JP2015045983A - Tamper resistant device and method - Google Patents

Tamper resistant device and method Download PDF

Info

Publication number
JP2015045983A
JP2015045983A JP2013176543A JP2013176543A JP2015045983A JP 2015045983 A JP2015045983 A JP 2015045983A JP 2013176543 A JP2013176543 A JP 2013176543A JP 2013176543 A JP2013176543 A JP 2013176543A JP 2015045983 A JP2015045983 A JP 2015045983A
Authority
JP
Japan
Prior art keywords
identification number
tamper
predetermined information
tamper resistant
electronic medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013176543A
Other languages
Japanese (ja)
Other versions
JP5904596B2 (en
Inventor
誠 森田
Makoto Morita
誠 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2013176543A priority Critical patent/JP5904596B2/en
Publication of JP2015045983A publication Critical patent/JP2015045983A/en
Application granted granted Critical
Publication of JP5904596B2 publication Critical patent/JP5904596B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a tamper resistant device allowing a maintenance inspection work regardless of a place and preventing prescribed information from being stolen at the maintenance inspection work.SOLUTION: A tamper resistant device includes a control part. When an identification number read from electronic media and an identification number kept in a storage part are matched, the control part stores prescribed information kept in the storage part to the electronic media in association with an own device identification number, erases the prescribed information stored in the storage part, and disables a tamper resistant function.

Description

本発明は、耐タンパ機能を有し、内部に所定情報を保持する特定装置である耐タンパ装置の保守・点検作業を、所定の場所で行う必要がない、また、保守・点検作業時に所定情報を盗まれる恐れのない耐タンパ装置、及び方法に関する。   The present invention has a tamper-resistant function, and it is not necessary to perform maintenance / inspection work of a tamper-resistant device, which is a specific device that retains predetermined information therein, at a predetermined location. The present invention relates to a tamper-proof device and a method that can prevent a user from being stolen.

近年、セキュリティに関する関心は高まっており、決済端末装置等の特定装置に対する不正行為からの対応策として、特定装置に耐タンパ機能を付加して、耐タンパ装置としている。   In recent years, interest in security has increased, and as a countermeasure against fraud against specific devices such as payment terminal devices, a tamper resistant function is added to the specific device to make it a tamper resistant device.

耐タンパ機能とは、例えば、特定装置に対する不正行為を検知すると、特定装置が保持する所定情報(即ち、機密情報)を消去し、装置を動作不能にすることで所定情報の流出を防止する機能である。以後、耐タンパ機能を有し、内部に所定情報を保持する特定装置を、耐タンパ装置と称することとする。   The tamper-proof function is a function that prevents the outflow of predetermined information by, for example, erasing predetermined information (that is, confidential information) held by the specific device and making the device inoperable when detecting an illegal act on the specific device It is. Hereinafter, a specific device having a tamper resistant function and holding predetermined information therein will be referred to as a tamper resistant device.

動作不能になった耐タンパ装置は、所定情報を、再度格納することで元の機能が復元する。このことは、所定情報が外部に流出した場合、流出した所定情報を利用することで、動作不能となった耐タンパ装置を簡単に復元できることを意味している。したがって、所定情報を入手した第3者にとって、耐タンパ装置に対して不正行為、例えば、耐タンパ装置が決済端末装置であった場合は、スキミング装置等のユーザの情報を盗み出す装置を取り付けることは容易である。   The tamper resistant apparatus that has become inoperable restores the original function by storing the predetermined information again. This means that when the predetermined information flows out, the tamper resistant device that has become inoperable can be easily restored by using the outflowed predetermined information. Therefore, for a third party who has obtained the predetermined information, fraudulent acts against the tamper resistant device, for example, when the tamper resistant device is a payment terminal device, it is not possible to attach a device for stealing user information such as a skimming device. Easy.

上記の理由のため、所定情報は厳重に管理され、保管場所は特定の場所に限られている。このため、保守・点検等の正当な理由で装置を分解する場合でも、不正行為と判定され装置の所定情報は消去されてしまうため、特定の場所に持ち込んで、保守・点検等の作業を行う必要があった。   For the above reasons, the predetermined information is strictly managed and the storage location is limited to a specific location. For this reason, even when disassembling the device for a valid reason such as maintenance / inspection, it is determined to be an illegal act and the predetermined information on the device will be deleted. There was a need.

特許文献1には、不正行為を監視する監視モードのON/OFFの設定をICカードによって切り替える技術が記載されている。特許文献1の技術は、監視モードをOFFにすることで所定情報の消去を防ぐことができるため、特定の場所に移動することなく保守・点検等の作業ができる。   Japanese Patent Application Laid-Open No. 2003-228561 describes a technique for switching ON / OFF setting of a monitoring mode for monitoring fraud by an IC card. Since the technology of Patent Document 1 can prevent the deletion of predetermined information by turning off the monitoring mode, maintenance and inspection can be performed without moving to a specific location.

特開2010−086366号公報JP 2010-086366 A

所定情報を保持する装置の保守・点検作業時には、作業の利便性だけでなく、所定情報が盗まれることを防止することを考慮することが必要である。   At the time of maintenance / inspection work of a device that holds predetermined information, it is necessary to consider not only the convenience of the work but also prevention of the predetermined information from being stolen.

特許文献1に記載されている技術は、装置を分解しても情報の消失を防止することができ、正当な権限を有する者の正当行為に対しては耐タンパ処理が発動されないようにすることができる。このため、所定情報を保管する特定の場所に移動することなく保守・点検等の作業が可能である。特許文献1の技術では、保守・点検作業時、装置は所定情報を保持した状態である。したがって、保守・点検作業時に所定情報が盗まれる恐れがあるが、特許文献1では、保守・点検作業時において、所定情報が盗まれることについては考慮されていない。   The technology described in Patent Document 1 can prevent the loss of information even if the device is disassembled, and prevents tamper-resistant processing from being activated for a legitimate act of a person having a legitimate authority. Can do. For this reason, operations such as maintenance and inspection can be performed without moving to a specific place where predetermined information is stored. In the technique of Patent Document 1, the apparatus holds predetermined information during maintenance / inspection work. Therefore, there is a possibility that the predetermined information is stolen during the maintenance / inspection work. However, Patent Document 1 does not consider that the predetermined information is stolen during the maintenance / inspection work.

保守・点検作業時にも、所定情報が盗まれる恐れのない、よりセキュリティの向上した耐タンパ装置が望まれる。   There is a demand for a tamper resistant device with improved security that does not cause the predetermined information to be stolen during maintenance and inspection work.

したがって、本発明は、上記した課題を解決することのできる耐タンパ装置、及び方法を得ることを企図している。具体的には、本発明は、場所を問わず保守・点検作業が可能であり、さらに、保守・点検作業時に所定情報が盗まれる恐れのない耐タンパ装置の提供を目的とする。   Therefore, the present invention contemplates obtaining a tamper resistant apparatus and method that can solve the above-described problems. Specifically, an object of the present invention is to provide a tamper-proof device that can perform maintenance / inspection work regardless of location, and that does not cause predetermined information to be stolen during maintenance / inspection work.

本発明の耐タンパ装置は、所定情報を保持して特定装置として機能するとともに、耐タンパ機能を有する耐タンパ装置において、少なくとも1つの識別番号を保持する記憶部と、電子媒体から少なくとも1つの識別番号を受け、上記記憶部が保持する識別番号と上記電子媒体から受けた識別番号との一致又は不一致を検知し、上記記憶部が保持する識別番号と上記電子媒体から受けた識別番号との一致が検知されると、上記所定情報を前記電子媒体内に記憶させた後に消去して、上記耐タンパ機能を無効にする制御部を備える。   The tamper resistant device of the present invention functions as a specific device by holding predetermined information, and in the tamper resistant device having a tamper resistant function, at least one identification from an electronic medium and a storage unit holding at least one identification number The identification number held by the storage unit and the identification number received from the electronic medium are detected to match or mismatch, and the identification number held by the storage unit matches the identification number received from the electronic medium. A controller for erasing the predetermined information after storing it in the electronic medium and disabling the tamper resistance function.

本発明の耐タンパ方法は、所定情報を保持して特定装置として機能するとともに、耐タンパ機能を有する耐タンパ装置の耐タンパ方法であって、記憶部に少なくとも1つの識別番号を保持し、電子媒体から受けた識別番号が、上記保持する識別番号と一致する場合に、前記電子媒体内に前記所定情報を記憶させた後に上記所定情報を消去して、上記耐タンパ機能を無効にする。   A tamper resistant method of the present invention is a tamper resistant method for a tamper resistant device that retains predetermined information and functions as a specific device, and has at least one identification number in a storage unit. If the identification number received from the medium matches the identification number held, the predetermined information is stored in the electronic medium and then the predetermined information is erased to invalidate the tamper resistance function.

本発明によれば、保守・点検作業を特定の場所に移動することなく行うことが可能であり、さらに、所定情報が盗まれる恐れのない耐タンパ装置を提供できる。   According to the present invention, it is possible to perform a maintenance / inspection operation without moving to a specific place, and further, it is possible to provide a tamper resistant device that does not cause the predetermined information to be stolen.

本発明に係る耐タンパ装置の一例を示すブロック図である。It is a block diagram which shows an example of the tamper resistant apparatus which concerns on this invention. 本装置が有する処理モードを示す概念図である。It is a conceptual diagram which shows the processing mode which this apparatus has. 本発明の第1の実施形態に係る保守モードから通常モード及び分解可能モードへの切り替えを示すフローチャートである。It is a flowchart which shows switching from the maintenance mode which concerns on the 1st Embodiment of this invention to normal mode and disassembly possible mode. 本発明の第1の実施形態に係る分解可能モードから保守モードへの切り替えを示すフローチャートである。It is a flowchart which shows switching from the disassembly possible mode which concerns on the 1st Embodiment of this invention to a maintenance mode. 本発明の第2の実施形態に係る通常モードから分解可能モードへの切り替えを示すフローチャートである。It is a flowchart which shows the switch from the normal mode which concerns on the 2nd Embodiment of this invention to the disassembly possible mode. 本発明の第2の実施形態に係る分解可能モードから通常モードへの切り替えを示すフローチャートである。It is a flowchart which shows switching from the disassembly possible mode which concerns on the 2nd Embodiment of this invention to normal mode.

本発明を実施するための形態について、図面を参照して詳細に説明する。   Embodiments for carrying out the present invention will be described in detail with reference to the drawings.

[1.耐タンパ装置の構成]
図1は、本発明の一実施形態に係る耐タンパ装置の一例を示すブロック図である。
[1. Configuration of tamper resistant device]
FIG. 1 is a block diagram showing an example of a tamper resistant apparatus according to an embodiment of the present invention.

図1を参照すると、耐タンパ装置100は、制御部110と、入力部120と、表示部130と、電子媒体検知部140と、通信部150と、記憶部160と、少なくとも1つのマイクロスイッチ170と、を備えている。   Referring to FIG. 1, the tamper resistant apparatus 100 includes a control unit 110, an input unit 120, a display unit 130, an electronic medium detection unit 140, a communication unit 150, a storage unit 160, and at least one micro switch 170. And.

制御部110は、耐タンパ装置100の全体の制御を行う。例えば、入力部120で受け付けたキー操作の判定や、電子媒体検知部140に対して電子媒体への読み取り・書き込み処理を指示する。さらに、制御部110は、電子媒体検知部140が読み込んだデータに応じた処理を実行する。   The control unit 110 performs overall control of the tamper resistant apparatus 100. For example, the key operation received by the input unit 120 is determined, and the electronic medium detection unit 140 is instructed to read / write the electronic medium. Further, the control unit 110 executes processing according to the data read by the electronic medium detection unit 140.

入力部120は、キーパッド等で構成され耐タンパ装置100に対して指示等を入力する。   The input unit 120 is configured with a keypad or the like, and inputs an instruction or the like to the tamper resistant apparatus 100.

表示部130は、例えば、LCD(Liquid Crystal Display)から構成されるディスプレイである。表示部130は、耐タンパ装置100の処理結果等を表示する。   The display unit 130 is a display composed of, for example, an LCD (Liquid Crystal Display). The display unit 130 displays the processing result of the tamper resistant apparatus 100 and the like.

電子媒体検知部140は、電子媒体への読み取り・書き込みを行う。本実施例では、電子媒体はICカードを使用するものとして説明するが、ICカードである必要はない。ICカードに限らず、他の電子媒体を利用してもよい。また、ICカードを利用する場合は、接触式であってもよいし、非接触式であってもよい。   The electronic medium detection unit 140 performs reading / writing on the electronic medium. In this embodiment, the electronic medium is described as using an IC card, but it is not necessary to be an IC card. In addition to the IC card, other electronic media may be used. When using an IC card, it may be a contact type or a non-contact type.

通信部150は、例えばPOS(Point Of Sales)端末装置等の上位装置と通信を行う。   The communication unit 150 communicates with a host device such as a POS (Point Of Sales) terminal device.

記憶部160は所定情報を保持している。所定情報とは、例えば、耐タンパ装置と上位装置(他の装置)間の認証の際に使用する認証情報であり、消去されると耐タンパ装置が特定装置として動作不能となる機密情報である。なお、耐タンパ装置と上位装置(他の装置)間で認証が行われた後、耐タンパ装置と上位装置(他の装置)間でデータ等の送受信が可能となる。所定情報は、耐タンパ装置と上位装置(他の装置)間の暗号通信を行う際に使用する鍵情報等であってもよい。また、記憶部160にICカードを個別に識別することのできる媒体識別番号を格納していてもよい。   The storage unit 160 holds predetermined information. The predetermined information is, for example, authentication information used for authentication between the tamper-resistant device and the host device (other device), and is confidential information that makes the tamper-resistant device inoperable as a specific device when deleted. . Note that after authentication is performed between the tamper-resistant device and the host device (other device), data and the like can be transmitted and received between the tamper-resistant device and the host device (other device). The predetermined information may be key information used when performing cryptographic communication between the tamper-proof device and the host device (other device). In addition, the storage unit 160 may store a medium identification number that can individually identify the IC card.

マイクロスイッチ170は、耐タンパ装置に対する不正行為を検知するセンサである。マイクロスイッチ170が不正行為を検知すると、制御部110が、記憶部160の保持する所定情報を消去する。   The micro switch 170 is a sensor that detects an illegal act against the tamper resistant device. When the micro switch 170 detects an illegal act, the control unit 110 deletes the predetermined information held in the storage unit 160.

図2は、耐タンパ装置100が有するモードと、各モード間の切り替えを示した図である。まず、本実施形態の耐タンパ装置100が有する、通常モード、保守モード、及び分解可能モードについて説明する。   FIG. 2 is a diagram illustrating modes of the tamper resistant apparatus 100 and switching between the modes. First, the normal mode, the maintenance mode, and the disassembly mode that the tamper resistant apparatus 100 of the present embodiment has will be described.

図2を参照すると、通常モードは、耐タンパ装置100を本来の装置としての機能、例えば、決済端末装置として機能するモードである。但し、本発明は決済端末装置に限定されることなく、装置の内部に記憶部を備える様々な装置に適用することができる。通常モードでは耐タンパ機能は有効に働いている。   Referring to FIG. 2, the normal mode is a mode in which the tamper resistant device 100 functions as an original device, for example, functions as a payment terminal device. However, the present invention is not limited to the payment terminal device, but can be applied to various devices including a storage unit inside the device. In normal mode, the tamper resistance function works effectively.

保守モードは、装置を分解せずに行う保守・点検等の作業をすることができるモードであり、通常モードへ切り替えるか、もしくは分解可能モードへ切り替えるかを選択するモードでもある。本耐タンパ装置は、保守モードを経由して、他のモードへと切り替える。保守モードでも耐タンパ機能は有効に働いている。   The maintenance mode is a mode in which work such as maintenance / inspection can be performed without disassembling the apparatus, and is a mode for selecting whether to switch to the normal mode or to the disassembleable mode. The tamper resistant apparatus switches to another mode via the maintenance mode. Even in the maintenance mode, the tamper resistance function works effectively.

分解可能モードは、耐タンパ装置100を分解し、保守・点検等の作業をすることができるモードである。分解可能モードでは耐タンパ機能は無効である。   The disassembling mode is a mode in which the tamper resistant apparatus 100 can be disassembled and maintenance / inspection work can be performed. The tamper-resistant function is invalid in the disassembleable mode.

次に、各モード間の切り替えについて説明する。各モード間の切り替えは、保守モードを経由して、そこから通常モード、もしくは分解可能モードへと切り替える。したがって、本実施形態では通常モードから分解可能モードへ直接切り替える事はできない。   Next, switching between the modes will be described. Switching between the modes is performed from the maintenance mode to the normal mode or the disassembly mode. Therefore, in this embodiment, it is not possible to directly switch from the normal mode to the disassembly mode.

保守モードと通常モード間の切り替えを説明する。制御部110は、入力部120において特定のキー操作があった場合に通常モードと保守モード間の切り替えを行う。特定のキー操作とは、例えば、パスワードの入力であってもよいし、特定のキーを同時に押すといった操作であってもよい。   The switching between the maintenance mode and the normal mode will be described. The control unit 110 switches between the normal mode and the maintenance mode when a specific key operation is performed on the input unit 120. The specific key operation may be, for example, input of a password or an operation of simultaneously pressing specific keys.

次に、保守モードと分解可能モード間の切り替えを説明する。なお、保守モードから分解可能モードへの切り替えと、分解可能モードから保守モードへの切り替えに必要な処理は異なる。そのため、初めに、保守モードから分解可能モードへの切り替えを説明する。制御部110は、電子媒体検知部140が特定のICカードを検知すると、保守モードから分解可能モードへの切り替えを行う。ここで、制御部110が、ICカードを特定のICカードであると判定する方法について説明する。第1の方法と第2の方法の2つの方法について説明するが、本発明の耐タンパ装置は、どちらか1つの方法を採用して、ICカードが特定のICカードであると判定する。   Next, switching between the maintenance mode and the disassembly mode will be described. Note that the processing required for switching from the maintenance mode to the disassembly mode is different from that required for switching from the disassembly mode to the maintenance mode. Therefore, first, switching from the maintenance mode to the disassembly mode will be described. When the electronic medium detection unit 140 detects a specific IC card, the control unit 110 switches from the maintenance mode to the disassembly mode. Here, a method by which the control unit 110 determines that the IC card is a specific IC card will be described. Two methods, the first method and the second method, will be described. The tamper resistant apparatus of the present invention adopts one of the methods and determines that the IC card is a specific IC card.

第1の方法では、記憶部160が、ICカードの媒体識別番号を保持している。記憶部160が保持するICカードの媒体識別番号の数は、1つであってもよいし、複数であってもよい。電子媒体検知部140は、ICカードの固有の媒体識別番号を読み取り、読み取った媒体識別番号を制御部110へ送信する。媒体識別番号を受信した制御部110は、その媒体識別番号が、記憶部160が保持している媒体識別番号の中に含まれているか否かを判定する。ICカードの媒体識別番号が、記憶部160が保持している媒体識別番号の中に含まれていた場合、制御部110は保守モードから分解可能モードへの切り替えを行う。   In the first method, the storage unit 160 holds the medium identification number of the IC card. The number of medium identification numbers of the IC card held by the storage unit 160 may be one or plural. The electronic medium detection unit 140 reads the unique medium identification number of the IC card and transmits the read medium identification number to the control unit 110. The control unit 110 that has received the medium identification number determines whether the medium identification number is included in the medium identification number held in the storage unit 160. When the medium identification number of the IC card is included in the medium identification number held in the storage unit 160, the control unit 110 switches from the maintenance mode to the disassembly mode.

第2の方法では、ICカードが、耐タンパ装置100の装置識別番号を保持している。ICカードが保持している耐タンパ装置の装置識別番号の数は、1つであってもよいし、複数であってもよい。電子媒体検知部140は、ICカードが保持している耐タンパ装置の装置識別番号を読み取り、読み取った装置識別番号を制御部110へ送信する。装置識別番号を受信した制御部110は、その保持している装置識別番号の中に耐タンパ装置100の装置識別番号が含まれているか否かを判定する。耐タンパ装置100の装置識別番号が、ICカードが保持している装置識別番号の中に含まれていた場合、制御部110は保守モードから分解可能モードへの切り替えを行う。   In the second method, the IC card holds the device identification number of the tamper resistant device 100. The number of device identification numbers of the tamper resistant device held by the IC card may be one or plural. The electronic medium detection unit 140 reads the device identification number of the tamper resistant device held by the IC card, and transmits the read device identification number to the control unit 110. The control unit 110 that has received the device identification number determines whether or not the device identification number of the tamper resistant device 100 is included in the held device identification number. When the device identification number of the tamper resistant device 100 is included in the device identification number held by the IC card, the control unit 110 switches from the maintenance mode to the disassembleable mode.

上記第1の方法、または第2の方法の、いずれかの方法で、制御部110は、ICカードが特定のICカードであると判定し、保守モードから分解可能モードへの切り替えを行う。なお、分解可能モードから保守モードへの切り替えは、保守モードから分解可能モードへの切り替えで使用したICカードを使用することで行うことができる。   In any one of the first method and the second method, the control unit 110 determines that the IC card is a specific IC card, and switches from the maintenance mode to the disassembleable mode. Note that switching from the disassembleable mode to the maintenance mode can be performed by using the IC card used in switching from the maintenance mode to the disassembleable mode.

[2.第1の実施形態]
図3は、本発明の第1の実施形態にかかる耐タンパ装置100を保守モードから通常モード、及び保守モードから分解可能モードへ切り替える処理の流れを示すフローチャートである。以下、図3を適宜参照しながら説明する。なお、記憶部160は、少なくとも1つの媒体識別番号を保持しているものとする。
[2. First Embodiment]
FIG. 3 is a flowchart showing a flow of processing for switching the tamper resistant apparatus 100 according to the first embodiment of the present invention from the maintenance mode to the normal mode and from the maintenance mode to the disassembleable mode. Hereinafter, description will be made with reference to FIG. 3 as appropriate. Note that the storage unit 160 holds at least one medium identification number.

まず、制御部110が入力部120からのキー操作を受け付ける(ステップS300)。   First, the control unit 110 accepts a key operation from the input unit 120 (step S300).

そして、制御部110は、入力部120に特定のキー操作があった否かを判定する(ステップS301)。特定のキー操作があった場合(ステップS301において「YES」)、制御部110は、耐タンパ装置100を保守モードから通常モードへ切り替える(ステップS302)。この場合、モード間の切り替え処理は終了となる。   Then, the control unit 110 determines whether or not there is a specific key operation on the input unit 120 (step S301). When there is a specific key operation (“YES” in step S301), the control unit 110 switches the tamper resistant apparatus 100 from the maintenance mode to the normal mode (step S302). In this case, the switching process between the modes ends.

次に、制御部110は、特定のキー操作の入力がなかった場合(ステップS301において「NO」)を説明する。この場合、次のステップに進み、電子媒体検知部140は、ICカードの媒体識別番号を読み取る(ステップS303)。   Next, the control part 110 demonstrates the case where there is no input of specific key operation ("NO" in step S301). In this case, the process proceeds to the next step, and the electronic medium detection unit 140 reads the medium identification number of the IC card (step S303).

電子媒体検知部140は、媒体識別番号を読み取ると、その媒体識別番号を制御部110に送信する。制御部110は、受信した媒体識別番号が、記憶部160が保持している媒体識別番号の中に含まれているか否かを判定する(ステップS304)。   When the electronic medium detection unit 140 reads the medium identification number, the electronic medium detection unit 140 transmits the medium identification number to the control unit 110. The control unit 110 determines whether or not the received medium identification number is included in the medium identification number held in the storage unit 160 (step S304).

記憶部160が保持している媒体識別番号の中に、電子媒体検知部140が読み取ったICカードの媒体識別番号が含まれていない場合(ステップS304において「NO」)、モード間の切り替え処理は、ステップS300まで戻る。   When the medium identification number stored in the storage unit 160 does not include the medium identification number of the IC card read by the electronic medium detection unit 140 (“NO” in step S304), the switching process between the modes is performed. Return to step S300.

次に、記憶部160が保持している媒体識別番号の中に、電子媒体検知部140が読み取ったICカードの媒体識別番号が含まれている場合(ステップS304において「YES」)を説明する。この場合、制御部110は、記憶部160が保持している所定情報(即ち、機密情報)を、自身の装置識別番号と対応付けてICカードに格納すると共に、記憶部160が保持している所定情報を消去する(ステップS305)。さらに、制御部110は、耐タンパ装置100の耐タンパ機能を無効にする(ステップS306)。そして、制御部110は、耐タンパ装置100を分解可能モードに切り替えて(ステップS307)処理は終了となる。所定情報を消去した耐タンパ装置100は、特定装置として使用できなくなる。しかしながら、再度、記憶部160に所定情報を格納することで、耐タンパ装置100の特定装置としての機能が復元する。   Next, the case where the medium identification number of the IC card read by the electronic medium detection unit 140 is included in the medium identification number held by the storage unit 160 (“YES” in step S304) will be described. In this case, the control unit 110 stores predetermined information (that is, confidential information) held in the storage unit 160 in the IC card in association with its own device identification number, and the storage unit 160 holds it. The predetermined information is deleted (step S305). Further, the control unit 110 disables the tamper resistance function of the tamper resistance device 100 (step S306). Then, the control unit 110 switches the tamper resistant apparatus 100 to the disassembling mode (step S307), and the process ends. The tamper resistant apparatus 100 from which the predetermined information has been deleted cannot be used as a specific apparatus. However, by storing the predetermined information in the storage unit 160 again, the function of the tamper resistant device 100 as the specific device is restored.

なお、ステップS304において、ICカードが耐タンパ装置の装置識別番号を保持し、制御部110が、その装置識別番号の中に耐タンパ装置100の装置識別番号が含まれているか否かを判定する形態であってもよい。この場合、制御部110は、ICカードが耐タンパ装置100の装置識別番号を保持している場合に、分解可能モードへの切り替え処理を行う。   In step S304, the IC card holds the device identification number of the tamper resistant device, and the control unit 110 determines whether or not the device identification number of the tamper resistant device 100 is included in the device identification number. Form may be sufficient. In this case, when the IC card holds the device identification number of the tamper resistant device 100, the control unit 110 performs a process of switching to the disassembleable mode.

分解可能モードは、耐タンパ機能が無効であるため、耐タンパ装置100を開放しての保守・点検作業を行うことが可能となる。また、所定情報をICカードに移しておくことで、耐タンパ装置100を特定の場所に移動させることなく、その場で作業を行うことが可能となる。さらに、作業時には、記憶部160は所定情報を保持していないため、第3者によって所定情報が盗まれる恐れもない。   In the disassembling mode, since the tamper resistant function is invalid, it is possible to perform maintenance / inspection work with the tamper resistant device 100 opened. In addition, by transferring the predetermined information to the IC card, it is possible to work on the spot without moving the tamper resistant apparatus 100 to a specific place. Furthermore, since the storage unit 160 does not hold the predetermined information during work, there is no possibility that the predetermined information is stolen by a third party.

図4は、本発明の第1の実施の形態に係る耐タンパ装置の分解可能モードから保守モードへの切り替え処理の流れを示すフローチャートである。以下、図4を適宜参照しながら説明する。   FIG. 4 is a flowchart showing a flow of a switching process from the disassembleable mode to the maintenance mode of the tamper resistant apparatus according to the first embodiment of the present invention. Hereinafter, description will be made with reference to FIG. 4 as appropriate.

まず、電子媒体検知部140がICカードの読み取りを行う(ステップS400)。   First, the electronic medium detection unit 140 reads an IC card (step S400).

次に、制御部110は、電子媒体検知部140が読み取ったICカードが、保守モードから分解可能モードの切り替えに使用されたカードであるか否かを判定する(ステップS401)。読み取ったICカードが、保守モードから分解可能モードの切り替えに使用されたカードであるか否かの判定は、読み取ったICカードに、自身の装置識別番号と対応付けて所定情報が格納されている否かで行う。   Next, the control unit 110 determines whether or not the IC card read by the electronic medium detection unit 140 is a card used for switching from the maintenance mode to the disassembly mode (step S401). Whether the read IC card is a card used for switching from the maintenance mode to the disassembly mode is determined by associating the read IC card with its own device identification number and storing predetermined information. Do it with no.

制御部110が、保守モードから分解可能モードの切り替えに使用したICカードではないと判定した場合(ステップS401において「NO」)、切り替え処理はステップS400まで戻る。   When control unit 110 determines that the IC card is not used for switching from the maintenance mode to the disassembly mode (“NO” in step S401), the switching process returns to step S400.

次に制御部110が、保守モードから分解可能モードの切り替えに使用したICカーであると判定した場合(ステップS401において「YES」)を説明する。この場合、制御部110は、ICカードが保持している所定情報を記憶部160に格納すると共に、ICカードが保持している所定情報を消去する(ステップS402)。さらに、制御部110は、耐タンパ機能を有効にする(ステップS 403)。そして、制御部110は分解可能モードから保守モードへと切り替えて(ステップS404)、処理は終了となる。所定情報を格納した耐タンパ装置100は、再度、特定装置として使用することができる。   Next, the case where the control unit 110 determines that the IC car is used for switching from the maintenance mode to the disassembly mode (“YES” in step S401) will be described. In this case, the control unit 110 stores the predetermined information held by the IC card in the storage unit 160 and erases the predetermined information held by the IC card (step S402). Furthermore, the control unit 110 enables the tamper resistance function (step S403). Then, the control unit 110 switches from the disassembleable mode to the maintenance mode (step S404), and the process ends. The tamper resistant apparatus 100 storing the predetermined information can be used again as a specific apparatus.

[3.第2の実施形態]
本発明の第2の実施形態の耐タンパ装置の構成は、図1に示した第1の実施形態と同じであるが、通常モードと分解可能モードだけを有し、保守モードを有していない実施形態である。このため、再び図1を参照して、第2の実施形態を説明するが、第2の実施形態は第1の実施形態と、通常モードから分解可能モードへ直接切り替えることが可能である点において異なっている。
[3. Second Embodiment]
The configuration of the tamper resistant device of the second embodiment of the present invention is the same as that of the first embodiment shown in FIG. 1, but has only the normal mode and the disassembly mode, and does not have the maintenance mode. It is an embodiment. Therefore, the second embodiment will be described with reference to FIG. 1 again. However, the second embodiment can be directly switched from the normal mode to the disassembleable mode in the first embodiment. Is different.

図5は、本発明の第2の実施形態にかかる耐タンパ装置100の通常モードから分解可能モードへの切り替え処理の流れを示すフローチャートである。以下、図5を適宜参照しながら説明する。なお、記憶部160は、少なくとも1つの媒体識別番号を保持しているものとする。   FIG. 5 is a flowchart showing the flow of the switching process from the normal mode to the disassembly mode of the tamper resistant apparatus 100 according to the second embodiment of the present invention. Hereinafter, description will be made with reference to FIG. Note that the storage unit 160 holds at least one medium identification number.

まず、電子媒体検知部140がICカードの読み取りを行う(ステップS500)。   First, the electronic medium detection unit 140 reads an IC card (step S500).

次に、制御部110は、記憶部160が保持している媒体識別番号の中に、そのICカードの媒体識別番号が含まれているか否かを判定する(ステップS501)。   Next, the control unit 110 determines whether or not the medium identification number of the IC card is included in the medium identification number held by the storage unit 160 (step S501).

記憶部160が保持している媒体識別番号の中に、電子媒体検知部140が読み取ったICカードの媒体識別番号が含まれていない場合(ステップS501において「NO」)、切り替え処理はステップS500に戻る。   When the medium identification number held by the storage unit 160 does not include the medium identification number of the IC card read by the electronic medium detection unit 140 (“NO” in step S501), the switching process proceeds to step S500. Return.

次に、記憶部160が保持している媒体識別番号の中に、電子媒体検知部140が読み取ったICカードの媒体識別番号が含まれている場合(ステップS501において「YES」)を説明する。この場合、制御部110は、記憶部160が保持している所定情報を、自身の装置識別番号と対応付けてICカードに格納すると共に、記憶部160が保持する所定情報を消去する(ステップS502)。さらに、制御部110は、耐タンパ装置100の耐タンパ機能を無効とする(ステップS503)。そして、耐タンパ装置100は、分解可能モードに切り替えて(ステップS504)、処理は終了となる。   Next, the case where the medium identification number of the IC card read by the electronic medium detection unit 140 is included in the medium identification number held by the storage unit 160 (“YES” in step S501) will be described. In this case, the control unit 110 stores the predetermined information stored in the storage unit 160 in the IC card in association with its own device identification number, and deletes the predetermined information stored in the storage unit 160 (step S502). ). Further, the control unit 110 disables the tamper resistance function of the tamper resistance device 100 (step S503). Then, the tamper resistant apparatus 100 switches to the disassembling mode (step S504), and the process ends.

なお、ステップS501において、ICカードが耐タンパ装置の装置識別番号を保持し、制御部110が、その装置識別番号の中に耐タンパ装置100の装置識別番号が含まれているか否かを判定する形態であってもよい。この場合、制御部110は、ICカードが耐タンパ装置100の装置識別番号を保持している場合に分解可能モードに切り替える処理を行う。   In step S501, the IC card holds the device identification number of the tamper resistant device, and the control unit 110 determines whether or not the device identification number of the tamper resistant device 100 is included in the device identification number. Form may be sufficient. In this case, the control unit 110 performs a process of switching to the disassembleable mode when the IC card holds the device identification number of the tamper resistant device 100.

図6は、本発明の第2の実施形態にかかる耐タンパ装置の分解可能モードから通常モードへの切り替え処理の流れを示すフローチャートである。以下、図6を適宜参照しながら説明する。   FIG. 6 is a flowchart showing the flow of the switching process from the disassembleable mode to the normal mode of the tamper resistant apparatus according to the second embodiment of the present invention. Hereinafter, description will be made with reference to FIG. 6 as appropriate.

まず、ICカード検知部140がICカードの読み取りを行う(ステップS600)。   First, the IC card detection unit 140 reads an IC card (step S600).

次に、制御部110は、電子媒体検知部140が読み取ったICカードが、通常モードから分解可能モードの切り替えに使用されたカードであるか判定する(ステップS601)。読み取ったICカードが、通常モードから分解可能モードの切り替えに使用されたカードであるか否かの判定は、読み取ったICカードに、自身の装置識別番号と対応付けて所定情報が格納されている否かで行う。   Next, the control unit 110 determines whether the IC card read by the electronic medium detection unit 140 is a card used for switching from the normal mode to the disassembly mode (step S601). Whether or not the read IC card is a card used for switching from the normal mode to the disassembleable mode is determined by associating the predetermined information in association with the device identification number of the read IC card. Do it with no.

制御部110が、通常モードから分解可能モードへの切り替えに使用したICカードではないと判定した場合(ステップS601において「NO」)、切り替え処理はステップS600に戻る。   When control unit 110 determines that the IC card is not used for switching from the normal mode to the disassembly mode (“NO” in step S601), the switching process returns to step S600.

次に、制御部110が、通常モードから分解可能モードへの切り替えに使用したICカードであると判定した場合(ステップS601において「YES」)を説明する。この場合、制御部110は、ICカードが保持する所定情報を記憶部160に格納すると共に、ICカードが保持している所定情報を消去する(ステップS602)。さらに、制御部110は、耐タンパ機能を有効にする(ステップS603)。そして、制御部110は、通常モードに切り替えて(ステップS604)、処理は終了となる。   Next, the case where the control unit 110 determines that the IC card is used for switching from the normal mode to the disassembly mode (“YES” in step S601) will be described. In this case, the control unit 110 stores the predetermined information held by the IC card in the storage unit 160 and erases the predetermined information held by the IC card (step S602). Further, the control unit 110 enables the tamper resistance function (step S603). And the control part 110 switches to normal mode (step S604), and a process is complete | finished.

また、上記の実施形態の一部又は全部は、以下のようにも記載されうる。なお、以下の付記は本発明を何等限定するものではない。
[付記1]
所定情報を保持して特定装置として機能するとともに、耐タンパ機能を有する耐タンパ装置において、
少なくとも1つの識別番号を保持する記憶部と、
電子媒体から少なくとも1つの識別番号を受け、上記記憶部が保持する識別番号と上記電子媒体から受けた識別番号との一致又は不一致を検知し、上記記憶部が保持する識別番号と上記電子媒体から受けた識別番号との一致が検知されると、上記所定情報を上記電子媒体内に記憶させた後に消去して、上記耐タンパ機能を無効にする制御部とを備えている、
ことを特徴とする耐タンパ装置。
[付記2]
上記制御部は、上記耐タンパ機能が無効の状態で、上記電子媒体が上記所定情報を保持しているか否かを検知し、上記電子媒体が上記所定情報を保持していると検知されると、前記電子媒体内の前記所定情報を記憶した後に上記電子媒体内の上記所定情報を消去して、上記耐タンパ機能を有効にする、
ことを特徴とする上記付記1に記載の耐タンパ装置。
[付記3]
上記所定情報は、他の装置との認証の際に使用する認証情報である、
ことを特徴とする上記付記1または2に記載の耐タンパ装置。
[付記4]
上記識別番号は、上記耐タンパ装置固有の装置識別番号、もしくは上記電子媒体固有の媒体識別番号である、
ことを特徴とする上記付記1〜3のいずれか1つに記載の耐タンパ装置。
[付記5]
所定情報を保持して特定装置として機能するとともに、耐タンパ機能を有する耐タンパ装置の耐タンパ方法であって、
記憶部に少なくとも1つの識別番号を保持し、電子媒体から受けた識別番号が、上記保持する識別番号と一致する場合に、上記電子媒体内に上記所定情報を記憶させた後に上記所定情報を消去して、上記耐タンパ機能を無効にする、
ことを特徴とする耐タンパ方法。
[付記6]
上記耐タンパ機能が無効の状態で、上記電子媒体が上記特定情報を保持していた場合に、前記電子媒体内の前記所定情報を記憶した後に上記電子媒体内の上記所定情報を消去し、上記耐タンパ機能を有効にする、
ことを特徴とする上記付記5に記載の耐タンパ方法。
[付記7]
上記所定情報は、他の装置との認証の際に使用する認証情報である、
ことを特徴とする上記付記5または6に記載の耐タンパ方法。
[付記8]
上記識別番号は、上記耐タンパ装置固有の装置識別番号、もしくは上記電子媒体固有の媒体識別番号である、
ことを特徴とする上記付記5〜7のいずれか1つに記載の耐タンパ方法。
In addition, a part or all of the above-described embodiments can be described as follows. Note that the following supplementary notes do not limit the present invention.
[Appendix 1]
In the tamper-resistant device having a tamper-resistant function while retaining predetermined information and functioning as a specific device,
A storage unit holding at least one identification number;
Upon receiving at least one identification number from the electronic medium, detecting a match or mismatch between the identification number held by the storage unit and the identification number received from the electronic medium, and from the identification number held by the storage unit and the electronic medium A control unit that, when a match with the received identification number is detected, stores the predetermined information in the electronic medium and then erases the tamper resistant function,
A tamper resistant device characterized by that.
[Appendix 2]
The control unit detects whether or not the electronic medium holds the predetermined information in a state where the tamper resistance function is disabled, and when the electronic medium detects that the electronic medium holds the predetermined information. , After the predetermined information in the electronic medium is stored, the predetermined information in the electronic medium is erased to enable the tamper resistance function.
The tamper-proof device according to appendix 1, wherein
[Appendix 3]
The predetermined information is authentication information used when authenticating with another device.
The tamper-proof device according to the above supplementary note 1 or 2, characterized in that:
[Appendix 4]
The identification number is a device identification number unique to the tamper resistant device, or a medium identification number unique to the electronic medium.
The tamper-proof device according to any one of the above supplementary notes 1 to 3, characterized in that:
[Appendix 5]
A tamper resistant method of a tamper resistant device that retains predetermined information and functions as a specific device and has a tamper resistant function,
When at least one identification number is held in the storage unit and the identification number received from the electronic medium matches the identification number held, the predetermined information is stored in the electronic medium and then erased. To disable the tamper resistance function,
A tamper resistant method characterized by the above.
[Appendix 6]
When the electronic medium holds the specific information with the tamper resistance function disabled, the predetermined information in the electronic medium is erased after storing the predetermined information in the electronic medium, and Enable tamper resistance,
The tamper resistant method according to the above supplementary note 5, wherein
[Appendix 7]
The predetermined information is authentication information used when authenticating with another device.
The tamper resistant method according to the above supplementary note 5 or 6, characterized in that:
[Appendix 8]
The identification number is a device identification number unique to the tamper resistant device, or a medium identification number unique to the electronic medium.
The tamper resistant method according to any one of the above supplementary notes 5 to 7, characterized in that:

以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されない。本発明の構成や詳細には、本発明のスコープ内で当事者が理解し得る様々な変更をすることができる。   As mentioned above, although this invention was demonstrated with reference to embodiment, this invention is not limited to the said embodiment. Various changes that can be understood by those skilled in the art can be made to the configuration and details of the present invention within the scope of the present invention.

100 耐タンパ装置
110 制御部
120 入力部
130 表示部
140 電子媒体検知部
150 通信部
160 記憶部
170 マイクロスイッチ
100 tamper resistant device 110 control unit 120 input unit 130 display unit 140 electronic medium detection unit 150 communication unit 160 storage unit 170 micro switch

Claims (8)

所定情報を保持して特定装置として機能するとともに、耐タンパ機能を有する耐タンパ装置において、
少なくとも1つの識別番号を保持する記憶部と、
電子媒体から少なくとも1つの識別番号を受け、前記記憶部が保持する識別番号と前記電子媒体から受けた識別番号との一致又は不一致を検知し、前記記憶部が保持する識別番号と前記電子媒体から受けた識別番号との一致が検知されると、前記所定情報を前記電子媒体内に記憶させた後に消去して、前記耐タンパ機能を無効にする制御部とを備えている、
ことを特徴とする耐タンパ装置。
In the tamper-resistant device having a tamper-resistant function while retaining predetermined information and functioning as a specific device,
A storage unit holding at least one identification number;
Receiving at least one identification number from the electronic medium, detecting a match or mismatch between the identification number held by the storage unit and the identification number received from the electronic medium, and from the identification number held by the storage unit and the electronic medium A control unit that, when a match with the received identification number is detected, erases the predetermined information after storing it in the electronic medium, and disables the tamper resistant function;
A tamper resistant device characterized by that.
前記制御部は、前記耐タンパ機能が無効の状態で、前記電子媒体が前記所定情報を保持しているか否かを検知し、前記電子媒体が前記所定情報を保持していると検知されると、前記電子媒体内の前記所定情報を記憶した後に前記電子媒体内の前記所定情報を消去して、前記耐タンパ機能を有効にする、
ことを特徴とする請求項1に記載の耐タンパ装置。
The control unit detects whether or not the electronic medium holds the predetermined information in a state where the tamper resistance function is invalid, and detects that the electronic medium holds the predetermined information. , After the predetermined information in the electronic medium is stored, the predetermined information in the electronic medium is erased to enable the tamper resistance function.
The tamper-proof device according to claim 1.
前記所定情報は、他の装置との認証の際に使用する認証情報である、
ことを特徴とする請求項1または2に記載の耐タンパ装置。
The predetermined information is authentication information used at the time of authentication with another device.
The tamper-proof device according to claim 1 or 2,
前記識別番号は、前記耐タンパ装置固有の装置識別番号、もしくは前記電子媒体固有の媒体識別番号である、
ことを特徴とする請求項1〜3のいずれか1項に記載の耐タンパ装置。
The identification number is a device identification number unique to the tamper resistant device, or a medium identification number unique to the electronic medium.
The tamper-proof device according to any one of claims 1 to 3, wherein
所定情報を保持して特定装置として機能するとともに、耐タンパ機能を有する耐タンパ装置の耐タンパ方法であって、
記憶部に少なくとも1つの識別番号を保持し、電子媒体から受けた識別番号が、保持する識別番号と一致する場合に、前記電子媒体内に前記所定情報を記憶させた後に前記所定情報を消去して、前記耐タンパ機能を無効にする、
ことを特徴とする耐タンパ方法。
A tamper resistant method of a tamper resistant device that retains predetermined information and functions as a specific device and has a tamper resistant function,
When at least one identification number is held in the storage unit and the identification number received from the electronic medium matches the identification number held, the predetermined information is erased after the predetermined information is stored in the electronic medium. Disable the tamper resistance function,
A tamper resistant method characterized by the above.
前記耐タンパ機能が無効の状態で、前記電子媒体が前記特定情報を保持していた場合に、前記電子媒体内の前記所定情報を記憶した後に前記電子媒体内の前記所定情報を消去し、前記耐タンパ機能を有効にする、
ことを特徴とする請求項5に記載の耐タンパ方法。
When the electronic medium holds the specific information in a state where the tamper resistance function is invalid, the predetermined information in the electronic medium is erased after storing the predetermined information in the electronic medium, Enable tamper resistance,
The tamper resistant method according to claim 5.
前記所定情報は、他の装置との認証の際に使用する認証情報である、
ことを特徴とする請求項5または6に記載の耐タンパ方法。
The predetermined information is authentication information used at the time of authentication with another device.
The tamper resistant method according to claim 5 or 6, wherein the tamper resistant method is used.
前記識別番号は、前記耐タンパ装置固有の装置識別番号、もしくは前記電子媒体固有の媒体識別番号である、
ことを特徴とする請求項5〜7のいずれか1項に記載の耐タンパ方法。
The identification number is a device identification number unique to the tamper resistant device, or a medium identification number unique to the electronic medium.
The tamper resistant method according to claim 5, wherein the tamper resistant method is used.
JP2013176543A 2013-08-28 2013-08-28 Tamper resistant apparatus and method Active JP5904596B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013176543A JP5904596B2 (en) 2013-08-28 2013-08-28 Tamper resistant apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013176543A JP5904596B2 (en) 2013-08-28 2013-08-28 Tamper resistant apparatus and method

Publications (2)

Publication Number Publication Date
JP2015045983A true JP2015045983A (en) 2015-03-12
JP5904596B2 JP5904596B2 (en) 2016-04-13

Family

ID=52671445

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013176543A Active JP5904596B2 (en) 2013-08-28 2013-08-28 Tamper resistant apparatus and method

Country Status (1)

Country Link
JP (1) JP5904596B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016203258A1 (en) 2015-03-09 2016-09-15 Omron Automotive Electronics Co., Ltd. POWER CONVERSION DEVICE
WO2022091221A1 (en) * 2020-10-27 2022-05-05 日本電気株式会社 Information processing device, information processing method, and program

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0277264A (en) * 1988-09-14 1990-03-16 Asahi Chem Ind Co Ltd Input device for artificial organ
JPH04230535A (en) * 1991-01-07 1992-08-19 Nec Corp Method for maintaining information processing system
JP2002236619A (en) * 2001-02-07 2002-08-23 Toshiba Corp Security processor and its tampering resistance method
JP2005149011A (en) * 2003-11-13 2005-06-09 Nippon Telegr & Teleph Corp <Ntt> Data processor and history verifying method
JP2007072957A (en) * 2005-09-09 2007-03-22 Matsushita Electric Ind Co Ltd Read/write device and debugging system
JP2009094590A (en) * 2007-10-04 2009-04-30 Nippon Telegr & Teleph Corp <Ntt> Movie projector having tamper-resistant function
JP2010086366A (en) * 2008-10-01 2010-04-15 Sony Corp Data storage device, data protection method, and program
JP2010533910A (en) * 2007-07-20 2010-10-28 林暉 Digital information memory card encryption structure and method
US20120027199A1 (en) * 2010-08-01 2012-02-02 Cavium Networks System and method for enabling access to a protected hardware resource
WO2012097231A2 (en) * 2011-01-14 2012-07-19 Apple Inc. System and method for tamper-resistant booting

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0277264A (en) * 1988-09-14 1990-03-16 Asahi Chem Ind Co Ltd Input device for artificial organ
JPH04230535A (en) * 1991-01-07 1992-08-19 Nec Corp Method for maintaining information processing system
JP2002236619A (en) * 2001-02-07 2002-08-23 Toshiba Corp Security processor and its tampering resistance method
JP2005149011A (en) * 2003-11-13 2005-06-09 Nippon Telegr & Teleph Corp <Ntt> Data processor and history verifying method
JP2007072957A (en) * 2005-09-09 2007-03-22 Matsushita Electric Ind Co Ltd Read/write device and debugging system
JP2010533910A (en) * 2007-07-20 2010-10-28 林暉 Digital information memory card encryption structure and method
JP2009094590A (en) * 2007-10-04 2009-04-30 Nippon Telegr & Teleph Corp <Ntt> Movie projector having tamper-resistant function
JP2010086366A (en) * 2008-10-01 2010-04-15 Sony Corp Data storage device, data protection method, and program
US20120027199A1 (en) * 2010-08-01 2012-02-02 Cavium Networks System and method for enabling access to a protected hardware resource
WO2012097231A2 (en) * 2011-01-14 2012-07-19 Apple Inc. System and method for tamper-resistant booting

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016203258A1 (en) 2015-03-09 2016-09-15 Omron Automotive Electronics Co., Ltd. POWER CONVERSION DEVICE
WO2022091221A1 (en) * 2020-10-27 2022-05-05 日本電気株式会社 Information processing device, information processing method, and program

Also Published As

Publication number Publication date
JP5904596B2 (en) 2016-04-13

Similar Documents

Publication Publication Date Title
US9076022B2 (en) Method and device for sensing and responding to an unauthorized opening of a biometric trait capture device
US8099604B2 (en) Communication system, method for transferring information, and information-communication device
JP4616308B2 (en) Method and apparatus for data protection of mobile devices
JP6029592B2 (en) Storage device
US9697513B2 (en) User terminal and payment system
CN105164694A (en) Trusted terminal platform
JP5121190B2 (en) Input device and automatic teller machine
JP5776007B1 (en) Payment terminal device, payment processing method, payment processing program, and recording medium
KR102178179B1 (en) apparatus and user terminal for mobile identification
KR101109000B1 (en) Security module, System and Method for securing electronic banking using the same
JP5861070B1 (en) Transaction terminal device, information processing method, information processing program, and recording medium
CN106951757A (en) A kind of method and apparatus for operating application program
JP5810329B1 (en) Payment terminal device
JP2008033747A (en) Input information protection system and program
JP5904596B2 (en) Tamper resistant apparatus and method
JP2007316968A (en) External storage device with security function, and security management method for external storage device
JP5160940B2 (en) Hard disk drive
JP4695434B2 (en) Recording medium pricing device
JP6464816B2 (en) Payment terminal
JP2015045956A (en) Programmable display unit
WO2016136317A1 (en) Payment terminal
KR20110134080A (en) A pinpad capable of self-detecting the illegal detachment and the method of maintaining the pinpad security using the same
JP2011107956A (en) Computer system
JP2009212784A (en) Communication system, mobile terminal and communication method
CN105933275B (en) Authentication method in electronic equipment and electronic equipment

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150610

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150624

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150805

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20151218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160310

R150 Certificate of patent or registration of utility model

Ref document number: 5904596

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150