honeylab's blog

各種ハードウェアの改造、主にファミコンミニなどをやってます(ました)

ATOM Camはドライブレコーダ代わりになるか?

honeylab.hatenablog.jp

だいぶいじって遊んでいて、そこそこ使えることが分かったのと、この調子だといつ壊してもおかしくないので追加で購入しました。

 さて、追加で購入した一台を車の中に試しに積んでみることにしました。
ドラレコ代わりにすることができるか、ということと、防犯カメラになるのかどうか、ということをなんとなく評価してみたかったからです。

ATOM CamはUSB電源で動作するため、一般的なシガーソケット-USB変換器を使用することで、とりあえず車のエンジンがかかっている間は動作させられそうです。

 

 

しかし、これではエンジンの始動時に電圧が不安定になることや、例えば事故を起こしてエンジンが停止した場合、即座に電源が落ちてしまい、映像の記録が途絶えてしまいます。

そういったことに対応するため、市販のドライブレコーダには内蔵バッテリーがあり、外部の電源が落ちたことを検出して実際に電源を切るまで、このバッテリーで動作するようになっています。

しかし、ATOM Camはそのような設計になっていません。
そのため、常時電源を供給できるようにする必要があります。
車の電源端子を利用して、常時電源とすることもできますが、バッテリーの残量に影響するため避けるたほうがいいです。

しかし、私の車にはサバイバル用の非常用サブバッテリーと、それを常時充電するための50Wソーラーパネルが搭載されています。

 

 

この電力があれば、ATOM Camを常時動作させることなど問題ありません。

私の車にはこのバッテリーを利用した、エンジンの状態に関係なくChromeCastで動画を視聴できる仕組みが搭載されています。

 

Google Chromecast 第三世代 2K対応 チャコール GA00439-JP

Google Chromecast 第三世代 2K対応 チャコール GA00439-JP

  • 発売日: 2020/03/01
  • メディア: エレクトロニクス
 

 

 

インターネット接続はWiMax2のルータを使用しています。
そのため、ATOM Camの強みである常時インターネット接続も利用可能です。

 ここで、注意ですが、ATOM Camをはじめとした一般的な電子機器は、常時車載して動作させるような構造になっていません。
真夏の直射日光・熱もその条件の一つですが、振動も大きな要素です。
エンジンや走行による振動で、普通の条件では問題様な部品でも、外れてしまうことがあります。ちなみに、ChromeCastのデバイス、一代目は半年で壊れました
車載条件は結構厳しいです。

さてさて、搭載したといいますが、とりあえずダッシュの上に置いてみただけです。

これで、どんな映像が撮れるでしょうか。

 

まず、停車中。

f:id:honeylab:20200525000309p:plain

それなりにくっきりはっきり映っているようには見えます。

広角カメラのためそこそこの範囲が移っていますが、市販のドラレコほど広範囲に撮影はできません。

f:id:honeylab:20200525000508p:plain

対向車が来ます。この映像では、拡大してもナンバーを読み取ることはできません。

 

f:id:honeylab:20200525000713p:plain

ここまで近づいて、ようやく4桁を読み取れました。

f:id:honeylab:20200525000840p:plain

横断歩道上に駐車しているアンポンタンがいます。何考えてるんですかね。

f:id:honeylab:20200525000937p:plain


ここまで近づいて、ようやく4桁がぼんやり読めます。
ナンバーの視認性は結構悪いです。
一般的なドライブレコーダーは圧縮率を下げ、画像を鮮明に記録することを優先にしていますが、ATOM Camで撮影される動画は結構圧縮がきついです。

f:id:honeylab:20200525001202p:plain

f:id:honeylab:20200525001214p:plain

f:id:honeylab:20200525001233p:plain

1分当たりのファイルは約7MBです。
Iフレームが入った瞬間に絵が多少パキッとしますが、それ以降はかなりブロックノイズが多いです。


これは車載動画の特徴である、画面全体が動いてしまうことによるものだと思います。
防犯カメラ、特に動き検出で何かを見つけるような場合、画面全体はほとんど動いていないことが前提ですから…
このような用途のために、ビットレートをガツンと上げるような設定ができたらいいんですがねw

 

夜コンビニに出かけるときの画です。

f:id:honeylab:20200525001853p:plain

このぐらいの明るさであれば、ナイトモードではなく通常モードのようですが、

ナイトモードがONになってしまうと、赤外LED投光器の明かりが窓ガラスに反射し

f:id:honeylab:20200525002009p:plain

 

何が何だかわからない映像になりますw

 

ここまでの評価の結果、ATOM Camはドライブレコーダ代わりのカメラとしてはちょっとまだ使いにくい、という感じでした。
パラメータの調整や設置を工夫したらもうすこしうまくいくかもしれません。
まぁ、これで2500円、ってすごいですからね。
あと、車内でONにしているWiFiルータの電波が切れているときや、自宅前に止めているときには自宅のWiFiを拾えるので、FreeWiFiスポットや自宅APに自動で切り替えられるように、複数の設定を放り込めるようになるといいんだけどなぁ(っていうのは、たぶん魔改造スクリプトを突っ込んで実現させてみたいなぁ)

 

ATOM Camのファームアップが待ちきれないので魔改造して便利に使う

honeylab.hatenablog.jp

こちらで入手したATOM Camですが、一般販売も始まったようです。
(現在メーカ直販のみ、amazonは予約中のようです)

今後のファームアップデートとして、NAS対応やONVIF対応などが挙がっているようですが、開発中とのことです。
その中で、専用アプリを介さないとダウンロードできないmicroSDカードの中身を自動的に転送するという機能を無理やり実装しました。
こちら、完全にメーカーサポート外ですし、やり方を間違えるとセキュリティ上の懸念もありますので、
こんなこともできるのか、という参考程度に見ておいてください。

まず、ATOM Camに仕込まれているfactorycheck機能を利用して、
microSDカード上に保存した任意のスクリプトを実行できる機能を利用します。
これは、そのうちアップデートでふさがれるかもしれませんし、ふさがれないかもしれません。
もしふさがれたとしても、現状の仕組みだとファームアップ用のファイルを改変する、という方法で逃れることができるのですが。
これは、Linuxというオープンなシステムを使用しているが故の仕方のないことだと思ってください。
物理的にふたを開けて内部にアクセスさえできれば、ぶっちゃけなんでもできるのです。


前置きはさておき、factorycheck機能の詳細は、別の方が書いているブログを参考にしてください。ここからはリンクは張りません。

必要なスクリプト まず例の test.shはこんな感じ

#!/bin/sh

/system/bin/hl_client &
/system/bin/iCamera_app &

/media/mmc/run.sh

 これだけ。

で、mmcカード上に run.shというファイルを以下のように作成します。

#!/bin/sh

echo 'script from mmc'
cd /media/mmc
while true;
do
        echo "check mmc mp4"
    FILE=`find . -name "*.mp4" | sort | tail -n 1`
if [ $FILE = $LASTFILE ]; then
  echo "not changed"
else
        echo -n "file updated [$FILE]"
        REMOTEPATH=`echo $FILE | sed 's/.//' | sed 's/\///g'`
        echo $REMOTEPATH
        /media/mmc/busybox ftpput -u atomcam -p atomcam 192.168.0.14 $REMOTEPATH
 $FILE
fi
    LASTFILE=$FILE
    sleep 10
done

このスクリプトを見てわかるように、適当なディレイをもってmicroSDカード内のmp4ファイルを検索し、
一番新しいものをftpputコマンドで転送する、という仕組みになっています。
ところで、内蔵busyboxにはftpputコマンドがありませんので、コンパイルする必要があります。
適当なLinux環境で、buildrootを使って作るのがらくちんです。
私は、buildroot-2015.11 を使いました。
f:id:honeylab:20200522013849p:plain
ターゲットオプションはこんな感じ。


内蔵のbusybox
f:id:honeylab:20200522014828p:plain
のようにちょっと心もとないですが、

自分で作成したbusybox
f:id:honeylab:20200522014807p:plain
のように何でも使えるようになります。

そして、ftpで送りつける先のマシンを設定してやると…
f:id:honeylab:20200522014111p:plain
このように、どっかのftpサーバに一分毎のファイルを送り付けることができるようになります。
便利!

ATOM Cam自体にftpサーバ機能やhttpサーバ機能を持たせることもできますが、そっちをサーバにすると
侵入されてファイルを持っていかれるという可能性が発生します。
そのため、若干でも可能性の低い、ftpクライアントを使用する、という方法にしています。

…今更ftp ?? まぁそれは許して(本当にどうにかしたいならscpでもなんでも自分でコンパイルして配置してね!)

続・「データイーストクラシック」の中身がもーっとやばかった件

honeylab.hatenablog.jp

先に書いたこいつの件、もっとまずいのを見つけました…

 

すごい何度も確認したんですが、どうやってもパッケージとWebサイトに書いてある「バーニンラバー」をプレイすることができませんでした。

もしプレイできた方がいたら教えてください…

 

※追記 メーカより不良品の告知がありました ※

www.infolens.com

 

現在購入できるものは検品されているもの様です。

 

 

 

 


ちなみに、内部データとしてROMは入ってるんです。

内部ROMとしては41本データ入っているのですがw

 

エミュレータとして使用しているMAME4droidに手を入れてメニュー画面を追加しているのですが、そこで参照しているメニューリストを作るコードにバグ(ミス)があるようです…

つまり、「34本のゲームを内蔵」していない、「41本内蔵ROMのうち、メニューに出てくるのは35本、ただし、「バーニンラバー」は入ってインなくて「マジカルドロップ3」と「Street Hoop」が入ってる」「データイーストクラシック」が正解です。

 

これでお値段1万4千円(Amazonで買ったのでちょっと安かったのですが)

ちょっとひどいですね。


まぁおまけとして、本来自分で吸い出さなければいけない
MAME用のBIOS ROMセットが一発で手に入るメディア、としては安…くないわ!!!

 

ちなみに、内蔵しているMAME4droidについてちょっと調べてみました。
ファイル名は「MAME4droid_preload.apk」になっていました。

f:id:honeylab:20200518144939p:plain

adbでapkを吸い出し、拡張子をzipに変えて解凍してみます。

f:id:honeylab:20200518145020p:plain


リソースフォルダに、filesという100MBぐらいのzipがありました。

開けてみると

f:id:honeylab:20200518145114p:plain

…どうやら、/mnt/sdcardに配置されていたのと同じファイルのようです…

apkをデコンパイルしてみます。

f:id:honeylab:20200518150036p:plain

中を見てみると、このapkは、先述した全メーカBIOSセットと、ROMファイルを全部まとめてリソースとして持っといて、インストール後、システムチェック時に/mnt/sdcardに配置するようになっていたようです。
…賢いけど、行儀悪い!!!

 

さて、入ってるはずのゲームが入ってないんじゃぁAmazonに返品返金だ、と言いたいところだけど

 

…これじゃなぁw

(いやまぁ、返せと言わせても返さないけど)

 

 

 

 

レトロアーケード Mini Player「データイーストクラシックコレクション」の中身がやばかった…

 

 

5/14,15?に発売されたこちらの商品

ascii.jp

実はこの元となる機械は一年ぐらい前から海外では流通していたのですが、
今回インフォレンズ社が輸入販売するという形で日本の商流に乗ったようです。

www.infolens.com

 

なんだかアスペクト比が怪しいとかいう話があって面白そうだったので

 

早速入手してみました。

Image

 

海外の話を聞いていると、どうやら今までのMini Player

honeylab.hatenablog.jp

 とは違って、AllwinnerのSoCを採用した汎用機であるという話でした。

起動してみると、確かに起動に時間がかかってLinux機感があります。

Image

今までのMiniPlayerと比べた大きさはこんな感じ。

 

分解してみます。

Image

このシリーズは分解するためにサイドのシールをほぼ完全にはがさないといけないため
結構面倒です。

f:id:honeylab:20200516143144p:plain

中身がぎっしり詰まっているとは思いませんでしたが、それでも思ったよりスカスカでした。

f:id:honeylab:20200516143230p:plain

メイン基板です。SoCは噂通りAllWinnerのA23,ストレージはeMMCのようです。
LCD-IFの先によくある4.3インチのLCDがつながっています。

f:id:honeylab:20200516143545p:plain

このへんからシリアルが取れます。

u-bootとカーネルのログをこの辺に置いておきます。

gist.github.com

また、u-boot起動中に's'でshellに入れます。

 

システムはAndroidですが、シリアルコンソールも常に有効です。

f:id:honeylab:20200516144240p:plain



さらに、基板上にあるmicroUSBポートがotg対応で、システムが起動するとデフォルトでadbdが動作しているため、さらっとPCからadb接続できます(えぇぇぇ)

f:id:honeylab:20200516144322p:plain

 

そんなわけで、システムがのぞき放題やり放題なことは確認できました…

 

で、デフォルトで入っているROMとエミューレータですが…

f:id:honeylab:20200516144418p:plain

/mnt/sdcardに "MAME4droid"というフォルダがあり、

f:id:honeylab:20200516144503p:plain

romsフォルダに

f:id:honeylab:20200516144605p:plain


ROMのzipが転がっているだけ、ということがわかりました。雑!

…34タイトルのはずだけど、妙にファイル多くないか?

っていうか、ゲーム選択画面に34タイトル以上表示されてるんだけど…

マジカルドロップ3とか、メーカのサイトに書いてないぞ?

9995578 1980/1/1 0:00 magdrop3.zip     Magical Drop III

ちょっと真面目にさらってみるか

 

…おおお、なんか34タイトル以外にも結構ゲームが入ってるように見えるぞ…?

 

…まてまてまてつぇてつぁ

MAME用のBIOS全部入りじゃねぇか!!!!!!

f:id:honeylab:20200516155029p:plain

あああああしかもぜったいはいっちゃだめなやつはいってる!!!

f:id:honeylab:20200516155332p:plain

おいおい大丈夫か?GPLどころの話じゃないぞ…?

さて、BIOS著作権について俺は真っ黒だと思ってるんだけど灰色だっていう人とか白だっていう人もいるみたいだ。
しかし、使ってもいないBIOS突っ込んでおくのはどうなのよ。
あと、こういうのは蟻で買えるぐらいにしておくべきで、ソフマップとかで売っちゃダメな奴だと思うよ。

 

あと、ゲーム34本、って書いてあるけど、なぜかあと二本「Magical Drop3」と
「STREET HOOP」入ってました。なんで。

 

ATOM CamのWebカメラ化とUSB A-Aケーブルの錬成

honeylab.hatenablog.jp

 

先日クラウドファンディングで受け取ったネットワークカメラ、
ファームアップWebカメラ化が予定されていましたが、
そのファームウェアが公開されました
(正直もっと後になるかと思ってました)

www.atomtech.co.jp

やり方は上記リンクの通りなのですが、
microSDカードを使ったファームウェアアップデートに加え、
本体委側にあるUSB-A端子とPCを
「USB AtoAケーブル」で接続しなければなりません。

このUSB-AtoAケーブル、USBの規格上は通常使用しないケーブルです。

(上流がA,下流がBと決まっている)

しかし、一部の機器やサービスマン用として、ごくわずかですが市販のケーブルとして流通しています。

が、その辺の電気屋、ではあまり売っていないと思います
必要だと思ったら、
このご時世ですから店頭を探し回ったりせず、

アマゾンとかでこの辺をポチったほうが早いと思います。

 

サンワサプライ 両面挿せるUSBケーブル(A-Aタイプ) 1m ブラック KU-RAA1
 

 さて、私は一般人ではないので、机の周りにこのようなA-Aケーブルが転がっていたはずなのですが…昨日まであったんですが…

見当たらないので、錬成することにします。

 

つくりかた

A-Aケーブルは無くても、一般的な、使い古したA-BやA-miniB,A-microBなどのケーブルは少し位転がっているのではないでしょうか。

f:id:honeylab:20200514152739p:plain

このケーブルを二本準備して、必要な長さに切り

f:id:honeylab:20200514152902p:plain

同じ色の線同士をはんだ付けします。余裕があればシールドも処理しましょう。
まぁ1m程度ならたぶんヘーキヘーキ。

これが難しい、ちゃんとした製品が欲しい場合はぽちっと買っちゃいましょう。

 

上記のリンクに従ってファームウェアをアップデートし、
このケーブルを使ってPCに接続すると「HD USB Camera」として認識されます。

こっちのケーブルでPCと接続している間はmicroUSBコネクタでの電源供給は不要のようです。

 

f:id:honeylab:20200514153320p:plain

f:id:honeylab:20200514153706p:plain

Windows付属のカメラアプリ、VLCなどで使用できることを確認しました。
ATOMCam自体、画質はそこそこ良いという評判だった画質も、そのまま反映されているようです。

 

仕組み的には、linuxのg_webcamを使用しているようです。
UVCデバイスですので、WindowsMACLinuxではドライバ不要です。

Linuxで使わないか…

 

ATOM Cam解析準備

※こちらは初代ATOM Camに関する記事になります。
技術的に共通する部分も多いですが、ATOM Cam2に関する記事は
↓こちらに記載していますのでこちらもどうぞ

 

 

 

---------------------------- 

激安防犯カメラ「ATOM Cam」

一部界隈で話題になった、クラウドファンディング形式で発売することが報じられ、一時期は達成は全然無理かと思われた「ATOM Cam」ですが

 

internet.watch.impress.co.jp

 

最終的には十分な投資を集めて無事発売、にこぎつけたようです。

そして、こちらの製品をリターンとして受け取りました。

 

Image

なんとマスクがおまけでついていました!

 

なんで安いの?セキュリティは?

防犯カメラとしてはかなり安価に設定されているため、当然一から自社開発しているとは考えにくいです。そのため、どこかのメーカのOEM製品に、自社開発のアプリを乗せたものとして発売されると予想していました
(し、そのように商品ページにも掲載されていました)

 

 

 この「Atom Cam」の売りとしては、自社・国内生産によるアプリ・自社サーバを利用した安全性のようです。実際に投資した人のコメントを見ると「中国製のは信用ならん」とか「国内ソフトなら安心」とかいうのがたくさんありました。

 

 …このご時世、別に国内だから、中国だから安心・危険、っていうことはないです。
それぞれの単体製品ごとにセキュリティホールがあったり、バックドアがあったり、ポンコツだったりして安全・危険が決まるわけです。
国内メーカがやったからって、安全になるわけではありません。

 

で、どこのOEMだった?

さて、Amazonやらなにやらの画像検索を駆使し、発表直後にOEM元として想定していたカメラ「Wyzecam v2」の外観がこちらです。

Wyze Cam | 1080p HD Smart Home Camera With Free AWS Cloud

 

まんまやんけ。

それならば事前にこいつを買ってしまえ、と米アマゾンでポチって見たのですが、
うっかりクレカの設定をミスってキャンセルされていましたw

 

あーあ、と思っていた先日、公式のアナウンスで内部基板が変更になったということが報告されました。

 

なんと、ここにきて基板変更??
よくよく見てみると、CPUの変更や小物変更というレベルではなく、
まったく別の基盤になっているという状態です。
これは、OEM元の製品が切り替わった、ということでしょう。
しかし、基板に記載されているロット日付は2020。
すでに出来合いの大量生産品ではない可能性があります。
これはどういうことでしょう。

さらに調べていくと、「iSC5C1」という文字列を見つけました。
どうやらこの文字列、先ほどのWyzeCamのさらにOEM元、
iSecurityなんとかいう会社で製造しているiCameraベースの製品コードのようです。
しかし、WyzeCamの新製品が出ているという様子はありません。

さらに調べていくと、Xiaomiからも似たようなカメラが出ていることがわかりました。

kazuhiro-geek.com

 

このように、何種類かのカメラがこのiSC5Cベースの製品として製造されています。
その中で、今回ATOM Camが採用した2020-02-26ロットの製品は、おそらく最新版で
まだほかのメーカから発売されていないように見えます。

とりあえず分解しよう

せっかくなのでちゃんとした分解写真を載せたいところですが、
もうすでに何人か分解されているようなので、ここではリンク先をご覧いただくことでお茶を濁してみたいと思います。
うちでは、うちでしかわからないことを調べます。

 

まず、シリアルコンソールを接続します。

ずらずらとブートログが現れます。
そして、ログインプロンプトが表れますが、パスワードがわかりません。
製品をそのままにしてハッキングを頑張る方法もありますが、
ここではあっさりとシステムの入っているFlashを取り外し、
ROMリーダで吸い出してしまい、Linuxファイルシステムとして中身を覗いてみます。
このような方法は、機器が実際に手元にある時には非常に手っ取り早いです。

Image

搭載されているのは128Mbit(16MByte)のフラッシュです。

吸い出したイメージは16MBになります。

これをLiunxマシンにもっていって、とりあえずbinwalk -eします。

f:id:honeylab:20200501113203p:plain



すると、フラッシュ内に含まれたsquashfs内のrootファイルシステムがファイルとして抽出されます。

/etc/passwdを見てみると、root:x: ですので、shadowを見てみます。

 

f:id:honeylab:20200501113258p:plain

 

f:id:honeylab:20200501113414p:plain

ありました。
最近いじったshadowパスワードは、新しい形式である$1$などで始まるものだったので知らなかったのですが、この形式のものは非常に古いとされるDESアルゴリズムによるもので、現在はあまり使われない形式らしいです。

 

さて、このパスワード文字列をhashcatという解析ツールに食わせます。

 

f:id:honeylab:20200501092426p:plain

約20分ほどでパスワードが解析できました。

このパスワードを使うと、このカメラのシリアルコンソールに直にログインできます。

 

f:id:honeylab:20200501092643p:plain

netstatを見てみます。
アプリの実行中は、ローカルホスト内でプロセス内通信をしているものと、
おそらくカメラサーバと思われるamazon awsサーバへの通信が確立しているだけで
不用意にtelnetポートが開いて居たりはしません。

f:id:honeylab:20200501105321p:plain

この状態であれば、いきなりカメラ映像をのぞき込まれたりはしなそうです。
このあたりについて、これから追って解析していきたいと思います。

いよいよ楽しいOSSの時間です

例によって、このカメラはLinuxベースの製品ですから、当然Linuxソースコードが存在し、GPLに従って要請に基づき提供される必要があります。

もし、この製品のLinuxの部分が完全にwyzecamなどと同じであれば、それと寸分たがわぬものでしょうからリンクなどを示すことでもいいかもしれません。
しかし、新しいハードウェアを使用していますし、全く同じということではなさそうです。また、u-bootも同様にGPLと思われます。

ブートログを見る限り、ファームウェア更新の仕組みなど多くの手が入っていますから、これも同様に提供される必要があります。

Linuxのバージョン表記は

Linux version 3.10.14__isvp_swan_1.0__ (xuxuequan@ubuntu) (gcc version 4.7.2 (In
genic r2.3.3 2016.12) ) #17 PREEMPT Mon Dec 23 09:43:27 CST 2019」

となっています。

u-bootのビルド情報は

「U-Boot 2013.07 (Mar 04 2020 - 15:05:06) Board: ISVP (Ingenic XBurst T31 SoC)」

です。

 

ドン・キホーテの「スマモッチャー」では、アプリ本体のバイナリにGPLソフトがスタティックリンクされているように見えながら、ソースコードを公開しないなどアレげなところもありましたが、本品の類似製品ではわりとライブラリ周りが整理されていたので、本品にはそういう部分は無いのかもしれません。

ソースコードの提供は、Webサイトなどでユーザがダウンロードできる形式にする、などの方法がありますが、今のところ、発売元のWebサイトには無いようです。
後ほど、提供方法についてお問い合わせフォームから問い合わせてみたいと思います。

尚、この情勢で発送が遅れたり、発送業者が変わったりしてすったもんだして大変そうなので、ちょっとぐらいは待ちますw(が、本当は本体提供と同時なのよ…?)

 

アプリの安全性は?

先述したように、例えば国産だから安心、とかそういうことはもはやありません。
ちなみに、アプリ自体の根幹部分などはほぼ全部チップ・ハードウェアメーカ及びOEM生産元から提供を受けているものでしょうから、純国産ソフトはあり得ません。
実際には、サーバの設定やローカライズだけをやっているものと考えられます。
通信自体はきちんとSSLですし、カメラ自体の認証も行っているように見えるので、
全然知らないユーザに覗き見られることはなさそうです。
映像送受信の仕組み自体はもともとの生産元と思われる「hualai」のサーバアプリの仕様に基づいているようです。
スマモッチャーではそのOEM元の提供するycc365のようなアプリから相互接続できるような、ある意味便利な機能がありましたが、ATOM Camでは 販売元のサーバによるカメラ認証を行っているため、そのようなことはなさそうです。
デバッグ出力に、[curlpost:152]dbg: (curl_post) url:[https://api.atomtech.co.jp:443/device/v1/p2p
id/get] のように、メーカのAPIサーバと通信している部分が見つかります。)

 

さて、とりあえずなんとなく解析の準備が整いました。
ところどころ、いじれそうなところがあるのでこれから試してみたいと思います。

あ、というわけでソースコード請求しなきゃ

 

 

キャッシュレス端末詐欺?と噂の「日本タブレット」のタブレットが”中国製タブレット”だった件wについて

Twitterをうろうろしていたらこんな記事を見かけました。

f:id:honeylab:20200422165742p:plain

 

 

斜め読みすると、キャッシュレス端末をレンタルしてレンタル料を徴収していた会社から一方的に利用停止の通知が来て使用できなくなり、窓口も7月まで閉鎖している、とのことです。

さらに、しばらく前から不払いや機能制限などゴタゴタが続いていたようです。

headlines.yahoo.co.jp

検索してみると、この貸与される端末がなぜかメルカリに出ているらしいので、

Image

さっそく購入してみました。

 

到着したのは箱に封があり、未開封の新品のようでした。

f:id:honeylab:20200422102947p:plain

f:id:honeylab:20200422103100p:plain

Image

予想通り、Androidタブレットでした。

Image

型番は「NT-J1」と記載されていますが、
この型番での情報はネットにはほとんどありませんでした。

 

 

 

Image

裏側上部のふたを開けてみたところ、TF(microSD)スロットと、SIMカードスロットが2つ搭載されていました。

そのうちの1番スロットにはすでにminiSIMが挿入されていました。
おそらく課金等の通信に使用していたようですが、契約はすでに無効になっているようです。

 

f:id:honeylab:20200422103719p:plain

試しに解約済みのsoftbankSIMカードを挿してみたところ、認識はしているようです。もしかしてこれSIMフリー端末なのでは???(未確認)

 

 

Image

端末名で検索しても全く情報がないので、USB経由でADB接続してみます。

Image

プロダクト名として「M8271b」という文字列がありますが、
しかし、これで検索しても何も出ませんでした。

cpuinfoを見てみると

 

Image

なんとなく予想していましたが、MediaTekのMT8735Bと表示されました。
CPU自体は「Lenovo Tab 7」などにも使われているそこそこ良い性能のもので、
OSのUIの動きも割とサクサクで、
その辺で数千円の中華タブレットよりは明らかによい動きをしています。

 

デフォルトで日本タブレットの決済アプリなどが入っている上に、

f:id:honeylab:20200422182718p:plain


NTWDMとかいう端末の位置情報をどっかに送り続けるアプリが入っている(無効化した)、ユーザー登録などが必要で使用できない、っていう問題がある、っていうか

まぁ上の記事にあるように

会社がトンデルっぽいけどwwwww

 

本体カバーは特別な工具なしで外すことができましたが、裏蓋が金属でできていて、
端を指先でこじ開けようとした際にパックリと切ってしまいました!!!!。
きちんと保護し、適切な工具を使用したほうがいいです。

 

f:id:honeylab:20200422110842j:plain f:id:honeylab:20200422111809p:plain

開けてびっくり、本体基板がとても小さいです。いまはみんなこんなもんなんだな。
そして、基板上をよく見てみましたが、
基板上に製品名の手がかりとなる文字列は全く記載されていませんでした。
しかし、SoCであるMTK型番の開発は日本国内で行っている事例はほとんどないため、
プレイステーションクラシックに採用されているため散々調べた)
おそらく中国製だと思うんですが…


設定メニューから技適情報を確認してみました。

f:id:honeylab:20200422114534p:plain

R 204-720179 , 205-170305 の番号が表示されています。

 

1番目、204-720179を検索すると、JENESIS-MT6625-5Gというのが出てきた!
どうやら、「Jenesic Holdings」というのが機器の取り扱い元らしい。

f:id:honeylab:20200422162919p:plain

2番目の205-170305の形式は「PCBA,JENESIS-MT8735-PCBA」と書いてあります。
Sどうやらこれがこのタブレットのようです。

f:id:honeylab:20200422162707p:plain

さて、JENESISホールディングスとやらを見てみましょう。

https://www.jenesis.jp/gaiyo.html

 

f:id:honeylab:20200422164056p:plain

香港発、深圳に子会社、ただし日本企業とたくさん提携、ということで、
会社に関しては日本法人だけど、工場はしっかり中国ねw

プロダクトページにはAndroid端末がたくさん取り扱いがあるので、
そういうOEMっぽいのとか組み込みとかをメインに扱う会社のようです。

f:id:honeylab:20200422164825p:plain

その中で、この端末を製造してニッポンタブレットに納品したんでしょう。

しかし、ニッポンタブレットの営業として、10万台とかを設置したとか言ってるんだけど、ほんとにそんなに作ったのか…

nippon-platform.co.jp

べつにこれ自体は悪いことでも何でもないんだけど、

f:id:honeylab:20200422164825p:plain


ニッポンタブレットタブレットにNIPPON PAYとかいうシステムを入れているタブレットが中国製だった、っていう字面がちょっとおもしろいですよね。

あと、このタブレットを売ってくれた人のアカウントには、二台以上まとめてなら一台500円引き、在庫数はお問い合わせください、って書いてあるけどこの人は何者かねw

 

決済端末としての利用プランはこちらに

https://nippon-tablet.com/plan

あと、タブレットのレンタル規約とかがこの辺に…

https://nippon-tablet.com/apply/pdf/rental.pdf

 

さて、例によってGPLソースコードはどこにあるのかな…
ニッポンタブレット(現NIPPON Platform)は7月まで窓口が止まっているようだけど…
JENESISは技適の申請元なだけでこの端末を頒布した人には当たらないしなぁ…

 

あっ、メルカリで売ってくれた人か!(やめときます)