JP2020004207A - 情報処理装置及び情報処理方法 - Google Patents
情報処理装置及び情報処理方法 Download PDFInfo
- Publication number
- JP2020004207A JP2020004207A JP2018124591A JP2018124591A JP2020004207A JP 2020004207 A JP2020004207 A JP 2020004207A JP 2018124591 A JP2018124591 A JP 2018124591A JP 2018124591 A JP2018124591 A JP 2018124591A JP 2020004207 A JP2020004207 A JP 2020004207A
- Authority
- JP
- Japan
- Prior art keywords
- notification
- state
- status
- master device
- slave device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
- G06F13/20—Handling requests for interconnection or transfer for access to input/output bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/08—Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes
- G06K7/082—Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes using inductive or magnetic sensors
- G06K7/087—Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes using inductive or magnetic sensors flux-sensitive, e.g. magnetic, detectors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Bus Control (AREA)
- Information Transfer Systems (AREA)
- Power Sources (AREA)
Abstract
Description
たとえば、特許文献1には、クロック信号線及びデータ信号線の2種類の信号線によって接続されたマスタデバイスとスレーブデバイスとを有し、所定の通信方式でデータを伝送する情報処理装置が記載されている。
このように構成することで、スレーブデバイスにて、状態変化に対応した処理を確実に実行できる。
このように構成することで、暗号化処理を行うため特定の処理手順を遵守する必要があるスレーブデバイスにおいて、状態変化に対応した処理を確実に実行させることが可能になる。
このように構成することで、電源復帰時に、コマンドを受信してから、シーケンスをクリアして、取引再開に備えることができる。
このように構成することで、状態変化に対応した処理を確実に実行させるカードリーダを提供できる。
このように構成することで、状態変化に対応した処理を確実に実行できる。
図1を参照して、本発明の実施の形態に係る情報処理システムXの構成について説明する。
情報処理システムXは、本実施形態においては、カード発行機能を備えたATM(Automated Teller Machine)、キオスク(Kiosk)の端末、交通機関のチケット発行システム、コンビニエンスストア等のポイントカード発行システム、小売店のメンバーカード発行システム、遊技機のカード発行/支払システム、入退場管理システム等(以下、単に「ATM等」と省略して記載する。)である。
カードリーダ1の詳細な構成については後述する。
マスタデバイス10とスレーブデバイス20との間には、状態通知ラインBと、通信ラインCとが接続されている。
スレーブデバイス20の制御部21は、機能構成部として、状態通知検出部200、及び状態処理実行部210を備えている。
さらに、スレーブデバイス20の制御部21は、記録媒体にシーケンス情報220を格納している。
通知検出フラグは、状態通知が検出されたことを示すフラグである。通知検出フラグは、例えば、状態通知が検出された場合、非設定(0)から設定(1)に変更される。
シーケンスフラグは、制御部21による情報の暗号化又は暗号化された情報の処理が、どのステップまで進んでいるかを示すフラグである。この情報の処理としては、機器認証シーケンスや、暗号処理に利用する鍵データの交換シーケンス等を含む。加えて、シーケンスフラグは、例えば、情報の処理が開始された後、ステップ毎に、非設定(0)から設定(1)に変更されることで、そのシーケンスが実行されたことを示す。
また、上述のカードリーダ1の各部は、本発明の情報処理方法を実行するハードウェア資源となる。
なお、上述の機能構成部の一部又は任意の組み合わせをICやプログラマブルロジックやFPGA(Field-Programmable Gate Array)等でハードウェア的に構成してもよい。
次に、図2により、本発明の実施の形態に係る情報処理システムXのカードリーダ1により実行される状態認識対応処理の説明を行う。
本実施形態の状態認識対応処理では、マスタデバイス10は、状態変化に対応して、状態通知ラインBを介してスレーブデバイス20に状態通知を行う。スレーブデバイス20は、マスタデバイス10からの状態通知ラインBを介した状態通知を検出すると、通知検出フラグを設定する。スレーブデバイス20は、状態通知を検出した際に、状態変化に対応する処理を即実行せずにマスタデバイス10からのコマンドを待つ。マスタデバイス10は、状態変化からの復帰を待ち、復帰したら、スレーブデバイス20に、状態変化に対応する処理を実行させるコマンドを送信する。スレーブデバイス20は、コマンドを受信した際に、通知検出フラグが設定された場合は、状態変化に対応した処理を行い、通知検出フラグが非設定である場合は、状態変化に対応した処理を行わない。
本実施形態の状態認識対応処理は、主にマスタデバイス10の制御部11及びスレーブデバイス20の制御部21が、内蔵の記憶媒体に記憶された制御プログラムを実行することで、各部と協同し、ハードウェア資源を用いて実行する。
以下で、図2のフローチャートにより、動作履歴保存処理の詳細をステップ毎に説明する。
ここで、状態通知部100は、パワーダウン検出部12により、主電源4の電圧低下(パワーダウン)を監視している。状態通知部100は、電圧低下があった場合に、Yesと判定する。状態通知部100は、それ以外の場合には、Noと判定する。
Yesの場合、状態通知部100は、処理をステップS102に進める。
Noの場合、状態通知部100は、処理をステップS103に進める。
電圧低下した場合、状態通知部100が、状態通知処理を行う。
状態通知部100は、状態変化に対応して、状態通知ラインBの論理を反転させ、スレーブデバイス20に状態通知を行う。
次に、状態通知部100が、実行中プロセス終了処理を行う。
状態通知部100は、特定電圧まで低下したため、停電(電源断)の可能性ありとして、実行中の処理(プロセス)等を適切に終了させて電源断に備える。これにより、制御部11の記録媒体が破損等しなくなり、再起動時間等に特別なチェックをしなくてもよくなる。
ここで、スレーブデバイス20の処理について説明する。
状態通知検出部200は、状態通知を検出したか否かを判断する。具体的には、状態通知検出部200は、マスタデバイス10から接続されている状態通知ラインBを定期的に監視している。本実施形態においては、状態通知検出部200は、状態通知ラインBの論理の反転を検知したところで、状態通知を検出したと認識し、Yesと判定する。状態通知検出部200は、それ以外の場合には、Noと判定する。
Yesの場合、状態通知検出部200は、処理をステップS202に進める。
Noの場合、状態通知検出部200は、処理をステップS203に進める。
状態通知を検出した場合、状態通知検出部200が、通知検出フラグ設定処理を行う。
状態通知ラインの反転を検知したところで、状態通知検出部200は、シーケンス情報220の通知検出フラグを設定する。この際に、状態通知検出部200は、シーケンス情報220の他のデータは、変更しない。具体的には、状態通知検出部200は、例えば、シーケンスフラグは、クリアしない。
これにより、後述するように、マスタデバイス10が状態変化から復帰した際に、スレーブデバイス20において、シーケンス情報220を含むセキュリティデータの再設定が許可される。すなわち、本実施形態において、この処理は、マスタデバイス10が状態変化を認識した際の、必要な処理となる。
ここで、再び、マスタデバイス10の処理について説明する。
次に、コマンド送信部110が、電源の復帰を判断する。コマンド送信部110は、例えば、主電源4の電圧が特定電圧まで下がっても、それ以上には下がらず、また通常の電圧に戻った場合、Yesと判断する。さらに、本実施形態においては、予備電源5により、電源が復帰することが想定される。この場合、制御部11が電源断で機能停止になるより前に、予備電源5により電源が供給される。その後、主電源4が電源断になったとしても、コマンド送信部110は、状態変化から復帰したと判断し、Yesと判定する。コマンド送信部110は、電源が特定電圧に低下しているままの場合、Noと判定する。
Yesの場合、コマンド送信部110は、処理をステップS105に進める。
Noの場合、コマンド送信部110は、電源が復帰するまで待つ。
電源が復帰した場合、コマンド送信部110が、上位装置通知処理を行う。
コマンド送信部110は、通信ラインDにて、上位装置2に対して主電源4の電圧低下の発生を通知する。
この通知を受信した上位装置2は、その時点でカード媒体3による取引の処理が実行されていた場合、この取引を中止する。そして、上位装置2は、主電源4の復旧を待って、改めて、取引を初めから再開させる。
次に、コマンド送信部110が、コマンド送信処理を行う。
コマンド送信部110は、スレーブデバイス20に、状態変化に対応する処理を実行させるコマンドを、通信ラインCを介して送信する。本実施形態では、コマンド送信部110は、シーケンス情報220をクリアさせるシーケンスクリアコマンドを送信する。
ここで、スレーブデバイス20の処理について、再び説明する。スレーブデバイス20の状態処理実行部210は、マスタデバイス10からのコマンドの送付を待機している。
ここで、状態処理実行部210は、コマンドを受信した際に、シーケンス情報220に通知検出フラグが設定されているか否か判断する。状態処理実行部210は、通知検出フラグが設定されていた場合に、Yesと判定する。状態処理実行部210は、それ以外の場合には、Noと判定する。
Yesの場合、状態処理実行部210は、処理をステップS204に進める。
Noの場合、状態処理実行部210は、状態認識対応処理を終了し、状態通知検出部200による状態通知の検出待ちを行う。すなわち、シーケンスフラグのクリア等は行わない。
通知検出フラグが設定されていた場合、状態処理実行部210が、シーケンスクリア処理を行う。
状態処理実行部210は、コマンドを受信すると、シーケンスフラグをクリアして、その先の取引再開に備える、すなわち、状態処理実行部210は、状態変化に対応する処理を即実行せずにマスタデバイス10からのコマンドを待ってから、この処理を行う。
以上により、本発明の実施の形態に係る状態認識対応処理を終了する。
ここで、図3及び図4により、上述の状態認識対応処理の具体例について説明する。
図3は、実際に電源低下があった場合、図4は電源低下がなかった(ノイズ)場合、図5はコマンドのみ送信された場合を示す。
図3(b)は、マスタデバイス10が電圧低下を検出し、状態通知ラインBを介して、状態通知を行った例を示す。スレーブデバイス20は、状態通知ラインBの反転を検知すると、通知検出フラグを設定する。スレーブデバイス20は、そのまま、コマンドを受信するまで待機する。
図3(c)は、スレーブデバイス20が、通信ラインCを介して送信されてきたコマンドを受信した例を示す。この場合、通知検出フラグが設定されているため、シーケンス情報220がクリア(消去)される。
図4(b)は、マスタデバイス10が正常状態であるものの、ノイズ等により、状態通知ラインBの論理が反転した場合を示す。この場合でも、スレーブデバイス20は、状態通知ラインBの反転を検知すると、通知検出フラグを設定する。
図4(c)は、マスタデバイス10が正常であるため、コマンドを送信しない例を示す。この場合、通知検出フラグは設定されたままであるものの、コマンドが受信されていない。このため、電源復帰時の処理が実行されないので、シーケンス情報220が消去されることはない。
なお、この状態で、電圧低下による電源断が起こり、再起動された場合には、通知検出フラグ、シーケンスフラグを含むシーケンス情報220自体が初期化される。
図5(b)は、カードリーダ1や情報処理システムXへの不正操作があり、シーケンス情報220の通知検出フラグが非設定の状態で、コマンドが送信された例を示す。この場合、シーケンス情報220は、消去されない。
すなわち、通知検出フラグにより、シーケンスクリアコマンドの実行が制限される。電圧低下時以外では、このコマンドを実行できないようにしておくことで、セキュリティを高めることができる。
以上のように構成することで、以下のような効果を得ることができる。
従来、マスタデバイス10とスレーブデバイス20間で、マスタデバイス10の状態をスレーブデバイス20に通知する際に、マスタデバイス10とスレーブデバイス20間を接続する通信ラインを介して、マスタデバイス10から状態通知コマンドを送信、スレーブデバイス20はそれを受信してマスタデバイス10の状態変化を認識する技術が存在した。
このような方式では、例えば、マスタデバイス10が、スレーブデバイス20に、状態変化を通知するために状態通知コマンドを送信する際に、マスタデバイス10が、当該状態変化によって通信が不安定になり、正常に通信できなくなってしまうことがあった。この場合、マスタデバイス10の状態変化を、スレーブデバイス20に通知することができなかった。このような状況では、状態変化から復帰した際の処理がうまくできないことがあった。
これに対して、本発明の実施の形態に係るカードリーダ1は、マスタデバイス10とスレーブデバイス20との間で通信可能な情報処理装置であって、マスタデバイス10とスレーブデバイス20との間には、マスタデバイス10の状態通知のための状態通知ラインBと、コマンド及びデータの送受信を行うための通信ラインCとが接続され、マスタデバイス10は、状態変化に対応して、状態通知ラインBを介してスレーブデバイス20に状態通知を行う状態通知部100と、状態変化からの復帰を待ち、復帰したら、スレーブデバイス20に、状態変化に対応する処理を実行させるコマンドを、通信ラインCを介して送信するコマンド送信部110と、スレーブデバイス20は、マスタデバイス10からの状態通知ラインBを介した状態通知を検出すると当該検出による通知検出フラグを設定する状態通知検出部200と、状態通知検出部200による状態通知を検出した際に、状態変化に対応する処理を即実行せずにマスタデバイス10からのコマンドを待ち、コマンドを受信した際に、通知検出フラグが設定された場合は、状態変化に対応した処理を行い、通知検出フラグが非設定である場合は、状態変化に対応した処理を行わない状態処理実行部210とを備える情報処理装置であることを特徴とする。
このように構成することで、状態変化が起こった場合でも、確実に情報を伝達できる状態通知ラインを常時監視ラインで、通知検出フラグを設定することで、復帰後の処理の実行を担保可能となる。すなわち、状態変化から復帰した際に、マスタデバイス10が、状態変化に対応した処理を行うようスレーブデバイス20に対して指示した場合、通知検出フラグを設定してあるため、復帰した際の処理を確実に実行させることが可能となる。
しかしながら、単に状態通知ラインBのみで状態変化に対応した処理を行うように構成すると、図4で示したように、通知ラインにノイズが入ったことが原因で通知ラインの論理が反転してしまった場合、スレーブデバイス20が誤った状態変化を認識してしまう可能性がある。このようなノイズの対策として、例えば、信号線の論理が反転しても、即状態変化ありと認識させず、その後の信号線監視において一定期間その変化が継続した場合のみ変化を認識させるように構成することも考えられる。しかしながら、このように構成しても、一定期間を超えるような連続ノイズに対しては吸収ができないため、対策に限界があった。
これに対して、本実施形態のカードリーダ1は、ノイズによる状態通知ラインの反転に起因する状態変化の誤認識について、実際の処理開始をコマンドにより指示することで補うことができる。このため、確実に、状態変化に対する処理を実行することができる。
このように構成することで、暗号化処理を行うため特定の処理手順を遵守する必要があるスレーブデバイス20において、状態変化が起こった際に、これに対応する処理を、ノイズ等による誤動作を防ぎつつ、確実に実行させることが可能になる。これにより、状態変化からの復帰時に、スレーブデバイス20がエラーにならないため、再起動等が必要なくなり、サービスの手間を減らすことができ、メンテナンスコストを削減できる。
これに対して、本発明の実施の形態に係るカードリーダ1は、状態通知は、電圧低下に対する状態の通知であり、状態処理実行部210は、電圧低下があった場合、情報の処理のシーケンスをクリアする処理を実行することを特徴とする。
このように構成することで、電圧の低下が発生したとき、主電源4の復帰後の取引再開を予測して、シーケンスフラグをクリアしておくことができる。
これに対して、本発明の実施の形態に係るカードリーダ1は、状態通知ラインBの反転を検知したところで通知検出フラグを設定し、即時にシーケンスフラグをクリアせず、主電源4の状態が復帰したら、制御部11が、制御部21に対してシーケンスクリアコマンドを送信することを特徴とする。
このように構成することで、電源復帰時に、コマンドを受信してから、シーケンス情報220をクリアして、取引再開に備えることができる。すなわち、通知ラインBの反転が、ノイズに起因するものだったとしても、通知検出フラグはセットされる。しかしながら、その後、主電源復帰時の処理が実行されないので、シーケンス情報220がクリアされることがなくなる。これにより、ノイズ等によるエラーを防ぐことができる。
また、本実施形態のカードリーダ1は、通知検出フラグにより、状態の変化が起こらなかった場合、シーケンスフラグクリアコマンドが実行されない。これにより、セキュリティを高めることができる。
このように構成することで、状態変化に対応した処理を確実に実行させることが可能であり、電圧の低下等の状態変化の復帰した際の処理でエラーとなることがないカードリーダを提供できる。これにより、メンテナンスコストを削減可能となる。
なお、上述の実施の形態においては、状態通知ラインBの出力は、制御部11からの出力であるように記載した。しかしながら、マスタデバイス10の基板からの直接(ダイレクト)出力でもよい。加えて、例えば、停電検知信号等からの出力を、状態通知ラインBの出力とすることも可能である。
このように構成することで、制御部11で状態変化を一旦検知しなくても、スレーブデバイス20に状態を通知することが可能となる。なお、この場合でも、マスタデバイス10においても、状態通知ラインBの出力を取得して、不正操作を検出してもよい。
また、通信ラインCの通信方式は、任意のものを用いることが可能である。たとえば、UARTでもよいし、I2Cでも、USBでもよい。
このように構成することで、柔軟な構成に対応可能となる。
このように構成することで、ノイズ等による誤動作を防ぎつつ、確実に状態変化に対応した処理をスレーブデバイス20で実行させ、エラーを回避することが可能になる。
2 上位装置
3 カード媒体
4 主電源
5 予備電源
10 マスタデバイス
11、21 制御部
12 パワーダウン検出部
20 スレーブデバイス
30 リードライト部
100 状態通知部
110 コマンド送信部
200 状態通知検出部
210 状態処理実行部
220 シーケンス情報
B 状態通知ライン
C、D 通信ライン
X 情報処理システム
Claims (5)
- マスタデバイスとスレーブデバイスとの間で通信可能な情報処理装置であって、
前記マスタデバイスと前記スレーブデバイスとの間には、前記マスタデバイスの状態通知のための状態通知ラインと、コマンド及びデータの送受信を行うための通信ラインとが接続され、
前記マスタデバイスは、
状態変化に対応して、前記状態通知ラインを介して前記スレーブデバイスに前記状態通知を行う状態通知部と、
前記状態変化からの復帰を待ち、復帰したら、スレーブデバイスに、前記状態変化に対応する処理を実行させる前記コマンドを、前記通信ラインを介して送信するコマンド送信部とを備え、
前記スレーブデバイスは、
前記マスタデバイスからの前記状態通知ラインを介した前記状態通知を検出すると該検出の通知検出フラグを設定する状態通知検出部と、
前記状態通知検出部による前記状態通知を検出した際に、前記状態変化に対応する処理を即実行せずにマスタデバイスからの前記コマンドを待ち、前記コマンドを受信した際に、前記通知検出フラグが設定されている場合は、前記状態変化に対応した処理を行い、前記通知検出フラグが設定されていない場合は、前記状態変化に対応した処理を行わない状態処理実行部とを備える
ことを特徴とする情報処理装置。 - 前記マスタデバイスは、カード媒体検知用センサの状態監視や、各種駆動機構を制御するメイン処理装置であり、
前記スレーブデバイスは、前記情報の暗号化を実行し、暗号化された前記情報を処理し、カード媒体に対する情報の書き込みと読み出しとを制御するサブ処理装置である
ことを特徴とする請求項1に記載の情報処理装置。 - 前記状態通知は、電圧低下に対する前記状態の通知であり、
前記状態処理実行部は、前記電圧低下があった場合、前記情報の処理のシーケンスをクリアする処理を実行する
ことを特徴とする請求項1又は2に記載の情報処理装置。 - 前記情報処理装置は、カードリーダである
ことを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。 - マスタデバイスとスレーブデバイスとの間で通信可能な情報処理装置により実行される情報処理方法であって、
前記マスタデバイスと前記スレーブデバイスとの間には、前記マスタデバイスの状態通知のための状態通知ラインと、コマンド及びデータの送受信を行うための通信ラインとが接続され、
前記マスタデバイスにより、状態変化に対応して、前記状態通知ラインを介して前記スレーブデバイスに前記状態通知を行い、
前記スレーブデバイスにより、前記マスタデバイスからの前記状態通知ラインを介した前記状態通知を検出すると該検出の通知検出フラグを設定し、
前記スレーブデバイスにより、前記状態通知を検出した際に、前記状態変化に対応する処理を即実行せずにマスタデバイスからの前記コマンドを待ち、
前記マスタデバイスにより、前記状態変化からの復帰を待ち、復帰したら、スレーブデバイスに、前記状態変化に対応する処理を実行させる前記コマンドを送信し、
前記スレーブデバイスにより、前記コマンドを受信した際に、前記通知検出フラグが設定されている場合は、前記状態変化に対応した処理を行い、前記通知検出フラグが設定されていない場合は、前記状態変化に対応した処理を行わない
ことを特徴とする情報処理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018124591A JP7085918B2 (ja) | 2018-06-29 | 2018-06-29 | 情報処理装置及び情報処理方法 |
US16/454,620 US20200004706A1 (en) | 2018-06-29 | 2019-06-27 | Information processing device and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018124591A JP7085918B2 (ja) | 2018-06-29 | 2018-06-29 | 情報処理装置及び情報処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020004207A true JP2020004207A (ja) | 2020-01-09 |
JP7085918B2 JP7085918B2 (ja) | 2022-06-17 |
Family
ID=69007584
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018124591A Active JP7085918B2 (ja) | 2018-06-29 | 2018-06-29 | 情報処理装置及び情報処理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20200004706A1 (ja) |
JP (1) | JP7085918B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020004206A (ja) * | 2018-06-29 | 2020-01-09 | 日本電産サンキョー株式会社 | 情報処理装置及び情報処理方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0628207A (ja) * | 1992-07-06 | 1994-02-04 | Fujitsu Ltd | 独立動作保証機能を持つコンピュータシステム |
JP2006127648A (ja) * | 2004-10-29 | 2006-05-18 | Sharp Corp | 不揮発性記憶装置及び電子機器 |
US7343496B1 (en) * | 2004-08-13 | 2008-03-11 | Zilog, Inc. | Secure transaction microcontroller with secure boot loader |
JP2011070282A (ja) * | 2009-09-24 | 2011-04-07 | Furukawa Electric Co Ltd:The | 通信システム、マスタ装置、および、スレーブ装置 |
JP2012178189A (ja) * | 2012-06-11 | 2012-09-13 | Rakuten Edy Inc | 情報処理装置 |
JP2015197942A (ja) * | 2014-03-31 | 2015-11-09 | 日本電産サンキョー株式会社 | 電子機器装置 |
JP2017068662A (ja) * | 2015-09-30 | 2017-04-06 | 日本電産サンキョー株式会社 | 情報処理装置及び情報処理方法 |
-
2018
- 2018-06-29 JP JP2018124591A patent/JP7085918B2/ja active Active
-
2019
- 2019-06-27 US US16/454,620 patent/US20200004706A1/en not_active Abandoned
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0628207A (ja) * | 1992-07-06 | 1994-02-04 | Fujitsu Ltd | 独立動作保証機能を持つコンピュータシステム |
US7343496B1 (en) * | 2004-08-13 | 2008-03-11 | Zilog, Inc. | Secure transaction microcontroller with secure boot loader |
JP2006127648A (ja) * | 2004-10-29 | 2006-05-18 | Sharp Corp | 不揮発性記憶装置及び電子機器 |
JP2011070282A (ja) * | 2009-09-24 | 2011-04-07 | Furukawa Electric Co Ltd:The | 通信システム、マスタ装置、および、スレーブ装置 |
JP2012178189A (ja) * | 2012-06-11 | 2012-09-13 | Rakuten Edy Inc | 情報処理装置 |
JP2015197942A (ja) * | 2014-03-31 | 2015-11-09 | 日本電産サンキョー株式会社 | 電子機器装置 |
JP2017068662A (ja) * | 2015-09-30 | 2017-04-06 | 日本電産サンキョー株式会社 | 情報処理装置及び情報処理方法 |
Also Published As
Publication number | Publication date |
---|---|
US20200004706A1 (en) | 2020-01-02 |
JP7085918B2 (ja) | 2022-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6054010B2 (ja) | データ判定装置、データ判定方法及びプログラム | |
CN111158767B (zh) | 基于bmc的服务器安全启动方法及装置 | |
US20080155153A1 (en) | Device control apparatus | |
WO2018095107A1 (zh) | 一种bios程序的异常处理方法及装置 | |
EP3588355B1 (en) | Information processing apparatus for detecting tampering with software executed at boot time, method for rebooting information processing apparatus, storage medium, and program | |
JP2018116648A (ja) | 情報処理装置、その制御方法、及びプログラム | |
US8447966B2 (en) | Peripheral control module, computer system, and operation method thereof | |
JP2008052722A (ja) | Icカード操作システム及び方法 | |
EP3528125B1 (en) | Power supply unit fan recovery process | |
JP2020004207A (ja) | 情報処理装置及び情報処理方法 | |
JP6527440B2 (ja) | 情報処理装置及び情報処理方法 | |
JP6444792B2 (ja) | 情報処理装置及び情報処理方法 | |
CN112445444A (zh) | 图像形成装置及安全控制系统 | |
CN107066072B (zh) | 电子装置及其控制方法 | |
JP2007047909A (ja) | Usbデバイス及びそのスタンバイ状態回避方法 | |
JP2020004206A (ja) | 情報処理装置及び情報処理方法 | |
US10423477B2 (en) | Control apparatus and control method for processor initialization | |
US11113386B2 (en) | Information processing apparatus, control method for information processing apparatus, and storage medium | |
US11023591B2 (en) | Data processing system having distributed security controller with local control and method for securing the data processing system | |
JP2022021531A (ja) | 情報処理装置及び情報処理方法 | |
WO2020008797A1 (ja) | 情報処理システム、情報処理装置、及び情報処理方法 | |
JP7322233B2 (ja) | 起動時に実行されるソフトウェアの改ざんを検知する情報処理装置及び改ざん検知方法 | |
US11645185B2 (en) | Detection of faults in performance of micro instructions | |
CN113742737B (zh) | 计算机主板芯片安全管理方法、装置、计算机设备 | |
CN116069442A (zh) | 信息处理装置、车辆以及信息处理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210521 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220301 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220428 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220517 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220607 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7085918 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |