JP4246962B2 - Unauthorized reading prevention device - Google Patents

Unauthorized reading prevention device Download PDF

Info

Publication number
JP4246962B2
JP4246962B2 JP2002140267A JP2002140267A JP4246962B2 JP 4246962 B2 JP4246962 B2 JP 4246962B2 JP 2002140267 A JP2002140267 A JP 2002140267A JP 2002140267 A JP2002140267 A JP 2002140267A JP 4246962 B2 JP4246962 B2 JP 4246962B2
Authority
JP
Japan
Prior art keywords
memory
data
unauthorized
rewrite
unauthorized access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002140267A
Other languages
Japanese (ja)
Other versions
JP2003330805A (en
Inventor
晃一 和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2002140267A priority Critical patent/JP4246962B2/en
Publication of JP2003330805A publication Critical patent/JP2003330805A/en
Application granted granted Critical
Publication of JP4246962B2 publication Critical patent/JP4246962B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、大切なデータの不正読取を防止することができる不正読取防止装置および不正読取防止プログラムに関する。
【0002】
【従来の技術】
従来、主電源が切られた状態でバックアップ電源からメモリに電力を供給することにより、メモリ内の大切なデータを保護するようになっていた。
【0003】
【発明が解決しようとする課題】
しかしながら、このようなバックアップ電源を備えた従来の装置においては、メモリが収納された筺体を開けてメモリに接続された信号線を観測する等の不正行為により、メモリ内の大切なデータが不正に読み取られてしまうという問題があった。
【0004】
本発明はこのような問題を解決するためになされたもので、大切なデータの不正読取を防止することができる不正読取防止装置および不正読取防止プログラムを提供するものである。
【0005】
【課題を解決するための手段】
本発明の不正読取防止装置は、所定のデータを記憶するメモリと、マイクロコンピュータと、不正アクセス検出手段と、これらを収めた筺体とよりなる不正読取防止装置であって、前記メモリを書き替える書替手段と、前記マイクロコンピュータまたは前記書替手段のいずれかを前記メモリに接続する信号切替手段と、前記メモリを書き替える書替手段と、前記メモリとは別に、前記メモリの書替データを記憶する書替データ記憶手段と、前記メモリの書替領域情報を記憶する書替領域情報記憶手段とを設け、前記不正アクセス検出手段からの信号により前記信号切替手段が前記メモリから前記書替手段へと前記マイクロコンピュータからの接続を切り替え、前記書替手段が前記書替領域情報によって示される前記メモリの領域を前記書替データで書き替えることを備えた構成を有している。
【0006】
この構成により、メモリを収納する筺体が不正アクセスされたとき、メモリ内の予め決められた領域が書替データで書き替えられ、大切なデータの不正読取を防止することができる。また、この構成により、メモリを収納する筺体が不正アクセスされたとき、メモリ内の予め決められた領域が書替データで書き替えられ、大切なデータの不正読取を防止することができる。
【0007】
本発明の不正読取防止装置は、ネットワークを介して通信を行う通信手段をさらに有し、前記ネットワーク上に不正アクセス管理用上位装置を設け、前記書替データが前記不正読取防止装置を前記不正アクセス管理用上位装置に前記ネットワークを通じて接続する構成を有している。
【0008】
この構成により、不正アクセスが検出された場合、上位装置と接続するタイミングで不正アクセス管理用上位装置に接続し、不正アクセス管理用上位装置が不正アクセスされた装置を登録することができる。
【0021】
【発明の実施の形態】
以下、本発明の実施の形態について、図面を用いて説明する。
【0022】
(第1の実施の形態)
図1は本発明の第1の実施の形態の不正読取防止装置100を示すブロック図である。図1において、不正読取防止装置100は、認証データ等の顧客に関する顧客データその他のデータを記憶するメモリ101と、メモリ101等を収納する筺体が開封されたことを検出して不正アクセス検出信号を出力する不正アクセス検出手段104と、メモリ101に書き込まれる書替データを生成する書替データ生成手段105と、メモリ101内の書替データの書き込み領域を示す書替領域情報を記憶する書替領域情報記憶手段106と、不正アクセス検出信号が検出状態を示すとき、書替領域情報によって示されるメモリ101内の1以上の領域を、書替データ生成手段105によって生成された書替データで書き替える書替手段107と、メモリ101へのデータの書き込み、メモリ101からのデータの読み込み、書替領域情報記憶手段106への書替領域情報の登録、その他の処理を行なうマイクロコンピュータ108と、不正アクセス検出信号が非検出状態を示すときはメモリ101の信号線をマイクロコンピュータ108に接続し、不正アクセス検出信号が検出状態を示すときはメモリ101の信号線を書替手段107に接続する信号切替手段109とを備える。
【0023】
不正アクセス検出手段104は、具体的には、例えば、メモリを収納する筺体が開封されたことを検出することにより不正アクセスがあったと判定する。また、例えば、保守モード等の予め決められた状態において、筺体アクセス許可モードを設定するキー入力操作その他の予め決められた手続きが行なわれないで、筺体内部に取り付けられたスイッチや、光センサ等で筺体が開けられたことを検出するようにしてもよい。また、例えば、主電源がオフの状態である場合には、筺体が開けられたことを検出したとき、不正アクセスがあったと判定するようにしてもよい。
【0024】
書替領域情報は、マイクロコンピュータ108によって書替領域情報記憶手段106に予め登録されるようになっている。なお、書替領域情報記憶手段106は、例えばメモリ101内において互いにアドレス空間が離隔した複数の領域を記憶するようになっている。書替データ生成手段105は、例えばオール‘0’(またはオール‘1’)を示すデータを生成し、書替手段107は、書替領域情報記憶手段106の書替領域情報が示すメモリ101内の複数の領域それぞれを、例えばオール‘0’(またはオール‘1’)を示すデータで書き替えるようになっている。
【0025】
なお、主電源が切られた状態において、不正アクセス検出手段104と、書替データ生成手段105と、書替領域情報記憶手段106と、書替手段107と、信号切替手段109とに対し、メモリ101と同様に、バックアップ電源から電力を供給するように構成してもよい。
【0026】
以下、本実施の形態の不正読取防止装置100の動作について説明する。
【0027】
まず、不正アクセスが検出されていないときは、不正アクセス検出手段104から出力される不正アクセス検出信号が非検出状態を示し、信号切替手段109によってメモリ101の信号線がマイクロコンピュータ108に接続され、メモリ101は正常な記憶状態を継続する。
【0028】
次に、メモリ101を収納する筺体が不正行為者によって開封され、不正アクセスが検出されたときは、不正アクセス検出手段104から出力される不正アクセス検出信号が検出状態を示し、信号切替手段109によってメモリ101の信号線が書替手段107に接続される。また、不正アクセス検出手段104から出力される不正アクセス検出信号が検出状態を示すとき、書替手段107は、書替領域情報記憶手段106に記憶された書替領域情報が示すメモリ101内の1以上の領域を、書替データ生成手段105によって生成された書替データで書き替える。
【0029】
以上のように本実施の形態の不正読取防止装置100によれば、メモリを収納する筺体が不正アクセスされたとき、メモリ101内の1以上の領域が書替データで書き替えられ、大切なデータの不正読取を防止することができる。また、書替データとしてデータなしを示す擬似データを書替データ生成手段105によって生成し、書替手段107が、生成された擬似データで書き替えるようにした場合には、不正行為者にデータなしと認識させることとなる。
【0030】
(第2の実施の形態)
図2は本発明の第2の実施の形態の不正読取防止装置200を示すブロック図である。図2において、図1に示す第1の実施の形態の不正読取防止装置100と同じ構成要件には同じ符号を付してあり、詳細な説明を省略する。不正読取防止装置200は、メモリ101に書き込まれる書替データを記憶する書替データ記憶手段205と、不正アクセス検出信号が検出状態を示すとき、書替領域情報によって示されるメモリ101内の1以上の領域を、書替データ記憶手段205に記憶された書替データで書き替える書替手段207と、メモリ101へのデータの書き込み、メモリ101からのデータの読み込み、書替データ記憶手段205への書替データの登録、書替領域情報記憶手段106への書替領域情報の登録、その他の処理を行なうマイクロコンピュータ208(登録手段)と、ネットワークを介して所定の通信先と通信を行なう通信手段210とを備える。
【0031】
図3(a)は書替データ記憶手段205に記憶された書替データの例を示す。図3(a)に示された書替データ310は、正常な顧客データを擬似する擬似顧客データ311と、異常時通信先と接続するための異常時接続データ312とを含む。このような書替データ310はマイクロコンピュータ208によって書替データ記憶手段205に登録されるようになっている。また、図3(b)は書替領域情報記憶手段106に記憶された書替領域情報の例を示す。図3(b)に示す書替領域情報320は、擬似顧客データ311が記憶された書替データ記憶手段205内の位置を示す書替顧客データ位置情報321と、正常な顧客データが記憶されたメモリ101内の領域を示すメモリ顧客データ領域情報322と、異常時接続データ312が記憶された書替データ記憶手段205内の位置を示す書替接続データ位置情報323と、正常時接続データが記憶されたメモリ101内の領域を示すメモリ接続データ領域情報324とを含む。このような書替領域情報320はマイクロコンピュータ208によって書替領域情報記憶手段106に登録されるようになっている。
【0032】
なお、主電源が切られた状態において、不正アクセス検出手段104と、書替データ記憶手段205と、書替領域情報記憶手段106と、書替手段207と、信号切替手段109とに対し、メモリ101と同様に、バックアップ電源から電力を供給するように構成してもよい。
【0033】
以下、本実施の形態の不正読取防止装置200の動作について説明する。
【0034】
まず、不正アクセスが検出されていないときは、不正アクセス検出手段104から出力される不正アクセス検出信号が非検出状態を示し、信号切替手段109によってメモリ101の信号線がマイクロコンピュータ208に接続され、メモリ101は正常な記憶状態を継続する。
【0035】
次に、メモリ101を収納する筺体が不正行為者によって開封され、不正アクセスが検出されたときは、不正アクセス検出手段104から出力される不正アクセス検出信号が検出状態を示し、信号切替手段109によってメモリ101の信号線が書替手段207に接続される。また、不正アクセス検出手段104から出力される不正アクセス検出信号が検出状態を示すとき、書替手段207は、書替領域情報記憶手段106に記憶された書替領域情報が示すメモリ101内の1以上の領域を、書替データ記憶手段205に記憶された書替データで書き替える。図3に示す例では、擬似顧客データ311がメモリ101内の顧客データに上書きされ、異常時接続データ312がメモリ101内の正常時接続データに上書きされる。
【0036】
また、異常時接続データがメモリ101内の正常時接続データに上書きされた後、通信手段210が、上位装置と接続するタイミングで、通常の上位装置に接続する代わりに、異常時接続データに基づいて不正アクセス管理用上位装置に接続することとなり、不正読取防止装置200と接続された不正アクセス管理用上位装置が、不正アクセスを登録する。
【0037】
以上のように本実施の形態の不正読取防止装置200によれば、メモリ101を収納する筺体が不正アクセスされたとき、メモリ101内の予め登録された1以上の領域が書替データで書き替えられ、大切なデータの不正読取を防止することができる。
【0038】
また、書替データとして擬似データを予め記憶しておくことにより、不正行為者に擬似データを読み取らせることができる。また不正アクセスが検出された場合、上位装置と接続するタイミングで不正アクセス管理用上位装置に接続し、不正アクセス管理用上位装置が不正アクセスされた装置を登録することができる。
【0039】
(第3の実施の形態)
図4は本発明の第3の実施の形態の不正読取防止装置400を示すブロック図である。図4において、図1に示す第1の実施の形態の不正読取防止装置100と同じ構成要件には同じ符号を付してあり、詳細な説明を省略する。不正読取防止装置400は、装置全体に電力を供給する主電源402と、主電源402から電力が供給されていないときにメモリ101に電力を供給するバックアップ電源403と、不正アクセス検出手段104から出力された不正アクセス検出信号が非検出状態を示すときはバックアップ電源403からメモリ101へ電力を供給するようにし、不正アクセス検出信号が検出状態を示すときはバックアップ電源403からメモリ101への電力供給を停止する第1の通電スイッチ405と、不正アクセス検出信号が非検出状態を示すときはメモリ101の電源供給端子をグランドから切り離された状態にし、不正アクセス検出信号が検出状態を示すときはメモリ101の電源供給端子をグランドにショートした状態にする第2の通電スイッチ406と、主電源402から電力が供給されているときに主電源402からの電力供給がバックアップ電源403に回り込むことを防止する第1のダイオード407と、主電源402から電力が供給されていないときにバックアップ電源403からの電力供給が主電源402に回り込むことを防止する第2のダイオード408とを備える。
【0040】
以下、本実施の形態の不正読取防止装置400の動作について説明する。
【0041】
まず、装置に電力が供給されていない状態であって不正アクセスが検出されていないときは、不正アクセス検出手段104から出力される不正アクセス検出信号が非検出状態を示し、バックアップ電源403から第1の通電スイッチ405および第1のダイオード407を通じてメモリ101に電力が供給され、かつ、第2の通電スイッチ406が、メモリ101の電源供給端子をグランドから切り離された状態とするため、メモリ101内のデータは保存される。
【0042】
また、装置に電力が供給されていない状態であって不正アクセスが検出されたときは、不正アクセス検出手段104から出力される不正アクセス検出信号が検出状態を示し、第1の通電スイッチ405が、バックアップ電源403からメモリ101への電力供給を止め、第2のスイッチ406が、メモリ101の電源供給端子をグランドにショートした状態とするため、メモリ101内のデータは迅速に消去される。
【0043】
以上のように本実施の形態の不正読取防止装置400によれば、メモリ101を収納する筺体が不正アクセスされたとき、メモリ101への電源の供給が停止してメモリ内のデータが迅速に消えてしまうこととなり、大切なデータの不正読取を防止することができる。
【0044】
(第4の実施の形態)
図5は本発明の第4の実施の形態の不正読取防止装置500を示すブロック図である。図5において、図1に示す第1の実施の形態の不正読取防止装置100と同じ構成要件には同じ符号を付してあり、詳細な説明を省略する。不正読取防止装置500は、認証データ等の顧客に関する顧客データ、書替データ、書替領域情報、その他のデータを記憶するメモリ501(メモリ、書替データ記憶手段および書替領域情報記憶手段)と、メモリ501に記憶されたプログラムによって不正読取防止処理その他の処理を実行するマイクロコンピュータ508(書替手段)と、不正アクセス検出手段104によって不正アクセスが検出されたとき、マイクロコンピュータ508に不正アクセス検出を通知する不正アクセス通知手段509と、ネットワークを介して上位装置と通信を行なう通信手段510とを備える。
【0045】
マイクロコンピュータ508は、図6のフローチャートに示す処理を実行する。まず、マイクロコンピュータ508は、変数の初期化その他の初期化処理を実行する(S601)。次に、不正アクセス検出手段104によって不正アクセス検出が検出されていない状態においては、通常処理を行う(S602)。また上位装置と通信する必要が生じたか否か適宜判定し(S603)、通信する必要が生じた場合、正常時通信先の上位装置と通信を行なう(S604)。
【0046】
不正アクセス検出手段104によって不正アクセスが検出されたときには、不正アクセス通知手段509がマイクロコンピュータ508に割り込み処理を要求し、マイクロコンピュータ508が不正読取防止処理を開始する(S610)。マイクロコンピュータ508は、不正アクセス検出による割り込み処理要求が発生したのか、その他の要因による割り込み処理要求が発生したのか判定を行う(S611)。不正アクセス検出による割り込み処理要求であった場合、予めメモリ501に記憶された書替領域情報を読み取り(S612)、書替領域情報によって示されるメモリ501内の1以上の領域を書替データで書き替える(S612)。例えば図3に示す書替データ310および書替領域情報320がメモリ501に記憶されていた場合、正常な顧客データが擬似顧客データ311に書き替えられ、正常時接続データが異常時接続データ312に書き替えられる。次に、不正アクセスの検出時の実行状態に戻る(S614)。また、上位装置と通信する必要が生じたか否か適宜判定し(S603)、通信する必要が生じた場合には、書き替えられた異常時接続データに基づいて異常時通信先の上位装置と通信を行なう(S604)。
【0047】
なお、主電源がオフの状態で不正行為者によって筺体が開封され、不正アクセス検出手段104が開封状態を検出しないように不正に細工された後、主電源がオンされることも考えられる。そこで、主電源オフの状態においても、不正アクセス検出手段104が、開封を検出して開封されたことを示す情報を保持するように構成してもよい。このように構成した場合、マイクロコンピュータ508は、例えば初期化処理(S601)において不正読取防止処理を開始する(S610)。
【0048】
また、図4に示す第3の実施の形態における構成と本実施の形態における構成とを組み合わせることにより、主電源がオフの状態で不正行為者によって開封されたとき、メモリ内のデータを消去するようにしてもよい。また、図1に示す第1の実施の形態における構成、または、図2に示す第2の実施の形態における構成と本実施の形態における構成とを組み合わせるようにしてもよい。
【0049】
また、書替データとして擬似データを予め用意しておくことにより、不正行為者に擬似データを読み取らせることができる。また、不正アクセスが検出された場合、上位装置と接続するタイミングで不正アクセス管理用上位装置に接続し、不正アクセス管理用上位装置が不正アクセスされた装置を登録するようにしてもよい。
【0050】
以上のように本実施の形態の不正読取防止装置500によれば、メモリ501を収納する筺体が不正アクセスされたとき、メモリ501内の1以上の領域が書替データで書き替えられ、大切なデータの不正読取を防止することができる。
【0051】
【発明の効果】
本発明によれば、大切なデータの不正読取を防止することができるという優れた効果を有する不正読取防止装置および不正読取防止プログラムを提供することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態の不正読取防止装置を示すブロック図
【図2】本発明の第2の実施の形態の不正読取防止装置を示すブロック図
【図3】本発明の第2の実施の形態の不正読取防止装置における書替データおよび書替領域情報の例を示す図
【図4】本発明の第3の実施の形態の不正読取防止装置を示すブロック図
【図5】本発明の第4の実施の形態の不正読取防止装置を示すブロック図
【図6】本発明の第4の実施の形態の不正読取防止装置における不正読取防止処理を示すフローチャート
【符号の説明】
100、200、400、500 不正読取防止装置
101 メモリ
104 不正アクセス検出手段
105 書替データ生成手段
106 書替領域情報記憶手段
107、207 書替手段
108、208 マイクロコンピュータ(登録手段)
109 信号切替手段
205 書替データ記憶手段
210、510 通信手段
405 第1の通電スイッチ
406 第2の通電スイッチ
501 メモリ(書替領域情報記憶手段、書替データ記憶手段)
508 マイクロコンピュータ(書替手段)
509 不正アクセス通知手段
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an unauthorized reading preventing apparatus and an unauthorized reading preventing program that can prevent unauthorized reading of important data.
[0002]
[Prior art]
Conventionally, important data in the memory has been protected by supplying power from the backup power supply to the memory with the main power turned off.
[0003]
[Problems to be solved by the invention]
However, in a conventional apparatus equipped with such a backup power supply, important data in the memory is illegally obtained by an illegal act such as opening a housing in which the memory is stored and observing a signal line connected to the memory. There was a problem of being read.
[0004]
The present invention has been made to solve such a problem, and provides an unauthorized reading preventing apparatus and an unauthorized reading preventing program capable of preventing unauthorized reading of important data.
[0005]
[Means for Solving the Problems]
An unauthorized read preventing apparatus according to the present invention is an unauthorized read preventing apparatus comprising a memory for storing predetermined data, a microcomputer, an unauthorized access detecting means, and a housing containing them, and is a document for rewriting the memory. Separately from the memory, the signal switching means for connecting either the microcomputer or the rewriting means to the memory, the rewriting means for rewriting the memory, and the memory rewrite data. Rewriting data storage means for rewriting and rewriting area information storage means for storing rewriting area information of the memory, and the signal switching means from the memory to the rewriting means in response to a signal from the unauthorized access detecting means. And switching the connection from the microcomputer, and the rewriting means sets the area of the memory indicated by the rewrite area information to the rewrite data. And it has a configuration in which the rewritten by data.
[0006]
With this configuration, when a housing that stores the memory is illegally accessed, a predetermined area in the memory is rewritten with the rewritten data, and illegal reading of important data can be prevented. Further, according to this configuration, when the housing that stores the memory is illegally accessed, a predetermined area in the memory is rewritten with the rewritten data, and illegal reading of important data can be prevented.
[0007]
The unauthorized reading prevention device of the present invention further includes a communication unit that performs communication via a network, and includes a host device for unauthorized access management on the network, and the rewrite data accesses the unauthorized reading prevention device to the unauthorized access. It has a configuration for connecting to the upper management apparatus through the network .
[0008]
With this configuration, when unauthorized access is detected, it is possible to connect to the unauthorized access management host device at the timing of connection with the host device, and register the unauthorized access management device.
[0021]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0022]
(First embodiment)
FIG. 1 is a block diagram showing an unauthorized reading preventing apparatus 100 according to the first embodiment of this invention. In FIG. 1, the unauthorized reading prevention device 100 detects an unauthorized access detection signal by detecting that a memory 101 for storing customer data and other data related to a customer such as authentication data and a housing for storing the memory 101 are opened. Unauthorized access detection means 104 to output, rewrite data generation means 105 for generating rewrite data to be written to the memory 101, and rewrite area for storing rewrite area information indicating a rewrite data write area in the memory 101 When the information storage means 106 and the unauthorized access detection signal indicate a detection state, one or more areas in the memory 101 indicated by the rewrite area information are rewritten with the rewrite data generated by the rewrite data generation means 105. Rewriting means 107, writing of data into memory 101, reading of data from memory 101, rewriting area information The microcomputer 108 for performing rewriting area information registration in the storage means 106 and other processing, and when the unauthorized access detection signal indicates a non-detected state, the signal line of the memory 101 is connected to the microcomputer 108 to detect unauthorized access. When the signal indicates a detection state, signal switching means 109 for connecting the signal line of the memory 101 to the rewriting means 107 is provided.
[0023]
Specifically, the unauthorized access detection unit 104 determines that unauthorized access has been made, for example, by detecting that the housing housing the memory has been opened. In addition, for example, in a predetermined state such as a maintenance mode, a key input operation for setting the chassis access permission mode and other predetermined procedures are not performed, and a switch, an optical sensor, etc. installed inside the chassis Then, it may be detected that the housing has been opened. Further, for example, when the main power supply is in an off state, it may be determined that there has been unauthorized access when it is detected that the housing has been opened.
[0024]
The rewrite area information is registered in advance in the rewrite area information storage means 106 by the microcomputer 108. The rewrite area information storage means 106 stores a plurality of areas whose address spaces are separated from each other in the memory 101, for example. For example, the rewrite data generation unit 105 generates data indicating all “0” (or all “1”), and the rewrite unit 107 stores the data in the memory 101 indicated by the rewrite area information in the rewrite area information storage unit 106. Each of the plurality of areas is rewritten with data indicating, for example, all “0” (or all “1”).
[0025]
In the state where the main power is turned off, the unauthorized access detection unit 104, the rewrite data generation unit 105, the rewrite area information storage unit 106, the rewrite unit 107, and the signal switching unit 109 are in memory. Similar to 101, power may be supplied from a backup power source.
[0026]
Hereinafter, the operation of the unauthorized reading preventing apparatus 100 of the present embodiment will be described.
[0027]
First, when unauthorized access is not detected, the unauthorized access detection signal output from the unauthorized access detection means 104 indicates a non-detected state, and the signal switching means 109 connects the signal line of the memory 101 to the microcomputer 108, The memory 101 continues a normal storage state.
[0028]
Next, when the enclosure containing the memory 101 is opened by an unauthorized person and unauthorized access is detected, an unauthorized access detection signal output from the unauthorized access detection means 104 indicates the detection state, and the signal switching means 109 A signal line of the memory 101 is connected to the rewriting means 107. Further, when the unauthorized access detection signal output from the unauthorized access detection means 104 indicates the detection state, the rewrite means 107 reads 1 in the memory 101 indicated by the rewrite area information stored in the rewrite area information storage means 106. The above area is rewritten with the rewrite data generated by the rewrite data generation means 105.
[0029]
As described above, according to the unauthorized reading preventing apparatus 100 of the present embodiment, when the housing that stores the memory is illegally accessed, one or more areas in the memory 101 are rewritten with the rewritten data, and important data Illegal reading can be prevented. In addition, when the rewritten data generating unit 105 generates pseudo data indicating no data as the rewritten data, and the rewriting unit 107 rewrites the generated pseudo data, no data is given to the fraudster. It will be recognized.
[0030]
(Second Embodiment)
FIG. 2 is a block diagram showing an unauthorized reading preventing apparatus 200 according to the second embodiment of the present invention. 2, the same components as those in the unauthorized reading preventing apparatus 100 according to the first embodiment shown in FIG. 1 are denoted by the same reference numerals, and detailed description thereof is omitted. The unauthorized read prevention device 200 includes a rewrite data storage unit 205 that stores rewrite data written in the memory 101, and one or more in the memory 101 indicated by the rewrite area information when the unauthorized access detection signal indicates a detection state. The rewriting means 207 for rewriting the area with the rewriting data stored in the rewriting data storage means 205, writing of data to the memory 101, reading of data from the memory 101, and writing to the rewriting data storage means 205 A microcomputer 208 (registration means) for performing rewrite data registration, rewrite area information registration in the rewrite area information storage means 106, and other processing, and communication means for communicating with a predetermined communication destination via a network 210.
[0031]
FIG. 3A shows an example of rewrite data stored in the rewrite data storage unit 205. The rewrite data 310 shown in FIG. 3A includes pseudo customer data 311 that simulates normal customer data, and abnormal connection data 312 for connecting to an abnormal communication destination. Such rewrite data 310 is registered in the rewrite data storage means 205 by the microcomputer 208. FIG. 3B shows an example of the rewrite area information stored in the rewrite area information storage means 106. The rewrite area information 320 shown in FIG. 3B stores rewrite customer data position information 321 indicating the position in the rewrite data storage unit 205 in which the pseudo customer data 311 is stored, and normal customer data. Memory customer data area information 322 indicating the area in the memory 101, rewrite connection data position information 323 indicating the position in the rewrite data storage means 205 in which the abnormal connection data 312 is stored, and normal connection data are stored. Memory connection data area information 324 indicating the area in the memory 101. Such rewrite area information 320 is registered in the rewrite area information storage means 106 by the microcomputer 208.
[0032]
In the state where the main power is turned off, the unauthorized access detection means 104, the rewrite data storage means 205, the rewrite area information storage means 106, the rewrite means 207, and the signal switching means 109 are Similar to 101, power may be supplied from a backup power source.
[0033]
Hereinafter, the operation of the unauthorized reading preventing apparatus 200 of the present embodiment will be described.
[0034]
First, when unauthorized access is not detected, the unauthorized access detection signal output from the unauthorized access detection means 104 indicates a non-detected state, and the signal switching means 109 connects the signal line of the memory 101 to the microcomputer 208. The memory 101 continues a normal storage state.
[0035]
Next, when the enclosure containing the memory 101 is opened by an unauthorized person and unauthorized access is detected, an unauthorized access detection signal output from the unauthorized access detection means 104 indicates the detection state, and the signal switching means 109 A signal line of the memory 101 is connected to the rewriting means 207. Further, when the unauthorized access detection signal output from the unauthorized access detection means 104 indicates a detection state, the rewrite means 207 reads 1 in the memory 101 indicated by the rewrite area information stored in the rewrite area information storage means 106. The above area is rewritten with the rewrite data stored in the rewrite data storage means 205. In the example shown in FIG. 3, the pseudo customer data 311 is overwritten on the customer data in the memory 101, and the abnormal connection data 312 is overwritten on the normal connection data in the memory 101.
[0036]
Further, after the abnormal connection data is overwritten with the normal connection data in the memory 101, the communication means 210 is based on the abnormal connection data instead of connecting to the normal upper device at the timing of connection with the upper device. Thus, the unauthorized access management host device is connected to the unauthorized access management host device, and the unauthorized access management host device connected to the unauthorized reading prevention device 200 registers unauthorized access.
[0037]
As described above, according to the unauthorized reading preventing apparatus 200 of the present embodiment, when a housing containing the memory 101 is illegally accessed, one or more previously registered areas in the memory 101 are rewritten with rewritten data. Therefore, illegal reading of important data can be prevented.
[0038]
Further, by storing pseudo data as rewrite data in advance, it is possible for an unauthorized person to read the pseudo data. When unauthorized access is detected, the unauthorized access management host device can be registered at the timing of connection with the host device, and the unauthorized access management host device can be registered.
[0039]
(Third embodiment)
FIG. 4 is a block diagram showing an unauthorized reading preventing apparatus 400 according to the third embodiment of the present invention. 4, the same components as those in the unauthorized reading preventing apparatus 100 according to the first embodiment shown in FIG. 1 are denoted by the same reference numerals, and detailed description thereof is omitted. The unauthorized reading prevention apparatus 400 includes a main power supply 402 that supplies power to the entire apparatus, a backup power supply 403 that supplies power to the memory 101 when power is not supplied from the main power supply 402, and an output from the unauthorized access detection unit 104. When the unauthorized access detection signal indicated indicates a non-detected state, power is supplied from the backup power source 403 to the memory 101. When the unauthorized access detection signal indicates a detected state, power is supplied from the backup power source 403 to the memory 101. The first energizing switch 405 to be stopped and when the unauthorized access detection signal indicates a non-detected state, the power supply terminal of the memory 101 is disconnected from the ground, and when the unauthorized access detection signal indicates the detected state, the memory 101 The second energizing switch that short-circuits the power supply terminal to ground 406, a first diode 407 for preventing the power supply from the main power supply 402 from entering the backup power supply 403 when power is supplied from the main power supply 402, and when power is not supplied from the main power supply 402 And a second diode 408 for preventing the power supply from the backup power supply 403 from entering the main power supply 402.
[0040]
Hereinafter, the operation of the unauthorized reading preventing apparatus 400 of this embodiment will be described.
[0041]
First, when no power is supplied to the apparatus and no unauthorized access is detected, an unauthorized access detection signal output from the unauthorized access detection means 104 indicates a non-detected state, and the backup power supply 403 receives the first Power is supplied to the memory 101 through the current switch 405 and the first diode 407, and the second power switch 406 disconnects the power supply terminal of the memory 101 from the ground. Data is saved.
[0042]
When unauthorized access is detected when power is not supplied to the device, an unauthorized access detection signal output from the unauthorized access detection means 104 indicates a detected state, and the first energizing switch 405 Since the power supply from the backup power supply 403 to the memory 101 is stopped and the second switch 406 makes the power supply terminal of the memory 101 shorted to the ground, the data in the memory 101 is quickly erased.
[0043]
As described above, according to the unauthorized reading preventing apparatus 400 of the present embodiment, when the housing that houses the memory 101 is illegally accessed, the supply of power to the memory 101 is stopped and the data in the memory is quickly erased. Therefore, illegal reading of important data can be prevented.
[0044]
(Fourth embodiment)
FIG. 5 is a block diagram showing an unauthorized reading preventing apparatus 500 according to the fourth embodiment of the present invention. In FIG. 5, the same constituent elements as those of the unauthorized reading preventing apparatus 100 of the first embodiment shown in FIG. The unauthorized reading prevention device 500 includes a memory 501 (memory, rewrite data storage means and rewrite area information storage means) for storing customer data such as authentication data, rewrite data, rewrite area information, and other data. The microcomputer 508 detects unauthorized access when an unauthorized access is detected by the microcomputer 508 (rewriting means) that executes unauthorized reading prevention processing and other processes by the program stored in the memory 501 and the unauthorized access detection means 104. For unauthorized access notification means 509 and communication means 510 for communicating with the host device via a network.
[0045]
The microcomputer 508 executes the processing shown in the flowchart of FIG. First, the microcomputer 508 executes variable initialization and other initialization processing (S601). Next, when unauthorized access detection is not detected by the unauthorized access detection means 104, normal processing is performed (S602). Further, it is appropriately determined whether or not it is necessary to communicate with the host device (S603). When it is necessary to communicate with the host device, communication is performed with the host device of the normal communication destination (S604).
[0046]
When unauthorized access is detected by the unauthorized access detection means 104, the unauthorized access notification means 509 requests the microcomputer 508 to perform interrupt processing, and the microcomputer 508 starts unauthorized read prevention processing (S610). The microcomputer 508 determines whether an interrupt processing request due to unauthorized access detection has occurred or an interrupt processing request due to other factors has occurred (S611). In the case of an interrupt processing request due to unauthorized access detection, the rewrite area information stored in advance in the memory 501 is read (S612), and one or more areas in the memory 501 indicated by the rewrite area information are written with rewrite data. Change (S612). For example, when the rewrite data 310 and the rewrite area information 320 shown in FIG. 3 are stored in the memory 501, normal customer data is rewritten to the pseudo customer data 311 and normal connection data is changed to abnormal connection data 312. Rewritten. Next, it returns to the execution state at the time of detecting unauthorized access (S614). Further, it is determined appropriately whether or not it is necessary to communicate with the host device (S603), and when it is necessary to communicate with the host device, communication with the host device of the communication destination at the time of abnormality is performed based on the rewritten connection data at the time of abnormality. (S604).
[0047]
It is also conceivable that the main power supply is turned on after the enclosure is opened by an unauthorized person while the main power supply is off and the unauthorized access detection means 104 is illegally crafted so as not to detect the open state. Therefore, even when the main power is off, the unauthorized access detection unit 104 may detect the opening and hold the information indicating that the opening has been performed. When configured in this way, the microcomputer 508 starts an unauthorized reading prevention process (S610), for example, in an initialization process (S601).
[0048]
Also, by combining the configuration in the third embodiment shown in FIG. 4 and the configuration in the present embodiment, data in the memory is erased when opened by an unauthorized person with the main power off. You may do it. Moreover, you may make it combine the structure in 1st Embodiment shown in FIG. 1, or the structure in 2nd Embodiment shown in FIG. 2, and the structure in this Embodiment.
[0049]
Also, by preparing pseudo data as rewrite data in advance, it is possible for an unauthorized person to read the pseudo data. When unauthorized access is detected, the unauthorized access management host device may be registered at the timing of connection with the host device, and the unauthorized access management host device may be registered.
[0050]
As described above, according to the unauthorized reading preventing apparatus 500 of the present embodiment, when the housing that stores the memory 501 is illegally accessed, one or more areas in the memory 501 are rewritten with the rewritten data. Unauthorized reading of data can be prevented.
[0051]
【The invention's effect】
ADVANTAGE OF THE INVENTION According to this invention, the illegal reading prevention apparatus and illegal reading prevention program which have the outstanding effect that the illegal reading of important data can be prevented can be provided.
[Brief description of the drawings]
FIG. 1 is a block diagram showing an unauthorized reading preventing apparatus according to a first embodiment of the present invention. FIG. 2 is a block diagram showing an unauthorized reading preventing apparatus according to a second embodiment of the present invention. FIG. 4 is a diagram showing an example of rewrite data and rewrite area information in the unauthorized reading prevention apparatus of the second embodiment of the present invention. FIG. 4 is a block diagram showing the unauthorized reading prevention apparatus of the third embodiment of the present invention. 5 is a block diagram showing an unauthorized reading preventing apparatus according to a fourth embodiment of the present invention. FIG. 6 is a flowchart showing an unauthorized reading preventing process in the unauthorized reading preventing apparatus according to the fourth embodiment of the present invention. ]
100, 200, 400, 500 Unauthorized read prevention device 101 Memory 104 Unauthorized access detection means 105 Rewrite data generation means 106 Rewrite area information storage means 107, 207 Rewrite means 108, 208 Microcomputer (registration means)
109 Signal switching means 205 Rewrite data storage means 210, 510 Communication means 405 First energization switch 406 Second energization switch 501 Memory (rewrite area information storage means, rewrite data storage means)
508 Microcomputer (rewriting means)
509 Means of unauthorized access notification

Claims (2)

所定のデータを記憶するメモリと、マイクロコンピュータと、不正アクセス検出手段と、これらを収めた筺体とよりなる不正読取防止装置であって、
前記メモリを書き替える書替手段と、
前記マイクロコンピュータまたは前記書替手段のいずれかを前記メモリに接続する信号切替手段と、
前記メモリとは別に、
前記メモリの書替データを記憶する書替データ記憶手段と、
前記メモリの書替領域情報を記憶する書替領域情報記憶手段とを設け、
前記不正アクセス検出手段からの信号により前記信号切替手段が前記メモリから前記書替手段へと前記マイクロコンピュータからの接続を切り替え、前記書替手段が前記書替領域情報によって示される前記メモリの領域を前記書替データで書き替えることを特徴とする不正読取防止装置。
An unauthorized read prevention device comprising a memory for storing predetermined data, a microcomputer, unauthorized access detection means, and a housing housing these,
Rewriting means for rewriting the memory;
Signal switching means for connecting either the microcomputer or the rewriting means to the memory;
Apart from the memory,
Rewrite data storage means for storing rewrite data in the memory;
Rewriting area information storage means for storing rewriting area information of the memory,
In response to a signal from the unauthorized access detection means, the signal switching means switches the connection from the microcomputer from the memory to the rewriting means, and the rewriting means determines the area of the memory indicated by the rewrite area information. An unauthorized reading preventing apparatus, wherein the rewriting data is rewritten .
ネットワークを介して通信を行う通信手段をさらに有し、
前記ネットワーク上に不正アクセス管理用上位装置を設け、
前記書替データが前記不正読取防止装置を前記不正アクセス管理用上位装置に前記ネットワークを通じて接続するものである請求項1に記載の不正読取防止装置。
A communication means for performing communication via a network;
A host device for unauthorized access management is provided on the network,
2. The unauthorized reading prevention device according to claim 1, wherein the rewritten data connects the unauthorized reading prevention device to the unauthorized access management host device through the network .
JP2002140267A 2002-05-15 2002-05-15 Unauthorized reading prevention device Expired - Lifetime JP4246962B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002140267A JP4246962B2 (en) 2002-05-15 2002-05-15 Unauthorized reading prevention device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002140267A JP4246962B2 (en) 2002-05-15 2002-05-15 Unauthorized reading prevention device

Publications (2)

Publication Number Publication Date
JP2003330805A JP2003330805A (en) 2003-11-21
JP4246962B2 true JP4246962B2 (en) 2009-04-02

Family

ID=29701185

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002140267A Expired - Lifetime JP4246962B2 (en) 2002-05-15 2002-05-15 Unauthorized reading prevention device

Country Status (1)

Country Link
JP (1) JP4246962B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006119987A (en) * 2004-10-22 2006-05-11 Nidec Sankyo Corp Card reader
JP4695434B2 (en) * 2005-04-19 2011-06-08 グローリー株式会社 Recording medium pricing device
JP2007066008A (en) * 2005-08-31 2007-03-15 Seiko Instruments Inc Electronic device

Also Published As

Publication number Publication date
JP2003330805A (en) 2003-11-21

Similar Documents

Publication Publication Date Title
KR100906175B1 (en) Data-protected memory device for a processor
JP3074639B2 (en) Method and apparatus for validating system operation
KR100205740B1 (en) A secure application card for sharing application data and procedures among a plurality of microprocessors
US5835594A (en) Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage
US7089419B2 (en) Control function with multiple security states for facilitating secure operation of an integrated system
US8060925B2 (en) Processor, memory, computer system, and method of authentication
JP2708349B2 (en) Computer system with security mechanism and method of managing the mechanism
US20040215909A1 (en) Nonvolatile memory device and data processing system
JPH1083363A (en) Game program supply system and program rewriting system
US20110093675A1 (en) Method for protecting redundant data
CN101438254A (en) Methods and apparatus for providing a read access control system associated with a flash device
US20060150255A1 (en) Manipulation-protected microcontroller system
US20030005323A1 (en) Management of sensitive data
WO2011141997A1 (en) External boot device, external boot program, external boot method and network communication system
JP4246962B2 (en) Unauthorized reading prevention device
JP2007066008A (en) Electronic device
US20210232688A1 (en) Determine whether to perform action on computing device based on analysis of endorsement information of a security co-processor
JP3559498B2 (en) Card reader device with security function
GB2464008A (en) Smartcard system using second session for fraud detection
JP4053245B2 (en) Semiconductor memory device that can prevent unauthorized use
JP2003345657A (en) Reading and writing system and erasing system for recording medium and recording medium embodying the reading and writing system and erasing system
WO2012053053A1 (en) External boot device, and network communication system
CN109710460A (en) Information processing method and electronic equipment
KR20040097435A (en) Software unlawfulness reproduction preventing device using universal serial bus portable storing device and preventing method thereof
JP3455941B2 (en) IC tag identification device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050315

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080529

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081216

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090109

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4246962

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120116

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130116

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130116

Year of fee payment: 4

EXPY Cancellation because of completion of term