JP4852721B2 - カードリーダ及びその制御方法 - Google Patents

カードリーダ及びその制御方法 Download PDF

Info

Publication number
JP4852721B2
JP4852721B2 JP2007015662A JP2007015662A JP4852721B2 JP 4852721 B2 JP4852721 B2 JP 4852721B2 JP 2007015662 A JP2007015662 A JP 2007015662A JP 2007015662 A JP2007015662 A JP 2007015662A JP 4852721 B2 JP4852721 B2 JP 4852721B2
Authority
JP
Japan
Prior art keywords
program
card reader
encryption
decryption
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007015662A
Other languages
English (en)
Other versions
JP2008181430A (ja
Inventor
幸生 黒岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nidec Sankyo Corp
Original Assignee
Nidec Sankyo Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nidec Sankyo Corp filed Critical Nidec Sankyo Corp
Priority to JP2007015662A priority Critical patent/JP4852721B2/ja
Publication of JP2008181430A publication Critical patent/JP2008181430A/ja
Application granted granted Critical
Publication of JP4852721B2 publication Critical patent/JP4852721B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、例えばプロセッサで用いるプログラムを外部からダウンロードするカードリーダ及びその制御方法に関し、特に、そのセキュリティ性を向上させる技術に関する。
従来より、例えばCPUなどのプロセッサで用いるプログラムが、書換え可能な不揮発性メモリに記憶された組込装置がある。これは、ROMなどの書換え不可能なメモリに記憶させた場合には、プログラム自身に不具合が発見されたり、仕様変更が生じたりしたとき、柔軟な対応がとり難いからである。
このような組込装置として、例えばカードリーダが挙げられる。近年のカードリーダでは、プログラム不具合や仕様変更などに備えて、上位装置から、シリアルI/F,USBなどの通信手段を介してプログラムをダウンロードし、これを不揮発性メモリ等に記憶できるようになっている。
一般に、上位装置からダウンロードされるプログラム内には、カードフォーマット等の機密情報が含まれていることから、データ解析を困難にするために、プログラムを暗号化してダウンロードし、カードリーダの不揮発性メモリ(例えばフラッシュROMなど)に格納するようにしている。
ここで、プロセッサ(CPU)内部のメモリにプログラムを格納することで、データ取り出しを困難とし、セキュリティ性を高めることは可能である。しかし、特許文献1に開示された組込み機器のように、プロセッサのメモリ容量やメンテナンス性の観点から、暗号化されたプログラムをプロセッサ外部のメモリ(不揮発性メモリ等)に格納しなければならない場合が多い。この場合、例えばカードリーダの電源投入時において、プロセッサは、外部メモリ内のプログラムを一旦ワークメモリ(RAM等)に展開し、これを復号化して実行可能なプログラムに戻した後、プログラムを実行する必要がある。
特開2003−256061号公報
しかしながら、プログラムをプロセッサ外の外部メモリに記憶しておき、そこからワークメモリに展開し、復号化するとなると、プログラムを実行するまでのデータ処理時間が長くなってしまう場合がある。例えば、上位装置から市場設置品のカードリーダに無人でプログラムをダウンロードする場合には、インターフェースライン上からプログラムデータが解析されるのを避けるため、より複雑な(解析が困難な)暗号化を行う必要があるところ、より複雑な暗号化を行ってしまうと、ワークメモリを用いてプロセッサがプログラムを復号化する際(プログラムの通常使用時に)、データ処理に時間がかかってしまう。だからといって、簡単な暗号化手段を用いてダウンロードデータを作成した場合には、プログラムデータの漏洩を確実に避けなければならず、上位装置でのデータの保管方法やインターフェースラインを厳重に管理しなければならない。その結果、コスト高やシステムの複雑化に繋がる。
本発明は、以上の点に鑑みてなされたものであり、その目的は、セキュリティ性を確保しつつ、プログラム実行時のデータ処理時間を短縮化することが可能なカードリーダ及びその制御方法を提供することにある。
以上のような課題を解決するために、本発明は、以下のものを提供する。
(1) 上位装置からダウンロードされ、カードリーダを制御するプログラムを実行するプロセッサと、前記プロセッサ外において前記プログラムを記憶する記憶手段と、を有し、上位装置と接続されるカードリーダにおいて、前記プロセッサは、前記上位装置からダウンロードされ、暗号化方法Aにより暗号化された、前記カードリーダを制御するプログラムを受信する受信手段と、前記受信手段により受信した、前記暗号化方法Aで暗号化されたプログラムを復号化処理するA復号化手段と、前記A復号化手段により復号化されたプログラムを、暗号化方法Bによって暗号化処理するB暗号化手段と、前記B暗号化手段によって暗号化されたプログラムを前記記憶手段に書き込む書込手段と、前記記憶手段から読み出した、前記B暗号化手段によって暗号化されたプログラムを復号化処理するB復号化手段とを、備えるとともに、前記暗号化方法Bとして、前記A復号化手段による復号処理時間と比べて、前記B復号化手段による復号化時間の方が短くなるものを用いるとともに、前記カードリーダの通常動作時は、前記プロセッサが前記B復号化手段により復号化したプログラムを実行することを特徴とするカードリーダ
本発明によれば、プロセッサと、プロセッサ外の記憶手段と、を有し、上位装置と接続されるカードリーダにおいて、このプロセッサは、上位装置から暗号化方法Aにより暗号化されたプログラムAを受信し、プログラムAを原プログラムに復号化処理し、原プログラムを暗号化方法BによってプログラムBに暗号化処理し、プログラムBを記憶手段に書き込み、記憶手段から読み出したプログラムBを復号化処理することによって、機器制御に係るプログラムを生成するとともに、プログラムAから原プログラムへの復号処理時間と比べて、プログラムBから機器制御に係るプログラムへの復号処理時間の方が短いこととしたので、セキュリティ性を確保した上で、プログラム実行時のデータ処理時間を短縮化することができる。
すなわち、上位装置からカードリーダへプログラムをダウンロードする際には、復号処理により時間の掛かる暗号化手法(換言すると、より解析しにくい暗号化手法)を用いてダウンロードするので、インターフェースライン上からプログラムデータが解析されるのを防ぐことができ、ひいては十分なセキュリティ性を確保することができる。また、復号処理により時間の掛かる暗号化手法を用いることができれば、データの保管方法やインターフェースラインの管理に関して必要以上にコストを掛ける必要がなくなる。一方で、カードリーダにおいてプログラムを保存するときには、復号化処理により時間の掛からない暗号化手法を用いるので、プログラム実行時のデータ処理時間を短縮化することができる。
このように、本発明は、セキュリティ性の確保とデータ処理時間の短縮化との双方のメリットをもたらすものである。なお、データ処理時間の短縮化ができれば、プロセッサのデータ処理負荷を軽減することもできる。
ここで、本発明でいう「プログラム」については、その種類の如何は問わない。すなわち、「プログラム」は、主に実行プログラムを意味するが、それ以外の補助プログラムや修正プログラム(サブルーチンプログラム)など、如何なるものであっても構わない。また、プログラムAから原プログラムへの復号処理時間と、プログラムBから機器制御に係るプログラムへの復号処理時間とは、後者の方が少しでも短ければ足りる。差異時間の程度の如何は問わない。さらに、本発明でいう組込装置の一種としての「カードリーダ」には、修正プログラムをダウンロードする可能性のある組込家電(例えばプロセッサを組み込んだエアコンや冷蔵庫など)、カーナビシステムの端末装置などにも適用可能である。
(2) 前記プログラムは、カード処理に関する修正プログラムであることを特徴とするカードリーダ
本発明によれば、上述した組込装置はカード処理装置であって、プログラムは、カード処理に関する修正プログラムであることとしたので、上述したセキュリティ性の確保とデータ処理時間の短縮化に加えて、カードリーダのメンテナンス性を向上させることができる。例えば、上位装置からカードリーダへと修正プログラムをダウンロードする際、インターフェースラインにコストを掛けなくて済めば、コストを抑えた上でメンテナンスを行うことができる。
(3) 上位装置からダウンロードされ、カードリーダを制御するプログラムを実行するプロセッサと、前記プログラムを記憶する記憶手段と、を有し、上位装置と接続されるカードリーダの制御方法であって、前記プロセッサにおいて、前記上位装置からダウンロードされ、暗号化方法Aにより暗号化された、前記カードリーダを制御するプログラムを受信する受信工程と、前記受信工程により受信した、前記暗号化方法Aで暗号化されたプログラムを復号化処理するA復号化工程と、前記A復号化工程により復号化されたプログラムを暗号化方法Bによって暗号化処理するB暗号化工程と、前記B暗号化工程によって暗号化されたプログラムを前記記憶手段に書き込む書込工程と、前記記憶手段から読み出した、前記B暗号化手段によって暗号化されたプログラムを復号化処理するB復号化工程と、が含まれるとともに、とともに、前記カードリーダの通常動作時は、前記プロセッサが前記B復号化手段により復号化したプログラムを実行することを特徴とするカードリーダの制御方法。
本発明によれば、プロセッサと、プロセッサ外の記憶手段と、を有し、上位装置と接続されるカードリーダの制御方法において、このプロセッサが、上位装置から暗号化方法Aにより暗号化されたプログラムAを受信する工程(受信工程)と、プログラムAを原プログラムに復号化処理する工程(A復号化工程)と、原プログラムを暗号化方法BによってプログラムBに暗号化処理する工程(B暗号化工程工程)と、プログラムBを記憶手段に書き込む工程(書込工程)と、記憶手段から読み出したプログラムBを復号化処理することによって、プログラムを生成する工程(B復号化工程)と、が含まれるとともに、プログラムAから原プログラムへの復号処理時間と比べて、プログラムBから機器制御に係るプログラムへの復号処理時間の方が短いこととしたので、セキュリティ性確保とデータ処理時間の短縮化との双方を実現することができる。なお、「プログラム」や「組込装置」や「カードリーダ」などの解釈については、上述同様である。
(4) 前記プログラムは、カード処理に関する修正プログラムであることを特徴とするカードリーダの制御方法。
本発明によれば、上述した組込装置はカード処理装置であって、プログラムは、カード処理に関する修正プログラムであることとしたので、カード処理装置のメンテナンス性を向上させることができる。
(5) 前記受信工程と、前記A復号化工程と、前記B暗号化工程と、前記書込工程とは、前記組込装置におけるプログラム書換え時に行われることを特徴とするカードリーダの制御方法。
本発明によれば、上述した受信工程、A復号化工程、B暗号化工程、書込工程は、カードリーダにおけるプログラム書換え時に行われることとしたので、セキュリティ性を保ち、より安全にプログラム書換えを行うことができる。
また、本発明は、前記B復号化工程は、前記組込装置における通常動作時に行われることを特徴とする。
本発明によれば、上述したB復号化工程は、カードリーダにおける通常動作時(プログラム通常使用時)に行われることとしたので、カードリーダは、より迅速に通常動作を行うことができる。
本発明に係るカードリーダ及びその制御方法は、セキュリティ性を確保するとともに、プログラム通常使用時におけるデータ処理時間が長くなってしまうのを防ぐことができる。
以下、本発明を実施するための最良の形態について、図面を参照しながら説明する。
図1は、本発明の実施の形態に係る組込装置(カードリーダ20)の電気的構成の概要を示すブロック図である。なお、本実施形態では、組込装置としてカードリーダ20を採用するが、本発明はこれに限られず、他の装置であっても構わない。
図1において、カードリーダ20は、主として、機器制御に係るプログラムを実行するプロセッサとしてCPU21と、このCPU21外においてプログラムを記憶する記憶手段として外部ROM(例えばフラッシュROMなど)23と、を有している。なお、カードリーダ20は、その他、磁気ヘッドやイメージセンサ、アンテナコイルや駆動モータ等を有するのが一般的であるが、本実施形態では省略する。ただし、これらの要素全てを備えている、という趣旨ではない。
カードリーダ20は、USB等のインターフェースを介して、上位装置100と接続される。ただし、この上位装置100との接続は、必要に応じて接続されるようにしてもよいし、常時接続されるようにしてもよい。
カードリーダ20のCPU21は、ワークエリアとして機能するRAM22を有している。また、外部ROM23は、電源を切ってもデータは自動的に消去されないが、一定のデータのまとまりをもって電気的に消去することが可能なフラッシュROMを想定している。ただし、フラッシュROMでなくても、電気信号により消去可能なEEPROMを用いる等、他の外部メモリICを用いてもよい。
図2は、本発明の実施の形態に係る組込装置(カードリーダ20)の制御方法を説明するためのフローチャートである。特に、図2(a)は、カードリーダ20におけるプログラム書換え時に行われる様子を示すフローチャート(ダウンロード手順)であって、図2(b)は、カードリーダ20における通常動作時(例えば、カードリーダ20の電源投入時)に行われる様子を示すフローチャート(プログラム実行手順)である。また、図2(c)は、A復号化工程に必要な時間と、B復号化工程に必要な時間とを概念的に示したものである。
図2(a)において、まず、上位装置10において、カードリーダ20に組み込もうとするダウンロードデータ100(プログラムA)を、暗号化手段Aにより暗号化する(ステップS1)。
このとき用いる暗号化方法(暗号化手段A)としては、例えば、暗号化を規定バイト数(100バイト程度)単位に行い、数ビット単位でのデータ入れ替えとデータ変換処理を組み合わせた方法を用いる。この変換の際、データチェック用のチェックコードを付加する。上位装置からは、規定バイト数ごとにデータ転送を行い、RAM22に保管する。このデータを転送の都度、復号化およびチェックコードによるデータの有効/無効の判定を行い、データが無効の場合は、最初のデータからデータ転送をやり直すことが出きるようにする。この方法により、転送されたデータの復号化の処理時間は、トータル10sec程度となる。以上のように、暗号化手段Aとしては、装置が組み込まれているシステムでの処理のタイムアウト値内となること、また、規定バイト数毎にデータの有効/無効を判断することにより、迅速にリトライ処理に移ることができるもの、そのかわりデータサイズは、実データより大きくなってもよい、という条件となる方法を使用する。
また、暗号化方法としては、例えば、簡単な換字式暗号でも、標準暗号として一般的な公開鍵暗号(RSAや楕円曲線暗号、エルガマル暗号など)、共通鍵暗号(DESやAESなど)を用いてもよい。また、チェックコードの替わりに、規定バイト毎のハッシュ値を用いて、電子署名として使用してもよい。
次に、暗号化手段A(暗号化方法A)により暗号化されたプログラムAは、シリアルI/Fを介して上位装置100からカードリーダ20へ転送される(ステップS2)。このとき、上位装置10の転送プログラム及び/又はカードリーダ20のダウンロード用プログラムが実行されることによって、転送が行われる。
次に、カードリーダ20において、暗号化手段Aに対応した方法により、一旦プログラムAを復号化して、原プログラムを生成する(ステップS3)。そして、今度はCPU21が、暗号化手段B(暗号化方法B)によって原プログラムを暗号化し、暗号化されたプログラムBを外部ROM23に格納する(書き込む)(ステップS4)。
このとき用いる暗号化方法(暗号化手段B)としては、例えば、独自の変換テーブルを用いた多表式の換字変換による暗号手段とし、変換時はチェックコード等の冗長なデータの付加を行わず、暗号化手段Aと比べて、簡単な処理方法となっており、処理時間は、約2sec程度である。以上のように、処理時間は1〜2secになるもの、冗長なデータの付加は行わず、実データとほぼ同じサイズになること、といった条件となる方法を使用する。これにより、データサイズが実際のデータとほぼ同じで、メモリ消費量が最小限に抑えられる。そして、処理時間を短縮化することができる。
また、暗号化方法としては、上述同様、例えば、簡単な換字式暗号でも標準暗号として一般的な公開鍵暗号(RSAや楕円曲線暗号、エルガマル暗号など)、共通鍵暗号(DESやAESなど)、を用いてもよい。ただし、暗号化手段Aの方が暗号化手段Bよりも解析が困難である(セキュリティ性が高い)こと、かつ暗号化手段Aと比べて、暗号化手段Bは復号化工程に時間が掛からないものでなければならない。具体的には、図2(c)に示すように、例えば全く性能の同じCPUを用いて復号化することを考えた場合、暗号化手段Aによって暗号化されたものを復号化する工程(図中のA復号化工程)と、暗号化手段Bによって暗号化されたものを復号化する工程(図中のB復号化工程)とを比較すると、B復号化工程による復号化時間の方が短くなるようにしなければならない。
また、種類が同じ暗号であっても、鍵長が異なる場合には、復号化時間にも差異が生じる。従って、暗号化手段Aと暗号化手段Bの種類を同じとし、暗号化手段Aで用いる鍵長は長いものを使用し、暗号化手段Bで用いる鍵長は短いものを使用する、という構成にしてもよい。
一方で、図2(b)において、CPU21は、外部ROM23に格納されたプログラムBを読み出して、暗号化手段Bに対応した方法でこれを復号化する(ステップS11)。このとき、ワークメモリ22が用いられる。その結果、ワークメモリ上に、機器制御に係るプログラムが生成されることになり、CPU21は、これを実行することができる(ステップS12)。
以上説明したように、本実施形態に係る組込装置(カードリーダ20)によれば、上位装置10からカードリーダ20へプログラムをダウンロードする際には、復号処理により時間の掛かる(解析が困難な)暗号化手法Aを用いてダウンロードするので(図2(a)のステップS1)、十分なセキュリティ性を確保することができる。また、暗号化手法Aを用いれば、データの保管方法やインターフェースラインの管理に関してコスト削減を図ることができる。一方で、カードリーダ20においてプログラムを外部ROM23に格納するときには、復号化処理により時間の掛からない暗号化手法Bを用いるので(図2(a)のステップS4)、プログラム実行時のデータ処理時間を短縮化することができる。
なお、ダウンロードの手段については、シリアルI/Fの他、USBによるI/F、パラレルI/Fなど、その種類の如何を問わない。また、ダウンロード時は、全データの転送完了待ってから再変換(暗号化手法Bによる暗号化)を行ってもよいし、全データの転送完了を待たずに再変換(暗号化手法Bによる暗号化)を行ってもよい。後者によれば、プログラムの外部ROM23への格納を迅速化することができる。
また、ダウンロード用暗号化/復号化プログラムは、予めカードリーダ20内に格納していなくてもよい。例えば、プログラムのダウンロード時に、実行プログラムデータを転送する前に上位装置10から転送するようにしてもよい。暗号化/復号化プログラムを上位装置10から転送可能とすれば、暗号化手段を変更することも可能である。
本発明に係るカードリーダ及びその制御方法は、セキュリティ性の確保とともに、プログラム実行時(例えば電源投入時)のデータ処理時間の短縮化が可能なものとして有用である。
本発明の実施の形態に係るカードリーダ(組込装置)の電気的構成の概要を示すブロック図である。 本発明の実施の形態に係るカードリーダ(組込装置)の制御方法を説明するためのフローチャートである。
10 上位装置
20 カードリーダ
21 CPU
22 ワークメモリ(RAM)
23 外部ROM(フラッシュROM)

Claims (5)

  1. 上位装置からダウンロードされ、カードリーダを制御するプログラムを実行するプロセッサと、前記プロセッサ外において前記プログラムを記憶する記憶手段と、を有し、上位装置と接続されるカードリーダにおいて、
    前記プロセッサは、
    前記上位装置からダウンロードされ、暗号化方法Aにより暗号化された、前記カードリーダを制御するプログラムを受信する受信手段と、
    前記受信手段により受信した、前記暗号化方法Aで暗号化されたプログラムを復号化処理するA復号化手段と、
    前記A復号化手段により復号化されたプログラムを、暗号化方法Bによって暗号化処理するB暗号化手段と、
    前記B暗号化手段によって暗号化されたプログラムを前記記憶手段に書き込む書込手段と、
    前記記憶手段から読み出した、前記B暗号化手段によって暗号化されたプログラムを復号化処理するB復号化手段とを、備えるとともに、
    前記暗号化方法Bとして、前記A復号化手段による復号処理時間と比べて、前記B復号化手段による復号化時間の方が短くなるものを用いるとともに、前記カードリーダの通常動作時は、前記プロセッサが前記B復号化手段により復号化したプログラムを実行することを特徴とするカードリーダ
  2. 前記プログラムは、カード処理に関する修正プログラムであることを特徴とする請求項1記載のカードリーダ
  3. 上位装置からダウンロードされ、カードリーダを制御するプログラムを実行するプロセッサと、前記プログラムを記憶する記憶手段と、を有し、上位装置と接続されるカードリーダの制御方法であって、
    前記プロセッサにおいて、前記上位装置からダウンロードされ、暗号化方法Aにより暗号化された、前記カードリーダを制御するプログラムを受信する受信工程と、
    前記受信工程により受信した、前記暗号化方法Aで暗号化されたプログラムを復号化処理するA復号化工程と、
    前記A復号化工程により復号化されたプログラムを暗号化方法Bによって暗号化処理するB暗号化工程と、
    前記B暗号化工程によって暗号化されたプログラムを前記記憶手段に書き込む書込工程と、
    前記記憶手段から読み出した、前記B暗号化手段によって暗号化されたプログラムを復号化処理するB復号化工程と、が含まれるとともに、
    前記暗号化方法Bとして、前記A復号化工程による復号処理時間と比べて、前記B復号化工程による復号化時間の方が短くなるものを用いるとともに、前記カードリーダの通常動作時は、前記プロセッサが前記B復号化手段により復号化したプログラムを実行することを特徴とするカードリーダの制御方法。
  4. 前記プログラムは、カード処理に関する修正プログラムであることを特徴とする請求項3記載のカードリーダの制御方法。
  5. 前記A復号化工程と、前記B暗号化工程と、前記書込工程とは、前記カードリーダにおけるプログラム書換え時に行われることを特徴とする請求項3又は4記載の組込装置の制御方法。
JP2007015662A 2007-01-25 2007-01-25 カードリーダ及びその制御方法 Expired - Fee Related JP4852721B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007015662A JP4852721B2 (ja) 2007-01-25 2007-01-25 カードリーダ及びその制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007015662A JP4852721B2 (ja) 2007-01-25 2007-01-25 カードリーダ及びその制御方法

Publications (2)

Publication Number Publication Date
JP2008181430A JP2008181430A (ja) 2008-08-07
JP4852721B2 true JP4852721B2 (ja) 2012-01-11

Family

ID=39725270

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007015662A Expired - Fee Related JP4852721B2 (ja) 2007-01-25 2007-01-25 カードリーダ及びその制御方法

Country Status (1)

Country Link
JP (1) JP4852721B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4236830B2 (ja) * 2001-07-09 2009-03-11 株式会社ルネサステクノロジ アップロード機能付き記憶装置
JP3819345B2 (ja) * 2002-08-30 2006-09-06 株式会社エヌ・ティ・ティ・データ Icチップおよびアプリケーション提供システム
JP2005198205A (ja) * 2004-01-09 2005-07-21 Sony Corp 情報処理システム
JP2005275441A (ja) * 2004-03-22 2005-10-06 Yamaha Corp 電子音楽装置およびその制御方法を実現するためのプログラム
JP4669708B2 (ja) * 2005-02-16 2011-04-13 株式会社日立製作所 ストレージシステム、データ移動方法及び管理計算機

Also Published As

Publication number Publication date
JP2008181430A (ja) 2008-08-07

Similar Documents

Publication Publication Date Title
JP4994903B2 (ja) 暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム
US8533856B2 (en) Secure compact flash
EP1669863A2 (en) Secure booting apparatus and method
US8996933B2 (en) Memory management method, controller, and storage system
JP2014513484A (ja) 暗号化トランスポート・ソリッドステート・ディスク・コントローラ
JPH113284A (ja) 情報記憶媒体およびそのセキュリティ方法
JP6609154B2 (ja) ブートプログラム、情報処理装置、情報処理システム、情報処理方法、半導体装置、およびプログラム
KR20110094047A (ko) 전자 디바이스 및 전자 디바이스 시스템
WO2005004382A1 (ja) 暗号処理装置
US8898807B2 (en) Data protecting method, mobile communication device, and memory storage device
JP4551967B2 (ja) 情報処理装置、記憶メディアドライブおよびファームウエア更新方法
JP2004341768A (ja) 磁気ディスク装置、暗号処理方法及びプログラム
CN112069551A (zh) 电子电路
WO2006136881A1 (en) Device and method for securing software
JP4467246B2 (ja) メモリカード
JP2005332221A (ja) 記憶装置
JP5759827B2 (ja) メモリシステム、情報処理装置、メモリ装置、およびメモリシステムの動作方法
JP4852721B2 (ja) カードリーダ及びその制御方法
US8468493B2 (en) Information processing apparatus, information processing method, and program
JP2008060703A (ja) 携帯型記憶媒体、及び端末装置
CN114153376A (zh) 安全闪存控制器
JP2004185419A (ja) 携帯可能電子媒体と、その携帯可能電子媒体の発行システム、処理方法及び発行方法
JP5494389B2 (ja) 電子制御装置
EP4156000A1 (en) Secure firmware update
JP4883016B2 (ja) 自動販売機の制御システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110927

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111003

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141104

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4852721

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees