JP2001084176A - 不正読み出し防止装置およびその方法 - Google Patents

不正読み出し防止装置およびその方法

Info

Publication number
JP2001084176A
JP2001084176A JP26229999A JP26229999A JP2001084176A JP 2001084176 A JP2001084176 A JP 2001084176A JP 26229999 A JP26229999 A JP 26229999A JP 26229999 A JP26229999 A JP 26229999A JP 2001084176 A JP2001084176 A JP 2001084176A
Authority
JP
Japan
Prior art keywords
storage
contents
housing
storage means
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP26229999A
Other languages
English (en)
Inventor
Kiyoshi Takahashi
清志 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP26229999A priority Critical patent/JP2001084176A/ja
Publication of JP2001084176A publication Critical patent/JP2001084176A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 データ等を記憶した記憶手段を筐体内に備え
た電子制御装置において、セキュリティを保ちつつ、正
規に開封を行なった場合には、情報が失われないように
する。 【解決手段】 筐体が開封されたことが開封検出部22
によって検出されると、消去書換制御部18がEEPR
OM14の記憶内容を消去する。これによりセキュリテ
ィは保たれる。そして消去書換制御部18が、EEPR
OM14に記憶されていた内容を上位装置16からEE
PROM14にロードする。この不正読み取り防止方法
によれば、記憶内容を復元できる者は上位装置16を持
っている者すなわち正規にICカードリーダライタ2の
筐体20を開封する者に限られ、不正に記憶内容を読み
出そうとする者は、記憶内容を復元することができず、
従って記憶内容を読み出すことができない。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータプロ
グラムおよびデータの少なくとも一方を記憶した記憶手
段を筐体内に備えた電子制御装置に対し、記憶手段から
記憶内容が不正に読み出されるのを防止する技術に関す
る。
【0002】
【従来の技術】近年、様々な製品が電子制御化されたり
情報機器化されるに伴いこれらのセキュリティ性を高め
たいというニーズが高まっている。このニーズに対応す
るため、情報の暗号化などを施し第3者には情報の内容
は分からないようにしている。しかし悪意を持つものは
製品内部の動作を解析し、暗号のアルゴリズムや鍵など
の不正入手やプログラムの改変等を行なう可能性があ
る。このため製品の開封時には製品内の情報の消去や物
理的に動作しなくなるような防御が既に行なわれてい
る。例えば、ICカードには、そのパッケージ(ここで
はこうしたものも含めて以下、筐体と呼ぶ)を開封する
と、内部の電子回路が破壊されることにより、記憶内容
の漏洩を防ぐものがある。
【0003】
【発明が解決しようとする課題】しかしながら、上記従
来技術によれば、正規のメンテナンスや正規の故障解析
時にも電子回路が破壊されてしまうので、開封前の状態
に戻せないという問題があった。
【0004】本発明はかかる課題に鑑みなされたもの
で、請求項1に記載の不正読み出し防止装置および請求
項5に記載の不正読み出し防止方法は、セキュリティを
保ちつつ、正規に開封を行なった場合にも情報が失われ
ないようにすることを目的としている。
【0005】また請求項2に記載の不正読み出し防止装
置および請求項6に記載の不正読み出し防止方法は、筐
体に内蔵されたCPUなどの動作解析が行なわれないよ
うにすることを目的としている。また更に、請求項3に
記載の不正読み出し防止装置および請求項7に記載の不
正読み出し防止方法は、セキュリティを一層高めること
を目的としている。
【0006】そして請求項4に記載の不正読み出し防止
装置は、消去制御手段を簡素に実現する態様を提示する
ものである。
【0007】
【課題を解決するための手段及び発明の効果】かかる課
題を解決するためになされた本発明の請求項1に記載の
不正読み出し防止装置は、筐体が開封されたことが開封
検出手段によって検出されると、消去制御手段が記憶手
段の記憶内容を消去する。ここで記憶手段には、コンピ
ュータプログラムおよびデータの少なくとも一方が記憶
されている。すなわち、これら双方が記憶されていても
良いし、これらの内の一方に加え、その他のものが記憶
されていても良い。これによりセキュリティは保たれ
る。ただしこれでは正規に開封を行なった場合にも記憶
手段の記憶内容が失われてしまうので、記憶内容復元手
段が、記憶手段に記憶されていた内容を当該電子制御装
置に接続された外部装置から記憶手段にロードする。
【0008】当然のことながら外部装置には、記憶手段
の記憶内容が予め記憶されている。そもそも記憶手段の
記憶内容は秘密扱いであるから、少なくともこれを記憶
している状態の外部装置の存在も秘密扱いになる。従っ
て、記憶内容を復元できる者はこれらの者に限られ、不
正に記憶内容を読み出そうとする者は、記憶内容を復元
することができず、従って記憶内容を読み出すことがで
きない。
【0009】従って、請求項1に記載の不正読み出し防
止装置によれば、セキュリティを保ちながらも、正規に
開封を行なった場合には記憶内容を復元することができ
るので情報が失われない。なお、外部装置には常時、記
憶手段の記憶内容が保持されていても良いし、正規のメ
ンテナンスや解析を行なう者の携行するフロッピーディ
スク、ROMなどの記録媒体に前記記憶内容を記録して
おき、これをメンテナンス時に外部装置に読み取らせて
もよい。
【0010】また請求項2に記載の不正読み出し防止装
置では、筐体の開封が検出されると実行停止手段が、筐
体に内蔵されたプログラム実行手段(CPUなどのマイ
クロプロセッサが代表的)を停止させる。そして記憶内
容復元手段により記憶手段の記憶内容が復元されると、
再起動手段がプログラム実行手段を再起動する。
【0011】従って、請求項2に記載の不正読み出し防
止装置によれば、プログラム実行手段の動作解析が行な
われるのを防止することができる。なお、プログラム実
行手段によって実行されるプログラムは、記憶手段に記
憶させたものでもよいし、当該電子制御装置の外にある
装置(前記外部装置に限らない)が記憶しているプログ
ラムでも良い。
【0012】請求項3に記載の不正読み出し防止装置で
は、記憶手段の記憶内容が消去された後、筐体が密閉さ
れていることが密閉検出手段によって検出されると、密
閉時復元手段が外部装置から記憶内容を記憶手段にロー
ドする。これに反し、筐体の密閉を確認することなく、
外部装置から記憶内容を記憶手段にロードすると、開封
された筐体内に不正行為をする者が取り付けた機器など
により、ロード後に記憶内容が読み出される虞がある。
【0013】この点、請求項3に記載の不正読み出し防
止装置によれば、こうした行為を防止できるのでセキュ
リティを一層高めることができる。請求項4に記載の不
正読み出し防止装置においては、記憶手段を、当該電子
制御装置に設けられたバッテリーからの給電によって記
憶内容がバックアップされる記憶素子(例えばSRAM
(Static Random Access Memory))とし、消去制御手
段を、筐体が開封されるとバッテリーから記憶素子への
給電経路を遮断するスイッチとしている。
【0014】こうすれば、筐体が開封されたときには着
実に記憶素子の内容が失われる、という作動を、スイッ
チとバッテリーと記憶素子とを主要構成として実現で
き、特に消去制御手段として複雑な処理をする必要が一
切ない。従って、請求項4に記載の不正読み出し防止装
置によれば、消去制御手段を簡素に実現することができ
る。
【0015】なお、請求項1、2、3の不正読み出し防
止装置を不正読み出し防止方法として構成したのが、そ
れぞれ請求項5、6、7に記載の本発明であり、それぞ
れ対応する不正読み出し防止装置と同様の効果を奏する
ことができる。
【0016】
【発明の実施の形態】以下に本発明の実施の形態の一例
を図面と共に説明する。まず、図1は本発明のを適用し
たICカードリーダライタ2の概略を示すブロック図で
ある。ICカードリーダライタ2は、ICカード4に対
してカードデータの読み出し及び書き込みを行なう装置
である。
【0017】ICカードリーダライタ2は、CPU6
と、ICカード4との通信を制御するカード通信制御部
8と、CPU6が実行するコンピュータプログラム(以
下、単にプログラムという)を記憶したROM10と、
CPU6がプログラムを実行する際のデータを一時的に
記憶するRAM12と、CPU6が実行するプログラム
の内、特に秘匿性の高いプログラム(例:暗号化のアル
ゴリズム)やデータ(例:暗号化や解読に用いる鍵)を
保持すると共に必要に応じてこれら記憶内容を消去可能
なEEPROM14と、各種ロジック回路から構成さ
れ、EEPROM14のデータの消去を行なったりIC
カードリーダライタ2に接続された上位装置16からデ
ータを受け取ったりする消去書換制御部18と、ICカ
ードリーダライタ2の筐体20が開放されているか閉じ
られているかを検出する赤外線スイッチを備えた開封検
出部22とを備えている。また上位装置16には、EE
PROM14に記憶されている内容と同じものが予め記
憶されているものとする。
【0018】CPU6は、ROM10に記憶されている
プログラムを実行し、適宜EEPROM14に格納され
ているデータを用いたり実行の作業領域としてRAM1
2を使用したりすることによりICカード4に対するデ
ータの読み取りや書き込みを行なう。一方、消去書換制
御部18は、筐体20が開放・密閉に応じて前述の作動
をすると共に、CPU6の動作の停止及び起動の指令を
発する。この消去書換制御部18の行なう処理を図2に
示す。
【0019】図2は、消去書換制御部18によって実行
される不正読み出し防止処理のフローチャートである。
本処理は、筐体20が開放されたことが開封検出部22
によって検出されると開始される。本処理が開始される
とまずS10にてCPU6の動作を停止させ、S20に
てEEPROM14の記憶内容を消去する。そしてS3
0にて筐体20が閉じているか否かを開封検出部22の
検出結果に基づいて判定する。閉じていない場合は筐体
20が閉じられるまで待機する。筐体20が閉じられる
とS40に移行し、上位装置16が当該ICカードリー
ダライタ2に接続されているか否かを判定する。接続さ
れていなければ本処理を終了する。接続されていれば、
S50に進み、プログラムおよびデータを上位装置16
からダウンロードする。ダウンロードされたプログラム
やデータは一旦、図示しないバッファに保持され、S6
0にてEEPROM14に格納されていく。続くS70
ではダウンロードが正常終了したか否かを判定し、終了
していなければS50に戻る。ダウンロードが正常終了
していれば、S80に進みCPU6を起動し、本処理を
終了する。
【0020】以上のような処理を行なう消去書換制御部
18を備えたICカードリーダライタ2によれば、筐体
20を開封するとEEPROM14の内容がS20の処
理によって消去されるため、セキュリティが保たれる。
また、正規のメンテナンスや解析においては、上位装置
16をICカードリーダライタ2に接続して筐体20を
閉じれば、S30〜S70の処理によりEEPROM1
4の内容が復元されるので、情報が失われない。なお、
これと同様のことを、不正にEEPROM14の記憶内
容を読み出そうとする者が行なってEEPROM14の
内容の復元を試みようにも、上位装置16が存在しない
ため不可能である。また、S10、S80の処理によ
り、筐体20が開けられている間はCPU6が停止され
るため、CPU6の動作が解析されることもない。
【0021】ここで、本実施の形態の構成と本発明の必
須要件との対応関係を示す。EEPROM14が記憶手
段に相当し、開封検出部22が開封検出手段および密閉
検出手段に相当し、CPU6がプログラム実行手段に相
当し、上位装置16が外部装置に相当し、不正読み出し
防止処理のS10が実行停止手段に相当し、同処理のS
20が消去制御手段に相当し、同処理のS30、S50
〜S60が密閉時復元手段に相当し、同処理のS80が
再起動手段に相当し、ICカードリーダライタ2が電子
制御装置に相当する。
【0022】以上、本発明を適用した実施の形態の一例
として、ICカードリーダライタ2について説明してき
たが、本発明はこうした実施例に何等限定されるもので
はなく様々な態様で実施しうる。例えば、このような不
正読み出し防止方法をICカードリーダライタ2以外の
電子機器に適用しても良い。
【0023】また、開封検出部22として赤外線スイッ
チを用いたが、それ以外の物理スイッチ(例えば、リミ
ットスイッチ)を用いても良い。プログラム実行手段に
相当するものとしてCPU6を使用したが、その他の電
子素子(例えば、FPGA)を用いても良い。また、消
去書換制御部18を実現するに際し、CPU6とは別
途、CPUを設け、これに不正読み出し防止処理に相当
する処理を実行させても良い。
【0024】また記憶手段に相当するものとしてEEP
ROM14を用いたが、その他のメモリ(例えば、フラ
ッシュメモリ、強誘電体メモリ、SRAM)にしてもよ
い。特にSRAMの場合には、SRAMのバックアップ
をするバッテリや電池からSRAMまで電力を供給する
経路が筐体20を開放すると遮断されるように構成して
おくと、不正読み出し防止処理の起動およびS20の動
作を極めて簡素に実現することができる。また、消去書
換制御部18の動作電源と記憶手段の電源とを共有にし
ておけば、消去書換制御部18が動作不能時に記憶手段
の内容も消去されるため、更にセキュリティが向上す
る。
【0025】また前述の不正読み出し防止処理では、S
30で筐体20が閉じていることを確認していたが、上
位装置16がない限りS50のダウンロードが不可能で
あるため、S30は省略しても良い。
【図面の簡単な説明】
【図1】 本発明を適用したICカードリーダライタ2
のブロック図である。
【図2】 ICカードリーダライタ2の消去書換制御部
18が実行する不正読み出し防止処理のフローチャート
である。
【符号の説明】
2…ICカードリーダライタ 4…ICカード 6…CPU 8…カード通信制御部 14…EEPROM 16…上位装置 18…消去書換制御部 20…筐体 22…開封検出部

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 コンピュータプログラムおよびデータの
    少なくとも一方を記憶した記憶手段を筐体内に備えた電
    子制御装置に対し、前記記憶手段から記憶内容を不正に
    読み出す、という不正が行われるのを防止する不正読み
    出し防止装置であって、 前記筐体が開封されたことを検出する開封検出手段と、 該開封検出手段によって前記筐体が開封されたことが検
    出されると、前記記憶手段の記憶内容を消去する消去制
    御手段と、 該消去制御手段により前記記憶手段の記憶内容が消去さ
    れた後に、該記憶内容を当該電子制御装置に接続された
    外部装置から前記記憶手段にロードする記憶内容復元手
    段と、 を備えたことを特徴とする不正読み出し防止装置。
  2. 【請求項2】 当該電子制御装置が、該コンピュータプ
    ログラムを実行するプログラム実行手段を備えたもので
    あり、 前記開封検出手段により前記筐体の開封が検出されると
    前記プログラム実行手段を停止させる実行停止手段と、 前記記憶内容復元手段により前記記憶手段の記憶内容が
    復元されると前記プログラム実行手段を再起動する再起
    動手段とを備えたことを特徴とする請求項1に記載の不
    正読み出し防止装置。
  3. 【請求項3】 前記記憶内容復元手段が、 前記消去制御手段により前記記憶手段の記憶内容が消去
    された後、前記筐体が密閉されていることを検出する密
    閉検出手段と、 該密閉検出手段により、前記筐体が密閉されていること
    を検出されると、当該電子制御装置に接続された前記外
    部装置から前記記憶内容を前記記憶手段にロードする密
    閉時復元手段と、 を備えたものであることを特徴とする請求項1または2
    に記載の不正読み出し防止装置。
  4. 【請求項4】 前記記憶手段が、当該電子制御装置に設
    けられたバッテリーからの給電によって記憶内容がバッ
    クアップされる記憶素子であり、 前記消去制御手段が、前記筐体が開封されると前記バッ
    テリーから前記記憶素子への給電経路を遮断するスイッ
    チであることを特徴とする請求項1から3にいずれか記
    載の不正読み出し防止装置。
  5. 【請求項5】 コンピュータプログラムおよびデータの
    少なくとも一方を記憶した記憶手段を筐体内に備えた電
    子制御装置に対し、前記記憶手段から記憶内容を不正に
    読み出す、という不正行為を防止する不正読み出し防止
    方法であって、 前記筐体が開封されると前記記憶手段の記憶内容を消去
    し、該記憶内容を当該電子制御装置に接続された外部装
    置から前記記憶手段にロードすることを特徴とする不正
    読み出し防止方法。
  6. 【請求項6】 当該電子制御装置が、コンピュータプロ
    グラムを実行するプログラム実行手段を備えたものであ
    り、 前記筐体の開封が検出されると前記プログラム実行手段
    を初期化し、前記記憶手段の記憶内容が復元されると前
    記プログラム実行手段を再起動することを特徴とする請
    求項5に記載の不正読み出し防止方法。
  7. 【請求項7】 前記記憶手段の記憶内容が消去された
    後、前記筐体が密閉されると、当該電子制御装置に接続
    された前記外部装置から前記記憶内容を前記記憶手段に
    ロードすることを特徴とする請求項5または6に記載の
    不正読み出し防止方法。
JP26229999A 1999-09-16 1999-09-16 不正読み出し防止装置およびその方法 Pending JP2001084176A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP26229999A JP2001084176A (ja) 1999-09-16 1999-09-16 不正読み出し防止装置およびその方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP26229999A JP2001084176A (ja) 1999-09-16 1999-09-16 不正読み出し防止装置およびその方法

Publications (1)

Publication Number Publication Date
JP2001084176A true JP2001084176A (ja) 2001-03-30

Family

ID=17373866

Family Applications (1)

Application Number Title Priority Date Filing Date
JP26229999A Pending JP2001084176A (ja) 1999-09-16 1999-09-16 不正読み出し防止装置およびその方法

Country Status (1)

Country Link
JP (1) JP2001084176A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005081518A1 (ja) * 2004-02-05 2005-09-01 Matsushita Electric Industrial Co., Ltd. テレビジョン受像機および電子デバイス装置
JP2006301879A (ja) * 2005-04-19 2006-11-02 Glory Ltd 記録媒体価値付け装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005081518A1 (ja) * 2004-02-05 2005-09-01 Matsushita Electric Industrial Co., Ltd. テレビジョン受像機および電子デバイス装置
CN100505845C (zh) * 2004-02-05 2009-06-24 松下电器产业株式会社 电视接收机以及电子设备装置
US7571491B2 (en) 2004-02-05 2009-08-04 Panasonic Corporation Television receiver and electronic device
JP2006301879A (ja) * 2005-04-19 2006-11-02 Glory Ltd 記録媒体価値付け装置
JP4695434B2 (ja) * 2005-04-19 2011-06-08 グローリー株式会社 記録媒体価値付け装置

Similar Documents

Publication Publication Date Title
US7681024B2 (en) Secure booting apparatus and method
CN101261663B (zh) 保护安全电子模块免受攻击的方法和系统
US8656185B2 (en) High-assurance processor active memory content protection
US5515440A (en) Preboot protection of unauthorized use of programs and data with a card reader interface
US8321686B2 (en) Secure memory card with life cycle phases
US20120110238A1 (en) Data security in solid state memory
TW200832427A (en) Virtual secure on-chip one time programming
WO2008127433A2 (en) Memory protection system
JPH0833914B2 (ja) スマートカードのロック方法
US20050259465A1 (en) Nonvolatile memory apparatus
CN108108631A (zh) 一种根密钥处理方法及相关装置
JP4869337B2 (ja) データの安全な処理
JP2002007214A (ja) 情報処理装置および不揮発性記憶装置の書き換え制御方法
JP2001356963A (ja) 半導体装置およびその制御装置
CN113268784B (zh) 一种嵌入式设备的自毁方法和存储设备
JP2001084176A (ja) 不正読み出し防止装置およびその方法
JP2004503860A (ja) データ処理方法及び保護された命令の実行のための装置
JP4675980B2 (ja) 不正行為防止方法
JP2005292959A (ja) 不揮発性メモリモジュール及び不揮発性メモリシステム
JP2009110077A (ja) 計算機システム
JP5767657B2 (ja) 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ
JP4439002B2 (ja) 情報漏洩防止機能付きコンピュータおよびセキュリティ強化プログラム
JP4053245B2 (ja) 不正利用を防止できる半導体記憶装置
JP2003337753A (ja) 耐タンパ装置およびその方法
WO2009087970A1 (ja) メモリ監視方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060227

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080129

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080603