JP2006155159A - Tamper-proof device - Google Patents

Tamper-proof device Download PDF

Info

Publication number
JP2006155159A
JP2006155159A JP2004343863A JP2004343863A JP2006155159A JP 2006155159 A JP2006155159 A JP 2006155159A JP 2004343863 A JP2004343863 A JP 2004343863A JP 2004343863 A JP2004343863 A JP 2004343863A JP 2006155159 A JP2006155159 A JP 2006155159A
Authority
JP
Japan
Prior art keywords
data
memory
priority
tamper
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004343863A
Other languages
Japanese (ja)
Inventor
Takao Sawada
孝雄 澤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Holdings Ltd filed Critical Fuji Electric Holdings Ltd
Priority to JP2004343863A priority Critical patent/JP2006155159A/en
Publication of JP2006155159A publication Critical patent/JP2006155159A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a tamper-proof device for improving security performance at low costs by erasing data in a memory region in the priority order by software at the time of detecting tamper by giving a priority order to the memory region according to the significance of secret information. <P>SOLUTION: This tamper-proof device is provided with: a tamper detection switch 110 for detecting illegal access to data as secret information; a region/priority memory 120 for defining and storing the storage region of data in an internal memory 152 with erasure priority corresponding to the secrecy and significance of data; and a CPU 151 for erasing the data of the internal memory 152 according to the erasure priority at the time of detecting an illegal access. The internal memory 152 is provided with the storage region of an encryption key, and the storage region of data encrypted by using the encryption key, and the region/priority memory 120 stores the storage region of the encryption key in the internal memory 152 as a storage region whose erasure priority is the highest. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、外部からの不正アクセスを防止してメモリ内の機密情報を保護するために各種電子機器に適用される耐タンパ装置に関するものである。   The present invention relates to a tamper resistant apparatus applied to various electronic devices in order to prevent unauthorized access from the outside and protect confidential information in a memory.

近年、ICカード型電子マネーやネットワーク型電子マネーを利用した電子決済システムが徐々に普及してきている。
これらの電子決済システムでは、電子マネー機能を有するICカードや、携帯電話、PDA(Personal Digital Assistants)、決済端末、チャージ端末等の各種端末機器に、データの暗号化/復号化に使用する暗号キー情報、ID、パスワード等の認証情報、氏名、電話番号等の個人情報、電子マネーの金額等の電子価値情報といった各種の機密情報が格納されている。このため、第三者による不正アクセスによってこれらの機密情報の読み出し、解析、改ざん等を防ぐための機能、いわゆる耐タンパ機能が必要不可欠である。
In recent years, electronic payment systems using IC card type electronic money and network type electronic money are gradually spreading.
In these electronic payment systems, an IC card having an electronic money function, an encryption key used for encryption / decryption of data in various terminal devices such as mobile phones, PDAs (Personal Digital Assistants), payment terminals, and charge terminals. Various confidential information such as information, authentication information such as ID and password, personal information such as name and telephone number, and electronic value information such as the amount of electronic money are stored. For this reason, a function for preventing reading, analysis, falsification, and the like of such confidential information due to unauthorized access by a third party, a so-called tamper resistance function is indispensable.

この耐タンパ機能を実現する従来技術としては、下記の特許文献1に記載されたものが知られている。
特許文献1に記載された耐タンパ装置及び方法は、端末機器等の筐体の開放により不正行為を検出する耐タンパスイッチ等の不正行為認識手段と、不正行為を認識した際にRAM等の記憶手段への電源供給を遮断して記憶内容を破壊する電源制御手段とを備えている。また、回路電源のオフ時に不正行為認識手段が動作すると記憶手段への電源供給を遮断し、回路電源のオン時に不正行為認識手段が動作すると、CPUに割り込みをかけてプログラムにより記憶内容を消去する手段を備えている。
この従来技術は、回路電源の有無に関係なく機密情報が不正にアクセスされるのを防ぐ方式であり、不正アクセス検出時に記憶手段への電源供給を遮断してデータを破壊したり、あるいは、割り込み処理によってデータを消去することにより、機密情報の保護を行っている。
As a prior art for realizing this tamper resistance function, one described in Patent Document 1 below is known.
The tamper resistant apparatus and method described in Patent Document 1 includes a fraud recognition means such as a tamper resistant switch that detects fraud by opening a housing of a terminal device and the like, and a memory such as a RAM when the fraud is recognized. Power supply control means for interrupting the power supply to the means and destroying the stored contents. Also, if the illegality recognition means operates when the circuit power is off, the power supply to the storage means is cut off. If the illegality recognition means operates when the circuit power is on, the CPU interrupts the CPU and erases the stored contents by the program. Means.
This prior art is a method to prevent unauthorized access of confidential information regardless of the presence or absence of circuit power supply. When unauthorized access is detected, the power supply to the storage means is shut off to destroy data or interrupt Confidential information is protected by erasing data by processing.

特開2003−337753号公報(請求項1,2,5,6、段落[0026]〜[0033],[0058]〜[0075]、図1,図2,図9〜図12等)JP-A-2003-337753 (Claims 1, 2, 5, 6, paragraphs [0026] to [0033], [0058] to [0075], FIG. 1, FIG. 2, FIGS. 9 to 12 etc.)

上記の従来技術には以下のような問題があった。
まず、不正アクセス時に記憶手段への電源供給を遮断する回路が必要であり、この回路は半導体スイッチ素子を用いた電子スイッチ等により構成されているため、製造コストが高くなる。
また、近年では、電子機器のメモリ容量の増加に伴って機密情報のデータ量も増加の一途を辿っている。言い換えれば、不正アクセス時にソフトウェアによってこれらのデータを消去する場合には、その消去動作に長時間を要することになり、その間に未消去のデータが読み出されて解析されるおそれがある。
従って、従来では、耐タンパ装置やこれを内蔵した電子機器の製造コストが高くなったり、セキュリティが万全ではない等の問題を有していた。
The above prior art has the following problems.
First, a circuit that cuts off the power supply to the storage means at the time of unauthorized access is required. Since this circuit is constituted by an electronic switch using a semiconductor switch element, the manufacturing cost increases.
In recent years, as the memory capacity of electronic devices has increased, the amount of confidential information has been increasing. In other words, when these data are erased by software at the time of unauthorized access, the erasing operation takes a long time, and unerased data may be read and analyzed during that time.
Therefore, conventionally, there have been problems such as an increase in the manufacturing cost of a tamper resistant device and an electronic device incorporating the same, and inadequate security.

そこで本発明の解決課題は、機密情報の重要度に応じてメモリ領域に消去優先度を設け、タンパ(不正アクセス)検出時に、ソフトウェアにて消去優先度順に当該メモリ領域内のデータを消去することで、製造コストを抑えると共にセキュリティを向上させた耐タンパ装置を提供することにある。   Accordingly, the problem to be solved by the present invention is to provide an erase priority in the memory area according to the importance of the confidential information, and to erase data in the memory area in order of the erase priority by software when tampering (unauthorized access) is detected. Accordingly, it is an object of the present invention to provide a tamper resistant device that suppresses manufacturing costs and improves security.

上記課題を解決するため、請求項1に記載した発明は、機密情報としてのデータが機密情報記憶手段に格納された電子機器において、
前記データに対する不正アクセスを検出するタンパ検出手段と、
前記機密情報記憶手段におけるデータの記憶領域を、データの機密性、重要性に応じた消去優先度と共に定義し記憶してなる領域・優先度定義記憶手段と、
前記タンパ検出手段による不正アクセス検出時に、前記消去優先度に従って前記記憶領域のデータを消去する消去手段と、を備えたものである。
In order to solve the above problem, the invention described in claim 1 is an electronic device in which data as confidential information is stored in confidential information storage means.
Tamper detection means for detecting unauthorized access to the data;
A storage area for data in the confidential information storage means, an area / priority definition storage means that defines and stores the confidentiality of data, and an erasure priority according to importance,
Erasing means for erasing data in the storage area in accordance with the erasing priority when unauthorized access is detected by the tamper detecting means.

請求項2に記載した発明は、請求項1に記載した耐タンパ装置において、
前記機密情報記憶手段は暗号キーの記憶領域を有し、かつ、この暗号キーを用いて暗号化されたデータの記憶領域を有すると共に、
前記領域・優先度定義記憶手段は、前記暗号キーの記憶領域を、消去優先度が最も高い記憶領域として記憶してなるものである。
The invention described in claim 2 is the tamper-proof device according to claim 1,
The confidential information storage means has an encryption key storage area and a data storage area encrypted using the encryption key, and
The area / priority definition storage means stores the encryption key storage area as the storage area with the highest erasure priority.

本発明においては、機密情報の機密性や重要性に応じてメモリ領域の消去優先度を予め定義しておき、不正アクセスの検出時には、ソフトウェアにより前記消去優先度に従って順に機密情報を消去していく。これにより、機密性、重要性の高いデータを優先的に保護することができ、また、暗号キーを組み合わせることで、データの解析、改ざんが困難なセキュリティシステムを構築することができる。
更に、タンパ検出時に電源供給を遮断する従来技術に比べてハードウェアの追加も少なくて済み、低コスト化を図れるという利点がある。
加えて、暗号キーの記憶領域を最優先に消去することで実質的に他のデータの解析等が困難または不可能になるので、最短の場合には暗号キーの記憶領域を消去する時間だけあれば機密情報の保護が一応可能であり、消去時間の長期化を回避することができる。
In the present invention, the deletion priority of the memory area is defined in advance according to the confidentiality and importance of the confidential information, and when unauthorized access is detected, the confidential information is sequentially deleted according to the deletion priority by software. . As a result, highly confidential and important data can be preferentially protected, and by combining encryption keys, a security system that is difficult to analyze and tamper with data can be constructed.
Furthermore, there is an advantage that less hardware is added and the cost can be reduced compared to the conventional technique in which the power supply is cut off when tampering is detected.
In addition, by erasing the encryption key storage area with the highest priority, it becomes substantially difficult or impossible to analyze other data. In the shortest case, there is only time to erase the encryption key storage area. Therefore, it is possible to protect confidential information, and it is possible to avoid an increase in erasure time.

以下、図に沿って本発明の実施形態を説明する。
まず、図1は本実施形態にかかる耐タンパ装置の機能ブロック図である。なお、この実施形態の耐タンパ装置は、決済端末、チャージ端末、携帯電話、PDA等の各種端末機器や、ICカードに内蔵されるものであり、以下では、これらの各種端末機器やICカードを便宜的に電子機器と総称する。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
First, FIG. 1 is a functional block diagram of a tamper resistant apparatus according to the present embodiment. The tamper resistant device of this embodiment is built in various terminal devices such as payment terminals, charging terminals, mobile phones, PDAs, and IC cards. In the following, these various terminal devices and IC cards are used. For convenience, they are collectively referred to as electronic devices.

図1において、11は、電子機器内の内部メモリ(主メモリ)に格納されたデータ(機密情報)に対する不正アクセスを検出するためのタンパ検出手段、12は、前記データの機密性、重要性に応じて、データを消去するべきメモリ領域を優先度(消去優先度)順に定義して記憶した消去メモリ領域・優先度定義記憶手段、13は、タンパ検出手段11によるタンパ検出信号をトリガとして、内部メモリのデータ消去を実行するメモリ領域消去手段である。
ここで、不正アクセスとは、電子機器の筐体の破壊、正規の手順以外の手順による分解、あるいは、データが格納された内部メモリの取り外し、外部からのスキミング等による機密情報への各種アクセスを意味し、前記タンパ検出手段11は、これらの不正アクセス行為を物理的、電気的な手段によって検出可能となっている。
In FIG. 1, 11 is a tamper detection means for detecting unauthorized access to data (confidential information) stored in an internal memory (main memory) in an electronic device, and 12 is the confidentiality and importance of the data. Accordingly, the erasure memory area / priority definition storage means 13 which defines and stores the memory areas from which data is to be erased in the order of priority (erase priority), and uses the tamper detection signal from the tamper detection means 11 as a trigger. Memory area erasing means for erasing data in the memory.
Here, unauthorized access refers to various access to confidential information such as destruction of the casing of the electronic device, disassembly by a procedure other than the regular procedure, removal of the internal memory storing data, skimming from the outside, etc. This means that the tamper detection means 11 can detect these unauthorized access actions by physical and electrical means.

次に、図2及び図3は、本実施形態の耐タンパ装置を含む電子機器のハードウェア構成を示す図であり、例えば電子マネー用の決済端末に耐タンパ装置を内蔵した場合のものである。
図2において、110は図1におけるタンパ検出手段11としてのタンパ検出スイッチ、150はCPUを備えた決済処理部、210はキーボード、220はディスプレイ、230はプリンタ、240はハードディスク等の補助記憶装置、250はリード/ライト(読み出し/書き込み)部である。
Next, FIG. 2 and FIG. 3 are diagrams showing a hardware configuration of an electronic device including the tamper resistant device of the present embodiment. For example, the tamper resistant device is built in a payment terminal for electronic money. .
2, 110 is a tamper detection switch as the tamper detection means 11 in FIG. 1, 150 is a settlement processing unit having a CPU, 210 is a keyboard, 220 is a display, 230 is a printer, 240 is an auxiliary storage device such as a hard disk, Reference numeral 250 denotes a read / write (read / write) unit.

決済処理部150は、通信回線を介してホストコンピュータ(図示せず)に接続されている。また、リード/ライト部250は、例えば電子マネー機能を有するICカードとの間で情報を送受信可能なカードリーダ/ライタや、非接触の無線通信により情報を送受信する送受信部等を含む。
なお、図2におけるタンパ検出スイッチ110以外の構成は、従来の決済端末が有するハードウェアであり、キーボード210、ディスプレイ220等の周辺機器は、端末の機能、性質(決済端末、チャージ端末等)に応じて適宜、選択的に接続される。
The settlement processing unit 150 is connected to a host computer (not shown) via a communication line. The read / write unit 250 includes, for example, a card reader / writer capable of transmitting / receiving information to / from an IC card having an electronic money function, a transmission / reception unit transmitting / receiving information by non-contact wireless communication, and the like.
The configuration other than the tamper detection switch 110 in FIG. 2 is hardware of a conventional payment terminal, and peripheral devices such as the keyboard 210 and the display 220 depend on the functions and properties of the terminal (payment terminal, charge terminal, etc.). The connection is selectively made accordingly.

図3は、図2における決済処理部150の構成図である。
この決済処理部150は、通常のコンピュータシステムと同様に、CPU151、内部メモリ152、バス153を備え、また、図2に示したキーボード210、ディスプレイ220等の周辺機器が接続されるインタフェース155と、リード/ライト部250やホストコンピュータが接続されるインタフェース156とを備えている。
FIG. 3 is a configuration diagram of the settlement processing unit 150 in FIG.
The settlement processing unit 150 includes a CPU 151, an internal memory 152, and a bus 153, as in a normal computer system, and an interface 155 to which peripheral devices such as the keyboard 210 and the display 220 shown in FIG. And an interface 156 to which a read / write unit 250 and a host computer are connected.

決済処理部150による決済処理は、周知のように、内部メモリ152に格納されたプログラム及びデータを用い、更には、必要に応じて図2の補助記憶装置240内のデータを用いて、CPU151が暗号キー情報や認証情報、個人情報の照合、認証を行い、また、電子価値情報の更新(利用者の有する電子マネーの減額及び売上げの計上)を行うと共に、これらの処理結果や前記各種情報をホストコンピュータとの間で送受信して実行されるものである。   As is well known, the payment processing by the payment processing unit 150 uses programs and data stored in the internal memory 152, and further uses the data in the auxiliary storage device 240 of FIG. It verifies and authenticates encryption key information, authentication information, and personal information, updates electronic value information (decreases the amount of electronic money held by the user and records sales), and also displays the processing results and the above various information. It is executed by transmitting / receiving to / from the host computer.

上記内部メモリ152は、いわゆる主メモリやキャッシュメモリを纏めて表したものであり、フラッシュROM(フラッシュメモリ)、EEPROM(電気的に消去可能なプログラマブルROM)等のROM、SRAM(スタティックRAM)、DRAM(ダイナミックRAM)等のRAMによって構成されている。
不正アクセスから保護するべきデータは、主として上記内部メモリ152に格納されているが、補助記憶装置240に記憶されていても良い。
The internal memory 152 collectively represents so-called main memory and cache memory. ROM such as flash ROM (flash memory), EEPROM (electrically erasable programmable ROM), SRAM (static RAM), DRAM It is configured by a RAM such as (dynamic RAM).
Data to be protected from unauthorized access is mainly stored in the internal memory 152, but may be stored in the auxiliary storage device 240.

また、図3において、120は図1の消去メモリ領域・優先度定義記憶手段12としての領域・優先度メモリであり、このメモリ120には、不正アクセスから保護するべきデータの機密性、重要性に応じて、これらのデータが格納された内部メモリ152(または補助記憶装置240)内のメモリ領域が優先度順に定義して記憶されている。
更に、タンパ検出スイッチ110は、インタフェース154を介してバス153に接続されている。
なお、以下において、機密情報であるデータは内部メモリ152に記憶されており、領域・優先度メモリ120には、内部メモリ152のメモリ領域が消去優先度順に記憶されているものとして説明する。
In FIG. 3, reference numeral 120 denotes an area / priority memory as the erasure memory area / priority definition storage means 12 of FIG. 1, and this memory 120 contains confidentiality and importance of data to be protected from unauthorized access. Accordingly, the memory areas in the internal memory 152 (or auxiliary storage device 240) in which these data are stored are defined and stored in order of priority.
Further, the tamper detection switch 110 is connected to the bus 153 via the interface 154.
In the following description, it is assumed that confidential information data is stored in the internal memory 152 and that the memory areas of the internal memory 152 are stored in the area / priority memory 120 in order of deletion priority.

図3のCPU151は、図1におけるメモリ領域消去手段13に相当しており、タンパ検出スイッチ110からタンパ検出信号が入力されると、これをトリガとして、消去プログラムを実行し、前記領域・優先度メモリ120から読み出したメモリ領域及びその優先度に従って内部メモリ152内のメモリ領域を順番に選択してそのデータを消去するものである。
ここで、前記消去プログラムは、内部メモリ152以外のメモリや領域・優先度メモリ120に常駐させておけばよい。
The CPU 151 in FIG. 3 corresponds to the memory area erasing unit 13 in FIG. 1. When a tamper detection signal is input from the tamper detection switch 110, the CPU 151 executes a deletion program using this as a trigger, and the area / priority According to the memory area read from the memory 120 and its priority, the memory areas in the internal memory 152 are selected in order and the data is erased.
Here, the erasure program may be resident in a memory other than the internal memory 152 or in the area / priority memory 120.

図4は、図3における領域・優先度メモリ120に予め記憶された情報、すなわち、内部メモリ152内の、データを消去するべきメモリ領域を優先度と共に定義した情報を示している。
この情報は、消去メモリ領域定義数121(その定義数をNとする)と、N個分の消去メモリ領域定義情報122とから構成されており、消去メモリ領域定義情報122には、内部メモリ152内のデータの機密性、重要性に応じて、各データが格納されているN個のメモリ領域に関する情報が優先度と共に定義されている。図示例では、消去メモリ領域定義情報1に格納されているデータが最高の優先度を持ち、消去メモリ領域定義情報Nに格納されているデータが最低の優先度を持っている。
FIG. 4 shows information stored in advance in the area / priority memory 120 in FIG. 3, that is, information defining the memory area in the internal memory 152 from which data is to be erased together with the priority.
This information includes an erase memory area definition number 121 (the definition number is N) and N erase memory area definition information 122. The erase memory area definition information 122 includes an internal memory 152. Depending on the confidentiality and importance of the data, information about N memory areas in which each data is stored is defined together with the priority. In the illustrated example, the data stored in the erase memory area definition information 1 has the highest priority, and the data stored in the erase memory area definition information N has the lowest priority.

各々の消去メモリ領域定義情報122は、内部メモリ152のメモリ領域のアドレス122a、サイズ122b、メモリ種別122c、及びクリアデータ122dからなっている。ここで、アドレス122bは消去するメモリ領域の先頭アドレスであり、サイズ122bは当該領域に格納されたデータのサイズである。メモリ種別122cは、例えばSRAM、フラッシュROM、EEPROM等の種別であり、クリアデータ122dは消去する際にメモリ領域に書き込むデータである。
CPU151は、上記の定義情報に基づいてタンパ検出時のデータ消去処理を行う。
Each erase memory area definition information 122 includes an address 122a, a size 122b, a memory type 122c, and clear data 122d of the memory area of the internal memory 152. Here, the address 122b is the start address of the memory area to be erased, and the size 122b is the size of the data stored in the area. The memory type 122c is, for example, a type such as SRAM, flash ROM, or EEPROM, and the clear data 122d is data to be written in the memory area when erasing.
The CPU 151 performs data erasure processing when tampering is detected based on the above definition information.

図5は、上述した消去メモリ領域の定義例である。
この例では、消去メモリ領域の定義数が5であり、優先度が最高(優先度1)のデータを暗号キーとしてそのメモリ領域を定義情報1とし、以下、優先度に応じて、電子価値情報のメモリ領域を定義情報2、認証情報のメモリ領域を定義情報3、個人情報のメモリ領域を定義情報4、決済処理に必要なプログラムのメモリ領域を定義情報5に設定している。
CPU151は、消去プログラムにより、上記優先度順に各メモリ領域のデータを消去するように動作する。
FIG. 5 is a definition example of the above-described erase memory area.
In this example, the number of definitions of the erasure memory area is 5, the data with the highest priority (priority 1) is used as the encryption key, and the memory area is defined as definition information 1. Hereinafter, according to the priority, the electronic value information Are defined as definition information 2, authentication information memory area as definition information 3, personal information memory area as definition information 4, and program memory area required for settlement processing as definition information 5.
The CPU 151 operates to erase the data in each memory area in the order of priority according to the erase program.

また、内部メモリ152においては、上記定義情報1のメモリ領域内の暗号キーを用いて、定義情報2〜5の各メモリ領域のデータが暗号化されたうえ記憶されている。
なお、各定義情報1〜5によって定義されるメモリ領域のアドレスは必ずしも連続している必要はなく、ランダムであっても良い。これにより、複数種類の機密情報をそれぞれの優先度にかかわらず分散させてメモリ領域に格納することも可能である。
In the internal memory 152, the data in each memory area of the definition information 2 to 5 is encrypted and stored using the encryption key in the memory area of the definition information 1.
Note that the addresses of the memory areas defined by the definition information 1 to 5 are not necessarily continuous, and may be random. As a result, a plurality of types of confidential information can be distributed and stored in the memory area regardless of their priorities.

次いで、図6はタンパ検出時のメモリ領域の消去処理を示すフローチャートである。
外部からの不正アクセスが発生し、タンパ検出スイッチ110からタンパ検出信号が出力されると、CPU151により消去プログラムが呼び出され、以下に述べるデータ消去処理が開始される。
Next, FIG. 6 is a flowchart showing a memory area erasing process at the time of tamper detection.
When an unauthorized access from the outside occurs and a tamper detection signal is output from the tamper detection switch 110, the CPU 151 calls an erasure program and starts data erasure processing described below.

まず、領域・優先度メモリ120から図4の消去メモリ領域定義数121を読み込む(ステップS1)。次に、消去メモリ領域定義情報122を読み込み(S2)、消去するべきメモリ領域の開始アドレス及びサイズをセットする(S3)。
そして、このメモリ領域のメモリ種別を判定し(S4)、当該メモリ領域が揮発性メモリ(例えばSRAM)領域であれば、予め指定されたクリアデータによりメモリ領域をクリア、すなわちデータを消去する(S5)。また、当該メモリ領域が不揮発性メモリ(例えばフラッシュROM、EEPROM)であれば、各メモリ種別毎に指定されているクリアシーケンスに従って、当該メモリ領域のデータを消去する(S6)。
その後、消去メモリ領域定義数分だけ消去したか否かを判定し(S7)、定義数に達するまでステップS2〜S7の処理を繰り返し実行する。
First, the erase memory area definition number 121 of FIG. 4 is read from the area / priority memory 120 (step S1). Next, the erase memory area definition information 122 is read (S2), and the start address and size of the memory area to be erased are set (S3).
Then, the memory type of this memory area is determined (S4), and if the memory area is a volatile memory (for example, SRAM) area, the memory area is cleared by clear data designated in advance, that is, the data is deleted (S5). ). If the memory area is a non-volatile memory (for example, flash ROM, EEPROM), the data in the memory area is erased according to the clear sequence specified for each memory type (S6).
Thereafter, it is determined whether or not the number of erased memory areas defined is erased (S7), and the processes of steps S2 to S7 are repeatedly executed until the defined number is reached.

以上の処理を行うことにより、例えば、図5に例示したごとく暗号キーのメモリ領域を定義情報1(優先度1)に割り付けてその他のメモリ領域を定義情報2〜5に順次割り付けると共に、上記暗号キーを用いて定義情報2〜5の各メモリ領域のデータを暗号化しておけば、タンパ検出時に一番優先度の高いメモリ領域の暗号キーが最初に消去されるため、その後、仮に優先度2以下の領域でデータを不正に読み出されたとしても、暗号キーは不明であるからこれらのデータの解析や改ざんが困難になり、データを保護することができる。
このため、定義情報2以下のメモリ領域を消去するために長時間を要する場合であっても、少なくとも定義情報1の暗号キーを最優先で消去することにより、必要最低限のセキュリティ性能を確保することが可能である。
By performing the above processing, for example, the memory area of the encryption key is allocated to the definition information 1 (priority 1) and the other memory areas are sequentially allocated to the definition information 2 to 5 as illustrated in FIG. If the data in each memory area of the definition information 2 to 5 is encrypted using the key, the encryption key in the memory area with the highest priority is erased first when tampering is detected. Even if data is illegally read in the following areas, since the encryption key is unknown, it becomes difficult to analyze and tamper with the data, and the data can be protected.
For this reason, even if it takes a long time to erase the memory area below the definition information 2, at least the encryption key of the definition information 1 is erased with the highest priority to ensure the minimum necessary security performance. It is possible.

本発明の実施形態を示す機能ブロック図である。It is a functional block diagram which shows embodiment of this invention. 図1に示した機能ブロックを含む決済端末のハードウェアの構成例である。It is a hardware structural example of the payment terminal containing the functional block shown in FIG. 図2における決済処理部の構成図である。It is a block diagram of the payment process part in FIG. 図3における領域・優先度メモリの記憶情報の説明図である。It is explanatory drawing of the memory | storage information of the area | region and priority memory in FIG. 図4に対応する消去メモリ領域の定義例を示す図である。FIG. 5 is a diagram illustrating a definition example of an erase memory area corresponding to FIG. 4. 本発明の実施形態におけるメモリ領域の消去処理を示すフローチャートである。It is a flowchart which shows the deletion process of the memory area in embodiment of this invention.

符号の説明Explanation of symbols

11:タンパ検出手段
12:消去メモリ領域・優先度定義記憶手段
13:メモリ領域消去手段
110:タンパ検出スイッチ
120:領域・優先度メモリ
121:消去メモリ領域定義数
122:消去メモリ領域定義情報
122a:アドレス
122b:サイズ
122c:メモリ種別
122d:クリアデータ
150:決済処理部
151:CPU
152:内部メモリ
153:バス
154,155,156:インタフェース
210:キーボード
220:ディスプレイ
230:プリンタ
240:補助記憶装置
250:リード/ライト部
11: Tamper detection means 12: Erase memory area / priority definition storage means 13: Memory area erase means 110: Tamper detection switch 120: Area / priority memory 121: Number of erase memory area definitions 122: Erase memory area definition information 122a: Address 122b: Size 122c: Memory type 122d: Clear data 150: Settlement processing unit 151: CPU
152: Internal memory 153: Buses 154, 155, 156: Interface 210: Keyboard 220: Display 230: Printer 240: Auxiliary storage device 250: Read / write unit

Claims (2)

機密情報としてのデータが機密情報記憶手段に格納された電子機器において、
前記データに対する不正アクセスを検出するタンパ検出手段と、
前記機密情報記憶手段におけるデータの記憶領域を、データの機密性、重要性に応じた消去優先度と共に定義し記憶してなる領域・優先度定義記憶手段と、
前記タンパ検出手段による不正アクセス検出時に、前記消去優先度に従って前記記憶領域のデータを消去する消去手段と、
を備えたことを特徴とする耐タンパ装置。
In electronic equipment in which data as confidential information is stored in confidential information storage means,
Tamper detection means for detecting unauthorized access to the data;
A storage area for data in the confidential information storage means, an area / priority definition storage means that defines and stores the confidentiality of data, and an erasure priority according to importance,
An erasure unit for erasing data in the storage area according to the erasure priority when an unauthorized access is detected by the tamper detection unit;
A tamper resistant device characterized by comprising:
請求項1に記載した耐タンパ装置において、
前記機密情報記憶手段は暗号キーの記憶領域を有し、かつ、この暗号キーを用いて暗号化されたデータの記憶領域を有すると共に、
前記領域・優先度定義記憶手段は、前記暗号キーの記憶領域を、消去優先度が最も高い記憶領域として記憶してなることを特徴とする耐タンパ装置。
The tamper resistant device according to claim 1,
The confidential information storage means has an encryption key storage area and a data storage area encrypted using the encryption key, and
The tamper resistant apparatus, wherein the area / priority definition storage means stores the encryption key storage area as a storage area having the highest erasure priority.
JP2004343863A 2004-11-29 2004-11-29 Tamper-proof device Pending JP2006155159A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004343863A JP2006155159A (en) 2004-11-29 2004-11-29 Tamper-proof device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004343863A JP2006155159A (en) 2004-11-29 2004-11-29 Tamper-proof device

Publications (1)

Publication Number Publication Date
JP2006155159A true JP2006155159A (en) 2006-06-15

Family

ID=36633395

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004343863A Pending JP2006155159A (en) 2004-11-29 2004-11-29 Tamper-proof device

Country Status (1)

Country Link
JP (1) JP2006155159A (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008117467A1 (en) * 2007-03-27 2008-10-02 Mitsubishi Electric Corporation Secret information storage device, secret information erasing method, and secret information erasing program
JP2010503103A (en) * 2006-09-04 2010-01-28 サンディスク アイエル リミテッド Device and method for prioritized erase of flash memory
JP2010152804A (en) * 2008-12-26 2010-07-08 Fujitsu Ltd Data storage device and data management method in data storage device
JP2011512580A (en) * 2008-01-29 2011-04-21 クゥアルコム・インコーポレイテッド System and method for accessing tamper-resistant storage in a wireless communication device using biometric data
JP2014186592A (en) * 2013-03-25 2014-10-02 Nec Corp Distributed storage system, node, data managing method, and program
JP2015528596A (en) * 2012-08-10 2015-09-28 クアルコム,インコーポレイテッド Method and device for selective RAM scrambling
JP2016001438A (en) * 2014-06-12 2016-01-07 コニカミノルタ株式会社 Job execution device, program, and data deletion method
JP2016128939A (en) * 2008-10-10 2016-07-14 エシロール アンテルナシオナル (コンパニー ジェネラル ドプティック) Processor for processing order requests for ophthalmic lenses
WO2016136316A1 (en) * 2015-02-27 2016-09-01 オムロン株式会社 Accounts settlement terminal
WO2016136317A1 (en) * 2015-02-27 2016-09-01 オムロン株式会社 Payment terminal
JP2018503892A (en) * 2014-12-26 2018-02-08 インテル・コーポレーション Data protection in security mode

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000012793A (en) * 1998-06-22 2000-01-14 Nippon Telegr & Teleph Corp <Ntt> Self-breaking semiconductor device
JP2004246419A (en) * 2003-02-10 2004-09-02 Sharp Corp Data processor
JP2004310405A (en) * 2003-04-07 2004-11-04 Matsushita Electric Ind Co Ltd Information device and entrance/exit management device
JP2005079912A (en) * 2003-08-29 2005-03-24 Matsushita Electric Ind Co Ltd Secure data management device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000012793A (en) * 1998-06-22 2000-01-14 Nippon Telegr & Teleph Corp <Ntt> Self-breaking semiconductor device
JP2004246419A (en) * 2003-02-10 2004-09-02 Sharp Corp Data processor
JP2004310405A (en) * 2003-04-07 2004-11-04 Matsushita Electric Ind Co Ltd Information device and entrance/exit management device
JP2005079912A (en) * 2003-08-29 2005-03-24 Matsushita Electric Ind Co Ltd Secure data management device

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010503103A (en) * 2006-09-04 2010-01-28 サンディスク アイエル リミテッド Device and method for prioritized erase of flash memory
JP2012216234A (en) * 2006-09-04 2012-11-08 Sandisk Il Ltd Device and method for prioritized erasure of flash memory
KR101429898B1 (en) * 2006-09-04 2014-08-13 샌디스크 아이엘 엘티디 Device and method for prioritized erasure of flash memory
WO2008117467A1 (en) * 2007-03-27 2008-10-02 Mitsubishi Electric Corporation Secret information storage device, secret information erasing method, and secret information erasing program
JP4838349B2 (en) * 2007-03-27 2011-12-14 三菱電機株式会社 Secret information storage device, secret information erasing method, and secret information erasing program
US8286005B2 (en) 2007-03-27 2012-10-09 Mitsubishi Electric Corporation Confidential information memory apparatus, erasing method of confidential information, and erasing program of confidential information
US8943326B2 (en) 2008-01-29 2015-01-27 Qualcomm Incorporated Systems and methods for accessing a tamperproof storage device in a wireless communication device using biometric data
JP2011512580A (en) * 2008-01-29 2011-04-21 クゥアルコム・インコーポレイテッド System and method for accessing tamper-resistant storage in a wireless communication device using biometric data
JP2016128939A (en) * 2008-10-10 2016-07-14 エシロール アンテルナシオナル (コンパニー ジェネラル ドプティック) Processor for processing order requests for ophthalmic lenses
JP2010152804A (en) * 2008-12-26 2010-07-08 Fujitsu Ltd Data storage device and data management method in data storage device
JP2015528596A (en) * 2012-08-10 2015-09-28 クアルコム,インコーポレイテッド Method and device for selective RAM scrambling
JP2014186592A (en) * 2013-03-25 2014-10-02 Nec Corp Distributed storage system, node, data managing method, and program
JP2016001438A (en) * 2014-06-12 2016-01-07 コニカミノルタ株式会社 Job execution device, program, and data deletion method
US9898472B2 (en) 2014-06-12 2018-02-20 Konica Minolta, Inc. Job execution device, non-transitory computer-readable recording medium and data deletion method
JP2018503892A (en) * 2014-12-26 2018-02-08 インテル・コーポレーション Data protection in security mode
WO2016136316A1 (en) * 2015-02-27 2016-09-01 オムロン株式会社 Accounts settlement terminal
WO2016136317A1 (en) * 2015-02-27 2016-09-01 オムロン株式会社 Payment terminal

Similar Documents

Publication Publication Date Title
US7945792B2 (en) Tamper reactive memory device to secure data from tamper attacks
US7406604B2 (en) Method for protecting a memory card, and a memory card
US9596250B2 (en) System and method for protecting against point of sale malware using memory scraping
US7418602B2 (en) Memory card
US7953985B2 (en) Memory card, application program holding method, and holding program
US8370644B2 (en) Instant hardware erase for content reset and pseudo-random number generation
US20060126422A1 (en) Memory device and electronic device using the same
US20090150631A1 (en) Self-protecting storage device
TWI405211B (en) Flash memory storage system, controller and data protecting method thereof
US20030163717A1 (en) Memory card
TW200805978A (en) Secure and replay protected memory storage
EP1320803A2 (en) Embedded security device within a nonvolatile memory device
CN111984962A (en) Firmware security verification method and device
KR100865924B1 (en) Information processing device, anti-tamper method, and anti-tamper program
JP2001016655A (en) Portable terminal with security
JP2006155159A (en) Tamper-proof device
JP2005293058A (en) Information processing terminal and information safety protecting method therefor
CN107832589A (en) Software copyright protecting method and its system
CN115277143A (en) Data secure transmission method, device, equipment and storage medium
EP1331600A2 (en) Memory card
JP2003242041A (en) Terminal unit with security protection function
CN109753837B (en) Anti-copying and anti-tampering method for IC card
CN111245620B (en) Mobile security application architecture in terminal and construction method thereof
US20060289656A1 (en) Portable electronic apparatus and data output method therefor
Toll et al. The Caernarvon secure embedded operating system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100924

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100930

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110203