JP4675980B2 - Fraud prevention method - Google Patents

Fraud prevention method Download PDF

Info

Publication number
JP4675980B2
JP4675980B2 JP2008028335A JP2008028335A JP4675980B2 JP 4675980 B2 JP4675980 B2 JP 4675980B2 JP 2008028335 A JP2008028335 A JP 2008028335A JP 2008028335 A JP2008028335 A JP 2008028335A JP 4675980 B2 JP4675980 B2 JP 4675980B2
Authority
JP
Japan
Prior art keywords
electronic information
volatile memory
stored
eeprom
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008028335A
Other languages
Japanese (ja)
Other versions
JP2009187411A (en
Inventor
勉 馬場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nidec Sankyo Corp
Original Assignee
Nidec Sankyo Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nidec Sankyo Corp filed Critical Nidec Sankyo Corp
Priority to JP2008028335A priority Critical patent/JP4675980B2/en
Priority to PCT/JP2009/000446 priority patent/WO2009098881A1/en
Publication of JP2009187411A publication Critical patent/JP2009187411A/en
Application granted granted Critical
Publication of JP4675980B2 publication Critical patent/JP4675980B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は、機密データを取り扱う電子機器装置の不正操作を防止する不正操作防止方法に関する。   The present invention relates to an unauthorized operation prevention method for preventing unauthorized operation of an electronic device that handles confidential data.

カードリーダ等の電子機器装置においては、機密データ(例えば、暗号処理に使用する鍵データ)を二次電源によりバックアップされている揮発性メモリに保持しておき、必要に応じてその都度、揮発性メモリから作業用メモリに機密データが読み出され、各種の処理が実行される。機密データは、各種処理の実行に際して必要不可欠なものであることから、通常は消失することがないように保持されている。何らかの異常を検知した際には揮発性メモリに対する二次電源及び主電源からの電源供給を遮断して機密データを消去する。   In an electronic device such as a card reader, confidential data (for example, key data used for encryption processing) is held in a volatile memory backed up by a secondary power source, and is volatile each time if necessary. The confidential data is read from the memory to the working memory, and various processes are executed. Since the confidential data is indispensable for the execution of various processes, it is normally held so as not to disappear. When any abnormality is detected, the power supply from the secondary power supply and the main power supply to the volatile memory is cut off and the confidential data is erased.

また、特許文献1に記載の耐タンパ装置も、セキュリティ情報や個人情報は、通常は消失することがないように保持されており、何らかの異常を検出した際には、記憶部に格納しているセキュリティ情報や個人情報を無条件で消去して読み出しを防止するものである。   Also, the tamper-proof device described in Patent Document 1 also holds security information and personal information so that they are not normally lost, and stores them in the storage unit when any abnormality is detected. Security information and personal information are unconditionally erased to prevent reading.

特開2003−186752号公報([0002])JP 2003-186752 A ([0002])

しかしながら、上記2例のような機能を構築するためには通常の機能に対して特別な回路や電子部品の追加が必要となりコストがかかるため、機密データやセキュリティ情報や個人情報といった必要不可欠な電子情報を保持する手段として、安価な不揮発性メモリを搭載し、かつ耐タンパ性を顧慮した回路や機構を組み込まないのが一般的である。   However, since it is necessary to add a special circuit or electronic component to the normal function in order to construct the function as in the above two examples, and it is costly. In general, as a means for retaining information, an inexpensive non-volatile memory is mounted, and a circuit or mechanism considering tamper resistance is not incorporated.

そのため、これらの電子情報を保持する不揮発性メモリが電子機器装置ごと取り外されたり、スキミング等の不正な仕掛けを仕組むためや電子情報を盗み出すために一旦電子機器装置を取り外したりされても、不揮発性メモリに保持されている電子情報はそのままで、不正行為があったことを検知できないのみならず、機密データ等の電子情報が外部へ漏洩し、その発見も遅れるという欠点がある。   Therefore, even if the non-volatile memory that holds the electronic information is removed together with the electronic device device, or an illegal device such as skimming is set up or the electronic device device is once removed to steal electronic information, the non-volatile memory The electronic information held in the memory remains as it is, and it is not only not possible to detect that there has been an illegal act, but also there is a disadvantage that electronic information such as confidential data leaks to the outside and the discovery is delayed.

また、何らかの異常を検出して電子情報を無条件に消去するにしても、不揮発性メモリに保持されているデータを消去するには、時間と外部電力の供給が必要となることから、特許文献1に記載の技術によっては、不完全なデータの消去となる可能性があり、耐タンパ性の確保が完全に行われるとは限らない。   In addition, even if some kind of abnormality is detected and electronic information is erased unconditionally, in order to erase the data held in the nonvolatile memory, it is necessary to supply time and external power. Depending on the technique described in No. 1, there is a possibility that incomplete data may be erased, and tamper resistance is not completely ensured.

また、機密データを二次電源によりバックアップされている揮発性メモリに保持しておき、不正行為を回路的に検知して揮発性メモリへの電力供給を遮断する制御を行うものもあるが、これでは、二次電源や電力供給を制御する制御手段など構成が複雑になってしまう。   In addition, some confidential data is stored in a volatile memory that is backed up by a secondary power supply. Then, the configuration of the secondary power source and the control means for controlling the power supply becomes complicated.

本発明は、このような点に鑑みてなされたものであり、その目的は、不正行為を検知したときは、電子機器装置を動作不能としたり、機密データを含む電子情報を確実に消去、消失することで、不正行為を未然に防止する不正行為防止方法を提供することにある。   The present invention has been made in view of the above points, and its purpose is to make an electronic device inoperable or to securely erase or erase electronic information including confidential data when an illegal act is detected. It is to provide a fraud prevention method that prevents fraud in advance.

以上のような課題を解決するために、本発明の不正行為防止方法は、機密データを含む電子情報が格納された不揮発性メモリと、各種動作に必要な作業データが格納される揮発性メモリと、が電子機器装置に備えられており、電子機器装置の通電状態においては、不揮発性メモリに格納された電子情報が揮発性メモリ内に格納されて不揮発性メモリ内が消去され、所定のコマンドを実行することなく非通電状態に移行すると、揮発性メモリ内の電子情報は消去される結果、電子機器装置内に電子情報を残さないことを特徴とする。   In order to solve the problems as described above, the fraud prevention method of the present invention includes a nonvolatile memory in which electronic information including confidential data is stored, a volatile memory in which work data necessary for various operations is stored, Is provided in the electronic device device, and in the energized state of the electronic device device, the electronic information stored in the nonvolatile memory is stored in the volatile memory, the inside of the nonvolatile memory is erased, and a predetermined command is issued. When shifting to a non-energized state without executing, the electronic information in the volatile memory is erased, so that no electronic information is left in the electronic device.

より具体的には、本発明は、以下のものを提供する。   More specifically, the present invention provides the following.

(1) 機密データを含む電子情報が格納された不揮発性メモリと、各種動作に必要な作業データが格納される揮発性メモリと、が備えられた機密データを取り扱う電子機器装置の不正操作を防止する不正操作防止方法であって、電子機器装置は、通電状態において、前記不揮発性メモリ内に格納されている電子情報の内容が正しいか否かを判断する工程と、電子情報の内容が正しい場合に、前記不揮発性メモリ内に格納されている電子情報を、前記揮発性メモリに格納する工程と、前記不揮発性メモリから揮発性メモリに格納された電子情報を、当該不揮発性メモリ内から消去する工程と、上位装置から電源を切ることを許可する電源切断許可コマンドを受信後前記揮発性メモリ内に格納されている電子情報を前記不揮発性メモリに格納する工程と、を有し、電子機器装置は、前記電源切断許可コマンドを受信することなく通電状態から非通電状態となった後、再度の通電状態において、前記不揮発性メモリ内に格納されている電子情報の内容が誤りであると判断して上位装置にエラーを通知することを特徴とする不正行為防止方法。 (1) Preventing unauthorized operation of an electronic device that handles confidential data, including a nonvolatile memory storing electronic information including confidential data and a volatile memory storing work data necessary for various operations In the unauthorized operation prevention method, the electronic device device determines whether or not the content of the electronic information stored in the non-volatile memory is correct in the energized state, and the content of the electronic information is correct And storing the electronic information stored in the non-volatile memory in the volatile memory, and erasing the electronic information stored in the volatile memory from the non-volatile memory from the non-volatile memory. be stored and step, after receiving the power-off permission command to permit power down from the upper apparatus, the electronic information stored in the volatile memory to the non-volatile memory And the electronic device is stored in the non-volatile memory in the energized state again after being changed from the energized state to the non-energized state without receiving the power-off permission command . A fraud prevention method characterized in that the content of electronic information is judged to be incorrect and an error is notified to a host device .

本発明によれば、電子機器装置の電源を立ち上げて通電状態となったときに、不揮発性メモリに格納された電子情報を揮発性メモリ内に格納し、不揮発性メモリ内を消去する。電源切断許可コマンドを受信することなく電源が切れて非通電状態となった場合には、揮発性メモリ内の電子情報が消失され、また、不揮発性メモリ内も既に消去されていることから、電子機器装置内の電子情報が消失されて残っていない。一方で、電源切断許可コマンドを受信して非通電状態にする場合は、揮発性メモリ内に格納されている電子情報を不揮発性メモリに格納する工程を経て非通電状態とすることから、電子機器装置内の電子情報は不揮発性メモリに保持される。   According to the present invention, when the electronic device is turned on and energized, the electronic information stored in the nonvolatile memory is stored in the volatile memory and the nonvolatile memory is erased. If the power is turned off without receiving the power off permission command and the power is turned off, the electronic information in the volatile memory is lost and the nonvolatile memory is already erased. Electronic information in the device is lost and not left. On the other hand, when the power-off permission command is received and put into the non-energized state, the electronic information is stored in the non-volatile memory through the process of storing the electronic information stored in the volatile memory. Electronic information in the device is held in a nonvolatile memory.

よって、電源切断許可コマンドを受信することなく非通電状態に移行した場合を不正操作として、かかる不正操作を防止することができる。   Therefore, the unauthorized operation can be prevented by setting the case where the power-off permission command is received without receiving the power-off permission command as the unauthorized operation.

ここで、「不揮発性メモリから揮発性メモリに格納された電子情報を、不揮発性メモリ内から消去する工程」は、揮発性メモリへの電子情報移行完了後又は揮発性メモリへの電子情報移行と共に随時行うことが可能である。また、かかる工程は、不揮発性メモリをフォーマット(初期化)する機能のほか、電子情報とは無関係の特定のデータを書きこんで、もとの電子情報を実質上消去し、格納されていた電子情報が特定できないようにする機能もある。   Here, “the process of erasing the electronic information stored in the volatile memory from the nonvolatile memory from the nonvolatile memory” is performed after the completion of the electronic information migration to the volatile memory or together with the electronic information migration to the volatile memory. It can be done at any time. In addition to the function of formatting (initializing) the non-volatile memory, this process also writes specific data unrelated to the electronic information, effectively erasing the original electronic information and storing the stored electronic There is also a function that prevents information from being identified.

(2) 前記電子情報には、実行プログラムを含むことを特徴とする不正行為防止方法。   (2) A fraud prevention method characterized in that the electronic information includes an execution program.

本発明によれば、機密データ以外の実行プログラムも不揮発性メモリに格納して、通電状態において不揮発性メモリから揮発性メモリに格納することから、電源切断許可コマンドを受信することなく非通電状態となった場合は実行プログラムも消失され、以後は電子機器装置の動作を不能とすることができる。また、実行プログラムの一部を不揮発性メモリから揮発性メモリに格納するとで、通常は不揮発性メモリと揮発性メモリとに格納されたプログラムで電子機器装置を正常に運用する一方、源切断許可コマンドを受信することなく非通電状態となった場合は実行プログラムの一部が消失され、以後は電子機器装置の運用を正常に行うことができなくなる。   According to the present invention, since the execution program other than the confidential data is also stored in the non-volatile memory and stored from the non-volatile memory to the volatile memory in the energized state, the non-energized state can be obtained without receiving the power-off permission command. In such a case, the execution program is also lost, and thereafter the operation of the electronic device can be disabled. In addition, when a part of the execution program is stored from the non-volatile memory to the volatile memory, the electronic device apparatus normally operates normally with the program stored in the non-volatile memory and the volatile memory, while the source disconnection permission command When the power is turned off without receiving the message, a part of the execution program is lost, and thereafter, the operation of the electronic device cannot be normally performed.

本発明によれば、不揮発性メモリに保持されている電子情報を外部へ漏洩することを防ぎ、不正操作を検知したときは、以後の電子機器装置を動作不能としたり、正常な運用を不能としたりすることができることから、かかる不正操作を防止することができる。   According to the present invention, it is possible to prevent the electronic information held in the nonvolatile memory from leaking to the outside, and when an unauthorized operation is detected, the subsequent electronic device is disabled or cannot be operated normally. Therefore, such unauthorized operation can be prevented.

以下、本発明を実施するための最良の形態について、図面を参照しながら説明する。   The best mode for carrying out the present invention will be described below with reference to the drawings.

[電子機器装置の構成]
図1は、本発明の実施の形態に係る不正行為防止方法にて使用する電子機器装置1のブロック図である。
[Configuration of electronic device]
FIG. 1 is a block diagram of an electronic device apparatus 1 used in a fraud prevention method according to an embodiment of the present invention.

電子機器装置1は、CPU10と、RAM11と、EEPROM12と、を有し、バスを介して各種接続がされている。また例えば、電子機器装置1がカードリーダの場合、装置内部の保護あるいはカード処理中のカード保護等の目的で具備されるシャッター13や、装置内部でのカード位置を把握するために具備されるセンサ14等も有し、各種接続がされている。   The electronic device device 1 includes a CPU 10, a RAM 11, and an EEPROM 12, and various connections are made via a bus. Further, for example, when the electronic device 1 is a card reader, a shutter 13 provided for the purpose of protecting the inside of the device or card protection during card processing, or a sensor provided for grasping the card position inside the device. 14 etc., and various connections are made.

CPU10は、電子機器装置1の全体の制御を司る。例えば、シャッター13の開閉を行ったり、センサ14で検知したカード位置を通知をしたりするためのコマンドを送受信する。また、各種データをメモリ間で転送する役割も果たす。   The CPU 10 governs overall control of the electronic device apparatus 1. For example, a command for opening / closing the shutter 13 or notifying the card position detected by the sensor 14 is transmitted / received. It also serves to transfer various data between memories.

RAM11は、揮発性メモリの一例であって、CPU10がプログラムを実行するための作業領域を提供する。作業領域には、各種動作に必要な作業データが格納され、EEPROM12からの電子情報も格納される。   The RAM 11 is an example of a volatile memory, and provides a work area for the CPU 10 to execute a program. The work area stores work data necessary for various operations, and also stores electronic information from the EEPROM 12.

EEPROM12は、不揮発性メモリの一例であって、機密データ、実行プログラム、誤り検知符号(CRC,チェックSUM,BCC)等の電子情報が格納される。その他の不揮発性メモリとして、フラッシュメモリでもよい。図2に示すように、鍵データ及び誤り検知符号としてのCRCとによってデータが構成され、EEPROM12に格納される。16バイト単位の書き込みができるEEPROM12に8バイトの鍵データを格納するケースの場合、鍵データは8バイト分、最終2バイト分のブロックはCRC値が格納される。   The EEPROM 12 is an example of a nonvolatile memory, and stores electronic information such as confidential data, an execution program, and an error detection code (CRC, check SUM, BCC). Another nonvolatile memory may be a flash memory. As shown in FIG. 2, the data is composed of the key data and the CRC as the error detection code, and is stored in the EEPROM 12. In the case where 8-byte key data is stored in the EEPROM 12 which can be written in units of 16 bytes, the CRC value is stored in the block of key data for 8 bytes and the last 2 bytes.

[正常時]
図3は、正常時において電子機器装置1にて実行される処理ルーチンを示すフローチャートである。
[Normal]
FIG. 3 is a flowchart showing a processing routine executed in the electronic device 1 at the normal time.

電子機器装置1の電源を立ち上げて通電状態となると(ステップS1)、EEPROM12の鍵データ格納エリアのCRCをチェックする(ステップS2)。チェックの結果、CRC値が正しいと判断するとステップS5に処理を移す。一方で、チェックの結果、CRC値が不正と判断するとセキュリティエラーを上位装置に通知する(ステップS4)。   When the electronic device 1 is turned on and energized (step S1), the CRC of the key data storage area of the EEPROM 12 is checked (step S2). If it is determined that the CRC value is correct, the process proceeds to step S5. On the other hand, if the CRC value is determined to be invalid as a result of the check, a security error is notified to the host device (step S4).

セキュリティエラーを上位装置に通知するのは、EEPROM12の鍵データ格納エリア内に鍵データの全部又は一部がなく不正であると判断した場合である。例えば、前回の使用時に不正操作によってデータを消失させた場合がある。セキュリティエラーが発せられると、以後の動作は不可能となる。   The security error is notified to the host device when it is determined that all or part of the key data is not in the key data storage area of the EEPROM 12 and is illegal. For example, there is a case where data is lost by an unauthorized operation at the previous use. If a security error is issued, further operations are impossible.

ステップS5では、EEPROM12の鍵データをRAM11に退避すべく、鍵データをRAM11に格納する。退避と共に、或いは、退避完了後に、EEPROM12の鍵データ格納エリアを消去して、EEPROM12からRAM11に格納された鍵データを、EEPROM12から消去する。消去とは、「all 0xFF」や「all 0x00」に書き換えることを意味する場合もあるが、別の特定のデータ(例えば「all 0x11」や「all 0x22」など)に書き換えることでも同等の効果を得ることができる。また、1ブロック(16バイト)のデータ領域を、「0x00,0x01,0x02,0x03,・・・,0x0F」という16パターンで書き換えたり、「0x01,0x02」という2パターンを繰り返して書き換えることでも同等の効果が得られる。その他、乱数で書き換えることでも同等の効果が得られる。さらには、全データ領域について書き換えるではなく、予め指定された又はランダムに選択された特定のデータ領域のみについて、データを書き換えることでも同等の効果が得られる。   In step S5, the key data is stored in the RAM 11 in order to save the key data in the EEPROM 12 in the RAM 11. The key data storage area of the EEPROM 12 is erased together with the saving or after the saving is completed, and the key data stored in the RAM 11 from the EEPROM 12 is deleted from the EEPROM 12. Erasing may mean rewriting to “all 0xFF” or “all 0x00”, but rewriting to another specific data (for example, “all 0x11” or “all 0x22”) can achieve the same effect. Obtainable. It is also possible to rewrite the data area of 1 block (16 bytes) with 16 patterns “0x00, 0x01, 0x02, 0x03,... The effect is obtained. In addition, the same effect can be obtained by rewriting with random numbers. Further, the same effect can be obtained by rewriting data only for a specific data area designated in advance or randomly selected, instead of rewriting the entire data area.

これらの一連の処理(ステップS1〜S6)が終わると、RAM11に格納されている実行プログラムの下で各種の処理が実行され、電子機器装置の通常運用を行うことができる(ステップS7)。   When these series of processes (steps S1 to S6) are completed, various processes are executed under the execution program stored in the RAM 11, and the normal operation of the electronic device can be performed (step S7).

通常運用終了後、操作者が電源を切る操作を行うと、上位装置から電源を切ることを許可する電源切断許可コマンドが電子機器装置に送信され、電子機器装置はそれを受信する(ステップS8)。   When the operator performs an operation to turn off the power after the normal operation ends, a power-off permission command for permitting the power-off from the host device is transmitted to the electronic device, and the electronic device receives it (step S8). .

かかるコマンドを受信した電子機器装置は、RAM11内に格納されている鍵データをEEPROM12に書き込んで(write)格納する(ステップS9)。   The electronic device apparatus that has received the command writes the key data stored in the RAM 11 to the EEPROM 12 and stores it (step S9).

RAM11内に格納されている鍵データをEEPROM12に書き込む作業が終了すると、電源が切断されて非通電状態となる(ステップS10)。再度電源を投入すると、ステップS1からの処理が繰り返し実行される。   When the operation of writing the key data stored in the RAM 11 to the EEPROM 12 is completed, the power is turned off and the power is turned off (step S10). When the power is turned on again, the processing from step S1 is repeatedly executed.

このように、図3に示す各種の処理を正常に実行することで、鍵データは電子機器装置内に保持される。   As described above, the key data is held in the electronic device device by executing various processes shown in FIG. 3 normally.

[不正行為時]
図4は、不正行為時において電子機器装置1にて実行される処理ルーチンを示すフローチャートである。
[When cheating]
FIG. 4 is a flowchart showing a processing routine executed by the electronic device 1 at the time of fraud.

図4のステップS7は、図3と同様であり、電子機器装置の通常運用が行われている状態である。   Step S7 in FIG. 4 is the same as that in FIG. 3, and is a state in which normal operation of the electronic device is being performed.

通常運用終了後、ステップS8の電源切断許可コマンドを受信することなく電源が切られた場合で(ステップS11)、以後に、電源を投入して通電状態にすると(ステップS1)、CRCチェックにて(ステップS2)、チェック結果がエラーとなり、セキュリティエラーを上位装置に通知する(ステップS4)。   When the power is turned off without receiving the power-off permission command in step S8 after the normal operation is finished (step S11), and then the power is turned on and energized (step S1), the CRC check (Step S2), the check result is an error, and a security error is notified to the host device (Step S4).

これは、電源切断許可コマンドを受信することなく電源が切られた場合には、ステップS9を実行することがないので、RAM11内に格納されている鍵データをEEPROM12に書き込むことなく、非通電状態となる。そのため、RAM11内に格納されている鍵データは消失され、ステップS6において既にEEPROM12の鍵データは消去されていることから、電子機器装置内に鍵データが残っておらず、常にセキュリティエラーとなるものである。   This is because when the power is turned off without receiving the power-off permission command, step S9 is not executed, so that the key data stored in the RAM 11 is not written into the EEPROM 12 and the power-off state is not generated. It becomes. For this reason, the key data stored in the RAM 11 is lost, and the key data in the EEPROM 12 has already been erased in step S6, so that no key data remains in the electronic device device and a security error always occurs. It is.

このように、図3に示す各種の処理を実行することなく非通電状態に移行することで、鍵データは電子機器装置内に保持されずに消失する。   As described above, by shifting to the non-energized state without executing the various processes shown in FIG. 3, the key data is lost without being held in the electronic device.

[消去の例]
以下、EEPROM12内に格納されている電子情報をRAM11に格納して、EEPROM12の電子情報をRAM11に退避した後に、EEPROM12内に格納されている電子情報を消去する例について説明する。なお、電子情報の退避は、EEPROM12内に格納されている電子情報の全てであってもよく、EEPROM12内に格納されている電子情報の一部(例えば、鍵データ)であってもよい。EEPROM12内に格納されている電子情報の全部又は一部を消去するのは、EEPROM12内の電子情報を特定することができないようにするためであり、以下では、電子情報の一部である鍵データを退避させて消去する例を説明する。
[Erase example]
Hereinafter, an example will be described in which the electronic information stored in the EEPROM 12 is stored in the RAM 11 and the electronic information stored in the EEPROM 12 is erased after the electronic information in the EEPROM 12 is saved in the RAM 11. The saving of the electronic information may be all of the electronic information stored in the EEPROM 12 or may be a part of the electronic information (for example, key data) stored in the EEPROM 12. The reason why all or a part of the electronic information stored in the EEPROM 12 is erased is to prevent the electronic information in the EEPROM 12 from being specified. An example of saving and erasing will be described.

第1の例として、既述したように、EEPROM12内の鍵データのみを全てRAM11に格納し、その後、EEPROM12内の鍵データを全て消去する。   As a first example, as described above, only the key data in the EEPROM 12 is stored in the RAM 11, and then all the key data in the EEPROM 12 is erased.

第2の例として、EEPROM12内の鍵データのみを全てRAM11に格納し、その後、EEPROM12内の鍵データを全て消去して、消去前の鍵データを特定不能な状態にする。特定不能な状態にするとは、鍵データのある特定の一部だけを消去したり、鍵データをランダムに一部だけを消去したりする。   As a second example, only the key data in the EEPROM 12 is stored in the RAM 11, and then all the key data in the EEPROM 12 is erased, so that the key data before erasure cannot be specified. To make the state unidentifiable, only a specific part of the key data is erased, or only part of the key data is erased at random.

第3の例として、EEPROM12内の鍵データをRAM11に格納し、その後、RAM11に格納した鍵データについて、EEPROM12から全て消去する。第4の例として、EEPROM12内の鍵データをRAM11に格納し、その後、RAM11に格納した鍵データについて、EEPROM12から消去して、消去前の鍵データを特定不能な状態にする。特定不能な状態にするとは、既述した通りである。   As a third example, the key data in the EEPROM 12 is stored in the RAM 11, and then all the key data stored in the RAM 11 is erased from the EEPROM 12. As a fourth example, key data in the EEPROM 12 is stored in the RAM 11, and then the key data stored in the RAM 11 is erased from the EEPROM 12 so that the key data before erasure cannot be specified. The state that cannot be specified is as described above.

また、電子情報の全部を退避させて消去する例としては、以下のとおりである。   An example of evacuating and erasing all electronic information is as follows.

第1の例として、EEPROM12内の鍵データを含む全ての電子情報をRAM11に格納し、その後、EEPROM12の鍵データを含む全ての電子情報を消去する。   As a first example, all electronic information including key data in the EEPROM 12 is stored in the RAM 11, and thereafter all electronic information including key data in the EEPROM 12 is erased.

第2の例として、EEPROM12内の鍵データを含む全ての電子情報をRAM11に格納し、その後、EEPROM12の鍵データを含む全ての電子情報の一部を消去して、消去前の鍵データを特定不能な状態にする。特定不能な状態にするとは、既述した通りである。   As a second example, all the electronic information including the key data in the EEPROM 12 is stored in the RAM 11, and then a part of all the electronic information including the key data in the EEPROM 12 is deleted to identify the key data before erasure. Make it impossible. The state that cannot be specified is as described above.

[応用例]
鍵データの他に、実行プログラムの一部もRAM11に格納して、RAM11とEEPROM12とに格納された実行プログラムで運用することもできる、この場合、電源切断許可コマンドを受信することなく電源が切断されたときは、実行プログラムの一部も消失されてしまうため、以後正常に動作できなくなる。EEPROM12からRAM11に移動する実行プログラムの一部としては、各割り込みのジャンプ先が指定されているテーブルや、モニタ管理されるタスクが指定されているタスクテーブルなどがある。
[Application example]
In addition to the key data, a part of the execution program can also be stored in the RAM 11 and operated by the execution program stored in the RAM 11 and the EEPROM 12. In this case, the power is turned off without receiving the power-off permission command. When this happens, a part of the execution program is also lost, and thereafter it cannot operate normally. Some of the execution programs that move from the EEPROM 12 to the RAM 11 include a table in which the jump destination of each interrupt is specified, and a task table in which a task to be monitored is specified.

本発明に係る不正行為防止方法は、簡易な構成で不正操作による電子情報の外部漏洩を防ぐことができるものとして有用である。   The fraud prevention method according to the present invention is useful as a method capable of preventing external leakage of electronic information due to an unauthorized operation with a simple configuration.

本発明の実施の形態に係る不正行為防止方法にて使用する電子機器装置のブロック図である。It is a block diagram of the electronic device apparatus used with the fraud prevention method which concerns on embodiment of this invention. データ構造の一例を示す図である。It is a figure which shows an example of a data structure. 正常時において電子機器装置にて実行される処理ルーチンを示すフローチャートである。It is a flowchart which shows the processing routine performed with an electronic device apparatus at the time of normal. 不正行為時において電子機器装置にて実行される処理ルーチンを示すフローチャートである。It is a flowchart which shows the processing routine performed with an electronic device apparatus at the time of cheating.

符号の説明Explanation of symbols

1 電子機器装置
10 CPU
11 RAM(揮発性メモリ)
12 EEPROM(不揮発性メモリ)
1 Electronic device 10 CPU
11 RAM (volatile memory)
12 EEPROM (nonvolatile memory)

Claims (2)

機密データを含む電子情報が格納された不揮発性メモリと、各種動作に必要な作業データが格納される揮発性メモリと、が備えられた機密データを取り扱う電子機器装置の不正操作を防止する不正操作防止方法であって、
電子機器装置は、その通電状態において、
前記不揮発性メモリ内に格納されている電子情報の内容が正しいか否かを判断する工程と、
電子情報の内容が正しい場合に、
前記不揮発性メモリ内に格納されている電子情報を、前記揮発性メモリに格納する工程と、
前記不揮発性メモリから揮発性メモリに格納された電子情報を、当該不揮発性メモリ内から消去する工程と、
上位装置から電源を切ることを許可する電源切断許可コマンドを受信後前記揮発性メモリ内に格納されている電子情報を前記不揮発性メモリに格納する工程と、
を有し、
電子機器装置は、前記電源切断許可コマンドを受信することなく通電状態から非通電状態となった後、再度の通電状態において、前記不揮発性メモリ内に格納されている電子情報の内容が誤りであると判断して上位装置にエラーを通知することを特徴とする不正行為防止方法。
Unauthorized operation to prevent unauthorized operation of electronic equipment that handles confidential data, which is equipped with non-volatile memory storing electronic information including confidential data and volatile memory storing work data necessary for various operations A prevention method,
The electronic device is in its energized state
Determining whether the content of the electronic information stored in the non-volatile memory is correct;
If the electronic information is correct,
Storing electronic information stored in the non-volatile memory in the volatile memory;
Erasing the electronic information stored in the volatile memory from the nonvolatile memory from within the nonvolatile memory;
After receiving the power-off permission command to permit power down from the upper apparatus, and storing the electronic information stored in the volatile memory to the nonvolatile memory,
Have
The electronic device device has an error in the content of the electronic information stored in the nonvolatile memory in the energized state again after the energized state is changed from the energized state without receiving the power-off permission command. A method of preventing fraud, which is characterized by notifying the host device of an error .
前記電子情報には実行プログラムを含むことを特徴とする請求項1記載の不正行為防止方法。   The fraud prevention method according to claim 1, wherein the electronic information includes an execution program.
JP2008028335A 2008-02-08 2008-02-08 Fraud prevention method Expired - Fee Related JP4675980B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008028335A JP4675980B2 (en) 2008-02-08 2008-02-08 Fraud prevention method
PCT/JP2009/000446 WO2009098881A1 (en) 2008-02-08 2009-02-05 Unauthorized act prevention method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008028335A JP4675980B2 (en) 2008-02-08 2008-02-08 Fraud prevention method

Publications (2)

Publication Number Publication Date
JP2009187411A JP2009187411A (en) 2009-08-20
JP4675980B2 true JP4675980B2 (en) 2011-04-27

Family

ID=40951961

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008028335A Expired - Fee Related JP4675980B2 (en) 2008-02-08 2008-02-08 Fraud prevention method

Country Status (2)

Country Link
JP (1) JP4675980B2 (en)
WO (1) WO2009098881A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5949357B2 (en) * 2012-09-10 2016-07-06 大日本印刷株式会社 Security token, data falsification detection method, and computer program
JP6171505B2 (en) * 2013-04-04 2017-08-02 富士ゼロックス株式会社 Information processing apparatus and program
WO2017085795A1 (en) * 2015-11-17 2017-05-26 株式会社リキッド・デザイン・システムズ Target person finding assistance system, and target person information transmission device

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08504067A (en) * 1992-11-30 1996-04-30 モトローラ・インコーポレイテッド Method and apparatus for improved confidentiality in an encrypted communication device
JP2000148597A (en) * 1998-10-06 2000-05-30 Ricoh Co Ltd Method for retaining/holding data, data storage unit and computer readable recording medium
JP2002189636A (en) * 2000-12-20 2002-07-05 Sega Corp Security system
JP2005045760A (en) * 2003-07-24 2005-02-17 Hitachi Ltd Cipher processing method and device thereof
JP2006285446A (en) * 2005-03-31 2006-10-19 Nec Engineering Ltd Computer system and its client computer
JP2007109148A (en) * 2005-10-17 2007-04-26 Hitachi Ulsi Systems Co Ltd External storage
JP2007293401A (en) * 2006-04-21 2007-11-08 Csp Frontier Kenkyusho:Kk Data erasing system, management server, data erasing method, and program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08504067A (en) * 1992-11-30 1996-04-30 モトローラ・インコーポレイテッド Method and apparatus for improved confidentiality in an encrypted communication device
JP2000148597A (en) * 1998-10-06 2000-05-30 Ricoh Co Ltd Method for retaining/holding data, data storage unit and computer readable recording medium
JP2002189636A (en) * 2000-12-20 2002-07-05 Sega Corp Security system
JP2005045760A (en) * 2003-07-24 2005-02-17 Hitachi Ltd Cipher processing method and device thereof
JP2006285446A (en) * 2005-03-31 2006-10-19 Nec Engineering Ltd Computer system and its client computer
JP2007109148A (en) * 2005-10-17 2007-04-26 Hitachi Ulsi Systems Co Ltd External storage
JP2007293401A (en) * 2006-04-21 2007-11-08 Csp Frontier Kenkyusho:Kk Data erasing system, management server, data erasing method, and program

Also Published As

Publication number Publication date
JP2009187411A (en) 2009-08-20
WO2009098881A1 (en) 2009-08-13

Similar Documents

Publication Publication Date Title
RU2220443C2 (en) Method for checking execution of computer programs in compliance with their application
JP5412644B2 (en) Detecting unauthorized removal of electronic equipment
US8555390B2 (en) Method and device for protection of a microcircuit against attacks
KR101197556B1 (en) Device and method capable of verifying program operation of non-volatile memory and memory card including the same
JP2002351685A (en) Data updating method and controller for nonvolatile memory
JP2001014871A (en) Non-volatile semiconductor storage
JP2001356963A (en) Semiconductor device and its control device
US6459624B1 (en) Memory structure capable of preventing data loss therein and method for protecting the same
JP4675980B2 (en) Fraud prevention method
JP2007109010A (en) Data storage device
US8566572B2 (en) Method, device and non-transitory computer readable storage medium for masking the end of life transition of a electronic device
JP4734582B2 (en) Non-volatile memory data update method, control device, and data update program
WO2001061503A1 (en) Nonvolatile memory
JP2005292959A (en) Nonvolatile memory module and nonvolatile memory system
JP5011512B2 (en) Memory monitoring method
JP4031693B2 (en) Nonvolatile memory and data storage device having the same
WO2018040678A1 (en) Memory data protection method, integrated circuit chip, and storage medium
JP2005001218A (en) Printer device and control method of the same
JP2003203012A (en) Microcomputer device
JP2022067721A (en) Ic card, logging information processing method of ic card, and program
JP2008203988A (en) Security protection function-equipped microcomputer
JP3314719B2 (en) Flash EEPROM and its test method
JP2004152056A (en) Ic card
JP2007128172A (en) Programmable controller
JP2002229856A (en) High security ic chip

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100924

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110126

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140204

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4675980

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees