JP4246962B2 - Unauthorized reading prevention device - Google Patents
Unauthorized reading prevention device Download PDFInfo
- Publication number
- JP4246962B2 JP4246962B2 JP2002140267A JP2002140267A JP4246962B2 JP 4246962 B2 JP4246962 B2 JP 4246962B2 JP 2002140267 A JP2002140267 A JP 2002140267A JP 2002140267 A JP2002140267 A JP 2002140267A JP 4246962 B2 JP4246962 B2 JP 4246962B2
- Authority
- JP
- Japan
- Prior art keywords
- memory
- data
- unauthorized
- rewrite
- unauthorized access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Description
【0001】
【発明の属する技術分野】
本発明は、大切なデータの不正読取を防止することができる不正読取防止装置および不正読取防止プログラムに関する。
【0002】
【従来の技術】
従来、主電源が切られた状態でバックアップ電源からメモリに電力を供給することにより、メモリ内の大切なデータを保護するようになっていた。
【0003】
【発明が解決しようとする課題】
しかしながら、このようなバックアップ電源を備えた従来の装置においては、メモリが収納された筺体を開けてメモリに接続された信号線を観測する等の不正行為により、メモリ内の大切なデータが不正に読み取られてしまうという問題があった。
【0004】
本発明はこのような問題を解決するためになされたもので、大切なデータの不正読取を防止することができる不正読取防止装置および不正読取防止プログラムを提供するものである。
【0005】
【課題を解決するための手段】
本発明の不正読取防止装置は、所定のデータを記憶するメモリと、マイクロコンピュータと、不正アクセス検出手段と、これらを収めた筺体とよりなる不正読取防止装置であって、前記メモリを書き替える書替手段と、前記マイクロコンピュータまたは前記書替手段のいずれかを前記メモリに接続する信号切替手段と、前記メモリを書き替える書替手段と、前記メモリとは別に、前記メモリの書替データを記憶する書替データ記憶手段と、前記メモリの書替領域情報を記憶する書替領域情報記憶手段とを設け、前記不正アクセス検出手段からの信号により前記信号切替手段が前記メモリから前記書替手段へと前記マイクロコンピュータからの接続を切り替え、前記書替手段が前記書替領域情報によって示される前記メモリの領域を前記書替データで書き替えることを備えた構成を有している。
【0006】
この構成により、メモリを収納する筺体が不正アクセスされたとき、メモリ内の予め決められた領域が書替データで書き替えられ、大切なデータの不正読取を防止することができる。また、この構成により、メモリを収納する筺体が不正アクセスされたとき、メモリ内の予め決められた領域が書替データで書き替えられ、大切なデータの不正読取を防止することができる。
【0007】
本発明の不正読取防止装置は、ネットワークを介して通信を行う通信手段をさらに有し、前記ネットワーク上に不正アクセス管理用上位装置を設け、前記書替データが前記不正読取防止装置を前記不正アクセス管理用上位装置に前記ネットワークを通じて接続する構成を有している。
【0008】
この構成により、不正アクセスが検出された場合、上位装置と接続するタイミングで不正アクセス管理用上位装置に接続し、不正アクセス管理用上位装置が不正アクセスされた装置を登録することができる。
【0021】
【発明の実施の形態】
以下、本発明の実施の形態について、図面を用いて説明する。
【0022】
(第1の実施の形態)
図1は本発明の第1の実施の形態の不正読取防止装置100を示すブロック図である。図1において、不正読取防止装置100は、認証データ等の顧客に関する顧客データその他のデータを記憶するメモリ101と、メモリ101等を収納する筺体が開封されたことを検出して不正アクセス検出信号を出力する不正アクセス検出手段104と、メモリ101に書き込まれる書替データを生成する書替データ生成手段105と、メモリ101内の書替データの書き込み領域を示す書替領域情報を記憶する書替領域情報記憶手段106と、不正アクセス検出信号が検出状態を示すとき、書替領域情報によって示されるメモリ101内の1以上の領域を、書替データ生成手段105によって生成された書替データで書き替える書替手段107と、メモリ101へのデータの書き込み、メモリ101からのデータの読み込み、書替領域情報記憶手段106への書替領域情報の登録、その他の処理を行なうマイクロコンピュータ108と、不正アクセス検出信号が非検出状態を示すときはメモリ101の信号線をマイクロコンピュータ108に接続し、不正アクセス検出信号が検出状態を示すときはメモリ101の信号線を書替手段107に接続する信号切替手段109とを備える。
【0023】
不正アクセス検出手段104は、具体的には、例えば、メモリを収納する筺体が開封されたことを検出することにより不正アクセスがあったと判定する。また、例えば、保守モード等の予め決められた状態において、筺体アクセス許可モードを設定するキー入力操作その他の予め決められた手続きが行なわれないで、筺体内部に取り付けられたスイッチや、光センサ等で筺体が開けられたことを検出するようにしてもよい。また、例えば、主電源がオフの状態である場合には、筺体が開けられたことを検出したとき、不正アクセスがあったと判定するようにしてもよい。
【0024】
書替領域情報は、マイクロコンピュータ108によって書替領域情報記憶手段106に予め登録されるようになっている。なお、書替領域情報記憶手段106は、例えばメモリ101内において互いにアドレス空間が離隔した複数の領域を記憶するようになっている。書替データ生成手段105は、例えばオール‘0’(またはオール‘1’)を示すデータを生成し、書替手段107は、書替領域情報記憶手段106の書替領域情報が示すメモリ101内の複数の領域それぞれを、例えばオール‘0’(またはオール‘1’)を示すデータで書き替えるようになっている。
【0025】
なお、主電源が切られた状態において、不正アクセス検出手段104と、書替データ生成手段105と、書替領域情報記憶手段106と、書替手段107と、信号切替手段109とに対し、メモリ101と同様に、バックアップ電源から電力を供給するように構成してもよい。
【0026】
以下、本実施の形態の不正読取防止装置100の動作について説明する。
【0027】
まず、不正アクセスが検出されていないときは、不正アクセス検出手段104から出力される不正アクセス検出信号が非検出状態を示し、信号切替手段109によってメモリ101の信号線がマイクロコンピュータ108に接続され、メモリ101は正常な記憶状態を継続する。
【0028】
次に、メモリ101を収納する筺体が不正行為者によって開封され、不正アクセスが検出されたときは、不正アクセス検出手段104から出力される不正アクセス検出信号が検出状態を示し、信号切替手段109によってメモリ101の信号線が書替手段107に接続される。また、不正アクセス検出手段104から出力される不正アクセス検出信号が検出状態を示すとき、書替手段107は、書替領域情報記憶手段106に記憶された書替領域情報が示すメモリ101内の1以上の領域を、書替データ生成手段105によって生成された書替データで書き替える。
【0029】
以上のように本実施の形態の不正読取防止装置100によれば、メモリを収納する筺体が不正アクセスされたとき、メモリ101内の1以上の領域が書替データで書き替えられ、大切なデータの不正読取を防止することができる。また、書替データとしてデータなしを示す擬似データを書替データ生成手段105によって生成し、書替手段107が、生成された擬似データで書き替えるようにした場合には、不正行為者にデータなしと認識させることとなる。
【0030】
(第2の実施の形態)
図2は本発明の第2の実施の形態の不正読取防止装置200を示すブロック図である。図2において、図1に示す第1の実施の形態の不正読取防止装置100と同じ構成要件には同じ符号を付してあり、詳細な説明を省略する。不正読取防止装置200は、メモリ101に書き込まれる書替データを記憶する書替データ記憶手段205と、不正アクセス検出信号が検出状態を示すとき、書替領域情報によって示されるメモリ101内の1以上の領域を、書替データ記憶手段205に記憶された書替データで書き替える書替手段207と、メモリ101へのデータの書き込み、メモリ101からのデータの読み込み、書替データ記憶手段205への書替データの登録、書替領域情報記憶手段106への書替領域情報の登録、その他の処理を行なうマイクロコンピュータ208(登録手段)と、ネットワークを介して所定の通信先と通信を行なう通信手段210とを備える。
【0031】
図3(a)は書替データ記憶手段205に記憶された書替データの例を示す。図3(a)に示された書替データ310は、正常な顧客データを擬似する擬似顧客データ311と、異常時通信先と接続するための異常時接続データ312とを含む。このような書替データ310はマイクロコンピュータ208によって書替データ記憶手段205に登録されるようになっている。また、図3(b)は書替領域情報記憶手段106に記憶された書替領域情報の例を示す。図3(b)に示す書替領域情報320は、擬似顧客データ311が記憶された書替データ記憶手段205内の位置を示す書替顧客データ位置情報321と、正常な顧客データが記憶されたメモリ101内の領域を示すメモリ顧客データ領域情報322と、異常時接続データ312が記憶された書替データ記憶手段205内の位置を示す書替接続データ位置情報323と、正常時接続データが記憶されたメモリ101内の領域を示すメモリ接続データ領域情報324とを含む。このような書替領域情報320はマイクロコンピュータ208によって書替領域情報記憶手段106に登録されるようになっている。
【0032】
なお、主電源が切られた状態において、不正アクセス検出手段104と、書替データ記憶手段205と、書替領域情報記憶手段106と、書替手段207と、信号切替手段109とに対し、メモリ101と同様に、バックアップ電源から電力を供給するように構成してもよい。
【0033】
以下、本実施の形態の不正読取防止装置200の動作について説明する。
【0034】
まず、不正アクセスが検出されていないときは、不正アクセス検出手段104から出力される不正アクセス検出信号が非検出状態を示し、信号切替手段109によってメモリ101の信号線がマイクロコンピュータ208に接続され、メモリ101は正常な記憶状態を継続する。
【0035】
次に、メモリ101を収納する筺体が不正行為者によって開封され、不正アクセスが検出されたときは、不正アクセス検出手段104から出力される不正アクセス検出信号が検出状態を示し、信号切替手段109によってメモリ101の信号線が書替手段207に接続される。また、不正アクセス検出手段104から出力される不正アクセス検出信号が検出状態を示すとき、書替手段207は、書替領域情報記憶手段106に記憶された書替領域情報が示すメモリ101内の1以上の領域を、書替データ記憶手段205に記憶された書替データで書き替える。図3に示す例では、擬似顧客データ311がメモリ101内の顧客データに上書きされ、異常時接続データ312がメモリ101内の正常時接続データに上書きされる。
【0036】
また、異常時接続データがメモリ101内の正常時接続データに上書きされた後、通信手段210が、上位装置と接続するタイミングで、通常の上位装置に接続する代わりに、異常時接続データに基づいて不正アクセス管理用上位装置に接続することとなり、不正読取防止装置200と接続された不正アクセス管理用上位装置が、不正アクセスを登録する。
【0037】
以上のように本実施の形態の不正読取防止装置200によれば、メモリ101を収納する筺体が不正アクセスされたとき、メモリ101内の予め登録された1以上の領域が書替データで書き替えられ、大切なデータの不正読取を防止することができる。
【0038】
また、書替データとして擬似データを予め記憶しておくことにより、不正行為者に擬似データを読み取らせることができる。また不正アクセスが検出された場合、上位装置と接続するタイミングで不正アクセス管理用上位装置に接続し、不正アクセス管理用上位装置が不正アクセスされた装置を登録することができる。
【0039】
(第3の実施の形態)
図4は本発明の第3の実施の形態の不正読取防止装置400を示すブロック図である。図4において、図1に示す第1の実施の形態の不正読取防止装置100と同じ構成要件には同じ符号を付してあり、詳細な説明を省略する。不正読取防止装置400は、装置全体に電力を供給する主電源402と、主電源402から電力が供給されていないときにメモリ101に電力を供給するバックアップ電源403と、不正アクセス検出手段104から出力された不正アクセス検出信号が非検出状態を示すときはバックアップ電源403からメモリ101へ電力を供給するようにし、不正アクセス検出信号が検出状態を示すときはバックアップ電源403からメモリ101への電力供給を停止する第1の通電スイッチ405と、不正アクセス検出信号が非検出状態を示すときはメモリ101の電源供給端子をグランドから切り離された状態にし、不正アクセス検出信号が検出状態を示すときはメモリ101の電源供給端子をグランドにショートした状態にする第2の通電スイッチ406と、主電源402から電力が供給されているときに主電源402からの電力供給がバックアップ電源403に回り込むことを防止する第1のダイオード407と、主電源402から電力が供給されていないときにバックアップ電源403からの電力供給が主電源402に回り込むことを防止する第2のダイオード408とを備える。
【0040】
以下、本実施の形態の不正読取防止装置400の動作について説明する。
【0041】
まず、装置に電力が供給されていない状態であって不正アクセスが検出されていないときは、不正アクセス検出手段104から出力される不正アクセス検出信号が非検出状態を示し、バックアップ電源403から第1の通電スイッチ405および第1のダイオード407を通じてメモリ101に電力が供給され、かつ、第2の通電スイッチ406が、メモリ101の電源供給端子をグランドから切り離された状態とするため、メモリ101内のデータは保存される。
【0042】
また、装置に電力が供給されていない状態であって不正アクセスが検出されたときは、不正アクセス検出手段104から出力される不正アクセス検出信号が検出状態を示し、第1の通電スイッチ405が、バックアップ電源403からメモリ101への電力供給を止め、第2のスイッチ406が、メモリ101の電源供給端子をグランドにショートした状態とするため、メモリ101内のデータは迅速に消去される。
【0043】
以上のように本実施の形態の不正読取防止装置400によれば、メモリ101を収納する筺体が不正アクセスされたとき、メモリ101への電源の供給が停止してメモリ内のデータが迅速に消えてしまうこととなり、大切なデータの不正読取を防止することができる。
【0044】
(第4の実施の形態)
図5は本発明の第4の実施の形態の不正読取防止装置500を示すブロック図である。図5において、図1に示す第1の実施の形態の不正読取防止装置100と同じ構成要件には同じ符号を付してあり、詳細な説明を省略する。不正読取防止装置500は、認証データ等の顧客に関する顧客データ、書替データ、書替領域情報、その他のデータを記憶するメモリ501(メモリ、書替データ記憶手段および書替領域情報記憶手段)と、メモリ501に記憶されたプログラムによって不正読取防止処理その他の処理を実行するマイクロコンピュータ508(書替手段)と、不正アクセス検出手段104によって不正アクセスが検出されたとき、マイクロコンピュータ508に不正アクセス検出を通知する不正アクセス通知手段509と、ネットワークを介して上位装置と通信を行なう通信手段510とを備える。
【0045】
マイクロコンピュータ508は、図6のフローチャートに示す処理を実行する。まず、マイクロコンピュータ508は、変数の初期化その他の初期化処理を実行する(S601)。次に、不正アクセス検出手段104によって不正アクセス検出が検出されていない状態においては、通常処理を行う(S602)。また上位装置と通信する必要が生じたか否か適宜判定し(S603)、通信する必要が生じた場合、正常時通信先の上位装置と通信を行なう(S604)。
【0046】
不正アクセス検出手段104によって不正アクセスが検出されたときには、不正アクセス通知手段509がマイクロコンピュータ508に割り込み処理を要求し、マイクロコンピュータ508が不正読取防止処理を開始する(S610)。マイクロコンピュータ508は、不正アクセス検出による割り込み処理要求が発生したのか、その他の要因による割り込み処理要求が発生したのか判定を行う(S611)。不正アクセス検出による割り込み処理要求であった場合、予めメモリ501に記憶された書替領域情報を読み取り(S612)、書替領域情報によって示されるメモリ501内の1以上の領域を書替データで書き替える(S612)。例えば図3に示す書替データ310および書替領域情報320がメモリ501に記憶されていた場合、正常な顧客データが擬似顧客データ311に書き替えられ、正常時接続データが異常時接続データ312に書き替えられる。次に、不正アクセスの検出時の実行状態に戻る(S614)。また、上位装置と通信する必要が生じたか否か適宜判定し(S603)、通信する必要が生じた場合には、書き替えられた異常時接続データに基づいて異常時通信先の上位装置と通信を行なう(S604)。
【0047】
なお、主電源がオフの状態で不正行為者によって筺体が開封され、不正アクセス検出手段104が開封状態を検出しないように不正に細工された後、主電源がオンされることも考えられる。そこで、主電源オフの状態においても、不正アクセス検出手段104が、開封を検出して開封されたことを示す情報を保持するように構成してもよい。このように構成した場合、マイクロコンピュータ508は、例えば初期化処理(S601)において不正読取防止処理を開始する(S610)。
【0048】
また、図4に示す第3の実施の形態における構成と本実施の形態における構成とを組み合わせることにより、主電源がオフの状態で不正行為者によって開封されたとき、メモリ内のデータを消去するようにしてもよい。また、図1に示す第1の実施の形態における構成、または、図2に示す第2の実施の形態における構成と本実施の形態における構成とを組み合わせるようにしてもよい。
【0049】
また、書替データとして擬似データを予め用意しておくことにより、不正行為者に擬似データを読み取らせることができる。また、不正アクセスが検出された場合、上位装置と接続するタイミングで不正アクセス管理用上位装置に接続し、不正アクセス管理用上位装置が不正アクセスされた装置を登録するようにしてもよい。
【0050】
以上のように本実施の形態の不正読取防止装置500によれば、メモリ501を収納する筺体が不正アクセスされたとき、メモリ501内の1以上の領域が書替データで書き替えられ、大切なデータの不正読取を防止することができる。
【0051】
【発明の効果】
本発明によれば、大切なデータの不正読取を防止することができるという優れた効果を有する不正読取防止装置および不正読取防止プログラムを提供することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態の不正読取防止装置を示すブロック図
【図2】本発明の第2の実施の形態の不正読取防止装置を示すブロック図
【図3】本発明の第2の実施の形態の不正読取防止装置における書替データおよび書替領域情報の例を示す図
【図4】本発明の第3の実施の形態の不正読取防止装置を示すブロック図
【図5】本発明の第4の実施の形態の不正読取防止装置を示すブロック図
【図6】本発明の第4の実施の形態の不正読取防止装置における不正読取防止処理を示すフローチャート
【符号の説明】
100、200、400、500 不正読取防止装置
101 メモリ
104 不正アクセス検出手段
105 書替データ生成手段
106 書替領域情報記憶手段
107、207 書替手段
108、208 マイクロコンピュータ(登録手段)
109 信号切替手段
205 書替データ記憶手段
210、510 通信手段
405 第1の通電スイッチ
406 第2の通電スイッチ
501 メモリ(書替領域情報記憶手段、書替データ記憶手段)
508 マイクロコンピュータ(書替手段)
509 不正アクセス通知手段[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an unauthorized reading preventing apparatus and an unauthorized reading preventing program that can prevent unauthorized reading of important data.
[0002]
[Prior art]
Conventionally, important data in the memory has been protected by supplying power from the backup power supply to the memory with the main power turned off.
[0003]
[Problems to be solved by the invention]
However, in a conventional apparatus equipped with such a backup power supply, important data in the memory is illegally obtained by an illegal act such as opening a housing in which the memory is stored and observing a signal line connected to the memory. There was a problem of being read.
[0004]
The present invention has been made to solve such a problem, and provides an unauthorized reading preventing apparatus and an unauthorized reading preventing program capable of preventing unauthorized reading of important data.
[0005]
[Means for Solving the Problems]
An unauthorized read preventing apparatus according to the present invention is an unauthorized read preventing apparatus comprising a memory for storing predetermined data, a microcomputer, an unauthorized access detecting means, and a housing containing them, and is a document for rewriting the memory. Separately from the memory, the signal switching means for connecting either the microcomputer or the rewriting means to the memory, the rewriting means for rewriting the memory, and the memory rewrite data. Rewriting data storage means for rewriting and rewriting area information storage means for storing rewriting area information of the memory, and the signal switching means from the memory to the rewriting means in response to a signal from the unauthorized access detecting means. And switching the connection from the microcomputer, and the rewriting means sets the area of the memory indicated by the rewrite area information to the rewrite data. And it has a configuration in which the rewritten by data.
[0006]
With this configuration, when a housing that stores the memory is illegally accessed, a predetermined area in the memory is rewritten with the rewritten data, and illegal reading of important data can be prevented. Further, according to this configuration, when the housing that stores the memory is illegally accessed, a predetermined area in the memory is rewritten with the rewritten data, and illegal reading of important data can be prevented.
[0007]
The unauthorized reading prevention device of the present invention further includes a communication unit that performs communication via a network, and includes a host device for unauthorized access management on the network, and the rewrite data accesses the unauthorized reading prevention device to the unauthorized access. It has a configuration for connecting to the upper management apparatus through the network .
[0008]
With this configuration, when unauthorized access is detected, it is possible to connect to the unauthorized access management host device at the timing of connection with the host device, and register the unauthorized access management device.
[0021]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0022]
(First embodiment)
FIG. 1 is a block diagram showing an unauthorized
[0023]
Specifically, the unauthorized
[0024]
The rewrite area information is registered in advance in the rewrite area information storage means 106 by the
[0025]
In the state where the main power is turned off, the unauthorized
[0026]
Hereinafter, the operation of the unauthorized
[0027]
First, when unauthorized access is not detected, the unauthorized access detection signal output from the unauthorized access detection means 104 indicates a non-detected state, and the signal switching means 109 connects the signal line of the
[0028]
Next, when the enclosure containing the
[0029]
As described above, according to the unauthorized
[0030]
(Second Embodiment)
FIG. 2 is a block diagram showing an unauthorized
[0031]
FIG. 3A shows an example of rewrite data stored in the rewrite
[0032]
In the state where the main power is turned off, the unauthorized access detection means 104, the rewrite data storage means 205, the rewrite area information storage means 106, the rewrite means 207, and the signal switching means 109 are Similar to 101, power may be supplied from a backup power source.
[0033]
Hereinafter, the operation of the unauthorized
[0034]
First, when unauthorized access is not detected, the unauthorized access detection signal output from the unauthorized access detection means 104 indicates a non-detected state, and the signal switching means 109 connects the signal line of the
[0035]
Next, when the enclosure containing the
[0036]
Further, after the abnormal connection data is overwritten with the normal connection data in the
[0037]
As described above, according to the unauthorized
[0038]
Further, by storing pseudo data as rewrite data in advance, it is possible for an unauthorized person to read the pseudo data. When unauthorized access is detected, the unauthorized access management host device can be registered at the timing of connection with the host device, and the unauthorized access management host device can be registered.
[0039]
(Third embodiment)
FIG. 4 is a block diagram showing an unauthorized
[0040]
Hereinafter, the operation of the unauthorized
[0041]
First, when no power is supplied to the apparatus and no unauthorized access is detected, an unauthorized access detection signal output from the unauthorized access detection means 104 indicates a non-detected state, and the
[0042]
When unauthorized access is detected when power is not supplied to the device, an unauthorized access detection signal output from the unauthorized access detection means 104 indicates a detected state, and the first energizing
[0043]
As described above, according to the unauthorized
[0044]
(Fourth embodiment)
FIG. 5 is a block diagram showing an unauthorized
[0045]
The
[0046]
When unauthorized access is detected by the unauthorized access detection means 104, the unauthorized access notification means 509 requests the
[0047]
It is also conceivable that the main power supply is turned on after the enclosure is opened by an unauthorized person while the main power supply is off and the unauthorized access detection means 104 is illegally crafted so as not to detect the open state. Therefore, even when the main power is off, the unauthorized
[0048]
Also, by combining the configuration in the third embodiment shown in FIG. 4 and the configuration in the present embodiment, data in the memory is erased when opened by an unauthorized person with the main power off. You may do it. Moreover, you may make it combine the structure in 1st Embodiment shown in FIG. 1, or the structure in 2nd Embodiment shown in FIG. 2, and the structure in this Embodiment.
[0049]
Also, by preparing pseudo data as rewrite data in advance, it is possible for an unauthorized person to read the pseudo data. When unauthorized access is detected, the unauthorized access management host device may be registered at the timing of connection with the host device, and the unauthorized access management host device may be registered.
[0050]
As described above, according to the unauthorized
[0051]
【The invention's effect】
ADVANTAGE OF THE INVENTION According to this invention, the illegal reading prevention apparatus and illegal reading prevention program which have the outstanding effect that the illegal reading of important data can be prevented can be provided.
[Brief description of the drawings]
FIG. 1 is a block diagram showing an unauthorized reading preventing apparatus according to a first embodiment of the present invention. FIG. 2 is a block diagram showing an unauthorized reading preventing apparatus according to a second embodiment of the present invention. FIG. 4 is a diagram showing an example of rewrite data and rewrite area information in the unauthorized reading prevention apparatus of the second embodiment of the present invention. FIG. 4 is a block diagram showing the unauthorized reading prevention apparatus of the third embodiment of the present invention. 5 is a block diagram showing an unauthorized reading preventing apparatus according to a fourth embodiment of the present invention. FIG. 6 is a flowchart showing an unauthorized reading preventing process in the unauthorized reading preventing apparatus according to the fourth embodiment of the present invention. ]
100, 200, 400, 500 Unauthorized
109 Signal switching means 205 Rewrite data storage means 210, 510 Communication means 405
508 Microcomputer (rewriting means)
509 Means of unauthorized access notification
Claims (2)
前記メモリを書き替える書替手段と、
前記マイクロコンピュータまたは前記書替手段のいずれかを前記メモリに接続する信号切替手段と、
前記メモリとは別に、
前記メモリの書替データを記憶する書替データ記憶手段と、
前記メモリの書替領域情報を記憶する書替領域情報記憶手段とを設け、
前記不正アクセス検出手段からの信号により前記信号切替手段が前記メモリから前記書替手段へと前記マイクロコンピュータからの接続を切り替え、前記書替手段が前記書替領域情報によって示される前記メモリの領域を前記書替データで書き替えることを特徴とする不正読取防止装置。An unauthorized read prevention device comprising a memory for storing predetermined data, a microcomputer, unauthorized access detection means, and a housing housing these,
Rewriting means for rewriting the memory;
Signal switching means for connecting either the microcomputer or the rewriting means to the memory;
Apart from the memory,
Rewrite data storage means for storing rewrite data in the memory;
Rewriting area information storage means for storing rewriting area information of the memory,
In response to a signal from the unauthorized access detection means, the signal switching means switches the connection from the microcomputer from the memory to the rewriting means, and the rewriting means determines the area of the memory indicated by the rewrite area information. An unauthorized reading preventing apparatus, wherein the rewriting data is rewritten .
前記ネットワーク上に不正アクセス管理用上位装置を設け、
前記書替データが前記不正読取防止装置を前記不正アクセス管理用上位装置に前記ネットワークを通じて接続するものである請求項1に記載の不正読取防止装置。 A communication means for performing communication via a network;
A host device for unauthorized access management is provided on the network,
2. The unauthorized reading prevention device according to claim 1, wherein the rewritten data connects the unauthorized reading prevention device to the unauthorized access management host device through the network .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002140267A JP4246962B2 (en) | 2002-05-15 | 2002-05-15 | Unauthorized reading prevention device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002140267A JP4246962B2 (en) | 2002-05-15 | 2002-05-15 | Unauthorized reading prevention device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003330805A JP2003330805A (en) | 2003-11-21 |
JP4246962B2 true JP4246962B2 (en) | 2009-04-02 |
Family
ID=29701185
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002140267A Expired - Lifetime JP4246962B2 (en) | 2002-05-15 | 2002-05-15 | Unauthorized reading prevention device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4246962B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006119987A (en) * | 2004-10-22 | 2006-05-11 | Nidec Sankyo Corp | Card reader |
JP4695434B2 (en) * | 2005-04-19 | 2011-06-08 | グローリー株式会社 | Recording medium pricing device |
JP2007066008A (en) * | 2005-08-31 | 2007-03-15 | Seiko Instruments Inc | Electronic device |
-
2002
- 2002-05-15 JP JP2002140267A patent/JP4246962B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2003330805A (en) | 2003-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100906175B1 (en) | Data-protected memory device for a processor | |
JP3074639B2 (en) | Method and apparatus for validating system operation | |
KR100205740B1 (en) | A secure application card for sharing application data and procedures among a plurality of microprocessors | |
US5835594A (en) | Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage | |
US7089419B2 (en) | Control function with multiple security states for facilitating secure operation of an integrated system | |
US8060925B2 (en) | Processor, memory, computer system, and method of authentication | |
JP2708349B2 (en) | Computer system with security mechanism and method of managing the mechanism | |
US20040215909A1 (en) | Nonvolatile memory device and data processing system | |
JPH1083363A (en) | Game program supply system and program rewriting system | |
US20110093675A1 (en) | Method for protecting redundant data | |
CN101438254A (en) | Methods and apparatus for providing a read access control system associated with a flash device | |
US20060150255A1 (en) | Manipulation-protected microcontroller system | |
US20030005323A1 (en) | Management of sensitive data | |
WO2011141997A1 (en) | External boot device, external boot program, external boot method and network communication system | |
JP4246962B2 (en) | Unauthorized reading prevention device | |
JP2007066008A (en) | Electronic device | |
US20210232688A1 (en) | Determine whether to perform action on computing device based on analysis of endorsement information of a security co-processor | |
JP3559498B2 (en) | Card reader device with security function | |
GB2464008A (en) | Smartcard system using second session for fraud detection | |
JP4053245B2 (en) | Semiconductor memory device that can prevent unauthorized use | |
JP2003345657A (en) | Reading and writing system and erasing system for recording medium and recording medium embodying the reading and writing system and erasing system | |
WO2012053053A1 (en) | External boot device, and network communication system | |
CN109710460A (en) | Information processing method and electronic equipment | |
KR20040097435A (en) | Software unlawfulness reproduction preventing device using universal serial bus portable storing device and preventing method thereof | |
JP3455941B2 (en) | IC tag identification device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050315 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080312 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080401 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080529 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081216 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090109 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4246962 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120116 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130116 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130116 Year of fee payment: 4 |
|
EXPY | Cancellation because of completion of term |