JP2000047946A - 集積回路装置 - Google Patents

集積回路装置

Info

Publication number
JP2000047946A
JP2000047946A JP10212357A JP21235798A JP2000047946A JP 2000047946 A JP2000047946 A JP 2000047946A JP 10212357 A JP10212357 A JP 10212357A JP 21235798 A JP21235798 A JP 21235798A JP 2000047946 A JP2000047946 A JP 2000047946A
Authority
JP
Japan
Prior art keywords
integrated circuit
unit
circuit device
data
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP10212357A
Other languages
English (en)
Inventor
Hideto Jinnai
秀人 陣内
Tamotsu Fujii
保 藤井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP10212357A priority Critical patent/JP2000047946A/ja
Publication of JP2000047946A publication Critical patent/JP2000047946A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 プログラムやデータの解析・改竄による不正
な使用の脅威からシステムの安全を保持することのでき
る集積回路装置を提供する。 【解決手段】 システムIC300は、外部記憶部20
0からのプログラムやデータを復号化するとともに、外
部記憶部200にデータを書き出す時にデータの暗号化
を行う暗号処理部310と、システムIC300に対す
る外部からのアクセスを監視する監視部320と、副記
憶部340及び監視部320に電源を供給し、監視部3
20から電源遮断指示があると副記憶部340への電源
供給を遮断する機能を有する内部電源部330と、内部
電源部330の電源供給により暗号化鍵/復号化鍵を保
持する副記憶部340とを組込み、かつこれらを1チッ
プ化して構成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、集積回路装置に係
り、特に、電子マネーシステムの電子マネーの決済部に
用いられる集積回路装置に関する。
【0002】
【従来の技術】エレクトロニック・コマース(Electron
ic Commerce:電子商取引)では、現金通貨が有する決済
機能(買手から売手へ経済価値を移転する機能)を、電
子マネーという電子的な通貨情報(以下、電子マネー情
報という。)で代替している。
【0003】一般に、電子マネーを決済手段として機能
させるためには、銀行等の金融機関を介在させないで、
電子マネーを流通させるICカード型の電子マネーシス
テム、あるいは銀行による決済を取引に介在させ、電子
マネー情報をオンラインで決済するネットワーク型の電
子マネーシステムのいずれかが構築されていなければな
らない。前者の電子マネーシステムでは、ICカードに
ディジタルデータとして電子マネー情報を記録して、そ
れを通貨情報として書き換えていくことができる。この
電子マネーシステムで使用されるマネーカードは、通信
機能、携帯機能、計算機能、及び管理機能等、種々の機
能を有する。この結果、現金通貨に比較すると、電子マ
ネー情報を記録したICカードは、その情報をネットワ
ークを介して遠隔地に瞬時に送れる、電子財布に入れて
おけば、かさばらずに携帯できる、売上の計算が簡単に
できる、いつ、いくら使ったか等の記録がとれる等のメ
リットがある。
【0004】今日、実験的に運用されているICカード
型の電子マネーカードシステムは、データの偽造や改竄
等の脅威から、個別の金融機関の決済機構と連動されて
いる。したがって、金融機関と利用者との間の資金の移
動や、利用者相互間における資金の移動のためにICカ
ード(電子マネーカード)を発行し、また、電子マネー
カードへの電子マネーの出金、電子マネーカードから電
子マネーの入金、各口座間での振替処理等を管理するた
めに、マネー管理センタが必要とされている。また、後
者のネットワーク型の例としては、銀行間等のネットワ
ークによる電子決済があり、セキュリティを確保するた
めに専用回線を介して運用されている。
【0005】また、電子マネーの発行機関と契約を行っ
た加盟店は、簡易決済端末が設置され、店頭での小口決
済が可能となる。すなわち、加盟店は買物代金の決済時
に、簡易決済端末に利用者のICカードを挿入し、売り
上げ金額を入力することにより簡易決済端末の内蔵IC
カードへ該当金額の価値を移して決済を行う。このよう
に、利用者ICカードから端末内ICカードへの電子マ
ネーの移転、または利用者ICカードからワレット(電
子財布)内ICカードに集金された電子マネーの端末内
ICカードへの移転を実現する。
【0006】電子マネーの決済端末としては、例えば図
5に示すものがある。
【0007】図5は電子マネーの決済部として用いられ
る従来のシステムIC(集積回路装置)の構成を示す図
である。
【0008】図5において、100は決済端末内部に設
けられICカードにアクセス可能なシステムIC、20
0はシステムIC100の外部に設置されシステムIC
100にデータを供給するRAM,ROM等の外部記憶
部、150はシステムIC100と外部記憶部200と
を接続する信号線である。
【0009】システムIC100は、CPU等からなる
演算処理部110と、高速動作可能なキャッシュメモリ
等からなる主記憶部120と、バス制御及び外部との通
信制御を行う通信処理部130とから構成される。ま
た、システムIC100を動作させるプログラムやシス
テムIC100で処理するデータはシステムIC100
の中にはない外部記憶部200に格納している。
【0010】システムIC100は、外部記憶部200
から一度取り寄せたデータを主記憶部120に記憶し、
次回からの読み出しの際は、主記憶部120にキャッシ
ュされた情報を読み出すことでデータを再度取り寄せな
くてもよいようにするキャッシュ機能を有する。
【0011】以上の構成において、システムIC100
は、立ち上げ時に通信処理部130が外部記憶部200
から信号線150上を通してプログラムを主記憶部12
0に読み込み、演算処理部110は主記憶部120のプ
ログラムによって動作を開始する。処理するデータは外
部記憶部200から通信処理部130を経由してプログ
ラムを主記憶部120に読み込み、演算処理部110は
主記憶部120のデータをプログラムにより指定された
方法でデータ処理した後、外部記憶部200に書き込
む。
【0012】
【発明が解決しようとする課題】しかしながら、このよ
うな従来のシステムICにあっては、以下のような問題
点があった。
【0013】すなわち、従来のシステムICでは、動作
するプログラムをシステム上でなく外部記憶部200上
に記憶しているため、第三者に外部記憶部200からプ
ログラムを読み出されたり、外部記憶部200とシステ
ムIC間の信号線150上を通信するプログラムを読み
取られることでプログラムを解析・改竄されシステムを
不当に使用される危険がある。
【0014】また、データについても外部記憶部200
に記憶しているため、外部記憶部200からデータを読
み出されたり、外部記憶部200とシステムIC間の信
号線150上を通信するデータを読み取られることでデ
ータを改竄され不正なデータ処理に使用される危険があ
る。
【0015】本発明は、プログラムやデータの解析・改
竄による不正な使用の脅威からシステムの安全を保持す
ることのできる集積回路装置を提供することを目的とす
る。
【0016】
【課題を解決するための手段】本発明に係る集積回路装
置は、演算処理部、主記憶部、通信制御を行う通信処理
部を備え、外部記憶装置とアクセス可能な集積回路装置
において、外部記憶装置からのプログラム及びデータを
復号化するとともに、外部記憶装置にデータを書き出す
時にデータの暗号化を行う暗号処理部と、内部電源部の
電源供給により暗号化鍵/復号化鍵を保持する副記憶部
と、集積回路装置に対する外部からのアクセスを監視
し、不正アクセスを検知すると電源遮断指示する監視部
と、副記憶部に電源を供給し、監視部から電源遮断指示
があると副記憶部への電源供給を遮断する機能を有する
内部電源部とを備えて構成する。
【0017】本発明に係る集積回路装置は、演算処理
部、主記憶部、通信制御を行う通信処理部を備え、外部
記憶装置とアクセス可能な集積回路装置において、外部
記憶装置からのプログラム及びデータを復号化するとと
もに、外部記憶装置にデータを書き出す時にデータの暗
号化を行う暗号処理部と、暗号化鍵/復号化鍵を保持す
る副記憶部と、集積回路装置に対する外部からのアクセ
スを監視し、不正アクセスを検知すると副記憶部の記憶
内容を書き換える監視部とを備えて構成する。
【0018】上記不正アクセスは、集積回路装置に対し
て外部からの読み出し/書き込みが通常と異なるアクセ
スであってもよく、また、上記不正アクセスは、集積回
路装置に設置された不正検知センサによる検知信号の入
力であってもよい。
【0019】本発明に係る集積回路装置は、暗号処理
部、副記憶部、監視部及び内部電源部が、集積回路装置
内に組込み1チップ化して構成されたものであってもよ
く、また、本発明に係る集積回路装置は、電子マネーシ
ステムの電子マネーの決済部に用いられるICであって
もよい。
【0020】
【発明の実施の形態】本発明に係る集積回路装置は、電
子マネーシステムの電子マネーの決済部に用いられるシ
ステムICに適用することができる。
【0021】第1の実施形態 図1は本発明の第1の実施形態に係る集積回路装置の構
成を示すブロック図である。本実施形態に係る集積回路
装置の説明にあたり前記図5と同一構成部分には同一符
号を付している。
【0022】図1において、300は決済端末内部に設
けられICカードにアクセス可能なシステムIC(集積
回路装置)、200はシステムIC300の外部に設置
されシステムIC300にデータを供給するRAM,R
OM等の外部記憶部(外部記憶装置)、150はシステ
ムIC300と外部記憶部200とを接続する信号線で
ある。
【0023】システムIC300は、CPU等からなる
演算処理部110と、高速動作可能なキャッシュメモリ
等からなる主記憶部120と、バス制御及び外部との通
信制御を行う通信処理部130と、外部記憶部200か
らのプログラムやデータを復号化するとともに、外部記
憶部200にデータを書き出す時にデータの暗号化を行
う暗号処理部310と、システムIC300に対する外
部からのアクセスを監視する監視部320と、副記憶部
340及び監視部320に電源を供給し、監視部320
から電源遮断指示があると副記憶部340への電源供給
を遮断する機能を有する内部電源部330と、内部電源
部330の電源供給により記憶内容(暗号化鍵/復号化
鍵)を保持する副記憶部340とから構成される。
【0024】システムIC300を動作させるプログラ
ムやシステムIC300で処理するデータは、暗号化さ
れたデータとして外部記憶部200に保管されている。
また、システムIC300は、外部記憶部200から一
度取り寄せた暗号化データを、復号化して主記憶部12
0に記憶し、次回からの読み出しの際は、主記憶部12
0にキャッシュされた情報を読み出すことでデータを再
度取り寄せなくてもよいようにするキャッシュ機能を有
する。
【0025】システムIC300と外部記憶部200の
間は従来例と同様に信号線150により接続されている
が、信号線150上を経由するプログラムや処理データ
は全て暗号化されている。
【0026】上記監視部320、内部電源部330及び
副記憶部340は、全体として監視手段350を構成す
る。
【0027】図2は上記監視手段350の構成を詳細に
示すブロック図である。
【0028】図1及び図2において、暗号処理部310
は、外部記憶部200のプログラムを読み込む場合やデ
ータを読み込む時に復号化し、外部記憶部200にデー
タを書き出す時にデータの暗号化を行う。暗号化/復号
化に使用する暗号化鍵/復号化鍵は、監視手段350の
副記憶部340に記憶されている。
【0029】副記憶部340は、暗号化/復号化に使用
する暗号化鍵/復号化鍵として、公開鍵暗号方式である
RSA方式と秘密鍵方式であるDES(Data Encryptio
n Standard),FEAL等を併用する。例えば、暗号化
鍵として、例えば64bitのDESを用いるとともに、
暗号処理の基本方式としてプログラム、データ、その他
の部分の暗号処理は、異なる方式をとる。また、暗号処
理は、副記憶部340の暗号化鍵/復号化鍵を使用した
暗号処理部130が、システムIC300内において行
う。
【0030】監視部320は、マイクロプロセッサ等に
より構成され、システムIC300に対する外部からの
アクセスを常に監視し、システムIC300に対して不
正なアクセスがあった時、内部電源部330に電源遮断
指示を出して副記憶部340への電源供給を遮断させ、
副記憶部34の暗号化鍵/復号化鍵を消去する。
【0031】ここで、上記不正なアクセスには、システ
ムIC300に対して外部からの読み出し/書き込みが
通常と異なるアクセスを判別した場合と、システムIC
300に設置されたセンサから不正アクセス信号が入力
された場合とがある。前者、すなわちシステムIC30
0に対する外部からの読み出し/書き込みが通常と異な
るアクセスである場合には、システムIC300に対し
て外部からプログラムやデータの解析・改竄のためのア
クセスが行われた可能性があると判断して内部電源部3
30に電源遮断指示を出力する。
【0032】また、システムIC300、特に監視手段
350を収容する筐体には、該筐体内部を開けたり衝撃
を感知したときに応答するセンサが設置されており、セ
ンサ出力は監視部320に入力されている。上記後者
は、このセンサから不正アクセス信号が入力された場合
であり、このセンサ入力があった場合には、システムI
C300を外部から物理的にアクセス(破壊)してプロ
グラムやデータの解析・改竄を行う場合であると判断し
て内部電源部330に電源遮断指示を出力する。
【0033】内部電源部330は、副記憶部340及び
監視部320に電源を供給し、監視部320から電源遮
断指示があると副記憶部340への電源供給を遮断す
る。
【0034】副記憶部340は、暗号化/復号化に使用
する暗号化鍵/復号化鍵を記憶するもので、内部電源部
330の電源供給により内容を保持する半導体メモリ
(例えば、DRAM)からなる。副記憶部340は、内
部電源部330からの電源供給が絶たれると、極めて短
い時間に記憶内容が消失する。
【0035】本実施形態に係るシステムIC300は、
システムIC300内に暗号処理部310、監視部32
0、内部電源部330及び副記憶部340を組込み、か
つこれらが1チップ化されて構成されている。したがっ
て、これら回路部を単独で取り出すことは極めて困難で
あるとともに、暗号化鍵/復号化鍵を記憶する副記憶部
340は内部電源部330によりバックアップされ、監
視部320が不正アクセスを検知すると前記バックアッ
プを遮断して副記憶部340の内容を消去する。
【0036】以下、上述のように構成されたシステムI
C300の動作を説明する。
【0037】〔全体動作〕システムIC300は、立ち
上げ時の動作は通信処理部130がプログラムを外部記
憶部200から暗号化された状態で読み込む。読み込ま
れたプログラムは、副記憶部340に記憶されている復
号化鍵を使用して暗号処理部130で復号化され、主記
憶部120に書き込まれる。演算処理部110は、主記
憶部120からプログラムを読み込み、プログラムを実
行する。
【0038】システムIC300で処理するデータは、
外部記憶部200に暗号化された状態で記憶されてい
る。システムIC300がデータを読み込む場合は、ま
ず通信処理部130が通信線150を通して外部記憶部
200からデータを読み込み、読み込んだデータを暗号
処理部310が副記憶部340に記憶されている復号化
鍵を使用して復号化する。復号化したデータは主記憶部
120に書き込まれる。
【0039】演算処理部110は、主記憶部120に格
納されたプログラムによりデータを処理する。
【0040】演算処理部110で処理されたデータは暗
号処理部310に出力され、暗号処理部310が副記憶
部340に記憶された暗号化鍵を使用して暗号化する。
暗号化したデータは、通信処理部130により通信線1
50を通して外部記憶部200に書き出される。
【0041】〔監視部320の監視動作〕システムIC
300は、未使用時も内部電源部330によりバックア
ップされ、監視部320が外部からのアクセスを監視し
ている。監視部320の監視により、システムIC30
0に対して外部から通常と異なったアクセス(不正アク
セス)があった場合には、監視部330は、内部電源部
330に電源遮断指示を出して副記憶部340への電源
供給を遮断させ、副記憶部34の暗号化鍵/復号化鍵を
強制的に消去する。これにより、鍵の盗難を防止する。
上記不正アクセスには、前述したように通常と異なる手
順や不当なアドレス指定によるアクセスの他、システム
IC300に設置されたセンサからの入力がある。
【0042】また、内部電源部330から供給される電
圧が所定値以下となったときも安全性を確保するため、
監視部330が、内部電源部330に電源遮断指示を出
して副記憶部340への電源供給を遮断させ、副記憶部
34のデータを消去する。すなわち、内部電源部330
は規定の使用期間及び通常の使用状態・方法の範囲で
は、一定電圧を出力するように構成されており、この出
力電圧が所定値以下となったときは内部電源部330自
身が消耗した時を含め安全性の確保が図れなくなった状
態であるので、監視部330が副記憶部34のデータを
消去する。
【0043】図3は監視手段350の監視部320の監
視動作を示すフローチャートであり、監視部320のプ
ロセッサにより所定タイミングで繰り返し実行される。
図中、STはフローの各ステップを示す。
【0044】ステップST1に示される状態は、システ
ムIC300のイベント待ち状態である。このイベント
待ち状態において、内部電源部330の出力電圧のチェ
ックを行い、内部電源部330の出力電圧が所定値より
大きければ内部電源部330について異常はないと判断
してステップST2に進み、出力電圧が所定値以下のと
きは内部電源部330に異常があると判断してステップ
ST5に進む。
【0045】ステップST2では、システムIC300
に対する外部からのデータをチェックし、システムIC
300に対して外部からの読み出し/書き込みに不正ア
クセスがないときはステップST3でセンサ入力が正常
か否かを判別する。
【0046】センサ入力が正常であるときは不正使用が
ないと判断してステップST4で該当処理を行ってステ
ップST1に戻り上記処理を繰り返す。
【0047】一方、上記ステップST1で内部電源部3
30の出力電圧が所定値以下のとき、上記ステップST
2で不正アクセスがあったとき、あるいは上記ステップ
ST3でセンサ入力に異常があったときは、システムI
C300に対して外部からプログラムやデータの解析・
改竄のための不正使用が行われたと判断して内部電源部
330に電源遮断を指示し、内部電源部330から副記
憶部340への電源供給を遮断する。これにより、副記
憶部34内の暗号化鍵/復号化鍵を消去する。
【0048】以上説明したように、第1の実施形態に係
るシステムIC300は、外部記憶部200からのプロ
グラムやデータを復号化するとともに、外部記憶部20
0にデータを書き出す時にデータの暗号化を行う暗号処
理部310と、システムIC300に対する外部からの
アクセスを監視する監視部320と、副記憶部340及
び監視部320に電源を供給し、監視部320から電源
遮断指示があると副記憶部340への電源供給を遮断す
る機能を有する内部電源部330と、内部電源部330
の電源供給により暗号化鍵/復号化鍵を保持する副記憶
部340とを組込み、かつこれらを1チップ化して構成
し、暗号化鍵/復号化鍵を記憶する副記憶部340は内
部電源部330によりバックアップされ、監視部320
が不正アクセスを検知するとバックアップを遮断して副
記憶部340の内容を消去するようにしたので、プログ
ラムやデータを暗号化されていない状態で扱う箇所をチ
ップ内(システムIC300内)に限定することがで
き、かつシステムIC300外部の外部記憶部200に
記憶しておく時は暗号化することができる。暗号化され
たデータは、復号化のための鍵がなければ解読すること
が非常に困難であるため現在の技術では外部からの攻撃
に対して安全であると言える。
【0049】すなわち、システムIC300内に暗号処
理部310、監視部320、内部電源部330及び副記
憶部340を組込み1チップ化されて構成されているこ
とから、副記憶部340等を単独で取り出すことは極め
て困難であることに加え、暗号化鍵/復号化鍵を記憶す
る副記憶部340は内部電源部330によりバックアッ
プされ、監視部320が不正アクセスを検知すると瞬時
に電源バックアップを遮断して副記憶部340の内容を
消去するため外部からの不正使用は極めて困難である。
【0050】上述したように、復号化のための鍵が強固
に保護されていることから、仮に外部記憶部200から
プログラムやデータが読み出されたり、外部記憶部20
0とシステムIC300間の信号線150上を通信する
プログラムやデータが読み取られることがあっても、暗
号化されたデータを解読することは非常に困難である。
【0051】以上のことからプログラムやデータの解析
・改竄による不正な使用の脅威からシステムの安全を保
持することができる。
【0052】また、システムIC300内部に電源部を
持つことにより、使用(通電)していないときでもシス
テムIC300単体での監視が可能である。また、内部
電源が切れる時には、暗号化鍵を記憶している副記憶部
340のデータを消去するようにしているので、暗号化
鍵の漏洩を防ぐことができる。
【0053】第2の実施形態 本発明の第2の実施形態に係るシステムICは、基本構
成は前記図1及び図2と同じであり、第1の実施形態と
は副記憶部340のデータ消失方法が異なる。以下、第
1の実施形態と異なる部分についてのみ説明する。
【0054】本実施形態に係るシステムICは、前記図
1及び図2に示す監視部320が、システムIC300
に対する外部からのアクセスを常に監視し、システムI
C300に対して不正なアクセスがあった時、まず、副
記憶部34のデータを破壊するようにデータを書き換
え、その後、内部電源部330に電源遮断指示を出して
副記憶部340への電源供給を遮断させ、副記憶部34
の暗号化鍵/復号化鍵を消去する。
【0055】例えば、暗号化鍵として、64bitのDE
Sを用いている場合、監視部320が不正アクセスを検
知した時、副記憶部34が記憶しているデータの任意の
bit(わずか1bitでもよい)を書き換え、その後、副記
憶部34の暗号化鍵/復号化鍵を消去する。一般に、暗
号化鍵において、1bitでもデータが書き換えられると
全く異なる鍵となり殆ど完全にデータを破壊することが
できる。
【0056】図4は本実施形態に係る監視手段350の
監視部320の監視動作を示すフローチャートであり、
前記図3に示すフローと同一ステップには同一符号を付
して重複部分の説明を省略する。
【0057】図4において、ステップST1で内部電源
部330の出力電圧が所定値以下のとき、ステップST
2で不正アクセスがあったとき、あるいはステップST
3でセンサ入力に異常があったときは、システムICに
対して外部からプログラムやデータの解析・改竄のため
の不正使用が行われたと判断してステップST11に進
む。
【0058】ステップST11では、副記憶部34のデ
ータを破壊するように副記憶部34が記憶しているデー
タの任意のbitを書き換えて強制的にデータを削除す
る。
【0059】次いで、ステップST5で内部電源部33
0に電源遮断を指示し、内部電源部330から副記憶部
340への電源供給を遮断する。これにより、副記憶部
34内の暗号化鍵/復号化鍵を消去する。
【0060】以上説明したように、第2の実施形態に係
るシステムICは、監視部320が、システムICに対
する外部からのアクセスを常に監視し、システムICに
対して不正なアクセスがあった時、まず、副記憶部34
のデータを破壊するようにデータを書き換え、その後、
内部電源部330に電源遮断指示を出して副記憶部34
0への電源供給を遮断させ、副記憶部34の暗号化鍵/
復号化鍵を消去するように構成したので、第1の実施形
態で述べた効果をより一層高めシステムの安全を保持す
ることができる。
【0061】すなわち、第1の実施形態では、内部電源
供給を遮断して、暗号化鍵を記憶している副記憶部34
0のデータを消去するようにしている。副記憶部340
は、内部電源部330からの電源供給が絶たれると、極
めて短い時間に記憶内容が消失する。しかし、最近で
は、メモリを低温保存すること等により電源供給が無く
なったメモリからデータを読み取ることが可能になって
いる。また、内部電源部330からの電源供給を遮断し
て副記憶部340の記憶内容が失われる、極めて短い時
間にデータを読み取ることも考えられる。
【0062】そこで、第2の実施形態では、システムI
Cに対して不正なアクセスがあった時、副記憶部34の
記憶内容を破壊するようにデータを書き換え、データを
強制的に削除することにより、上記暗号化鍵の漏洩の可
能性を排除することができる。
【0063】なお、第2の実施形態では、システムIC
に対して不正なアクセスがあった時、副記憶部34のデ
ータを破壊するようにデータを書き換え、さらに、副記
憶部340への電源供給を遮断させて、副記憶部34の
暗号化鍵/復号化鍵を消去するようにしているが、上記
副記憶部34の記憶内容の書き換えのみであってもよ
い。この場合は、内部電源部330の組み込みが必須で
はなくなる効果を得ることができる。
【0064】したがって、このような優れた特長を有す
るシステムICを、電子マネーシステムの電子マネーの
決済部に用いられるシステムICに適用すれば、プログ
ラムやデータの解析・改竄による不正な使用の脅威から
システムの安全性を格段に向上させることができる。
【0065】なお、上記各実施形態に係るシステムIC
を、上述したような電子マネーの決済部に適用すること
もできるが、勿論これには限定されず、演算処理部、主
記憶部、通信制御を行う通信処理部を備え、外部記憶装
置とアクセス可能な集積回路装置であれば全ての装置に
適用可能であることは言うまでもない。
【0066】また、上記各実施形態に係るシステムIC
では、信号線150を経由した外部記憶部200間のア
クセス例を示したが、外部記憶部200には限定され
ず、外部装置の種類及び数、接続のインターフェースは
どのようなものであってもよいことは勿論である。
【0067】さらに、上記システムIC、各部を構成す
る回路の種類、接続数、接続形態などは上述の実施形態
に限られないことは言うまでもない。
【0068】
【発明の効果】本発明に係る集積回路装置では、外部記
憶装置からのプログラム及びデータを復号化するととも
に、外部記憶装置にデータを書き出す時にデータの暗号
化を行う暗号処理部と、内部電源部の電源供給により暗
号化鍵/復号化鍵を保持する副記憶部と、集積回路装置
に対する外部からのアクセスを監視し、不正アクセスを
検知すると電源遮断指示する監視部と、副記憶部に電源
を供給し、監視部から電源遮断指示があると副記憶部へ
の電源供給を遮断する機能を有する内部電源部とを備え
て構成したので、プログラムやデータの解析・改竄によ
る不正な使用の脅威からシステムの安全を保持すること
ができる。
【0069】本発明に係る集積回路装置では、外部記憶
装置からのプログラム及びデータを復号化するととも
に、外部記憶装置にデータを書き出す時にデータの暗号
化を行う暗号処理部と、暗号化鍵/復号化鍵を保持する
副記憶部と、集積回路装置に対する外部からのアクセス
を監視し、不正アクセスを検知すると副記憶部の記憶内
容を書き換える監視部とを備えて構成したので、プログ
ラムやデータの解析・改竄による不正な使用の脅威から
システムの安全を保持することができる。
【図面の簡単な説明】
【図1】本発明を適用した第1の実施形態に係る集積回
路装置の構成を示すブロック図である。
【図2】上記集積回路装置の監視手段の構成を詳細に示
すブロック図である。
【図3】上記集積回路装置の監視部の監視動作を示すフ
ローチャートである。
【図4】本発明を適用した第2の実施形態に係る集積回
路装置の監視部の監視動作を示すフローチャートであ
る。
【図5】従来の集積回路装置の構成を示すブロック図で
ある。
【符号の説明】
110 演算処理部、120 主記憶部、130 通信
処理部、150 信号線、200 外部記憶部(外部記
憶装置)、300 システムIC(集積回路装置)、3
10 暗号処理部、320 監視部、330 内部電源
部、340 副記憶部、350 監視手段

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 演算処理部、主記憶部、通信制御を行う
    通信処理部を備え、外部記憶装置とアクセス可能な集積
    回路装置において、 前記外部記憶装置からのプログラム及びデータを復号化
    するとともに、前記外部記憶装置にデータを書き出す時
    にデータの暗号化を行う暗号処理部と、 内部電源部の電源供給により暗号化鍵/復号化鍵を保持
    する副記憶部と、 集積回路装置に対する外部からのアクセスを監視し、不
    正アクセスを検知すると電源遮断指示する監視部と、 前記副記憶部に電源を供給し、前記監視部から電源遮断
    指示があると前記副記憶部への電源供給を遮断する機能
    を有する内部電源部とを備えたことを特徴とする集積回
    路装置。
  2. 【請求項2】 演算処理部、主記憶部、通信制御を行う
    通信処理部を備え、外部記憶装置とアクセス可能な集積
    回路装置において、 前記外部記憶装置からのプログラム及びデータを復号化
    するとともに、前記外部記憶装置にデータを書き出す時
    にデータの暗号化を行う暗号処理部と、 暗号化鍵/復号化鍵を保持する副記憶部と、 集積回路装置に対する外部からのアクセスを監視し、不
    正アクセスを検知すると前記副記憶部の記憶内容を書き
    換える監視部とを備えたことを特徴とする集積回路装
    置。
  3. 【請求項3】 前記不正アクセスは、 集積回路装置に対して外部からの読み出し/書き込みが
    通常と異なるアクセスであることを特徴とする請求項1
    又は2の何れかに記載の集積回路装置。
  4. 【請求項4】 前記不正アクセスは、 集積回路装置に設置された不正検知センサによる検知信
    号の入力であることを特徴とする請求項1又は2の何れ
    かに記載の集積回路装置。
  5. 【請求項5】 請求項1記載の集積回路装置において、 前記暗号処理部、前記副記憶部、前記監視部及び前記内
    部電源部は、 集積回路装置内に組込み1チップ化して構成されたこと
    を特徴とする集積回路装置。
  6. 【請求項6】 請求項1、2、3、4又は5の何れかに
    記載の集積回路装置において、 集積回路装置は、電子マネーシステムの電子マネーの決
    済部に用いられるICであることを特徴とする集積回路
    装置。
JP10212357A 1998-07-28 1998-07-28 集積回路装置 Withdrawn JP2000047946A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10212357A JP2000047946A (ja) 1998-07-28 1998-07-28 集積回路装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10212357A JP2000047946A (ja) 1998-07-28 1998-07-28 集積回路装置

Publications (1)

Publication Number Publication Date
JP2000047946A true JP2000047946A (ja) 2000-02-18

Family

ID=16621215

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10212357A Withdrawn JP2000047946A (ja) 1998-07-28 1998-07-28 集積回路装置

Country Status (1)

Country Link
JP (1) JP2000047946A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002208216A (ja) * 2001-01-12 2002-07-26 Victor Co Of Japan Ltd コンテンツ記録再生装置
JP2006294050A (ja) * 2006-05-15 2006-10-26 Sharp Corp 情報処理装置
JP2008176390A (ja) * 2007-01-16 2008-07-31 Bitwallet Inc 情報処理装置
US8045191B2 (en) 2003-04-28 2011-10-25 Sharp Kabushiki Kaisha Information processing device with attached security settings and security setting-dependent operation modes
JP2012178189A (ja) * 2012-06-11 2012-09-13 Rakuten Edy Inc 情報処理装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002208216A (ja) * 2001-01-12 2002-07-26 Victor Co Of Japan Ltd コンテンツ記録再生装置
US8045191B2 (en) 2003-04-28 2011-10-25 Sharp Kabushiki Kaisha Information processing device with attached security settings and security setting-dependent operation modes
JP2006294050A (ja) * 2006-05-15 2006-10-26 Sharp Corp 情報処理装置
JP4480692B2 (ja) * 2006-05-15 2010-06-16 シャープ株式会社 情報処理装置
JP2008176390A (ja) * 2007-01-16 2008-07-31 Bitwallet Inc 情報処理装置
JP2012178189A (ja) * 2012-06-11 2012-09-13 Rakuten Edy Inc 情報処理装置

Similar Documents

Publication Publication Date Title
US6594759B1 (en) Authorization firmware for conducting transactions with an electronic transaction system and methods therefor
KR100768754B1 (ko) 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법
RU2591665C2 (ru) Устройство и способ обработки уязвимых данных
JP4251667B2 (ja) アプリケーション履歴リストを有する集積回路カード
ES2203506T3 (es) Aparato y procedimiento de transacciones seguras de pago con tarjetas de credito o tarjetas de debito via internet.
US7730311B2 (en) Key transformation unit for a tamper resistant module
US5623637A (en) Encrypted data storage card including smartcard integrated circuit for storing an access password and encryption keys
TW413988B (en) Cryptographic system
US7103782B1 (en) Secure memory and processing system having laser-scribed encryption key
JPH1069514A (ja) 金融取引処理システム
US20040012567A1 (en) Secure input device
US8620824B2 (en) Pin protection for portable payment devices
JPH0260009B2 (ja)
US6371376B1 (en) PCMCIA card with secure smart card reader
JPS61139878A (ja) 電子資金転送装置の安全保護モジユ−ル
JP2002281019A (ja) 携帯可能情報記憶媒体およびその認証方法
WO2009149715A1 (en) Secure link module and transaction system
JP2002507297A (ja) 支払い方法およびシステム
JP2000047946A (ja) 集積回路装置
JP2592856B2 (ja) Icカード発行システム
US20030140236A1 (en) Method and arrangement for preventing unauthorized execution of computer programs and a corresponding software product and a corresponding computer-legible storage medium
JP2877316B2 (ja) 取引処理装置
JPH11328325A (ja) Icカードシステム
JP2003091240A (ja) 暗号化された情報の管理方法
JP3693709B2 (ja) 携帯可能情報記録媒体に対する情報書込/読出方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20051004