JP7206769B2 - Electronic device and method of operation - Google Patents
Electronic device and method of operation Download PDFInfo
- Publication number
- JP7206769B2 JP7206769B2 JP2018189898A JP2018189898A JP7206769B2 JP 7206769 B2 JP7206769 B2 JP 7206769B2 JP 2018189898 A JP2018189898 A JP 2018189898A JP 2018189898 A JP2018189898 A JP 2018189898A JP 7206769 B2 JP7206769 B2 JP 7206769B2
- Authority
- JP
- Japan
- Prior art keywords
- storage medium
- information
- rewritable storage
- electronic fuse
- abnormality
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Detection And Correction Of Errors (AREA)
- Hardware Redundancy (AREA)
Description
本発明は、書き換え不能な記憶媒体が保持する情報を参照して動作する電子デバイスおよび動作方法に関する。 The present invention relates to an electronic device that operates by referring to information held in a non-rewritable storage medium, and an operating method.
電子デバイスには、電子ヒューズを搭載しているものがある。電子ヒューズは、不揮発なビット情報を保持でき、一度0から1にビットを変更すると、二度と変更できないという特徴を有する。このため、電子ヒューズは、製品の情報や性能等、書き換えられたくない情報を保持する際に使用されている。 Some electronic devices are equipped with electronic fuses. Electronic fuses can hold non-volatile bit information, and have the characteristic that once a bit is changed from 0 to 1, it cannot be changed again. For this reason, electronic fuses are used to hold information that should not be rewritten, such as product information and performance.
しかしながら、電子ヒューズに最終的な製品の情報や性能等を書き込んだ後に、予期せぬ技術変更等により、書き込んだ内容を変更したい場合がある。 However, after writing the final product information, performance, etc. in the electronic fuse, there are cases where it is desired to change the written contents due to an unexpected technical change or the like.
そこで、仮想の電子ヒューズを用意し、仮想の電子ヒューズの値を読み取るように指定しておくことで、電子ヒューズの値は変更できないが、機器が読み取る値は後からでも変更できるようにした技術が提案されている(例えば、特許文献1参照)。 Therefore, by preparing a virtual electronic fuse and specifying to read the value of the virtual electronic fuse, the value of the electronic fuse cannot be changed, but the value read by the device can be changed later. has been proposed (see, for example, Patent Document 1).
しかしながら、上記の技術では、電子ヒューズの故障や改竄が発生しても、電子ヒューズが保持するビット情報からは故障や改竄を検知することはできず、電子ヒューズを仮想化することもできない。電子ヒューズには、機器を動作させるために必要な情報を保持しているものがあるが、電子ヒューズを仮想化できなければ、外部から電子ヒューズの情報の変更を実施しなければならない。これでは、電子ヒューズに故障や改竄等の異常が発生したときに、機器を動作させることができないという問題があった。 However, with the above technology, even if an electronic fuse fails or is tampered with, the failure or tampering cannot be detected from the bit information held by the electronic fuse, and the electronic fuse cannot be virtualized. Some electronic fuses hold information necessary to operate equipment, but if the electronic fuse cannot be virtualized, the information of the electronic fuse must be changed from the outside. In this case, there is a problem that the device cannot be operated when an abnormality such as failure or tampering occurs in the electronic fuse.
本発明は、上記に鑑みてなされたものであって、電子ヒューズの故障や改竄等の異常が発生しても、機器を動作させることができる電子デバイスおよび動作方法を提供することを目的とする。 SUMMARY OF THE INVENTION It is an object of the present invention to provide an electronic device and an operation method that can operate equipment even if an abnormality such as failure or falsification of an electronic fuse occurs. .
上述した課題を解決するために、発明の一実施形態では、書き換え不能な記憶媒体が保持する情報を参照して動作する電子デバイスであって、
記憶媒体が保持する情報を使用して記憶媒体の異常を検知する検知手段と、
検知手段の検知結果に基づき、記憶媒体を仮想化するか否かを判断する判断手段と、
仮想化すると判断された場合、電子デバイスが動作する際に記憶媒体に代えてアクセスする仮想の記憶媒体を生成する仮想化手段と、
生成された仮想の記憶媒体に、記憶媒体が正常時に保持する正常時情報の少なくとも一部を書き込む書込手段とを含む、電子デバイスが提供される。
In order to solve the above-described problems, in one embodiment of the invention, an electronic device that operates by referring to information held in a non-rewritable storage medium,
detection means for detecting an abnormality in the storage medium using information held by the storage medium;
determination means for determining whether or not to virtualize the storage medium based on the detection result of the detection means;
virtualization means for generating a virtual storage medium to be accessed instead of the storage medium when the electronic device operates when virtualization is determined;
and writing means for writing at least part of the normal information held by the storage medium during normal operation to the generated virtual storage medium.
本発明によれば、電子ヒューズのような書き換え不能な記憶媒体に異常が発生しても、機器を動作させることができる。 According to the present invention, a device can be operated even if an abnormality occurs in a non-rewritable storage medium such as an electronic fuse.
図1は、電子デバイスとしての画像形成装置の構成例を示した図である。ここでは、電子デバイスを画像形成装置として説明するが、電子デバイスは、画像形成装置に限定されるものではなく、スマートフォン、タブレット端末、PC等の情報処理装置、デジタルカメラ等の撮像装置、プロジェクタ等の投影装置、電子黒板等であってもよい。画像形成装置は、プリンタやコピー機等であってもよいが、印刷機能、コピー機能、ファックス機能、スキャナ機能等の複数の機能を有するMFP(Multi-Function Peripheral)として説明する。 FIG. 1 is a diagram showing a configuration example of an image forming apparatus as an electronic device. Here, the electronic device is described as an image forming apparatus, but the electronic device is not limited to the image forming apparatus, and may be a smart phone, a tablet terminal, an information processing device such as a PC, an imaging device such as a digital camera, a projector, or the like. projection device, an electronic blackboard, or the like. The image forming apparatus may be a printer, a copier, or the like, but will be described as an MFP (Multi-Function Peripheral) having multiple functions such as a printing function, a copying function, a facsimile function, and a scanning function.
画像形成装置は、スキャナ10と、IPU(画像処理ユニット)11と、プロッタ12と、制御部13と、通信I/F14とを含んで構成される。
The image forming apparatus includes a
スキャナ10は、光源、撮像素子を含み、光源からの光を原稿に当て、透過または反射した光を撮像素子で受光し、電気信号に変換することで、原稿画像を読み取り、画像データを出力する。IPU11は、スキャナ10から出力された画像データの画像に対し、濃度ムラを取り除くシェーディング補正等の画像処理を行う。プロッタ12は、IPU11が画像処理した後の画像データを印刷し、印刷物を生成する。プロッタ12は、電子写真方式であってもよいし、インクジェット方式であってもよい。
The
制御部13は、画像形成装置全体の制御を行い、スキャナ10、IPU11、プロッタ12等の各ユニット間の画像データのやりとりを行い、通信I/F14を介してネットワークに接続し、ネットワークを介した通信を行う。
The
図2を参照して、制御部13のハードウェア構成およびソフトウェア構成について説明する。制御部13は、ハードウェアとして、CPU20と、メモリ21と、NVRAM22と、電子ヒューズ23とを含む。CPU20は、各ソフトウェアを実行し、各機能を実現する。
The hardware configuration and software configuration of the
CPU20により実行されるソフトウェアとしては、装置を起動するための起動部としてのブートローダ30、OS(Operating System)の中核となる動作を実行させる実行部としてのカーネル31、モジュールである検知部32、判断部33、仮想化部34、書込部35を含む。検知部32、判断部33、仮想化部34、書込部35は、CPU20により実行されて、検知手段、判断手段、仮想化手段、書込手段として機能し、実際には各手段が各処理を実行するが、説明を容易にするため、以下、各機能部が各処理を実行するものとして説明する。このことは、ブートローダ30やカーネル31も同様である。
The software executed by the
メモリ21は、CPU20がソフトウェアを実行する際、作業領域を提供する。また、メモリ21は、仮想化部34により生成された仮想の電子ヒューズ(以下、仮想電子ヒューズとする。)として使用される記憶領域を提供する。NVRAM22は、不揮発性のメモリで、検知部32が電子ヒューズ23の異常を検知する際に参照するデータを格納する。
電子ヒューズ23は、不揮発なビット情報を保持でき、一度0から1にビットを変更すると、二度と変更できないという特徴を有する書き換え不能な記憶媒体で、画像形成装置の動作に必要とされる情報、例えば機能や性能に関するデバイス情報(機能・性能情報)を保持する。
The
カーネル31は、ブートローダ30により起動され、電子ヒューズ23から装置が動作する際に必要な機能・性能情報を読み取り、取得する。そして、カーネル31は、取得した機能・性能情報を使用して装置を動作させる。
The
ブートローダ30は、カーネル31を起動する前に、判断部33に対し、電子ヒューズ23を仮想化するか否かを判断するように要求する。そして、判断部33が仮想化すると判断した場合、ブートローダ30は、その判断結果を受けて、仮想化部34に対して電子ヒューズ23の仮想化を要求する。その後、ブートローダ30は、書込部35に対して、仮想化により生成された仮想電子ヒューズに制限機能・性能情報を書き込むように要求する。制限機能・性能情報は、電子ヒューズ23の正常時の機能・性能情報、すなわち故障や改竄が発生していないときの機能・性能情報のうち、最小限動作に必要な機能や性能に関する情報である。ここでは、仮想電子ヒューズに書き込む情報を、制限機能・性能情報としているが、通常の動作を可能にする機能・性能情報を書き込むことも可能である。制限機能・性能情報は、書込部35が保持しておくことができる。
The
判断部33は、電子ヒューズ23を仮想化するか否かを判断するために、検知部32に対して電子ヒューズ23に異常があるかどうかを検知するように要求する。検知部32は、その要求を受けて、電子ヒューズ23が保持する情報と、NVRAM22に格納されたデータとを用いて、異常の有無を検知する。電子ヒューズ23の異常は、例えば電子ヒューズ23の故障や電子ヒューズ23に書き込まれたデータの改竄等である。
The
検知部32は、判断部33に対して異常の有無を検知結果として返し、判断部33は、その検知結果に基づき、電子ヒューズ23を仮想化するか否かを判断する。具体的には、判断部33は、異常があるという結果を受けて、電子ヒューズ23を仮想化すると判断し、異常がないという結果を受けて、電子ヒューズ23を仮想化しないと判断する。
The
判断部33は、判断結果をブートローダ30に返す。仮想化部34は、ブートローダ30からの仮想化の要求を受けて、メモリ21上に一定の記憶領域を確保し、その記憶領域をカーネル31等が電子ヒューズ23に代えて参照する仮想電子ヒューズ36として、仮想電子ヒューズ36を生成する。仮想化部34は、仮想電子ヒューズ36を生成した記憶領域の場所を、ブートローダ30に通知することができる。
The
書込部35は、ブートローダ30からの書き込み要求を受け、制限機能・性能情報を仮想電子ヒューズ36に書き込む。書込部35は、ブートローダ30に対し、書き込みが終了した旨を通知することができる。
The
ブートローダ30は、電子ヒューズ23を仮想化しないとの判断結果を受けて、または仮想電子ヒューズ36に制限機能・性能情報が書き込まれたことを受けて、カーネル31を起動する。
The
カーネル31は、電子ヒューズ23へアクセスし、電子ヒューズ23を仮想化しない場合、電子ヒューズ23から機能・性能情報を読み取り、読み取った機能・性能情報を使用して装置を動作させる。カーネル31は、電子ヒューズ23へアクセスしようとするが、電子ヒューズ23を仮想化した場合、仮想電子ヒューズ36へアクセスし、仮想電子ヒューズ36から制限機能・性能情報を読み取り、読み取った制限機能・性能情報を使用して装置を動作させる。
The
図3を参照して、従来の電子ヒューズを備える装置と、図2に示す本装置とを比較し、その違いについて説明する。従来の電子ヒューズを備える装置は、図3(a)に示すようなカーネル等の電子ヒューズに保持される機能・性能情報を読み出し、読み出した機能・性能情報を使用して装置を動作させるシステム40と、メモリ41とを含む。
With reference to FIG. 3, a conventional device having an electronic fuse is compared with the present device shown in FIG. 2, and differences therebetween will be described. A device equipped with a conventional electronic fuse reads function/performance information held in an electronic fuse such as a kernel as shown in FIG. and a
メモリ41は、図3に示す例ではDRAMとされ、電子ヒューズ23、CPU20がもつレジスタ等がマップされる。メモリ41は、カーネル31が参照する仮想アドレス空間と、実際の電子ヒューズ23、レジスタ等のアドレスを格納する物理アドレス空間とを有し、物理アドレス空間内にそれぞれの物理アドレス領域があり、各物理アドレス領域に対して仮想アドレス空間内の各仮想アドレス領域が割り当てられる。図3(a)は、マップされた電子ヒューズ23の領域42とレジスタの領域43と残りのDRAMの領域44とを示している。
The
これにより、システム40は、電子ヒューズにアクセスする際、電子ヒューズ23の仮想アドレスを参照するが、メモリ41を管理するメモリ管理ユニット(MMU)により仮想アドレスから物理アドレスへアドレス変換が行われるため、変換された物理アドレスを参照し、電子ヒューズ23にアクセスする。
As a result, the
電子ヒューズ23には、機能・性能情報が保持されているため、システム40は、電子ヒューズ23にアクセスすることで、機能・性能情報を読み出し、装置を動作させることができる。
Since the
しかしながら、電子ヒューズ23の故障や改竄があった場合、保持されている情報が変更されており、変更された情報は、装置がもつ機能や性能の情報とは異なる情報であることから、装置が正常に動作できなくなってしまう。
However, if the
その点、図3(b)に示す本装置では、電子ヒューズ23を仮想化してDRAMの領域44上に仮想電子ヒューズ36を生成する。そして、カーネル31が参照する電子ヒューズ23の仮想アドレス領域を、仮想電子ヒューズ36を生成したDRAMの物理アドレス領域に割り当てる。
In this regard, in the device shown in FIG. 3B, the
これにより、システム40は、電子ヒューズ23にアクセスする際、電子ヒューズ23の仮想アドレスを参照するが、メモリ管理ユニットによりDRAMの物理アドレス領域に変換されるため、DRAMの物理アドレスを参照し、DRAM上の仮想電子ヒューズ36にアクセスすることになる。
As a result, when the
このため、電子ヒューズ23に故障や改竄が発生しても、仮想電子ヒューズ36から装置が動作するのに必要な情報を読み出し、装置を動作させることができる。
Therefore, even if the
画像形成装置の構成は、以上の通りであるが、図4を参照して、電子ヒューズ23が保持する機能・性能情報から故障や改竄の有無を検知する第1の方法について説明する。第1の方法は、データの信頼性を確認する方法の1つであるチェックサムを用いるものである。チェックサムは、データをブロックに区切り、各ブロックの総和を求め、その総和を、予め求めておいた総和と比較し、一致するかどうかで、故障や改竄の有無を検知する方法である。
The configuration of the image forming apparatus is as described above. A first method for detecting the presence or absence of failure or falsification from the function/performance information held by the
具体的に説明すると、電子ヒューズ23は、連続したビットデータを保持するため、連続したビットデータを一定の間隔で区切る。図4に示す例では、「1001001001010110」という0と1からなるビットデータを8ビットずつの「10010010」、「01010110」という2つのデータに分ける。
Specifically, since the
そして、「10010010」と「01010110」の総和を求める。この場合の総和は、「11101000」となる。これを電子ヒューズ23の正常時のデータ(故障・改竄検知用データ)として不揮発メモリであるNVRAM22に格納しておく。
Then, find the sum of "10010010" and "01010110". The sum in this case is "11101000". This is stored in
故障・改竄により、電子ヒューズ23が保持するデータが、例えば「1001001000010110」に変更されたとする。すなわち先頭から10番目のビットが1から0に変更されたとする。この場合、8ビットずつの2つのデータに分けると、「10010010」、「00010110」となり、総和は「10101000」となる。この総和「10101000」と、NVRAM22に格納しておいた総和「11101000」とを比較すると、値が異なっており、電子ヒューズ23の値が変わったことを検知することができる。
Assume that the data held by the
このようにして第1の方法では、NVRAM22に格納しておいた値と比較し、一致する場合、電子ヒューズ23の故障や改竄がないことを検知し、一致しない場合、故障や改竄があることを検知することができる。なお、第1の方法では、故障と改竄の判別をすることはできない。
Thus, in the first method, the value stored in the
ちなみに、NVRAM22への値の格納は、装置の製造工程で実施することができる。製造工程では、電子ヒューズ23に装置の機能・性能情報を書き込み、その書き込みが正常になされたことを確認した後、チェックサムの値をNVRAM22に格納する。
Incidentally, the storage of values in the
ここで、図5に、電子ヒューズ23が保持する情報と仮想電子ヒューズ36が保持する情報の一例を示す。電子ヒューズ23は、DRAM動作周波数やCPU動作周波数等の性能情報と、スキャナ機能、ファックス機能、ネットワーク機能等の機能情報とを保持する。また、電子ヒューズ23は、モードの情報も保持し、スキャナ機能、ファックス機能、ネットワーク機能の全てが使用可能なモードが、通常モードである。
Here, FIG. 5 shows an example of information held by the
電子ヒューズ23に故障や改竄が発生した場合、最小限の動作が可能であればよいことから、仮想電子ヒューズ36には、外部との接続が必要な機能をなくす等の最小限の機能・性能情報が格納される。外部との接続が必要な機能は、図5に示す例では、ファックス機能、ネットワーク機能であり、仮想電子ヒューズ36ではこれらの機能が「なし」とされている。このように機能の一部が制限されるモードが、制限モードである。
If the
ここでは、最小限の機能・性能情報として、外部との接続が必要な機能をなくす例を挙げたが、これに限られるものではない。したがって、画像形成装置が動作する最小限の機能として、印刷機能のみ等としてもよい。 Here, as the minimum function/performance information, an example of eliminating functions that require connection with the outside is given, but the information is not limited to this. Therefore, only the print function or the like may be used as the minimum function for the image forming apparatus to operate.
次に、図6を参照して、電子ヒューズ23が保持する機能・性能情報から故障や改竄の有無を検知する第2の方法について説明する。第2の方法は、データを代表する値を算出し、予め算出しておいた値と比較し、一致するかどうかで、故障や改竄の有無を検知する、ハッシュ関数を用いる方法である。ハッシュ関数は、入力に対して決まった値を返す関数である。第2の方法では、データに対してハッシュ関数を適用し、データを代表する値であるハッシュ値を求める。
Next, with reference to FIG. 6, a second method for detecting the presence or absence of failure or tampering from the function/performance information held by the
入力は、電子ヒューズ23の複数のビットで表現しているデータとし、算出されたハッシュ値と、NVRAM22に格納された、故障・改竄検知用データとしての予め算出されたハッシュ値とを比較し、一致するかどうかで、故障・改竄の有無を検知する。入力のデータは、第1の方法のようにCPU動作周波数からモード等まで全部を含むデータではなく、CPU動作周波数といった個々のデータである。
The input is data represented by a plurality of bits of the
CPU動作周波数は2ビットで表現され、「01」を400MHz、「10」を800MHz、「11」を1200MHzとし、製造時に「10」が電子ヒューズ23に書き込まれたとする。第2の方法では、入力のデータを「10」とし、「10」に対してハッシュ関数を適用してハッシュ値「1d39」を求め、これをNVRAM22に格納しておく。 Assume that the CPU operating frequency is expressed by 2 bits, with "01" being 400 MHz, "10" being 800 MHz, and "11" being 1200 MHz. In the second method, the input data is "10", a hash function is applied to "10" to obtain a hash value "1d39", and this is stored in NVRAM22.
その後、性能を上げるように改竄してCPU動作周波数を1200MHzの「11」に変更されたとする。改竄後のデータは「11」であるから、「11」に対してハッシュ関数を適用してハッシュ値を求めると「3f52」になる。これは、NVRAM22に格納されたハッシュ値とは異なる値であるから、ハッシュ値が一致せず、故障・改竄があることを検知することができる。
After that, it is assumed that the CPU operating frequency is changed to "11" of 1200MHz by falsification so as to improve the performance. Since the tampered data is "11", the hash value obtained by applying the hash function to "11" is "3f52". Since this value is different from the hash value stored in the
また、算出されたハッシュ値が「3f52」である場合、CPU動作周波数の「11」という入力に対して決まった値である「3f52」を返すので、改竄と判定し、「3f52」以外の値の場合、故障と判定することができる。したがって、第2の方法では、故障と改竄の判別も可能である。また、CPU動作周波数だけではなく、DRAM動作周波数等の各データにつき、ハッシュ値を求め、NVRAM22のデータと比較するので、故障や改竄の箇所の検知も行うことが可能である。
Also, if the calculated hash value is "3f52", it will return "3f52", which is a fixed value for the input of "11" for the CPU operating frequency, so it will be judged as tampering and a value other than "3f52" will be returned. , it can be determined as a failure. Therefore, in the second method, it is also possible to distinguish between failure and tampering. In addition, since a hash value is obtained for each data such as the DRAM operating frequency as well as the CPU operating frequency and compared with the data in the
なお、上記のCPU動作周波数や機能の有無のように、装置の性能の向上や機能制限を解除するような値の場合、悪意ある改竄と判定することができる。 It should be noted that, like the CPU operating frequency and the presence/absence of functions described above, if the value is such that the performance of the device is improved or the function restriction is lifted, it can be determined as malicious tampering.
また、上記のようにして故障と改竄を判別し、故障の場合、故障した一部の電子ヒューズ23のみを仮想化し、仮想化により生成された仮想電子ヒューズ36に、その故障した一部に対応する正常時の情報を格納することで、電子ヒューズ23を利用するセキュリティ性を出来るだけ確保しつつ、故障前と同様の動作をさせることができる。また、改竄の場合は、生成された仮想電子ヒューズ36に機能を制限した正常時の情報を格納することで、悪意ある改竄に対応することができる。
Further, failure and tampering are discriminated as described above, and in case of failure, only a part of the failed
これらの方法は一例であり、電子ヒューズ23が保持している情報を使用して該電子ヒューズ23の故障や改竄を検知することができれば、これまでに知られたいかなる方法でも使用することが可能である。
These methods are only examples, and any known method can be used as long as the information held by the
以上に説明した方法で、装置の起動時に、電子ヒューズ23の故障や改竄の有無を検知し、故障や改竄がある場合、電子ヒューズ23を仮想化し、電子ヒューズ23が故障や改竄前に保持していた正常時の情報と同じ情報または一部の機能等を制限した情報を、仮想化により生成した仮想電子ヒューズ36に格納し、仮想電子ヒューズ36が保持する情報を参照させることで、装置を正常に動作させることができる。
With the above-described method, the presence or absence of failure or tampering with the
図7を参照して、画像形成装置の起動時の動作の流れについて説明する。画像形成装置の電源ボタンを押下し、装置を起動させると、ブートローダ30が起動する。起動したブートローダ30は、判断部33に対して電子ヒューズ23の仮想化が必要かどうかを判断するように要求する(図7のS1)。
The flow of operations when the image forming apparatus is started will be described with reference to FIG. When the power button of the image forming apparatus is pressed to start the apparatus, the
判断部33は、仮想化が必要かどうかを判断するため、検知部32に対して電子ヒューズ23の故障・改竄を検知するように要求する(図7のS2)。検知部32は、NVRAM22に対して故障・改竄検知用データの取得を要求し(図7のS3)、電子ヒューズ23に対して電子ヒューズ23が保持する情報の取得を要求する(図7のS4)。
The
検知部32は、取得した故障・改竄検知用データと電子ヒューズ23が保持する情報と上記の第1または第2の方法を用い、電子ヒューズ23が保持する情報が書き換わっているかどうかを確認し、故障、改竄があったかどうかを検知する(図7のS5)。そして、検知部32は、検知結果を、判断部33に返す(図7のS6)。
The
判断部33は、検知部32から受け取った検知結果に基づき、電子ヒューズ23を仮想化するか否かを判断する。判断部33は、検知結果が故障、改竄があるという結果の場合、仮想化すると判断し、故障、改竄がないという結果の場合、仮想化しないと判断する。そして、判断部33は、判断結果をブートローダ30に返す(図7のS7)。
The
ブートローダ30は、判断部33から受け取った判断結果が仮想化しないという結果の場合、カーネル31を起動する(図7のS8)。カーネル31は、電子ヒューズ23から機能・性能情報を読み取り(図7のS9)、電子ヒューズ23の値として取得する(図7のS10)。カーネル31は、取得した値を基に装置を動作させる。
The
一方、判断部33から受け取った判断結果が仮想化するという結果の場合、ブートローダ30は、仮想化部34に対して仮想化の実行を指示する(図7のS11)。仮想化部34は、その指示を受けて、仮想電子ヒューズ36を生成する(図7のS12)。仮想電子ヒューズ36は、DRAM上に生成される。仮想化部34は、仮想電子ヒューズ36を生成した旨、その場所をブートローダ30に通知する。
On the other hand, if the determination result received from the
ブートローダ30は、仮想電子ヒューズ36が生成されたとの通知を受けて、書込部35に対し、制限機能・性能情報を仮想電子ヒューズ36に書き込むことを要求する(図7のS13)。ブートローダ30は、要求の際、仮想電子ヒューズ36の場所を通知する。書込部35は、この要求を受けて、仮想電子ヒューズ36に制限機能・性能情報を書き込む(図7のS14)。書込部35は、仮想電子ヒューズ36に制限機能・性能情報の書き込みが終了した旨をブートローダ30に通知する。
The
ブートローダ30は、制限機能・性能情報の書き込みが終了したことを受けて、カーネル31を起動する(図7のS15)。カーネル31は、電子ヒューズ23の仮想アドレスを参照し、電子ヒューズ23にアクセスする。このとき、電子ヒューズ23の仮想アドレスは、仮想電子ヒューズ36が存在するDRAMの物理アドレスに割り当てられているため、仮想電子ヒューズ36にアクセスし、制限機能・性能情報の読み取りを実行する(図7のS16)。カーネル31は、この読み取りにより、制限機能・性能情報を仮想化された値として取得する(図7のS17)。カーネル31は、取得した値を基に装置を動作させる。
The
以上のように、電子ヒューズ23に故障や改竄が発生しても、電子ヒューズ23を仮想化し、仮想電子ヒューズ36に装置の動作に必要な最小限の情報を書き込み、仮想電子ヒューズ36が保持する情報を参照させるので、装置を最小限動作させることができる。
As described above, even if the
これまで本発明を、電子デバイスおよび動作方法として上述した実施の形態をもって説明してきた。しかしながら、本発明は上述した実施の形態に限定されるものではなく、他の実施の形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができるものである。また、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。 The present invention has thus far been described in terms of the above-described embodiments as electronic devices and methods of operation. However, the present invention is not limited to the above-described embodiments, and can be modified within the scope of those skilled in the art, such as other embodiments, additions, changes, deletions, etc. . Moreover, as long as the functions and effects of the present invention are exhibited in any aspect, they are included in the scope of the present invention.
10…スキャナ
11…IPU
12…プロッタ
13…制御部
14…通信I/F
20…CPU
21…メモリ
22…NVRAM
23…電子ヒューズ
30…ブートローダ
31…カーネル
32…検知部
33…判断部
34…仮想化部
35…書込部
36…仮想電子ヒューズ
10...
12...
20 CPU
21
23...
Claims (5)
前記書き換え不能な記憶媒体が保持する前記情報を使用して前記書き換え不能な記憶媒体の異常を検知する検知手段と、
前記検知手段の検知結果に基づき、前記書き換え不能な記憶媒体を仮想化するか否かを判断する判断手段と、
仮想化すると判断された場合、前記電子デバイスが動作する際に前記書き換え不能な記憶媒体に代えてアクセスする仮想の記憶媒体を生成する仮想化手段と、
生成された前記仮想の記憶媒体に、前記書き換え不能な記憶媒体が正常時に保持する正常時情報の少なくとも一部を書き込む書込手段と、
前記書き換え不能な記憶媒体の異常を検知するための検知用情報を記憶する記憶手段と
を含み、
前記異常は、前記書き換え不能な記憶媒体の故障または該記憶媒体が保持する情報の改竄であり、
前記検知手段は、前記情報に対応する値に変換し、前記記憶手段に記憶された前記検知用情報の値と比較し、一致しない場合に、前記書き換え不能な記憶媒体に異常があることを検知し、変換された前記値が所定の値であるか否かに応じて、故障か、改竄かを判別する、電子デバイス。 An electronic device that operates by referring to information held in a non-rewritable storage medium,
detection means for detecting an abnormality of the non-rewritable storage medium using the information held by the non-rewritable storage medium;
determination means for determining whether or not to virtualize the non-rewritable storage medium based on the detection result of the detection means;
virtualization means for generating a virtual storage medium to be accessed instead of the non-rewritable storage medium when the electronic device operates when virtualization is determined;
writing means for writing at least a part of normal-time information held by the non-rewritable storage medium in a normal state to the generated virtual storage medium ;
storage means for storing detection information for detecting an abnormality in the non-rewritable storage medium;
including
the abnormality is a failure of the non-rewritable storage medium or falsification of information held by the storage medium;
The detection means converts the information into a value corresponding to the information, compares the value with the value of the detection information stored in the storage means, and detects that there is an abnormality in the non-rewritable storage medium when they do not match. and, depending on whether the converted value is a predetermined value, it is determined whether it is a failure or tampering .
前記判断手段が前記書き換え不能な記憶媒体の一部を仮想化すると判断した場合、前記書込手段は、前記仮想の記憶媒体に、対応する前記正常時情報の一部を書き込む、請求項1に記載の電子デバイス。 The detection means is capable of detecting whether or not there is an abnormality in a part of the non-rewritable storage medium using part of the information,
2. The method according to claim 1 , wherein, when said determining means determines to virtualize a part of said non-rewritable storage medium , said writing means writes a part of said normal time information corresponding to said virtual storage medium. Electronic device as described.
前記書き換え不能な記憶媒体が保持する前記情報を使用して前記書き換え不能な記憶媒体の異常を検知するステップと、
検知結果に基づき、前記書き換え不能な記憶媒体を仮想化するか否かを判断するステップと、
仮想化すると判断された場合、前記電子デバイスが動作する際に前記書き換え不能な記憶媒体に代えてアクセスする仮想の記憶媒体を生成するステップと、
生成された前記仮想の記憶媒体に、前記書き換え不能な記憶媒体が正常時に保持する正常時情報の少なくとも一部を書き込むステップと
を含み、
前記異常は、前記書き換え不能な記憶媒体の故障または該記憶媒体が保持する情報の改竄であり、
前記検知するステップでは、前記情報に対応する値に変換し、前記記憶手段に記憶された前記検知用情報の値と比較し、一致しない場合に、前記書き換え不能な記憶媒体に異常があることを検知し、変換された前記値が所定の値であるか否かに応じて、故障か、改竄かを判別する、動作方法。 A method of operating an electronic device that operates by referring to information held in a non-rewritable storage medium, wherein the electronic device stores detection information for detecting an abnormality in the non-rewritable storage medium. including
detecting an abnormality in the non-rewritable storage medium using the information held by the non-rewritable storage medium;
determining whether or not to virtualize the non-rewritable storage medium based on the detection result;
if virtualization is determined, generating a virtual storage medium to be accessed instead of the non-rewritable storage medium when the electronic device operates;
and writing at least part of normal time information held by said non-rewritable storage medium in normal time to said generated virtual storage medium ;
the abnormality is a failure of the non-rewritable storage medium or falsification of information held by the storage medium;
In the detecting step, the information is converted into a value corresponding to the information, compared with the value of the information for detection stored in the storage means, and if they do not match, it is determined that there is an abnormality in the non-rewritable storage medium. A method of operation for determining failure or tampering according to whether the detected and converted value is a predetermined value .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018189898A JP7206769B2 (en) | 2018-10-05 | 2018-10-05 | Electronic device and method of operation |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018189898A JP7206769B2 (en) | 2018-10-05 | 2018-10-05 | Electronic device and method of operation |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020060843A JP2020060843A (en) | 2020-04-16 |
JP7206769B2 true JP7206769B2 (en) | 2023-01-18 |
Family
ID=70219878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018189898A Active JP7206769B2 (en) | 2018-10-05 | 2018-10-05 | Electronic device and method of operation |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7206769B2 (en) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002312188A (en) | 2001-04-12 | 2002-10-25 | Matsushita Electric Ind Co Ltd | Rom controller |
JP2002323902A (en) | 2001-04-25 | 2002-11-08 | Denso Corp | Electronic controller |
JP2004287750A (en) | 2003-03-20 | 2004-10-14 | Denso Corp | Electronic controller |
JP2010073241A (en) | 2008-09-17 | 2010-04-02 | Sony Corp | Apparatus and method for processing information, and program |
JP2014151720A (en) | 2013-02-06 | 2014-08-25 | Toyota Motor Corp | Tampering detection system and electronic control unit |
JP2016081341A (en) | 2014-10-17 | 2016-05-16 | 株式会社デンソー | Electronic control device |
JP2017188826A (en) | 2016-04-07 | 2017-10-12 | トヨタ自動車株式会社 | Tamper detection method |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03102426A (en) * | 1989-09-16 | 1991-04-26 | Fujitsu Ltd | ROM control method using address conversion mechanism |
-
2018
- 2018-10-05 JP JP2018189898A patent/JP7206769B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002312188A (en) | 2001-04-12 | 2002-10-25 | Matsushita Electric Ind Co Ltd | Rom controller |
JP2002323902A (en) | 2001-04-25 | 2002-11-08 | Denso Corp | Electronic controller |
JP2004287750A (en) | 2003-03-20 | 2004-10-14 | Denso Corp | Electronic controller |
JP2010073241A (en) | 2008-09-17 | 2010-04-02 | Sony Corp | Apparatus and method for processing information, and program |
JP2014151720A (en) | 2013-02-06 | 2014-08-25 | Toyota Motor Corp | Tampering detection system and electronic control unit |
JP2016081341A (en) | 2014-10-17 | 2016-05-16 | 株式会社デンソー | Electronic control device |
JP2017188826A (en) | 2016-04-07 | 2017-10-12 | トヨタ自動車株式会社 | Tamper detection method |
Also Published As
Publication number | Publication date |
---|---|
JP2020060843A (en) | 2020-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5746100B2 (en) | Image forming apparatus | |
US20080091891A1 (en) | Managing memory in virtualization system | |
US8353051B2 (en) | Image forming apparatus, access control method, access control program and computer readable information recording medium | |
US9930207B2 (en) | Information processing apparatus, method of initializing a non-volatile storage device, and storage medium | |
US11392701B2 (en) | Information processing apparatus and method for controlling the same | |
US20200310821A1 (en) | Information processing apparatus, control method therefor, and storage medium | |
JP2009009213A (en) | Data storage system, program, and data storage method | |
JP2004303216A (en) | Information processor, image forming apparatus, error processing method in starting program, and recording medium | |
US20210011660A1 (en) | Information processing apparatus and control method | |
KR20180002349A (en) | method for verifying forged executable file in an image forming apparatus and image forming apparatus using the same | |
JP7206769B2 (en) | Electronic device and method of operation | |
JP2020057040A (en) | Information processing device, control method therefor, and program | |
KR102538458B1 (en) | Image processing apparatus, control method thereof, and storage medium | |
JP7139926B2 (en) | Electronic device, anomaly detection method and program | |
US12099851B2 (en) | Information processing apparatus and method for controlling information processing apparatus | |
US20050231756A1 (en) | Image forming apparatus | |
JP5441984B2 (en) | Electronic device system, electronic device and storage medium | |
JP2020086516A (en) | Information processing device, control method of information processing device, and program | |
US11822928B2 (en) | Information processing apparatus, method of controlling same, storage medium, and image forming apparatus | |
US11836033B2 (en) | Information processing apparatus and control method for controlling information processing apparatus | |
JP7107188B2 (en) | Information processing device, image forming device and program | |
JP2020154601A (en) | Information processing device and its control method, and program | |
JP6946820B2 (en) | Electronics, controls and programs | |
JP2010250758A (en) | Image forming apparatus | |
JP2022182838A (en) | Information processing device and control method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20190826 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20200619 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210726 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220525 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220531 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220721 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221219 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7206769 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |