JPH0744376A - Start program protecting method - Google Patents

Start program protecting method

Info

Publication number
JPH0744376A
JPH0744376A JP5187814A JP18781493A JPH0744376A JP H0744376 A JPH0744376 A JP H0744376A JP 5187814 A JP5187814 A JP 5187814A JP 18781493 A JP18781493 A JP 18781493A JP H0744376 A JPH0744376 A JP H0744376A
Authority
JP
Japan
Prior art keywords
memory
program
data
power supply
rom
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5187814A
Other languages
Japanese (ja)
Inventor
Hiroyuki Ishikawa
博行 石川
Tetsuo Otsuka
哲夫 大塚
Shigeyoshi Hayashi
繁義 林
Sho Kumagai
祥 熊谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP5187814A priority Critical patent/JPH0744376A/en
Publication of JPH0744376A publication Critical patent/JPH0744376A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To prevent an illegal program, which is prepared without any permission, from being started by preventing a prescribed program from being started when it is detected that data are not stored. CONSTITUTION:When using an electronic equipment by a user after factory forwarding, a CPU 12 executes an operating system(OS) stored in an OS RAM 14 and it is discriminated while referring to an initialization end flag of a prescribed address on a memory 18 whether this flag is set or not. When the initialize flag is set, data are read from the write area of system data in a memory 18, and by investigating whether these data are the same as the system data written by initialize processing or not, it is investigated whether the system data are existent on the memory 18 or not. When there are the relevant system data, an application program is not executed but processing is immediately finished. Thus, the electronic equipment can be prevented from being operated by any program excepting for the regular program.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、所定のプログラムを起
動する方法に係り、特に該プログラムを不当な交換や不
正な改造・解読等から保護する起動プログラム保護方法
に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method of starting a predetermined program, and more particularly to a method of protecting a starting program for protecting the program from unauthorized exchange, unauthorized alteration / decoding, etc.

【0002】[0002]

【従来の技術】最近の電子機器や産業機器は、インテリ
ジェント化が目覚ましくマイクロコンピュータを組み込
んだものが多くなってきている。このようなマイクロコ
ンピュータ組み込み機器においては、プログラム制御に
より多機能化や機能の個別化が可能である。
2. Description of the Related Art Recently, many electronic devices and industrial devices incorporating a microcomputer have been remarkably intelligentized. In such a microcomputer-embedded device, it is possible to have multiple functions or individual functions by controlling the program.

【0003】このため、機器に組み込まれたマイクロコ
ンピュータのROM(リード・オンリ・メモリ)に書き
込まれているプログラムの内容は各企業にとって重要な
機密事項となっており、特にそのプログラムが重要な機
能を果たすものでは、プログムを不法に他の企業に解読
されたり、コピーされることはその製品の信頼性が弱ま
ることとなる。
For this reason, the contents of the program written in the ROM (Read Only Memory) of the microcomputer incorporated in the device are important confidential matters for each company, and the program has a particularly important function. If the program is fulfilled, illegally decrypting or copying the program will reduce the reliability of the product.

【0004】また、プログラムが書き込まれたROMを
不当に差し換えられて、一部の機能を追加させられたり
機能変更を図られることも企業にとって大きな痛手であ
る。
Further, it is also a great pain for a company that a ROM in which a program is written is improperly replaced so that some functions can be added or functions can be changed.

【0005】[0005]

【発明が解決しようとする課題】しかしながら、従来、
上記のよなマイクロコンピュータが組み込まれた機器に
おいては、ROMに書き込まれたプログラム(例えば、
アプリケーション・プログラム)の不法な解読やコピー
に対して十分な保護対策が施されていないのが実情であ
る。また、プログラムが書き込まれたROMの不当な差
し換えに対しても十分な保護が施されていない。
[Problems to be Solved by the Invention] However, in the past,
In a device incorporating the microcomputer as described above, a program (for example,
The actual situation is that sufficient protection measures have not been taken against illegal decryption and copying of application programs. Further, sufficient protection is not provided even against improper replacement of the ROM in which the program is written.

【0006】本発明は、上記のような実情に鑑み、機器
に本来組み込まれるべき正規のプログラムでなければそ
の機器を動作させないようにする、すなわち換言すれ
ば、無断で作成された不正のプログラムをその機器で起
動できなくなるようにすることを目的とする。
In view of the above-mentioned circumstances, the present invention prevents a device from operating unless it is a legitimate program that should be originally installed in the device, in other words, an unauthorized program created without permission. The purpose is to make it unbootable on the device.

【0007】さらに、機器を不法に改造しようとしてプ
ログラムの書き込まれたROMを取り出そうとした場合
に、以後、その機器が正常に動作しないようにすること
を他の目的とする。
Another object of the present invention is to prevent the normal operation of the device when the ROM in which the program is written is taken out in an attempt to illegally modify the device.

【0008】また、機器に実装されているROMに書き
込まれたプログラムの解読を禁止して、不正なプログラ
ム(ソフト)の作成を防止することを、さらに他の目的
とする。
Still another object is to prevent the program written in the ROM mounted on the device from being decrypted to prevent the creation of an unauthorized program (software).

【0009】[0009]

【課題を解決するための手段】請求項1記載の発明は、
予め定められたデータをメモリに書き込んでおき、所定
のプログラムの起動に際して、前記メモリに前記データ
が記憶されているか否かを検出し、そのデータが記憶さ
れていないことが検出された際には、前記所定のプログ
ラムの起動を行わないようにしたことを特徴とする。
The invention according to claim 1 is
Predetermined data is written in the memory, when starting a predetermined program, it is detected whether or not the data is stored in the memory, and when it is detected that the data is not stored, The predetermined program is not activated.

【0010】上記所定のプログラムは、例えば、ある電
子機器に予め組み込まれているプログラムである。請求
項2記載の発明は、上記請求項1記載の発明において、
前記データの書込みは、外部からロードしたプログラム
の実行により行われ、このプログラムは実行終了後、消
去されることを特徴とする。
The predetermined program is, for example, a program installed in advance in a certain electronic device. The invention according to claim 2 is the same as the invention according to claim 1,
The writing of the data is performed by executing a program loaded from the outside, and the program is erased after the execution is completed.

【0011】上記プログラムのロードは、例えば、フロ
ッピーディスク装置やハードディスク装置等の外部記憶
装置から行われる。請求項3記載の発明は、上記請求項
1記載の発明において、前記メモリは揮発性のメモリよ
りなり、少なくともこのメモリが実装された部品担持体
及びこのメモリに電源電圧を供給する電源を有し、この
電源からの前記メモリへの電源供給路を前記部品担持体
と基板との間に設け、前記部品担持体と前記基板との間
隔が開かれた際に、前記電源供給路が遮断されることを
特徴とする。
The program is loaded from an external storage device such as a floppy disk device or a hard disk device. According to a third aspect of the present invention, in the first aspect of the present invention, the memory is a volatile memory and has at least a component carrier on which the memory is mounted and a power supply for supplying a power supply voltage to the memory. A power supply path from the power supply to the memory is provided between the component carrier and the substrate, and the power supply path is shut off when the space between the component carrier and the substrate is opened. It is characterized by

【0012】上記電源供給路は、例えば接続コネクタま
たはビス等を含む。また、上記部品担持体は、例えばプ
リント回路基板であってもよい。請求項4記載の発明
は、上記請求項1記載の発明において、前記メモリは揮
発性のメモリよりなり、前記メモリに電源電圧を供給す
る電源を有し、プログラムなどが記憶される電子部品と
該電子部品が実装される基板の間にスイッチを設け、前
記電子部品が前記基板から外された際に、前記スイッチ
の状態変化により前記メモリに対する電源の供給を遮断
することを特徴とする。
The power supply path includes, for example, a connector or screws. The component carrier may be, for example, a printed circuit board. According to a fourth aspect of the present invention, in the first aspect of the present invention, the memory is a volatile memory, has a power supply for supplying a power supply voltage to the memory, and an electronic component for storing programs and the like. A switch is provided between the boards on which the electronic parts are mounted, and when the electronic parts are removed from the board, the supply of power to the memory is cut off due to a change in the state of the switch.

【0013】上記電子部品は、例えば、電子機器組み込
み用のアプリケーション・プログラムが書き込まれてい
るROM(Read Only Memory)である。請求項5記載の
発明は、上記請求項1記載の発明において、前記メモリ
は揮発性のメモリよりなり、少なくともこのメモリが実
装された基板及びこのメモリに電源を供給する電池を有
し、この電池を前記基板と前記基板を覆う基体との間で
挟持し、前記基板と前記基体との間隔が開かれた際に、
前記電池が脱落することを特徴とする。
The electronic component is, for example, a ROM (Read Only Memory) in which an application program for incorporating an electronic device is written. According to a fifth aspect of the present invention, in the first aspect of the present invention, the memory is a volatile memory, and has at least a substrate on which the memory is mounted and a battery that supplies power to the memory. Is sandwiched between the substrate and a base body covering the substrate, and when the gap between the substrate and the base body is opened,
The battery is dropped.

【0014】上記基体は、例えばプリント回路基板であ
ってもよい。請求項6記載の発明は、プログラムもしく
はデータを記憶する消去可能なROM及びこの消去可能
なROMの記憶内容を消去する消去装置が実装された部
品担持体を有し、この部品担持体を覆う基体と前記部品
担持体との間隔が開かれた際に、これを検出する検出ス
イッチを設け、この検出スイッチの状態変化に応答して
前記消去装置を駆動して前記消去可能なROMの記憶内
容を消去することを特徴とする。
The substrate may be, for example, a printed circuit board. According to a sixth aspect of the present invention, there is provided an erasable ROM that stores a program or data, and a component carrier on which an erasing device that erases the stored contents of the erasable ROM is mounted. When a gap between the component carrier and the component carrier is opened, a detection switch for detecting this is provided, and in response to a change in the state of the detection switch, the erasing device is driven to change the stored contents of the erasable ROM. It is characterized by erasing.

【0015】上記消去可能なROMは、例えば紫外線消
去型のEPROM(Erasable Pro-grammable ROM)から
成り、この場合、上記消去装置は紫外線を照射するスト
ロボ放電管等の紫外線照射装置から成る。また、上記検
出スイッチは、例えば、マイクロスイッチから成る。ま
た、上記消去可能なROMは、例えばEEPROM(El
ectrically Erasable Programmable ROM) であってもよ
い。
The erasable ROM is, for example, an ultraviolet erasable EPROM (Erasable Programmable ROM). In this case, the erasing device is an ultraviolet irradiation device such as a strobe discharge tube for irradiating ultraviolet rays. The detection switch is, for example, a micro switch. The erasable ROM is, for example, an EEPROM (El
ectrically Erasable Programmable ROM).

【0016】[0016]

【作用】上記請求項1記載の発明においては、予め定め
られたデータをメモリ(以後、便宜上、データメモリと
表現する)に書き込んでおく。そして、所定のプログラ
ムを起動する際には、前記データメモリに前記データが
記憶されているか否かを検出し、そのデータが記憶され
ていなければ前記所定のプログラムの起動は行わない。
In the invention described in claim 1, the predetermined data is written in the memory (hereinafter referred to as a data memory for convenience). When starting the predetermined program, it is detected whether or not the data is stored in the data memory, and if the data is not stored, the predetermined program is not started.

【0017】したがって、例えばマイクロコンピュータ
制御(以後、マイコン制御と表現する)の電子機器に組
み込まれている上記マイコン制御用の所定のプログラム
を解読または改造、さらには別のプログラムに交換すす
るなどの不正な目的で、上記所定のプログラムが書き込
まれているメモリ(以後、便宜上プログラム・メモリと
表現する)を、上記電子機器内の基板から取り外そうと
したとき、上記データメモリ内に記憶されている前記デ
ータが消去されるようにすれば、上記のような不正な行
為を行った場合、以後、上記電子機器を正常に動作しな
いようにすることができる。換言すれば、上記電子機器
を正規のプログラム以外では動作させないようにするこ
とができる。
Therefore, for example, a predetermined program for controlling the microcomputer, which is incorporated in a microcomputer-controlled (hereinafter referred to as microcomputer-controlled) electronic device, is decoded or modified, and further replaced with another program. For the purpose of unauthorized use, when the memory in which the predetermined program is written (hereinafter referred to as a program memory for convenience) is to be removed from the board in the electronic device, the memory is stored in the data memory. If the above-mentioned data is erased, it is possible to prevent the above electronic device from operating normally after the above-mentioned illegal actions. In other words, it is possible to prevent the electronic device from operating with a program other than a legitimate program.

【0018】また、請求項2記載の発明においては、上
記メモリへの上記予め定められたデータの書き込みを、
外部からロードされるプログラムの実行により行い、該
プログラムはその実行終了後、直ちに消去する。
According to the second aspect of the invention, the writing of the predetermined data to the memory is performed.
It is performed by executing a program loaded from the outside, and the program erases immediately after the completion of the execution.

【0019】したがって、工場出荷時に上記のようなデ
ータ書き込み処理を行うことにより、製品出荷後に、第
三者が上記メモリへ上記予め定められたデータを書き込
むことはほとんど不可能となる。このため、上述したよ
うに、機器を不当に改造するために、上記所定のプログ
ラムが書き込まれたメモリを基板から取り外す行為をし
た場合に上記データが消去されるようにすることによ
り、上記のような不正な行為を行った場合には、以後、
その機器が正常に動作しないようにすることができる。
Therefore, by performing the above-described data writing process at the time of factory shipment, it becomes almost impossible for a third party to write the predetermined data into the memory after the product is shipped. Therefore, as described above, the above data is erased when the memory in which the predetermined program is written is removed from the board in order to modify the device improperly. If you do something wrong,
You can prevent the device from working properly.

【0020】また、請求項3記載の発明においては、前
記データメモリとして揮発性のメモリを用い、少なくと
もこのデータメモリが実装された部品担持体及びこのデ
ータメモリに電源電圧を供給する電源を設け、さらに、
この電源からの前記データメモリへの電源供給路を前記
部品担持体と基板との間に設ける。そして、前記部品担
持体と前記基板との間隔が開かれた際に、前記電源供給
路を遮断する。このため、データメモリへの電源電圧の
供給は途絶えるので、そのデータメモリに記憶されてい
た前記データは消去される。
According to another aspect of the invention, a volatile memory is used as the data memory, and at least a component carrier on which the data memory is mounted and a power supply for supplying a power supply voltage to the data memory are provided. further,
A power supply path from the power supply to the data memory is provided between the component carrier and the substrate. Then, when the gap between the component carrier and the substrate is opened, the power supply path is shut off. For this reason, the supply of the power supply voltage to the data memory is interrupted, so that the data stored in the data memory is erased.

【0021】したがって、前記基板上に前記プログラム
・メモリを実装し、その基板からそのプログラム・メモ
リを取り出す際には、必ず前記部品担持体と前記基板と
の間隔が開いて前記電源供給路が遮断されるような構成
にすることにより、上記請求項1記載の発明と同様な効
果が得られる。
Therefore, when the program memory is mounted on the board and the program memory is taken out from the board, the space between the component carrier and the board is always opened and the power supply path is cut off. With such a configuration, the same effect as the invention according to claim 1 can be obtained.

【0022】請求項4記載の発明においては、前記デー
タメモリとして揮発性のメモリを用い、前記データメモ
リに電源電圧を供給する電源を設け、さらにプログラム
などが記憶される電子部品と該電子部品が実装される基
板との間にスイッチを設ける。そして、前記電子部品が
前記基板から取り外された際に、前記スイッチの状態変
化により前記メモリに対する電源電圧の供給を遮断させ
る。これにより、前記データメモリに記憶されていた前
記データは消去される。
According to a fourth aspect of the present invention, a volatile memory is used as the data memory, a power supply for supplying a power supply voltage to the data memory is provided, and an electronic component storing a program and the electronic component are provided. A switch is provided between the board and the mounted board. Then, when the electronic component is removed from the substrate, the supply of the power supply voltage to the memory is interrupted by the change of the state of the switch. As a result, the data stored in the data memory is erased.

【0023】したがって、例えば、上記電子部品を上記
プログラム・メモリとすることにより、上記所定のプロ
グラムを不法に改造、交換または解読しようとして、上
記プログラム・メモリを上記基板から取り外す行為を行
うと、上述の理由によりそのプログラム・メモリが実装
されている電子機器は、以後、正常に動作しなくなる。
Therefore, if the program memory is removed from the board in an attempt to illegally modify, exchange or decode the predetermined program by using the electronic component as the program memory, for example, For this reason, the electronic device in which the program memory is mounted will not operate normally thereafter.

【0024】請求項5記載の発明においては、前記デー
タメモリとして揮発性のメモリを用い、少なくともこの
データメモリが実装された基板及びこのデータメモリに
電源電圧を供給する電池を設け、この電池が前記基板と
基体との間で挟持される構成とする。このため、前記基
板と前記基体との間隔が開かれると、前記電池が脱落
し、これにより、前記データメモリに記憶されていた前
記データが消去される。
According to the invention of claim 5, a volatile memory is used as the data memory, at least a substrate on which the data memory is mounted and a battery for supplying a power supply voltage to the data memory are provided, and the battery is the above-mentioned battery. It is configured to be sandwiched between the substrate and the base body. Therefore, when the space between the substrate and the base body is opened, the battery is dropped, and thereby the data stored in the data memory is erased.

【0025】したがって、前記基板上に前記プログラム
・メモリを実装し、そのプログラム・メモリをその基板
から取り外そうとするとき、必ず、その基板と前記基体
との間隔が開くような構成とすることにより、上記請求
項1記載の発明と同様な効果が得られる。
Therefore, when the program memory is mounted on the substrate and the program memory is to be removed from the substrate, the configuration is such that the substrate and the base body are always opened. As a result, the same effect as the invention according to claim 1 can be obtained.

【0026】請求項6記載の発明においては、プログラ
ムもしくはデータを記憶する消去可能なROM及びこの
消去可能なROMの記憶内容を消去する消去装置が実装
された部品担持体を設け、さらにこの部品担持体を覆う
基体と前記部品担持体との間隔が開かれた際に、これを
検出する検出スイッチを設ける。そして、この検出スイ
ッチの状態変化に応答して前記消去装置を駆動して前記
消去可能なROMの記憶内容を消去する。
According to a sixth aspect of the present invention, an erasable ROM for storing a program or data and an erasing device for erasing the stored contents of the erasable ROM are provided with a component carrier, and the component carrier is further provided. A detection switch is provided to detect when a gap between the base body covering the body and the component carrier is opened. Then, in response to the state change of the detection switch, the erasing device is driven to erase the stored contents of the erasable ROM.

【0027】したがって、上記消去可能なROMにマイ
コン制御の電子機器に組み込まれるプログラムを格納す
るようにすれば、そのプログラムを解読しようとして上
記基体を開けようとすると、上記検出スイッチが作動
し、上記消去装置により上記ROMに書き込まれていた
上記プログラムが消去される。そして、これにより上記
プログラムの解読は不可能となる。
Therefore, if the erasable ROM stores a program to be incorporated in a microcomputer-controlled electronic device, when the base is opened in an attempt to decode the program, the detection switch operates, The erasing device erases the program written in the ROM. Then, this makes it impossible to decipher the program.

【0028】[0028]

【実施例】以下、図面を参照しながら本発明の実施例を
説明する。図1は、本発明の一実施例である電子機器の
システム構成を示す回路ブロック図である。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a circuit block diagram showing a system configuration of an electronic device according to an embodiment of the present invention.

【0029】同図において、破線で囲まれた回路10は
1または複数のプリント回路基板上等に実装される。該
回路10は、CPU12、該CPU12とバス14で接
続されたOS.ROM16、IP.RAM18、メモリ
18、AP.ROM20、及びI/Oコントローラ22
を備えている。
In the figure, the circuit 10 surrounded by a broken line is mounted on one or a plurality of printed circuit boards or the like. The circuit 10 includes a CPU 12, an OS. ROM 16, IP. RAM 18, memory 18, AP. ROM 20 and I / O controller 22
Is equipped with.

【0030】OS.ROM16は、例えばマスクROM
(mask Read Only Memory)等のようなROM(リード・
オンリ・メモリ)から成り、CPU12により実行され
るオペレーティング・システム(OS)が格納されてい
る。
OS. The ROM 16 is, for example, a mask ROM
ROM such as (mask Read Only Memory)
An operating system (OS) executed by the CPU 12 is stored.

【0031】IP.RAM16は、I/Oコントローラ
22を介して入力される初期化プログラムを格納するR
AM(ランダム・アクセス・メモリ)である。メモリ1
8は、揮発性のメモリであり、通常はメイン電源である
外部の電源回路40から電源電圧を供給される。そし
て、該電源回路40のスイッチ42がオフとなって電源
回路40からの電源電圧の供給が途絶えたときにはバッ
クアップ電源である例えば二次電池から成る電池24か
ら電源電圧の供給を受けることによりデータを保持す
る。該電池24のプラス電極はダイオード26のアノー
ドに接続されており、上記電池24からの電源電圧はこ
のダイオード26及びスイッチ28を介してメモリ18
に供給される。一方、電源回路40からの電源電圧は電
源スイッチ42、別のダイオード30及び上記スイッチ
28を介してメモリ18に供給される。
IP. The RAM 16 stores an initialization program input via the I / O controller 22.
It is AM (random access memory). Memory 1
A volatile memory 8 is supplied with a power supply voltage from an external power supply circuit 40 which is usually a main power supply. Then, when the switch 42 of the power supply circuit 40 is turned off and the supply of the power supply voltage from the power supply circuit 40 is interrupted, the data is supplied by receiving the supply of the power supply voltage from the battery 24 which is a backup power supply, for example, a secondary battery. Hold. The positive electrode of the battery 24 is connected to the anode of the diode 26, and the power supply voltage from the battery 24 is supplied to the memory 18 via the diode 26 and the switch 28.
Is supplied to. On the other hand, the power supply voltage from the power supply circuit 40 is supplied to the memory 18 via the power supply switch 42, another diode 30 and the switch 28.

【0032】AP.ROM20は、所定のアプリケーシ
ョン・プログラムが書き込まれたROMであり、紫外線
の照射によりデータの一括消去が可能で、データの再書
き込みも可能なEPROM(Erasable and Programmabl
e Read Only Memory)となっている。
AP. The ROM 20 is a ROM in which a predetermined application program is written, and data can be collectively erased by irradiation of ultraviolet rays, and data can be rewritten in EPROM (Erasable and Programmabl).
e Read Only Memory).

【0033】I/Oコントローラ22は、CPU12と
フロッピーディスク装置やハードディスク装置等の外部
記憶装置やその他の周辺装置との間のデータの入出力を
制御する。
The I / O controller 22 controls input / output of data between the CPU 12 and an external storage device such as a floppy disk device or a hard disk device or other peripheral devices.

【0034】電源回路40は、例えばスイッチング電源
(Switing Power Suplly) 等から成る直流安定化電源で
あり、上記メモリ18以外に、CPU12、OS.RO
M14、IP.RAM16、AP.ROM20及びI/
Oコントローラ22に直流電源電圧を供給している。
The power supply circuit 40 is a stabilized DC power supply including, for example, a switching power supply (Switing Power Suplly), and in addition to the memory 18, the CPU 12, OS. RO
M14, IP. RAM16, AP. ROM 20 and I /
The DC power supply voltage is supplied to the O controller 22.

【0035】次に、上記構成の電子機器の動作を図2の
フローチャートを参照しながら説明する。まず、この電
子機器は出荷前に同図において破線で囲んで示すSAの
処理を行う。
Next, the operation of the electronic device having the above configuration will be described with reference to the flowchart of FIG. First, before shipment, this electronic device performs SA processing surrounded by a broken line in FIG.

【0036】この処理SAは、AP.ROM20の不当
交換を防止するためのシステムの初期化処理である。ま
ず、電源スイッチ42がオンに設定されると、CPU1
2はOS.ROM14に格納されているOS(オペレー
ティング・システム)を実行し、まずメモリ18の予め
定められた所定アドレスを参照して初期化終了フラグが
セットされているか否か判別する(SA1)。この初期
化終了フラグは、例えば1ビットのフラグである。
This processing SA is AP. This is a system initialization process for preventing the illegal replacement of the ROM 20. First, when the power switch 42 is turned on, the CPU 1
2 is OS. The OS (operating system) stored in the ROM 14 is executed, and first, it is determined whether or not the initialization end flag is set by referring to a predetermined address in the memory 18 (SA1). This initialization end flag is, for example, a 1-bit flag.

【0037】この段階では、まだ初期化終了フラグはセ
ットされていないので(SA1,NO)、次に不図示の
外部の記憶装置からI/Oコントローラ22を介して初
期化プログラムをIP.RAM16にロードする(SA
2)。
At this stage, since the initialization end flag has not been set yet (SA1, NO), the initialization program is executed from the external storage device (not shown) via the I / O controller 22. Load to RAM16 (SA
2).

【0038】CPU12は、続いてこの初期化プログラ
ムを起動し(SA3)、この初期化プログラムの実行に
より、メモリ18の所定領域へ予め定められたシステム
データを書き込む(SA4)。このシステムデータは、
例えば数ワードの所定の文字列である。
The CPU 12 subsequently activates this initialization program (SA3), and by executing this initialization program, writes predetermined system data to a predetermined area of the memory 18 (SA4). This system data is
For example, it is a predetermined character string of several words.

【0039】続いて、IP.RAM16上にロードされ
ている前記初期化プログラムを消去し(SA5)、次に
メモリ18の所定アドレスの上記初期化終了フラグをセ
ットする(SA6)。
Then, IP. The initialization program loaded on the RAM 16 is erased (SA5), and then the initialization completion flag at a predetermined address of the memory 18 is set (SA6).

【0040】以上のようなシステムの初期化処理SAに
より、上記電子機器は工場から出荷される際に初期化終
了フラグがセットされていると共に、メモリ18の所定
領域に上記システムデータが書き込まれている。尚、工
場出荷時には電池24が実装され、またスイッチ28も
オンに設定されてメモリ18はバックアップされるので
該メモリ18の所定領域に書き込まれたシステムデータ
及び初期化終了フラグの状態は保持される。
By the system initialization processing SA as described above, the initialization completion flag is set when the electronic device is shipped from the factory, and the system data is written in a predetermined area of the memory 18. There is. Incidentally, the battery 24 is mounted at the time of factory shipment, the switch 28 is also set to ON, and the memory 18 is backed up, so that the system data and the state of the initialization end flag written in a predetermined area of the memory 18 are retained. .

【0041】次に、工場出荷後にユーザによって使用さ
れるときの上記電子機器の動作を同じく図3のフローチ
ャートを参照しながら説明する。ユーザが上記電子機器
を使用するために電源スイッチ42をオンにすると、電
源回路40から図1の破線で囲まれた回路10の全ての
電子部品に電源電圧が供給され、CPU12はOS.R
OM14に格納されているオペレーティングシステムを
実行する。これにより、CPU12はまず、メモリ18
上の所定アドレスの初期化終了フラグを参照し、この初
期化終了フラグがセットされているか否か判別する(S
A1)。
Next, the operation of the electronic device when it is used by the user after shipment from the factory will be described with reference to the flowchart of FIG. When the user turns on the power switch 42 to use the electronic device, the power supply circuit 40 supplies the power supply voltage to all the electronic components of the circuit 10 surrounded by the broken line in FIG. R
The operating system stored in the OM 14 is executed. As a result, the CPU 12 first causes the memory 18
By referring to the initialization end flag of the above predetermined address, it is determined whether or not this initialization end flag is set (S
A1).

【0042】そして、初期化フラグがセットされていれ
ば(SA1,YES)、メモリ18のシステムデータの
書き込み領域からデータを読み出し(SB1)、このデ
ータが前記処理SAにより書き込まれたシステムデータ
と同一であるか否か調べることにより、メモリ18上に
システムデータが有るか否か調べる(SB2)。
If the initialization flag is set (SA1, YES), data is read from the system data writing area of the memory 18 (SB1), and this data is the same as the system data written by the processing SA. It is checked whether or not there is system data in the memory 18 by checking whether or not (SB2).

【0043】そして、上記該当システムデータが有れ
ば、AP.ROM20からアプリケーション・プログラ
ムを読み出し、該アプリケーション・プログラムを起動
する(SB3)。
If the corresponding system data is present, AP. The application program is read from the ROM 20 and the application program is activated (SB3).

【0044】このように、メモリ18に初期化終了フラ
グがセットされておりかつ該当システムデータが書き込
まれてあるときにのみAP・ROM20に格納されてい
るアプリケーション・プログラムを実行する。
As described above, the application program stored in the AP ROM 20 is executed only when the initialization end flag is set in the memory 18 and the corresponding system data is written.

【0045】一方、上記ステップSB2で該当するシス
テムデータが無かった場合には、上記アプリケーション
・プログラムの実行は行わず、直ちに処理を終了する。
本実施例においては、後述するように工場出荷後に、上
記アプリケーション・プログラムを解読または改造する
などの不正な目的で上記AP.ROM20をプリント回
路基板から取り外すような不当な行為を行った場合、メ
モリ18の内容すなわち前記システムデータが消去され
るような仕組みとなっている。
On the other hand, if there is no corresponding system data in step SB2, the application program is not executed and the process is immediately terminated.
In the present embodiment, as will be described later, after the factory shipment, the AP. When an illegal act such as removing the ROM 20 from the printed circuit board is performed, the contents of the memory 18, that is, the system data is erased.

【0046】したがって、上記のような不当な行為が行
われた場合、AP.ROM20に格納されているアプリ
ケーション・プログラムを起動できなくなる。また、本
実施例においては初期化フラグとシステムデータの二重
チェックを行っているため、上記のような不当な行為が
厳重に禁止される。また、これは、上記初期化終了フラ
グをビットフラグとした場合、上記のような不当な行為
を行った後、偶然(人的行為またはα線によるソフトエ
ラー等)または故意に上記初期化フラグがセットされて
しまう事態もありえるため、このための対策でもある。
Therefore, when the above-mentioned unjust acts are performed, the AP. The application program stored in the ROM 20 cannot be started. Further, in the present embodiment, since the initialization flag and the system data are double-checked, the above-mentioned unjust acts are strictly prohibited. This is also because when the initialization end flag is a bit flag, the above initialization flag is accidentally (a human error or a soft error due to α rays) or the This is also a countermeasure for this because it may be set.

【0047】また、さらに安全性を期するために、上述
したように工場出荷前において、上記初期化プログラム
を実行して該初期化終了フラグをセットし終わった後、
直ちに上記初期化プログラムを消去して、この電子機器
の購入者が、この初期化プログラムを使用できないよう
な対策を施している(図2のフローチャートのSA
5)。
In order to further improve safety, as described above, after the initialization program is executed and the initialization end flag is set before shipment from the factory,
Immediately, the initialization program is erased, and a measure is taken so that the purchaser of this electronic device cannot use the initialization program (SA in the flowchart of FIG. 2).
5).

【0048】次に、上記図1及び図2に示す構成の実施
例の実装例を図3乃至図5に示す。図3は本実施例の実
装形態の一例を示す側面図である。同図において、メモ
リ18が実装された下側のプリント回路基板(PCB)
50と電池24が実装された上側のプリント回路基板
(PCB)60とが、四隅をビス70によりビス止めさ
れて、対向する状態で固設されている。また、PCB5
0とPCB60の中央には、それぞれ雄形コネクタ80
Dと雌形コネクタ80Uが垂設されており、上記固設状
態においてこれらのコネクタ80Dとコネクタ80Uは
互いに嵌合・接続されている。
Next, mounting examples of the embodiment having the configuration shown in FIGS. 1 and 2 are shown in FIGS. FIG. 3 is a side view showing an example of the mounting form of this embodiment. In the figure, the lower printed circuit board (PCB) on which the memory 18 is mounted
An upper printed circuit board (PCB) 60 on which the battery 50 and the battery 24 are mounted is fixed by screws 70 at its four corners so as to face each other. Also, PCB5
0 and PCB 60 have male connectors 80 in the center.
D and a female connector 80U are vertically provided. In the fixed state, the connector 80D and the connector 80U are fitted and connected to each other.

【0049】PCB50上に垂設された雄形コネクタ8
0Dは、該PCB50上に形成されたプリント配線52
を介してメモリ18の端子Vccに接続されている。一
方、PCB60上に垂設された雌形コネクタ80UはP
CB60上に形成されたプリント配線62を介して電池
24のプラス電極及び電源回路40の電源スイッチ42
に接続されている。また、上記電池24はPCB60か
ら脱落しないように、その端部をPCB60に埋め込ま
れた支持体90によって支えられている。また、特に図
示してはいないがPCB50上にはAP.ROM20も
実装されている。
Male connector 8 hung vertically on PCB 50
OD is a printed wiring 52 formed on the PCB 50.
Is connected to the terminal Vcc of the memory 18 via. On the other hand, the female connector 80U vertically mounted on the PCB 60 is
Through the printed wiring 62 formed on the CB 60, the positive electrode of the battery 24 and the power switch 42 of the power circuit 40.
It is connected to the. Further, the battery 24 is supported at its end by a support 90 embedded in the PCB 60 so as not to fall off from the PCB 60. Although not shown in the figure, AP. The ROM 20 is also mounted.

【0050】以上のような構成において、上記雄形コネ
クタ80Dと雌形コネクタ80Uが図1に示すスイッチ
28に該当している。上記のような実装状態になってい
るため、PCB50からAP.ROM20を取り外すた
めには、ビス70をPCB50及びPCB60から抜い
た後、PCB50を開ける必要がある。しかしながら、
このようにしてPCB50を開けると雄形コネクタ80
Dと雌形コネクタ80Uの嵌合が外れメモリ18への電
池24または電源回路40からの電源電圧の供給が遮断
される。そして、この結果、メモリ18の記憶内容は全
て消去される。そして、この結果、メモリ18に書き込
まれていた前記システムデータが消去されると共に初期
化終了フラグがリセットされてしまう。
In the above structure, the male connector 80D and the female connector 80U correspond to the switch 28 shown in FIG. Since the mounting state as described above is set, the PCB 50 changes the AP. In order to remove the ROM 20, it is necessary to open the PCB 50 after removing the screw 70 from the PCB 50 and the PCB 60. However,
When the PCB 50 is opened in this way, the male connector 80
The D and the female connector 80U are disengaged, and the supply of the power supply voltage from the battery 24 or the power supply circuit 40 to the memory 18 is cut off. As a result, the stored contents of the memory 18 are all erased. As a result, the system data written in the memory 18 is erased and the initialization end flag is reset.

【0051】したがって、AP.ROM20に書き込ま
れているアプリケーション・プログラムを不正に改造す
るなどの目的で、不当にAP.ROM20を機器内から
取り出すと、以後、機器が正常に動作しなくなる。この
ため、この機器で無断で作成された不正のアプリケーシ
ョン・プログラムを起動することは不可能になる。
Therefore, AP. For the purpose of illegally modifying the application program written in the ROM 20, the AP. When the ROM 20 is taken out of the device, the device will not operate normally thereafter. Therefore, it becomes impossible to start an unauthorized application program created without permission on this device.

【0052】尚、上記PCB60は、例えば機器の上部
ケースであってもよい。次に、図4は上記図1及び図2
に示す実施例の他の実装例を示す図である。同図(a) に
示すようにプリント配線基板(PCB)101の表面に
は、図1に示すメモリ18、AP.ROM20等が実装
されており、また図4(a) 中央に示すようにスルーホー
ルが設けられている。同図(b) に示すように、該スルー
ホールの周囲のPCB101の表面及び裏面上には、そ
れぞれリング状の表面パッド(導体ランド)102及び
裏面パッド(導体ランド)103が形成されている。こ
れらのパッド102,103の径は上記スルーホールの
径よりも大きくなっており、これらのパッド102とパ
ッド103は該スルーホールを介して電気的に接続され
てはいない。また、該表面パッド103はPCB101
の表面部に形成された不図示のプリント配線により上記
メモリ18と電気的に接続されている。一方、該裏面パ
ッド102は、PCB101の裏面並びに表面に形成さ
れた不図示のプリント配線及び不図示のスルーホールを
介し、図1に示すダイオード30及びダイオード26の
カソードと電気的に接続されている。
The PCB 60 may be, for example, the upper case of the device. Next, FIG. 4 is shown in FIG. 1 and FIG.
It is a figure which shows the other example of mounting of the Example shown in FIG. As shown in FIG. 3A, the surface of the printed wiring board (PCB) 101 has the memory 18, AP. The ROM 20 and the like are mounted, and a through hole is provided as shown in the center of FIG. As shown in FIG. 2B, a ring-shaped front surface pad (conductor land) 102 and a rear surface pad (conductor land) 103 are formed on the front surface and the back surface of the PCB 101 around the through hole, respectively. The diameters of these pads 102 and 103 are larger than the diameter of the through holes, and these pads 102 and 103 are not electrically connected to each other through the through holes. The surface pad 103 is a PCB 101.
It is electrically connected to the memory 18 by a printed wiring (not shown) formed on the surface portion of the. On the other hand, the back surface pad 102 is electrically connected to the cathodes of the diode 30 and the diode 26 shown in FIG. 1 via the printed wiring (not shown) and the through holes (not shown) formed on the back surface and the front surface of the PCB 101. .

【0053】上記PCB101の表面側はケース120
により覆われている。該ケース120の中空突起部12
1の内径側は空洞となっており、その空洞には導電性部
材から成るインサートナット123が埋め込まれてい
る。そして、上記PCB101と上記ケース120は、
該PCB101のスルーホールを介して上記ケース12
0の中空突起部121内のインサートナット123に導
電性部材から成るビス140を螺合することにより、固
着されている。尚、この螺合状態において、上記インサ
ートナット123とこれに対向するPCB101の表面
部との間には、導電性部材から成るスプリング125が
介装されている。また、この固着状態において、ビス1
40の頭部はPCB101の裏面側で上記裏面パッド1
03と接触している。したがって、このようにPCB1
01とケース120とが、ビス140とインサートナッ
ト123により固着された状態においては、裏面パッド
102と表面パッド103とがビス140、インサート
ナット123、及びスプリング125を介して電気的に
接続されるため、メモリ18は電源回路140から電源
電圧を供給されると共に電池24によりバックアップさ
れている。
The front side of the PCB 101 is the case 120.
Are covered by. Hollow protrusion 12 of the case 120
The inner diameter side of 1 is hollow, and an insert nut 123 made of a conductive member is embedded in the hollow. Then, the PCB 101 and the case 120 are
The case 12 is inserted through the through hole of the PCB 101.
It is fixed by screwing a screw 140 made of a conductive member into the insert nut 123 in the hollow protrusion 121 of No. 0. In this screwed state, a spring 125 made of a conductive member is interposed between the insert nut 123 and the surface portion of the PCB 101 facing the insert nut 123. Also, in this fixed state, screws 1
The head of 40 is the back surface side of the PCB 101 and the back surface pad 1
It is in contact with 03. Therefore, in this way PCB1
01 and the case 120 are fixed to each other by the screw 140 and the insert nut 123, the back surface pad 102 and the front surface pad 103 are electrically connected via the screw 140, the insert nut 123, and the spring 125. The memory 18 is supplied with the power supply voltage from the power supply circuit 140 and is backed up by the battery 24.

【0054】上記構成において、パッド102,10
3、インサートナット121、スプリング125、及び
ビス140が図1に示すスイッチ28に該当する。上述
したように、AP.ROM20はPCB101の表面部
側に実装されているため、AP.ROM20をPCB1
01から取り外すためには、ビス140を外す必要があ
る。しかしながら、ビス140を外すと、該ビス140
を介して導通していた裏面パッド102と表面パッド1
03が非導通状態となるため、メモリ18への電源回路
40及び電池24からの電源電圧の供給は遮断され、メ
モリ18の記憶内容は全て消去されてしまう。
In the above structure, the pads 102, 10
3, the insert nut 121, the spring 125, and the screw 140 correspond to the switch 28 shown in FIG. As described above, AP. Since the ROM 20 is mounted on the front surface side of the PCB 101, the AP. ROM20 to PCB1
To remove the screw from 01, it is necessary to remove the screw 140. However, when the screw 140 is removed, the screw 140
Backside pad 102 and frontside pad 1 that were electrically connected via
Since 03 is in a non-conducting state, the supply of power supply voltage from the power supply circuit 40 and the battery 24 to the memory 18 is cut off, and the stored contents of the memory 18 are all erased.

【0055】このように、図4に示す実装例において
も、AP.ROM20を他のAP.ROMに交換するな
どの不当な目的で、該AP.ROM20をPCB101
から取り外すと、二度とこの電子機器は作動しなくな
る。
As described above, even in the implementation example shown in FIG. ROM 20 to another AP. For unjustified purposes such as exchanging with ROM, the AP. ROM20 to PCB101
Once removed, the electronic device will no longer work.

【0056】次に、図5は上記図1及び図2に示す構成
の実施例のさらに他の実装例を示す図である。この例で
は、図5(a) に示すように図1に示す各ブロックの電子
部品が実装されたPCB210の一部にAP.ROM2
1挿入用のICソケット220を挿着する。また、この
ICソケット220の内側に図1のスイッチ28に該当
するマイクロスイッチ230を載設する。このマイクロ
スイッチ230の押しボタン231の高さは、該ICソ
ケット220にAP.ROM21を挿入したとき該マイ
クロスイッチ230が押下されてオンとなるような高さ
に設定する。
Next, FIG. 5 is a diagram showing still another mounting example of the embodiment having the configuration shown in FIGS. 1 and 2. In this example, as shown in FIG. 5A, the AP. ROM2
1 Insert the IC socket 220 for insertion. A micro switch 230 corresponding to the switch 28 of FIG. 1 is mounted inside the IC socket 220. The height of the push button 231 of the micro switch 230 is the same as that of the AP. The height is set so that when the ROM 21 is inserted, the micro switch 230 is pressed and turned on.

【0057】したがって、工場出荷時には図1に示すス
イッチ28がオンとなるため、PCB210に実装され
たメモリ18はバックアップ電源である電池24から所
定の定電圧が供給される。このため、メモリ18に書き
込まれたシステムデータは保持されると共に、初期化終
了フラグもセット状態に保持される。
Therefore, since the switch 28 shown in FIG. 1 is turned on at the time of factory shipment, the memory 18 mounted on the PCB 210 is supplied with a predetermined constant voltage from the battery 24 which is a backup power source. Therefore, the system data written in the memory 18 is held, and the initialization end flag is also held in the set state.

【0058】そして、工場出荷後に、ある購入者がA
P.ROM20を不当に他のAP.ROMに交換しよう
とするなどの不正な目的で、そのAP.ROM20をI
Cソケット220から抜脱すると、マイクロスイッチ2
30がオフとなり、電源回路40及び電池24からのメ
モリ18への電源電圧の供給は遮断される。そして、こ
の結果として、メモリ18の記憶内容は全て消去される
ので、システムデータも消去され、初期化終了フラグも
リセットされる。
After the factory shipment, a purchaser
P. If the ROM 20 is illegally used by another AP. For illegal purposes such as trying to replace the ROM, the AP. ROM20 to I
When it is removed from the C socket 220, the micro switch 2
30 is turned off, and the supply of the power supply voltage from the power supply circuit 40 and the battery 24 to the memory 18 is cut off. Then, as a result, all the stored contents of the memory 18 are erased, so that the system data is also erased and the initialization end flag is also reset.

【0059】したがって、上述した図3及び図4に示す
例と同様な効果が得られる。次に、図6に示すように、
図1に示す回路においてメモリ18に電源電圧を供給す
る電源が電池24のみからなる場合の実装例を、図7に
示す。
Therefore, the same effect as the example shown in FIGS. 3 and 4 can be obtained. Next, as shown in FIG.
FIG. 7 shows a mounting example in which the power supply for supplying the power supply voltage to the memory 18 in the circuit shown in FIG.

【0060】同図において、メモリ18が実装されたプ
リント回路基板(PCB)250と他のプリント回路基
板(PCB)260とが、それぞれの四隅をビス270
によってネジ止めされて、所定間隔、隔てながら互いに
固定されている。
In the figure, a printed circuit board (PCB) 250 on which the memory 18 is mounted and another printed circuit board (PCB) 260 have screws 270 at their four corners.
They are screwed together and fixed to each other at a predetermined distance.

【0061】この固定状態において、該PCB250上
には、弾性部材280が載設されており、この弾性部材
280と上記PCB260との間に電池24が挟持され
ている。また、PCB250に実装されたメモリ18と
上記電池24とは、PCB250上に形成されたプリン
ト配線252と弾性部材280の表面に固着された不図
示の配線部材によって電気的に接続され、メモリ18は
電池24よりバックアップされるようになっている。ま
た、特に図示してはいないが、PCB250上にはA
P.ROM20も実装されている。このため、AP.R
OM20を取り出すためにはビス270によってネジ止
めされているPCB250とPCB260のいずれか一
方を開かなければならない構造となっている。以上のよ
うな構成において、電池24のプラス端子と上記弾性部
材280に固着された不図示の配線部材との接触部が図
1のスイッチ28に該当する。
In this fixed state, the elastic member 280 is mounted on the PCB 250, and the battery 24 is sandwiched between the elastic member 280 and the PCB 260. The memory 18 mounted on the PCB 250 and the battery 24 are electrically connected to each other by a printed wiring 252 formed on the PCB 250 and a wiring member (not shown) fixed to the surface of the elastic member 280. It is designed to be backed up from the battery 24. Although not shown in the figure, A
P. The ROM 20 is also mounted. Therefore, the AP. R
In order to take out the OM 20, one of the PCB 250 and the PCB 260 screwed by the screw 270 must be opened. In the above configuration, the contact portion between the positive terminal of the battery 24 and the wiring member (not shown) fixed to the elastic member 280 corresponds to the switch 28 of FIG.

【0062】そして、図4に示す状態にあるときに、誰
かがAP.ROM20を不当に別のAP.ROMに交換
しようとするなどの不正な目的で、ビス270を外し、
PCB260またはPCB250を開けると、弾性部材
280上に不安定な状態で載っていた電池24が弾性部
材280の上から脱落し、該電池24からメモリ18へ
の電源電圧の供給が途絶える。これにより、メモリ18
に記憶されていた上記システムデータが消去されると共
に初期化設定フラグがリセットされる。この結果、上記
図3乃至図5に示す例と同様に、再び図7に示す状態に
戻したとしても、このシステムで再びAP.ROM20
に書き込まれているアプリケーション・プログラムを実
行することは不可能となる。また、不当に交換されたA
P.ROMに書き込まれたアプリケーション・プログラ
ムの実行も不可能になる。
Then, while in the state shown in FIG. The ROM 20 is improperly assigned to another AP. For illegal purposes such as trying to replace it with ROM, remove screw 270,
When the PCB 260 or the PCB 250 is opened, the battery 24, which is mounted on the elastic member 280 in an unstable state, drops off from the elastic member 280, and the supply of the power supply voltage from the battery 24 to the memory 18 is interrupted. This allows the memory 18
The system data stored in the memory is erased and the initialization setting flag is reset. As a result, similar to the example shown in FIGS. 3 to 5, even if the state shown in FIG. 7 is restored, the AP. ROM20
It becomes impossible to execute the application program written in. In addition, A was exchanged improperly
P. It also becomes impossible to execute the application program written in the ROM.

【0063】尚、上記弾性部材280として導電性を有
する部材を用いれば、上記配線部材は不要となる。次
に、図8はAP.ROM20に書き込まれているプログ
ラムを不正に解読しようとする、またはそのAP.RO
M20を他のAP.ROMに不当に交換して、電子機器
を別のアプリケーション・プログラムで作動させようと
するなどの不正な行為を防止する電子機器の実装例を示
す図である。
If a conductive member is used as the elastic member 280, the wiring member becomes unnecessary. Next, FIG. An attempt is made to illegally decode the program written in the ROM 20, or the AP. RO
M20 to another AP. It is a figure which shows the example of mounting of the electronic device which prevents illegal activities, such as trying to operate an electronic device by another application program, illegally exchanging for ROM.

【0064】同図において、2つのPCB310とPC
B320は、上述した図7に示す例と同様に、それぞれ
の四隅をビス330によってネジ止めされて、互いに所
定間隔の距離だけ隔てて固定されている。
In the figure, two PCBs 310 and PC
Similar to the example shown in FIG. 7 described above, the B320 has four corners screwed by screws 330 and is fixed at a predetermined distance.

【0065】上記PCB310上にはEPROM(Eras
able and Programmable Read OnlyMemory) から成るA
P.ROM20が実装されている。また、該AP.RO
M20上には約15Wの電力が供給されたときに、波長が
約2357Åの紫外線を約0.96秒間照射する、上記AP.R
OM20の記憶データを消去するためのストロボ放電管
340が搭載・固着されている。さらに、上記PCB3
10と上記PCB320との間には、一端が上記PCB
320に固着された絶縁性部材350が挟着されてお
り、この絶縁性部材350の両側にはPCB310上に
その一部が固着された剛性を有する第1の導電性部材3
60及び第2の導電性部材370の先端が当接してい
る。これらの導電性部材360,370の先端は弾性を
有するように半円状に折り曲げられている。したがっ
て、上記絶縁性部材350が取り外されると、上記2つ
の導電性部材360及び370の先端が互いに接触する
ようになっている。すなわち、上記3つの部材350,
360,370は1つの検出スイッチを構成している。
On the PCB 310, an EPROM (Eras
A consisting of able and Programmable Read Only Memory)
P. The ROM 20 is mounted. In addition, the AP. RO
When a power of about 15 W is supplied to the M20, it irradiates with an ultraviolet ray having a wavelength of about 2357Å for about 0.96 seconds. R
A flash discharge tube 340 for erasing data stored in the OM 20 is mounted and fixed. Further, the PCB3
Between the PCB 10 and the PCB 320, one end is the PCB
An insulative member 350 fixed to 320 is sandwiched, and the first conductive member 3 having rigidity that is partially fixed on the PCB 310 on both sides of the insulative member 350.
The tips of the second conductive member 370 and 60 are in contact with each other. The tips of these conductive members 360 and 370 are bent in a semicircular shape so as to have elasticity. Therefore, when the insulating member 350 is removed, the tips of the two conductive members 360 and 370 come into contact with each other. That is, the three members 350,
Reference numerals 360 and 370 form one detection switch.

【0066】上記導電性部材360の他端は上記ストロ
ボ放電管340の電源入力端子と接続されており、もう
一方の導電性部材370の他端はPCB310上に形成
されたプリント配線を介し、不図示の電池に接続されて
いる。
The other end of the conductive member 360 is connected to the power input terminal of the stroboscopic discharge tube 340, and the other end of the other conductive member 370 is connected via a printed wiring formed on the PCB 310. It is connected to the battery shown.

【0067】このように、AP.ROM20は、PCB
310とPCB320との間に介装されているため、A
P.ROM20を取り出すためには、ビス330を外し
てPCB320を開ける必要がある。しかし、このよう
な行為を行うとPCB320と共に絶縁性部材350も
引き抜かれるために、上述のような理由により導電性部
材360と導電性部材370のそれぞれの先端が接触
し、ストロボ放電管340に前記電池から約15Wの駆動
電力が供給される。これにより、ストロボ放電管340
からEPROMから成るAP.ROM20の紫外線透過
窓に波長が約2357Åの紫外線が約0.96秒間照射され、A
P.ROM20に書き込まれた内容、すなわちアプリケ
ーション・プログラムの内容は全て消去される。したが
って、出荷された電子機器のAP.ROM20に書き込
まれたアプリケーション・プログラムの解読は不可能と
なる。
Thus, the AP. ROM20 is PCB
Since it is interposed between 310 and PCB 320, A
P. In order to take out the ROM 20, it is necessary to remove the screw 330 and open the PCB 320. However, if such an action is performed, the insulating member 350 is also pulled out together with the PCB 320, so that the tips of the conductive member 360 and the conductive member 370 come into contact with each other for the above-described reason, and the strobe discharge tube 340 is exposed. Driving power of about 15 W is supplied from the battery. As a result, the strobe discharge tube 340
From EP. The ultraviolet ray transmission window of the ROM 20 is irradiated with ultraviolet rays having a wavelength of approximately 2357Å for approximately 0.96 seconds, and A
P. The contents written in the ROM 20, that is, the contents of the application program are all erased. Therefore, the AP. The application program written in the ROM 20 cannot be decrypted.

【0068】尚、この例では、AP.ROM20にEP
ROMを用いているが、EPROMの代わりに、例えば
EEPROM(Electrically Erasable Programmable R
OM)を用いてもよい。この場合には、例えば、上記PC
B320が開けられたことを検出するスイッチを設け、
この検出スイッチからの信号を受けマイクロプロセッサ
が上記EEPROMの記憶内容を消去するような構成と
する。
In this example, AP. EP in ROM20
Although ROM is used, instead of EPROM, for example, EEPROM (Electrically Erasable Programmable R
OM) may be used. In this case, for example, the PC
Provided with a switch that detects that B320 has been opened,
The microprocessor receives the signal from the detection switch and erases the contents stored in the EEPROM.

【0069】また、前記図5に示す例の変形例として、
上記ICソケット220にAP.ROM20以外のIC
(例えばメモリ18)を挿入するようにし、そのICが
ICソケット220から抜き取られた際のマイクロスイ
ッチ230の検出信号により、EPROMまたはEEP
ROM等の消去可能なROMから成るAP.ROM20
の記憶内容を全て消去するようにしてもよい。このよう
な構成とした場合、上記ICソケット220にメモリ1
8を装着するようにすれば、出荷後の電子機器に対して
不正な行為が行われた場合、AP.ROM20の内容の
みならずメモリ18の内容も同時に消去可能となる。
As a modification of the example shown in FIG. 5,
When the AP. ICs other than ROM20
(For example, the memory 18) is inserted, and the EPROM or EEP is detected by the detection signal of the microswitch 230 when the IC is pulled out from the IC socket 220.
AP consisting of erasable ROM such as ROM. ROM20
It is also possible to erase all the stored contents of. With such a configuration, the memory 1 is attached to the IC socket 220.
If the electronic device after shipment is tampered with, the AP. Not only the contents of the ROM 20 but also the contents of the memory 18 can be erased at the same time.

【0070】[0070]

【発明の効果】以上説明したように、請求項1乃至5記
載の発明によれば、予め定められたデータをメモリに書
き込んでおき、所定のプログラムの起動に際して、前記
メモリに前記データが記憶されているか否かを検出し、
そのデータが記憶されていないことが検出された際に
は、前記所定のプログラムの起動を行わないようにする
ので、マイコン制御の電子機器において、無断で作成さ
れた不正のプログラムを起動させないようにすることが
できる(正規のプログラムでなければ動作させないよう
にすることができる)。また、上記電子機器を不法に改
造しようとして、内部を開けた場合に、以後その電子機
器が正常に動作しないようにすることができる。
As described above, according to the first to fifth aspects of the present invention, predetermined data is written in the memory and the data is stored in the memory when a predetermined program is started. Is detected,
When it is detected that the data is not stored, the predetermined program is not started, so that an unauthorized program created without permission is not started in the microcomputer controlled electronic device. You can do it (you can prevent it from running unless it is a legitimate program). Further, when the inside of the electronic device is opened in an attempt to illegally modify the electronic device, the electronic device can be prevented from operating normally thereafter.

【0071】請求項6記載の発明においては、プログラ
ムもしくはデータを記憶する消去可能なROM及びこの
消去可能なROMの記憶内容を消去する消去装置が実装
された部品担持体を有し、この部品担持体を覆う基体と
前記部品担持体との間隔が開かれた際に、これを検出す
る検出スイッチを設け、この検出スイッチの状態変化に
応答して前記消去装置を駆動して前記消去可能なROM
の記憶内容を消去するようにしたので、マイクロコンピ
ュータが組み込まれている電子機器において、その機器
に実装されているプログラムの解読を禁止でき、不正ソ
フトの作成を防止できる。
According to a sixth aspect of the present invention, there is provided an erasable ROM for storing a program or data, and a component carrier on which an erasing device for erasing the stored contents of the erasable ROM is mounted. A erasable ROM is provided by providing a detection switch for detecting a gap between the body covering the body and the component carrier, and driving the erasing device in response to a change in the state of the detection switch.
Since the contents stored in is deleted, it is possible to prevent the decryption of the program installed in the electronic device in which the microcomputer is incorporated and to prevent the creation of unauthorized software.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施例の電子機器のシステム構成を
示す回路ブロック図である。
FIG. 1 is a circuit block diagram showing a system configuration of an electronic device according to an embodiment of the present invention.

【図2】上記実施例におけるCPUの動作を説明するフ
ローチャートである。
FIG. 2 is a flowchart illustrating the operation of the CPU in the above embodiment.

【図3】上記実施例の第1の実装例を示す図である。FIG. 3 is a diagram showing a first implementation example of the above embodiment.

【図4】上記実施例の第2の実装例を示す図である。FIG. 4 is a diagram showing a second implementation example of the above embodiment.

【図5】上記実施例の第3の実装例を示す図である。FIG. 5 is a diagram showing a third implementation example of the above embodiment.

【図6】メモリ用の電源が電池のみから成る回路例を示
す図である。
FIG. 6 is a diagram showing an example of a circuit in which a power supply for a memory includes only a battery.

【図7】メモリ用の電源回路が図7に示す構成となって
いるときの、上記メモリと上記電池の実装例を示す図で
ある。
7 is a diagram showing a mounting example of the memory and the battery when the power supply circuit for the memory has the configuration shown in FIG. 7. FIG.

【図8】AP.ROMとしてEPROMを用いた場合の
実装例を示す図である。
FIG. 8: AP. It is a figure which shows the example of mounting when EPROM is used as ROM.

【符号の説明】[Explanation of symbols]

10 電子機器の回路 12 CPU 14 OS.ROM 16 IP.ROM 18 メモリ 20 AP.ROM 22 I/Oコントローラ 24 電池 28 スイッチ 40 電源回路 42 電源スイッチ 50,60,101,210,250,260,31
0,320 プリント回路基板(PCB) 70,140,270,330 ビス 80D 雄コネクタ 80U 雌コネクタ 90 支持体 102 裏面パッド 103 表面パッド 120 ケース 121 ケースの突起部 123 インサートナット 125 スプリング 220 ICソケット 230 マイクロスイッチ 252 プリント配線 280 弾性部材 340 ストロボ放電管 350 絶縁性部材 360 第1の導電性部材 370 第2の導電性部材
10 Circuit of electronic device 12 CPU 14 OS. ROM 16 IP. ROM 18 memory 20 AP. ROM 22 I / O controller 24 Battery 28 Switch 40 Power supply circuit 42 Power supply switch 50, 60, 101, 210, 250, 260, 31
0,320 Printed circuit board (PCB) 70, 140, 270, 330 Screw 80D Male connector 80U Female connector 90 Support 102 Back pad 103 Surface pad 120 Case 121 Case protrusion 123 Insert nut 125 Spring 220 IC socket 230 Micro switch 252 Printed wiring 280 Elastic member 340 Strobe discharge tube 350 Insulating member 360 First conductive member 370 Second conductive member

フロントページの続き (72)発明者 熊谷 祥 東京都羽村市栄町3丁目2番1号 カシオ 計算機株式会社羽村技術センター内Front page continuation (72) Inventor Sho Kumagai 3-2-1 Sakaemachi, Hamura-shi, Tokyo Casio Computer Co., Ltd. Hamura Technical Center

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 予め定められたデータをメモリに書き込
んでおき、所定のプログラムの起動に際して、前記メモ
リに前記データが記憶されているか否かを検出し、その
データが記憶されていないことが検出された際には、前
記所定のプログラムの起動を行わないようにしたことを
特徴とする起動プログラム保護方法。
1. Predetermined data is written in a memory, and when a predetermined program is started, it is detected whether or not the data is stored in the memory, and it is detected that the data is not stored. The boot program protection method is characterized in that the predetermined program is not booted when the program is booted.
【請求項2】 前記データの書込みは、外部からロード
したプログラムの実行により行われ、このプログラムは
実行終了後、消去されることを特徴とする請求項1記載
の起動プログラム保護方法。
2. The boot program protection method according to claim 1, wherein the writing of the data is performed by executing a program loaded from the outside, and the program is erased after the execution is completed.
【請求項3】 前記メモリは揮発性のメモリよりなり、
少なくともこのメモリが実装された部品担持体及びこの
メモリに電源電圧を供給する電源を有し、この電源から
の前記メモリへの電源供給路を前記部品担持体と基板と
の間に設け、前記部品担持体と前記基板との間隔が開か
れた際に、前記電源供給路が遮断されることを特徴とす
る請求項1記載の起動プログラム保護方法。
3. The memory comprises a volatile memory,
At least a component carrier on which the memory is mounted and a power supply for supplying a power supply voltage to the memory are provided, and a power supply path from the power source to the memory is provided between the component carrier and the substrate. 2. The boot program protection method according to claim 1, wherein the power supply path is shut off when the gap between the carrier and the substrate is opened.
【請求項4】 前記メモリは揮発性のメモリよりなり、
前記メモリに電源電圧を供給する電源を有し、プログラ
ムなどが記憶される電子部品と該電子部品が実装される
基板との間にスイッチを設け、前記電子部品が前記基板
から外された際に、前記スイッチの状態変化により前記
メモリに対する電源の供給を遮断することを特徴とする
請求項1記載の起動プログラム保護方法。
4. The memory comprises a volatile memory,
A switch is provided between an electronic component storing a program and the like and a substrate on which the electronic component is mounted, the switch having a power supply for supplying a power supply voltage to the memory, and when the electronic component is removed from the substrate. 2. The boot program protection method according to claim 1, wherein the power supply to the memory is shut off by changing the state of the switch.
【請求項5】 前記メモリは揮発性のメモリよりなり、
少なくともこのメモリが実装された基板及びこのメモリ
に電源を供給する電池を有し、この電池を前記基板とこ
の基板を覆う基体との間で挟持し、前記基板と前記基体
との間隔が開かれた際に、前記電池が脱落することを特
徴とする請求項1記載の起動プログラム保護方法。
5. The memory comprises a volatile memory,
At least a substrate on which the memory is mounted and a battery for supplying power to the memory are provided, and the battery is sandwiched between the substrate and a base body covering the substrate, and a space between the substrate and the base body is opened. The boot program protection method according to claim 1, wherein the battery is dropped when the battery is dropped.
【請求項6】 プログラムもしくはデータを記憶する消
去可能なROM及びこの消去可能なROMの記憶内容を
消去する消去装置が実装された部品担持体を有し、この
部品担持体を覆う基体と前記部品担持体との間隔が開か
れた際に、これを検出する検出スイッチを設け、この検
出スイッチの状態変化に応答して前記消去装置を駆動し
て前記消去可能なROMの記憶内容を消去することを特
徴とする起動プログラム保護方法。
6. A component carrier having an erasable ROM for storing a program or data and an erasing device for erasing the stored contents of the erasable ROM, a base for covering the component carrier, and the component. A detection switch is provided for detecting the distance between the carrier and the carrier, and the erasing device is driven in response to a change in the state of the detection switch to erase the contents stored in the erasable ROM. A boot program protection method characterized by:
JP5187814A 1993-07-29 1993-07-29 Start program protecting method Pending JPH0744376A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5187814A JPH0744376A (en) 1993-07-29 1993-07-29 Start program protecting method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5187814A JPH0744376A (en) 1993-07-29 1993-07-29 Start program protecting method

Publications (1)

Publication Number Publication Date
JPH0744376A true JPH0744376A (en) 1995-02-14

Family

ID=16212711

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5187814A Pending JPH0744376A (en) 1993-07-29 1993-07-29 Start program protecting method

Country Status (1)

Country Link
JP (1) JPH0744376A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6816972B1 (en) 1999-04-21 2004-11-09 Sony Computer Entertainment Inc. Disk recording medium, reproduction device and method for performing reproduction on disk recording medium
JP2007065842A (en) * 2005-08-30 2007-03-15 Kyocera Mita Corp Electrical apparatus
JP2007109010A (en) * 2005-10-13 2007-04-26 Fujitsu Ltd Data storage device
JP2007148644A (en) * 2005-11-25 2007-06-14 Sharp Corp Data storage device, ic card and data storage method
JP2012247983A (en) * 2011-05-27 2012-12-13 Mitsubishi Electric Corp Illegal use prevention method for software and storage device

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6816972B1 (en) 1999-04-21 2004-11-09 Sony Computer Entertainment Inc. Disk recording medium, reproduction device and method for performing reproduction on disk recording medium
JP2007065842A (en) * 2005-08-30 2007-03-15 Kyocera Mita Corp Electrical apparatus
JP2007109010A (en) * 2005-10-13 2007-04-26 Fujitsu Ltd Data storage device
JP2007148644A (en) * 2005-11-25 2007-06-14 Sharp Corp Data storage device, ic card and data storage method
JP2012247983A (en) * 2011-05-27 2012-12-13 Mitsubishi Electric Corp Illegal use prevention method for software and storage device

Similar Documents

Publication Publication Date Title
CN103207975B (en) The method of protection password and computing machine
EP0748474B1 (en) Preboot protection for a data security system
US7003655B2 (en) Detection circuit and method for clearing BIOS configuration memory
TW548549B (en) Data-processing apparatus and method of controlling the rewriting of a nonvolatile storage device
EP0408689A4 (en) System and method of protecting integrity of computer data and software
US7519763B2 (en) Apparatus, system, and method for deliberately preventing unauthorized access to data stored in a non-volatile memory device
JP4256859B2 (en) Semiconductor memory device
JPH0520775B2 (en)
JP2009123071A (en) Data processing circuit and communication mobile terminal
JP2010033576A (en) Electronic device and method for updating bios
KR101136052B1 (en) System operating method and electronic device using hardware lock
JPH0744376A (en) Start program protecting method
JP2005056422A (en) Control method and control system for writing program into electronic apparatus
JP4941144B2 (en) Communication control device
WO1993006542A1 (en) Computer system with safeguarding
KR19990027843A (en) Personal computer system with flash ROM control device and control method
US20070192831A1 (en) Microcontroller, authentication method for microcontroller, and authentication program for microcontroller
JP4044326B2 (en) Recycling information storage and notification method for rewriting program and data in memory cartridge device for gaming machine
JP2001344096A (en) Information processor and method for controlling the same and recording medium
JP2006113823A (en) Rewritable nonvolatile memory, electronic equipment, and rewriting method and rewriting program for rewritable nonvolatile memory
JP4053245B2 (en) Semiconductor memory device that can prevent unauthorized use
US7085857B2 (en) Identifier module integrity
JP2014146256A (en) Method for protecting data stored in nonvolatile memory and computer
JP2009187411A (en) Unauthorized act prevention method
JP2000235483A (en) Information processor