JP2002236619A - セキュリティ処理装置とその耐タンパ方法 - Google Patents

セキュリティ処理装置とその耐タンパ方法

Info

Publication number
JP2002236619A
JP2002236619A JP2001031374A JP2001031374A JP2002236619A JP 2002236619 A JP2002236619 A JP 2002236619A JP 2001031374 A JP2001031374 A JP 2001031374A JP 2001031374 A JP2001031374 A JP 2001031374A JP 2002236619 A JP2002236619 A JP 2002236619A
Authority
JP
Japan
Prior art keywords
position information
abnormality
resources
unit
security function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001031374A
Other languages
English (en)
Inventor
Takashi Hoshi
敬 星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001031374A priority Critical patent/JP2002236619A/ja
Publication of JP2002236619A publication Critical patent/JP2002236619A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 盗難等に対して強力な耐タンパ機能をもつセ
キュリティ処理装置を提供する。 【解決手段】 GPSを用いてセキュリティ処理装置の
現在の位置情報を周期的に取得し、この現在の位置情報
と予め登録された設置時の位置情報とを比較し、双方の
位置情報が決められた回数連続して不一致の場合、連続
して現在の位置情報の取得に失敗した場合等に異常を判
定し、セキュリティソフトウェア、耐タンパソフト等を
消去する等の自己破壊処理を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、セキュリティ処理
装置とその耐タンパ方法にかかり、特にGPS(Global
Positioning System)を利用したセキュリティ処理装
置とその耐タンパ方法に関するものである。
【0002】
【従来の技術】たとえば公開鍵方式等の暗号技術によっ
てセキュアな通信を実現する専用ハードウェアであるセ
キュリティ処理装置を屋外に設置して利用する場合、不
正な攻撃からの保護(耐タンパ性)が重要課題となる。
【0003】その対策として、鍵によって内部へのアク
セスが制限された堅固な筐体内にセキュリティ処理装置
を収納し、たとえば、筐体が無断で開けられたときに、
耐タンパ用のプログラムが起動してセキュリティ機能を
強制停止させたり、セキュリティに関する重要な情報を
消去してセキュリティ機能の漏洩を防止する方法などが
ある。
【0004】ところが、悪意のある者によってセキュリ
ティ処理装置が筐体ごと盗まれ、手段の選択の自由と十
分な時間が与えられた条件下で解析が行われた場合、こ
れまでの耐タンパ機能では安全を保証することが困難で
あった。
【0005】
【発明が解決しようとする課題】このように、従来のセ
キュリティ処理装置の耐タンパ機能では、屋外で使用さ
れるような場合に十分な耐タンパ性が保証されないとい
う問題があった。
【0006】本発明はかかる課題を解決するためのもの
で、盗難等に対して強力な耐タンパ機能をもつセキュリ
ティ処理装置とその耐タンパ方法を提供しようとするも
のである。
【0007】
【課題を解決するための手段】第1の発明は上記した目
的を達成するために、セキュリティ機能のための資源
と、周期的に現在の位置情報を取得する位置情報取得手
段と、この位置情報取得手段によって取得された現在の
位置情報と予め設定された位置情報とを比較して異常を
判定する異常判定手段と、この異常判定手段によって異
常が判定された場合に前記セキュリティ機能のための資
源を消去する自己破壊手段とを具備することを特徴とす
る。
【0008】本発明は、上記手段により、盗難等によっ
て元の設置位置から悪意のある者によって移動された場
合に、異常が判定されて自己破壊による耐タンパ処理が
実行されることによって、セキュリティ処理装置のもつ
セキュリティ機能の漏洩を防止することができる。
【0009】第2の発明は、セキュリティ機能のための
資源と、周期的に現在の位置情報を取得する位置情報取
得手段と、この位置情報取得手段によって取得された現
在の位置情報と予め設定された位置情報とを比較して異
常を判定する第1の異常判定手段と、前記位置情報取得
手段による前記位置情報の取得状況に基づいて異常を判
定する第2の異常判定手段と、前記第1の異常判定手段
または前記第2の異常判定手段によって異常が判定され
た場合に前記セキュリティ機能のための資源を消去する
自己破壊手段とを具備することを特徴とする。
【0010】本発明によれば、位置異常に加えて、位置
情報の取得失敗を異常判定のための情報として用いるこ
とで、より強力な耐タンパ機能が実現される。
【0011】第3の発明は、セキュリティ機能のための
資源と、周期的に現在の位置情報を取得する位置情報取
得手段と、この位置情報取得手段によって取得された現
在の位置情報と予め設定された位置情報とを比較して異
常を判定する第1の異常判定手段と、前記位置情報取得
手段による前記位置情報の取得状況に基づいて異常を判
定する第2の異常判定手段と、外部電源断の発生状況に
基づいて異常を判定する第3の異常判定手段と、前記第
1の異常判定手段、前記第2の異常判定手段または前記
第3の異常判定手段によって異常が判定された場合に前
記セキュリティ機能のための資源を消去する自己破壊手
段とを具備することを特徴とする。
【0012】本発明によれば、上記手段により、位置異
常、位置情報の取得失敗に加えて、停電の発生状況を異
常判定のための情報として用いることで、より信頼性の
高い耐タンパ機能が実現される。
【0013】第4の発明は、セキュリティ機能のための
資源と、周期的に現在の位置情報を取得する位置情報取
得手段と、この位置情報取得手段によって取得された現
在の位置情報と予め設定された位置情報とを比較して異
常を判定する第1の異常判定手段と、前記位置情報取得
手段による前記位置情報の取得状況に基づいて異常を判
定する第2の異常判定手段と、外部電源断の発生状況に
基づいて異常を判定する第3の異常判定手段と、少なく
とも認証情報が記憶された着脱自在な記憶媒体から情報
を読み込むための情報読込手段と、この情報読込手段に
より前記記憶媒体から読み込んだ認証情報により認証を
行う認証手段と、この認証手段による認証の状況に基づ
いて異常を判定する第4の異常判定手段と、前記第1の
異常判定手段、前記第2の異常判定手段、前記第3の異
常判定手段または前記第4の異常判定手段によって異常
が判定された場合に前記セキュリティ機能のための資源
を消去する自己破壊手段とを具備することを特徴とす
る。
【0014】本発明によれば、上記手段により、位置異
常、位置情報の取得失敗、停電の発生状況に加えて、認
証の状況を異常判定のための情報として用いることで、
より信頼性の高い耐タンパ機能が実現される。
【0015】
【発明の実施の形態】以下、本発明の実施の形態を図面
に基づいて説明する。
【0016】図1に本実施形態にかかるセキュリティ処
理装置のハードウェアの構成を示す。
【0017】図1に示すように、本実施形態のセキュリ
ティ処理装置1は、制御ユニット2、GPSアンテナ
3、GPSユニット4、および各ユニットに電源を供給
するUPSユニット(無停電電源装置)5によって構成
される。
【0018】制御ユニット2は、CPU6、メモリ7、
外部補助記憶装置8、通信装置9、およびICカードリ
ーダ/ライタ10によって構成される。
【0019】CPU6は、セキュリティ機能を実現する
ための各種演算処理を行うとともに、GPSユニット4
から入力される位置情報を基に後述する耐タンパ処理を
行う。メモリ7は、セキュリティ機能を実現するために
必要な各種情報を記憶したり、現在位置情報などを記憶
する。外部補助記憶装置8は、セキュリティ機能を実現
するためのセキュリティソフト、耐タンパソフト、状態
−対応テーブル等を格納するとともに、セキュリティ処
理装置1を設置した際の位置情報である緯度・経度情報
などを記憶する。通信装置9は、セキュリティ処理装置
1を遠方から監視したりするために使用される。
【0020】ICカードリーダ/ライタ10は、セキュ
リティ処理装置1に、設置時の位置情報の登録、保守作
業のための耐タンパ機能の有効/無効の動作指示をIC
カードを用いて与える際に使用される。なお、ICカー
ドには一つの動作指示情報が記録されており、すなわ
ち、ICカードとしては、位置情報設定用、保守設定
用、保守解除用の少なくとも3種類のものが用意されて
いる。
【0021】また、ICカードには、かかる動作指示情
報とともに認証情報が記憶されており、セキュリティ処
理装置1は当該動作指示を受け入れる前にICカードリ
ーダ/ライタ10を通じてICカードの認証情報により
認証を行うようになっている。
【0022】次に、このセキュリティ処理装置1のもつ
耐タンパ機能の動作を説明する。
【0023】図2、図3にかかる耐タンパ機能の処理の
手順を示す。耐タンパ処理が起動されると、まず、IC
カードリーダ/ライタ10にICカードがセットされて
いるかどうかがチェックされる(ステップ200)。I
Cカードがセットされている場合は、当該ICカードと
セキュリティ処理装置間での相互認証処理が行われ(ス
テップ201)、認証に成功すると(ステップ202の
YES)、セキュリティ処理装置1はICカードリーダ
/ライタ10によりICカードから動作指示情報を読み
込み(ステップ203)、復号する(ステップ20
4)。また、この認証に失敗した場合は、認証異常情報
の保存処理として、メモリ7に保持された認証異常回数
の値を1加算する(ステップ205)。
【0024】動作指示情報の復号後、この動作指示情報
に基づいて次の動作が行われる。ICカードより与えら
れる動作指示には、前述したようにセキュリティ処理装
置1の設置時の位置情報の設定や、保守設定つまり保守
のため耐タンパ機能のオン/オフを切り替える指示があ
る。
【0025】動作指示情報が設置時の位置情報の設定の
場合(ステップ206のYES)、GPSアンテナ3、
GPSユニット4を使用して衛星から受信した信号によ
り、セキュリティ処理装置1の位置の緯度・経度情報
(位置情報)を算出し(ステップ207)、その結果を
制御ユニット2のメモリ7に保存し(ステップ20
8)、メモリ7に後述の位置異常、位置情報取得不可、
停電、認証異常についての異常回数の値が保存されてい
るならばこれらをオールクリアして耐タンパ処理を終了
する(ステップ209)。
【0026】また、動作指示情報が保守設定の場合(ス
テップ210のYES)、耐タンパ機能は無効状態とな
ってセキュリティ処理装置1が保守可能な状態となる
(ステップ211)。さらに、動作指示情報が設置時の
位置情報の設定でも保守設定でもなければ、耐タンパ機
能が有効状態に戻される(ステップ212)。
【0027】ステップ200のICカードリーダ/ライ
タ10にICカードがセットされているかどうかのチェ
ックで、ICカードがセットされていることが確認され
た場合は以下の手順が実行される。
【0028】定期的(たとえば1秒〜数秒間隔)に、G
PSアンテナ3、GPSユニット4を使用して衛星から
受信した信号により、セキュリティ処理装置1の現在の
緯度・経度情報(位置情報)を算出し(ステップ21
3)、この結果得られた現在の位置情報とメモリ7に保
存されている設置時の位置情報とを比較する(ステップ
216)。
【0029】この比較の結果、双方の位置情報が不一致
である場合(ステップ217のYES)、図4に示す状
態−対応テーブルから緯度、経度各々についての位置ず
れの許容範囲を読み込み(ステップ218)、上記双方
の位置情報の位置ずれが当該許容範囲を越えているかど
うかを判定する(ステップ219)。なお、この判定
は、緯度、経度各々について別々に行われ、緯度か経度
のいずれかが許容範囲を越えていれば有意な位置不一致
であることを判定する。
【0030】以上により有意な位置不一致が判定された
ならば(ステップ219のYES)、位置異常情報の保
存処理として、メモリ7に保持されている位置異常回数
の値を1加算する(ステップ220)。
【0031】また、上記双方の位置情報が一致した場合
(ステップ217のNO)、あるいは、その位置情報が
不一致であってもその位置ずれが許容範囲内ならば(ス
テップ219のNO)、続いて外部電源断(停電)が発
生しているかどうかをUPSユニット5の状態から調べ
(ステップ221)、停電が発生している場合は停電情
報の保存処理として、メモリ7に保持されている停電回
数の値を1加算する(ステップ222)。ただし、この
際、たとえば1分未満の電源断は瞬時停電であるとして
停電情報の保存処理は行わない。また、電源断が発生し
ていなければ、メモリ7に保持されている各種異常回数
の値をオールクリアして耐タンパ処理を終了する(ステ
ップ209)。
【0032】また、ステップ214では、GPSによる
緯度・経度情報を取得できたかどうかを確認し、取得で
きたならばステップ214で現在と設置時との位置情報
の比較を行うが、GPSからの緯度・経度情報を取得で
きなかった場合は、メモリ7に保持されている位置情報
取得不可回数の値を1加算する(ステップ215)。
【0033】ステップ205の認証異常情報の保存、ス
テップ220の位置異常情報の保存、ステップ222の
停電情報の保存、ステップ215の位置情報取得不可情
報の保存のいずれかの処理が行われた場合、この保存情
報と状態−対応テーブルの内容とに基づいて自己破壊に
よる耐タンパ処理の実行が制御される。
【0034】図4に示すように、状態−対応テーブルに
は、自己破壊による耐タンパ処理を実行するための各種
条件等が登録されている。たとえば、認証異常回数、位
置異常回数、停電回数、位置情報取得不可回数の各々に
ついて、自己破壊による耐タンパ処理の実行条件である
値が登録されている。また、現在の位置情報と設置時の
位置情報との一致/不一致の判定条件となる、緯度、経
度各々についての基準の位置ずれ量が登録されている。
さらに、瞬時停電の判定条件も登録されている。
【0035】図3に示すように、ステップ302,30
3,304,305において、認証異常回数、位置異常
回数、停電回数、位置情報取得不可回数のうちのいずれ
か一つが自己破壊による耐タンパ処理の実行条件を満足
しているならば、直ちに自己破壊処理、たとえばメモリ
7の内容や外部補助記憶装置8の内容を消去する(ステ
ップ306)。
【0036】したがって、本実施形態によれば、セキュ
リティ処理装置1が盗難された場合に、位置異常が続け
て判定されて自己破壊による耐タンパ処理が実行される
ことにより、セキュリティ機能の漏洩を防止することが
できる。
【0037】また、本実施形態によれば、セキュリティ
処理装置1が盗難された場合や悪意のある者によってG
PS機能が破壊された場合に、位置情報取得不可の連続
して判定されて自己破壊による耐タンパ処理が実行され
ることによって、より信頼性の高い耐タンパ機能が実現
される。
【0038】さらに、本実施形態によれば、セキュリテ
ィ処理装置1が盗難された場合や悪意のある者によって
電源が遮断された場合に、電源断が続けて判定されて自
己破壊による耐タンパ処理が実行されることで、より一
層信頼性の高い耐タンパ機能が実現される。
【0039】またさらに、本実施形態によれば、耐タン
パ機能のための各種設定を行うために必要なICカード
による認証に連続して失敗した場合に自己破壊による耐
タンパ処理を実行することで、セキュリティ機能の漏洩
をさらに確実に防止することができる。
【0040】また、このセキュリティ処理装置1は、外
部電源が断えても無停電電源装置5によって耐タンパ機
能のための電源が最低限保証されている。
【0041】以上により、盗難等に対して強力な耐タン
パ能力をもつセキュリティ処理装置が提供される。
【0042】なお、本発明のセキュリティ処理装置は、
上述の実施形態にのみ限定されるものではなく、本発明
の要旨を逸脱しない範囲内において種々変更を加え得る
ことは勿論である。
【0043】
【発明の効果】以上説明したように本発明によれば、盗
難等によって元の設置位置から悪意のある者によって移
動された場合に、自己破壊による耐タンパ処理が実行さ
れることによって、セキュリティ処理装置のもつセキュ
リティ機能の漏洩を防止することができる。
【図面の簡単な説明】
【図1】本発明にかかるセキュリティ処理装置のハード
ウェアの構成を示すブロック図。
【図2】図1のセキュリティ処理装置の耐タンパ機能の
動作手順を示すフローチャート。
【図3】図1のセキュリティ処理装置のの自己破壊処理
の判定手順を示すフローチャート。
【図4】図3の自己破壊による耐タンパ処理を実行する
ための各種条件等が登録された状態−対応テーブルの
例。
【符号の説明】
1・・・セキュリティ処理装置 2・・・制御ユニット 3・・
・GPSアンテナ 4・・・GPSユニット 5・・・無停電電源装置 6・・・C
PU 7・・・メモリ 8・・・外部補助記憶装置 9・・・通
信装置 10・・・カードリーダ/ライタ

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 セキュリティ機能のための資源と、 周期的に現在の位置情報を取得する位置情報取得手段
    と、 この位置情報取得手段によって取得された現在の位置情
    報と予め設定された位置情報とを比較して異常を判定す
    る異常判定手段と、 この異常判定手段によって異常が判定された場合に前記
    セキュリティ機能のための資源を消去する自己破壊手段
    とを具備することを特徴とするセキュリティ処理装置。
  2. 【請求項2】 セキュリティ機能のための資源と、 周期的に現在の位置情報を取得する位置情報取得手段
    と、 この位置情報取得手段によって取得された現在の位置情
    報と予め設定された位置情報とを比較して異常を判定す
    る第1の異常判定手段と、 前記位置情報取得手段による前記位置情報の取得状況に
    基づいて異常を判定する第2の異常判定手段と、 前記第1の異常判定手段または前記第2の異常判定手段
    によって異常が判定された場合に前記セキュリティ機能
    のための資源を消去する自己破壊手段とを具備すること
    を特徴とするセキュリティ処理装置。
  3. 【請求項3】 セキュリティ機能のための資源と、 周期的に現在の位置情報を取得する位置情報取得手段
    と、 この位置情報取得手段によって取得された現在の位置情
    報と予め設定された位置情報とを比較して異常を判定す
    る第1の異常判定手段と、 前記位置情報取得手段による前記位置情報の取得状況に
    基づいて異常を判定する第2の異常判定手段と、 外部電源断の発生状況に基づいて異常を判定する第3の
    異常判定手段と、 前記第1の異常判定手段、前記第2の異常判定手段また
    は前記第3の異常判定手段によって異常が判定された場
    合に前記セキュリティ機能のための資源を消去する自己
    破壊手段とを具備することを特徴とするセキュリティ処
    理装置。
  4. 【請求項4】 セキュリティ機能のための資源と、 周期的に現在の位置情報を取得する位置情報取得手段
    と、 この位置情報取得手段によって取得された現在の位置情
    報と予め設定された位置情報とを比較して異常を判定す
    る第1の異常判定手段と、 前記位置情報取得手段による前記位置情報の取得状況に
    基づいて異常を判定する第2の異常判定手段と、 外部電源断の発生状況に基づいて異常を判定する第3の
    異常判定手段と、 少なくとも認証情報が記憶された着脱自在な記憶媒体か
    ら情報を読み込むための情報読込手段と、 この情報読込手段により前記記憶媒体から読み込んだ認
    証情報により認証を行う認証手段と、 この認証手段による認証の状況に基づいて異常を判定す
    る第4の異常判定手段と、 前記第1の異常判定手段、前記第2の異常判定手段、前
    記第3の異常判定手段または前記第4の異常判定手段に
    よって異常が判定された場合に前記セキュリティ機能の
    ための資源を消去する自己破壊手段とを具備することを
    特徴とするセキュリティ処理装置。
  5. 【請求項5】 GPSを用いて周期的に現在の位置情報
    を取得するGPSアンテナおよびGPSユニットと、 セキュリティ機能のための資源と、前記GPSアンテナ
    およびGPSユニットによって取得された現在の位置情
    報と予め設定された位置情報とを比較して異常判定を行
    い、異常が判定された場合に前記セキュリティ機能を実
    現する資源を消去する機能とを有する制御ユニットとを
    具備することを特徴とするセキュリティ処理装置。
  6. 【請求項6】 GPSを用いて周期的に現在の位置情報
    を取得するGPSアンテナおよびGPSユニットと、 セキュリティ機能のための資源と、前記GPSアンテナ
    およびGPSユニットによって取得された現在の位置情
    報と予め設定された位置情報とを比較して異常判定を行
    い、異常が判定された場合に前記セキュリティ機能を実
    現する資源を消去する機能とを有する制御ユニットと、 前記GPSユニットおよび前記制御ユニットの電源をバ
    ックアップする無停電電源装置とを具備することを特徴
    とするセキュリティ処理装置。
  7. 【請求項7】 前記制御ユニットは、前記GPSアンテ
    ナおよびGPSユニットによる位置情報の取得状況に基
    づいて異常判定を行い、異常が判定された場合に前記セ
    キュリティ機能のための資源を消去する機能をさらに有
    することを特徴とする請求項5または6記載のセキュリ
    ティ処理装置。
  8. 【請求項8】 前記制御ユニットは、外部電源断の発生
    状況に基づいて異常判定を行い、異常が判定された場合
    に前記セキュリティ機能のための資源を消去する機能を
    さらに有することを特徴とする請求項5ないし7記載の
    いずれか1のセキュリティ処理装置。
  9. 【請求項9】 前記制御ユニットは、少なくとも認証情
    報が記憶された着脱自在な記憶媒体から情報を読み込む
    ための情報読込手段と、この情報読込手段により前記記
    憶媒体から読み込んだ認証情報により認証を行い、この
    認証の状況に基づいて異常判定を行い、異常が判定され
    た場合に前記セキュリティ機能を実現する資源を消去す
    る機能とをさらに有することを特徴とする請求項5ない
    し8記載のいずれか1のセキュリティ処理装置。
  10. 【請求項10】 セキュリティ機能のための資源を有す
    るセキュリティ処理装置の耐タンパ方法において、 周期的に現在の位置情報を取得するステップと、 この取得された現在の位置情報と予め設定された位置情
    報とを比較して異常を判定するステップと、 異常が判定された場合に前記セキュリティ機能のための
    資源を消去するステップと、 を有することを特徴とするセキュリティ処理装置の耐タ
    ンパ方法。
  11. 【請求項11】 セキュリティ機能のための資源を有す
    るセキュリティ処理装置の耐タンパ方法において、 周期的に現在の位置情報を取得するステップと、 この取得された現在の位置情報と予め設定された位置情
    報とを比較して異常を判定するステップと、 異常が判定された場合に前記セキュリティ機能のための
    資源を消去するステップと、 前記位置情報の取得状況に基づいて異常を判定するステ
    ップと、 前記いずれかの異常が判定された場合に前記セキュリテ
    ィ機能のための資源を消去するステップとを有すること
    を特徴とするセキュリティ処理装置の耐タンパ方法。
  12. 【請求項12】 セキュリティ機能のための資源を有す
    るセキュリティ処理装置の耐タンパ方法において、 周期的に現在の位置情報を取得するステップと、 この取得された現在の位置情報と予め設定された位置情
    報とを比較して異常を判定するステップと、 異常が判定された場合に前記セキュリティ機能のための
    資源を消去するステップと、 前記位置情報の取得状況に基づいて異常を判定するステ
    ップと、 外部電源断の発生状況に基づいて異常を判定するステッ
    プと、 前記いずれかの異常が判定された場合に前記セキュリテ
    ィ機能のための資源を消去するステップとを有すること
    を特徴とするセキュリティ処理装置の耐タンパ方法。
  13. 【請求項13】 セキュリティ機能のための資源を有す
    るセキュリティ処理装置の耐タンパ方法において、 周期的に現在の位置情報を取得するステップと、 この取得された現在の位置情報と予め設定された位置情
    報とを比較して異常を判定するステップと、 異常が判定された場合に前記セキュリティ機能のための
    資源を消去するステップと、 前記位置情報の取得状況に基づいて異常を判定するステ
    ップと、 外部電源断の発生状況に基づいて異常を判定するステッ
    プと、 記憶媒体から認証情報を読み込み認証を行うステップ
    と、 この認証の状況に基づいて異常を判定するステップと、 前記いずれかの異常が判定された場合に前記セキュリテ
    ィ機能のための資源を消去するステップとを有すること
    を特徴とするセキュリティ処理装置の耐タンパ方法。
JP2001031374A 2001-02-07 2001-02-07 セキュリティ処理装置とその耐タンパ方法 Withdrawn JP2002236619A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001031374A JP2002236619A (ja) 2001-02-07 2001-02-07 セキュリティ処理装置とその耐タンパ方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001031374A JP2002236619A (ja) 2001-02-07 2001-02-07 セキュリティ処理装置とその耐タンパ方法

Publications (1)

Publication Number Publication Date
JP2002236619A true JP2002236619A (ja) 2002-08-23

Family

ID=18895465

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001031374A Withdrawn JP2002236619A (ja) 2001-02-07 2001-02-07 セキュリティ処理装置とその耐タンパ方法

Country Status (1)

Country Link
JP (1) JP2002236619A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1600788A1 (en) * 2004-05-17 2005-11-30 Agilent Technologies, Inc. System and method for detection of signal tampering
JP2010134898A (ja) * 2008-06-26 2010-06-17 Quality Corp 製品管理システム
JP2014531663A (ja) * 2011-08-05 2014-11-27 ケーピーアイティ テクノロジーズ リミテッド 埋め込みソフトウェアコードの保護システム
JP2015045983A (ja) * 2013-08-28 2015-03-12 Necプラットフォームズ株式会社 耐タンパ装置、及び方法
US9361484B2 (en) 2013-09-30 2016-06-07 Kyocera Document Solutions Inc. Security processing apparatus and security processing method
JP2017013304A (ja) * 2015-06-30 2017-01-19 京セラドキュメントソリューションズ株式会社 画像処理装置
US9942761B1 (en) 2016-10-10 2018-04-10 International Business Machines Corporation User access verification
US11409007B2 (en) 2019-05-23 2022-08-09 Nec Corporation Communication apparatus, communication system, communication control method, and non-transitory computer readable medium storing communication control program

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1600788A1 (en) * 2004-05-17 2005-11-30 Agilent Technologies, Inc. System and method for detection of signal tampering
JP2010134898A (ja) * 2008-06-26 2010-06-17 Quality Corp 製品管理システム
JP2014531663A (ja) * 2011-08-05 2014-11-27 ケーピーアイティ テクノロジーズ リミテッド 埋め込みソフトウェアコードの保護システム
JP2015045983A (ja) * 2013-08-28 2015-03-12 Necプラットフォームズ株式会社 耐タンパ装置、及び方法
US9361484B2 (en) 2013-09-30 2016-06-07 Kyocera Document Solutions Inc. Security processing apparatus and security processing method
JP2017013304A (ja) * 2015-06-30 2017-01-19 京セラドキュメントソリューションズ株式会社 画像処理装置
US9942761B1 (en) 2016-10-10 2018-04-10 International Business Machines Corporation User access verification
US11044606B2 (en) 2016-10-10 2021-06-22 International Business Machines Corporation User access verification
US11409007B2 (en) 2019-05-23 2022-08-09 Nec Corporation Communication apparatus, communication system, communication control method, and non-transitory computer readable medium storing communication control program

Similar Documents

Publication Publication Date Title
US20050273845A1 (en) Information processing device, program therefor, and information processing system wherein information processing devices are connected via a network
US5966081A (en) Paging activated electronic security system
EP2693789B1 (en) Mobile terminal encryption method, hardware encryption device and mobile terminal
US8135135B2 (en) Secure data protection during disasters
CN100378609C (zh) 用于开启计算机系统硬盘驱动器的方法和装置
US10719604B2 (en) Baseboard management controller to perform security action based on digital signature comparison in response to trigger
US20040128523A1 (en) Information security microcomputer having an information securtiy function and authenticating an external device
US20150286520A1 (en) Method For Checking Data Consistency In A System On Chip
US20100306544A1 (en) Secure computing environment in a transportable container
CN103370717A (zh) 始终可用的嵌入式盗窃反应子系统
US6993654B2 (en) Secure encryption processor with tamper protection
CN109948310B (zh) 一种锁定方法及相关电子设备
CN201397508Y (zh) 单机终端安全登录与监控装置
CN110069361A (zh) 用于tpm故障切换的方法和装置
JP2002236619A (ja) セキュリティ処理装置とその耐タンパ方法
CN112231781A (zh) 一种边缘计算服务器防盗的方法和服务器
CN104361298B (zh) 信息安全保密的方法和装置
KR20060132652A (ko) 제조자 소프트웨어에 행해진 불법 변경을 검출하는 방법
CN113111342A (zh) 一种控制方法、电子设备和控制装置
CN111236105B (zh) 车位锁的管理方法、装置、系统及车位锁
CN109325346A (zh) 一种基于Linux系统的入侵检测方法
CN100442303C (zh) 应用程序保护系统及方法
CN108228219B (zh) 一种带外刷新bios时验证bios合法性的方法及装置
CN113138901A (zh) 一种服务器开盖检测方法及系统
WO2016193176A1 (en) A remotely protected electronic device

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080513