JP2006155159A - Tamper-proof device - Google Patents
Tamper-proof device Download PDFInfo
- Publication number
- JP2006155159A JP2006155159A JP2004343863A JP2004343863A JP2006155159A JP 2006155159 A JP2006155159 A JP 2006155159A JP 2004343863 A JP2004343863 A JP 2004343863A JP 2004343863 A JP2004343863 A JP 2004343863A JP 2006155159 A JP2006155159 A JP 2006155159A
- Authority
- JP
- Japan
- Prior art keywords
- data
- memory
- priority
- tamper
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、外部からの不正アクセスを防止してメモリ内の機密情報を保護するために各種電子機器に適用される耐タンパ装置に関するものである。 The present invention relates to a tamper resistant apparatus applied to various electronic devices in order to prevent unauthorized access from the outside and protect confidential information in a memory.
近年、ICカード型電子マネーやネットワーク型電子マネーを利用した電子決済システムが徐々に普及してきている。
これらの電子決済システムでは、電子マネー機能を有するICカードや、携帯電話、PDA(Personal Digital Assistants)、決済端末、チャージ端末等の各種端末機器に、データの暗号化/復号化に使用する暗号キー情報、ID、パスワード等の認証情報、氏名、電話番号等の個人情報、電子マネーの金額等の電子価値情報といった各種の機密情報が格納されている。このため、第三者による不正アクセスによってこれらの機密情報の読み出し、解析、改ざん等を防ぐための機能、いわゆる耐タンパ機能が必要不可欠である。
In recent years, electronic payment systems using IC card type electronic money and network type electronic money are gradually spreading.
In these electronic payment systems, an IC card having an electronic money function, an encryption key used for encryption / decryption of data in various terminal devices such as mobile phones, PDAs (Personal Digital Assistants), payment terminals, and charge terminals. Various confidential information such as information, authentication information such as ID and password, personal information such as name and telephone number, and electronic value information such as the amount of electronic money are stored. For this reason, a function for preventing reading, analysis, falsification, and the like of such confidential information due to unauthorized access by a third party, a so-called tamper resistance function is indispensable.
この耐タンパ機能を実現する従来技術としては、下記の特許文献1に記載されたものが知られている。
特許文献1に記載された耐タンパ装置及び方法は、端末機器等の筐体の開放により不正行為を検出する耐タンパスイッチ等の不正行為認識手段と、不正行為を認識した際にRAM等の記憶手段への電源供給を遮断して記憶内容を破壊する電源制御手段とを備えている。また、回路電源のオフ時に不正行為認識手段が動作すると記憶手段への電源供給を遮断し、回路電源のオン時に不正行為認識手段が動作すると、CPUに割り込みをかけてプログラムにより記憶内容を消去する手段を備えている。
この従来技術は、回路電源の有無に関係なく機密情報が不正にアクセスされるのを防ぐ方式であり、不正アクセス検出時に記憶手段への電源供給を遮断してデータを破壊したり、あるいは、割り込み処理によってデータを消去することにより、機密情報の保護を行っている。
As a prior art for realizing this tamper resistance function, one described in Patent Document 1 below is known.
The tamper resistant apparatus and method described in Patent Document 1 includes a fraud recognition means such as a tamper resistant switch that detects fraud by opening a housing of a terminal device and the like, and a memory such as a RAM when the fraud is recognized. Power supply control means for interrupting the power supply to the means and destroying the stored contents. Also, if the illegality recognition means operates when the circuit power is off, the power supply to the storage means is cut off. If the illegality recognition means operates when the circuit power is on, the CPU interrupts the CPU and erases the stored contents by the program. Means.
This prior art is a method to prevent unauthorized access of confidential information regardless of the presence or absence of circuit power supply. When unauthorized access is detected, the power supply to the storage means is shut off to destroy data or interrupt Confidential information is protected by erasing data by processing.
上記の従来技術には以下のような問題があった。
まず、不正アクセス時に記憶手段への電源供給を遮断する回路が必要であり、この回路は半導体スイッチ素子を用いた電子スイッチ等により構成されているため、製造コストが高くなる。
また、近年では、電子機器のメモリ容量の増加に伴って機密情報のデータ量も増加の一途を辿っている。言い換えれば、不正アクセス時にソフトウェアによってこれらのデータを消去する場合には、その消去動作に長時間を要することになり、その間に未消去のデータが読み出されて解析されるおそれがある。
従って、従来では、耐タンパ装置やこれを内蔵した電子機器の製造コストが高くなったり、セキュリティが万全ではない等の問題を有していた。
The above prior art has the following problems.
First, a circuit that cuts off the power supply to the storage means at the time of unauthorized access is required. Since this circuit is constituted by an electronic switch using a semiconductor switch element, the manufacturing cost increases.
In recent years, as the memory capacity of electronic devices has increased, the amount of confidential information has been increasing. In other words, when these data are erased by software at the time of unauthorized access, the erasing operation takes a long time, and unerased data may be read and analyzed during that time.
Therefore, conventionally, there have been problems such as an increase in the manufacturing cost of a tamper resistant device and an electronic device incorporating the same, and inadequate security.
そこで本発明の解決課題は、機密情報の重要度に応じてメモリ領域に消去優先度を設け、タンパ(不正アクセス)検出時に、ソフトウェアにて消去優先度順に当該メモリ領域内のデータを消去することで、製造コストを抑えると共にセキュリティを向上させた耐タンパ装置を提供することにある。 Accordingly, the problem to be solved by the present invention is to provide an erase priority in the memory area according to the importance of the confidential information, and to erase data in the memory area in order of the erase priority by software when tampering (unauthorized access) is detected. Accordingly, it is an object of the present invention to provide a tamper resistant device that suppresses manufacturing costs and improves security.
上記課題を解決するため、請求項1に記載した発明は、機密情報としてのデータが機密情報記憶手段に格納された電子機器において、
前記データに対する不正アクセスを検出するタンパ検出手段と、
前記機密情報記憶手段におけるデータの記憶領域を、データの機密性、重要性に応じた消去優先度と共に定義し記憶してなる領域・優先度定義記憶手段と、
前記タンパ検出手段による不正アクセス検出時に、前記消去優先度に従って前記記憶領域のデータを消去する消去手段と、を備えたものである。
In order to solve the above problem, the invention described in claim 1 is an electronic device in which data as confidential information is stored in confidential information storage means.
Tamper detection means for detecting unauthorized access to the data;
A storage area for data in the confidential information storage means, an area / priority definition storage means that defines and stores the confidentiality of data, and an erasure priority according to importance,
Erasing means for erasing data in the storage area in accordance with the erasing priority when unauthorized access is detected by the tamper detecting means.
請求項2に記載した発明は、請求項1に記載した耐タンパ装置において、
前記機密情報記憶手段は暗号キーの記憶領域を有し、かつ、この暗号キーを用いて暗号化されたデータの記憶領域を有すると共に、
前記領域・優先度定義記憶手段は、前記暗号キーの記憶領域を、消去優先度が最も高い記憶領域として記憶してなるものである。
The invention described in claim 2 is the tamper-proof device according to claim 1,
The confidential information storage means has an encryption key storage area and a data storage area encrypted using the encryption key, and
The area / priority definition storage means stores the encryption key storage area as the storage area with the highest erasure priority.
本発明においては、機密情報の機密性や重要性に応じてメモリ領域の消去優先度を予め定義しておき、不正アクセスの検出時には、ソフトウェアにより前記消去優先度に従って順に機密情報を消去していく。これにより、機密性、重要性の高いデータを優先的に保護することができ、また、暗号キーを組み合わせることで、データの解析、改ざんが困難なセキュリティシステムを構築することができる。
更に、タンパ検出時に電源供給を遮断する従来技術に比べてハードウェアの追加も少なくて済み、低コスト化を図れるという利点がある。
加えて、暗号キーの記憶領域を最優先に消去することで実質的に他のデータの解析等が困難または不可能になるので、最短の場合には暗号キーの記憶領域を消去する時間だけあれば機密情報の保護が一応可能であり、消去時間の長期化を回避することができる。
In the present invention, the deletion priority of the memory area is defined in advance according to the confidentiality and importance of the confidential information, and when unauthorized access is detected, the confidential information is sequentially deleted according to the deletion priority by software. . As a result, highly confidential and important data can be preferentially protected, and by combining encryption keys, a security system that is difficult to analyze and tamper with data can be constructed.
Furthermore, there is an advantage that less hardware is added and the cost can be reduced compared to the conventional technique in which the power supply is cut off when tampering is detected.
In addition, by erasing the encryption key storage area with the highest priority, it becomes substantially difficult or impossible to analyze other data. In the shortest case, there is only time to erase the encryption key storage area. Therefore, it is possible to protect confidential information, and it is possible to avoid an increase in erasure time.
以下、図に沿って本発明の実施形態を説明する。
まず、図1は本実施形態にかかる耐タンパ装置の機能ブロック図である。なお、この実施形態の耐タンパ装置は、決済端末、チャージ端末、携帯電話、PDA等の各種端末機器や、ICカードに内蔵されるものであり、以下では、これらの各種端末機器やICカードを便宜的に電子機器と総称する。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
First, FIG. 1 is a functional block diagram of a tamper resistant apparatus according to the present embodiment. The tamper resistant device of this embodiment is built in various terminal devices such as payment terminals, charging terminals, mobile phones, PDAs, and IC cards. In the following, these various terminal devices and IC cards are used. For convenience, they are collectively referred to as electronic devices.
図1において、11は、電子機器内の内部メモリ(主メモリ)に格納されたデータ(機密情報)に対する不正アクセスを検出するためのタンパ検出手段、12は、前記データの機密性、重要性に応じて、データを消去するべきメモリ領域を優先度(消去優先度)順に定義して記憶した消去メモリ領域・優先度定義記憶手段、13は、タンパ検出手段11によるタンパ検出信号をトリガとして、内部メモリのデータ消去を実行するメモリ領域消去手段である。
ここで、不正アクセスとは、電子機器の筐体の破壊、正規の手順以外の手順による分解、あるいは、データが格納された内部メモリの取り外し、外部からのスキミング等による機密情報への各種アクセスを意味し、前記タンパ検出手段11は、これらの不正アクセス行為を物理的、電気的な手段によって検出可能となっている。
In FIG. 1, 11 is a tamper detection means for detecting unauthorized access to data (confidential information) stored in an internal memory (main memory) in an electronic device, and 12 is the confidentiality and importance of the data. Accordingly, the erasure memory area / priority definition storage means 13 which defines and stores the memory areas from which data is to be erased in the order of priority (erase priority), and uses the tamper detection signal from the tamper detection means 11 as a trigger. Memory area erasing means for erasing data in the memory.
Here, unauthorized access refers to various access to confidential information such as destruction of the casing of the electronic device, disassembly by a procedure other than the regular procedure, removal of the internal memory storing data, skimming from the outside, etc. This means that the tamper detection means 11 can detect these unauthorized access actions by physical and electrical means.
次に、図2及び図3は、本実施形態の耐タンパ装置を含む電子機器のハードウェア構成を示す図であり、例えば電子マネー用の決済端末に耐タンパ装置を内蔵した場合のものである。
図2において、110は図1におけるタンパ検出手段11としてのタンパ検出スイッチ、150はCPUを備えた決済処理部、210はキーボード、220はディスプレイ、230はプリンタ、240はハードディスク等の補助記憶装置、250はリード/ライト(読み出し/書き込み)部である。
Next, FIG. 2 and FIG. 3 are diagrams showing a hardware configuration of an electronic device including the tamper resistant device of the present embodiment. For example, the tamper resistant device is built in a payment terminal for electronic money. .
2, 110 is a tamper detection switch as the tamper detection means 11 in FIG. 1, 150 is a settlement processing unit having a CPU, 210 is a keyboard, 220 is a display, 230 is a printer, 240 is an auxiliary storage device such as a hard disk,
決済処理部150は、通信回線を介してホストコンピュータ(図示せず)に接続されている。また、リード/ライト部250は、例えば電子マネー機能を有するICカードとの間で情報を送受信可能なカードリーダ/ライタや、非接触の無線通信により情報を送受信する送受信部等を含む。
なお、図2におけるタンパ検出スイッチ110以外の構成は、従来の決済端末が有するハードウェアであり、キーボード210、ディスプレイ220等の周辺機器は、端末の機能、性質(決済端末、チャージ端末等)に応じて適宜、選択的に接続される。
The
The configuration other than the
図3は、図2における決済処理部150の構成図である。
この決済処理部150は、通常のコンピュータシステムと同様に、CPU151、内部メモリ152、バス153を備え、また、図2に示したキーボード210、ディスプレイ220等の周辺機器が接続されるインタフェース155と、リード/ライト部250やホストコンピュータが接続されるインタフェース156とを備えている。
FIG. 3 is a configuration diagram of the
The
決済処理部150による決済処理は、周知のように、内部メモリ152に格納されたプログラム及びデータを用い、更には、必要に応じて図2の補助記憶装置240内のデータを用いて、CPU151が暗号キー情報や認証情報、個人情報の照合、認証を行い、また、電子価値情報の更新(利用者の有する電子マネーの減額及び売上げの計上)を行うと共に、これらの処理結果や前記各種情報をホストコンピュータとの間で送受信して実行されるものである。
As is well known, the payment processing by the
上記内部メモリ152は、いわゆる主メモリやキャッシュメモリを纏めて表したものであり、フラッシュROM(フラッシュメモリ)、EEPROM(電気的に消去可能なプログラマブルROM)等のROM、SRAM(スタティックRAM)、DRAM(ダイナミックRAM)等のRAMによって構成されている。
不正アクセスから保護するべきデータは、主として上記内部メモリ152に格納されているが、補助記憶装置240に記憶されていても良い。
The
Data to be protected from unauthorized access is mainly stored in the
また、図3において、120は図1の消去メモリ領域・優先度定義記憶手段12としての領域・優先度メモリであり、このメモリ120には、不正アクセスから保護するべきデータの機密性、重要性に応じて、これらのデータが格納された内部メモリ152(または補助記憶装置240)内のメモリ領域が優先度順に定義して記憶されている。
更に、タンパ検出スイッチ110は、インタフェース154を介してバス153に接続されている。
なお、以下において、機密情報であるデータは内部メモリ152に記憶されており、領域・優先度メモリ120には、内部メモリ152のメモリ領域が消去優先度順に記憶されているものとして説明する。
In FIG. 3,
Further, the
In the following description, it is assumed that confidential information data is stored in the
図3のCPU151は、図1におけるメモリ領域消去手段13に相当しており、タンパ検出スイッチ110からタンパ検出信号が入力されると、これをトリガとして、消去プログラムを実行し、前記領域・優先度メモリ120から読み出したメモリ領域及びその優先度に従って内部メモリ152内のメモリ領域を順番に選択してそのデータを消去するものである。
ここで、前記消去プログラムは、内部メモリ152以外のメモリや領域・優先度メモリ120に常駐させておけばよい。
The
Here, the erasure program may be resident in a memory other than the
図4は、図3における領域・優先度メモリ120に予め記憶された情報、すなわち、内部メモリ152内の、データを消去するべきメモリ領域を優先度と共に定義した情報を示している。
この情報は、消去メモリ領域定義数121(その定義数をNとする)と、N個分の消去メモリ領域定義情報122とから構成されており、消去メモリ領域定義情報122には、内部メモリ152内のデータの機密性、重要性に応じて、各データが格納されているN個のメモリ領域に関する情報が優先度と共に定義されている。図示例では、消去メモリ領域定義情報1に格納されているデータが最高の優先度を持ち、消去メモリ領域定義情報Nに格納されているデータが最低の優先度を持っている。
FIG. 4 shows information stored in advance in the area /
This information includes an erase memory area definition number 121 (the definition number is N) and N erase memory
各々の消去メモリ領域定義情報122は、内部メモリ152のメモリ領域のアドレス122a、サイズ122b、メモリ種別122c、及びクリアデータ122dからなっている。ここで、アドレス122bは消去するメモリ領域の先頭アドレスであり、サイズ122bは当該領域に格納されたデータのサイズである。メモリ種別122cは、例えばSRAM、フラッシュROM、EEPROM等の種別であり、クリアデータ122dは消去する際にメモリ領域に書き込むデータである。
CPU151は、上記の定義情報に基づいてタンパ検出時のデータ消去処理を行う。
Each erase memory
The
図5は、上述した消去メモリ領域の定義例である。
この例では、消去メモリ領域の定義数が5であり、優先度が最高(優先度1)のデータを暗号キーとしてそのメモリ領域を定義情報1とし、以下、優先度に応じて、電子価値情報のメモリ領域を定義情報2、認証情報のメモリ領域を定義情報3、個人情報のメモリ領域を定義情報4、決済処理に必要なプログラムのメモリ領域を定義情報5に設定している。
CPU151は、消去プログラムにより、上記優先度順に各メモリ領域のデータを消去するように動作する。
FIG. 5 is a definition example of the above-described erase memory area.
In this example, the number of definitions of the erasure memory area is 5, the data with the highest priority (priority 1) is used as the encryption key, and the memory area is defined as definition information 1. Hereinafter, according to the priority, the electronic value information Are defined as definition information 2, authentication information memory area as definition information 3, personal information memory area as definition information 4, and program memory area required for settlement processing as definition information 5.
The
また、内部メモリ152においては、上記定義情報1のメモリ領域内の暗号キーを用いて、定義情報2〜5の各メモリ領域のデータが暗号化されたうえ記憶されている。
なお、各定義情報1〜5によって定義されるメモリ領域のアドレスは必ずしも連続している必要はなく、ランダムであっても良い。これにより、複数種類の機密情報をそれぞれの優先度にかかわらず分散させてメモリ領域に格納することも可能である。
In the
Note that the addresses of the memory areas defined by the definition information 1 to 5 are not necessarily continuous, and may be random. As a result, a plurality of types of confidential information can be distributed and stored in the memory area regardless of their priorities.
次いで、図6はタンパ検出時のメモリ領域の消去処理を示すフローチャートである。
外部からの不正アクセスが発生し、タンパ検出スイッチ110からタンパ検出信号が出力されると、CPU151により消去プログラムが呼び出され、以下に述べるデータ消去処理が開始される。
Next, FIG. 6 is a flowchart showing a memory area erasing process at the time of tamper detection.
When an unauthorized access from the outside occurs and a tamper detection signal is output from the
まず、領域・優先度メモリ120から図4の消去メモリ領域定義数121を読み込む(ステップS1)。次に、消去メモリ領域定義情報122を読み込み(S2)、消去するべきメモリ領域の開始アドレス及びサイズをセットする(S3)。
そして、このメモリ領域のメモリ種別を判定し(S4)、当該メモリ領域が揮発性メモリ(例えばSRAM)領域であれば、予め指定されたクリアデータによりメモリ領域をクリア、すなわちデータを消去する(S5)。また、当該メモリ領域が不揮発性メモリ(例えばフラッシュROM、EEPROM)であれば、各メモリ種別毎に指定されているクリアシーケンスに従って、当該メモリ領域のデータを消去する(S6)。
その後、消去メモリ領域定義数分だけ消去したか否かを判定し(S7)、定義数に達するまでステップS2〜S7の処理を繰り返し実行する。
First, the erase memory
Then, the memory type of this memory area is determined (S4), and if the memory area is a volatile memory (for example, SRAM) area, the memory area is cleared by clear data designated in advance, that is, the data is deleted (S5). ). If the memory area is a non-volatile memory (for example, flash ROM, EEPROM), the data in the memory area is erased according to the clear sequence specified for each memory type (S6).
Thereafter, it is determined whether or not the number of erased memory areas defined is erased (S7), and the processes of steps S2 to S7 are repeatedly executed until the defined number is reached.
以上の処理を行うことにより、例えば、図5に例示したごとく暗号キーのメモリ領域を定義情報1(優先度1)に割り付けてその他のメモリ領域を定義情報2〜5に順次割り付けると共に、上記暗号キーを用いて定義情報2〜5の各メモリ領域のデータを暗号化しておけば、タンパ検出時に一番優先度の高いメモリ領域の暗号キーが最初に消去されるため、その後、仮に優先度2以下の領域でデータを不正に読み出されたとしても、暗号キーは不明であるからこれらのデータの解析や改ざんが困難になり、データを保護することができる。
このため、定義情報2以下のメモリ領域を消去するために長時間を要する場合であっても、少なくとも定義情報1の暗号キーを最優先で消去することにより、必要最低限のセキュリティ性能を確保することが可能である。
By performing the above processing, for example, the memory area of the encryption key is allocated to the definition information 1 (priority 1) and the other memory areas are sequentially allocated to the definition information 2 to 5 as illustrated in FIG. If the data in each memory area of the definition information 2 to 5 is encrypted using the key, the encryption key in the memory area with the highest priority is erased first when tampering is detected. Even if data is illegally read in the following areas, since the encryption key is unknown, it becomes difficult to analyze and tamper with the data, and the data can be protected.
For this reason, even if it takes a long time to erase the memory area below the definition information 2, at least the encryption key of the definition information 1 is erased with the highest priority to ensure the minimum necessary security performance. It is possible.
11:タンパ検出手段
12:消去メモリ領域・優先度定義記憶手段
13:メモリ領域消去手段
110:タンパ検出スイッチ
120:領域・優先度メモリ
121:消去メモリ領域定義数
122:消去メモリ領域定義情報
122a:アドレス
122b:サイズ
122c:メモリ種別
122d:クリアデータ
150:決済処理部
151:CPU
152:内部メモリ
153:バス
154,155,156:インタフェース
210:キーボード
220:ディスプレイ
230:プリンタ
240:補助記憶装置
250:リード/ライト部
11: Tamper detection means 12: Erase memory area / priority definition storage means 13: Memory area erase means 110: Tamper detection switch 120: Area / priority memory 121: Number of erase memory area definitions 122: Erase memory
152: Internal memory 153:
Claims (2)
前記データに対する不正アクセスを検出するタンパ検出手段と、
前記機密情報記憶手段におけるデータの記憶領域を、データの機密性、重要性に応じた消去優先度と共に定義し記憶してなる領域・優先度定義記憶手段と、
前記タンパ検出手段による不正アクセス検出時に、前記消去優先度に従って前記記憶領域のデータを消去する消去手段と、
を備えたことを特徴とする耐タンパ装置。 In electronic equipment in which data as confidential information is stored in confidential information storage means,
Tamper detection means for detecting unauthorized access to the data;
A storage area for data in the confidential information storage means, an area / priority definition storage means that defines and stores the confidentiality of data, and an erasure priority according to importance,
An erasure unit for erasing data in the storage area according to the erasure priority when an unauthorized access is detected by the tamper detection unit;
A tamper resistant device characterized by comprising:
前記機密情報記憶手段は暗号キーの記憶領域を有し、かつ、この暗号キーを用いて暗号化されたデータの記憶領域を有すると共に、
前記領域・優先度定義記憶手段は、前記暗号キーの記憶領域を、消去優先度が最も高い記憶領域として記憶してなることを特徴とする耐タンパ装置。 The tamper resistant device according to claim 1,
The confidential information storage means has an encryption key storage area and a data storage area encrypted using the encryption key, and
The tamper resistant apparatus, wherein the area / priority definition storage means stores the encryption key storage area as a storage area having the highest erasure priority.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004343863A JP2006155159A (en) | 2004-11-29 | 2004-11-29 | Tamper-proof device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004343863A JP2006155159A (en) | 2004-11-29 | 2004-11-29 | Tamper-proof device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006155159A true JP2006155159A (en) | 2006-06-15 |
Family
ID=36633395
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004343863A Pending JP2006155159A (en) | 2004-11-29 | 2004-11-29 | Tamper-proof device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006155159A (en) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008117467A1 (en) * | 2007-03-27 | 2008-10-02 | Mitsubishi Electric Corporation | Secret information storage device, secret information erasing method, and secret information erasing program |
JP2010503103A (en) * | 2006-09-04 | 2010-01-28 | サンディスク アイエル リミテッド | Device and method for prioritized erase of flash memory |
JP2010152804A (en) * | 2008-12-26 | 2010-07-08 | Fujitsu Ltd | Data storage device and data management method in data storage device |
JP2011512580A (en) * | 2008-01-29 | 2011-04-21 | クゥアルコム・インコーポレイテッド | System and method for accessing tamper-resistant storage in a wireless communication device using biometric data |
JP2014186592A (en) * | 2013-03-25 | 2014-10-02 | Nec Corp | Distributed storage system, node, data managing method, and program |
JP2015528596A (en) * | 2012-08-10 | 2015-09-28 | クアルコム,インコーポレイテッド | Method and device for selective RAM scrambling |
JP2016001438A (en) * | 2014-06-12 | 2016-01-07 | コニカミノルタ株式会社 | Job execution device, program, and data deletion method |
JP2016128939A (en) * | 2008-10-10 | 2016-07-14 | エシロール アンテルナシオナル (コンパニー ジェネラル ドプティック) | Processor for processing order requests for ophthalmic lenses |
WO2016136316A1 (en) * | 2015-02-27 | 2016-09-01 | オムロン株式会社 | Accounts settlement terminal |
WO2016136317A1 (en) * | 2015-02-27 | 2016-09-01 | オムロン株式会社 | Payment terminal |
JP2018503892A (en) * | 2014-12-26 | 2018-02-08 | インテル・コーポレーション | Data protection in security mode |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000012793A (en) * | 1998-06-22 | 2000-01-14 | Nippon Telegr & Teleph Corp <Ntt> | Self-breaking semiconductor device |
JP2004246419A (en) * | 2003-02-10 | 2004-09-02 | Sharp Corp | Data processor |
JP2004310405A (en) * | 2003-04-07 | 2004-11-04 | Matsushita Electric Ind Co Ltd | Information device and entrance/exit management device |
JP2005079912A (en) * | 2003-08-29 | 2005-03-24 | Matsushita Electric Ind Co Ltd | Secure data management device |
-
2004
- 2004-11-29 JP JP2004343863A patent/JP2006155159A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000012793A (en) * | 1998-06-22 | 2000-01-14 | Nippon Telegr & Teleph Corp <Ntt> | Self-breaking semiconductor device |
JP2004246419A (en) * | 2003-02-10 | 2004-09-02 | Sharp Corp | Data processor |
JP2004310405A (en) * | 2003-04-07 | 2004-11-04 | Matsushita Electric Ind Co Ltd | Information device and entrance/exit management device |
JP2005079912A (en) * | 2003-08-29 | 2005-03-24 | Matsushita Electric Ind Co Ltd | Secure data management device |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010503103A (en) * | 2006-09-04 | 2010-01-28 | サンディスク アイエル リミテッド | Device and method for prioritized erase of flash memory |
JP2012216234A (en) * | 2006-09-04 | 2012-11-08 | Sandisk Il Ltd | Device and method for prioritized erasure of flash memory |
KR101429898B1 (en) * | 2006-09-04 | 2014-08-13 | 샌디스크 아이엘 엘티디 | Device and method for prioritized erasure of flash memory |
WO2008117467A1 (en) * | 2007-03-27 | 2008-10-02 | Mitsubishi Electric Corporation | Secret information storage device, secret information erasing method, and secret information erasing program |
JP4838349B2 (en) * | 2007-03-27 | 2011-12-14 | 三菱電機株式会社 | Secret information storage device, secret information erasing method, and secret information erasing program |
US8286005B2 (en) | 2007-03-27 | 2012-10-09 | Mitsubishi Electric Corporation | Confidential information memory apparatus, erasing method of confidential information, and erasing program of confidential information |
US8943326B2 (en) | 2008-01-29 | 2015-01-27 | Qualcomm Incorporated | Systems and methods for accessing a tamperproof storage device in a wireless communication device using biometric data |
JP2011512580A (en) * | 2008-01-29 | 2011-04-21 | クゥアルコム・インコーポレイテッド | System and method for accessing tamper-resistant storage in a wireless communication device using biometric data |
JP2016128939A (en) * | 2008-10-10 | 2016-07-14 | エシロール アンテルナシオナル (コンパニー ジェネラル ドプティック) | Processor for processing order requests for ophthalmic lenses |
JP2010152804A (en) * | 2008-12-26 | 2010-07-08 | Fujitsu Ltd | Data storage device and data management method in data storage device |
JP2015528596A (en) * | 2012-08-10 | 2015-09-28 | クアルコム,インコーポレイテッド | Method and device for selective RAM scrambling |
JP2014186592A (en) * | 2013-03-25 | 2014-10-02 | Nec Corp | Distributed storage system, node, data managing method, and program |
JP2016001438A (en) * | 2014-06-12 | 2016-01-07 | コニカミノルタ株式会社 | Job execution device, program, and data deletion method |
US9898472B2 (en) | 2014-06-12 | 2018-02-20 | Konica Minolta, Inc. | Job execution device, non-transitory computer-readable recording medium and data deletion method |
JP2018503892A (en) * | 2014-12-26 | 2018-02-08 | インテル・コーポレーション | Data protection in security mode |
WO2016136316A1 (en) * | 2015-02-27 | 2016-09-01 | オムロン株式会社 | Accounts settlement terminal |
WO2016136317A1 (en) * | 2015-02-27 | 2016-09-01 | オムロン株式会社 | Payment terminal |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7945792B2 (en) | Tamper reactive memory device to secure data from tamper attacks | |
US7406604B2 (en) | Method for protecting a memory card, and a memory card | |
US9596250B2 (en) | System and method for protecting against point of sale malware using memory scraping | |
US7418602B2 (en) | Memory card | |
US7953985B2 (en) | Memory card, application program holding method, and holding program | |
US8370644B2 (en) | Instant hardware erase for content reset and pseudo-random number generation | |
US20060126422A1 (en) | Memory device and electronic device using the same | |
US20090150631A1 (en) | Self-protecting storage device | |
TWI405211B (en) | Flash memory storage system, controller and data protecting method thereof | |
US20030163717A1 (en) | Memory card | |
TW200805978A (en) | Secure and replay protected memory storage | |
EP1320803A2 (en) | Embedded security device within a nonvolatile memory device | |
CN111984962A (en) | Firmware security verification method and device | |
KR100865924B1 (en) | Information processing device, anti-tamper method, and anti-tamper program | |
JP2001016655A (en) | Portable terminal with security | |
JP2006155159A (en) | Tamper-proof device | |
JP2005293058A (en) | Information processing terminal and information safety protecting method therefor | |
CN107832589A (en) | Software copyright protecting method and its system | |
CN115277143A (en) | Data secure transmission method, device, equipment and storage medium | |
EP1331600A2 (en) | Memory card | |
JP2003242041A (en) | Terminal unit with security protection function | |
CN109753837B (en) | Anti-copying and anti-tampering method for IC card | |
CN111245620B (en) | Mobile security application architecture in terminal and construction method thereof | |
US20060289656A1 (en) | Portable electronic apparatus and data output method therefor | |
Toll et al. | The Caernarvon secure embedded operating system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071115 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100924 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100930 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110203 |