JP2010003183A - Security apparatus - Google Patents
Security apparatus Download PDFInfo
- Publication number
- JP2010003183A JP2010003183A JP2008162479A JP2008162479A JP2010003183A JP 2010003183 A JP2010003183 A JP 2010003183A JP 2008162479 A JP2008162479 A JP 2008162479A JP 2008162479 A JP2008162479 A JP 2008162479A JP 2010003183 A JP2010003183 A JP 2010003183A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- power supply
- functional
- functional component
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、セキュリティを保つための機能部品を内蔵する制御機器によって構成されるセキュリティ機器を想定し、セキュリティ情報を安全に保持するためのセキュリティ機器に関するものである。セキュリティ機器とは、例えば電子マネーカードにおけるカードアクセス用の鍵情報のような、秘匿することが必要なデータを安全に保持する機能を有し、セキュリティを保つための機能部品の盗難、不正な開封、不正操作を検知して適切な対応を行うことが出来る制御機器のことを指す。 The present invention relates to a security device for safely holding security information, assuming a security device configured by a control device incorporating a functional component for maintaining security. A security device has a function to safely hold data that needs to be concealed, such as key information for card access in an electronic money card. For example, a functional component is stolen or illegally opened to maintain security. This refers to a control device that can detect unauthorized operations and take appropriate actions.
電子装置の盗難による情報の流出を防ぐ、つまり電子機器のセキュリティを保つために、電子装置を構成する電源制御装置にて認証を行う技術が知られている(特許文献1参照)。 In order to prevent the leakage of information due to theft of the electronic device, that is, to maintain the security of the electronic device, a technology is known in which authentication is performed by a power supply control device constituting the electronic device (see Patent Document 1).
この従来技術は、電子システムが、電子装置と、認証情報付加装置とで構成され、さらに電子装置は、電源制御部と主機能部とで構成され、電源制御部には、あらかじめ認証情報が格納され、主機能部は、電源制御部より電源の供給を受けるようにされ、さらに電源制御部は、格納されている認証情報と、認証情報付加装置にて付加された認証情報を比較し一致すれば、電源制御部は主機能部に電源を供給し、認証情報が一致しなければ、電源制御部は主機能部に電源を供給しないようにして電子装置の盗難による情報流出を防止する技術を開示している。
上記特許文献1に開示された従来技術では、電源制御部からの電源供給ラインに電源が供給されてしまうと、主機能部は動作可能となり、電子装置の盗難による情報の流出を防ぐ、つまり電子機器のセキュリティを保てないという課題があった。 In the prior art disclosed in Patent Document 1, when power is supplied to the power supply line from the power control unit, the main function unit becomes operable and prevents leakage of information due to theft of the electronic device. There was a problem that the security of the device could not be maintained.
上記の課題に鑑み、本発明は、セキュリティ機器内の各機能部品が保持するセキュリティ情報の流出、盗難を防止することが可能なセキュリティ機器を提供することを目的とする。 In view of the above problems, an object of the present invention is to provide a security device capable of preventing leakage or theft of security information held by each functional component in the security device.
本発明の構成にかかる、セキュリティ機器を構成するセキュリティ機能部/電源部/CPU部/その他枢要部の各機能部品は、相互に認証を行うための認証IDを保持し、機器内の通信ネットワークで相互に接続する。そして各機能部品は、上記通信ネットワークを介して認証IDを相互に遣り取りして機能部品の正当性を判断し、認証IDにより正当性が判断されれば、正常な動作に移行するが、認証IDにより正当性が判断されない場合には、各機能部品が、その動作を停止するか、または、電源部からの電源供給を遮断して動作不能にする。 Each functional component of the security function unit / power supply unit / CPU unit / other key components constituting the security device according to the configuration of the present invention holds an authentication ID for mutual authentication, and is a communication network within the device. Connect to each other. Each functional component exchanges the authentication ID with each other via the communication network to determine the validity of the functional component.If the validity is determined by the authentication ID, the function component shifts to a normal operation. If the legitimacy is not judged by the above, each functional component stops its operation or shuts off the power supply from the power supply unit to make it inoperable.
本発明によれば、セキュリティ機器内のセキュリティ情報の流出を防止することが可能となる。また本発明によれば、セキュリティ機器内の不正な機能部品の交換による不正利用を防止することが可能となる。さらに本発明によれば、セキュリティ機器内の機能部品を取り外すことによる不正利用を防止することが可能となる。 According to the present invention, it is possible to prevent leakage of security information in the security device. Further, according to the present invention, it is possible to prevent unauthorized use due to replacement of unauthorized functional components in the security device. Furthermore, according to the present invention, it is possible to prevent unauthorized use by removing a functional component in the security device.
以下、本発明の実施の形態について図面を参照しながら説明する。
[実施形態1]
図1は、本発明の第1の実施形態に係るセキュリティ機器の基本原理を示す構成図である。図1においてセキュリティ機器は、電源部10、セキュリティ機能部20、CPU部30、その他枢要部40の各機能部品で構成され、セキュリティ機器を構成する各機能部品10〜40は、各機能部品間が通信ネットワーク50を介して相互に接続されている。なお、通信ネットワーク50は、通信するために独立に設けた通信回線で構成しても良いし、あるいは電源部10から各機能部品20〜40に電源を供給するために設けられている電源供給ラインに信号を重畳する形式の通信回線で構成しても良い。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[Embodiment 1]
FIG. 1 is a configuration diagram showing the basic principle of a security device according to the first embodiment of the present invention. In FIG. 1, the security device is composed of functional parts of a
電源部10は、所定の電源を各機能部品に供給するための制御を行う電源制御部12と、電源供給が途絶えても消去されないメモリー14の所定エリアに機能部品間で相互認証するための認証ID15を格納する。
The
セキュリティ機能部20は、電源供給が途絶えても消去されないメモリー22の所定エリアに機能部品間で相互認証するための認証ID23を格納する。
CPU部30は、電源供給が途絶えても消去されないメモリー32の所定エリアに機能部品間で相互認証するための認証ID33を格納する。
The
The
その他枢要部40は、電源供給が途絶えても消去されないメモリー42の所定エリアに機能部品間で相互認証するための認証ID43を格納する。
そして図示していないセキュリティ機器の電源スイッチがONされた場合に各機能部品10〜40は、機能部品間の通信ネットワーク50を介して電源部10と相互認証のための通信を行って認証IDによる正当性の確認を行う。
The other
When a power switch of a security device (not shown) is turned on, each of the
各機能部品10〜40は、上記通信を行う過程であらかじめ登録されている認証IDと異なることを検出した場合、少なくとも各機能部品10〜40は自身の判断で個別にその動作を停止する。この場合のシーケンスを図2に示す。 When it is detected that each functional component 10-40 is different from an authentication ID registered in advance in the process of performing the communication, at least each functional component 10-40 individually stops its operation based on its own judgment. The sequence in this case is shown in FIG.
図2は、図1に示す各機能部品間の通信による相互認証により個別にその動作を停止する際の動作シーケンスを示すフロー図である。図2においてはステップを単に“S”と記す。 FIG. 2 is a flowchart showing an operation sequence when the operation is individually stopped by mutual authentication by communication between the functional components shown in FIG. In FIG. 2, the step is simply indicated as “S”.
図2において、フローは電源ONによりスタートし、電源部10とセキュリティ機能部20間の相互認証のための通信を実行する(ステップS20)。そして相互に認証IDによる確認を行う(ステップS21)。次いで認証IDの正誤の判定を行う(ステップS22)。認証IDが誤であれば、個別にその機能部品の動作を停止する(ステップS23)。一方、認証IDが正であれば、次に電源部10とCPU部30間の相互認証のための通信を実行する(ステップS24)。そして相互に認証IDによる確認を行う(ステップS25)。
In FIG. 2, the flow starts when the power is turned on, and communication for mutual authentication between the
次いで認証IDの正誤の判定を行う(ステップS26)。認証IDが誤であれば、個別にその機能部品の動作を停止する(ステップS23)。一方、認証IDが正であれば、次に電源部10とその他枢要部40間の相互認証のための通信を実行する(ステップS27)。そして相互に認証IDによる確認を行う(ステップS28)。
Next, it is determined whether the authentication ID is correct (step S26). If the authentication ID is incorrect, the operation of the functional component is individually stopped (step S23). On the other hand, if the authentication ID is positive, next, communication for mutual authentication between the
次いで認証IDの正誤の判定を行う(ステップS29)。認証IDが誤であれば、個別にその機能部品の動作を停止する(ステップS23)。一方、認証IDが正であれば、ここで処理を終了する。 Next, it is determined whether the authentication ID is correct (step S29). If the authentication ID is incorrect, the operation of the functional component is individually stopped (step S23). On the other hand, if the authentication ID is positive, the process ends here.
これによって、不正な改造により電源部のみ異なる(別の)機能部品に取り替えられたとしても動作不能となり機器のセキュリティを確保する事が可能となる。
[変形例]
図3は、図2に示す動作処理の変形例を示す図である。図1において電源がONされた時に各機能部品10〜40は、機能部品間の通信ネットワーク50を介して相互に通信して機能部品の認証IDを確認する。この時、誤った認証IDの機能部品が存在した場合、各機能部品は不正な改造が行われているものと判断し動作を停止する。この場合のシーケンス例を図3に示す。
As a result, even if the power supply unit is replaced with a different (different) functional part due to unauthorized modification, it becomes inoperable and the security of the device can be ensured.
[Modification]
FIG. 3 is a diagram showing a modification of the operation process shown in FIG. In FIG. 1, when the power is turned on, the
図3は、各機能部品間の通信による相互認証により不正な改造が行われているものと判断してその動作を停止する際の動作シーケンスを示すフロー図である。図3においてはステップを単に“S”と記す。 FIG. 3 is a flowchart showing an operation sequence when it is determined that unauthorized modification is performed by mutual authentication through communication between the functional components and the operation is stopped. In FIG. 3, the step is simply denoted as “S”.
図3において、図2と同様に、フローは電源ONによりスタートし、電源部10とセキュリティ機能部20間の相互認証のための通信を実行する(ステップS30)。そして相互に認証IDによる確認を行う(ステップS31)。次いで認証IDの正誤の判定を行う(ステップS32)。認証IDが誤であれば、電源部10またはセキュリティ機能部20の動作を停止する(ステップS33)。一方、認証IDが正であれば、次にセキュリティ機能部20とCPU部30間の相互認証のための通信を実行する(ステップS34)。そして相互に認証IDによる確認を行う(ステップS35)。
In FIG. 3, as in FIG. 2, the flow starts when the power is turned on, and communication for mutual authentication between the
次いで認証IDの正誤の判定を行う(ステップS36)。認証IDが誤であれば、セキュリティ機能部20またはCPU部30の動作を停止する(ステップS37)。一方、認証IDが正であれば、次にCPU部30とその他枢要部40間の相互認証のための通信を実行する(ステップS38)。そして相互に認証IDによる確認を行う(ステップS39)。
Next, it is determined whether the authentication ID is correct (step S36). If the authentication ID is incorrect, the operation of the
次いで認証IDの正誤の判定を行う(ステップS40)。認証IDが誤であれば、CPU部30またはその他枢要部40の動作を停止する(ステップS41)。一方、認証IDが正であれば、ここで処理を終了する。
Next, it is determined whether the authentication ID is correct (step S40). If the authentication ID is incorrect, the operation of the
なお、図3の動作シーケンスにおいては、全ての機能部品間での認証を実施していないが、搭載されている機能部品間にて総当たりによる認証を実施しても良い。
これによって、不正な改造により各機能部品の何れかが異なる(別の)機能部品に取り替えられたとしても動作不能となり機器のセキュリティを確保する事が可能となる。
[実施形態2]
図4は、本発明の第2の実施形態に係るセキュリティ機器の基本原理を示す構成図である。図4においてセキュリティ機器は、電源部10、セキュリティ機能部20、CPU部30、その他枢要部40の各機能部品で構成され、セキュリティ機器を構成する各機能部品10〜40は、各機能部品間が通信ネットワーク50を介して相互に接続されている。なお、通信ネットワーク50は、通信するために独立に設けた通信回線で構成しても良いし、あるいは電源部10から各機能部品20〜40に電源を供給するために設けられている電源供給ラインに信号を重畳する形式の通信回線で構成しても良い。
In the operation sequence of FIG. 3, authentication between all functional parts is not performed, but brute force authentication may be performed between installed functional parts.
As a result, even if one of the functional components is replaced with a different (different) functional component due to unauthorized modification, it becomes inoperable and the security of the device can be ensured.
[Embodiment 2]
FIG. 4 is a block diagram showing the basic principle of the security device according to the second embodiment of the present invention. In FIG. 4, the security device is composed of functional parts of a
電源部10は、所定の電源を各機能部品に供給するための制御を行う電源制御部12と、電源供給が途絶えても消去されないメモリー16の所定エリアに機能部品間で相互認証するための認証ID-A17と、同じくメモリー18の所定エリアに機能部品間で相互認証するための認証ID-B18を格納する。
The
セキュリティ機能部20は、電源供給が途絶えても消去されないメモリー24の所定エリアに機能部品間で相互認証するための認証ID-A25と、同じくメモリー26の所定エリアに機能部品間で相互認証するための認証ID-B27を格納する。
The
CPU部30は、電源供給が途絶えても消去されないメモリー34の所定エリアに機能部品間で相互認証するための認証ID-A35と、同じくメモリー36の所定エリアに機能部品間で相互認証するための認証ID-B37を格納する。
The
その他枢要部40は、電源供給が途絶えても消去されないメモリー44の所定エリアに機能部品間で相互認証するための認証ID-A45と、同じくメモリー46の所定エリアに機能部品間で相互認証するための認証ID-B47を格納する。
The other
そして図示していない電源スイッチがONされた場合に機能部品の一つである電源部10は、各機能部品間の通信ネットワーク50を介して認証のための通信を行って認証ID-Aによる正当性の確認を行う。また、ネットワークを構成する各機能部品10〜40は、通信ネットワーク50を介して各機能部品間にて認証のための通信を行って認証ID-Bによる正当性の確認を行う。
When a power switch (not shown) is turned on, the
認証ID-Aによる認証に成功し、認証ID-Bによる認証結果が異なることを検出した場合、各機能部品10〜40は自身の判断で個別にその動作を停止する。この場合のシーケンスを図5に示す。 When the authentication by authentication ID-A is successful and it is detected that the authentication results by authentication ID-B are different, each functional component 10-40 individually stops its operation at its own judgment. The sequence in this case is shown in FIG.
図5は、図4に示す各機能部品間の通信により、第1の認証ID(認証ID-A)による認証に成功し、第2の認証ID(認証ID-B)による認証結果が異なることを検出した場合に各機能部品はその動作を停止する際の動作シーケンスを示すフロー図である。図5においてはステップを単に“S”と記す。 FIG. 5 shows that the authentication using the first authentication ID (authentication ID-A) succeeds and the authentication result using the second authentication ID (authentication ID-B) differs due to the communication between the functional components shown in FIG. FIG. 11 is a flowchart showing an operation sequence when each functional component stops its operation when it is detected. In FIG. 5, the step is simply denoted as “S”.
図5において、フローは電源ONによりスタートし、電源部10とセキュリティ機能部20間の相互認証のための通信を実行する(ステップS50)。そして相互に認証ID-Aによる確認を行う(ステップS51)。次いで認証ID-Aの正誤の判定を行う(ステップS52)。認証ID-Aが誤であれば、個別にその機能部品の動作を停止する(ステップS53)。一方、認証ID-Aが正であれば、次に電源部10とCPU部30間の相互認証のための通信を実行する(ステップS54)。そして相互に認証ID-Aによる確認を行う(ステップS55)。
In FIG. 5, the flow starts when the power is turned on, and communication for mutual authentication between the
次いで認証ID-Aの正誤の判定を行う(ステップS56)。認証ID-Aが誤であれば、個別にその機能部品の動作を停止する(ステップS53)。一方、認証ID-Aが正であれば、次に電源部10とその他枢要部40間の相互認証のための通信を実行する(ステップS57)。そして相互に認証ID-Aによる確認を行う(ステップS58)。
Next, it is determined whether the authentication ID-A is correct (step S56). If the authentication ID-A is incorrect, the operation of the functional component is individually stopped (step S53). On the other hand, if the authentication ID-A is positive, next, communication for mutual authentication between the
次いで認証ID-Aの正誤の判定を行う(ステップS59)。認証ID-Aが誤であれば、個別にその機能部品の動作を停止する(ステップS53)。一方、認証ID-Aが正であれば、次にステップS60以降の認証ID-Bによる処理に移行する。 Next, whether the authentication ID-A is correct or not is determined (step S59). If the authentication ID-A is incorrect, the operation of the functional component is individually stopped (step S53). On the other hand, if the authentication ID-A is positive, the process proceeds to the processing by the authentication ID-B after step S60.
ステップS60では、まず電源部10とセキュリティ機能部20間の相互認証のための通信を実行する。そして相互に認証ID-Bによる確認を行う(ステップS61)。次いで認証ID-Bの正誤の判定を行う(ステップS62)。認証ID-Bが誤であれば、電源部10またはセキュリティ機能部20の動作を停止する(ステップS63)。一方、認証ID-Bが正であれば、次にセキュリティ機能部20とCPU部30間の相互認証のための通信を実行する(ステップS64)。そして相互に認証ID-Bによる確認を行う(ステップS65)。
In step S60, first, communication for mutual authentication between the
次いで認証ID-Bの正誤の判定を行う(ステップS66)。認証ID-Bが誤であれば、セキュリティ機能部20またはCPU部30の動作を停止する(ステップS67)。一方、認証ID-Bが正であれば、次にCPU部30とその他枢要部40間の相互認証のための通信を実行する(ステップS68)。そして相互に認証ID-Bによる確認を行う(ステップS69)。
Next, whether or not the authentication ID-B is correct is determined (step S66). If the authentication ID-B is incorrect, the operation of the
次いで認証ID-Bの正誤の判定を行う(ステップS70)。認証ID-Bが誤であれば、CPU部30またはその他枢要部40の動作を停止する(ステップS71)。一方、認証ID-Bが正であれば、ここで処理を終了する。なお、図5の動作シーケンスにおいては、全ての機能部品間での認証ID-Bを利用した認証を実施していないが、搭載されている機能部品間にて総当たりによる認証を実施しても良い。
Next, whether the authentication ID-B is correct or not is determined (step S70). If the authentication ID-B is incorrect, the operation of the
これにより、認証ID-Aが解析されて不正な改造により電源部のみ異なる機能部品に取り替えられたとしても動作不能となり、機器のセキュリティを確保する事が可能となる。また、認証ID-Aが解析されて不正な改造により電源部及び電源部以外の機能部品(例えばセキュリティ機能部)の2つが異なる機能部品に取り替えられたとしても動作不能となり、機器のセキュリティを確保する事が可能となる。
[変形例]
図6は、図5に示す動作処理の変形例を示す図である。図1において電源がONされた時に機能部品の一つである電源部10は、各機能部品20〜40と通信ネットワーク50を介して認証ID-Aを利用した認証を行い、次いでネットワークを構成する各機能部品10〜40は、通信ネットワーク50を介して各機能部品間にて認証ID-Bを利用した認証を行う。ここで認証ID-Aによる認証に成功し、認証ID-Bによる認証の結果が異なることを検出した場合、認証ID-Bによる認証の結果が異なることを検出した機能部品は他の機能部品に対して停止指令を出し、各機能部品はその動作を停止する。このシーケンスを図6に示す。
As a result, even if the authentication ID-A is analyzed and the power supply unit is replaced with a different functional part by unauthorized modification, it becomes impossible to operate, and the security of the device can be ensured. In addition, even if the authentication ID-A is analyzed and the power supply part and functional parts other than the power supply part (for example, security function part) are replaced with different functional parts due to unauthorized modification, it becomes inoperable and ensures the security of the device It becomes possible to do.
[Modification]
FIG. 6 is a diagram showing a modification of the operation process shown in FIG. In FIG. 1, when the power is turned on, the
図6は、各機能部品間の通信により、認証ID-Aによる認証に成功し、認証ID-Bによる認証の結果が異なることを検出した機能部品は他の機能部品に対して停止指令を出し、各機能部品はその動作を停止する際の動作シーケンスを示すフロー図である。図6においてはステップを単に“S”と記す。 FIG. 6 shows that a functional component that has succeeded in authentication with authentication ID-A and detected that the result of authentication with authentication ID-B is different by communication between each functional component issues a stop command to other functional components. FIG. 5 is a flowchart showing an operation sequence when each functional component stops its operation. In FIG. 6, the step is simply indicated as “S”.
図6において、図5と同様に、フローは電源ONによりスタートし、電源部10とセキュリティ機能部20間の相互認証のための通信を実行する(ステップS80)。そして相互に認証ID-Aによる確認を行う(ステップS81)。次いで認証ID-Aの正誤の判定を行う(ステップS82)。認証ID-Aが誤であれば、個別にその機能部品の動作を停止する(ステップS83)。一方、認証ID-Aが正であれば、次に電源部10とCPU部30間の相互認証のための通信を実行する(ステップS84)。そして相互に認証ID-Aによる確認を行う(ステップS85)。
In FIG. 6, as in FIG. 5, the flow starts when the power is turned on, and communication for mutual authentication between the
次いで認証ID-Aの正誤の判定を行う(ステップS86)。認証ID-Aが誤であれば、個別にその機能部品の動作を停止する(ステップS83)。一方、認証ID-Aが正であれば、次に電源部10とその他枢要部40間の相互認証のための通信を実行する(ステップS87)。そして相互に認証ID-Aによる確認を行う(ステップS88)。
Next, it is determined whether the authentication ID-A is correct (step S86). If the authentication ID-A is incorrect, the operation of the functional component is individually stopped (step S83). On the other hand, if the authentication ID-A is positive, next, communication for mutual authentication between the
次いで認証ID-Aの正誤の判定を行う(ステップS89)。認証ID-Aが誤であれば、個別にその機能部品の動作を停止する(ステップS83)。一方、認証ID-Aが正であれば、次にステップS90以降の認証ID-Bによる処理に移行する。 Next, it is determined whether the authentication ID-A is correct (step S89). If the authentication ID-A is incorrect, the operation of the functional component is individually stopped (step S83). On the other hand, if the authentication ID-A is positive, the process proceeds to the processing by authentication ID-B after step S90.
ステップS90では、まず電源部10とセキュリティ機能部20間の相互認証のための通信を実行する。そして相互に認証ID-Bによる確認を行う(ステップS91)。次いで認証ID-Bの正誤の判定を行う(ステップS92)。認証ID-Bが誤であれば、電源部10またはセキュリティ機能部20による他の機能部品に対する停止命令を出す(ステップS93)。一方、認証ID-Bが正であれば、次にセキュリティ機能部20とCPU部30間の相互認証のための通信を実行する(ステップS94)。そして相互に認証ID-Bによる確認を行う(ステップS95)。
In step S90, first, communication for mutual authentication between the
次いで認証ID-Bの正誤の判定を行う(ステップS96)。認証ID-Bが誤であれば、セキュリティ機能部20またはCPU部30による他の機能部品に対する停止命令を出す(ステップS97)。一方、認証ID-Bが正であれば、次にCPU部30とその他枢要部40間の相互認証のための通信を実行する(ステップS98)。そして相互に認証ID-Bによる確認を行う(ステップS99)。
Next, whether the authentication ID-B is correct or not is determined (step S96). If the authentication ID-B is incorrect, the
次いで認証ID-Bの正誤の判定を行う(ステップS100)。認証ID-Bが誤であれば、CPU部30またはその他枢要部40による他の機能部品に対する停止命令を出す(ステップS101)。一方、認証ID-Bが正であれば、ここで処理を終了する。なお、図6のシーケンスにおいては、全ての機能部品間での認証ID-Bを利用した認証を実施していないが、搭載されている機能部品間にて総当たりによる認証を実施しても良い。
Next, whether the authentication ID-B is correct or not is determined (step S100). If the authentication ID-B is incorrect, the
以上に説明した認証IDは、固定値であっても良いし、セキュリティ向上のために、ある一定時間毎にセキュリティ機器内にて自動更新されるように構成する事も出来る。
またセキュリティ機能部20が取り外されて電源のみ供給されても、機能部品間の通信ネットワークを介したID認証の確認がとれないため、セキュリティ機能部20は動作停止状態となる。こうすることでセキュリティ機能部20のみが取り外されて他の機器に搭載されたとしても悪用されるのを防止することができる。
The authentication ID described above may be a fixed value, or may be configured to be automatically updated in the security device at certain time intervals in order to improve security.
Even if the
10 電源部
12 電源制御部
14 メモリー(不揮発性)
15 認証ID
16 メモリー(不揮発性)
17 認証ID-A
20 セキュリティ機能部
22 メモリー(不揮発性)
23 認証ID
24 メモリー(不揮発性)
25 認証ID-A
26 メモリー(不揮発性)
27 認証ID-B
30 CPU部
32 メモリー(不揮発性)
33 認証ID
34 メモリー(不揮発性)
35 認証ID-A
36 メモリー(不揮発性)
37 認証ID-B
40 その他枢要部
42 メモリー(不揮発性)
43 認証ID
44 メモリー(不揮発性)
45 認証ID-A
46 メモリー(不揮発性)
47 認証ID-B
10
15 Authentication ID
16 Memory (non-volatile)
17 Authentication ID-A
20
23 Authentication ID
24 memory (non-volatile)
25 Authentication ID-A
26 Memory (non-volatile)
27 Authentication ID-B
30
33 Authentication ID
34 Memory (non-volatile)
35 Authentication ID-A
36 Memory (non-volatile)
37 Authentication ID-B
40 Other
43 Authentication ID
44 Memory (non-volatile)
45 Authentication ID-A
46 Memory (non-volatile)
47 Authentication ID-B
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008162479A JP2010003183A (en) | 2008-06-20 | 2008-06-20 | Security apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008162479A JP2010003183A (en) | 2008-06-20 | 2008-06-20 | Security apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010003183A true JP2010003183A (en) | 2010-01-07 |
Family
ID=41584833
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008162479A Withdrawn JP2010003183A (en) | 2008-06-20 | 2008-06-20 | Security apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010003183A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106585393A (en) * | 2015-10-20 | 2017-04-26 | 现代自动车株式会社 | Security method and apparatus for electric vehicle power transfer system |
CN107483415A (en) * | 2017-07-26 | 2017-12-15 | 国网江西省电力公司南昌供电分公司 | A kind of mutual authentication method of shared electricity consumption interactive system |
-
2008
- 2008-06-20 JP JP2008162479A patent/JP2010003183A/en not_active Withdrawn
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106585393A (en) * | 2015-10-20 | 2017-04-26 | 现代自动车株式会社 | Security method and apparatus for electric vehicle power transfer system |
KR101877602B1 (en) * | 2015-10-20 | 2018-07-11 | 현대자동차주식회사 | Security method and apparatus for electric vehicle power transfer system |
CN106585393B (en) * | 2015-10-20 | 2022-02-25 | 现代自动车株式会社 | Safety method and apparatus for electric vehicle power transmission system |
CN107483415A (en) * | 2017-07-26 | 2017-12-15 | 国网江西省电力公司南昌供电分公司 | A kind of mutual authentication method of shared electricity consumption interactive system |
CN107483415B (en) * | 2017-07-26 | 2021-06-25 | 国网江西省电力公司南昌供电分公司 | Bidirectional authentication method for shared electricity utilization interactive system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI643133B (en) | Fingerprint recognition card and method for operating fingerprint recognition card | |
US20190130676A1 (en) | Configurable digital badge holder | |
US9507918B2 (en) | Always-available embedded theft reaction subsystem | |
US9619671B2 (en) | Always-available embedded theft reaction subsystem | |
US9734359B2 (en) | Always-available embedded theft reaction subsystem | |
US20140020122A1 (en) | Always-available embedded theft reaction subsystem | |
US20050273845A1 (en) | Information processing device, program therefor, and information processing system wherein information processing devices are connected via a network | |
US20130275770A1 (en) | Always-available embedded theft reaction subsystem | |
US20140013454A1 (en) | Always-available embedded theft reaction subsystem | |
US20140009289A1 (en) | Always-available embedded theft reaction subsystem | |
US20140013455A1 (en) | Always-available embedded theft reaction subsystem | |
US9578019B2 (en) | Method and system for managing an embedded secure element eSE | |
MY132697A (en) | System and method for authentication | |
US20120131680A1 (en) | Detection method for detecting fraud | |
TW201416899A (en) | Electronic device and secure boot method | |
CN1963758A (en) | Method and apparatus for securely updating and boot code image | |
WO2013095590A1 (en) | Always-available embedded theft reaction subsystem | |
US20140055265A1 (en) | Always-available embedded theft reaction subsystem | |
US20140123328A1 (en) | Always-available embedded theft reaction subsystem | |
JPWO2007052342A1 (en) | Information preservation program, information preservation method and information preservation system | |
US20020016914A1 (en) | Encryption control apparatus | |
JP2010003183A (en) | Security apparatus | |
WO2009123079A1 (en) | Digital camera connected to a computer using rfid authenti fi cati on | |
CN110007956A (en) | A kind of method and device of dynamic configuration log | |
JP2005056422A (en) | Control method and control system for writing program into electronic apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20110906 |