU10がeSIM30へアクセスする期間において継続して通信モジュール40をリセット状態にする。例えば、制御部13及び22は、MCU10からeSIM30に対するアクセスが終了するまで継続して、リセット線RST2を介して通信モジュール40にリセット信号を送信する。なお、リセット信号は、レベル信号であってもよく、又は、パルス信号であってもよい。
通信モジュール40がリセット状態になっていることにより、MCU10はデータ線DATA1を介してeSIM30にアクセスすることができる。制御部13及び22は、eSIM30へデータを送信する際には、受信ポートRxをハイインピーダンス(Hi−Z)状態に設定する。これにより、送信ポートTxからデータ線DATA1を介してシリアル信号を送信することができる。一方、制御部13及び22は、eSIM30からデータを受信する際には、送信ポートTxをHi−Z状態に設定する。これにより、受信ポートRxによりデータ線DATA1を介してeSIM30からシリアル信号を受信することができる。
なお、eSIM30は、MCU10との通信方式として、半二重ブロック伝送モード(例えば、JIS X 6320−3、ISO/IEC 7816−3参照)を備えてもよい。
(電源に係る実施例)
図3は、図1に示す電子機器1の電源に係る実施例を示す図である。図3(1)には、電子機器1の電源に係るハードウェア構成の実施例が示されている。図3(1)において、電源コントローラ50の一つの出力から電源線Vcc3を介してMCU10に電力を供給し、もう一つの出力から電源線Vcc2を介して通信モジュール40に電力を供給する。そして、電源コントローラ50のもう一つの出力から電源線Vcc1を介してeSIM30に電力を供給する。電源線Vcc1は、eSIM30の電源端子PWRに接続される。電源コントローラ50の電源出力端子とeSIM30の電源端子PWRの間の配線には、ダイオード52を設ける。同様に、通信モジュール40の電源出力端子とeSIM30の電源端子PWRの間の配線には、ダイオード51を設ける。ダイオード51及び52として、例えばショットキーバリアダイオードを使用してもよい。
図3(2)には、電子機器1の電源に係る制御方法の実施例が示されている。図3(2)に示す電源に係る制御方法は、図3(1)に示す電源に係るハードウェア構成に対応している。図3(2)において、制御部13及び22は、電源コントローラ50に対して、eSIM30に電力を供給するか又はeSIM30への電力供給を停止するかを制御信号CTLpで指示する。また、制御部13及び22は、電源コントローラ50に対して、通信モジュール40に電力を供給するか又は通信モジュール40への電力供給を停止するかを制御信号CTLpで指示する。
なお、電源コントローラ50の出力端子が足りない場合、FET(Field Effect Transistor:電界効果トランジスタ)を使用して選択的に電力供給を行うようにしてもよい。例えば、電源コントローラ50の1個の出力端子に2個のFETを接続し、一方のFETの出力を通信モジュール40に接続し、もう一方のFETの出力をダイオード52に接続する。そして、制御部13及び22が、MCU10のデータ入出力ポートから該2個のFETを制御することにより、電力供給先を通信モジュール40にするか又はeSIM30にするかを選択する。
(クロックに係る実施例)
図4は、図1に示す電子機器1のクロックに係る実施例を示す図である。図4(1)には、電子機器1のクロックに係るハードウェア構成の実施例が示されている。図4(1)において、クロックOSC60の一つの出力からクロック線CLK2を介して通信モジュール40にクロックを供給し、もう一つの出力からクロック線CLK3を介してMCU10にクロックを供給する。MCU10のクロック出力端子CLKOUTは、クロック線CLK1を介してeSIM30のクロック端子CLKに接続される。同様に、通信モジュール40のクロック出力端子に接続される配線もeSIM30のクロック端子CLKに接続される。
図4(2)には、電子機器1のクロックに係る制御方法の実施例が示されている。図4(2)に示すクロックに係る制御方法は、図4(1)に示すクロックに係るハードウェア構成に対応している。図4(2)において、制御部13及び22は、クロックOSC60に対して、通信モジュール40にクロックを供給するか又は通信モジュール40へのクロック供給を停止するかを制御信号CTLcで指示する。また、制御部13及び22は、クロック出力端子CLKOUTからクロックを出力するか又はクロック出力端子CLKOUTからのクロック出力を停止するかを設定する。
(リセットに係る実施例)
図5は、図1に示す電子機器1のリセットに係る実施例を示す図である。図5(1)には、電子機器1のリセットに係るハードウェア構成の実施例が示されている。図5(1)において、MCU10のデータ入出力ポートI/OをeSIM30のリセットに使用する。MCU10のデータ入出力ポートI/Oを、リセット線RST1を介してeSIM30のリセット端子RSTに接続する。同様に、通信モジュール40のリセット出力端子に接続される配線もeSIM30のリセット端子RSTに接続される。
図5(2)には、電子機器1のリセットに係る制御方法の実施例が示されている。図5(2)に示すリセットに係る制御方法は、図5(1)に示すリセットに係るハードウェア構成に対応している。図5(2)において、制御部13及び22は、eSIM30をリセットする際には、MCU10のデータ入出力ポートI/Oにより、リセット信号を出力する。MCU10のデータ入出力ポートI/Oから出力されたリセット信号は、リセット線RST1を介して、eSIM30のリセット端子RSTに入力される。これにより、eSIM30がリセットされる。
以上が図2から図5を参照した電子機器1の実施例の説明である。なお、配線70に接続されるMCU10の各ポートとeSIM30の各ポートに使用される信号の電圧に差がある場合には、配線70において信号の電圧差を吸収する回路を設ける。
(ブート段階の制御方法)
次に、図6を参照して、図1に示す電子機器1のブートに係る動作を説明する。図6は、第1実施形態に係る電子機器1のブート方法のフローチャートである。図6の処理は、電子機器1のブートの開始により実行される。例えば、電子機器1の電源がオンされたり、又は、電子機器1がリセットされたりすると、図6の処理が開始される。
(ステップS1)MCU10においてブートローダ20が起動する。
(ステップS2)ブートローダ20の制御部22が、電源コントローラ50に対して、eSIM30及び通信モジュール40に電力を供給するように制御信号CTLpで指示する。これにより、電源コントローラ50が、eSIM30及び通信モジュール40に電力を供給する。
(ステップS3)ブートローダ20の制御部22が、クロックOSC60に対して、通信モジュール40にクロックを供給するように制御信号CTLcで指示する。これにより、クロックOSC60が、通信モジュール40にクロックを供給する。また、制御部22が、MCU10のクロック出力端子からクロックを出力するように設定する。これにより、MCU10からeSIM30にクロックが供給される。
(ステップS4)ブートローダ20の制御部22が、通信モジュール40のリセットを開始する。制御部22は、リセット線RST2を介して通信モジュール40にリセット信号を継続して送信することにより、通信モジュール40のリセット状態を継続させる。通信モジュール40がリセット状態になっていることにより、MCU10はデータ線DATA1を介してeSIM30にアクセスすることができる。
(ステップS5)ブートローダ20の制御部22が、eSIM30をリセットする。制御部22は、リセット線RST1を介してeSIM30にリセット信号を送信することにより、eSIM30をリセットする。
(ステップS6)ブートローダ20の測定部21が、OSコードの測定を行う。OSコードは、OS11のプログラムコードである。OSコードの測定として、例えば、OSコードのハッシュ値を計算する。この計算結果のハッシュ値は、OSコードの測定の結果の測定値である。
(ステップS7)ブートローダ20の制御部22が、データ線DATA1に接続されるMCU10のデータポートの入出力設定を行う。このデータポートの入出力設定により、MCU10は、データ線DATA1を介してeSIM30とデータを送受することができる状態になる。
(ステップS8)ブートローダ20の測定部21が、eSIM30にアクセスし、OSコードの測定値とeSIM30に格納されている期待値31との比較を行う。この比較方法として、以下に示す例1−1,1−2が挙げられる。
(例1−1)MCU10の測定部21が、OSコードの測定値をeSIM30に送信する。そして、eSIM30が、OSコードの測定値と期待値31を比較し、この比較の結果をMCU10へ応答する。
(例1−2)MCU10の測定部21が、eSIM30から期待値31を取得する。そして、MCU10の測定部21がOSコードの測定値と期待値31を比較する。
(ステップS9)ブートローダ20の制御部22が、データ線DATA1に接続されるMCU10のデータポートの入出力設定を解除する。
(ステップS10)ブートローダ20の制御部22が、通信モジュール40のリセットを終了する。制御部22は、リセット線RST2を介して通信モジュール40に継続して送信しているリセット信号の送信を停止することにより、通信モジュール40のリセット状態を解除する。これにより、通信モジュール40が起動する。
(ステップS11)ブートローダ20の測定部21が、OSコードの測定の成否を判断する。測定部21は、OSコードの測定値と期待値31とが一致した場合に、OSコードの測定が成功したと判断する。一方、測定部21は、OSコードの測定値と期待値31とが一致しない場合に、OSコードの測定が失敗したと判断する。OSコードの測定が成功した場合にはステップS12に進み、一方、OSコードの測定が失敗した場合には図6の処理を終了する。なお、OSコードの測定が失敗した場合には、ブートローダ20は所定のエラー処理を実行してもよい。
(ステップS12)ブートローダ20の制御部22が、OSコードをMCU10内のRAMに展開し、OS11を起動する。
上述した第1実施形態によれば、eSIM30の期待値31を使用するMCU10のセキュアブートにおいて、通信モジュール40を介さずに、MCU10からeSIM30に直接アクセスすることができる。これにより、通信モジュール40が起動するのを待つことなく、MCU10のセキュアブートを実行できるので、MCU10のセキュアブートにかかる時間を短縮することができる。また、MCU10とeSIM30間に通信モジュール40を介する場合に比して、MCU10とeSIM30間のデータ転送レートを上げることができる。また、たとえ通信モジュール40が故障しても、通信モジュール40を介さずMCU10からeSIM30に直接アクセスできるので、MCU10のセキュアブートを実行することができる。
なお、上述した第1実施形態では、MCU10からデータ線DATA1を介してeSIM30にアクセスできる状態にするために、通信モジュール40をリセット状態にしたが、リセット以外の方法を使用してもよい。リセット以外の方法の例2−1,2−2を以下に説明する。
(例2−1)例2−1では、MCU10がeSIM30へアクセスする期間において継続して通信モジュール40への電力供給を停止する。この場合、ブートローダ20の制御部22は、MCU10からeSIM30へアクセスする際に、電源コントローラ50に対して、通信モジュール40への電力供給を停止するように制御信号CTLpで指示する。この指示の結果、電源コントローラ50から通信モジュール40への電力供給が停止されることにより、通信モジュール40が動作を停止するので、MCU10からデータ線DATA1を介してeSIM30にアクセスできる状態になる。制御部22は、MCU10からeSIM30へのアクセスが終了したら、電源コントローラ50に対して、通信モジュール40に電力を供給するように制御信号CTLpで指示する。これにより、電源コントローラ50から通信モジュール40へ電力が供給され、通信モジュール40が起動する。なお、上述の例2−1において、さらに、MCU10がeSIM30へアクセスする期間において継続して通信モジュール40へのクロック供給を停止してもよい。
(例2−2)例2−2は、通信モジュール40のeSIM30へのアクセスをMCU10から制御できる場合のものである。例2−2では、制御部22は、MCU10がeSIM30へアクセスする期間において通信モジュール40からeSIM30へアクセスしないように、通信モジュール40を制御する。以下、図7を参照して、本例2−2に係る電子機器1のブート方法を説明する。
図7は、本例2−2に係る電子機器1のブート方法のフローチャートである。図7において、上記の図6の各ステップに対応する部分には同一の符号を付け、その説明を省略する。図7の処理は、図6の処理と同様に、電子機器1のブートの開始により実行される。図7において、ステップS1からS3までは、図6と同様に実行される。次いで、ステップS21において、ブートローダ20の制御部22が、データ線DATA2により、通信モジュール40に対して、eSIM30への各出力ポートをHi−Z状態にするように指示する。この指示の結果、通信モジュール40において配線70を介してeSIM30に接続される各出力ポートがHi−Z状態になることにより、MCU10からデータ線DATA1を介してeSIM30にアクセスできる状態になる。
次いで、ステップS5からS9までは、図6と同様に実行される。次いで、ステップS22において、ブートローダ20の制御部22が、データ線DATA2により、通信モジュール40に対して、eSIM30への各出力ポートのHi−Z状態を解除するように指示する。この指示の結果、通信モジュール40において配線70を介してeSIM30に接続される各出力ポートのHi−Z状態が解除される。次いで、ステップS11,S12は、図6と同様に実行される。
以上が例2−2の説明である。
(OS起動後の制御方法)
次に、図8を参照して、MCU10のOS11の起動後の制御に係る動作を説明する。この制御は、通信モジュール40のeSIM30へのアクセスをMCU10から制御できる場合のものである。図8は、第1実施形態に係るMCU10のOS11の起動後の制御方法のフローチャートである。図8の処理は、MCU10のOS11の起動後において、MCU10からeSIM30にアクセスする際に実行される。ここでは、アプリケーション12からeSIM30にアクセスする際に図8の処理が開始される場合を例に挙げて説明する。
(ステップS31)OS11の制御部13が、データ線DATA2により、通信モジュール40に対して、eSIM30への各出力ポートをHi−Z状態にするように指示する。この指示の結果、通信モジュール40において配線70を介してeSIM30に接続される各出力ポートがHi−Z状態になることにより、MCU10からデータ線DATA1を介してeSIM30にアクセスできる状態になる。
(ステップS32)OS11の制御部13が、データ線DATA1に接続されるMCU10のデータポートの入出力設定を行う。このデータポートの入出力設定により、MCU10は、データ線DATA1を介してeSIM30とデータを送受することができる状態になる。
(ステップS33)アプリケーション12が、データ線DATA1を介してeSIM30にアクセスする。
(ステップS34)OS11の制御部13が、データ線DATA1に接続されるMCU10のデータポートの入出力設定を解除する。
(ステップS35)OS11の制御部13が、データ線DATA2により、通信モジュール40に対して、eSIM30への各出力ポートのHi−Z状態を解除するように指示する。この指示の結果、通信モジュール40において配線70を介してeSIM30に接続される各出力ポートのHi−Z状態が解除される。
上述した第1実施形態によれば、MCU10のOS11の起動後において、通信モジュール40を介さずに、MCU10からeSIM30に直接アクセスすることができる。これにより、MCU10とeSIM30間に通信モジュール40を介する場合に比して、MCU10とeSIM30間のデータ転送レートを上げることができる。また、たとえ通信モジュール40が故障しても、MCU10からeSIM30にアクセスできるようになる。
上述した第1実施形態において、ブートローダ20と配線70と制御部22が制御装置に対応する。又は、ブートローダ20と配線70と制御部22と制御部13が制御装置に対応する。
[第2実施形態]
図9は、本発明の第2実施形態に係る電子機器1aを示す構成図である。図9において、上記の図1の各部に対応する部分には同一の符号を付け、その説明を省略する。以下、上述した第1実施形態と異なる点を主に説明する。
第2実施形態では、通信モジュール40が制御部41を備える。制御部41は、MCU10からeSIM30へのアクセスを監視する。制御部41は、MCU10がeSIM30へアクセスする期間において通信モジュール40からeSIM30へアクセスしないように、通信モジュール40を制御する。
例えば、制御部41は、データ線DATA1の状態を監視する。制御部41は、データ線DATA1の状態の監視の結果に基づいて、MCU10がeSIM30へアクセスしているか否かを判断する。制御部41は、MCU10がeSIM30へアクセスしていると判断した場合、配線70を介してeSIM30に接続される通信モジュール40の各出力ポートをHi−Z状態に設定する。これにより、MCU10からデータ線DATA1を介してeSIM30にアクセスできる状態になる。その後、制御部41は、MCU10からeSIM30へのアクセスが終了したと判断した場合、配線70を介してeSIM30に接続される通信モジュール40の各出力ポートのHi−Z状態を解除する。
上述の第2実施形態によれば、上述の第1実施形態と同様に、通信モジュール40を介さずに、MCU10からeSIM30に直接アクセスすることができる。これにより、通信モジュール40が起動するのを待つことなく、MCU10のセキュアブートを実行できるので、MCU10のセキュアブートにかかる時間を短縮することができる。また、MCU10とeSIM30間に通信モジュール40を介する場合に比して、MCU10とeSIM30間のデータ転送レートを上げることができる。また、たとえ通信モジュール40が故障しても、通信モジュール40を介さずMCU10からeSIM30に直接アクセスできるので、MCU10のセキュアブートを実行することができる。
なお、上述の第2実施形態では、MCU10のブートローダ20の制御部22aは、通信モジュール40とMCU10がeSIM30へ排他的にアクセスするように制御する機能を持たなくてもよい。また、MCU10のOS11は、上述の第1実施形態に係る制御部13を備えなくてもよい。
上述した第2実施形態において、ブートローダ20と配線70と制御部41が制御装置に対応する。
[第3実施形態]
図10は、本発明の第3実施形態に係る電子機器100を示す構成図である。図10において、電子機器100は、MCU110とeSIM30と通信モジュール40と電源コントローラ50とクロックOSC60を備える。MCU110は、データ線DATA11、リセット線RST11及びクロック線CLK11でeSIM30に接続される。MCU110は、データ線DATA12及びリセット線RST12で通信モジュール40に接続される。MCU110の汎用ポートを、データ線DATA12及びリセット線RST12を介して通信モジュール40に接続されるポートに利用してもよい。
電源コントローラ50は、電源線Vcc11を介してeSIM30に電力を供給する。電源コントローラ50は、電源線Vcc12を介して通信モジュール40に電力を供給する。電源コントローラ50は、電源線Vcc13を介してMCU110に電力を供給する。クロックOSC60は、クロック線CLK12を介して通信モジュール40にクロックを供給する。クロックOSC60は、クロック線CLK13を介してMCU110にクロックを供給する。
eSIM30は、期待値31を格納する。期待値31は、MCU110のセキュアブートに使用される情報である。期待値31は、該セキュアブートにおける測定の結果の期待値である。期待値31は、ブート情報の例である。ブート情報は、コンピュータを起動する処理で使用される情報である。
MCU110は、ブートローダ111と制御部122を備える。MCUは、コンピュータの例である。ブートローダ111は測定部121を備える。ブートローダ111は、eSIM30に格納されている期待値31を使用してMCU110を起動する。ブートローダ111は、起動部の例である。ブートローダ111は、MCU110を起動する際にセキュアブートを実行する。ブートローダ111の測定部121は、セキュアブートにおける測定を行う。
図10に示す第3実施形態の電子機器100では、通信モジュール40は、MCU110を介してeSIM30にアクセスする。例えば、通信モジュール40は、MCU110を介して、eSIM30とデータを送受したり又はeSIM30をリセットしたりする。制御部122は、通信モジュール40からMCU110を介してeSIM30へアクセスするように制御する。制御部122は、通信モジュール40とMCU110がeSIM30へ排他的にアクセスするように制御する。なお、制御部122は、MCU110のOSに含まれてもよい。
制御部122は、通信モジュール40のeSIM30へのアクセスとMCU110のOS又はアプリケーションのeSIM30へのアクセスとが競合した場合、所定の優先制御を実行する。この優先制御の例3−1,例3−2を以下に示す。
(例3−1)制御部122は、通信モジュール40のeSIM30へのアクセスとMCU110のOS又はアプリケーションのeSIM30へのアクセスとが競合した場合、MCU110のOS又はアプリケーションのeSIM30へのアクセスを優先する。これにより、MCU110の処理能力の低下の防止を図る。但し、通信モジュール40のeSIM30へのアクセスが既に実行されている途中においては、通信モジュール40のeSIM30へのアクセスを優先してもよい。これにより、MCU110の処理能力の低下を防止しつつ、通信モジュール40により既に実行されている通信処理の維持を図る。
(例3−2)制御部122は、通信モジュール40のeSIM30へのアクセスとMCU110のOS又はアプリケーションのeSIM30へのアクセスとが競合した場合、通信モジュール40のeSIM30へのアクセスを優先する。これにより、通信モジュール40の通信処理能力の低下の防止を図る。
上述した第3実施形態によれば、通信モジュール40を介さずに、MCU110からeSIM30に直接アクセスすることができる。これにより、通信モジュール40が起動するのを待つことなく、MCU110のセキュアブートを実行できるので、MCU110のセキュアブートにかかる時間を短縮することができる。また、MCU110とeSIM30間に通信モジュール40を介する場合に比して、MCU10とeSIM30間のデータ転送レートを上げることができる。また、たとえ通信モジュール40が故障しても、通信モジュール40を介さずに、MCU110からeSIM30に直接アクセスできるので、MCU110のセキュアブートを実行することができる。
また、MCU110の起動後においても、通信モジュール40を介さずに、MCU110からeSIM30に直接アクセスすることができる。これにより、たとえ通信モジュール40が故障しても、MCU110からeSIM30にアクセスできるようになる。
上述した第3実施形態において、ブートローダ111とデータ線DATA11とリセット線RST11とクロック線CLK11とデータ線DATA12とリセット線RST12と制御部122が制御装置に対応する。
上述したように各実施形態によれば、SIMを利用するコンピュータ起動技術の向上を図ることができるという効果が得られる。
なお、上述の各実施形態において、通信モジュール40を着脱可能に構成してもよい。この場合、電子機器1,1a及び100は、通信モジュール40に接続する配線を備え、該電子機器に取り付けられた通信モジュール40と該配線が接続されるように構成される。
また、eSIM30については、セキュリティの観点から、電子機器1,1a及び100の基板に直付けすることが好ましい。この場合、eSIM30を単独で電子機器1,1a及び100の基板に直付けしてもよく、又は、eSIM30を内蔵する通信モジュール40を電子機器1,1a及び100の基板に直付けしてもよい。但し、eSIM30を内蔵する通信モジュール40を電子機器1,1a及び100の基板に直付けする場合には、該通信モジュール40の外部から該eSIM30に直接接続するための配線を該通信モジュール40に設ける。
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
例えば、上述した実施形態は、各種の電子機器に適用可能である。上述した実施形態に係る電子機器1,1a及び100は、例えば、スマートフォン等の携帯通信端末装置、自動車に搭載されるECU(Electronic Control Unit)、又は、情報通信機能を有する家電機器などであってもよい。
また、SIM及びeSIMをセキュアエレメントとして使用してもよい。SIM及びeSIMは、耐タンパー性(Tamper Resistant)を有する。
また、上述した電子機器1,1a及び100の機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
1,1a,100…電子機器、10,110…MCU、11…OS、12…アプリケーション、13,22,22a,41,122…制御部、20,111…ブートローダ、21,121…測定部、30…eSIM、31…期待値、40…通信モジュール、50…電源コントローラ、60…クロックOSC、70…配線

Claims (7)

  1. SIMに格納されているブート情報を使用してコンピュータを起動する起動部と、
    通信モジュールと前記SIMと前記コンピュータをバス型で接続する配線と、
    前記通信モジュールと前記コンピュータが前記SIMへ排他的にアクセスするように制御する制御部と、を備え
    前記制御部は、前記コンピュータが前記SIMへアクセスする期間において継続して前記通信モジュールをリセット状態にする制御を実行する、
    制御装置。
  2. SIMに格納されているブート情報を使用してコンピュータを起動する起動部と、
    通信モジュールと前記SIMと前記コンピュータをバス型で接続する配線と、
    前記通信モジュールと前記コンピュータが前記SIMへ排他的にアクセスするように制御する制御部と、を備え、
    前記制御部は、前記コンピュータが前記SIMへアクセスする期間において継続して前記通信モジュールへの電力供給を停止させる制御を実行する、
    制御装置。
  3. コンピュータと、SIMと、通信モジュールと、請求項1又は2のいずれか1項に記載の制御装置と、を備える電子機器。
  4. 通信モジュールとSIMとコンピュータを備える電子機器のブート方法において、
    前記通信モジュールと前記SIMと前記コンピュータをバス型で接続し、
    前記電子機器の起動部が、前記SIMに格納されているブート情報を使用して前記コンピュータを起動する起動ステップと、
    前記電子機器の制御部が、前記通信モジュールと前記コンピュータが前記SIMへ排他的にアクセスするように制御する制御ステップと、を含み、
    前記制御部は、前記コンピュータが前記SIMへアクセスする期間において継続して前記通信モジュールをリセット状態にする制御を実行する、
    ブート方法。
  5. 通信モジュールとSIMとコンピュータを備える電子機器のブート方法において、
    前記通信モジュールと前記SIMと前記コンピュータをバス型で接続し、
    前記電子機器の起動部が、前記SIMに格納されているブート情報を使用して前記コンピュータを起動する起動ステップと、
    前記電子機器の制御部が、前記通信モジュールと前記コンピュータが前記SIMへ排他的にアクセスするように制御する制御ステップと、を含み、
    前記制御部は、前記コンピュータが前記SIMへアクセスする期間において継続して前記通信モジュールへの電力供給を停止させる制御を実行する、
    ブート方法。
  6. 通信モジュールとSIMとコンピュータを備える電子機器を起動するためのコンピュータプログラムであって、
    前記通信モジュールと前記SIMと前記コンピュータがバス型で接続されてあり、
    前記SIMに格納されているブート情報を使用して前記コンピュータを起動する起動機能と、
    前記通信モジュールと前記コンピュータが前記SIMへ排他的にアクセスするように制御する制御機能であって前記コンピュータが前記SIMへアクセスする期間において継続して前記通信モジュールをリセット状態にする制御を実行する制御機能と、
    をコンピュータに実現させるためのコンピュータプログラム。
  7. 通信モジュールとSIMとコンピュータを備える電子機器を起動するためのコンピュータプログラムであって、
    前記通信モジュールと前記SIMと前記コンピュータがバス型で接続されてあり、
    前記SIMに格納されているブート情報を使用して前記コンピュータを起動する起動機能と、
    前記通信モジュールと前記コンピュータが前記SIMへ排他的にアクセスするように制御する制御機能であって前記コンピュータが前記SIMへアクセスする期間において継続して前記通信モジュールへの電力供給を停止させる制御を実行する制御機能と、
    をコンピュータに実現させるためのコンピュータプログラム。
JP2015216096A 2015-11-02 2015-11-02 制御装置、電子機器、ブート方法、及びコンピュータプログラム Active JP6190436B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015216096A JP6190436B2 (ja) 2015-11-02 2015-11-02 制御装置、電子機器、ブート方法、及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015216096A JP6190436B2 (ja) 2015-11-02 2015-11-02 制御装置、電子機器、ブート方法、及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2017090978A JP2017090978A (ja) 2017-05-25
JP6190436B2 true JP6190436B2 (ja) 2017-08-30

Family

ID=58769290

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015216096A Active JP6190436B2 (ja) 2015-11-02 2015-11-02 制御装置、電子機器、ブート方法、及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP6190436B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109510318A (zh) * 2019-01-23 2019-03-22 贵州电网有限责任公司 基于物联网芯片无线通信模块的低压综合配电箱通信装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100465791B1 (ko) * 2002-04-18 2005-01-13 삼성전자주식회사 Sim카드를 이용한 컴퓨터의 보안시스템 및 보안방법
KR100579053B1 (ko) * 2004-08-26 2006-05-12 삼성전자주식회사 스마트 카드와 메모리 카드간의 멀티 인터페이스 방법 및멀티 인터페이스 카드
JP2007317170A (ja) * 2006-04-28 2007-12-06 Renesas Technology Corp Icモジュールおよび携帯電話
JP5440710B2 (ja) * 2010-09-15 2014-03-12 富士通株式会社 情報処理装置、情報処理装置制御方法及び情報処理装置制御プログラム
US9247023B2 (en) * 2011-07-27 2016-01-26 Qualcomm Incorporated System and method for prioritizing requests to a SIM

Also Published As

Publication number Publication date
JP2017090978A (ja) 2017-05-25

Similar Documents

Publication Publication Date Title
US8996851B2 (en) Host device and method for securely booting the host device with operating system code loaded from a storage device
US11954204B2 (en) Artificial intelligence AI processing method and AI processing apparatus
US10452582B2 (en) Secure access to peripheral devices over a bus
RU2402804C2 (ru) Способ загрузки хостового устройства из устройства mmc/sd, хостовое устройство, загружаемое из устройства mmc/sd, и устройство mmc/sd, из которого может быть загружено хостовое устройство
US20220150990A1 (en) Device binding method and apparatus, and electronic device
KR102244465B1 (ko) 불활성 모듈을 포함하는 전자 어셈블리
US10924266B2 (en) Communication apparatus, communication system, and communication control method
US20170134384A1 (en) Method and device for obtaining superuser permission
JP6190436B2 (ja) 制御装置、電子機器、ブート方法、及びコンピュータプログラム
JP2019500664A (ja) セキュアエレメント内のアプリケーションを管理する方法
US20150235033A1 (en) Providing control in a multi user environment
US20140181496A1 (en) Method, Apparatus and Processor for Reading Bios
US10289601B1 (en) Host controller, secure element and serial peripheral interface communications system
US20190172051A1 (en) Electronic device and method for processing remote payment
CN104123146A (zh) 一种双系统之间实现热切换的方法
CN105843712B (zh) 一种数据传输方法及电子设备
WO2020113478A1 (zh) 地址信息处理方法、装置、电子设备及存储介质
TWI595361B (zh) 電子裝置與其載入程式碼之方法
US11586509B2 (en) Operating system repairs via electronic devices
US9779040B2 (en) Portable device, system, and information processing apparatus
US11233825B2 (en) Server initial configuration via out-of-band channel
KR20150110860A (ko) 차량의 펌웨어 업데이트 장치 및 그 방법
US8458450B2 (en) Configuring a computing machine to use a component driver to directly control at least one of initialized hardware components of another computing machine
US20150105019A1 (en) Wireless communication device and wireless paring method thereof
US20230379004A1 (en) Electronic apparatus and control method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170217

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170509

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170710

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170711

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170725

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170804

R150 Certificate of patent or registration of utility model

Ref document number: 6190436

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150