JP2000076139A - 携帯型情報記憶媒体 - Google Patents
携帯型情報記憶媒体Info
- Publication number
- JP2000076139A JP2000076139A JP10243380A JP24338098A JP2000076139A JP 2000076139 A JP2000076139 A JP 2000076139A JP 10243380 A JP10243380 A JP 10243380A JP 24338098 A JP24338098 A JP 24338098A JP 2000076139 A JP2000076139 A JP 2000076139A
- Authority
- JP
- Japan
- Prior art keywords
- memory element
- memory
- information
- storage medium
- battery
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 外部からの物理的な攻撃を検知したとき、機
密情報を消去すると共に必要な情報を保存する。 【解決手段】 センサ素子2は外部からの物理的な攻撃
を検知する。第1のメモリ素子3は書き込み読み出し可
能なメモリで、第2のメモリ素子5は一度だけ書き込み
可能な読み出し専用のメモリである。電圧監視手段8は
電池7の出力電圧を監視する。メモリ制御機構6は、セ
ンサ素子2によって物理的な攻撃が検知されたとき、あ
るいは電圧監視機構8によって電池7の出力電圧異常が
検知されたとき、メモリ素子3から保存すべき情報を読
み出してメモリ素子5に書き込むと共に、メモリ素子3
に記憶された機密情報を消去する。
密情報を消去すると共に必要な情報を保存する。 【解決手段】 センサ素子2は外部からの物理的な攻撃
を検知する。第1のメモリ素子3は書き込み読み出し可
能なメモリで、第2のメモリ素子5は一度だけ書き込み
可能な読み出し専用のメモリである。電圧監視手段8は
電池7の出力電圧を監視する。メモリ制御機構6は、セ
ンサ素子2によって物理的な攻撃が検知されたとき、あ
るいは電圧監視機構8によって電池7の出力電圧異常が
検知されたとき、メモリ素子3から保存すべき情報を読
み出してメモリ素子5に書き込むと共に、メモリ素子3
に記憶された機密情報を消去する。
Description
【0001】
【発明の属する技術分野】本発明は、ICカードに代表
される携帯可能な小型情報記憶媒体のセキュリティに関
し、詳しくはICカード等の記憶情報を不正に解析する
ことを阻害すると共に、重要な記憶情報を不正な攻撃か
ら防御する技術に関するものである。
される携帯可能な小型情報記憶媒体のセキュリティに関
し、詳しくはICカード等の記憶情報を不正に解析する
ことを阻害すると共に、重要な記憶情報を不正な攻撃か
ら防御する技術に関するものである。
【0002】
【従来の技術】従来より、機密情報等を記憶する情報記
憶媒体として、不正な物理的攻撃から記憶情報を守るた
めに、物理的なセキュリティ機構を内蔵するものが提案
されている。代表的な例として、米国IBM社のμAB
YSS(参考文献:S.H.Weigart,"Physical security f
or the μABYSS system",Proc.1987 IEEE Symp.on
Security and Privacy,Oakland,CA,pp.52-58,April 198
7)がある。
憶媒体として、不正な物理的攻撃から記憶情報を守るた
めに、物理的なセキュリティ機構を内蔵するものが提案
されている。代表的な例として、米国IBM社のμAB
YSS(参考文献:S.H.Weigart,"Physical security f
or the μABYSS system",Proc.1987 IEEE Symp.on
Security and Privacy,Oakland,CA,pp.52-58,April 198
7)がある。
【0003】このμABYSSは、モジュール全体が金
属細線で繭状に包まれており、金属細線を切断しない限
り、モジュール内部を観測することができない。金属細
線が切断された場合、モジュールに内蔵されたセキュリ
ティ機構が金属細線の抵抗変化を検知し、即座に機密情
報を消去する。これによって機密情報の漏洩を防止する
ものである。このほかのセキュリティ機構を内蔵する情
報記憶媒体も外部からの攻撃を感知すると重要な情報を
消去する動作を行っている。
属細線で繭状に包まれており、金属細線を切断しない限
り、モジュール内部を観測することができない。金属細
線が切断された場合、モジュールに内蔵されたセキュリ
ティ機構が金属細線の抵抗変化を検知し、即座に機密情
報を消去する。これによって機密情報の漏洩を防止する
ものである。このほかのセキュリティ機構を内蔵する情
報記憶媒体も外部からの攻撃を感知すると重要な情報を
消去する動作を行っている。
【0004】
【発明が解決しようとする課題】以上のように、従来の
情報記憶媒体のセキュリティ機構は、機密情報を消去す
ることによってその漏洩を防止するため、セキュリティ
機構が攻撃を検知した後は、情報記憶媒体に対し正規の
情報読み出し操作を行っても、当然の事ながら機密情報
を読み出すことは不可能となる。このようなセキュリテ
ィ機構を内蔵した携帯型情報記憶媒体をプリペイドカー
ドや電子マネーカードに適用した場合、故意、過失ある
いは事故によってセキュリティ機構が動作すると、カー
ド内の残額データが消去されるため、カードの貨幣価値
を復元できないという問題点があった。また、内蔵電池
が消耗し、必須のデータが失われるという問題点もあっ
た。このような問題は、電池切れや事故等により破損し
たプリペイドカードを、窓口で交換する際、新しいプリ
ペイドカードに投入する残高データの根拠がないことに
なり、カード運用会社と利用者の何れかが金銭的被害を
被ることとなる。本発明は、上記課題を解決するために
なされたもので、外部からの物理的な攻撃を検知したと
き、機密情報を消去すると共に必要な情報を保存するこ
とができる携帯型情報記憶媒体を提供することを目的と
する。また、内蔵電池に対する攻撃や電池の消耗を検知
したとき、機密情報を消去すると共に必要な情報を保存
することができる携帯型情報記憶媒体を提供することを
目的とする。
情報記憶媒体のセキュリティ機構は、機密情報を消去す
ることによってその漏洩を防止するため、セキュリティ
機構が攻撃を検知した後は、情報記憶媒体に対し正規の
情報読み出し操作を行っても、当然の事ながら機密情報
を読み出すことは不可能となる。このようなセキュリテ
ィ機構を内蔵した携帯型情報記憶媒体をプリペイドカー
ドや電子マネーカードに適用した場合、故意、過失ある
いは事故によってセキュリティ機構が動作すると、カー
ド内の残額データが消去されるため、カードの貨幣価値
を復元できないという問題点があった。また、内蔵電池
が消耗し、必須のデータが失われるという問題点もあっ
た。このような問題は、電池切れや事故等により破損し
たプリペイドカードを、窓口で交換する際、新しいプリ
ペイドカードに投入する残高データの根拠がないことに
なり、カード運用会社と利用者の何れかが金銭的被害を
被ることとなる。本発明は、上記課題を解決するために
なされたもので、外部からの物理的な攻撃を検知したと
き、機密情報を消去すると共に必要な情報を保存するこ
とができる携帯型情報記憶媒体を提供することを目的と
する。また、内蔵電池に対する攻撃や電池の消耗を検知
したとき、機密情報を消去すると共に必要な情報を保存
することができる携帯型情報記憶媒体を提供することを
目的とする。
【0005】
【課題を解決するための手段】本発明の携帯型情報記憶
媒体は、請求項1に記載のように、外部からの物理的な
攻撃を検知するセンサ素子(2)と、書き込み読み出し
可能な第1のメモリ素子(3)と、一度だけ書き込み可
能な読み出し専用の第2のメモリ素子(5)と、センサ
素子の応答に連動するメモリ制御手段(6)とを有し、
上記メモリ制御手段は、センサ素子によって物理的な攻
撃が検知されたとき、第1のメモリ素子から保存すべき
情報を読み出して第2のメモリ素子に書き込むと共に、
第1のメモリ素子に記憶された機密情報を消去するもの
である。このように、メモリ制御手段は、センサ素子に
よって物理的な攻撃が検知されたとき、第1のメモリ素
子から保存すべき情報を読み出して第2のメモリ素子に
書き込むと共に、第1のメモリ素子に記憶された機密情
報を消去するので、機密漏洩の防止と必要な情報の保存
を両立させることができる。また、請求項2に記載のよ
うに、電力供給用の電池(7)と、この電池の出力電圧
を監視する電圧監視手段(8)とを有し、上記メモリ制
御手段は、電圧監視手段によって電池の出力電圧異常が
検知されたとき、第1のメモリ素子から保存すべき情報
を読み出して第2のメモリ素子に書き込むと共に、第1
のメモリ素子に記憶された機密情報を消去するものであ
る。このように、メモリ制御手段は、電圧監視手段によ
って電池の経時的な消耗や電池への攻撃に起因する電圧
変化が検知されたとき、第1のメモリ素子から保存すべ
き情報を読み出して第2のメモリ素子に書き込むと共
に、第1のメモリ素子に記憶された機密情報を消去する
ので、機密漏洩の防止と必要な情報の保存を両立させる
ことができる。
媒体は、請求項1に記載のように、外部からの物理的な
攻撃を検知するセンサ素子(2)と、書き込み読み出し
可能な第1のメモリ素子(3)と、一度だけ書き込み可
能な読み出し専用の第2のメモリ素子(5)と、センサ
素子の応答に連動するメモリ制御手段(6)とを有し、
上記メモリ制御手段は、センサ素子によって物理的な攻
撃が検知されたとき、第1のメモリ素子から保存すべき
情報を読み出して第2のメモリ素子に書き込むと共に、
第1のメモリ素子に記憶された機密情報を消去するもの
である。このように、メモリ制御手段は、センサ素子に
よって物理的な攻撃が検知されたとき、第1のメモリ素
子から保存すべき情報を読み出して第2のメモリ素子に
書き込むと共に、第1のメモリ素子に記憶された機密情
報を消去するので、機密漏洩の防止と必要な情報の保存
を両立させることができる。また、請求項2に記載のよ
うに、電力供給用の電池(7)と、この電池の出力電圧
を監視する電圧監視手段(8)とを有し、上記メモリ制
御手段は、電圧監視手段によって電池の出力電圧異常が
検知されたとき、第1のメモリ素子から保存すべき情報
を読み出して第2のメモリ素子に書き込むと共に、第1
のメモリ素子に記憶された機密情報を消去するものであ
る。このように、メモリ制御手段は、電圧監視手段によ
って電池の経時的な消耗や電池への攻撃に起因する電圧
変化が検知されたとき、第1のメモリ素子から保存すべ
き情報を読み出して第2のメモリ素子に書き込むと共
に、第1のメモリ素子に記憶された機密情報を消去する
ので、機密漏洩の防止と必要な情報の保存を両立させる
ことができる。
【0006】
【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して詳細に説明する。図1は本発明の実施
の形態となる携帯型情報記憶媒体の構成を示すブロック
図である。本実施の形態の携帯型情報記憶媒体1は、外
部からの物理的な攻撃を検知するセンサ素子2と、書き
込み読み出し可能な第1のメモリ素子3と、外部のリー
ダ/ライタ等とデータのやり取りをするための外部入出
カポート4と、一度だけ書き込み可能な読み出し専用の
第2のメモリ素子5と、センサ素子2によって物理的な
攻撃が検知されたとき、あるいは後述する電圧監視機構
によって電池の出力電圧異常が検知されたとき、第1の
メモリ素子3から保存すべき情報を読み出して第2のメ
モリ素子5に書き込むと共に、第1のメモリ素子3に記
憶された機密情報を消去するメモリ制御機構6と、第
1、第2のメモリ素子3,5、メモリ制御機構6等に電
力を供給するための電池7と、電池7の出力電圧を監視
する電圧監視機構8とを有している。
て図面を参照して詳細に説明する。図1は本発明の実施
の形態となる携帯型情報記憶媒体の構成を示すブロック
図である。本実施の形態の携帯型情報記憶媒体1は、外
部からの物理的な攻撃を検知するセンサ素子2と、書き
込み読み出し可能な第1のメモリ素子3と、外部のリー
ダ/ライタ等とデータのやり取りをするための外部入出
カポート4と、一度だけ書き込み可能な読み出し専用の
第2のメモリ素子5と、センサ素子2によって物理的な
攻撃が検知されたとき、あるいは後述する電圧監視機構
によって電池の出力電圧異常が検知されたとき、第1の
メモリ素子3から保存すべき情報を読み出して第2のメ
モリ素子5に書き込むと共に、第1のメモリ素子3に記
憶された機密情報を消去するメモリ制御機構6と、第
1、第2のメモリ素子3,5、メモリ制御機構6等に電
力を供給するための電池7と、電池7の出力電圧を監視
する電圧監視機構8とを有している。
【0007】センサ素子2は、外部からの物理的な攻撃
(封止材の開封などの不正な行為と見なされる物理的な
刺激)を検知するセンサであり、媒体1の封止材が開封
されたことによる内部への入射光を検知する受光素子、
封止部分の電気抵抗若しくは静電容量の所定量以上の変
化を検知する電子回路、あるいは所定量以上の衝撃を検
知する衝撃センサ等によって構成される。封止部分の電
気抵抗の変化を検知する電子回路は、封止材内に図1の
構成を光学的に遮蔽するように設けられた金属板の電気
抵抗を測定するものであり、外部からの攻撃によって金
属板が取り外されたことによる電気抵抗の変化を検知す
るものである。封止部分の静電容量の変化を検知する電
子回路は、封止材を挟んで対向する上記金属板との間の
静電容量を測定するものであり、外部からの攻撃によっ
て金属板が取り外されたことによる静電容量の変化を検
知するものである。
(封止材の開封などの不正な行為と見なされる物理的な
刺激)を検知するセンサであり、媒体1の封止材が開封
されたことによる内部への入射光を検知する受光素子、
封止部分の電気抵抗若しくは静電容量の所定量以上の変
化を検知する電子回路、あるいは所定量以上の衝撃を検
知する衝撃センサ等によって構成される。封止部分の電
気抵抗の変化を検知する電子回路は、封止材内に図1の
構成を光学的に遮蔽するように設けられた金属板の電気
抵抗を測定するものであり、外部からの攻撃によって金
属板が取り外されたことによる電気抵抗の変化を検知す
るものである。封止部分の静電容量の変化を検知する電
子回路は、封止材を挟んで対向する上記金属板との間の
静電容量を測定するものであり、外部からの攻撃によっ
て金属板が取り外されたことによる静電容量の変化を検
知するものである。
【0008】第1のメモリ素子3は、暗号キーや個人認
証情報、残金や積立ポイント数等の機密情報を記憶する
と共に、一時記憶用のワークメモリとして使用されるメ
モリであり、RAM(Random Access Memory)等の揮発
性メモリあるいはEEPROM(Electrically Erasabl
e and Programmable Read Only Memory )等の不揮発性
メモリによって構成される。
証情報、残金や積立ポイント数等の機密情報を記憶する
と共に、一時記憶用のワークメモリとして使用されるメ
モリであり、RAM(Random Access Memory)等の揮発
性メモリあるいはEEPROM(Electrically Erasabl
e and Programmable Read Only Memory )等の不揮発性
メモリによって構成される。
【0009】第2のメモリ素子5は、一度だけ電気的に
書き込み可能な不揮発性メモリであり、ワンタイムPR
OM(Programmable Read Only Memory )によって構成
される。このワンタイムPROMには、メモリセル毎に
ヒューズを設け、データ書き込みの際にヒューズを溶断
するヒューズ溶断型等がある。なお、第2のメモリ素子
5は、未書込状態のまま媒体1に搭載される。
書き込み可能な不揮発性メモリであり、ワンタイムPR
OM(Programmable Read Only Memory )によって構成
される。このワンタイムPROMには、メモリセル毎に
ヒューズを設け、データ書き込みの際にヒューズを溶断
するヒューズ溶断型等がある。なお、第2のメモリ素子
5は、未書込状態のまま媒体1に搭載される。
【0010】メモリ制御機構6としては、例えばコンピ
ュータのメモリマネージメントユニット(MMU)やマ
イクロプロセッサ等の中央処理装置(CPU)を用いて
もよい。次に、本実施の形態の携帯型情報記憶媒体1が
外部からの攻撃を受けた場合の動作を説明する。図2は
媒体1が攻撃を受けた際の動作を示すフローチャート図
である。
ュータのメモリマネージメントユニット(MMU)やマ
イクロプロセッサ等の中央処理装置(CPU)を用いて
もよい。次に、本実施の形態の携帯型情報記憶媒体1が
外部からの攻撃を受けた場合の動作を説明する。図2は
媒体1が攻撃を受けた際の動作を示すフローチャート図
である。
【0011】センサ素子2によって物理的な攻撃が検知
されたとき、あるいは電圧監視機構8によって電池7の
出力電圧異常が検知されたとき(図2ステップ10
1)、メモリ制御機構6は、第1のメモリ素子3内にあ
る機密情報の記憶領域から残金や積立ポイント数等の保
存すべき情報を読み出し、読み出した情報を第2のメモ
リ素子5に書き込む(ステップ102)。続いて、メモ
リ制御機構6は、第1のメモリ素子3内にある機密情報
の記憶領域に対して、書き換えを行うことにより、機密
情報を消去する(ステップ103)。
されたとき、あるいは電圧監視機構8によって電池7の
出力電圧異常が検知されたとき(図2ステップ10
1)、メモリ制御機構6は、第1のメモリ素子3内にあ
る機密情報の記憶領域から残金や積立ポイント数等の保
存すべき情報を読み出し、読み出した情報を第2のメモ
リ素子5に書き込む(ステップ102)。続いて、メモ
リ制御機構6は、第1のメモリ素子3内にある機密情報
の記憶領域に対して、書き換えを行うことにより、機密
情報を消去する(ステップ103)。
【0012】以上のように、本実施の形態の携帯型情報
記憶媒体1では、物理的な攻撃が検知されたとき、ある
いは電池7の取り外し若しくは消耗による電池7の出力
電圧異常が検知されたとき、機密情報を消去するので、
機密情報の解読を不可能にすることができる。また、機
密情報のうち、保存が必要な情報に関しては、メモリ制
御機構6が第2のメモリ素子5に書き込む。
記憶媒体1では、物理的な攻撃が検知されたとき、ある
いは電池7の取り外し若しくは消耗による電池7の出力
電圧異常が検知されたとき、機密情報を消去するので、
機密情報の解読を不可能にすることができる。また、機
密情報のうち、保存が必要な情報に関しては、メモリ制
御機構6が第2のメモリ素子5に書き込む。
【0013】例えば、プリペイドカードや電子マネーカ
ードあるいはポイントカードに本発明の携帯型情報記憶
媒体を適用する場合、暗号キーや個人認証情報等の機密
情報をカード内のメモリ素子3から抹消し、残高データ
や積立ポイント数についてはメモリ素子5に書き込んだ
上で、元々の記憶領域から抹消する。これにより、カー
ドに対して故意に攻撃が加えられた場合には、セキュリ
ティ機構が動作して機密情報の漏洩を防ぐことができ、
偶発的な事故によってセキュリティ機構が動作した場合
でも、残金等の情報を保存することが可能となる。
ードあるいはポイントカードに本発明の携帯型情報記憶
媒体を適用する場合、暗号キーや個人認証情報等の機密
情報をカード内のメモリ素子3から抹消し、残高データ
や積立ポイント数についてはメモリ素子5に書き込んだ
上で、元々の記憶領域から抹消する。これにより、カー
ドに対して故意に攻撃が加えられた場合には、セキュリ
ティ機構が動作して機密情報の漏洩を防ぐことができ、
偶発的な事故によってセキュリティ機構が動作した場合
でも、残金等の情報を保存することが可能となる。
【0014】したがって、残金零のプリペイドカードを
故意に破壊すると、このカードの第2のメモリ素子5に
残金が零であることが記録され、しかも一度だけ書き込
みが可能なメモリ素子5の情報を書き換えることはでき
ないので、残金零のカードを故意に破壊した者が、カー
ドが不良になったと申告して不法に換金することを防ぐ
ことができる。また、カードを開封すると、第2のメモ
リ素子5への書き込みが行われるので、第2のメモリ素
子5の書込状態を確認すれば、カードに対して攻撃が加
えられたか否かを確認することができる。よって、カー
ドを不正に開封した後に、カードを封止して正常なカー
ドを装ったとしても、被害を受けたカードであるか否か
を判断することが可能となる。
故意に破壊すると、このカードの第2のメモリ素子5に
残金が零であることが記録され、しかも一度だけ書き込
みが可能なメモリ素子5の情報を書き換えることはでき
ないので、残金零のカードを故意に破壊した者が、カー
ドが不良になったと申告して不法に換金することを防ぐ
ことができる。また、カードを開封すると、第2のメモ
リ素子5への書き込みが行われるので、第2のメモリ素
子5の書込状態を確認すれば、カードに対して攻撃が加
えられたか否かを確認することができる。よって、カー
ドを不正に開封した後に、カードを封止して正常なカー
ドを装ったとしても、被害を受けたカードであるか否か
を判断することが可能となる。
【0015】なお、電池7には図示しないコンデンサが
並列に配設されており、このコンデンサに蓄えられた電
荷により、電池7が取り外された場合でも、図2の動作
を行えるようになっている。また、本発明の携帯型情報
記憶媒体1は、樹脂製のカードに半導体チップを埋め込
んだICカードの形態であってもよいし、薄型部品を薄
型ケースに組み込んだPCMCIA(PCカード)の形
態であってもよい。また、センサ素子2、メモリ素子
3,5、メモリ制御機構6、電圧監視機構8を独立した
部品で構成してもよいし、1チップに集積した構成でも
よい。
並列に配設されており、このコンデンサに蓄えられた電
荷により、電池7が取り外された場合でも、図2の動作
を行えるようになっている。また、本発明の携帯型情報
記憶媒体1は、樹脂製のカードに半導体チップを埋め込
んだICカードの形態であってもよいし、薄型部品を薄
型ケースに組み込んだPCMCIA(PCカード)の形
態であってもよい。また、センサ素子2、メモリ素子
3,5、メモリ制御機構6、電圧監視機構8を独立した
部品で構成してもよいし、1チップに集積した構成でも
よい。
【0016】
【発明の効果】本発明によれば、請求項1,2に記載の
ように、センサ素子、第1のメモリ素子、第2のメモリ
素子及びメモリ制御手段を設けることにより、外部から
の不正な攻撃や偶発的な事故や内蔵電池の消耗等に連動
して、機密情報の消去と保存すべき情報の保持を行うた
め、機密漏洩の防止と必要な情報の保存を両立させるこ
とができる。動作解析や記憶情報の解読のために、本携
帯型情報記憶媒体を不正に開封すると、即座に機密情報
が消去されるため、暗号化手順、暗号キー、記憶領域の
フォーマット等、解読に重要な情報を漏洩から守ること
ができる。仮に、第2のメモリ素子に書き込んだ情報が
解読されたとしても、第1のメモリ素子に書き込まれて
いた機密情報が消去されているので、本来の機密情報を
復元することは不可能となる。本携帯型情報記憶媒体を
プリペイドカードやポイントカードに適用した場合、偶
発的な事故や内蔵電池の消耗により使用できなくなった
携帯型情報記憶媒体をサービスの運営機関に持参すれ
ば、新しい携帯型情報記憶媒体に必要な情報をコピーす
ることができる。また、残金零の携帯型情報記憶媒体を
故意に破壊した者が、媒体が不良になったと申告して不
法な換金を要求する犯罪にも対処でき、携帯型情報記憶
媒体を不正に開封した後に封止し直して正常な媒体を装
ったとしても、第2のメモリ素子の書込状態を確認する
ことで、被害を受けた媒体であるか否かを判断すること
ができる。
ように、センサ素子、第1のメモリ素子、第2のメモリ
素子及びメモリ制御手段を設けることにより、外部から
の不正な攻撃や偶発的な事故や内蔵電池の消耗等に連動
して、機密情報の消去と保存すべき情報の保持を行うた
め、機密漏洩の防止と必要な情報の保存を両立させるこ
とができる。動作解析や記憶情報の解読のために、本携
帯型情報記憶媒体を不正に開封すると、即座に機密情報
が消去されるため、暗号化手順、暗号キー、記憶領域の
フォーマット等、解読に重要な情報を漏洩から守ること
ができる。仮に、第2のメモリ素子に書き込んだ情報が
解読されたとしても、第1のメモリ素子に書き込まれて
いた機密情報が消去されているので、本来の機密情報を
復元することは不可能となる。本携帯型情報記憶媒体を
プリペイドカードやポイントカードに適用した場合、偶
発的な事故や内蔵電池の消耗により使用できなくなった
携帯型情報記憶媒体をサービスの運営機関に持参すれ
ば、新しい携帯型情報記憶媒体に必要な情報をコピーす
ることができる。また、残金零の携帯型情報記憶媒体を
故意に破壊した者が、媒体が不良になったと申告して不
法な換金を要求する犯罪にも対処でき、携帯型情報記憶
媒体を不正に開封した後に封止し直して正常な媒体を装
ったとしても、第2のメモリ素子の書込状態を確認する
ことで、被害を受けた媒体であるか否かを判断すること
ができる。
【図1】 本発明の実施の形態となる携帯型情報記憶媒
体の構成を示すブロック図である。
体の構成を示すブロック図である。
【図2】 図1の携帯型情報記憶媒体が攻撃を受けた際
の動作を示すフローチャート図である。
の動作を示すフローチャート図である。
1…携帯型情報記憶媒体、2…センサ素子、3…第1の
メモリ素子、4…外部入出カポート、5…第2のメモリ
素子、6…メモリ制御機構、7…電池、8…電圧監視機
構。
メモリ素子、4…外部入出カポート、5…第2のメモリ
素子、6…メモリ制御機構、7…電池、8…電圧監視機
構。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 伴 弘司 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内 Fターム(参考) 5B017 AA03 AA08 BA08 CA14 5B035 AA15 BB09 CA38
Claims (2)
- 【請求項1】 外部からの物理的な攻撃を検知するセン
サ素子と、 書き込み読み出し可能な第1のメモリ素子と、 一度だけ書き込み可能な読み出し専用の第2のメモリ素
子と、 センサ素子の応答に連動するメモリ制御手段とを有し、 前記メモリ制御手段は、センサ素子によって物理的な攻
撃が検知されたとき、第1のメモリ素子から保存すべき
情報を読み出して第2のメモリ素子に書き込むと共に、
第1のメモリ素子に記憶された機密情報を消去すること
を特徴とする携帯型情報記憶媒体。 - 【請求項2】 請求項1記載の携帯型情報記憶媒体にお
いて、 電力供給用の電池と、 この電池の出力電圧を監視する電圧監視手段とを有し、 前記メモリ制御手段は、電圧監視手段によって電池の出
力電圧異常が検知されたとき、第1のメモリ素子から保
存すべき情報を読み出して第2のメモリ素子に書き込む
と共に、第1のメモリ素子に記憶された機密情報を消去
することを特徴とする携帯型情報記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10243380A JP2000076139A (ja) | 1998-08-28 | 1998-08-28 | 携帯型情報記憶媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10243380A JP2000076139A (ja) | 1998-08-28 | 1998-08-28 | 携帯型情報記憶媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000076139A true JP2000076139A (ja) | 2000-03-14 |
Family
ID=17103003
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10243380A Pending JP2000076139A (ja) | 1998-08-28 | 1998-08-28 | 携帯型情報記憶媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2000076139A (ja) |
Cited By (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002067191A1 (de) * | 2001-02-16 | 2002-08-29 | Infineon Technologies Ag | Sicherheitsmodul mit flüchtigem speicher zur speicherung eines algorithmuscodes |
US6754815B1 (en) * | 2000-03-31 | 2004-06-22 | Intel Corporation | Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set |
US6760441B1 (en) | 2000-03-31 | 2004-07-06 | Intel Corporation | Generating a key hieararchy for use in an isolated execution environment |
US6769058B1 (en) | 2000-03-31 | 2004-07-27 | Intel Corporation | Resetting a processor in an isolated execution environment |
US6795905B1 (en) | 2000-03-31 | 2004-09-21 | Intel Corporation | Controlling accesses to isolated memory using a memory controller for isolated execution |
US6976162B1 (en) | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
US6986052B1 (en) | 2000-06-30 | 2006-01-10 | Intel Corporation | Method and apparatus for secure execution using a secure memory partition |
US7124273B2 (en) | 2002-02-25 | 2006-10-17 | Intel Corporation | Method and apparatus for translating guest physical addresses in a virtual machine environment |
KR100649882B1 (ko) | 2005-07-19 | 2006-11-27 | 삼성전자주식회사 | 비정상 조건 검출회로, 집적회로 카드, 및 cpu 작동방법 |
KR20060132109A (ko) * | 2005-06-17 | 2006-12-21 | 송원영 | 전파식별 태그의 전자 봉인 방법 |
JP2007073041A (ja) * | 2005-09-08 | 2007-03-22 | Samsung Electronics Co Ltd | 電圧グリッチ検出回路とその検出方法 |
JP2007124208A (ja) * | 2005-10-27 | 2007-05-17 | Sanyo Electric Co Ltd | 無線モジュール |
US7318141B2 (en) | 2002-12-17 | 2008-01-08 | Intel Corporation | Methods and systems to control virtual machines |
JP2008033594A (ja) * | 2006-07-28 | 2008-02-14 | Sony Corp | データ記憶装置、電力制御方法、並びに、通信装置 |
JP2008520017A (ja) * | 2004-11-15 | 2008-06-12 | トムソン ライセンシング | 携帯型メモリ・デバイスに記憶された私的コンテンツを保護するための方法および携帯型メモリ・デバイス |
JP2009244982A (ja) * | 2008-03-28 | 2009-10-22 | Fujifilm Corp | 記憶装置及びデジタルカメラ |
JP2010515190A (ja) * | 2007-01-02 | 2010-05-06 | サンディスク アイエル リミテッド | デジタルコンテンツをアーカイブに保管する装置および方法 |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
JP2010250364A (ja) * | 2009-04-10 | 2010-11-04 | Dainippon Printing Co Ltd | Icチップ及びデータ保護方法等 |
US7836275B2 (en) | 2005-01-28 | 2010-11-16 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
US7840962B2 (en) | 2004-09-30 | 2010-11-23 | Intel Corporation | System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time |
US7861245B2 (en) | 2004-03-31 | 2010-12-28 | Intel Corporation | Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment |
US7900017B2 (en) | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US8146078B2 (en) | 2004-10-29 | 2012-03-27 | Intel Corporation | Timer offsetting mechanism in a virtual machine environment |
US8156343B2 (en) | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US8185734B2 (en) | 2002-03-29 | 2012-05-22 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US8296762B2 (en) | 2003-06-26 | 2012-10-23 | Intel Corporation | Virtual machine management using processor state information |
JP2012235459A (ja) * | 2011-04-29 | 2012-11-29 | Altera Corp | プログラマブルデバイスを過電圧攻撃から守るためのシステムおよび方法 |
US8386788B2 (en) | 2002-02-25 | 2013-02-26 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US8458464B2 (en) | 2000-09-28 | 2013-06-04 | Intel Corporation | Mechanism to handle events in a machine with isolated execution |
US8533777B2 (en) | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US8543772B2 (en) | 2003-09-30 | 2013-09-24 | Intel Corporation | Invalidating translation lookaside buffer entries in a virtual machine (VM) system |
US8924728B2 (en) | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US11379590B2 (en) | 2018-10-08 | 2022-07-05 | Samsung Electronics Co., Ltd. | Monitoring circuit, an operation method of the monitoring circuit, and a semiconductor system including the same |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0516736A (ja) * | 1991-07-15 | 1993-01-26 | Fujitsu Ten Ltd | 車載用機器 |
JPH05151091A (ja) * | 1991-11-27 | 1993-06-18 | Fujitsu Ltd | 情報処理装置の機密情報管理方式 |
-
1998
- 1998-08-28 JP JP10243380A patent/JP2000076139A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0516736A (ja) * | 1991-07-15 | 1993-01-26 | Fujitsu Ten Ltd | 車載用機器 |
JPH05151091A (ja) * | 1991-11-27 | 1993-06-18 | Fujitsu Ltd | 情報処理装置の機密情報管理方式 |
Cited By (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6754815B1 (en) * | 2000-03-31 | 2004-06-22 | Intel Corporation | Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set |
US6760441B1 (en) | 2000-03-31 | 2004-07-06 | Intel Corporation | Generating a key hieararchy for use in an isolated execution environment |
US6769058B1 (en) | 2000-03-31 | 2004-07-27 | Intel Corporation | Resetting a processor in an isolated execution environment |
US6795905B1 (en) | 2000-03-31 | 2004-09-21 | Intel Corporation | Controlling accesses to isolated memory using a memory controller for isolated execution |
US6976162B1 (en) | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
US9323954B2 (en) | 2000-06-30 | 2016-04-26 | Intel Corporation | Method and apparatus for secure execution using a secure memory partition |
US9507962B2 (en) | 2000-06-30 | 2016-11-29 | Intel Corporation | Method and apparatus for secure execution using a secure memory partition |
US9507963B2 (en) | 2000-06-30 | 2016-11-29 | Intel Corporation | Method and apparatus for secure execution using a secure memory partition |
US10572689B2 (en) | 2000-06-30 | 2020-02-25 | Intel Corporation | Method and apparatus for secure execution using a secure memory partition |
US9305183B2 (en) | 2000-06-30 | 2016-04-05 | Intel Corporation | Method and apparatus for secure execution using a secure memory partition |
US9547779B2 (en) | 2000-06-30 | 2017-01-17 | Intel Corporation | Method and apparatus for secure execution using a secure memory partition |
US9619672B2 (en) | 2000-06-30 | 2017-04-11 | Intel Corporation | Method and apparatus for secure execution using a secure memory partition |
US9971909B2 (en) | 2000-06-30 | 2018-05-15 | Intel Corporation | Method and apparatus for secure execution using a secure memory partition |
US6986052B1 (en) | 2000-06-30 | 2006-01-10 | Intel Corporation | Method and apparatus for secure execution using a secure memory partition |
US8522044B2 (en) | 2000-09-28 | 2013-08-27 | Intel Corporation | Mechanism to handle events in a machine with isolated execution |
US8458464B2 (en) | 2000-09-28 | 2013-06-04 | Intel Corporation | Mechanism to handle events in a machine with isolated execution |
US8671275B2 (en) | 2000-09-28 | 2014-03-11 | Intel Corporation | Mechanism to handle events in a machine with isolated execution |
US7698572B2 (en) | 2001-02-16 | 2010-04-13 | Infineon Technologies Ag | Security module with volatile memory for storing an algorithm code |
WO2002067191A1 (de) * | 2001-02-16 | 2002-08-29 | Infineon Technologies Ag | Sicherheitsmodul mit flüchtigem speicher zur speicherung eines algorithmuscodes |
US8407476B2 (en) | 2002-02-25 | 2013-03-26 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US8386788B2 (en) | 2002-02-25 | 2013-02-26 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7124273B2 (en) | 2002-02-25 | 2006-10-17 | Intel Corporation | Method and apparatus for translating guest physical addresses in a virtual machine environment |
US8645688B2 (en) | 2002-03-29 | 2014-02-04 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US9361121B2 (en) | 2002-03-29 | 2016-06-07 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US9990208B2 (en) | 2002-03-29 | 2018-06-05 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US10031759B2 (en) | 2002-03-29 | 2018-07-24 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US10042649B2 (en) | 2002-03-29 | 2018-08-07 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US10175994B2 (en) | 2002-03-29 | 2019-01-08 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US8185734B2 (en) | 2002-03-29 | 2012-05-22 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US7318141B2 (en) | 2002-12-17 | 2008-01-08 | Intel Corporation | Methods and systems to control virtual machines |
US8195914B2 (en) | 2002-12-27 | 2012-06-05 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
US7900017B2 (en) | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
US8296762B2 (en) | 2003-06-26 | 2012-10-23 | Intel Corporation | Virtual machine management using processor state information |
US8543772B2 (en) | 2003-09-30 | 2013-09-24 | Intel Corporation | Invalidating translation lookaside buffer entries in a virtual machine (VM) system |
US8156343B2 (en) | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US9348767B2 (en) | 2003-11-26 | 2016-05-24 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US9087000B2 (en) | 2003-11-26 | 2015-07-21 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US9009483B2 (en) | 2003-12-22 | 2015-04-14 | Intel Corporation | Replacing blinded authentication authority |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US8639915B2 (en) | 2004-02-18 | 2014-01-28 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US7861245B2 (en) | 2004-03-31 | 2010-12-28 | Intel Corporation | Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment |
US7840962B2 (en) | 2004-09-30 | 2010-11-23 | Intel Corporation | System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time |
US8146078B2 (en) | 2004-10-29 | 2012-03-27 | Intel Corporation | Timer offsetting mechanism in a virtual machine environment |
JP2008520017A (ja) * | 2004-11-15 | 2008-06-12 | トムソン ライセンシング | 携帯型メモリ・デバイスに記憶された私的コンテンツを保護するための方法および携帯型メモリ・デバイス |
US8924728B2 (en) | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US8533777B2 (en) | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US7836275B2 (en) | 2005-01-28 | 2010-11-16 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
KR20060132109A (ko) * | 2005-06-17 | 2006-12-21 | 송원영 | 전파식별 태그의 전자 봉인 방법 |
KR100649882B1 (ko) | 2005-07-19 | 2006-11-27 | 삼성전자주식회사 | 비정상 조건 검출회로, 집적회로 카드, 및 cpu 작동방법 |
JP4554573B2 (ja) * | 2005-09-08 | 2010-09-29 | 三星電子株式会社 | 電圧グリッチ検出回路とその検出方法 |
JP2007073041A (ja) * | 2005-09-08 | 2007-03-22 | Samsung Electronics Co Ltd | 電圧グリッチ検出回路とその検出方法 |
JP2007124208A (ja) * | 2005-10-27 | 2007-05-17 | Sanyo Electric Co Ltd | 無線モジュール |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
JP2008033594A (ja) * | 2006-07-28 | 2008-02-14 | Sony Corp | データ記憶装置、電力制御方法、並びに、通信装置 |
JP2010515190A (ja) * | 2007-01-02 | 2010-05-06 | サンディスク アイエル リミテッド | デジタルコンテンツをアーカイブに保管する装置および方法 |
JP2009244982A (ja) * | 2008-03-28 | 2009-10-22 | Fujifilm Corp | 記憶装置及びデジタルカメラ |
JP2010250364A (ja) * | 2009-04-10 | 2010-11-04 | Dainippon Printing Co Ltd | Icチップ及びデータ保護方法等 |
JP2012235459A (ja) * | 2011-04-29 | 2012-11-29 | Altera Corp | プログラマブルデバイスを過電圧攻撃から守るためのシステムおよび方法 |
US11379590B2 (en) | 2018-10-08 | 2022-07-05 | Samsung Electronics Co., Ltd. | Monitoring circuit, an operation method of the monitoring circuit, and a semiconductor system including the same |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2000076139A (ja) | 携帯型情報記憶媒体 | |
US6264108B1 (en) | Protection of sensitive information contained in integrated circuit cards | |
KR100341665B1 (ko) | 암호및변경검출기능을갖는기밀데이타프로세서 | |
US6651149B1 (en) | Data storage medium with certification data | |
US5708715A (en) | Integrated circuit device with function usage control | |
EP2115655B1 (en) | Virtual secure on-chip one time programming | |
JP4093610B2 (ja) | 半導体チップ用セキュリティーデバイス | |
US8281388B1 (en) | Hardware secured portable storage | |
ES2675072T3 (es) | Criptoprocesador con protección de datos mejorada | |
US8429401B2 (en) | Method and apparatus for virtually erasing data from WORM storage devices | |
JPH087780B2 (ja) | データを記憶し処理するためのデータ担体 | |
JPH10334205A (ja) | Icカードおよびメモリパッケージ | |
KR100349033B1 (ko) | 전자회로를 가지는 기억매체와 그 관리방법 | |
JP2008541251A (ja) | データの安全な処理 | |
EP1067604A2 (en) | Semiconductor apparatus with self-security function | |
EP1058216B1 (en) | Memory card | |
US20030005323A1 (en) | Management of sensitive data | |
KR20090072717A (ko) | 플래시메모리의 배드정보를 암호화키로 사용하는유에스비 디스크, 유에스비 연결장치 및 그 방법 | |
JP2007066008A (ja) | 電子装置 | |
KR20050103448A (ko) | 반도체 메모리 카드 및 컴퓨터 판독가능한 프로그램 | |
US20100122056A1 (en) | Method and Device for Securely Storing and Securely Reading User Data | |
JP2006155159A (ja) | 耐タンパ装置 | |
US20030133241A1 (en) | Method and arrangement for protecting digital parts of circuits | |
CN102034040A (zh) | 一种加密卡内日志实现方法 | |
JP2000172821A (ja) | 半導体装置、データ記憶メディア、データ記録装置、データ読出装置、および半導体装置の製造方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040921 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041012 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050301 |