JP2016186744A - 情報処理装置及び情報処理方法 - Google Patents

情報処理装置及び情報処理方法 Download PDF

Info

Publication number
JP2016186744A
JP2016186744A JP2015067158A JP2015067158A JP2016186744A JP 2016186744 A JP2016186744 A JP 2016186744A JP 2015067158 A JP2015067158 A JP 2015067158A JP 2015067158 A JP2015067158 A JP 2015067158A JP 2016186744 A JP2016186744 A JP 2016186744A
Authority
JP
Japan
Prior art keywords
security
state confirmation
command
unit
master device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015067158A
Other languages
English (en)
Other versions
JP6444792B2 (ja
Inventor
勉 馬場
Tsutomu Baba
勉 馬場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nidec Sankyo Corp
Original Assignee
Nidec Sankyo Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nidec Sankyo Corp filed Critical Nidec Sankyo Corp
Priority to JP2015067158A priority Critical patent/JP6444792B2/ja
Priority to US15/080,917 priority patent/US20160283718A1/en
Publication of JP2016186744A publication Critical patent/JP2016186744A/ja
Application granted granted Critical
Publication of JP6444792B2 publication Critical patent/JP6444792B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】安定的に運用可能な情報処理装置を提供する。
【解決手段】
情報処理装置は、マスタデバイス10とセキュリティデバイス20とを含むカードリーダ1である。マスタデバイス10は、状態確認部100と、状態確認情報受信部110とを備える。状態確認部100は、セキュリティデバイス20へ状態確認のコマンドを繰り返し送信する。状態確認情報受信部110は、状態確認部100により送信された状態確認コマンドに対する状態確認情報を、セキュリティデバイス20から受信する。セキュリティデバイス20は、セキュリティ検査部200と、状態確認情報送信部210とを備える。セキュリティ検査部200は、定期的にセキュリティ検査を実行する。状態確認情報送信部210は、セキュリティ検査部200によりセキュリティ検査が実行される特定時間前になった場合、セキュリティ検査の実行予告を示す状態確認情報を、マスタデバイス10に送信する。
【選択図】図1

Description

本発明は、情報処理装置及び情報処理方法に係り、特にマスタデバイスとセキュリティデバイスを含む情報処理装置及び情報処理方法に関する。
従来から、複数の制御部を備えており、マスタ(主)デバイスと、このマスタデバイスにより制御される従属デバイスとからなる情報処理装置が存在する。
このような情報処理装置では、例えば、マスタデバイスが従属デバイスに指示(コマンド)を送信する。これを受信した従属デバイスは、コマンドに対する応答をマスタデバイスに送信する。
また、このような情報処理装置では、マスタデバイスにおいて、従属デバイスの状態を監視するものが存在する。
特許文献1を参照すると、スレーブプロセッサを備えた従属デバイスが、スレーブプロセッサから出力される信号の検出状況に応じて当該スレーブプロセッサが異常状態であることを検出する異常検出手段と、スレーブプロセッサが異常状態であることが検出されたときに、当該スレーブプロセッサの作動状態をリセットするリセット信号を出力するリセット信号出力手段と、スレーブプロセッサが異常状態であると検出された回数に応じてスレーブプロセッサが故障したと判断し、その旨をマスタデバイスのマスタプロセッサに通知する故障判断手段と、を備える情報処理システムが記載されている。
一方、暗号化や復号化を行うセキュリティ機能を実現するセキュリティデバイスが従属デバイスであった場合、当該セキュリティデバイスのセキュリティ上の安全性を確認するため、定期的にセキュリティ検査を実行する必要がある。
このようなセキュリティ検査においては、当該セキュリティデバイスの制御部自身によりソフトウェア的にリセット(以下、「自己リセット」という。)し、初期化処理中にセキュリティをチェックする方式が存在する。
特開2014−149591号公報
ここで、セキュリティデバイスがセキュリティ検査で自己リセット等を実行すると、マスタデバイスでは、セキュリティデバイスとの間での通信ができない通信破綻が生じる。しかしながら、特許文献1に記載された技術では、セキュリティ検査の実行中なのか、又はセキュリティデバイスの故障なのかについて、区別ができないという問題があった。
このため、マスタデバイスがセキュリティデバイスをハードウェアエラーと誤認識し、情報処理装置全体として安定的に稼働できない怖れがあった。
本発明は、このような状況に鑑みてなされたものであり、マスタデバイスにおいてセキュリティデバイスがセキュリティ検査をすることを把握し、安定性を高める情報処理装置を提供することを目的とする。
本発明の情報処理装置は、マスタデバイスとセキュリティデバイスとを含む情報処理装置であって、前記マスタデバイスは、前記セキュリティデバイスへ状態確認のコマンドを繰り返し送信する状態確認手段と、該状態確認手段により送信された前記状態確認のコマンドに対する状態確認情報を、前記セキュリティデバイスから受信する状態確認情報受信手段とを備え、前記セキュリティデバイスは、定期的にセキュリティ検査を実行するセキュリティ検査手段と、該セキュリティ検査手段によりセキュリティ検査が実行される特定時間前になった場合、前記セキュリティ検査の実行予告を示す状態確認情報を、前記状態確認のコマンドに対する応答として前記マスタデバイスに送信する状態確認情報送信手段とを備えることを特徴とする。
このように構成することで、セキュリティ検査中なのか、セキュリティデバイスの故障なのかを区別することが可能となり、装置の安定性を高めることができる。
本発明の情報処理装置は、前記セキュリティデバイスの前記セキュリティ検査手段は、定期的に自己リセットを実行することで、起動時に前記セキュリティ検査を実行することを特徴とする。
このように構成することで、自己リセットによる通信破綻を防止することができ、安定性を高めることができる。
本発明の情報処理装置は、前記マスタデバイスの状態確認手段は、前記状態確認情報受信手段により受信された状態確認情報が前記セキュリティ検査の実行予告を示していた場合、前記特定時間及び前記セキュリティ検査の処理時間の間、前記コマンドの送信を停止することを特徴とする。
このように構成することで、セキュリティ検査の処理効率を高めることができる。
本発明の情報処理装置は、前記マスタデバイスは、前記状態確認手段により前記コマンドの送信が停止されている間、外部から前記セキュリティデバイスで実行するコマンドを受信した場合、該コマンドを実行不可能であることを外部に応答する状態確認不可能応答通知手段を備えることを特徴とする。
このように構成することで、セキュリティデバイスの故障を外部の装置が誤認識して停止することを防ぐことができ、安定性を高めることができる。
本発明の情報処理方法は、マスタデバイスとセキュリティデバイスとを含む情報処理装置により実行される情報処理方法であって、前記マスタデバイスにより、前記セキュリティデバイスへ状態確認のコマンドを繰り返し送信し、前記マスタデバイスにより、送信された前記状態確認のコマンドに対する状態確認情報を、前記セキュリティデバイスから受信し、前記セキュリティデバイスにより、定期的にセキュリティ検査を実行し、前記セキュリティデバイスにより、セキュリティ検査が実行される特定時間前になった場合、前記セキュリティ検査が実行されることを示す状態確認情報を、前記状態確認のコマンドに対する応答として前記マスタデバイスに送信することを特徴とする。
このように構成することで、セキュリティ検査中なのか、セキュリティデバイスの故障なのかを区別することが可能となり、安定性を高めることができる。
本発明によれば、セキュリティデバイスが、セキュリティ検査が実行される特定時間前になった場合、状態確認情報をマスタデバイスに送信することで、マスタデバイスにおいてセキュリティデバイスがセキュリティ検査をすることを把握し、セキュリティ検査中なのか、セキュリティデバイスの故障なのかを区別することができ、安定性を高めた情報処理装置を提供することができる。
本発明の実施の形態に係る情報処理システムのシステム構成図である。 本発明の実施の形態に係るマスタデバイスのコマンド対応処理のフローチャートである。 本発明の実施の形態に係る従属デバイスのコマンド実行処理のフローチャートである。
<実施の形態>
図1を参照して、本発明の実施の形態に係る情報処理システムXの構成について説明する。
情報処理システムXは、本実施形態においては、カード発行機能を備えたATM(Automated Teller Machine)、キオスク(Kiosk)の端末、交通機関のチケット発行システム、コンビニエンスストア等のポイントカード発行システム、小売店のメンバーカード発行システム、遊技機のカード発行/支払システム、入退場管理システム等(以下、単に「ATM等」と省略して記載する。)である。
また、情報処理システムXは、カードリーダ1(情報処理装置)、ホスト装置2、及び周辺装置3を含んでいる。各部は、通信ライン5で接続される。
カードリーダ1は、接触型又は非接触型のICカード及び/又は磁気ストライプを備えた磁気カードであるカード媒体4を読み込み(リード)又は書き込み(ライト)可能な装置である。
カードリーダ1の詳細な構成については後述する。
ホスト装置2は、ATM等の各機能を実現するための本体装置である。ホスト装置2は、各部の制御用にPC(Personal Computer)、タブレット端末、携帯電話等の制御演算装置を含み、情報処理システムXの機能を実現するためのアプリケーション(Application Program、図示せず)を実行する。
周辺装置3は、カード媒体4の表面に印刷や刻印を行うプリンタ、LCDパネルや有機ELパネル等のディスプレイ、タッチパネル、及びボタン等である。
通信ライン5は、汎用のバス、シリアル、パラレル、IPネットワーク等である。通信ライン5により、各部の間で、各種指示(コマンド)やデータを含む情報を送受信可能である。
また、カードリーダ1は、マスタデバイス10とセキュリティデバイス20とを含む情報処理装置である。
マスタデバイス10は、カードリーダ1全体を制御する、例えばメイン(主)基板上の各種回路である。マスタデバイス10は、接続されたセキュリティデバイス20を、通信により制御する。
セキュリティデバイス20は、マスタデバイス10に接続されるセキュリティ基板であり、従属デバイスの一例である。セキュリティデバイス20は、カードリーダ1のセキュリティ機能を実現するための各種回路であり、例えば、PCI(Payment Card Industry)規格に準拠して構成される。セキュリティデバイス20は、例えば、カード媒体4に記憶されたID、暗証番号、パスワード等のセキュリティデータの詐取を防御するためのデータ暗号化機能、復号化機能、カードリーダ1の不正改造検知機能等を備えている。
このため、セキュリティデバイス20は、PCI規格に対応して、マスタデバイス10からの指示ではなく、独立して定期的にセキュリティのチェック等のセキュリティ検査を実行する。
また、セキュリティデバイス20は、情報システムの筐体開閉やカードリーダ1の取り外しや改造等を検知するセンサが接続されていてもよい。
詳細に説明すると、マスタデバイス10は、制御部11、及びリードライト部12を含んでいる。また、セキュリティデバイス20は、制御部21を備えている。
制御部11は、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、GPU(Graphics Processing Unit)、DSP(Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)等の制御演算手段である。また、制御部11は、外部の水晶振動子や発振回路を含むタイマを内蔵している。
また、制御部11は、RAM(Random Access Memory )、ROM(Read Only Memory)、フラッシュメモリ(Flash Memory)等の一時的でない記憶媒体を含んでいる。制御部11の記憶媒体には、メイン基板に実装されている制御部11の制御プログラムを記憶している。この制御用プログラムは、カード媒体4の検知用のセンサの監視、カード媒体4のリード、ライト、セキュリティデバイス20の制御等の処理が組み込まれている。
また、制御部11の記憶媒体には、周期的に制御部21の状態確認をするための特定の周期的な間隔時間(以下、「特定間隔時間」という。)が記憶されている。この状態確認用の特定間隔時間として、数ミリ秒〜数分単位の時間を、記憶媒体に記憶可能である。
リードライト部12は、カード媒体4へのリード、ライトを行う磁気ヘッドや電磁誘導コイルや端子等である。また、リードライト部12は、カード媒体4の検知用のセンサ、駆動機構等も含んでいる。
制御部21は、CPU、MPU、GPU、DSP、ASIC等の制御演算手段である。制御部21は、AES(Advanced Encryption Standard)等の方式で、各種暗号化や復号化のためのハッシュ演算を専用に実行するアクセレレータ(Accelerator)を含んでいてもよい。また、制御部21は、独自のタイマを内蔵している。
また、制御部21は、RAM、ROM、フラッシュメモリ等の一時的でない記憶媒体を含んでいる。この制御部21の記憶媒体は、制御部21の制御プログラムを記憶している。また、制御部21の記憶媒体は、暗号化のための鍵や、セキュリティ検査のためのハッシュ値、CRC値(Cyclic Redundancy Code)を記憶している。
また、制御部21の記憶媒体には、定期的に自己リセットするため、例えば、数時間〜1日程度の特定の検査間隔の時間(以下、「特定検査間隔時間」という。)が記憶されている。具体的には、制御部21は、初期化及びセキュリティ検査終了後から、この特定検査間隔時間が経過すると、自己リセットされる。
また、制御部21の記憶媒体には、自己リセットの直前であることをマスタデバイスに通知するためのカウントダウン用の特定時間が記憶される。この特定時間は、例えば、数秒〜数十秒程度、状態確認用の特定間隔時間よりも長い時間を、記憶媒体に記憶可能である。
また、制御部21は、マスタデバイス10や他の装置が備えるセンサの情報を取得することが可能である。
より詳細に説明すると、マスタ部の制御部11は、機能構成のブロックとして、状態確認部100(状態確認手段)と、状態確認情報受信部110(状態確認情報受信手段)と、状態確認不可能応答通知部120(状態確認不可能応答通知手段)とを備えている。
状態確認部100は、セキュリティデバイス20へ状態確認情報を送信するよう要求するコマンド(以下、「状態確認コマンド」という。)を繰り返し送信する。具体的に、状態確認部100は、セキュリティデバイス20に対して、特定間隔時間で状態確認コマンドを送信する。
また、状態確認部100は、状態確認コマンド以外に、ホスト装置2や周辺装置3から送信されたコマンド(以下、「通常コマンド」という。)に対応して、セキュリティデバイス20を含む各部を制御する。また、状態確認部100は、データの暗号化や復号化が必要な場合、セキュリティデバイス20に必要なコマンド及びデータを送信する。
また、状態確認部100は、状態確認情報受信部110から取得した状態確認情報がセキュリティ検査の実行予告を示していた場合、カウントダウン用の特定時間及びセキュリティ検査の処理時間の間、コマンドの送信を停止する。
また、セキュリティ検査の処理時間は、セキュリティデバイス20の自己リセット開始から各種診断処理を終了して、通常コマンドへの応答が可能になるまでの時間より長い時間を測定し、マスタデバイス10の制御部21の記憶媒体に設定可能である。以下、カウントダウン用の特定時間及びセキュリティ検査の処理時間の間の時間を、「コマンド送信停止時間」という。状態確認部100は、タイマを参照して、設定された当該コマンド送信停止時間の間、コマンドの送信を停止する。また、状態確認部100が送信を停止するコマンドは、状態確認コマンド及び通常コマンドを含む。
状態確認情報受信部110は、状態確認部100により送信された状態確認コマンドに対する状態確認情報を、セキュリティデバイス20から受信する。これにより、マスタデバイス10において、セキュリティデバイス20の状態を常に監視することが可能となる。
状態確認不可能応答通知部120は、状態確認部100によりコマンドの送信が停止されている間、外部から前記セキュリティデバイス20で実行するコマンドを受信した場合、当該コマンドを実行不可能であることを外部に応答する。具体例として、状態確認不可能応答通知部120は、ホスト装置2又は周辺装置3から、通常コマンドを受信した際に、処理中を意味する「ビジー」等で実行不可能であることを示す応答(以下、「実行不可応答」という。)を行う。
なお、この実行不可能応答は、単にセキュリティデバイス20が暗号化や複合化の演算処理等をしているためビジーなのか、セキュリティ検査をしているためビジーなのかについて区別できないように応答してもよい。
このように構成することで、セキュリティ検査中であることを隠すことができ、セキュリティを高めることができる。
また、セキュリティデバイス20の制御部21は、機能構成のブロックとして、セキュリティ検査部200(セキュリティ検査手段)、及び状態確認情報送信部210(状態確認情報送信手段)を備えている。
セキュリティ検査部200は、定期的にセキュリティ検査を実行する。このセキュリティ検査の具体例としては、セキュリティデバイス20自身のセキュリティ上の安全性を確認するためのPCI規格のセルフチェック(self-check)等を行う。また、セキュリティ検査部200は、セキュリティデバイス20が内蔵するタイマを設定して、特定検査間隔時間が経過した場合に、このセキュリティ検査を実行する。この特定の検査間隔時間の値は、制御部21の記憶媒体のROMやフラッシュメモリ等に、PCI規格等に合わせて設定される。
また、セキュリティ検査部200は、定期的に自己リセットを実行することで、起動時にセキュリティ検査を実行する。セキュリティ検査部200は、タイマにより特定検査間隔時間が経過したら、自己リセットにより、制御プログラムの先頭から実行させる。
セキュリティ検査部200は、セキュリティ検査として、再起動時の一連の初期化処理の中で、各部のセキュリティチェック、プログラムやデータの正真性のチェック等を実行する。
状態確認情報送信部210は、セキュリティ検査部200によりセキュリティ検査が実行される際のカウントダウン用の特定時間前になった場合、セキュリティ検査の実行予告を示す状態確認情報を、マスタデバイス10に送信する。これにより、自己リセット直前であることを、マスタデバイス10に報知可能である。
また、状態確認情報送信部210は、通常コマンドを受信し、これに対する処理を実行し、結果を応答する。
また、状態確認情報送信部210は、セキュリティ検査の結果が不正であったり、各部が故障していたりした場合、これを検知して応答する。
〔マスタデバイス10によるコマンド対応処理〕
次に、図2により、本発明の実施の形態に係るマスタデバイス10で実行されるコマンド対応処理の説明を行う。
本実施形態のコマンド対応処理は、セキュリティデバイス20へ、状態確認コマンドを、定期的に、繰り返し送信する。この際、送信された状態確認コマンドに対する状態確認情報を、セキュリティデバイス20から受信する。また、受信した状態確認情報がセキュリティ検査の実行予告を示しており、コマンド送信停止時間の場合、コマンドの送信を停止する。このコマンド送信停止時間内で、外部から前記セキュリティデバイス20で実行するコマンドを受信した場合、当該コマンドを実行不可能であることを外部に応答する。
本実施形態のコマンド対応処理は、主にマスタデバイス10の制御部11が、内蔵の記憶媒体に記憶された制御プログラムを実行することで、各部と協同し、ハードウェア資源を用いて実行する。
以下で、図2のフローチャートにより、動作履歴保存処理の詳細をステップ毎に説明する。
(ステップS101)
まず、状態確認部100が、タイマチェック処理を行う。
状態確認部100は、内蔵するタイマの値を読み出し、コマンド送信停止時間が設定されているか、又は状態確認用の特定間隔時間になっているかについて確認する。
(ステップS102)
次に、状態確認部100が、コマンド送信停止時間内であるか否かを判定する。状態確認部100は、コマンド送信停止時間が設定され、まだこのコマンド送信停止時間が経過していない場合に、Yesと判定する。また、状態確認部100は、それ以外の場合には、Noと判定する。
Yesの場合、状態確認部100は、処理をステップS110に進める。
Noの場合、状態確認部100は、処理をステップS103に進める。
(ステップS103)
コマンド送信停止時間内でなかった場合、状態確認部100が、通常コマンドを受信したか否かを判定する。状態確認部100は、ホスト装置2及び/又は周辺機器から、通常コマンドを受信していた場合に、Yesと判定する。状態確認部100は、通常コマンドを受信していない場合には、Noと判定する。
Yesの場合、状態確認部100は、処理をステップS104に進める。
Noの場合、状態確認部100は、処理をステップS105に進める。
(ステップS104)
通常コマンドを受信した場合、状態確認部100が、通常コマンド対応処理を行う。
状態確認部100は、受信した通常コマンドに対応する処理を実行する。この際、状態確認部100は、セキュリティデバイス20にコマンド及びデータを送信することも可能である。具体例として、状態確認部100は、データの暗号化、復号化等の処理が必要な場合、セキュリティデバイス20にコマンドにて必要なデータを送信する。
(ステップS105)
通常コマンドを受信していない場合、状態確認部100が、状態確認用の特定間隔時間か否かを判定する。状態確認部100は、タイマから読み出した値が、特定間隔時間に対応した値であった場合に、Yesと判定する。状態確認部100は、それ以外の場合には、Noと判定する。
Yesの場合、状態確認部100は、処理をステップS106に進める。
Noの場合、状態確認部100は、処理をステップS101に戻して、タイマの読み出しを続ける。
(ステップS106)
タイマが、状態確認用の特定間隔時間に対応した値であった場合、状態確認部100が、状態確認コマンド送信処理を行う。
状態確認部100は、セキュリティデバイス20に対して、状態確認コマンドを送信する。このように、セキュリティデバイス20へ状態確認コマンドを繰り返し送信することで、周期的にセキュリティデバイス20の状態を監視することが可能となる。
(ステップS107)
ここで、状態確認情報受信部110が、応答受信処理を行う。
状態確認情報受信部110は、状態確認コマンドについて、応答として状態確認情報を受信する。また、状態確認情報受信部110は、この状態確認情報から、カードリーダ1が情報処理システムXから取り外されたことや、不正改造のために分解されたこと等を検出して、ホスト装置2等に報知することが可能である。
状態確認情報受信部110は、通常コマンドについて、応答としてセキュリティデバイス20の制御部21による計算結果等のデータ等を受信する。状態確認情報受信部110は、通常コマンドの応答として、その他のデータやコマンド等も受信可能である。
また、状態確認情報受信部110は、通常コマンドの応答においても、セキュリティ検査の実行予告を取得することが可能である。
また、状態確認情報受信部110は、これらの応答の内容により、ホスト装置2や周辺装置3にデータを送信したり、制御したりすることが可能である。
(ステップS108)
次に、状態確認部100が、セキュリティ検査の実行予告があったか否かを判定する。状態確認部100は、セキュリティ検査の実行予告を示す状態確認情報を受信した場合、Yesと判定する。状態確認部100は、それ以外の場合には、Noと判定する。
Yesの場合、状態確認部100は、処理をステップS109に進める。
Noの場合、状態確認部100は、処理をステップS101に戻して、タイマのチェックを続ける。
(ステップS109)
セキュリティ検査の実行予告があった場合、状態確認部100が、コマンド送信停止時間設定処理を行う。
状態確認部100は、セキュリティ検査の実行予告があった場合、コマンド送信停止時間を設定する。これにより、マスタデバイス10は、カウントダウン用の特定時間及びセキュリティ検査の処理時間の間、コマンドの送信を停止する。
その後、状態確認部100は、処理をステップS101に戻して、タイマのチェックを続ける。
なお、マスタデバイス10は、コマンド送信停止時間が経過したら、コマンドの送信を再開する。
(ステップS110)
ここで、コマンド送信停止時間が設定されていた場合でも、状態確認不可能応答通知部120が、通常コマンドを受信したか否かを判定する。状態確認不可能応答通知部120は、ホスト装置2及び/又は周辺機器から、通常コマンドを受信していた場合に、Yesと判定する。状態確認不可能応答通知部120は、それ以外の場合には、Noと判定する。
Yesの場合、状態確認不可能応答通知部120は、処理をステップS111に進める。
Noの場合、状態確認不可能応答通知部120は、処理をステップS101に戻して、タイマのチェックを続ける。
(ステップS111)
コマンド送信停止時間内に通常コマンドを受信した場合、状態確認不可能応答通知部120が、状態確認不可能応答処理を行う。
状態確認不可能応答通知部120は、ホスト装置2及び/又は周辺装置3等から、セキュリティデバイス20で処理が必要なコマンドを受信した場合、実行不可応答を行う。つまり、状態確認不可能応答通知部120は、当該コマンドを実行不可能であることを、マスタデバイスの外部の装置に応答する。
また、状態確認不可能応答通知部120は、セキュリティデバイス20へのコマンドの送信をしない。これにより、セキュリティデバイス20は、コマンド送信停止時間が設定されている間、コマンドに応答することがなくなる。
その後、状態確認不可能応答通知部120は、処理をステップS101に戻して、タイマのチェックを続ける。
なお、マスタデバイス10は、コマンド送信停止時間が経過したら、コマンド送信を再開し、情報処理システムX内の他の装置からのコマンドに対しても、通常通りの応答を行う。
以上により、本発明の実施の形態に係るマスタデバイスによるコマンド対応処理を終了する。
〔セキュリティデバイス20によるコマンド実行処理〕
次に、図3により、本発明の実施の形態に係るセキュリティデバイス20で実行されるコマンド実行処理の説明を行う。
本実施形態のコマンド実行処理は、定期的に自己リセットによりセキュリティ検査を実行する。この自己リセットが実行される際のカウントダウン用の特定時間前になった場合、セキュリティ検査の実行予告を、コマンドに対する応答に含めて、マスタデバイス10に送信する。また、自己リセットの直前でない場合には、マスタデバイス10から送信された通常コマンドや状態確認コマンドへ応答する。
本実施形態のコマンド実行処理は、主にセキュリティデバイス20の制御部21が、内蔵の記憶媒体に記憶された制御プログラムを実行することで、各部と協同し、ハードウェア資源を用いて実行する。
以下で、図3のフローチャートにより、コマンド実行処理の詳細をステップ毎に説明する。
(ステップS201)
まず、セキュリティ検査部200が、初期化セキュリティ検査処理を行う。
セキュリティデバイス20の制御部21がリセットや起動された場合、まず、記憶媒体のメモリ空間の最初のアドレスから実行が開始される。これにより、セキュリティ検査部200が、各部の初期化処理を行う。
セキュリティ検査部200は、例えば、セキュリティデバイス20の各回路が不正改造されていないかチェックする。また、セキュリティ検査部200は、内蔵された記憶媒体のプログラムやデータのハッシュ値、CRC値等を算出し、これが整合するかどうか等を判断することで、正真性のチェックを行う。
また、セキュリティ検査部200は、セキュリティデバイス20が内蔵するタイマに、初期値を設定する。
なお、セキュリティ検査部200は、マスタデバイス10についても、セキュリティチェックを実行することが可能である。
(ステップS202)
次に、状態確認情報送信部210が、コマンドを受信したか否かを判定する。状態確認情報送信部210は、マスタデバイス10からコマンドを受信した場合に、Yesと判定する。状態確認情報送信部210は、マスタデバイス10からコマンドを受信していない場合には、Noと判定する。
Yesの場合、状態確認情報送信部210は、処理をステップS203に進める。
Noの場合、状態確認情報送信部210は、コマンドが受信されるまで待機する。
(ステップS203)
コマンドを受信していた場合、状態確認情報送信部210が、自己リセットが実行される際のカウントダウン用の特定時間前か否かを判定する。状態確認情報送信部210は、タイマを参照し、特定検査間隔時間の特定時間前、すなわち自己リセットが実行される際のカウントダウン用の特定時間前になった場合に、Yesと判定する。状態確認情報送信部210は、それ以外の場合には、Noと判定する。
Yesの場合、状態確認情報送信部210は、処理をステップS205に進める。
Noの場合、状態確認情報送信部210は、処理をステップS204に進める。
(ステップS204)
特定検査間隔時間のカウントダウン用の特定時間前になっていなかった場合、状態確認情報送信部210が、通常応答処理を行う。
状態確認情報送信部210は、状態確認コマンドに対して、状態確認情報を作成して応答する。状態確認情報送信部210は、カードリーダ1の取り外し、分解された等の情報についても判断して、状態確認情報に含めることが可能である。
また、状態確認情報送信部210は、通常コマンドに対しても応答する。この際、状態確認情報送信部210は、マスタデバイス10から取得したデータを暗号化、復号化等したデータを含めた応答を行う。
(ステップS205)
自己リセットが実行される際のカウントダウン用の特定時間前であった場合、状態確認情報送信部210が、セキュリティ検査実行予告処理を行う。
状態確認情報送信部210は、状態確認コマンドに対して、セキュリティ検査の実行予告を示す状態確認情報を作成して応答する。状態確認情報送信部210は、具体的には、状態確認コマンドに対する応答として、自己リセット直前である旨のフラグ等を含む状態確認情報を送信する。
また、状態確認情報送信部210は、通常コマンドに対しても、セキュリティ検査の実行予告を示す状態確認情報を作成して応答する。この際、状態確認情報送信部210は、上述のステップS204の通常応答処理と同様のデータに加えて、上述の自己リセット直前である旨のフラグ等を含むデータを作成して応答することが可能である。
これにより、状態確認情報送信部210は、まもなく自己リセットが開始されることを予告する応答を行う。
(ステップS206)
次に、セキュリティ検査部200が、カウントダウン待機処理を行う。
セキュリティ検査部200は、タイマにより時間を計測し、カウントダウン用の特定時間だけ処理を停止して待機する。セキュリティ検査部200は、これにより、自己リセットまでのいわゆる「カウントダウン」を行う。
(ステップS207)
次に、セキュリティ検査部200が、自己リセット処理を行う。
セキュリティ検査部200は、カウントダウン後に、自己リセットを行う。セキュリティ検査部200は、例えば、特別なリセット用のレジスタを書き込み、プログラムカウンタの値を「0」にする等により、ソフトウェア的にリセットすることが可能である。また、セキュリティ検査部200は、リセット端子に接続された外部端子に信号を送信することでリセットしてもよい。
その後、再起動したセキュリティデバイス20の制御部21は、処理をステップS201に戻して、初期化及びセキュリティ検査を実行する。つまり、本実施形態では、自己リセットによりメモリ空間の先頭から制御プログラムが実行され、起動時の一連の初期化処理が実行されると、その課程でセキュリティ検査が実行される。
以上により、本発明の実施の形態に係るセキュリティデバイスによるコマンド実行処理を終了する。
〔本実施形態の主な効果〕
以上のように構成することで、以下のような効果を得ることができる。
従来の情報処理装置では、セキュリティデバイスがセキュリティ検査の実行中は、マスタデバイスがセキュリティデバイスにアクセスできず、通信破綻を起こしていた。つまり、マスタデバイスからは、この状態がセキュリティ検査なのか、セキュリティデバイスの故障によるものなのかを区別することができなかった。
これに対して、本発明の実施の形態に係る情報処理装置は、マスタデバイス10とセキュリティデバイス20とを含むカードリーダ1であって、マスタデバイス10は、セキュリティデバイス20へ状態確認コマンドを繰り返し送信する状態確認部100と、状態確認部100により送信された状態確認コマンドに対する状態確認情報を、セキュリティデバイス20から受信する状態確認情報受信部110とを備え、セキュリティデバイス20は、定期的にセキュリティ検査を実行するセキュリティ検査部200と、セキュリティ検査部200によりセキュリティ検査が実行される際のカウントダウン用の特定時間前になった場合、セキュリティ検査の実行予告を示す状態確認情報を、状態確認コマンドに対する応答としてマスタデバイス10に送信する状態確認情報送信部210とを備える。
このように構成することで、マスタデバイス10は、セキュリティ検査なのか、セキュリティデバイス20の故障によるものなのかを区別することが可能となる。このため、カードリーダ1の安定性を向上させることができる。
また、セキュリティデバイス20の故障に対して、マスタデバイス10が迅速にホスト装置2等に送信して、対応させることが可能になる。
また、本発明の実施の形態に係るカードリーダ1は、セキュリティデバイス20のセキュリティ検査部200が、定期的に自己リセットを実行することで、起動時にセキュリティ検査を実行する。
つまり、セキュリティデバイス20が自己リセットの直前にその旨をマスタデバイス10に通知することにより、マスタデバイス10において、セキュリティデバイス20が自己リセットを行うことを把握できるようになる。
これにより、セキュリティデバイス20の自己リセットによる通信破綻を防止することで、セキュリティデバイス20のハードウェア異常の誤認識をなくし、安定した稼働を継続することができる。
また、本発明の実施の形態に係るカードリーダ1は、マスタデバイス10の状態確認部100が、状態確認情報受信部110により受信した状態確認情報がセキュリティ検査の実行予告を示していた場合、カウントダウン用の特定時間及びセキュリティ検査の処理時間の間、コマンドの送信を停止する。
このように構成することで、セキュリティデバイス20は、セキュリティ検査の際にコマンドを受信する必要がなくなり、セキュリティ検査の処理効率を高めることができる。これにより、自己リセットからセキュリティデバイス20が使用可能になるまでの時間を短くすることができる。また、セキュリティ検査時に不正なアクセスによりセキュリティ検査自体を妨害されることを防止し、よりセキュリティを高め、システム全体の安定性を高めることができる。
また、本発明の実施の形態に係るカードリーダ1は、マスタデバイス10が、状態確認手段によりコマンドの送信が停止されている間、ホスト装置2及び/又は周辺装置3から前記セキュリティデバイス20で実行するコマンドを受信した場合、当該コマンドを実行不可能であることを当該ホスト装置2及び/又は周辺装置3に応答する状態確認不可能応答通知部120を備える。
このように構成することで、マスタデバイス10は、セキュリティデバイス20がセキュリティ検査中であるのにハードウェアエラーと誤認識し、これを情報処理システムXのホスト装置2や周辺装置3等に通知し、結果として情報処理システムX全体が停止することを防ぐことができる。
また、ホスト装置2のアプリケーションや制御プログラム等を、セキュリティデバイス20の自己リセットに対応して変更しなくてもよいため、安定性を高め、開発コストを削減することができる。
〔他の実施の形態〕
なお、上述の実施の形態においては、セキュリティデバイス20のセキュリティ検査として、自己リセットを具体例として挙げた。しかしながら、自己リセット以外の方式で、セキュリティ検査を実行してもよい。たとえば、サブルーチンやクラス等の専用の検査用の制御プログラムを実行してもよい。
このように構成することで、セキュリティ検査以外の他の初期化等の処理を実行しなくてもよくなり、効率的にセキュリティ検査を実行可能となる。
また、上述の実施の形態においては、セキュリティ検査の特定検査間隔時間として、固定の時間間隔を設定する例について説明した。また、状態確認用の特定間隔時間についても固定である例について説明した。
しかしながら、特定検査間隔時間及び特定間隔時間は、固定値でなくてもよい。具体的には、セキュリティ検査のための自己リセットまでの間隔は、暗号化や複合化の処理の内容や処理数等により、稼働中に変更可能である。
また、セキュリティデバイス20への状態確認コマンドの送信の間隔も、例えば、省電力モード等の電源の状態、情報処理システムXの稼働状態等により、変更することが可能である。
このように構成することで、処理負担を抑えて、より安全性を高め、効率を高めた情報処理システムXを提供可能となる。
また、上述の実施の形態においては、セキュリティ検査の実行予告として、コマンドに対する応答により実行する例について説明した。しかしながら、マスタデバイス10とセキュリティデバイス20の間に信号ラインを設けて、当該信号のハイ/ローを切り替える等の手法で、セキュリティ検査の実行予告を通知してもよい。つまり、信号ラインにより、上述のコマンドの送受信と同様に対応可能である。また、メイン基板とセキュリティ基板との通信についても、各種の方式を使用することが可能である。
このように構成することで、マスタデバイス10において、コマンドに対するレスポンスを解析しなくても、セキュリティ検査の実行予告を把握することができる。また、処理負担を軽減でき、コマンドの処理効率を高めることができる。
また、上述の実施の形態では、状態確認情報の送信とセキュリティ検査の実行予告の受信とについて、マスタデバイス10とセキュリティデバイス20との関係で説明したが、これに限られない。つまり、ホスト装置2とカードリーダ1との関係等についても、同様の構成で適用することが可能である。
また、マスタデバイス10は、ホスト装置2及び/又は周辺装置3に、セキュリティ検査を実行中、若しくはセキュリティ検査を実行済みであることを意味する応答を送信することも可能である。
このように構成することで、セキュリティ検査について柔軟に対応可能である。また、ホスト装置2及び/又は周辺装置3にて、セキュリティ検査の実行の把握が可能となり、ユーザーにメッセージを表示する等、適切な対応をすることが可能となる。また、マスタデバイス10がビジーの応答等をしなくてもよくなるため、処理効率を高めることができる。
また、ホスト装置2及び/又は周辺装置3で、セキュリティ検査について把握可能となることで、ホスト装置2及び/又は周辺装置3の初期化処理や、初期化済みである旨を確認させる処理等を、適切なタイミングで実行可能となる。
また、上述の実施の形態では、セキュリティ検査を実行するセキュリティデバイス20が従属デバイスである構成について説明した。しかしながら、従属デバイスとして、セキュリティデバイス20以外の回路等も使用できる。
このように構成することで、セキュリティデバイス20以外の従属デバイスであっても、自己リセット等により応答できない場合に、マスタデバイス10で容易に把握することができる。
なお、上記実施の形態の構成及び動作は例であって、本発明の趣旨を逸脱しない範囲で適宜変更して実行することができることは言うまでもない。
1 カードリーダ
2 ホスト装置
3 周辺装置
4 カード媒体
5 通信ライン
10 マスタデバイス
11、21 制御部
12 リードライト部
20 セキュリティデバイス
100 状態確認部
110 状態確認情報受信部
120 状態確認不可能応答通知部
200 セキュリティ検査部
210 状態確認情報送信部
X 情報処理システム

Claims (5)

  1. マスタデバイスとセキュリティデバイスとを含む情報処理装置であって、
    前記マスタデバイスは、
    前記セキュリティデバイスへ状態確認のコマンドを繰り返し送信する状態確認手段と、
    該状態確認手段により送信された前記状態確認のコマンドに対する状態確認情報を、前記セキュリティデバイスから受信する状態確認情報受信手段とを備え、
    前記セキュリティデバイスは、
    定期的にセキュリティ検査を実行するセキュリティ検査手段と、
    該セキュリティ検査手段によりセキュリティ検査が実行される特定時間前になった場合、前記セキュリティ検査の実行予告を示す状態確認情報を、前記状態確認のコマンドに対する応答として前記マスタデバイスに送信する状態確認情報送信手段とを備える
    ことを特徴とする情報処理装置。
  2. 前記セキュリティデバイスの前記セキュリティ検査手段は、
    定期的に自己リセットを実行することで、起動時に前記セキュリティ検査を実行する
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記マスタデバイスの状態確認手段は、
    前記状態確認情報受信手段により受信された状態確認情報が前記セキュリティ検査の実行予告を示していた場合、前記特定時間及び前記セキュリティ検査の処理時間の間、前記コマンドの送信を停止する
    ことを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記マスタデバイスは、
    前記状態確認手段により前記コマンドの送信が停止されている間、外部から前記セキュリティデバイスで実行するコマンドを受信した場合、該コマンドを実行不可能であることを外部に応答する状態確認不可能応答通知手段を備える
    ことを特徴とする請求項3に記載の情報処理装置。
  5. マスタデバイスとセキュリティデバイスとを含む情報処理装置により実行される情報処理方法であって、
    前記マスタデバイスにより、前記セキュリティデバイスへ状態確認のコマンドを繰り返し送信し、
    前記マスタデバイスにより、送信された前記状態確認のコマンドに対する状態確認情報を、前記セキュリティデバイスから受信し、
    前記セキュリティデバイスにより、定期的にセキュリティ検査を実行し、
    前記セキュリティデバイスにより、セキュリティ検査が実行される特定時間前になった場合、前記セキュリティ検査が実行されることを示す状態確認情報を、前記状態確認のコマンドに対する応答として前記マスタデバイスに送信する
    ことを特徴とする情報処理方法。
JP2015067158A 2015-03-27 2015-03-27 情報処理装置及び情報処理方法 Expired - Fee Related JP6444792B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015067158A JP6444792B2 (ja) 2015-03-27 2015-03-27 情報処理装置及び情報処理方法
US15/080,917 US20160283718A1 (en) 2015-03-27 2016-03-25 Information processing device and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015067158A JP6444792B2 (ja) 2015-03-27 2015-03-27 情報処理装置及び情報処理方法

Publications (2)

Publication Number Publication Date
JP2016186744A true JP2016186744A (ja) 2016-10-27
JP6444792B2 JP6444792B2 (ja) 2018-12-26

Family

ID=56976131

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015067158A Expired - Fee Related JP6444792B2 (ja) 2015-03-27 2015-03-27 情報処理装置及び情報処理方法

Country Status (2)

Country Link
US (1) US20160283718A1 (ja)
JP (1) JP6444792B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020004206A (ja) * 2018-06-29 2020-01-09 日本電産サンキョー株式会社 情報処理装置及び情報処理方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102526608B1 (ko) * 2018-02-27 2023-05-02 에스케이하이닉스 주식회사 전자 장치 및 그것의 동작 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007018177A (ja) * 2005-07-06 2007-01-25 Seiko Epson Corp 処理状態監視方法、処理状態監視プログラム、記録媒体および画像表示装置
JP2011096087A (ja) * 2009-10-30 2011-05-12 Autonetworks Technologies Ltd 処理装置及び制御方法
JP2014146131A (ja) * 2013-01-28 2014-08-14 Toyota Motor Corp 情報処理装置、監視装置、制御装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4876236B2 (ja) * 2006-09-01 2012-02-15 日本電産サンキョー株式会社 Usb通信システム,usbデバイス,及びusb通信システムの異常検出方法
GB201119747D0 (en) * 2011-11-15 2011-12-28 Fxi Technologies As Portable storage devices for electronic devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007018177A (ja) * 2005-07-06 2007-01-25 Seiko Epson Corp 処理状態監視方法、処理状態監視プログラム、記録媒体および画像表示装置
JP2011096087A (ja) * 2009-10-30 2011-05-12 Autonetworks Technologies Ltd 処理装置及び制御方法
JP2014146131A (ja) * 2013-01-28 2014-08-14 Toyota Motor Corp 情報処理装置、監視装置、制御装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020004206A (ja) * 2018-06-29 2020-01-09 日本電産サンキョー株式会社 情報処理装置及び情報処理方法

Also Published As

Publication number Publication date
US20160283718A1 (en) 2016-09-29
JP6444792B2 (ja) 2018-12-26

Similar Documents

Publication Publication Date Title
US11089012B2 (en) Event driven second factor credential authentication
JP6054010B2 (ja) データ判定装置、データ判定方法及びプログラム
JP6017709B2 (ja) 階層化された仮想マシンインテグリティモニタリング
WO2013105554A1 (ja) 制御装置監視システムおよび制御装置の監視方法
US10069988B2 (en) Image forming apparatus, computer readable recording medium stored with computer program for controlling image forming apparatus, and method for controlling image forming apparatus
JP6444792B2 (ja) 情報処理装置及び情報処理方法
JP6527440B2 (ja) 情報処理装置及び情報処理方法
CN115328290A (zh) 上电异常指示方法、装置、设备及存储介质
US20200004608A1 (en) Information processing device and information processing method
JP7085918B2 (ja) 情報処理装置及び情報処理方法
JP2022021531A (ja) 情報処理装置及び情報処理方法
US11200574B2 (en) Secure mode for electronic access control readers
US10496300B2 (en) Method and apparatus for server management
JP2008021321A (ja) Rfidタグ及びrfidタグシステム
JP2020013249A (ja) Icチップ及びicカード
WO2020008797A1 (ja) 情報処理システム、情報処理装置、及び情報処理方法
JP5464053B2 (ja) 認証処理装置、認証処理方法、認証処理プログラム、処理システム、及び現金自動預け払い機
US20220414216A1 (en) Electronic apparatus and security protection method
JP5740644B2 (ja) 電子機器装置、そのペアリング処理方法及びペアリング監視方法
JP5402598B2 (ja) 認証処理装置、認証処理方法、認証処理プログラム、処理システム、及び現金自動預け払い機
JP2009205276A (ja) ウォッチドッグタイマ制御装置、ウォッチドッグタイマ制御方法およびプログラムならびにcpuシステム
JP2016057897A (ja) 携帯可能電子装置
JP2022067721A (ja) Icカード、icカードのロギング情報処理方法、及びプログラム
JP2015107267A (ja) 遊技機、遊技機システム、それらチップ及び基板
JP2016139211A (ja) ソフトウェア更新装置、方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181023

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181128

R150 Certificate of patent or registration of utility model

Ref document number: 6444792

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees