JP2010003130A - Unauthorized act prevention method for electronic device - Google Patents

Unauthorized act prevention method for electronic device Download PDF

Info

Publication number
JP2010003130A
JP2010003130A JP2008161666A JP2008161666A JP2010003130A JP 2010003130 A JP2010003130 A JP 2010003130A JP 2008161666 A JP2008161666 A JP 2008161666A JP 2008161666 A JP2008161666 A JP 2008161666A JP 2010003130 A JP2010003130 A JP 2010003130A
Authority
JP
Japan
Prior art keywords
program
erasing
memory
electronic device
erase
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008161666A
Other languages
Japanese (ja)
Inventor
Shigeo Nakajima
中嶋  茂雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nidec Sankyo Corp
Original Assignee
Nidec Sankyo Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nidec Sankyo Corp filed Critical Nidec Sankyo Corp
Priority to JP2008161666A priority Critical patent/JP2010003130A/en
Publication of JP2010003130A publication Critical patent/JP2010003130A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an unauthorized act prevention method for an electronic device, allowing securing of high-level security even after disposal of a product, for example. <P>SOLUTION: The unauthorized act prevention method for a card reader 1 having a nonvolatile memory (ROM 12) storing at least an operation program and a memory (RAM 11) storing an erase program erasing the operation program includes: a first step for erasing the operation program by the erasure program when receiving a memory erase command from an upper device; and a second step for erasing the erase program. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、機密データを取り扱う電子機器装置に対する不正行為を防止する不正行為防止方法に関する。   The present invention relates to a fraud prevention method for preventing an illegal act on an electronic device that handles confidential data.

カードリーダ等の電子機器装置においては、機密データ(例えば、暗号処理に使用する鍵データ)を、二次電源によりバックアップされている揮発性メモリに保持しておき、必要に応じてその都度、揮発性メモリから作業用メモリに機密データが読み出され、各種の処理が実行される。機密データは、各種処理の実行に際して必要不可欠なものであることから、通常は消失することがないように保持されている。何らかの異常を検知した際には、揮発性メモリに対する二次電源及び主電源からの電源供給を遮断して機密データを消去するようにしている。   In an electronic device such as a card reader, confidential data (for example, key data used for encryption processing) is held in a volatile memory backed up by a secondary power source, and is volatiled whenever necessary. The confidential data is read from the memory to the working memory, and various processes are executed. Since the confidential data is indispensable for the execution of various processes, it is normally held so as not to disappear. When any abnormality is detected, the power supply from the secondary power source and the main power source to the volatile memory is cut off to delete the confidential data.

また、特許文献1に記載のセキュリティ機能付きカードリーダ装置は、犯罪者がスキミング装置を取り付けようとして、装置筐体の開梱を検知した場合には、メモリを消去してカードリーダ装置を動作不能にする。これにより、不正な開梱による犯罪を防止することができるようになっている。   Further, in the card reader device with security function described in Patent Document 1, when a criminal tries to attach a skimming device and detects unpacking of the device housing, the memory is erased and the card reader device cannot be operated. To. As a result, crimes caused by unauthorized unpacking can be prevented.

特開2001−291050号公報JP 2001-291050 A

しかしながら、上述した特許文献1に係るカードリーダ装置では、装置筐体が元に戻され、検知スイッチが元に戻された後、動作復旧するための隠しスイッチが押されると、一定制限の下で動作が復旧する(特許文献1の明細書段落番号[0026]等)。これは、不正開梱された場合であっても、動作プログラムは完全に消去されていないことを意味する。仮に、動作プログラムが残っている状態でカードリーダ装置が廃棄された場合には、悪用される虞がある。そのため、高度なセキュリティ性を確保するために、動作プログラムを完全に消去することが好ましい。この際、動作プログラムを消去するための消去プログラムを利用することになるが、この消去プログラムが残った状態も、セキュリティ性の低下を招く。なぜなら、消去プログラムが残った状態でカードリーダ装置が廃棄された場合(或いはリサイクルされる場合)には、犯罪者によって消去プログラムが解析され、動作プログラムの消去を回避する手法を思いつかれてしまう危険性があるからである。   However, in the card reader device according to Patent Document 1 described above, when the device casing is returned to the original position, the detection switch is returned to the original position, and then the hidden switch for recovering the operation is pressed, under certain restrictions. The operation is restored (paragraph number [0026] etc. in the specification of Patent Document 1). This means that the operating program has not been completely erased even if it is unpacked illegally. If the card reader device is discarded while the operation program remains, it may be misused. Therefore, it is preferable to completely erase the operation program in order to ensure high security. At this time, an erasing program for erasing the operation program is used, but the state in which the erasing program remains also causes a decrease in security. Because, when the card reader device is discarded (or recycled) with the erase program remaining, there is a risk that the erase program will be analyzed by a criminal and a method of avoiding the erase of the operation program can be conceived. Because there is sex.

本発明は、このような点に鑑みてなされたものであり、その目的は、例えば製品の廃棄後であっても、高度なセキュリティ性を確保することが可能な電子機器装置の不正行為防止方法を提供することにある。   The present invention has been made in view of these points, and an object of the present invention is, for example, a method for preventing fraud in an electronic device that can ensure a high level of security even after the product is discarded. Is to provide.

以上のような課題を解決するために、本発明は、以下のものを提供する。   In order to solve the above problems, the present invention provides the following.

(1) 少なくとも動作プログラムが格納される不揮発性メモリと、前記動作プログラムを消去する消去プログラムが格納されるメモリと、を有する電子機器装置の不正行為防止方法であって、上位装置からのメモリ消去コマンドを受信したとき、前記消去プログラムにより前記動作プログラムを消去する第1ステップと、前記消去プログラムを消去する第2ステップと、が含まれることを特徴とする電子機器装置の不正行為防止方法。   (1) A method for preventing fraud in an electronic device having at least a non-volatile memory in which an operation program is stored and a memory in which an erase program for erasing the operation program is stored. An electronic device device fraud prevention method comprising: a first step of erasing the operation program by the erasure program when receiving a command; and a second step of erasing the erasure program.

本発明によれば、上位装置からメモリ消去コマンドを受信した電子機器装置では、メモリに格納された消去プログラムによって、不揮発性メモリに格納されている動作プログラムが消去され、その後、その消去プログラムも消去されるので、電子機器装置が廃棄される際又は電子機器装置がリサイクルされる際には、その消去プログラムは残っていない。そのため、犯罪者等によって消去プログラムが解析されてしまうことを未然に防ぐことができ、ひいては高度なセキュリティ性を確保することができる。また、本発明に係る不正行為防止方法によれば、消去プログラムも含めて不揮発性メモリの記憶内容を完全に消去することができるため、例えば、ROM等の不揮発性メモリを取り外して、ROMライター等でROMデータを読み出しても、プログラム解析は不可能である。この点においても、犯罪者によって不正利用のためのプログラム解析が行われるのを未然に防ぐことができる。   According to the present invention, in the electronic device device that has received the memory erasure command from the host device, the operation program stored in the non-volatile memory is erased by the erase program stored in the memory, and then the erase program is also erased. Therefore, when the electronic device is discarded or when the electronic device is recycled, the erasure program does not remain. Therefore, it is possible to prevent an erasure program from being analyzed by a criminal or the like, and as a result, high security can be ensured. Also, according to the method for preventing fraud according to the present invention, the contents stored in the nonvolatile memory including the erasing program can be completely erased. For example, the ROM writer can be removed by removing the nonvolatile memory such as ROM. Even if ROM data is read out, program analysis is impossible. In this respect as well, it is possible to prevent a criminal from analyzing a program for illegal use.

ここで、動作プログラムを消去する消去プログラムが格納「される」メモリについては、消去プログラムが常時格納されている必要はない。例えば、動作プログラム消去の処理が実行される際(実行される直前など)に、一時的に格納されれば足りる。   Here, the erasure program need not always be stored in the memory in which the erasure program for erasing the operation program is stored. For example, it is sufficient to store temporarily when the operation program erasing process is executed (just before execution).

(2) 前記第1ステップは、上位装置からのメモリ消去コマンドを受信したとき、前記不揮発性メモリから前記メモリに、前記消去プログラムをコピーするステップと、前記メモリにコピーされた前記消去プログラムを実行するステップと、を含むことを特徴とする電子機器装置の不正行為防止方法。   (2) In the first step, when a memory erase command is received from a host device, the erase program copied from the nonvolatile memory to the memory and the erase program copied to the memory are executed. And a method for preventing fraudulent behavior of the electronic device.

本発明によれば上述した第1ステップは、上位装置からのメモリ消去コマンドを受信したとき、上述の不揮発性メモリから上述のメモリに、消去プログラムをコピーし、その後、メモリにコピーされた消去プログラムを実行するので、消去プログラムを退避させるメモリを用意さえすればよく、簡易にセキュリティ性を高めることができる。電子機器装置内に不揮発性メモリ以外の他のメモリが既に存在する場合には、そのメモリを使用することで、部品点数の増加を抑えてコスト上昇を防ぐことができる。なお、消去プログラムを退避するためのメモリが不揮発性である場合には、専用のICカードを電子機器装置に接続する等して、消去プログラムを消去するための何らかの処理が必要である。   According to the present invention, when the memory erase command from the host device is received, the first step described above copies the erase program from the nonvolatile memory to the memory, and then erases the program copied to the memory. Therefore, it is only necessary to prepare a memory for saving the erase program, and the security can be easily improved. When a memory other than the non-volatile memory already exists in the electronic device, the memory can be used to suppress an increase in the number of parts and prevent an increase in cost. If the memory for saving the erasing program is nonvolatile, some processing for erasing the erasing program is required by connecting a dedicated IC card to the electronic device.

(3) 前記メモリは揮発性メモリであって、前記第2ステップは、前記電子機器装置への電源供給が遮断されることにより実行されることを特徴とする電子機器装置の不正行為防止方法。   (3) The method of preventing fraudulent behavior of an electronic device device, wherein the memory is a volatile memory, and the second step is executed by cutting off power supply to the electronic device device.

本発明によれば、上述したメモリは揮発性メモリであって、第2ステップは、電子機器装置への電源供給が遮断されることにより実行されることとしたので、例えば電子機器装置の電源OFFなどの簡易な構成により、消去プログラムを消去することができる。   According to the present invention, the above-mentioned memory is a volatile memory, and the second step is executed by cutting off the power supply to the electronic device apparatus. The erase program can be erased with a simple configuration such as the above.

(4) 前記不揮発性メモリに格納されているデータを消去するステップが含まれることを特徴とする電子機器装置の不正行為防止方法。   (4) A method of preventing fraudulent behavior of an electronic device, comprising a step of erasing data stored in the nonvolatile memory.

本発明によれば、上述した不揮発性メモリに格納されているデータも消去されるので、より高いレベルでのセキュリティ性を確保することができる。   According to the present invention, since the data stored in the above-described nonvolatile memory is also erased, security at a higher level can be ensured.

(5) 前記消去プログラムは、消去動作前に外部からダウンロードすることを特徴とする電子機器装置の不正行為防止方法。   (5) The method for preventing fraudulent behavior of an electronic device, wherein the erasing program is downloaded from the outside before the erasing operation.

本発明によれば、上述した消去プログラムは消去動作前に外部からダウンロードするようにしたので、セキュリティ性を確保することができ、通常は使用しない消去プログラムを格納するために電子機器装置内のメモリ等の容量を大きくする必要もない。   According to the present invention, since the above-described erasing program is downloaded from the outside before the erasing operation, security can be ensured, and a memory in the electronic device apparatus can be used to store an erasing program that is not normally used. It is not necessary to increase the capacity.

本発明によれば、動作プログラムを消去するための消去プログラムが存在する場合、その消去プログラムまでも消去することとしたので、製品廃棄後やリサイクル時などであっても、高度なセキュリティ性を確保することができる。また、電子機器装置から不揮発性メモリが取り外された場合であっても、消去プログラムまで消去しておくことで、不正利用(例えば動作プログラムの消去回避など)のためのプログラム解析が行われるのを未然に防ぐことができる。   According to the present invention, when there is an erasing program for erasing the operation program, even the erasing program is erased, so high security is ensured even after product disposal or recycling. can do. In addition, even when the nonvolatile memory is removed from the electronic device, it is possible to perform program analysis for illegal use (for example, avoiding erasure of an operation program) by erasing the erase program. It can be prevented in advance.

以下、本発明を実施するための最良の形態について、図面を参照しながら説明する。   The best mode for carrying out the present invention will be described below with reference to the drawings.

[電子機器装置の構成]
図1は、本発明の実施の形態に係る不正行為防止方法にて使用するカードリーダ1のブロック図である。本実施形態では、電子機器装置の一例としてカードリーダ1を例にとって説明する。
[Configuration of electronic device]
FIG. 1 is a block diagram of a card reader 1 used in a fraud prevention method according to an embodiment of the present invention. In the present embodiment, a card reader 1 will be described as an example of an electronic apparatus device.

カードリーダ1は、CPU10と、RAM11と、ROM12と、を有し、バスを介して各種接続がされている。また例えば、装置内部の保護あるいはカード処理中のカード保護等の目的で具備されるシャッター13や、装置内部でのカード位置を把握するために具備されるセンサ14等も有し、各種接続がされている。   The card reader 1 includes a CPU 10, a RAM 11, and a ROM 12, and various connections are made via a bus. Also, for example, it has a shutter 13 provided for the purpose of protecting the inside of the apparatus or card protection during card processing, a sensor 14 provided for grasping the card position inside the apparatus, etc., and various connections are made. ing.

CPU10は、カードリーダ1の全体の総合的な制御を司る。例えば、シャッター13の開閉を行ったり、センサ14で検知したカード位置を通知したりするためのコマンドを送受信する。また、各種データをメモリ間で転送する役割も果たす。   The CPU 10 manages the overall control of the card reader 1. For example, a command for opening / closing the shutter 13 or notifying the card position detected by the sensor 14 is transmitted / received. It also serves to transfer various data between memories.

RAM11は、揮発性メモリの一例であって、CPU10がプログラムを実行するための作業領域を提供する。作業領域には、各種動作に必要な作業データ等が格納され、ROM12からの電子情報も格納される。なお、本実施形態では、RAM11はCPU10に内蔵されるものを考えているが、RAM11がCPU10から独立したものであってもよい。ROM12は、不揮発性メモリの一例であって、少なくともカードリーダ1を動作させる動作プログラムが格納され、その他、機密データなどの電子情報が格納されている。特に、本実施形態では、動作プログラムを消去する消去プログラムも既に格納されている。なお、消去プログラムについては、消去動作直前に外部PC等からダウンロードすることとしてもよい。また、その他の不揮発性メモリとして、フラッシュメモリやEEPROMなどを用いてもよい。また、ROM12をCPU10に内蔵してもよいし、RAM11及びROM12をCPU10に内蔵してもよい。さらに、セキュリティ性を高めるために、RAM11,ROM12及びCPU10の端子を樹脂や接着剤等で覆ってしまい(回路基板全体を覆ってもよい)、信号をオシロスコープ等の測定器で測定できなくしてもよい。   The RAM 11 is an example of a volatile memory, and provides a work area for the CPU 10 to execute a program. In the work area, work data necessary for various operations is stored, and electronic information from the ROM 12 is also stored. In the present embodiment, the RAM 11 is assumed to be built in the CPU 10, but the RAM 11 may be independent from the CPU 10. The ROM 12 is an example of a non-volatile memory, and stores at least an operation program for operating the card reader 1 and other electronic information such as confidential data. In particular, in this embodiment, an erasing program for erasing the operation program is already stored. Note that the erase program may be downloaded from an external PC or the like immediately before the erase operation. Further, as other nonvolatile memory, a flash memory, an EEPROM, or the like may be used. Further, the ROM 12 may be built in the CPU 10 or the RAM 11 and the ROM 12 may be built in the CPU 10. Furthermore, in order to improve security, the terminals of the RAM 11, ROM 12 and CPU 10 are covered with resin, adhesive, etc. (the entire circuit board may be covered), and the signal cannot be measured with a measuring instrument such as an oscilloscope. Good.

[不正行為防止方法]
図2は、本発明の実施の形態に係る不正行為防止方法に関する情報処理の流れを示すフローチャートである。
[How to prevent fraud]
FIG. 2 is a flowchart showing a flow of information processing related to the fraud prevention method according to the embodiment of the present invention.

図2において、例えば、カードリーダ1を廃棄する際には、カードリーダ1は、外部接続されたPC等(カードリーダ1の上位装置であってもよい)から(メモリ)消去コマンドを受け付ける(受信する)(ステップS1)。そうすると、カードリーダ1のCPU10は、ROM12に格納されている消去プログラムをRAM11にコピーする(ステップS2)。その後、CPU10は、RAM11上で消去プログラムを実行し(ステップS3)、動作プログラム等が格納されたROM12の記憶内容がすべて消去されるまで処理を続行する(ステップS4:NO)。ROM12の記憶内容の消去が完了すると(ステップS4:YES)、消去完了表示が行われる(ステップS5)。この消去完了表示は、外部接続されたPC等の画面上に表示してもよいし、基板上のLED等に表示してもよい。   In FIG. 2, for example, when the card reader 1 is discarded, the card reader 1 accepts a (memory) erase command from an externally connected PC or the like (which may be a host device of the card reader 1) (reception) (Step S1). Then, the CPU 10 of the card reader 1 copies the erasing program stored in the ROM 12 to the RAM 11 (Step S2). Thereafter, the CPU 10 executes an erasing program on the RAM 11 (step S3), and continues the processing until all the stored contents of the ROM 12 storing the operation program and the like are erased (step S4: NO). When erasure of the contents stored in the ROM 12 is completed (step S4: YES), an erasure completion display is performed (step S5). This erasure completion display may be displayed on a screen of an externally connected PC or the like, or may be displayed on an LED or the like on the substrate.

その後、カードリーダ1の電源をOFFにすると(ステップS6)、カードリーダ1への電源供給が遮断され、RAM11の記憶内容も消去されるため、動作プログラム及び消去プログラムは、共にカードリーダ1から消去されることとなる(ステップS7)。すなわち、カードリーダ1は一切復旧不可能な状態となる。この点、一般の電子機器装置では、電源をOFFしても動作プログラムや消去プログラムまで消えることはない。しかし、本実施形態に係るカードリーダ1では、セキュリティ性を高めるために、電源がOFFされたとき、すなわちシャッター13やセンサ14を機能させる動作プログラムが消去プログラムによって消去されると、その後、その消去プログラム自体も消去される。これにより、カードリーダ1の廃棄後であっても、高度なセキュリティ性を確保することができる。特に、電子機器装置の中でもカードリーダは、例えば口座番号などのカード名義人に関する秘密情報を取り扱うものである。したがって、カードリーダ1が廃棄された後も、より高度なセキュリティ性が確保されなければならない。犯罪者等によって動作プログラムや消去プログラムが解析され、その秘密情報が漏洩する危険を回避するためである。この点、本実施形態に係るカードリーダ1によれば、動作プログラムや消去プログラムすら残らないので、これらが解析されることもなく、より高度なセキュリティ性を確保することができる。なお、上述のステップS6については、カードリーダ1が自動的に自ら電源をOFFするように構成してもよい。   Thereafter, when the power of the card reader 1 is turned off (step S6), the power supply to the card reader 1 is cut off and the stored contents of the RAM 11 are also erased, so that both the operation program and the erase program are erased from the card reader 1. (Step S7). That is, the card reader 1 is in an unrecoverable state. In this regard, in a general electronic device, even if the power is turned off, the operation program and the erase program are not erased. However, in the card reader 1 according to the present embodiment, when the power is turned off, that is, when the operation program for causing the shutter 13 and the sensor 14 to function is erased by the erase program in order to improve security, the erase is thereafter performed. The program itself is also erased. Thereby, even after the card reader 1 is discarded, high security can be ensured. In particular, a card reader in the electronic device apparatus handles secret information related to a card holder such as an account number. Therefore, even after the card reader 1 is discarded, higher security must be ensured. This is to avoid the risk that the secret information is leaked by analyzing the operation program and the erasure program by a criminal. In this respect, according to the card reader 1 according to the present embodiment, even the operation program and the erasure program are not left, so that these are not analyzed and higher security can be ensured. In addition, about above-mentioned step S6, you may comprise so that the card reader 1 may turn OFF a power supply itself automatically.

本実施形態では、消去プログラムを揮発性のメモリにコピーして、電源のOFFによって、その消去プログラムを自動的に消去しているが、消去プログラムを不揮発性のメモリにコピーすることも考えられる。この場合、専用のICカード等に消去プログラムを格納しておき、そのカードを読み込ませることで(この際、一旦RAM11に消去プログラムが展開される)、不揮発性メモリに一時記憶された消去プログラムを消去してもよい。また、同様にして、不揮発性メモリに格納された動作プログラムを消去することとしてもよい。   In this embodiment, the erase program is copied to a volatile memory, and the erase program is automatically erased when the power is turned off. However, the erase program may be copied to a nonvolatile memory. In this case, the erase program is stored in a dedicated IC card and the card is read (in this case, the erase program is temporarily expanded in the RAM 11), and the erase program temporarily stored in the nonvolatile memory is stored. It may be erased. Similarly, the operation program stored in the nonvolatile memory may be erased.

また、本実施形態では、消去コマンドを受け付けたことを契機として(図2のステップS1)、プログラム消去の処理を実行しているが、例えば、カードリーダ1又は上位装置等に設けられたスイッチ(例えば不正開梱を検知するスイッチ)のONを契機として、これを実行してもよい。また、カードリーダ1がカードリーダである場合に挿入されるカードは、接触式のICカードであってもよいし、非接触式のICカードであってもよい。そして、カードリーダについては、カード搬送をモータで行うモータ式でも、カードを手動で差し込むディップ式でも、カードをスワイプさせるスワイプ式でもよい。また、そのカードリーダの種類については、ICカードリーダでも磁気カードリーダでもよい。   In the present embodiment, the program erasure process is executed in response to the receipt of the erase command (step S1 in FIG. 2). For example, the switch ( For example, this may be executed when a switch for detecting unauthorized unpacking is turned on. The card inserted when the card reader 1 is a card reader may be a contact type IC card or a non-contact type IC card. The card reader may be a motor type that carries a card by a motor, a dip type that manually inserts a card, or a swipe type that swipes a card. The type of the card reader may be an IC card reader or a magnetic card reader.

さらに、本実施形態では、動作プログラムと消去プログラムは予めROM12(の別々の記憶領域)に格納されているが、それぞれ別個独立のメモリに格納されていてもよい。また、消去プログラムを不揮発性メモリ上で実行する場合には、消去プログラムと動作プログラムは別々のメモリとしてもよいし、或いは、1つの不揮発性メモリを分割して、動作プログラムの領域のみを消去することとしてもよい。また、本実施形態では、動作プログラム及び消去プログラムを消去するステップに着目しているが、例えば、不揮発性メモリに格納されている機密データを消去するステップがあってもよい(このステップは、プログラム消去の前であっても後であってもよい)。   Further, in the present embodiment, the operation program and the erasure program are stored in advance in the ROM 12 (separate storage areas), but may be stored in separate memories. When the erase program is executed on the nonvolatile memory, the erase program and the operation program may be separate memories, or one nonvolatile memory is divided and only the operation program area is erased. It is good as well. In this embodiment, attention is focused on the step of erasing the operation program and the erasure program. However, for example, there may be a step of erasing confidential data stored in the nonvolatile memory (this step is a program). Before or after erasure).

[実施形態の主な効果]
本実施形態に係るカードリーダ1の不正行為防止方法によれば、動作プログラムを消去するための消去プログラムも最終的に消去されるので、カードリーダ1が廃棄又はリサイクルされる際に、犯罪者によって消去プログラムの解析が行われてしまうのを未然に防ぐことができ、ひいては高度なセキュリティ性を確保することができる。
[Main effects of the embodiment]
According to the fraud prevention method of the card reader 1 according to the present embodiment, the erasure program for erasing the operation program is also finally erased. Therefore, when the card reader 1 is discarded or recycled, the criminal Analysis of the erasure program can be prevented in advance, and as a result, high security can be ensured.

また、単にカードリーダ1が復旧不能になるだけでなく、消去プログラムを消去するので、ROM12等が取り外された場合であっても、消去プログラムの解析が行われることはない。この点においても、セキュリティ性を高めることができる。   Further, not only the card reader 1 cannot be recovered, but also the erase program is erased. Therefore, even when the ROM 12 or the like is removed, the erase program is not analyzed. Also in this point, security can be improved.

また、ROM12に格納されていた消去プログラムを、一旦RAM11に退避させた後に実行することで、既存のハードウェア資源を利用して簡易にセキュリティ性を高めることができる。   Further, by executing the erasure program stored in the ROM 12 after temporarily saving it in the RAM 11, it is possible to easily improve security using existing hardware resources.

本発明に係るカードリーダ1の不正行為防止方法は、例えば製品廃棄後に行われる可能性がある、不正利用のためのプログラム解析を防ぐことができるものとして有用である。   The fraud prevention method of the card reader 1 according to the present invention is useful as a method that can prevent program analysis for illegal use, which may be performed after product disposal, for example.

本発明の実施の形態に係る不正行為防止方法にて使用する電子機器装置のブロック図である。It is a block diagram of the electronic device apparatus used with the fraud prevention method which concerns on embodiment of this invention. 本発明の実施の形態に係る不正行為防止方法に関する情報処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the information processing regarding the fraud prevention method which concerns on embodiment of this invention.

符号の説明Explanation of symbols

1 電子機器装置(カードリーダ)
10 CPU
11 RAM(揮発性メモリ)
12 ROM(不揮発性メモリ)
1 Electronic equipment (card reader)
10 CPU
11 RAM (volatile memory)
12 ROM (nonvolatile memory)

Claims (5)

少なくとも動作プログラムが格納される不揮発性メモリと、前記動作プログラムを消去する消去プログラムが格納されるメモリと、を有する電子機器装置の不正行為防止方法であって、
上位装置からのメモリ消去コマンドを受信したとき、前記消去プログラムにより前記動作プログラムを消去する第1ステップと、
前記消去プログラムを消去する第2ステップと、が含まれることを特徴とする電子機器装置の不正行為防止方法。
An electronic device device fraud prevention method comprising: a non-volatile memory storing at least an operation program; and a memory storing an erasure program for erasing the operation program,
A first step of erasing the operating program by the erasing program when a memory erasing command is received from a host device;
And a second step of erasing the erasure program. The method of preventing fraud in an electronic device.
前記第1ステップは、上位装置からのメモリ消去コマンドを受信したとき、前記不揮発性メモリから前記メモリに、前記消去プログラムをコピーするステップと、
前記メモリにコピーされた前記消去プログラムを実行するステップと、を含むことを特徴とする請求項1記載の電子機器装置の不正行為防止方法。
The first step is a step of copying the erase program from the nonvolatile memory to the memory when a memory erase command is received from a host device;
The method according to claim 1, further comprising: executing the erasure program copied to the memory.
前記メモリは揮発性メモリであって、前記第2ステップは、前記電子機器装置への電源供給が遮断されることにより実行されることを特徴とする請求項1又は2記載の電子機器装置の不正行為防止方法。   3. The fraudulent electronic device apparatus according to claim 1, wherein the memory is a volatile memory, and the second step is executed by cutting off power supply to the electronic device apparatus. Action prevention method. 前記不揮発性メモリに格納されているデータを消去するステップが含まれることを特徴とする請求項1から3のいずれか記載の電子機器装置の不正行為防止方法。   4. The method of preventing fraud in an electronic device according to claim 1, further comprising a step of erasing data stored in the nonvolatile memory. 前記消去プログラムは、消去動作前に外部からダウンロードすることを特徴とする請求項1記載の電子機器装置の不正行為防止方法。   2. The method of preventing fraudulent behavior of an electronic device according to claim 1, wherein the erasing program is downloaded from outside before the erasing operation.
JP2008161666A 2008-06-20 2008-06-20 Unauthorized act prevention method for electronic device Pending JP2010003130A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008161666A JP2010003130A (en) 2008-06-20 2008-06-20 Unauthorized act prevention method for electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008161666A JP2010003130A (en) 2008-06-20 2008-06-20 Unauthorized act prevention method for electronic device

Publications (1)

Publication Number Publication Date
JP2010003130A true JP2010003130A (en) 2010-01-07

Family

ID=41584793

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008161666A Pending JP2010003130A (en) 2008-06-20 2008-06-20 Unauthorized act prevention method for electronic device

Country Status (1)

Country Link
JP (1) JP2010003130A (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001291050A (en) * 2000-04-06 2001-10-19 Nec Infrontia Corp Card reader provided with security function
JP2002259226A (en) * 2001-03-05 2002-09-13 Toshiba Tec Corp Information processor
JP2004227306A (en) * 2003-01-23 2004-08-12 Toppan Printing Co Ltd Ic card with download program erasing function and download program erasing method with the same
JP2004318330A (en) * 2003-04-14 2004-11-11 Renesas Technology Corp Semiconductor integrated circuit device and data processing system
JP2007148644A (en) * 2005-11-25 2007-06-14 Sharp Corp Data storage device, ic card and data storage method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001291050A (en) * 2000-04-06 2001-10-19 Nec Infrontia Corp Card reader provided with security function
JP2002259226A (en) * 2001-03-05 2002-09-13 Toshiba Tec Corp Information processor
JP2004227306A (en) * 2003-01-23 2004-08-12 Toppan Printing Co Ltd Ic card with download program erasing function and download program erasing method with the same
JP2004318330A (en) * 2003-04-14 2004-11-11 Renesas Technology Corp Semiconductor integrated circuit device and data processing system
JP2007148644A (en) * 2005-11-25 2007-06-14 Sharp Corp Data storage device, ic card and data storage method

Similar Documents

Publication Publication Date Title
USRE47621E1 (en) Secure transaction microcontroller with secure boot loader
CN106716333B (en) Method for completing secure erase operation
JP2005293058A (en) Information processing terminal and information safety protecting method therefor
CN107832589A (en) Software copyright protecting method and its system
US7454629B2 (en) Electronic data processing device
CN101853345B (en) Method and apparatus for processing data stored in external storage device
JP2006155159A (en) Tamper-proof device
US20060289656A1 (en) Portable electronic apparatus and data output method therefor
JP2004078808A (en) Data protecting apparatus, portable recording apparatus, and their control method
KR101601395B1 (en) Ic card, electronic device and portable electronic device
JP2006180244A (en) Ic card reader device
CN108830114B (en) Data processing method and device of nonvolatile memory and storage medium
JP2010003130A (en) Unauthorized act prevention method for electronic device
JP4675980B2 (en) Fraud prevention method
JP3559498B2 (en) Card reader device with security function
JP2005292959A (en) Nonvolatile memory module and nonvolatile memory system
JP2006301879A (en) Recording medium value-adding device
JP2002189635A (en) Memory
JP2003337753A (en) Tamper-proof device and its method
JP6439408B2 (en) IC card with display function and control method
JP2008500601A (en) Semiconductor memory card
JP6160326B2 (en) Information storage medium, information writing method, and writing program
JP2022067721A (en) Ic card, logging information processing method of ic card, and program
JP6387767B2 (en) Electronic information recording medium, IC card, check method, and processing program
JP6493672B2 (en) Electronic information storage medium, abnormality detection method, abnormality detection program, and IC card

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110517

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121023

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121225

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130620

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130731

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20130913