[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP7206769B2 - Electronic device and method of operation - Google Patents

Electronic device and method of operation Download PDF

Info

Publication number
JP7206769B2
JP7206769B2 JP2018189898A JP2018189898A JP7206769B2 JP 7206769 B2 JP7206769 B2 JP 7206769B2 JP 2018189898 A JP2018189898 A JP 2018189898A JP 2018189898 A JP2018189898 A JP 2018189898A JP 7206769 B2 JP7206769 B2 JP 7206769B2
Authority
JP
Japan
Prior art keywords
storage medium
information
rewritable storage
electronic fuse
abnormality
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018189898A
Other languages
Japanese (ja)
Other versions
JP2020060843A (en
Inventor
浩平 西崎
茂 土佐
浩一 定野
耶真人 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2018189898A priority Critical patent/JP7206769B2/en
Publication of JP2020060843A publication Critical patent/JP2020060843A/en
Application granted granted Critical
Publication of JP7206769B2 publication Critical patent/JP7206769B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Detection And Correction Of Errors (AREA)
  • Hardware Redundancy (AREA)

Description

本発明は、書き換え不能な記憶媒体が保持する情報を参照して動作する電子デバイスおよび動作方法に関する。 The present invention relates to an electronic device that operates by referring to information held in a non-rewritable storage medium, and an operating method.

電子デバイスには、電子ヒューズを搭載しているものがある。電子ヒューズは、不揮発なビット情報を保持でき、一度0から1にビットを変更すると、二度と変更できないという特徴を有する。このため、電子ヒューズは、製品の情報や性能等、書き換えられたくない情報を保持する際に使用されている。 Some electronic devices are equipped with electronic fuses. Electronic fuses can hold non-volatile bit information, and have the characteristic that once a bit is changed from 0 to 1, it cannot be changed again. For this reason, electronic fuses are used to hold information that should not be rewritten, such as product information and performance.

しかしながら、電子ヒューズに最終的な製品の情報や性能等を書き込んだ後に、予期せぬ技術変更等により、書き込んだ内容を変更したい場合がある。 However, after writing the final product information, performance, etc. in the electronic fuse, there are cases where it is desired to change the written contents due to an unexpected technical change or the like.

そこで、仮想の電子ヒューズを用意し、仮想の電子ヒューズの値を読み取るように指定しておくことで、電子ヒューズの値は変更できないが、機器が読み取る値は後からでも変更できるようにした技術が提案されている(例えば、特許文献1参照)。 Therefore, by preparing a virtual electronic fuse and specifying to read the value of the virtual electronic fuse, the value of the electronic fuse cannot be changed, but the value read by the device can be changed later. has been proposed (see, for example, Patent Document 1).

しかしながら、上記の技術では、電子ヒューズの故障や改竄が発生しても、電子ヒューズが保持するビット情報からは故障や改竄を検知することはできず、電子ヒューズを仮想化することもできない。電子ヒューズには、機器を動作させるために必要な情報を保持しているものがあるが、電子ヒューズを仮想化できなければ、外部から電子ヒューズの情報の変更を実施しなければならない。これでは、電子ヒューズに故障や改竄等の異常が発生したときに、機器を動作させることができないという問題があった。 However, with the above technology, even if an electronic fuse fails or is tampered with, the failure or tampering cannot be detected from the bit information held by the electronic fuse, and the electronic fuse cannot be virtualized. Some electronic fuses hold information necessary to operate equipment, but if the electronic fuse cannot be virtualized, the information of the electronic fuse must be changed from the outside. In this case, there is a problem that the device cannot be operated when an abnormality such as failure or tampering occurs in the electronic fuse.

本発明は、上記に鑑みてなされたものであって、電子ヒューズの故障や改竄等の異常が発生しても、機器を動作させることができる電子デバイスおよび動作方法を提供することを目的とする。 SUMMARY OF THE INVENTION It is an object of the present invention to provide an electronic device and an operation method that can operate equipment even if an abnormality such as failure or falsification of an electronic fuse occurs. .

上述した課題を解決するために、発明の一実施形態では、書き換え不能な記憶媒体が保持する情報を参照して動作する電子デバイスであって、
記憶媒体が保持する情報を使用して記憶媒体の異常を検知する検知手段と、
検知手段の検知結果に基づき、記憶媒体を仮想化するか否かを判断する判断手段と、
仮想化すると判断された場合、電子デバイスが動作する際に記憶媒体に代えてアクセスする仮想の記憶媒体を生成する仮想化手段と、
生成された仮想の記憶媒体に、記憶媒体が正常時に保持する正常時情報の少なくとも一部を書き込む書込手段とを含む、電子デバイスが提供される。
In order to solve the above-described problems, in one embodiment of the invention, an electronic device that operates by referring to information held in a non-rewritable storage medium,
detection means for detecting an abnormality in the storage medium using information held by the storage medium;
determination means for determining whether or not to virtualize the storage medium based on the detection result of the detection means;
virtualization means for generating a virtual storage medium to be accessed instead of the storage medium when the electronic device operates when virtualization is determined;
and writing means for writing at least part of the normal information held by the storage medium during normal operation to the generated virtual storage medium.

本発明によれば、電子ヒューズのような書き換え不能な記憶媒体に異常が発生しても、機器を動作させることができる。 According to the present invention, a device can be operated even if an abnormality occurs in a non-rewritable storage medium such as an electronic fuse.

電子デバイスとして画像形成装置の構成例を示した図。1 is a diagram showing a configuration example of an image forming apparatus as an electronic device; FIG. 画像形成装置が備える制御部のハードウェア構成およびソフトウェア構成の一例を示した図。FIG. 2 is a diagram showing an example of a hardware configuration and a software configuration of a control unit included in the image forming apparatus; 画像形成装置の動作について説明する図。4A and 4B are diagrams for explaining the operation of the image forming apparatus; FIG. 書き換え不能な記憶媒体としての電子ヒューズの異常を検知する第1の方法について説明する図。FIG. 4 is a diagram for explaining a first method of detecting an abnormality in an electronic fuse as a non-rewritable storage medium; 電子ヒューズと生成された仮想電子ヒューズが保持する情報の一例を示した図。FIG. 4 is a diagram showing an example of information held by electronic fuses and generated virtual electronic fuses; 電子ヒューズの異常を検知する第2の方法について説明する図。FIG. 5 is a diagram for explaining a second method of detecting an abnormality in an electronic fuse; 画像形成装置の起動時の動作の流れを示したシーケンス図。4 is a sequence diagram showing the flow of operations when the image forming apparatus is started; FIG.

図1は、電子デバイスとしての画像形成装置の構成例を示した図である。ここでは、電子デバイスを画像形成装置として説明するが、電子デバイスは、画像形成装置に限定されるものではなく、スマートフォン、タブレット端末、PC等の情報処理装置、デジタルカメラ等の撮像装置、プロジェクタ等の投影装置、電子黒板等であってもよい。画像形成装置は、プリンタやコピー機等であってもよいが、印刷機能、コピー機能、ファックス機能、スキャナ機能等の複数の機能を有するMFP(Multi-Function Peripheral)として説明する。 FIG. 1 is a diagram showing a configuration example of an image forming apparatus as an electronic device. Here, the electronic device is described as an image forming apparatus, but the electronic device is not limited to the image forming apparatus, and may be a smart phone, a tablet terminal, an information processing device such as a PC, an imaging device such as a digital camera, a projector, or the like. projection device, an electronic blackboard, or the like. The image forming apparatus may be a printer, a copier, or the like, but will be described as an MFP (Multi-Function Peripheral) having multiple functions such as a printing function, a copying function, a facsimile function, and a scanning function.

画像形成装置は、スキャナ10と、IPU(画像処理ユニット)11と、プロッタ12と、制御部13と、通信I/F14とを含んで構成される。 The image forming apparatus includes a scanner 10 , an IPU (image processing unit) 11 , a plotter 12 , a control section 13 and a communication I/F 14 .

スキャナ10は、光源、撮像素子を含み、光源からの光を原稿に当て、透過または反射した光を撮像素子で受光し、電気信号に変換することで、原稿画像を読み取り、画像データを出力する。IPU11は、スキャナ10から出力された画像データの画像に対し、濃度ムラを取り除くシェーディング補正等の画像処理を行う。プロッタ12は、IPU11が画像処理した後の画像データを印刷し、印刷物を生成する。プロッタ12は、電子写真方式であってもよいし、インクジェット方式であってもよい。 The scanner 10 includes a light source and an image pickup device, illuminates a document with light from the light source, receives transmitted or reflected light with the image pickup device, converts the light into an electrical signal, reads the document image, and outputs image data. . The IPU 11 performs image processing such as shading correction for removing density unevenness on the image data output from the scanner 10 . The plotter 12 prints the image data after image processing by the IPU 11 to generate printed matter. The plotter 12 may be an electrophotographic system or an inkjet system.

制御部13は、画像形成装置全体の制御を行い、スキャナ10、IPU11、プロッタ12等の各ユニット間の画像データのやりとりを行い、通信I/F14を介してネットワークに接続し、ネットワークを介した通信を行う。 The control unit 13 controls the entire image forming apparatus, exchanges image data between units such as the scanner 10, the IPU 11, and the plotter 12, connects to the network via the communication I/F 14, communicate.

図2を参照して、制御部13のハードウェア構成およびソフトウェア構成について説明する。制御部13は、ハードウェアとして、CPU20と、メモリ21と、NVRAM22と、電子ヒューズ23とを含む。CPU20は、各ソフトウェアを実行し、各機能を実現する。 The hardware configuration and software configuration of the control unit 13 will be described with reference to FIG. The control unit 13 includes a CPU 20, a memory 21, an NVRAM 22, and an electronic fuse 23 as hardware. The CPU 20 executes each software and implements each function.

CPU20により実行されるソフトウェアとしては、装置を起動するための起動部としてのブートローダ30、OS(Operating System)の中核となる動作を実行させる実行部としてのカーネル31、モジュールである検知部32、判断部33、仮想化部34、書込部35を含む。検知部32、判断部33、仮想化部34、書込部35は、CPU20により実行されて、検知手段、判断手段、仮想化手段、書込手段として機能し、実際には各手段が各処理を実行するが、説明を容易にするため、以下、各機能部が各処理を実行するものとして説明する。このことは、ブートローダ30やカーネル31も同様である。 The software executed by the CPU 20 includes a boot loader 30 as an activation unit for activating the device, a kernel 31 as an execution unit for executing core operations of an OS (Operating System), a detection unit 32 as a module, a judgment It includes a section 33 , a virtualization section 34 and a writing section 35 . The detection unit 32, the determination unit 33, the virtualization unit 34, and the writing unit 35 are executed by the CPU 20 and function as detection means, determination means, virtualization means, and writing means. However, for ease of explanation, it is assumed that each functional unit executes each process. This also applies to the boot loader 30 and kernel 31 .

メモリ21は、CPU20がソフトウェアを実行する際、作業領域を提供する。また、メモリ21は、仮想化部34により生成された仮想の電子ヒューズ(以下、仮想電子ヒューズとする。)として使用される記憶領域を提供する。NVRAM22は、不揮発性のメモリで、検知部32が電子ヒューズ23の異常を検知する際に参照するデータを格納する。 Memory 21 provides a work area when CPU 20 executes software. The memory 21 also provides a storage area used as a virtual electronic fuse (hereinafter referred to as a virtual electronic fuse) generated by the virtualization unit 34 . The NVRAM 22 is a non-volatile memory and stores data referred to when the detection unit 32 detects an abnormality in the electronic fuse 23 .

電子ヒューズ23は、不揮発なビット情報を保持でき、一度0から1にビットを変更すると、二度と変更できないという特徴を有する書き換え不能な記憶媒体で、画像形成装置の動作に必要とされる情報、例えば機能や性能に関するデバイス情報(機能・性能情報)を保持する。 The electronic fuse 23 is a non-rewritable storage medium that can hold non-volatile bit information and that once the bit is changed from 0 to 1, it cannot be changed again. Holds device information (function/performance information) related to functions and performance.

カーネル31は、ブートローダ30により起動され、電子ヒューズ23から装置が動作する際に必要な機能・性能情報を読み取り、取得する。そして、カーネル31は、取得した機能・性能情報を使用して装置を動作させる。 The kernel 31 is activated by the boot loader 30 and reads and acquires function/performance information necessary for operating the device from the electronic fuse 23 . The kernel 31 then operates the device using the acquired function/performance information.

ブートローダ30は、カーネル31を起動する前に、判断部33に対し、電子ヒューズ23を仮想化するか否かを判断するように要求する。そして、判断部33が仮想化すると判断した場合、ブートローダ30は、その判断結果を受けて、仮想化部34に対して電子ヒューズ23の仮想化を要求する。その後、ブートローダ30は、書込部35に対して、仮想化により生成された仮想電子ヒューズに制限機能・性能情報を書き込むように要求する。制限機能・性能情報は、電子ヒューズ23の正常時の機能・性能情報、すなわち故障や改竄が発生していないときの機能・性能情報のうち、最小限動作に必要な機能や性能に関する情報である。ここでは、仮想電子ヒューズに書き込む情報を、制限機能・性能情報としているが、通常の動作を可能にする機能・性能情報を書き込むことも可能である。制限機能・性能情報は、書込部35が保持しておくことができる。 The boot loader 30 requests the determination unit 33 to determine whether or not to virtualize the electronic fuse 23 before starting the kernel 31 . When the determination unit 33 determines to virtualize, the boot loader 30 receives the determination result and requests the virtualization unit 34 to virtualize the electronic fuse 23 . After that, the boot loader 30 requests the writing unit 35 to write the restricted function/performance information into the virtual electronic fuse generated by virtualization. The restricted function/performance information is information on the function/performance information when the electronic fuse 23 is normal, that is, the function/performance information when there is no failure or tampering, and is information on the functions and performance required for the minimum operation. . Here, the information written to the virtual electronic fuse is limited function/performance information, but it is also possible to write function/performance information that enables normal operation. The restricted function/performance information can be held by the writing unit 35 .

判断部33は、電子ヒューズ23を仮想化するか否かを判断するために、検知部32に対して電子ヒューズ23に異常があるかどうかを検知するように要求する。検知部32は、その要求を受けて、電子ヒューズ23が保持する情報と、NVRAM22に格納されたデータとを用いて、異常の有無を検知する。電子ヒューズ23の異常は、例えば電子ヒューズ23の故障や電子ヒューズ23に書き込まれたデータの改竄等である。 The determination unit 33 requests the detection unit 32 to detect whether the electronic fuse 23 has an abnormality in order to determine whether or not to virtualize the electronic fuse 23 . Upon receiving the request, the detection unit 32 detects the presence or absence of an abnormality using the information held by the electronic fuse 23 and the data stored in the NVRAM 22 . An abnormality of the electronic fuse 23 is, for example, a failure of the electronic fuse 23, falsification of data written in the electronic fuse 23, or the like.

検知部32は、判断部33に対して異常の有無を検知結果として返し、判断部33は、その検知結果に基づき、電子ヒューズ23を仮想化するか否かを判断する。具体的には、判断部33は、異常があるという結果を受けて、電子ヒューズ23を仮想化すると判断し、異常がないという結果を受けて、電子ヒューズ23を仮想化しないと判断する。 The detection unit 32 returns the presence/absence of abnormality to the judgment unit 33 as a detection result, and the judgment unit 33 judges whether or not to virtualize the electronic fuse 23 based on the detection result. Specifically, the determining unit 33 determines to virtualize the electronic fuse 23 upon receiving the result that there is an abnormality, and determines not to virtualize the electronic fuse 23 upon receiving the result that there is no abnormality.

判断部33は、判断結果をブートローダ30に返す。仮想化部34は、ブートローダ30からの仮想化の要求を受けて、メモリ21上に一定の記憶領域を確保し、その記憶領域をカーネル31等が電子ヒューズ23に代えて参照する仮想電子ヒューズ36として、仮想電子ヒューズ36を生成する。仮想化部34は、仮想電子ヒューズ36を生成した記憶領域の場所を、ブートローダ30に通知することができる。 The judgment unit 33 returns the judgment result to the boot loader 30 . The virtualization unit 34 receives a virtualization request from the boot loader 30, secures a certain storage area on the memory 21, and virtual electronic fuses 36 that the kernel 31 and the like refer to instead of the electronic fuses 23. , the virtual electronic fuse 36 is generated. The virtualization unit 34 can notify the boot loader 30 of the location of the storage area in which the virtual electronic fuse 36 is generated.

書込部35は、ブートローダ30からの書き込み要求を受け、制限機能・性能情報を仮想電子ヒューズ36に書き込む。書込部35は、ブートローダ30に対し、書き込みが終了した旨を通知することができる。 The writing unit 35 receives a write request from the bootloader 30 and writes the restricted function/performance information into the virtual electronic fuse 36 . The writing unit 35 can notify the boot loader 30 that writing has been completed.

ブートローダ30は、電子ヒューズ23を仮想化しないとの判断結果を受けて、または仮想電子ヒューズ36に制限機能・性能情報が書き込まれたことを受けて、カーネル31を起動する。 The boot loader 30 activates the kernel 31 upon receiving the determination result that the electronic fuse 23 is not virtualized or upon receiving the restricted function/performance information written to the virtual electronic fuse 36 .

カーネル31は、電子ヒューズ23へアクセスし、電子ヒューズ23を仮想化しない場合、電子ヒューズ23から機能・性能情報を読み取り、読み取った機能・性能情報を使用して装置を動作させる。カーネル31は、電子ヒューズ23へアクセスしようとするが、電子ヒューズ23を仮想化した場合、仮想電子ヒューズ36へアクセスし、仮想電子ヒューズ36から制限機能・性能情報を読み取り、読み取った制限機能・性能情報を使用して装置を動作させる。 The kernel 31 accesses the electronic fuse 23, reads function/performance information from the electronic fuse 23 when the electronic fuse 23 is not virtualized, and operates the device using the read function/performance information. The kernel 31 tries to access the electronic fuse 23, but when the electronic fuse 23 is virtualized, it accesses the virtual electronic fuse 36, reads the restricted function/performance information from the virtual electronic fuse 36, and reads the restricted function/performance information. Use the information to operate the device.

図3を参照して、従来の電子ヒューズを備える装置と、図2に示す本装置とを比較し、その違いについて説明する。従来の電子ヒューズを備える装置は、図3(a)に示すようなカーネル等の電子ヒューズに保持される機能・性能情報を読み出し、読み出した機能・性能情報を使用して装置を動作させるシステム40と、メモリ41とを含む。 With reference to FIG. 3, a conventional device having an electronic fuse is compared with the present device shown in FIG. 2, and differences therebetween will be described. A device equipped with a conventional electronic fuse reads function/performance information held in an electronic fuse such as a kernel as shown in FIG. and a memory 41 .

メモリ41は、図3に示す例ではDRAMとされ、電子ヒューズ23、CPU20がもつレジスタ等がマップされる。メモリ41は、カーネル31が参照する仮想アドレス空間と、実際の電子ヒューズ23、レジスタ等のアドレスを格納する物理アドレス空間とを有し、物理アドレス空間内にそれぞれの物理アドレス領域があり、各物理アドレス領域に対して仮想アドレス空間内の各仮想アドレス領域が割り当てられる。図3(a)は、マップされた電子ヒューズ23の領域42とレジスタの領域43と残りのDRAMの領域44とを示している。 The memory 41 is a DRAM in the example shown in FIG. 3, to which the electronic fuse 23, registers of the CPU 20, etc. are mapped. The memory 41 has a virtual address space referenced by the kernel 31 and a physical address space for storing the addresses of the actual electronic fuses 23, registers, etc. Each physical address space has its own physical address area. Each virtual address area within the virtual address space is assigned to an address area. FIG. 3(a) shows mapped electronic fuse 23 region 42, register region 43, and remaining DRAM region 44. FIG.

これにより、システム40は、電子ヒューズにアクセスする際、電子ヒューズ23の仮想アドレスを参照するが、メモリ41を管理するメモリ管理ユニット(MMU)により仮想アドレスから物理アドレスへアドレス変換が行われるため、変換された物理アドレスを参照し、電子ヒューズ23にアクセスする。 As a result, the system 40 refers to the virtual address of the electronic fuse 23 when accessing the electronic fuse. By referring to the converted physical address, the electronic fuse 23 is accessed.

電子ヒューズ23には、機能・性能情報が保持されているため、システム40は、電子ヒューズ23にアクセスすることで、機能・性能情報を読み出し、装置を動作させることができる。 Since the electronic fuse 23 holds the function/performance information, the system 40 can access the electronic fuse 23 to read the function/performance information and operate the device.

しかしながら、電子ヒューズ23の故障や改竄があった場合、保持されている情報が変更されており、変更された情報は、装置がもつ機能や性能の情報とは異なる情報であることから、装置が正常に動作できなくなってしまう。 However, if the electronic fuse 23 fails or is tampered with, the stored information is changed, and the changed information is different from the function and performance information of the device. It will not work properly.

その点、図3(b)に示す本装置では、電子ヒューズ23を仮想化してDRAMの領域44上に仮想電子ヒューズ36を生成する。そして、カーネル31が参照する電子ヒューズ23の仮想アドレス領域を、仮想電子ヒューズ36を生成したDRAMの物理アドレス領域に割り当てる。 In this regard, in the device shown in FIG. 3B, the electronic fuse 23 is virtualized to generate a virtual electronic fuse 36 on the area 44 of the DRAM. Then, the virtual address area of the electronic fuse 23 referenced by the kernel 31 is assigned to the physical address area of the DRAM that generated the virtual electronic fuse 36 .

これにより、システム40は、電子ヒューズ23にアクセスする際、電子ヒューズ23の仮想アドレスを参照するが、メモリ管理ユニットによりDRAMの物理アドレス領域に変換されるため、DRAMの物理アドレスを参照し、DRAM上の仮想電子ヒューズ36にアクセスすることになる。 As a result, when the system 40 accesses the electronic fuse 23, the virtual address of the electronic fuse 23 is referred to, but is converted to the physical address area of the DRAM by the memory management unit. It will access the virtual electronic fuse 36 above.

このため、電子ヒューズ23に故障や改竄が発生しても、仮想電子ヒューズ36から装置が動作するのに必要な情報を読み出し、装置を動作させることができる。 Therefore, even if the electronic fuse 23 is damaged or tampered with, the information necessary for operating the device can be read from the virtual electronic fuse 36 and the device can be operated.

画像形成装置の構成は、以上の通りであるが、図4を参照して、電子ヒューズ23が保持する機能・性能情報から故障や改竄の有無を検知する第1の方法について説明する。第1の方法は、データの信頼性を確認する方法の1つであるチェックサムを用いるものである。チェックサムは、データをブロックに区切り、各ブロックの総和を求め、その総和を、予め求めておいた総和と比較し、一致するかどうかで、故障や改竄の有無を検知する方法である。 The configuration of the image forming apparatus is as described above. A first method for detecting the presence or absence of failure or falsification from the function/performance information held by the electronic fuse 23 will be described with reference to FIG. The first method uses a checksum, which is one of the methods for confirming the reliability of data. Checksum is a method of dividing data into blocks, calculating the sum of each block, comparing the sum with a pre-determined sum, and detecting whether or not there is a failure or tampering based on whether they match.

具体的に説明すると、電子ヒューズ23は、連続したビットデータを保持するため、連続したビットデータを一定の間隔で区切る。図4に示す例では、「1001001001010110」という0と1からなるビットデータを8ビットずつの「10010010」、「01010110」という2つのデータに分ける。 Specifically, since the electronic fuse 23 holds continuous bit data, it divides the continuous bit data at regular intervals. In the example shown in FIG. 4, bit data "1001001001010110" consisting of 0s and 1s is divided into two data of 8 bits each, "10010010" and "01010110".

そして、「10010010」と「01010110」の総和を求める。この場合の総和は、「11101000」となる。これを電子ヒューズ23の正常時のデータ(故障・改竄検知用データ)として不揮発メモリであるNVRAM22に格納しておく。 Then, find the sum of "10010010" and "01010110". The sum in this case is "11101000". This is stored in NVRAM 22, which is a non-volatile memory, as data (failure/falsification detection data) when the electronic fuse 23 is normal.

故障・改竄により、電子ヒューズ23が保持するデータが、例えば「1001001000010110」に変更されたとする。すなわち先頭から10番目のビットが1から0に変更されたとする。この場合、8ビットずつの2つのデータに分けると、「10010010」、「00010110」となり、総和は「10101000」となる。この総和「10101000」と、NVRAM22に格納しておいた総和「11101000」とを比較すると、値が異なっており、電子ヒューズ23の値が変わったことを検知することができる。 Assume that the data held by the electronic fuse 23 is changed to, for example, "1001001000010110" due to a failure or tampering. That is, assume that the 10th bit from the top is changed from 1 to 0. In this case, when divided into two data of 8 bits each, they are "10010010" and "00010110", and the sum is "10101000". Comparing this sum "10101000" with the sum "11101000" stored in the NVRAM 22 reveals that the values are different, and it can be detected that the value of the electronic fuse 23 has changed.

このようにして第1の方法では、NVRAM22に格納しておいた値と比較し、一致する場合、電子ヒューズ23の故障や改竄がないことを検知し、一致しない場合、故障や改竄があることを検知することができる。なお、第1の方法では、故障と改竄の判別をすることはできない。 Thus, in the first method, the value stored in the NVRAM 22 is compared with the value stored in the NVRAM 22, and if they match, it is detected that there is no failure or tampering with the electronic fuse 23, and if they do not match, it means that there is a failure or tampering. can be detected. Note that the first method cannot distinguish between failure and tampering.

ちなみに、NVRAM22への値の格納は、装置の製造工程で実施することができる。製造工程では、電子ヒューズ23に装置の機能・性能情報を書き込み、その書き込みが正常になされたことを確認した後、チェックサムの値をNVRAM22に格納する。 Incidentally, the storage of values in the NVRAM 22 can be carried out during the device manufacturing process. In the manufacturing process, the function/performance information of the device is written into the electronic fuse 23, and the checksum value is stored in the NVRAM 22 after confirming that the writing has been performed normally.

ここで、図5に、電子ヒューズ23が保持する情報と仮想電子ヒューズ36が保持する情報の一例を示す。電子ヒューズ23は、DRAM動作周波数やCPU動作周波数等の性能情報と、スキャナ機能、ファックス機能、ネットワーク機能等の機能情報とを保持する。また、電子ヒューズ23は、モードの情報も保持し、スキャナ機能、ファックス機能、ネットワーク機能の全てが使用可能なモードが、通常モードである。 Here, FIG. 5 shows an example of information held by the electronic fuse 23 and information held by the virtual electronic fuse 36 . The electronic fuse 23 holds performance information such as DRAM operating frequency and CPU operating frequency, and function information such as scanner function, facsimile function, and network function. The electronic fuse 23 also holds mode information, and the normal mode is a mode in which all of the scanner function, facsimile function, and network function can be used.

電子ヒューズ23に故障や改竄が発生した場合、最小限の動作が可能であればよいことから、仮想電子ヒューズ36には、外部との接続が必要な機能をなくす等の最小限の機能・性能情報が格納される。外部との接続が必要な機能は、図5に示す例では、ファックス機能、ネットワーク機能であり、仮想電子ヒューズ36ではこれらの機能が「なし」とされている。このように機能の一部が制限されるモードが、制限モードである。 If the electronic fuse 23 fails or is tampered with, it will suffice if the minimum operation is possible. Information is stored. In the example shown in FIG. 5, the functions that require connection with the outside are the facsimile function and the network function, and the virtual electronic fuse 36 has "none" for these functions. A mode in which some of the functions are restricted in this way is a restricted mode.

ここでは、最小限の機能・性能情報として、外部との接続が必要な機能をなくす例を挙げたが、これに限られるものではない。したがって、画像形成装置が動作する最小限の機能として、印刷機能のみ等としてもよい。 Here, as the minimum function/performance information, an example of eliminating functions that require connection with the outside is given, but the information is not limited to this. Therefore, only the print function or the like may be used as the minimum function for the image forming apparatus to operate.

次に、図6を参照して、電子ヒューズ23が保持する機能・性能情報から故障や改竄の有無を検知する第2の方法について説明する。第2の方法は、データを代表する値を算出し、予め算出しておいた値と比較し、一致するかどうかで、故障や改竄の有無を検知する、ハッシュ関数を用いる方法である。ハッシュ関数は、入力に対して決まった値を返す関数である。第2の方法では、データに対してハッシュ関数を適用し、データを代表する値であるハッシュ値を求める。 Next, with reference to FIG. 6, a second method for detecting the presence or absence of failure or tampering from the function/performance information held by the electronic fuse 23 will be described. A second method is to use a hash function to calculate a value representing data, compare it with a pre-calculated value, and detect whether there is a failure or falsification based on whether they match. A hash function is a function that returns a fixed value for an input. In the second method, a hash function is applied to data to obtain a hash value representing the data.

入力は、電子ヒューズ23の複数のビットで表現しているデータとし、算出されたハッシュ値と、NVRAM22に格納された、故障・改竄検知用データとしての予め算出されたハッシュ値とを比較し、一致するかどうかで、故障・改竄の有無を検知する。入力のデータは、第1の方法のようにCPU動作周波数からモード等まで全部を含むデータではなく、CPU動作周波数といった個々のデータである。 The input is data represented by a plurality of bits of the electronic fuse 23, and the calculated hash value is compared with the pre-calculated hash value as failure/falsification detection data stored in the NVRAM 22, Whether or not there is a match is used to detect whether there is a failure or tampering. The input data is individual data such as the CPU operating frequency, not the data including everything from the CPU operating frequency to the mode, etc., as in the first method.

CPU動作周波数は2ビットで表現され、「01」を400MHz、「10」を800MHz、「11」を1200MHzとし、製造時に「10」が電子ヒューズ23に書き込まれたとする。第2の方法では、入力のデータを「10」とし、「10」に対してハッシュ関数を適用してハッシュ値「1d39」を求め、これをNVRAM22に格納しておく。 Assume that the CPU operating frequency is expressed by 2 bits, with "01" being 400 MHz, "10" being 800 MHz, and "11" being 1200 MHz. In the second method, the input data is "10", a hash function is applied to "10" to obtain a hash value "1d39", and this is stored in NVRAM22.

その後、性能を上げるように改竄してCPU動作周波数を1200MHzの「11」に変更されたとする。改竄後のデータは「11」であるから、「11」に対してハッシュ関数を適用してハッシュ値を求めると「3f52」になる。これは、NVRAM22に格納されたハッシュ値とは異なる値であるから、ハッシュ値が一致せず、故障・改竄があることを検知することができる。 After that, it is assumed that the CPU operating frequency is changed to "11" of 1200MHz by falsification so as to improve the performance. Since the tampered data is "11", the hash value obtained by applying the hash function to "11" is "3f52". Since this value is different from the hash value stored in the NVRAM 22, it can be detected that the hash values do not match and that there is a failure or falsification.

また、算出されたハッシュ値が「3f52」である場合、CPU動作周波数の「11」という入力に対して決まった値である「3f52」を返すので、改竄と判定し、「3f52」以外の値の場合、故障と判定することができる。したがって、第2の方法では、故障と改竄の判別も可能である。また、CPU動作周波数だけではなく、DRAM動作周波数等の各データにつき、ハッシュ値を求め、NVRAM22のデータと比較するので、故障や改竄の箇所の検知も行うことが可能である。 Also, if the calculated hash value is "3f52", it will return "3f52", which is a fixed value for the input of "11" for the CPU operating frequency, so it will be judged as tampering and a value other than "3f52" will be returned. , it can be determined as a failure. Therefore, in the second method, it is also possible to distinguish between failure and tampering. In addition, since a hash value is obtained for each data such as the DRAM operating frequency as well as the CPU operating frequency and compared with the data in the NVRAM 22, it is possible to detect failures and tampering.

なお、上記のCPU動作周波数や機能の有無のように、装置の性能の向上や機能制限を解除するような値の場合、悪意ある改竄と判定することができる。 It should be noted that, like the CPU operating frequency and the presence/absence of functions described above, if the value is such that the performance of the device is improved or the function restriction is lifted, it can be determined as malicious tampering.

また、上記のようにして故障と改竄を判別し、故障の場合、故障した一部の電子ヒューズ23のみを仮想化し、仮想化により生成された仮想電子ヒューズ36に、その故障した一部に対応する正常時の情報を格納することで、電子ヒューズ23を利用するセキュリティ性を出来るだけ確保しつつ、故障前と同様の動作をさせることができる。また、改竄の場合は、生成された仮想電子ヒューズ36に機能を制限した正常時の情報を格納することで、悪意ある改竄に対応することができる。 Further, failure and tampering are discriminated as described above, and in case of failure, only a part of the failed electronic fuse 23 is virtualized, and the virtual electronic fuse 36 generated by virtualization corresponds to the failed part. By storing the information of the normal state, it is possible to ensure the security of using the electronic fuse 23 as much as possible, and to perform the same operation as before the failure. Further, in the case of falsification, it is possible to deal with malicious falsification by storing normal information with limited functions in the generated virtual electronic fuse 36 .

これらの方法は一例であり、電子ヒューズ23が保持している情報を使用して該電子ヒューズ23の故障や改竄を検知することができれば、これまでに知られたいかなる方法でも使用することが可能である。 These methods are only examples, and any known method can be used as long as the information held by the electronic fuse 23 can be used to detect failure or tampering with the electronic fuse 23. is.

以上に説明した方法で、装置の起動時に、電子ヒューズ23の故障や改竄の有無を検知し、故障や改竄がある場合、電子ヒューズ23を仮想化し、電子ヒューズ23が故障や改竄前に保持していた正常時の情報と同じ情報または一部の機能等を制限した情報を、仮想化により生成した仮想電子ヒューズ36に格納し、仮想電子ヒューズ36が保持する情報を参照させることで、装置を正常に動作させることができる。 With the above-described method, the presence or absence of failure or tampering with the electronic fuse 23 is detected when the device is started up. By storing the same information as the normal information or information with limited functions etc. in the virtual electronic fuse 36 generated by virtualization, and referring to the information held by the virtual electronic fuse 36, the device can be operated. It can work normally.

図7を参照して、画像形成装置の起動時の動作の流れについて説明する。画像形成装置の電源ボタンを押下し、装置を起動させると、ブートローダ30が起動する。起動したブートローダ30は、判断部33に対して電子ヒューズ23の仮想化が必要かどうかを判断するように要求する(図7のS1)。 The flow of operations when the image forming apparatus is started will be described with reference to FIG. When the power button of the image forming apparatus is pressed to start the apparatus, the boot loader 30 is started. The activated boot loader 30 requests the determination unit 33 to determine whether virtualization of the electronic fuse 23 is necessary (S1 in FIG. 7).

判断部33は、仮想化が必要かどうかを判断するため、検知部32に対して電子ヒューズ23の故障・改竄を検知するように要求する(図7のS2)。検知部32は、NVRAM22に対して故障・改竄検知用データの取得を要求し(図7のS3)、電子ヒューズ23に対して電子ヒューズ23が保持する情報の取得を要求する(図7のS4)。 The determination unit 33 requests the detection unit 32 to detect failure/falsification of the electronic fuse 23 in order to determine whether virtualization is necessary (S2 in FIG. 7). The detection unit 32 requests the NVRAM 22 to acquire failure/tampering detection data (S3 in FIG. 7), and requests the electronic fuse 23 to acquire information held by the electronic fuse 23 (S4 in FIG. 7). ).

検知部32は、取得した故障・改竄検知用データと電子ヒューズ23が保持する情報と上記の第1または第2の方法を用い、電子ヒューズ23が保持する情報が書き換わっているかどうかを確認し、故障、改竄があったかどうかを検知する(図7のS5)。そして、検知部32は、検知結果を、判断部33に返す(図7のS6)。 The detection unit 32 uses the acquired failure/falsification detection data, the information held by the electronic fuse 23, and the above-described first or second method to confirm whether the information held by the electronic fuse 23 has been rewritten. , failure or tampering is detected (S5 in FIG. 7). Then, the detection unit 32 returns the detection result to the determination unit 33 (S6 in FIG. 7).

判断部33は、検知部32から受け取った検知結果に基づき、電子ヒューズ23を仮想化するか否かを判断する。判断部33は、検知結果が故障、改竄があるという結果の場合、仮想化すると判断し、故障、改竄がないという結果の場合、仮想化しないと判断する。そして、判断部33は、判断結果をブートローダ30に返す(図7のS7)。 The determination unit 33 determines whether or not to virtualize the electronic fuse 23 based on the detection result received from the detection unit 32 . The determination unit 33 determines to perform virtualization when the detection result indicates that there is a failure or tampering, and determines not to perform virtualization when the result indicates that there is no failure or tampering. Then, the judgment unit 33 returns the judgment result to the boot loader 30 (S7 in FIG. 7).

ブートローダ30は、判断部33から受け取った判断結果が仮想化しないという結果の場合、カーネル31を起動する(図7のS8)。カーネル31は、電子ヒューズ23から機能・性能情報を読み取り(図7のS9)、電子ヒューズ23の値として取得する(図7のS10)。カーネル31は、取得した値を基に装置を動作させる。 The boot loader 30 starts the kernel 31 when the judgment result received from the judging unit 33 indicates that virtualization is not to be performed (S8 in FIG. 7). The kernel 31 reads the function/performance information from the electronic fuse 23 (S9 in FIG. 7) and acquires it as the value of the electronic fuse 23 (S10 in FIG. 7). The kernel 31 operates the device based on the obtained values.

一方、判断部33から受け取った判断結果が仮想化するという結果の場合、ブートローダ30は、仮想化部34に対して仮想化の実行を指示する(図7のS11)。仮想化部34は、その指示を受けて、仮想電子ヒューズ36を生成する(図7のS12)。仮想電子ヒューズ36は、DRAM上に生成される。仮想化部34は、仮想電子ヒューズ36を生成した旨、その場所をブートローダ30に通知する。 On the other hand, if the determination result received from the determination unit 33 indicates virtualization, the boot loader 30 instructs the virtualization unit 34 to execute virtualization (S11 in FIG. 7). The virtualization unit 34 receives the instruction and generates the virtual electronic fuse 36 (S12 in FIG. 7). A virtual electronic fuse 36 is created on the DRAM. The virtualization unit 34 notifies the boot loader 30 that the virtual electronic fuse 36 has been generated and its location.

ブートローダ30は、仮想電子ヒューズ36が生成されたとの通知を受けて、書込部35に対し、制限機能・性能情報を仮想電子ヒューズ36に書き込むことを要求する(図7のS13)。ブートローダ30は、要求の際、仮想電子ヒューズ36の場所を通知する。書込部35は、この要求を受けて、仮想電子ヒューズ36に制限機能・性能情報を書き込む(図7のS14)。書込部35は、仮想電子ヒューズ36に制限機能・性能情報の書き込みが終了した旨をブートローダ30に通知する。 The boot loader 30 receives the notification that the virtual electronic fuse 36 has been generated, and requests the writing unit 35 to write the restricted function/performance information into the virtual electronic fuse 36 (S13 in FIG. 7). Bootloader 30 advertises the location of virtual electronic fuse 36 upon request. The writing unit 35 receives this request and writes the restricted function/performance information to the virtual electronic fuse 36 (S14 in FIG. 7). The writing unit 35 notifies the boot loader 30 that the writing of the restricted function/performance information to the virtual electronic fuse 36 is completed.

ブートローダ30は、制限機能・性能情報の書き込みが終了したことを受けて、カーネル31を起動する(図7のS15)。カーネル31は、電子ヒューズ23の仮想アドレスを参照し、電子ヒューズ23にアクセスする。このとき、電子ヒューズ23の仮想アドレスは、仮想電子ヒューズ36が存在するDRAMの物理アドレスに割り当てられているため、仮想電子ヒューズ36にアクセスし、制限機能・性能情報の読み取りを実行する(図7のS16)。カーネル31は、この読み取りにより、制限機能・性能情報を仮想化された値として取得する(図7のS17)。カーネル31は、取得した値を基に装置を動作させる。 The boot loader 30 activates the kernel 31 upon completion of writing the restricted function/performance information (S15 in FIG. 7). The kernel 31 accesses the electronic fuse 23 by referring to the virtual address of the electronic fuse 23 . At this time, since the virtual address of the electronic fuse 23 is assigned to the physical address of the DRAM where the virtual electronic fuse 36 exists, the virtual electronic fuse 36 is accessed and the restricted function/performance information is read (FIG. 7). S16). The kernel 31 acquires the restricted function/performance information as a virtualized value by this reading (S17 in FIG. 7). The kernel 31 operates the device based on the obtained values.

以上のように、電子ヒューズ23に故障や改竄が発生しても、電子ヒューズ23を仮想化し、仮想電子ヒューズ36に装置の動作に必要な最小限の情報を書き込み、仮想電子ヒューズ36が保持する情報を参照させるので、装置を最小限動作させることができる。 As described above, even if the electronic fuse 23 fails or is tampered with, the electronic fuse 23 is virtualized, the minimum information necessary for the operation of the device is written in the virtual electronic fuse 36, and the virtual electronic fuse 36 holds the information. Since the information is referenced, the device can be operated at a minimum.

これまで本発明を、電子デバイスおよび動作方法として上述した実施の形態をもって説明してきた。しかしながら、本発明は上述した実施の形態に限定されるものではなく、他の実施の形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができるものである。また、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。 The present invention has thus far been described in terms of the above-described embodiments as electronic devices and methods of operation. However, the present invention is not limited to the above-described embodiments, and can be modified within the scope of those skilled in the art, such as other embodiments, additions, changes, deletions, etc. . Moreover, as long as the functions and effects of the present invention are exhibited in any aspect, they are included in the scope of the present invention.

10…スキャナ
11…IPU
12…プロッタ
13…制御部
14…通信I/F
20…CPU
21…メモリ
22…NVRAM
23…電子ヒューズ
30…ブートローダ
31…カーネル
32…検知部
33…判断部
34…仮想化部
35…書込部
36…仮想電子ヒューズ
10... Scanner 11... IPU
12... Plotter 13... Control unit 14... Communication I/F
20 CPU
21 memory 22 NVRAM
23... Electronic fuse 30... Boot loader 31... Kernel 32... Detection unit 33... Judgment unit 34... Virtualization unit 35... Writing unit 36... Virtual electronic fuse

特表2010-518540号公報Japanese Patent Publication No. 2010-518540

Claims (5)

書き換え不能な記憶媒体が保持する情報を参照して動作する電子デバイスであって、
前記書き換え不能な記憶媒体が保持する前記情報を使用して前記書き換え不能な記憶媒体の異常を検知する検知手段と、
前記検知手段の検知結果に基づき、前記書き換え不能な記憶媒体を仮想化するか否かを判断する判断手段と、
仮想化すると判断された場合、前記電子デバイスが動作する際に前記書き換え不能な記憶媒体に代えてアクセスする仮想の記憶媒体を生成する仮想化手段と、
生成された前記仮想の記憶媒体に、前記書き換え不能な記憶媒体が正常時に保持する正常時情報の少なくとも一部を書き込む書込手段と
前記書き換え不能な記憶媒体の異常を検知するための検知用情報を記憶する記憶手段と
を含み、
前記異常は、前記書き換え不能な記憶媒体の故障または該記憶媒体が保持する情報の改竄であり、
前記検知手段は、前記情報に対応する値に変換し、前記記憶手段に記憶された前記検知用情報の値と比較し、一致しない場合に、前記書き換え不能な記憶媒体に異常があることを検知し、変換された前記値が所定の値であるか否かに応じて、故障か、改竄かを判別する、電子デバイス。
An electronic device that operates by referring to information held in a non-rewritable storage medium,
detection means for detecting an abnormality of the non-rewritable storage medium using the information held by the non-rewritable storage medium;
determination means for determining whether or not to virtualize the non-rewritable storage medium based on the detection result of the detection means;
virtualization means for generating a virtual storage medium to be accessed instead of the non-rewritable storage medium when the electronic device operates when virtualization is determined;
writing means for writing at least a part of normal-time information held by the non-rewritable storage medium in a normal state to the generated virtual storage medium ;
storage means for storing detection information for detecting an abnormality in the non-rewritable storage medium;
including
the abnormality is a failure of the non-rewritable storage medium or falsification of information held by the storage medium;
The detection means converts the information into a value corresponding to the information, compares the value with the value of the detection information stored in the storage means, and detects that there is an abnormality in the non-rewritable storage medium when they do not match. and, depending on whether the converted value is a predetermined value, it is determined whether it is a failure or tampering .
前記検知手段は、前記情報の一部を使用して前記書き換え不能な記憶媒体の一部に異常があるか否かを検知することが可能であり、
前記判断手段が前記書き換え不能な記憶媒体の一部を仮想化すると判断した場合、前記書込手段は、前記仮想の記憶媒体に、対応する前記正常時情報の一部を書き込む、請求項に記載の電子デバイス。
The detection means is capable of detecting whether or not there is an abnormality in a part of the non-rewritable storage medium using part of the information,
2. The method according to claim 1 , wherein, when said determining means determines to virtualize a part of said non-rewritable storage medium , said writing means writes a part of said normal time information corresponding to said virtual storage medium. Electronic device as described.
前記仮想化手段は、前記書き換え不能な記憶媒体にアクセスするために該記憶媒体の物理アドレス領域に割り当てられた仮想アドレス領域を、前記仮想の記憶媒体の物理アドレス領域に割り当てる、請求項1または2に記載の電子デバイス。 3. The virtualization means allocates a virtual address area allocated to a physical address area of the storage medium to access the non - rewritable storage medium to a physical address area of the virtual storage medium. The electronic device described in . 前記電子デバイスは、前記書き換え不能な記憶媒体が保持する前記情報または前記仮想の記憶媒体が保持する前記正常時情報の少なくとも一部を使用して動作し、画像を形成する画像形成装置である、請求項1~のいずれか1項に記載の電子デバイス。 The electronic device is an image forming apparatus that operates using at least part of the information held by the non-rewritable storage medium or the normal information held by the virtual storage medium to form an image. The electronic device according to any one of claims 1-3 . 書き換え不能な記憶媒体が保持する情報を参照して動作する電子デバイスの動作方法であって、前記電子デバイスが、前記書き換え不能な記憶媒体の異常を検知するための検知用情報を記憶する記憶手段を含み、
前記書き換え不能な記憶媒体が保持する前記情報を使用して前記書き換え不能な記憶媒体の異常を検知するステップと、
検知結果に基づき、前記書き換え不能な記憶媒体を仮想化するか否かを判断するステップと、
仮想化すると判断された場合、前記電子デバイスが動作する際に前記書き換え不能な記憶媒体に代えてアクセスする仮想の記憶媒体を生成するステップと、
生成された前記仮想の記憶媒体に、前記書き換え不能な記憶媒体が正常時に保持する正常時情報の少なくとも一部を書き込むステップと
を含み、
前記異常は、前記書き換え不能な記憶媒体の故障または該記憶媒体が保持する情報の改竄であり、
前記検知するステップでは、前記情報に対応する値に変換し、前記記憶手段に記憶された前記検知用情報の値と比較し、一致しない場合に、前記書き換え不能な記憶媒体に異常があることを検知し、変換された前記値が所定の値であるか否かに応じて、故障か、改竄かを判別する、動作方法。
A method of operating an electronic device that operates by referring to information held in a non-rewritable storage medium, wherein the electronic device stores detection information for detecting an abnormality in the non-rewritable storage medium. including
detecting an abnormality in the non-rewritable storage medium using the information held by the non-rewritable storage medium;
determining whether or not to virtualize the non-rewritable storage medium based on the detection result;
if virtualization is determined, generating a virtual storage medium to be accessed instead of the non-rewritable storage medium when the electronic device operates;
and writing at least part of normal time information held by said non-rewritable storage medium in normal time to said generated virtual storage medium ;
the abnormality is a failure of the non-rewritable storage medium or falsification of information held by the storage medium;
In the detecting step, the information is converted into a value corresponding to the information, compared with the value of the information for detection stored in the storage means, and if they do not match, it is determined that there is an abnormality in the non-rewritable storage medium. A method of operation for determining failure or tampering according to whether the detected and converted value is a predetermined value .
JP2018189898A 2018-10-05 2018-10-05 Electronic device and method of operation Active JP7206769B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018189898A JP7206769B2 (en) 2018-10-05 2018-10-05 Electronic device and method of operation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018189898A JP7206769B2 (en) 2018-10-05 2018-10-05 Electronic device and method of operation

Publications (2)

Publication Number Publication Date
JP2020060843A JP2020060843A (en) 2020-04-16
JP7206769B2 true JP7206769B2 (en) 2023-01-18

Family

ID=70219878

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018189898A Active JP7206769B2 (en) 2018-10-05 2018-10-05 Electronic device and method of operation

Country Status (1)

Country Link
JP (1) JP7206769B2 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312188A (en) 2001-04-12 2002-10-25 Matsushita Electric Ind Co Ltd Rom controller
JP2002323902A (en) 2001-04-25 2002-11-08 Denso Corp Electronic controller
JP2004287750A (en) 2003-03-20 2004-10-14 Denso Corp Electronic controller
JP2010073241A (en) 2008-09-17 2010-04-02 Sony Corp Apparatus and method for processing information, and program
JP2014151720A (en) 2013-02-06 2014-08-25 Toyota Motor Corp Tampering detection system and electronic control unit
JP2016081341A (en) 2014-10-17 2016-05-16 株式会社デンソー Electronic control device
JP2017188826A (en) 2016-04-07 2017-10-12 トヨタ自動車株式会社 Tamper detection method

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03102426A (en) * 1989-09-16 1991-04-26 Fujitsu Ltd ROM control method using address conversion mechanism

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312188A (en) 2001-04-12 2002-10-25 Matsushita Electric Ind Co Ltd Rom controller
JP2002323902A (en) 2001-04-25 2002-11-08 Denso Corp Electronic controller
JP2004287750A (en) 2003-03-20 2004-10-14 Denso Corp Electronic controller
JP2010073241A (en) 2008-09-17 2010-04-02 Sony Corp Apparatus and method for processing information, and program
JP2014151720A (en) 2013-02-06 2014-08-25 Toyota Motor Corp Tampering detection system and electronic control unit
JP2016081341A (en) 2014-10-17 2016-05-16 株式会社デンソー Electronic control device
JP2017188826A (en) 2016-04-07 2017-10-12 トヨタ自動車株式会社 Tamper detection method

Also Published As

Publication number Publication date
JP2020060843A (en) 2020-04-16

Similar Documents

Publication Publication Date Title
JP5746100B2 (en) Image forming apparatus
US20080091891A1 (en) Managing memory in virtualization system
US8353051B2 (en) Image forming apparatus, access control method, access control program and computer readable information recording medium
US9930207B2 (en) Information processing apparatus, method of initializing a non-volatile storage device, and storage medium
US11392701B2 (en) Information processing apparatus and method for controlling the same
US20200310821A1 (en) Information processing apparatus, control method therefor, and storage medium
JP2009009213A (en) Data storage system, program, and data storage method
JP2004303216A (en) Information processor, image forming apparatus, error processing method in starting program, and recording medium
US20210011660A1 (en) Information processing apparatus and control method
KR20180002349A (en) method for verifying forged executable file in an image forming apparatus and image forming apparatus using the same
JP7206769B2 (en) Electronic device and method of operation
JP2020057040A (en) Information processing device, control method therefor, and program
KR102538458B1 (en) Image processing apparatus, control method thereof, and storage medium
JP7139926B2 (en) Electronic device, anomaly detection method and program
US12099851B2 (en) Information processing apparatus and method for controlling information processing apparatus
US20050231756A1 (en) Image forming apparatus
JP5441984B2 (en) Electronic device system, electronic device and storage medium
JP2020086516A (en) Information processing device, control method of information processing device, and program
US11822928B2 (en) Information processing apparatus, method of controlling same, storage medium, and image forming apparatus
US11836033B2 (en) Information processing apparatus and control method for controlling information processing apparatus
JP7107188B2 (en) Information processing device, image forming device and program
JP2020154601A (en) Information processing device and its control method, and program
JP6946820B2 (en) Electronics, controls and programs
JP2010250758A (en) Image forming apparatus
JP2022182838A (en) Information processing device and control method thereof

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190826

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20200619

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221219

R151 Written notification of patent or utility model registration

Ref document number: 7206769

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151