WO2016093260A1 - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
WO2016093260A1
WO2016093260A1 PCT/JP2015/084468 JP2015084468W WO2016093260A1 WO 2016093260 A1 WO2016093260 A1 WO 2016093260A1 JP 2015084468 W JP2015084468 W JP 2015084468W WO 2016093260 A1 WO2016093260 A1 WO 2016093260A1
Authority
WO
WIPO (PCT)
Prior art keywords
unit
information
photoelectric conversion
external device
information processing
Prior art date
Application number
PCT/JP2015/084468
Other languages
English (en)
French (fr)
Inventor
井上 雅之
Original Assignee
株式会社オートネットワーク技術研究所
住友電装株式会社
住友電気工業株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社オートネットワーク技術研究所, 住友電装株式会社, 住友電気工業株式会社 filed Critical 株式会社オートネットワーク技術研究所
Priority to US15/535,089 priority Critical patent/US10194520B2/en
Priority to CN201580063594.3A priority patent/CN107209845A/zh
Publication of WO2016093260A1 publication Critical patent/WO2016093260A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K1/00Printed circuits
    • H05K1/02Details
    • H05K1/0201Thermal arrangements, e.g. for cooling, heating or preventing overheating
    • H05K1/0203Cooling of mounted components
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • CCHEMISTRY; METALLURGY
    • C09DYES; PAINTS; POLISHES; NATURAL RESINS; ADHESIVES; COMPOSITIONS NOT OTHERWISE PROVIDED FOR; APPLICATIONS OF MATERIALS NOT OTHERWISE PROVIDED FOR
    • C09JADHESIVES; NON-MECHANICAL ASPECTS OF ADHESIVE PROCESSES IN GENERAL; ADHESIVE PROCESSES NOT PROVIDED FOR ELSEWHERE; USE OF MATERIALS AS ADHESIVES
    • C09J163/00Adhesives based on epoxy resins; Adhesives based on derivatives of epoxy resins
    • CCHEMISTRY; METALLURGY
    • C09DYES; PAINTS; POLISHES; NATURAL RESINS; ADHESIVES; COMPOSITIONS NOT OTHERWISE PROVIDED FOR; APPLICATIONS OF MATERIALS NOT OTHERWISE PROVIDED FOR
    • C09JADHESIVES; NON-MECHANICAL ASPECTS OF ADHESIVE PROCESSES IN GENERAL; ADHESIVE PROCESSES NOT PROVIDED FOR ELSEWHERE; USE OF MATERIALS AS ADHESIVES
    • C09J9/00Adhesives characterised by their physical nature or the effects produced, e.g. glue sticks
    • CCHEMISTRY; METALLURGY
    • C09DYES; PAINTS; POLISHES; NATURAL RESINS; ADHESIVES; COMPOSITIONS NOT OTHERWISE PROVIDED FOR; APPLICATIONS OF MATERIALS NOT OTHERWISE PROVIDED FOR
    • C09KMATERIALS FOR MISCELLANEOUS APPLICATIONS, NOT PROVIDED FOR ELSEWHERE
    • C09K5/00Heat-transfer, heat-exchange or heat-storage materials, e.g. refrigerants; Materials for the production of heat or cold by chemical reactions other than by combustion
    • C09K5/08Materials not undergoing a change of physical state when used
    • C09K5/14Solid materials, e.g. powdery or granular
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K1/00Printed circuits
    • H05K1/18Printed circuits structurally associated with non-printed electric components
    • H05K1/181Printed circuits structurally associated with non-printed electric components associated with surface mounted components
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K2201/00Indexing scheme relating to printed circuits covered by H05K1/00
    • H05K2201/06Thermal details
    • H05K2201/066Heatsink mounted on the surface of the PCB
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K2201/00Indexing scheme relating to printed circuits covered by H05K1/00
    • H05K2201/10Details of components or other objects attached to or integrated in a printed circuit board
    • H05K2201/10227Other objects, e.g. metallic pieces
    • H05K2201/10272Busbars, i.e. thick metal bars mounted on the PCB as high-current conductors

Definitions

  • the present invention relates to an information processing apparatus having a function of preventing acquisition and falsification of information due to unauthorized access.
  • information processing apparatuses are often handling personal information or confidential information such as encryption keys used for encryption and decryption of information. Therefore, the information processing apparatus needs a function for preventing the acquisition and falsification of confidential information due to unauthorized access, a so-called tamper resistance function.
  • the tamper resistant function includes, for example, an information processing apparatus including a housing, a storage medium that is disposed inside the housing and stores confidential information, and an erasing unit that erases information stored in the storage medium.
  • the erasing unit erases information when the opening of the housing is detected.
  • the tamper resistant function must operate even when there is no power supply from the power supply when the information processing device is not in use. A constant power supply is required for the parts to be operated.
  • the information processing apparatus generally has a tamper-resistant battery or capacitor in addition to the power supply in use, and regularly replaces these to ensure a constant power supply for the tamper-resistant function. ing.
  • An information processing apparatus (portable terminal) described in Patent Literature 1 includes an information processing unit, a tamper detection circuit, a first battery that supplies power to the information processing unit and the tamper detection circuit, and the first battery to the information processing unit. And a dip switch for turning on / off the power supply.
  • the information processing apparatus further includes a second battery that supplies power to the tamper detection circuit for backup of the first battery.
  • the information processing apparatus reduces power consumption of the first battery by turning off the dip switch when the operation of the information processing unit is not necessary. Thereby, the lifetime of the first battery is extended, and the period from the start of storage when the information processing apparatus is not used to the start of use of the second battery is extended. Therefore, the tamper resistance function during the period in which the same second battery is incorporated is maintained longer.
  • Patent Document 1 can extend the replacement time of a battery or a capacitor, but has a problem that the configuration for controlling power supply becomes complicated and the number of parts increases.
  • the present invention has been made in view of such circumstances, and an object of the present invention is to prevent the acquisition and falsification of information by unauthorized access without requiring a constant power supply with a simple structure.
  • An object of the present invention is to provide an information processing apparatus that can perform the above processing.
  • An information processing apparatus includes a housing, a storage medium accommodated in the housing, a detection unit that detects opening of the housing, and the detection unit that detects opening of the housing.
  • the power source is built in the housing, and emits light. It has the photoelectric conversion part which converts into electric power, It is characterized by the above-mentioned.
  • the power supply supplies the power converted from the light inserted into the housing by the photoelectric conversion unit to the erasing unit and the detecting unit. Further, when the detection unit detects the opening of the housing, the erasure unit erases information stored in the storage medium.
  • the information processing apparatus has a simple structure and can prevent acquisition and falsification of information due to unauthorized access.
  • the power source uses electric power generated by photoelectric conversion of the photoelectric conversion unit, it is not necessary to always supply power to the erasing unit.
  • the information processing apparatus is characterized in that the detection unit detects opening of the housing when the photoelectric conversion unit outputs power.
  • the photoelectric conversion of the photoelectric conversion unit is used not only for power supply but also for detection of the opening of the housing, so that acquisition and falsification of information due to unauthorized access can be prevented with a simpler structure. .
  • An information processing apparatus includes a communication unit that communicates with an external device, and a reception unit that receives an instruction to stop erasing the information from the external device via the communication unit. The erasing of the information is stopped when the accepting unit accepts the instruction.
  • the erasure of information can be stopped by an external device, it is possible to prevent the information from being erased when the casing is opened when adjusting or repairing the information processing apparatus.
  • An information processing apparatus includes an authentication unit that authenticates the external device, and the reception unit receives the instruction from the external device when the authentication unit authenticates the external device. It is characterized by that.
  • the external device since the external device is authenticated, it is possible to prevent the erasure from being stopped by an unauthorized external device, and information acquisition, falsification, and the like from being performed.
  • the housing has an opening that is opened and closed, the photoelectric conversion unit has a light receiving surface, and the light receiving surface is on the opening side of the housing. It is located.
  • the light receiving surface is located on the side of the opening, it is possible to reliably detect the opening of the housing when the opening is opened.
  • the information processing apparatus is characterized in that the power source includes a plurality of the photoelectric conversion units.
  • FIG. 1 is a block diagram showing a configuration of a communication system according to Embodiment 1.
  • FIG. It is the schematic which shows the structure of a relay apparatus. It is the schematic which shows the structure of a relay apparatus. It is a block diagram which shows the structure of a relay apparatus. It is a flowchart which shows the process sequence of the control part which concerns on deletion of information. It is a flowchart which shows the process sequence of the control part which concerns on the authentication of an external apparatus. It is a flowchart which shows the process sequence of the control part which concerns on the setting of the tamper-resistant mode after the authentication of an external device.
  • FIG. 6 is a block diagram illustrating a configuration of a relay device according to a second embodiment. It is a flowchart which shows the process sequence of the control part which concerns on deletion of information.
  • FIG. 1 is a block diagram showing a configuration of a communication system according to the first embodiment.
  • reference numeral 100 denotes a communication system.
  • the communication system 100 is mounted on a vehicle and is connected to the relay device 1, buses 1a, 1b, 1c,... Connected to the relay device 1, and the bus 1a. , 1b, 1c,... Are connected to ECUs (Electronic Control Units) 2, 2, 2,.
  • ECUs Electronic Control Units
  • the relay device 1 receives the encrypted information from the ECU 2 and decrypts it to perform information reception processing. Moreover, the relay apparatus 1 performs the transmission process of the information to ECU2 by encrypting information and transmitting. In the communication system 100, the relay device 1 relays communication between the ECUs 2, 2,... Connected to different buses among the buses 1a, 1b, 1c,. Function.
  • the communication system 100 includes an ECU 2 for accepting ON / OFF of the door lock and an ECU 2 for operation for performing the ON / OFF operation of the door lock.
  • the reception ECU 2 is connected to the bus 1a, and the operation ECU 2 is connected to the bus 1b.
  • the reception ECU 2 When the reception ECU 2 receives a signal relating to the on / off of the door lock from the outside, the ECU 2 transmits the signal to the relay device 1.
  • the relay device 1 performs signal transmission processing to the operation ECU 2 after performing signal reception processing.
  • the operation ECU 2 turns on and off the door lock according to the received signal.
  • communication related to ON / OFF of the door lock between the reception ECU 2 and the operation ECU 2 via the relay device 1 is performed.
  • communication in the communication system 100 is performed by, for example, the CAN protocol.
  • FIG. 2 and 3 are schematic diagrams showing the configuration of the relay device 1.
  • FIG. FIG. 4 is a block diagram showing a configuration of the relay device 1.
  • the relay device 1 includes a light-shielding housing 10, a control device 20 that is arranged inside the housing 10 and relays by the relay device 1, and a built-in power supply 30 that supplies power to the control device 20. Have.
  • the housing 10 has a hollow rectangular parallelepiped main body 11 and a flat lid 12 that is detachably attached to one surface of the main body.
  • an opening 11 a is provided on the one surface of the main body 11.
  • FIG. 3 shows a state where the opening 11a is opened.
  • the opening 11 a is opened and closed by the lid 12.
  • the relay device 1 is configured so that light is not inserted into the housing 10 by closing the opening 11 a with the lid 12.
  • the built-in power supply 30 includes two flat photoelectric conversion units 31 and 31 that face each other with the flat control device 20 interposed therebetween.
  • One photoelectric conversion unit 31 is arranged such that the light receiving surface 31 a is positioned on the opening 11 a side, and the surface on the opposite side of the light receiving surface 31 a faces one surface of the control device 20.
  • the other photoelectric conversion unit 31 is arranged such that the light receiving surface 31 a faces the wall of the main body 11 opposite to the opening 11 a and the surface opposite to the light receiving surface 31 a faces the other surface of the control device 20. ing.
  • the light receiving surface 31a Since the light receiving surface 31a is positioned on the opening 11a side, the light is irradiated to the light receiving surface 31a of one photoelectric conversion unit 31 when the opening 11a is opened and light is inserted into the main body 11. Is done. Further, when the main body 11 is opened from the surface opposite to the opening 11 a and light is inserted into the inside, the light receiving surface 31 a of the other photoelectric conversion unit 31 is irradiated with light. When the light receiving surface 31a is irradiated with light, the photoelectric conversion unit 31 converts the light irradiated to the light receiving surface 31a into electric power. For example, a solar cell is used for the photoelectric conversion unit 31.
  • the photoelectric conversion unit 31 is connected to the control device 20 via a diode 40.
  • the photoelectric conversion unit 31 is connected to the anode of the diode 40.
  • FIG. 4 only one photoelectric conversion unit 31 is shown and description of the other photoelectric conversion units 31 is omitted, but the other photoelectric conversion units 31 are similarly connected to the control device 20.
  • the two photoelectric conversion units 31 and 31 each perform a function to be described later.
  • the control device 20 includes a control unit 21 such as a CPU or MPU and a storage unit 22 having a ROM, a RAM, a nonvolatile memory, and the like.
  • the storage unit 22 stores a program executed by the control unit 21, personal information of a user of the communication system 100, encryption key information in communication described later, and the like. Further, the storage unit 22 stores various data generated when the control unit 21 executes arithmetic processing.
  • control device 20 includes an output unit 23, an input unit 24, and an A / D conversion unit 25 connected to the input unit 24. Further, the control device 20 includes a first communication unit 26, 26, 26,... That communicates with the ECUs 2, 2, 2,. Is provided.
  • the control unit 21, the storage unit 22, the output unit 23, the A / D conversion unit 25, the first communication units 26, 26, 26,... And the second communication unit 27 are connected to the bus 28, respectively. Are connected to the buses 1 a, 1 b, 1 c,..., And the second communication unit 27 is connected to the external device 4.
  • the input unit 24 is connected to a connection node between the photoelectric conversion unit 31 and the diode 40 via the switch 50.
  • the switch 50 is a c-contact type switch that the controller 21 controls on / off.
  • a common terminal of the switch 50 is connected to the input unit 24.
  • the normally open terminal of the switch 50 is connected to the connection point between the built-in power supply 30 and the diode 40, and the normally closed terminal is grounded.
  • FIG. 4 shows a state in which the switch 50 is on and the common terminal and the normally open terminal are connected.
  • the control device 20 operates by receiving power from the external power source 3 while the communication system 100 is in use.
  • the relay function of the relay device 1 is performed by the control device 20.
  • control device 20 When the control device 20 receives the encryption information from the ECUs 2, 2, 2,... Via the first communication units 26, 26, 26,. Is obtained by decrypting the encrypted information.
  • control device 20 transmits the encrypted information via the first communication units 26, 26, 26,. It transmits to ECU2,2,2, ....
  • control device 20 operates by supplying power from the built-in power supply 30 when there is no power supply from the external power supply 3.
  • the photoelectric conversion unit 31 performs photoelectric conversion and the built-in power supply 30 supplies power to the control device 20, when the switch 50 is on, the voltage output by the photoelectric conversion unit 31 to the input unit 24 via the switch 50 is Entered.
  • the input analog voltage value is converted into a digital voltage value by the A / D conversion unit 25 and input to the control unit 21.
  • the switch 50 is off, a voltage value of zero volts is input to the input unit 24.
  • the diode 40 prevents current from the external power supply 3 from flowing into the input unit 24. Therefore, the control unit 21 can detect photoelectric conversion by the photoelectric conversion unit 31 based on the voltage value input via the input unit 24, the A / D conversion unit 25, and the switch 50.
  • the photoelectric conversion unit 31 outputs a voltage related to photoelectric conversion, so that the relay device 1 can detect the opening of the housing 10.
  • control part 21 performs the following processes regularly.
  • the switch 50 is turned on unless an operation described later is performed by the external device 4.
  • FIG. 5 is a flowchart showing a processing procedure of the control unit 21 related to erasure of information.
  • the control unit 21 determines whether power is supplied from the built-in power supply 30 to the control device 20 (S1).
  • control unit 21 determines that power is supplied from the built-in power supply 30 (S1: YES)
  • the control unit 21 deletes the information stored in the storage unit 22 (S2).
  • the control unit 21 ends the process related to erasing information.
  • the relay device 1 By periodically performing the above processing, it is possible to prevent the information stored in the storage unit 22 from being illegally accessed and falsified.
  • the relay device 1 requires maintenance work such as adjustment or repair when an operation failure or failure occurs.
  • the storage unit 22 stores a tamper resistant mode for operating the tamper resistant function.
  • the control unit 21 detects a voltage value of zero volts, and the storage unit 22 The stored information is not erased.
  • the switch 50 when the tamper resistant mode is on, the switch 50 is on, and when the tamper resistant mode is off, the switch 50 is off.
  • the relay device 1 is turned on / off in the tamper-resistant mode by operating the external device 4 and prevents information stored in the storage unit 22 from being accidentally erased during adjustment or repair. is doing.
  • FIG. 6 is a flowchart illustrating a processing procedure of the control unit 21 related to authentication of the external device 4.
  • the control unit 21 determines whether or not there is a connection request from the external device 4 to the second communication unit 27 (S11). When it is determined that there is a connection request from the external device 4 (S11: YES), the control unit 21 reads authentication information for authenticating whether the external device 4 is legitimate from the storage unit 22, and the authentication information Is transmitted to the external device 4 by the second communication unit 27 (S12). On the other hand, when determining that there is no connection request from the external device 4 (S11: NO), the control unit 21 ends the authentication process of the external device 4.
  • the control unit 21 determines whether the second communication unit 27 has received the authentication information decrypted by the external device 4 (S13).
  • the control unit 21 determines that the second communication unit 27 has received the decrypted authentication information (S13: YES)
  • the authentication information decrypted by the external device 4 and itself are stored in the storage unit 22. It is determined whether the authentication information decrypted using the encryption key information matches (S14). On the other hand, if it is determined that the authentication information decrypted by the external device 4 has not been received (S13: NO), the process returns to step S13.
  • the control unit 21 authenticates the external device 4 (S15).
  • the control unit 21 ends the authentication process of the external device 4.
  • FIG. 7 is a flowchart showing a processing procedure of the control unit 21 related to setting of the tamper resistant mode after authentication of the external device 4.
  • the control unit 21 determines whether or not an instruction to turn off the tamper resistant mode is given from the external device 4 (S21). When the control unit 21 determines that an instruction to turn off the tamper resistant mode has been issued from the external device 4 (S21: YES), the control unit 21 turns off the switch 50 (S22).
  • the control unit 21 maintains or switches the switch 50 to the on state (S23).
  • the switch 50 is turned off, the voltage value input to the input unit 24 becomes zero volts, and the tamper resistance function does not operate.
  • control unit 21 does not erase the information stored in the storage unit 22 even when the opening 11a of the housing 10 is opened, and the operator can perform maintenance work on the relay device 1 with peace of mind. It can be performed. After the maintenance work, the tamper resistant function can be operated again by turning on the tamper resistant mode by operating the external device 4.
  • the built-in power supply 30 supplies the control unit 21 with power converted from the light that the photoelectric conversion unit 31 inserts into the housing 10. Further, when the control unit 21 detects the opening of the housing 10, the control unit 21 deletes the information stored in the storage unit 22.
  • the relay device 1 has a simple structure and can prevent acquisition and falsification of information due to unauthorized access. Further, since the built-in power supply 30 uses electric power generated by the photoelectric conversion of the photoelectric conversion unit 31, it is not necessary to always supply power to the control unit 21.
  • the relay device 1 since the light receiving surface 31a of one photoelectric conversion unit 31 is positioned on the opening 11a side, the relay device 1 reliably detects the opening of the housing 10 when the opening 11a is opened. Can do. Furthermore, the information processing apparatus 1 can reliably detect the opening when the housing 10 is opened from various locations corresponding to the directions of the light receiving surfaces 31 a of the two photoelectric conversion units 31 and 31. Thereby, the tamper resistance of the relay device 1 is further increased.
  • the relay device 1 prevents acquisition and falsification of information by unauthorized access with a simpler structure. be able to.
  • the control unit 21 authenticates the external device 4, it is possible to prevent information erasure from being stopped and information acquisition and falsification from being performed when the external device 4 is not authorized.
  • the present invention is not limited to the relay device 1 and may be an ECU or other general information processing device. Further, the number of photoelectric conversion units is not limited to two, and may be configured to be only one or more than two.
  • the photoelectric conversion unit 31 only needs to have the light receiving surface 31a positioned on the opening side, and does not need to face the control device 20.
  • a configuration in which the surface opposite to the light receiving surface 31 a of the photoelectric conversion unit 31 faces the side surface of the control device 20 may be employed.
  • the light receiving surface 31a may be opposed to the control device 20 or any other configuration.
  • the authentication method of the external device 4 is not limited to the challenge and response method, and other methods may be used as long as authentication is possible.
  • the control unit 21 performs erasing and detection, but a configuration in which an erasing unit for erasing, a detecting unit for detection, or the like is provided individually may be employed.
  • FIG. 8 is a block diagram showing a configuration of relay apparatus 1 according to the second embodiment.
  • symbol is attached
  • the input unit 24 is directly connected to a connection node of the built-in power supply 30 and the diode 40 without using a switch. Moreover, since no switch is used, an output unit or the like for the control unit 21 to output a command to the switch is not provided. Even in the case where no switch is used, the control unit 21 can detect the power generation by the photoelectric conversion unit 31 by the signal input through the input unit 24 and the A / D conversion unit 25 as in the first embodiment. . Therefore, when the casing 10 is opened for the purpose of unauthorized access, light is inserted into the casing 10 and the photoelectric conversion unit 31 generates power, so that the relay device 1 can detect the opening of the casing 10.
  • the relay device 1 authenticates the external device 4 as in the first embodiment. Further, the storage unit 22 stores a tamper resistant mode, and the relay device 1 can be turned on and off by the authenticated external device 4.
  • FIG. 9 is a flowchart showing a processing procedure of the control unit 21 related to erasing information.
  • the control unit 21 determines whether power is supplied from the built-in power supply 30 based on the voltage value input to the input unit 24 (S31). When it is determined that power is supplied (S31: YES), the controller 21 determines whether or not the tamper resistant mode is on (S32). On the other hand, if the control unit 21 determines that power is not supplied from the built-in power supply 30 (S31: NO), the process related to erasing information is terminated.
  • control unit 21 determines that the tamper resistant mode is on (S32: YES)
  • the control unit 21 deletes the information stored in the storage unit 22 (S33).
  • the control unit 21 determines that the tamper-resistant mode is off (S32: NO)
  • the control unit 21 ends the process related to erasing information.
  • the control unit 21 when the tamper resistant mode is off, the control unit 21 does not erase the information stored in the storage unit 22 even when the opening 11a of the housing 10 is opened, The person can perform maintenance work of the relay device 1 with peace of mind. After the maintenance work, the tamper resistant function can be operated again by turning on the tamper resistant mode by operating the external device 4.
  • the built-in power supply 30 supplies the control unit 21 with power converted from the light that the photoelectric conversion unit 31 inserts into the housing 10. Further, when the control unit 21 detects the opening of the housing 10, the control unit 21 deletes the information stored in the storage unit 22.
  • the relay device 1 has a simple structure and can prevent acquisition and falsification of information due to unauthorized access. Further, since the built-in power supply 30 uses electric power generated by the photoelectric conversion of the photoelectric conversion unit 31, it is not necessary to always supply power to the control unit 21.
  • the relay device 1 prevents acquisition and falsification of information by unauthorized access with a simpler structure. be able to.
  • the control unit 21 authenticates the external device 4, it is possible to prevent information erasure from being stopped and information acquisition and falsification from being performed when the external device 4 is not authorized.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Chemical & Material Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Organic Chemistry (AREA)
  • Thermal Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Materials Engineering (AREA)
  • Combustion & Propulsion (AREA)
  • Chemical Kinetics & Catalysis (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

 簡素な構造で、常時の電力供給を必要とせずに、不正アクセスによる情報の取得及び改ざん等を防止することができる情報処理装置を提供する。制御装置20は、外部電源3から電力供給がない場合、内蔵電源30からの電力供給により作動する。光電変換部31が光電変換し、内蔵電源30が制御装置20に電力を供給した場合において、スイッチ50がオンであるとき、入力部24に光電変換部31が出力した電圧が入力される。一方、スイッチ50がオフであるとき、入力部24にはゼロボルトの電圧値が入力される。

Description

情報処理装置
 本発明は、不正アクセスによる情報の取得及び改ざん等を防止する機能を有する情報処理装置に関する。
 近年、情報処理装置は、個人情報、又は情報の暗号化及び復号化に用いる暗号鍵等の機密情報を扱うことが多くなっている。したがって、情報処理装置には、不正アクセスによる機密情報の取得及び改ざん等を防止する機能、いわゆる耐タンパ機能が必要となる。
 耐タンパ機能は、例えば、情報処理装置が、筐体と、該筐体内部に配され、機密情報が記憶された記憶媒体と、該記憶媒体に記憶された情報を消去する消去部とを備える場合、筐体の開放が検知されたときに消去部が情報の消去を行うことで実現されている。
 ところで、機密情報は、常に不正アクセスの危険に晒されているので、耐タンパ機能は、情報処理装置の不使用時に電源からの電力供給がない場合でも動作する必要があり、耐タンパ機能を構成する部品に常時の電力供給が必要となる。
 したがって、情報処理装置は、一般に、使用時の電源以外に耐タンパ機能用の電池又はコンデンサ等を内蔵し、これらを定期的に交換することにより、耐タンパ機能用の常時の電力供給を確保している。
 特許文献1に記載の情報処理装置(携帯端末)は、情報処理部と、タンパ検出回路と、情報処理部及びタンパ検出回路に電力を供給する第一電池と、第一電池から情報処理部への電力供給をオンオフするディップスイッチとを備える。更に、情報処理装置は、第一電池のバックアップ用でタンパ検出回路に電力を供給する第二電池を備える。
 情報処理装置は、情報処理部の動作が必要ない場合に、ディップスイッチをオフすることにより、第一電池の電力消費を低減させる。これにより、第一電池の寿命が延び、情報処理装置を使用しない場合の保管の開始から第二電池の使用を開始させるまでの期間が延びる。したがって、同一の第二電池を内蔵している期間における耐タンパ機能をより長く維持させている。
特開2011-210055号公報
 しかしながら、耐タンパ機能用の電池又はコンデンサの定期的な交換は、コスト及び手間が嵩む。また、特許文献1に記載の情報処理装置は、電池又はコンデンサ等の交換時期を延長させることができるが、電力供給を制御するための構成が複雑となり、部品点数が増加するという問題がある。
 本発明は、斯かる事情に鑑みてなされたものであり、その目的とするところは、簡素な構造で、常時の電力供給を必要とせずに、不正アクセスによる情報の取得及び改ざん等を防止することができる情報処理装置を提供することにある。
 本発明に係る情報処理装置は、筐体と、該筐体に収容されている記憶媒体と、前記筐体の開放を検知する検知部と、該検知部が前記筐体の開放を検知した場合に、前記記憶媒体に記憶された情報を消去する消去部と、前記検知部及び消去部に電力を供給する電源とを備える情報処理装置において、前記電源は、前記筐体に内蔵され、光を電力に変換する光電変換部を有することを特徴とする。
 本発明によれば、筐体が開放された場合、電源は、光電変換部が筐体内に差し込む光から変換した電力を消去部及び検知部に供給する。また、検知部が筐体の開放を検知した場合に、消去部は記憶媒体に記憶された情報を消去する。
 したがって、情報処理装置は、簡素な構造で、不正アクセスによる情報の取得及び改ざん等を防止することができる。また、電源は光電変換部の光電変換による電力を用いるので、消去部への常時の電力供給を行う必要がなくなる。
 本発明に係る情報処理装置は、前記検知部は、前記光電変換部が電力を出力した場合に、前記筐体の開放を検知するようにしてあることを特徴とする。
 本発明によれば、光電変換部の光電変換が電力供給だけでなく筐体の開放の検知にも用いられるので、より簡素な構造で不正アクセスによる情報の取得及び改ざん等を防止することができる。
 本発明に係る情報処理装置は、外部機器と通信する通信部と、前記外部機器から前記通信部を介して前記情報の消去の停止の指示を受け付ける受付部とを備え、前記消去部は、前記受付部が前記指示を受け付けた場合に、前記情報の消去を停止するようにしてあることを特徴とする。
 本発明によれば、外部機器により情報の消去の停止ができるので、情報処理装置の調整又は修理等を行う場合において、筐体を開放したときに情報の消去が行われる事を防止できる。
 本発明に係る情報処理装置は、前記外部機器を認証する認証部を備え、前記受付部は、前記認証部が前記外部機器を認証した場合に、前記外部機器による前記指示を受け付けるようにしてあることを特徴とする。
 本発明によれば、外部機器の認証を行うので、不正な外部機器により消去の停止が行われ、情報の取得及び改ざん等が行われることを防止することができる。
 本発明に係る情報処理装置は、前記筐体は、開閉される開口部を有し、前記光電変換部は、受光面を有し、該受光面は、前記筐体の前記開口部の側に位置していることを特徴とする。
 本発明によれば、受光面が開口部の側に位置しているので、開口部を開放した場合に筐体の開放を確実に検知することができる。
 本発明に係る情報処理装置は、前記電源は、複数の前記光電変換部を有することを特徴とする。
 本発明によれば、種々の箇所から筐体が開放された場合であっても、確実に開放を検知することができる。
 本発明によれば、簡素な構造で、常時の電力供給を必要とせずに、不正アクセスによる情報の取得及び改ざん等を防止することができる。
実施の形態1に係る通信システムの構成を示すブロック図である。 中継装置の構成を示す概略図である。 中継装置の構成を示す概略図である。 中継装置の構成を示すブロック図である。 情報の消去に係る制御部の処理手順を示すフローチャートである。 外部機器の認証に係る制御部の処理手順を示すフローチャートである。 外部機器の認証後の耐タンパモードの設定に係る制御部の処理手順を示すフローチャートである。 実施の形態2に係る中継装置の構成を示すブロック図である。 情報の消去に係る制御部の処理手順を示すフローチャートである。
 以下、本発明に係る情報処理装置についてその実施の形態を示す図面に基づいて詳述する。
 (実施の形態1)
 図1は、実施の形態1に係る通信システムの構成を示すブロック図である。図1において、100は通信システムであり、通信システム100は、車輌に搭載され、中継装置1と、該中継装置1に夫々接続されたバス1a,1b,1c,・・・と、該バス1a,1b,1c,・・・に夫々接続されたECU(Electronic control Unit)2,2,2,・・・とを備える。
 中継装置1は、ECU2から暗号化された情報を受信し、復号化することにより、情報の受信処理を行う。また、中継装置1は、情報を暗号化して送信することにより、ECU2への情報の送信処理を行う。通信システム100は、バス1a,1b,1c,・・・の内、異なるバスに接続されたECU2,2,・・・間の通信を中継装置1が前記受信処理及び送信処理により中継することにより機能する。
 例えば、通信システム100は、ドアロックのオンオフを受け付ける受付用のECU2とドアロックのオンオフの動作を行う動作用のECU2とを備える。受付用のECU2は、バス1aに接続され、動作用のECU2は、バス1bに接続されている。
 受付用のECU2は、外部からドアロックのオンオフに係る信号を受け付けた場合、該信号を中継装置1に送信する。中継装置1は、信号の受信処理を行った後、動作用のECU2への信号の送信処理を行う。動作用のECU2は、受信した信号に従い、ドアロックをオンオフする。
 以上により、中継装置1を介する受付用のECU2及び動作用のECU2間のドアロックのオンオフに係る通信が行われる。なお、通信システム100における通信は、例えば、CANプロトコルにより行われる。
 図2及び図3は、中継装置1の構成を示す概略図である。また、図4は、中継装置1の構成を示すブロック図である。中継装置1は、遮光性を有する筐体10と、該筐体10の内部に配され、中継装置1による中継を行う制御装置20と、該制御装置20に電力を供給する内蔵電源30とを有する。
 図2に示すように、筐体10は、中空の直方体状の本体部11及び該本体部の一面に着脱可能に取り付けられる平板状の蓋部12を有する。また、図3に示すように、本体部11の前記一面には、開口部11aが設けられている。図3は、開口部11aが開放された状態を示している。開口部11aは、蓋部12により開閉される。中継装置1は、蓋部12で開口部11aを閉じることにより、筐体10内に光が差し込まないように構成されている。
 内蔵電源30は、平板状の制御装置20を挟んで対向する二枚の平板状の光電変換部31,31を有している。一の光電変換部31は、開口部11aの側に受光面31aが位置し、受光面31aの反対側の面が制御装置20の一面に対向するように配されている。他の光電変換部31は、受光面31aが開口部11aの反対側の本体部11の壁に対向し、受光面31aの反対側の面が制御装置20の他面に対向するように配されている。
 受光面31aが開口部11aの側に位置していることにより、開口部11aが開放され、本体部11内に光が差し込んだ場合に、一の光電変換部31の受光面31aに光が照射される。また、開口部11aの反対側の面から本体部11が開放され、内部に光が差し込んだ場合、他の光電変換部31の受光面31aに光が照射される。受光面31aに光が照射された場合、光電変換部31は、受光面31aに照射された光を電力に変換する。光電変換部31には、例えば、太陽電池が用いられる。
 図4に示すように、光電変換部31は、制御装置20にダイオード40を介して接続されている。光電変換部31は、ダイオード40のアノードに接続されている。なお、図4においては、一の光電変換部31のみを示し、他の光電変換部31の記載を省略しているが、他の光電変換部31も同様に制御装置20に接続されており、二つの光電変換部31,31は夫々、後述する機能を果たす。
 また、制御装置20には、外部電源3、例えば、バッテリが接続されている。制御装置20は、CPU又はMPU等の制御部21とROM、RAM及び不揮発性メモリ等を有する記憶部22とを有する。記憶部22は、制御部21が実行するプログラム、通信システム100の利用者の個人情報、又は後述する通信における暗号鍵情報等を記憶している。また、記憶部22は、制御部21が演算処理を実行する際に発生する種々のデータを記憶する。
 また、制御装置20は、出力部23、入力部24及び該入力部24に接続されたA/D変換部25を備える。更に制御装置20は、ECU2,2,2,・・・と通信を行う第一通信部26,26,26,・・・及び外部機器4と通信を行う第二通信部27と、バス28とを備える。
 制御部21、記憶部22、出力部23、A/D変換部25、第一通信部26,26,26,・・・及び第二通信部27は夫々バス28に接続されている。また、第一通信部26,26,26,・・・は、バス1a,1b,1c,・・・に夫々接続され、第二通信部27は、外部機器4に接続されている。
 入力部24は、スイッチ50を介して、光電変換部31及びダイオード40間の接続ノードに接続されている。スイッチ50は、制御部21がオンオフを制御するc接点型のスイッチである。スイッチ50の共通端子は、入力部24に接続されている。
 また、スイッチ50の常開端子は、内蔵電源30及びダイオード40の接続点に接続されており、常閉端子は、接地されている。図4は、スイッチ50がオンであり、共通端子及び常開端子が接続された状態を示している。
 以下、中継装置1の動作について説明する。制御装置20は、通信システム100の使用中は、外部電源3から電力の供給を受けて作動する。中継装置1の中継機能は、制御装置20により果たされる。
 制御装置20は、ECU2,2,2,・・・から第一通信部26,26,26,・・・を介して暗号化情報を受信した場合、制御部21が記憶部22から暗号鍵情報を読み出して、暗号化情報を復号化することにより、情報を取得する。
 また、制御装置20は、制御部21が記憶部22から暗号鍵情報を読み出して、情報を暗号化した後、第一通信部26,26,26,・・・を介して、暗号化情報をECU2,2,2,・・・に送信する。
 また、制御装置20は、外部電源3から電力供給がない場合、内蔵電源30からの電力供給により作動する。光電変換部31が光電変換し、内蔵電源30が制御装置20に電力を供給した場合において、スイッチ50がオンであるとき、スイッチ50を介して入力部24に光電変換部31が出力した電圧が入力される。
 入力されたアナログの電圧値は、A/D変換部25によりデジタルの電圧値に変換され、制御部21に入力される。一方、スイッチ50がオフであるとき、入力部24にはゼロボルトの電圧値が入力される。
 また、ダイオード40により、外部電源3からの電流が入力部24に流れ込むことが防止される。したがって、制御部21は、入力部24、A/D変換部25及びスイッチ50を介して入力される電圧値により光電変換部31による光電変換を検知できる。
 ここで、筐体10が開放され、筐体10内に光が差し込んだ場合、光電変換部31は光電変換に係る電圧を出力するので、中継装置1は筐体10の開放を検知できる。
 また、制御部21は、以下の処理を定期的に行う。ここで、中継装置1は、外部機器4により後述の操作がされない限り、スイッチ50がオンとなっている。
 図5は、情報の消去に係る制御部21の処理手順を示すフローチャートである。制御部21は、内蔵電源30から制御装置20に電力供給がされているか否かを判定する(S1)。
 制御部21は、内蔵電源30から電力供給がされていると判定した場合(S1:YES)、記憶部22に記憶されている情報を消去する(S2)。一方で、制御部21は、内蔵電源30から電力供給がされてないと判定した場合(S1:NO)、情報の消去に係る処理を終了する。
 上記の処理を定期的に行うことより、不正アクセスによる記憶部22に記憶された情報の取得及び改ざん等を防止することができる。しかしながら、中継装置1は、動作不良又は故障等が生じた場合に、調整又は修理等のメンテナンス作業が必要となる。
 メンテナンス作業を行う場合に、不正アクセスによる記憶部22に記憶された情報の取得及び改ざん等を防止する耐タンパ機能が動作することは妥当ではない。したがって、記憶部22は、耐タンパ機能を動作させる耐タンパモードを記憶しており、耐タンパモードがオフとなっている場合、制御部21は、ゼロボルトの電圧値を検出し、記憶部22が記憶している情報の消去を行わないようにしてある。
 ここで、耐タンパモードがオンである場合、スイッチ50はオンであり、耐タンパモードがオフである場合、スイッチ50はオフである。中継装置1は後述するように、外部機器4を操作することにより耐タンパモードのオンオフが切り替えられ、調整又は修理等の際に誤って記憶部22に記憶された情報が消去されることを防止している。
 制御部21は、第二通信部27に外部機器4が接続された場合、定期的に、いわゆるチャレンジアンドレスポンス方式により外部機器4の認証の処理を行う。ここで、記憶部22と制御部21に認証される正規の外部機器4とは、同一の暗号鍵情報を記憶している。図6は、外部機器4の認証に係る制御部21の処理手順を示すフローチャートである。
 制御部21は、第二通信部27に対して外部機器4から接続要求があるか否かを判定する(S11)。制御部21は、外部機器4から接続要求があると判定した場合(S11:YES)、記憶部22から外部機器4が正規であるかを認証するための認証用情報を読み出し、該認証用情報を第二通信部27に外部機器4へ送信させる(S12)。一方、制御部21は、外部機器4から接続要求がないと判定した場合(S11:NO)、外部機器4の認証の処理を終了する。
 制御部21は、認証用情報を外部機器4に送信した後、第二通信部27が外部機器4により復号された認証用情報を受信したか否かを判定する(S13)。制御部21は、第二通信部27が復号された認証用情報を受信したと判定した場合(S13:YES)、外部機器4により復号された認証用情報及び自身が記憶部22に記憶された暗号鍵情報を用いて復号した認証用情報が一致するか否かを判定する(S14)。一方、外部機器4により復号された認証用情報を受信していないと判定した場合(S13:NO)、ステップS13に戻る。
 制御部21は、外部機器4により復号された認証用情報及び自身が復号した認証用情報が一致したと判定した場合(S14:YES)、外部機器4を認証する(S15)。制御部21は、外部機器4により復号された認証用情報及び自身が復号した認証用情報が一致しないと判定した場合(S14:NO)、外部機器4の認証の処理を終了する。
 制御部21が、上記の処理を行い、外部機器4を認証した場合、中継装置1は、外部機器4の操作による耐タンパモードの設定が可能となる。図7は、外部機器4の認証後の耐タンパモードの設定に係る制御部21の処理手順を示すフローチャートである。
 制御部21は、外部機器4から耐タンパモードをオフする指示がされたか否かを判定する(S21)。制御部21は、外部機器4から耐タンパモードをオフする指示がされたと判定した場合(S21:YES)、スイッチ50をオフにする(S22)。
 制御部21は、外部機器4から耐タンパモードオフする指示がされていないと判定した場合(S21:NO)、スイッチ50をオン状態に維持又は切り替える(S23)。スイッチ50がオフになることにより、入力部24に入力される電圧値がゼロボルトになり、耐タンパ機能は動作しないこととなる。
 したがって、制御部21は、筐体10の開口部11aが開放された場合であっても、記憶部22に記憶された情報を消去せず、作業者は、安心して、中継装置1のメンテナンス作業を行うことができる。メンテナンス作業の後は外部機器4の操作により耐タンパモードをオンにすることにより、再度耐タンパ機能を動作させることができる。
 以上の構成では、筐体10が開放された場合、内蔵電源30は、光電変換部31が筐体10内に差し込む光から変換した電力を制御部21に供給する。また、制御部21は、筐体10の開放を検知した場合、記憶部22に記憶された情報を消去する。
 したがって、中継装置1は、簡素な構造で、不正アクセスによる情報の取得及び改ざん等を防止することができる。また、内蔵電源30は光電変換部31の光電変換による電力を用いるので、制御部21への常時の電力供給を行う必要がなくなる。
 また、中継装置1は、一の光電変換部31の受光面31aが開口部11aの側に位置しているので、開口部11aを開放した場合に、確実に筐体10の開放を検知することができる。更に、情報処理装置1は、二枚の光電変換部31,31夫々の受光面31aの向きに対応した種々の箇所から筐体10が開放された場合に確実にその開放を検知できる。これにより、中継装置1の耐タンパ性がより高まる。
 更に、中継装置1は、光電変換部31の光電変換が、電力供給だけでなく筐体の開放の検知にも用いられるので、より簡素な構造で不正アクセスによる情報の取得及び改ざん等を防止することができる。また、制御部21が外部機器4の認証を行うので、外部機器4が正規でない場合において、情報の消去の停止が行われて情報の取得及び改ざん等が行われることを防止できる。
 なお、本発明は、中継装置1に限られず、ECU又はその他一般の情報処理装置であってもよい。また、光電変換部は二枚に限られるものではなく、一枚のみ又は二枚より多い構成であってもよい。
 更に、光電変換部31は、受光面31aが開口側に位置していればよく、制御装置20に対向している必要はない。例えば、光電変換部31の受光面31aの反対側の面が制御装置20の側面に対向している構成であってもよい。また、開口部11aから差し込む光が受光面31aに照射される構成であれば、受光面31aが制御装置20に対向している構成その他いかなる構成であってもよい。
 更に、外部機器4の認証方式は、チャレンジアンドレスポンス方式に限られるものではなく、認証が可能であれば、その他の方式でもよい。また、実施の形態1においては、制御部21が消去及び検知を行っているが、消去用の消去部又は検知用の検知部等を個別に設ける構成であってもよい。
(実施の形態2)
 図8は、実施の形態2に係る中継装置1の構成を示すブロック図である。実施の形態2に係る中継装置1の構成について、実施の形態1と同様な構成については、同一の符号を付してその詳細な説明を省略する。
 実施の形態2において、入力部24は、スイッチを介さず、直接内蔵電源30及びダイオード40の接続ノードに接続されている。また、スイッチを介さないので、制御部21がスイッチに指令を出力するための出力部等は設けられていない。スイッチを介さない場合であっても、実施の形態1と同様に、制御部21は、入力部24及びA/D変換部25を介して入力される信号により光電変換部31による発電を検知できる。したがって、不正アクセスを目的に筐体10が開放された場合、筐体10内に光が差し込み、光電変換部31が発電を行うので、中継装置1は筐体10の開放を検知できる。
 また、中継装置1は、実施の形態1と同様に、外部機器4の認証を行う。また、記憶部22は、耐タンパモードを記憶しており、中継装置1は、認証された外部機器4により、耐タンパモードのオンオフが可能となっている。
 図9は、情報の消去に係る制御部21の処理手順を示すフローチャートである。制御部21は、入力部24に入力される電圧値に基づいて、内蔵電源30から電力供給がされているか否かを判定する(S31)。制御部21は、電力供給がされていると判定した場合(S31:YES)、耐タンパモードがオンであるか否かを判定する(S32)。一方で、制御部21は内蔵電源30から電力供給がされていないと判定した場合(S31:NO)、情報の消去に係る処理を終了する。
 制御部21は、耐タンパモードがオンであると判定した場合(S32:YES)、記憶部22に記憶されている情報を消去する(S33)。一方で、制御部21は、耐タンパモードがオフであると判定した場合(S32:NO)、情報の消去に係る処理を終了する。
 以上の構成により、耐タンパモードがオフである場合、制御部21は、筐体10の開口部11aが開放されたときであっても、記憶部22に記憶された情報を消去せず、作業者は、安心して、中継装置1のメンテナンス作業を行うことができる。メンテナンス作業の後は外部機器4の操作により耐タンパモードをオンにすることにより、再度耐タンパ機能を動作させることができる。
 また、実施の形態1と同様に筐体10が開放された場合、内蔵電源30は、光電変換部31が筐体10内に差し込む光から変換した電力を制御部21に供給する。また、制御部21は、筐体10の開放を検知した場合、記憶部22に記憶された情報を消去する。
 したがって、中継装置1は、簡素な構造で、不正アクセスによる情報の取得及び改ざん等を防止することができる。また、内蔵電源30は光電変換部31の光電変換による電力を用いるので、制御部21への常時の電力供給を行う必要がなくなる。
 更に、中継装置1は、光電変換部31の光電変換が、電力供給だけでなく筐体の開放の検知にも用いられるので、より簡素な構造で不正アクセスによる情報の取得及び改ざん等を防止することができる。また、制御部21が外部機器4の認証を行うので、外部機器4が正規でない場合において、情報の消去の停止が行われて情報の取得及び改ざん等が行われることを防止できる。
 今回開示された実施の形態はすべての点で例示であって、制限的なものではないと考えられるべきである。本発明の範囲は、上記した意味ではなく、請求の範囲によって示され、請求の範囲と均等の意味及び範囲内でのすべての変更が含まれることが意図される。即ち、請求項に示した範囲で適宜変更した技術的手段を組み合わせて得られる実施形態も本発明の技術的範囲に含まれる。
1 中継装置(情報処理装置)
4 外部機器
10 筐体
11a 開口部
21 制御部(消去部、検知部、受付部、認証部)
22 記憶部(記憶媒体)
27 第二通信部(通信部)
30 内蔵電源(電源)
31 光電変換部
31a 受光面

Claims (6)

  1.  筐体と、該筐体に収容されている記憶媒体と、前記筐体の開放を検知する検知部と、該検知部が前記筐体の開放を検知した場合に、前記記憶媒体に記憶された情報を消去する消去部と、前記検知部及び消去部に電力を供給する電源とを備える情報処理装置において、
     前記電源は、前記筐体に内蔵され、光を電力に変換する光電変換部を有すること
     を特徴とする情報処理装置。
  2.  前記検知部は、前記光電変換部が電力を出力した場合に、前記筐体の開放を検知するようにしてあることを特徴とする請求項1に記載の情報処理装置。
  3.  外部機器と通信する通信部と、
     前記外部機器から前記通信部を介して前記情報の消去の停止の指示を受け付ける受付部とを備え、
     前記消去部は、前記受付部が前記指示を受け付けた場合に、前記情報の消去を停止するようにしてあること
     を特徴とする請求項1又は2に記載の情報処理装置。
  4.  前記外部機器を認証する認証部を備え、
     前記受付部は、前記認証部が前記外部機器を認証した場合に、前記外部機器による前記指示を受け付けるようにしてあること
     を特徴とする請求項1から3までのいずれか一つに記載の情報処理装置。
  5.  前記筐体は、開閉される開口部を有し、
     前記光電変換部は、受光面を有し、
     該受光面は、前記筐体の前記開口部の側に位置していること
     を特徴とする請求項2から4までのいずれか一つに記載の情報処理装置。
  6.  前記電源は、複数の前記光電変換部を有することを特徴とする請求項2から5までのいずれか一つに記載の情報処理装置。
PCT/JP2015/084468 2014-12-12 2015-12-09 情報処理装置 WO2016093260A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US15/535,089 US10194520B2 (en) 2014-12-12 2015-12-09 Information processing apparatus
CN201580063594.3A CN107209845A (zh) 2014-12-12 2015-12-09 信息处理装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014-252364 2014-12-12
JP2014252364A JP2016115080A (ja) 2014-12-12 2014-12-12 情報処理装置

Publications (1)

Publication Number Publication Date
WO2016093260A1 true WO2016093260A1 (ja) 2016-06-16

Family

ID=56107437

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2015/084468 WO2016093260A1 (ja) 2014-12-12 2015-12-09 情報処理装置

Country Status (4)

Country Link
US (1) US10194520B2 (ja)
JP (1) JP2016115080A (ja)
CN (1) CN107209845A (ja)
WO (1) WO2016093260A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110582155A (zh) * 2018-06-08 2019-12-17 北京北方华创微电子装备有限公司 等离子体启辉的检测装置及方法、工艺腔室
US10496854B1 (en) * 2018-10-26 2019-12-03 Hamilton Sundstrand Corporation Self-powering tamper detection switch and response system architecture
US10977391B2 (en) 2018-10-26 2021-04-13 Hamilton Sundstrand Corporation Tamper detection and response deactivation technique
US10984141B2 (en) * 2018-10-26 2021-04-20 Hamilton Sundstrand Corporation Self-powering tamper detection and response system architecture
US10544923B1 (en) * 2018-11-06 2020-01-28 Verifone, Inc. Devices and methods for optical-based tamper detection using variable light characteristics
DE102019211570A1 (de) * 2019-08-01 2021-02-04 Robert Bosch Gmbh Verfahren und Vorrichtung zum Behandeln einer Anomalie an einem Steuergerät
EP4191941A1 (en) * 2021-12-03 2023-06-07 Hewlett-Packard Development Company, L.P. Policies for hardware changes or cover opening in computing devices

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000047947A (ja) * 1998-07-31 2000-02-18 Sanyo Electric Co Ltd 電子機器
JP2009277085A (ja) * 2008-05-15 2009-11-26 Nippon Telegr & Teleph Corp <Ntt> 情報削除機能付きlsi
JP2010086366A (ja) * 2008-10-01 2010-04-15 Sony Corp データ記憶装置、データ保護方法、及びプログラム

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4201472A (en) * 1977-04-04 1980-05-06 Hitachi, Ltd. Apparatus for converting light signals into digital electrical signals
JP2743762B2 (ja) * 1992-09-30 1998-04-22 三菱電機株式会社 大電流回路基板
US5464977A (en) * 1993-03-10 1995-11-07 Nikon Corporation Scanning optical detection apparatus and method, and photoelectric conversion medium applied thereto
US6137054A (en) * 1994-01-25 2000-10-24 Yazaki Corporation Wire-circuit sheet and electric junction box thereof
KR100290886B1 (ko) * 1998-05-09 2001-07-12 김영환 초고집적회로반도체패키지및그제조방법
JP3808665B2 (ja) * 1999-07-01 2006-08-16 住友電装株式会社 電気接続箱
JP3676719B2 (ja) * 2001-10-09 2005-07-27 株式会社日立製作所 水冷インバータ
DE602004016599D1 (de) * 2003-01-30 2008-10-30 Matsushita Electric Ind Co Ltd Abweichungsdetektionsvorrichtung und informationsgerät mit verwendung derselben
JP3770236B2 (ja) * 2003-01-30 2006-04-26 松下電器産業株式会社 異常検知装置およびそれを用いた情報装置
US7292441B2 (en) * 2003-11-25 2007-11-06 Advanced Energy Technology Inc. Thermal solution for portable electronic devices
US7586189B2 (en) * 2004-08-30 2009-09-08 Denso Corporation Heat dissipation structure accommodated in electronic control device
US7271479B2 (en) * 2004-11-03 2007-09-18 Broadcom Corporation Flip chip package including a non-planar heat spreader and method of making the same
JP4734986B2 (ja) * 2005-03-23 2011-07-27 日本電気株式会社 外部記憶媒体管理システム、及び、外部記憶媒体の管理方法
US7303005B2 (en) * 2005-11-04 2007-12-04 Graftech International Holdings Inc. Heat spreaders with vias
US7889502B1 (en) * 2005-11-04 2011-02-15 Graftech International Holdings Inc. Heat spreading circuit assembly
CN100550837C (zh) * 2006-04-20 2009-10-14 张锦景 一种用于便携式智能设备的网络数据通信方法及装置
US9015075B2 (en) * 2006-09-29 2015-04-21 Oracle America, Inc. Method and apparatus for secure information distribution
US20080123335A1 (en) * 2006-11-08 2008-05-29 Jong Kun Yoo Printed circuit board assembly and display having the same
US20090044901A1 (en) * 2007-08-17 2009-02-19 Tseng-Jung Chen Heat conducting glue and a method for joining metallic plate materials together with the glue
US7945792B2 (en) * 2007-10-17 2011-05-17 Spansion Llc Tamper reactive memory device to secure data from tamper attacks
CN101681907B (zh) * 2007-11-30 2012-11-07 松下电器产业株式会社 散热结构体基板和使用其的模块及散热结构体基板的制造方法
US9183381B2 (en) * 2008-09-12 2015-11-10 International Business Machines Corporation Apparatus, system, and method for detecting tampering of fiscal printers
TW201041496A (en) * 2009-05-15 2010-11-16 High Conduction Scient Co Ltd A manufacturing method of circuit board module equipped with heat sink, and its product
JP2011107956A (ja) * 2009-11-17 2011-06-02 Fujitsu Component Ltd コンピュータシステム
EP2355628B1 (en) * 2010-01-29 2013-10-16 LG Electronics Inc. Mobile terminal
JP5099651B2 (ja) 2010-03-30 2012-12-19 Necインフロンティア株式会社 携帯端末
JP5565040B2 (ja) * 2010-03-30 2014-08-06 富士通株式会社 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
CN102340233B (zh) * 2010-07-15 2014-05-07 台达电子工业股份有限公司 功率模块
TWI400998B (zh) * 2010-08-20 2013-07-01 Nan Ya Printed Circuit Board 印刷電路板及其製造方法
US8405203B2 (en) * 2010-09-10 2013-03-26 Cisco Technology, Inc. Semiconductor package with integrated substrate thermal slug
JP2012102301A (ja) * 2010-11-13 2012-05-31 Nitto Denko Corp 気泡含有熱伝導性樹脂組成物層およびその製造方法、それを用いた感圧性接着テープ又はシート
KR101799449B1 (ko) * 2011-05-04 2017-11-20 엘지이노텍 주식회사 발광소자 모듈 및 이를 포함하는 조명 시스템
ITMI20111213A1 (it) * 2011-06-30 2012-12-31 St Microelectronics Srl Dispositivo elettronico a semi-ponte con dissipatore di calore ausiliario comune
US8824145B2 (en) * 2012-06-08 2014-09-02 Infineon Technologies Ag Electric device package and method of making an electric device package
JP2014086490A (ja) * 2012-10-22 2014-05-12 Toshiba Corp 発光発電モジュール、発光発電装置
US9293338B2 (en) * 2012-11-08 2016-03-22 Nantong Fujitsu Microelectronics Co., Ltd. Semiconductor packaging structure and method
EP3100168B1 (en) * 2014-01-30 2022-01-19 Hewlett-Packard Development Company, L.P. Data erasure of a target device
KR20150094135A (ko) * 2014-02-10 2015-08-19 삼성전자주식회사 반도체 패키지 및 이의 제조방법
US9354816B2 (en) * 2014-04-08 2016-05-31 Seagate Technology Llc Read policy for system data of solid state drives
US20150365227A1 (en) * 2014-06-11 2015-12-17 International Business Machines Corporation Shared security utility appliance for secure application and data processing

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000047947A (ja) * 1998-07-31 2000-02-18 Sanyo Electric Co Ltd 電子機器
JP2009277085A (ja) * 2008-05-15 2009-11-26 Nippon Telegr & Teleph Corp <Ntt> 情報削除機能付きlsi
JP2010086366A (ja) * 2008-10-01 2010-04-15 Sony Corp データ記憶装置、データ保護方法、及びプログラム

Also Published As

Publication number Publication date
US20170354027A1 (en) 2017-12-07
CN107209845A (zh) 2017-09-26
US10194520B2 (en) 2019-01-29
JP2016115080A (ja) 2016-06-23

Similar Documents

Publication Publication Date Title
WO2016093260A1 (ja) 情報処理装置
US10574655B2 (en) Networked access control system
US8099604B2 (en) Communication system, method for transferring information, and information-communication device
US7921305B2 (en) Portable information terminal and data protecting method
US7856103B2 (en) Microcontroller and authentication method between the controllers
CN102521548B (zh) 一种管理功能使用权限的方法及移动终端
CN104282061B (zh) 一种安全智能锁系统的开锁方法
TWI456427B (zh) 進行授權管理之主要管理裝置、代理管理裝置、電子裝置及其授權管理方法
CN104299300B (zh) 基于nfc的安全智能锁系统的开锁和关锁方法
JP2008269246A (ja) 画像形成装置
CN107958513A (zh) 一种电子锁的离线授权方法及系统
TW201537386A (zh) 具存取安全的資訊處理系統、方法、及電腦程式產品
JP7482139B2 (ja) 耐改ざんデータ処理装置
US20080205654A1 (en) Method and Security System for the Secure and Unequivocal Encoding of a Security Module
JP5283432B2 (ja) 認証装置、移動端末、電気鍵システムおよび認証制御方法
KR102173051B1 (ko) 시설물의 출입구 개폐시스템 및 개폐방법
JP2006118205A (ja) キーレスエントリーシステム、送信機、および受信機
CN113498590A (zh) 信息处理系统、信息处理方法以及程序
JP6633401B2 (ja) 電子錠システム
KR100952300B1 (ko) 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법
CN104573564A (zh) 一种bios管理员密码的系统下管理方法
CN105553860B (zh) 一种具有WIFIKey的路由器
US10949574B2 (en) Apparatus and method for detecting a physical manipulation on an electronic security module
KR20060065816A (ko) 지문 인식 모듈부와 메인 제어부 사이의 제어 신호가암호화되는 디지털 도어록 및 그 운용 방법
JP5082767B2 (ja) 制御機器

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15868045

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 15535089

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 15868045

Country of ref document: EP

Kind code of ref document: A1