JP5119525B2 - Information processing device - Google Patents
Information processing device Download PDFInfo
- Publication number
- JP5119525B2 JP5119525B2 JP2007007015A JP2007007015A JP5119525B2 JP 5119525 B2 JP5119525 B2 JP 5119525B2 JP 2007007015 A JP2007007015 A JP 2007007015A JP 2007007015 A JP2007007015 A JP 2007007015A JP 5119525 B2 JP5119525 B2 JP 5119525B2
- Authority
- JP
- Japan
- Prior art keywords
- electronic money
- power supply
- time
- power
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 37
- 230000008859 change Effects 0.000 claims description 27
- 238000001514 detection method Methods 0.000 claims description 23
- 238000000034 method Methods 0.000 claims description 19
- 238000012545 processing Methods 0.000 claims description 18
- 230000008569 process Effects 0.000 claims description 15
- 230000015654 memory Effects 0.000 description 59
- 230000006870 function Effects 0.000 description 21
- 238000004891 communication Methods 0.000 description 12
- 230000004913 activation Effects 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 238000012986 modification Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 3
- 239000003990 capacitor Substances 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
- HBBGRARXTFLTSG-UHFFFAOYSA-N Lithium ion Chemical compound [Li+] HBBGRARXTFLTSG-UHFFFAOYSA-N 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000013078 crystal Substances 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 150000002500 ions Chemical class 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 229910001416 lithium ion Inorganic materials 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010248 power generation Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Power Sources (AREA)
- Storage Device Security (AREA)
Description
本発明は、情報処理装置に関し、例えば、内部に記憶したセキュリティに関するデータを自動的に消去するものに関する。 The present invention relates to an information processing apparatus, for example, an apparatus that automatically deletes security-related data stored therein.
近年の電子マネーの普及に伴い、電子マネーを用いた商取引が盛んに行われるようになってきた。
電子マネーシステムでは、バリューと呼ばれる金銭に対応させた電子データを電子マネーカードなどに内蔵されたICチップに記憶し、これを加盟店に設置した電子マネー端末からアクセスして増減することにより、金銭的価値の移動を行う。
なお、ICチップが記憶するバリュー残高を増額する金額変更処理はチャージと呼ばれ、減額する金額変更処理は決済と呼ばれている。
With the spread of electronic money in recent years, commercial transactions using electronic money have been actively conducted.
In an electronic money system, electronic data corresponding to money called “value” is stored in an IC chip built in an electronic money card or the like, and is accessed from an electronic money terminal installed in a member store to increase or decrease money. Value transfer.
The amount change process for increasing the value balance stored in the IC chip is called “charge”, and the amount change process for decreasing the amount is called “settlement”.
電子マネー端末と電子マネーカードは、各種の暗号鍵を記憶しており、電子マネー端末と電子マネーカードは、これら暗号鍵によって相手方が正統な端末であることを確認し、また、通信を暗号化している。
また、電子マネー端末は、電子マネーカードとの処理履歴を利用ログデータとして一定期間蓄積し、電子マネーサーバに1日に1回程度送信する。そして、電子マネーサーバは、電子マネー端末から送信されてきた利用ログデータを集計する。
The electronic money terminal and the electronic money card store various encryption keys. The electronic money terminal and the electronic money card confirm that the other party is a legitimate terminal by using these encryption keys, and encrypt communication. ing.
Further, the electronic money terminal accumulates the processing history with the electronic money card as usage log data for a certain period and transmits it to the electronic money server about once a day. Then, the electronic money server totals the usage log data transmitted from the electronic money terminal.
このように、電子マネー端末には、セキュリティに関わるデータが記憶されているため、電子マネー端末が内部を不正に解析されることを防ぐ必要がある。
このように、装置内部のデータを保護する技術として、次の「セキュリティシステムとセキュリティ処理方法」がある。
As described above, there are the following “security system and security processing method” as a technique for protecting the data inside the apparatus.
この技術は、端末内の揮発性メモリにセキュリティを要するデータを記憶しておき、端末筐体の開放を検知すると、揮発性メモリへの電力供給を絶ってこれを消去するものである。 In this technology, data requiring security is stored in a volatile memory in the terminal, and when the opening of the terminal housing is detected, the power supply to the volatile memory is cut off and deleted.
電子マネー端末は、記憶するデータ量が多いため、ハードディスクなどの不揮発性の記憶装置に記憶している。また、各種暗号鍵も電子マネー端末を停止しても消去されないように不揮発性の記憶装置に記憶している。
これら、不揮発性メモリに記憶されたデータは、電力供給がなくても電子マネー端末内に保持されるため、電子マネー端末が、盗難などされた場合に、内部のデータの漏出を如何に防ぐかが重要な課題であった。
Electronic money terminal, since the amount of data to be stored is large, and a nonvolatile storage device such as a hard disk. Further, even if also various encryption key stop electronic money terminal end is stored in a nonvolatile storage device so as not to be erased.
Since the data stored in these non-volatile memories is held in the electronic money terminal even if there is no power supply, how to prevent leakage of internal data when the electronic money terminal is stolen Was an important issue.
そこで、本発明の目的は、電子マネー端末に記憶されているセキュリティに関わるデータの漏洩を防止することである。 Accordingly, an object of the present invention is to prevent leakage of data related to security stored in an electronic money terminal.
本発明は、前記目的を達成するために、請求項1に記載の発明では、外部電源からの電
力供給の停止を検出する検出手段と、所定の機密情報を記憶した不揮発性記憶手段と、前
記記憶した所定の機密情報を用いて情報処理を行う情報処理手段と、内部電源と不揮発性
記憶媒体を備え、前記検出手段で前記外部電源からの電力供給の停止が検出された場合に
、電力供給が停止された旨を表す停止記録を、前記内部電源の電力を用いて前記不揮発性
記憶媒体に記録し、起動時に前記不揮発性記憶媒体の停止記録を確認して停止記録があっ
た場合に、前記不揮発性記憶手段に記憶された前記所定の機密情報を前記外部電源の電力
を用いて消去する消去手段と、を具備することを特徴とする情報処理装置を提供する。
請求項2に記載の発明では、起動時に、前記不揮発性記憶媒体に停止記録があった場合
に、前記情報処理手段の情報処理機能を制限する機能制限手段を具備したことを特徴とす
る請求項1に記載の情報処理装置を提供する。
請求項3に記載の発明では、起動後に前記不揮発性記憶媒体に記録されている停止記録
を無効化する無効化手段を具備したことを特徴とする請求項1、又は請求項2に記載の情
報処理装置を提供する。
請求項4に記載の発明では、前記消去手段は、前記不揮発性記憶媒体に、外部電源から
の電力供給が停止した時刻を記録し、起動時の時刻が、前記記録した時刻から所定時間内
の場合は、前記所定の機密情報を消去しないことを特徴とする請求項1、請求項2、又は
請求項3に記載の情報処理装置を提供する。
請求項5に記載の発明では、前記消去手段は、外部電源からの電力供給が停止した時刻
と、前記内部電源の電力を用いて検出される外部電源からの電力供給が再開した時刻と、を記録し、前記記録に係る停止した時刻と再開した時刻の時間差が所定時間内である場合は、前記所定の機密情報を消去しないことを特徴とする請求項1、請求項2、又は請求項3に記載の情報処理装置を提供する。
請求項6に記載の発明では、前記消去手段は、内部電源を備え、前記検出手段で電力供
給の停止が検出された直後に、前記内部電源の電力を用いて前記記憶した所定の機密情報
を消去することを特徴とする請求項1に記載の情報処理装置を提供する。
請求項7に記載の発明では、前記情報処理手段は、貨幣価値の金額を電子データとして
記憶し、金額変更情報を受信して前記記憶した金額に対して金額変更処理を行う貨幣端末
に金額変更情報を送信し、前記所定の機密情報は、前記金額変更情報を暗号化する暗号鍵
であることを特徴とする請求項1から請求項6に記載の情報処理装置を提供する。
請求項8に記載の発明では、前記消去手段は、更に、前記貨幣端末との処理内容を記録
したログデータを消去することを特徴とする請求項7に記載の情報処理装置を提供する。
In order to achieve the above object, according to the first aspect of the present invention, in the first aspect of the present invention, a detection unit that detects a stop of power supply from an external power source, a nonvolatile storage unit that stores predetermined confidential information, Information processing means for performing information processing using predetermined stored confidential information, an internal power source and a nonvolatile storage medium, and supplying power when the detection means detects stoppage of power supply from the external power source When a stop record indicating that the storage has been stopped is recorded in the nonvolatile storage medium using the power of the internal power source, and the stop record of the nonvolatile storage medium is confirmed at the time of startup and there is a stop record, There is provided an information processing apparatus comprising: erasure means for erasing the predetermined confidential information stored in the nonvolatile storage means by using power of the external power source.
According to a second aspect of the present invention, there is provided a function restricting means for restricting an information processing function of the information processing means when there is a stop record in the nonvolatile storage medium at the time of startup. An information processing apparatus according to 1 is provided.
According to a third aspect of the present invention, the information according to the first or second aspect further comprises invalidating means for invalidating the stop recording recorded in the non-volatile storage medium after activation. A processing device is provided.
According to a fourth aspect of the present invention, the erasing unit records a time at which power supply from an external power supply is stopped in the nonvolatile storage medium, and a time at startup is within a predetermined time from the recorded time. In this case, the information processing apparatus according to
According to a fifth aspect of the present invention, the erasing unit has a time when the power supply from the external power supply is stopped and a time when the power supply from the external power supply detected using the power of the internal power supply is restarted. The predetermined confidential information is not erased when the time difference between the recording stop time and the restart time within a predetermined time is recorded. The information processing apparatus described in 1. is provided.
According to a sixth aspect of the present invention, the erasing unit includes an internal power supply, and the stored confidential information is stored using the power of the internal power supply immediately after the detection unit detects the stop of power supply. The information processing apparatus according to claim 1, wherein the information processing apparatus is erased.
In the invention according to claim 7, the information processing means stores the amount of money value as electronic data, receives the amount change information, and changes the amount to a money terminal that performs amount change processing on the stored amount. The information processing apparatus according to claim 1, wherein the information is transmitted, and the predetermined confidential information is an encryption key for encrypting the amount change information.
According to an eighth aspect of the present invention, there is provided the information processing apparatus according to the seventh aspect, wherein the erasing unit further erases log data in which processing contents with the money terminal are recorded.
本発明によれば、例えば、電源断の後に再起動する際に、内部のセキュリティに関わるデータを自動消去することにより、電子マネー端末に記憶されているデータの漏洩を防止することができる。 According to the present invention, it is possible to prevent leakage of data stored in an electronic money terminal by automatically erasing data related to internal security when restarting after power is turned off, for example.
(1)実施の形態の概要
電子マネー端末8(図3)は、外部電源に接続されているか否かを監視しており、外部電源から切り離されると、内部のバッテリ33の電力を用いて動作し、外部電源から切り離されたことを不揮発性メモリ39の電源断フラグに記録する。
電子マネー端末8は、起動時に、電源断フラグを参照し、電子マネー端末8が外部電源から切り離されたか否かを確認する。外部電源から切り離されたことを確認した場合、電子マネー端末8は、記憶部41に記憶してあるセキュリティデータを消去した後、起動する。
一方、外部電源から切り離されていないことを確認した場合はセキュリティデータを消去せずに起動する。
(1) Outline of Embodiment The electronic money terminal 8 (FIG. 3) monitors whether it is connected to an external power source, and operates using the power of the internal battery 33 when disconnected from the external power source. Then, the fact that it is disconnected from the external power source is recorded in the power-off flag of the
When the
On the other hand, if it is confirmed that it is not disconnected from the external power supply, it starts without erasing the security data.
以上は、基本的な構成であるが、これでは落雷などによる瞬断(瞬間的な停電)が発生した場合もセキュリティデータを消去してしまうため、電子マネー端末8は、以下のようにして、電源断が瞬断であるか否かを判断し、瞬断である場合はセキュリティデータを消去せずに起動する機能を備えている。 The above is the basic configuration, but in this case, the security data is erased even when a momentary interruption (instant blackout) due to a lightning strike or the like occurs. It is determined whether or not the power supply is instantaneously interrupted. If the power supply is instantaneously interrupted, it has a function of starting without deleting the security data.
まず、電子マネー端末8は、外部電源から切り離された時刻を不揮発性メモリ39に記録する。そして、電子マネー端末8は、再起動時に現在時刻と不揮発性メモリ39に記録した時刻の時間差から外部電源から切り離されていた時間を計算する。
この時間が所定時間内の場合、電子マネー端末8は、セキュリティデータを消去せずに起動する。即ち、瞬断は、短時間の内に電力供給が復旧するため、電子マネー端末8が外部電源から切り離されていた時間に閾値を設け、これによって、落雷などによる瞬間的な停電と人為的な外部電源からの取り外しを区別する。
First, the
If this time is within the predetermined time, the
以上のように、電子マネー端末8は、電源断を検知し、これをトリガーとして、そのたびにセキュリティデータを消去することができる。そのため、端末盗難などに対するリスクを減少させることができる。
また、電子マネー端末8は、再起動時に外部電源の電力によってセキュリティデータを消去するため、少容量のバッテリ33を搭載するだけで、大量のセキュリティデータを消去することができる。
As described above, the
Further, since the
(2)実施の形態の詳細
本実施の形態では、電子マネーシステムで使用される電子マネー端末が保持するセキュリティに関するデータを保護する場合を例にとり説明する。
図1は、電子マネーシステム1のネットワーク構成を示した図である。
電子マネーシステム1は、電子マネーカード6、携帯電話7、電子マネーサーバ2、電子マネー端末8などから構成されており、電子マネー端末8と電子マネーサーバ2はネットワークにて接続可能となっている。
(2) Details of Embodiment In this embodiment, a case where data related to security held by an electronic money terminal used in an electronic money system is taken as an example will be described.
FIG. 1 is a diagram showing a network configuration of the electronic money system 1.
The electronic money system 1 includes an electronic money card 6, a mobile phone 7, an
電子マネーカード6は、非接触型ICチップを内蔵しており、近距離の無線通信によって電子マネー端末8と通信することができる。電子マネーカード6と電子マネー端末8の通信は暗号化されており、電子マネーカード6は、電子マネー端末8から受信した情報を復号化する機能と、電子マネー端末8に送信する情報を暗号化する機能を備えている。
なお、ICチップを接触型とし、電極の接触により電子マネー端末8と接続するように構成してもよい。
The electronic money card 6 incorporates a non-contact type IC chip and can communicate with the
The IC chip may be a contact type and connected to the
ICチップは、CPUを搭載した一種のコンピュータであり、電子マネーシステムにおいて通貨に該当する電子データであるバリューの金額を記憶したり、電子マネー端末8から送信されてきた金額変更情報(金額を増減するコマンド)を用いて当該記憶したバリューの金額に対して金額変更処理を行う。
IC chip is one type of computer with a CPU, and stores the amount of value is an electronic data corresponding to the currency in the electronic money system, an amount change information (the amount that has been transmitted from the
バリューとは、電子マネーシステム1において貨幣価値と対応させた電子データであって、金額を属性として持ち、この金額の増減により通貨と同様の交換価値の移動を生じさせるものである。
ICチップのバリューを増額させる(チャージする)際に、増額分の代金を顧客から徴収し、これをバリューで決済した加盟店に決済金額に応じて分配することにより、通貨とバリューとの対応が図られている。
Value is electronic data associated with a monetary value in the electronic money system 1 and has an amount as an attribute, and an increase or decrease in the amount causes a transfer of exchange value similar to that of currency.
When increasing (charging) the value of an IC chip, the amount of money for the increase is collected from the customer, and this is distributed to the merchants that have settled with the value according to the settlement amount, so that the correspondence between the currency and the value can be achieved. It is illustrated.
また、バリューの概念には、ポイントなど、物やサービスと交換可能な交換価値も含めることができる。
ICチップは、貨幣価値の金額を電子データ(バリュー)として記憶し、金額変更情報を受信して前記記憶した金額に対して金額変更処理を行う貨幣端末として機能している。
The concept of value can also include exchange value exchangeable with goods and services such as points.
The IC chip functions as a money terminal that stores the amount of money as electronic data (value), receives amount change information, and performs amount change processing on the stored amount.
携帯電話7は、電子マネーカード6と同様のICチップを内蔵した携帯端末である。
携帯電話7のICチップは、電子マネーカード6のICチップと同様に、電子マネー機能が組み込んであり、電子マネー端末8と近距離の無線通信を行って、金額変更処理などを行うことができる。
また、携帯電話7は、ネットワークを経由して電子マネーサーバ2と通信し、電子マネーサーバ2から金額変更情報を受信して金額変更処理を行うこともできる。
The mobile phone 7 is a mobile terminal incorporating an IC chip similar to the electronic money card 6.
Similar to the IC chip of the electronic money card 6, the IC chip of the mobile phone 7 incorporates an electronic money function, and can perform a money amount change process by performing short-distance wireless communication with the
Further, the mobile phone 7 can communicate with the
なお、電子マネーカード6や携帯電話7は、ICチップの組み込み形態の一例であって、例えば、PDA(Personal Digital Assistant)などの、他の組み込み媒体に組み込むこともできる。
以下では、ICチップの組み込み媒体として電子マネーカード6を用いて説明するが、他の組み込み媒体に対しても同様な説明が成り立つ。
Note that the electronic money card 6 and the mobile phone 7 are examples of an IC chip assembling form, and can be incorporated into other embedding media such as PDA (Personal Digital Assistant).
In the following description, the electronic money card 6 is used as a built-in medium for an IC chip, but the same description holds for other built-in media.
加盟店は、電子マネーカード6によってバリューでの商取引が可能な店舗(コンビニエンスストア、デパート、レストラン、その他の小売店舗、自動販売機、営業車両、その他の移動体など)であり、会計場所に単数、又は複数の電子マネー端末8を備えている。
電子マネー端末8は、例えば、単独で設置されていたり、あるいは、会計装置(キャッシュレジスタやPOSシステム)などに組み込まれている場合もある。
Member stores are stores (convenience stores, department stores, restaurants, other retail stores, vending machines, sales vehicles, other mobiles, etc.) that can be used for value transactions using the electronic money card 6 and are single in the accounting location Or a plurality of
For example, the
電子マネー端末8は、電子マネーカード6に各種コマンドを送信して電子マネーカード6のCPUに情報処理させる端末であり、近距離の無線にて電子マネーカード6と通信することができる。
電子マネー端末8は、各種暗号鍵を記憶しており、これを用いて電子マネーカード6を認証したり、電子マネーカード6との通信を暗号化する。
The
The
電子マネー端末8は、操作担当者からチャージ金額や決済金額の入力を受け付けるなどして、金額変更情報を生成して電子マネーカード6に送信し、これによって、電子マネーカード6に金額変更処理を行わせる。
また、電子マネー端末8は、電子マネーカード6と行った処理内容を利用ログデータとして蓄積しており、後ほど電子マネーサーバ2にバッチ処理にて送信する。
電子マネー端末8は、電子マネーサーバ2との通信内容も暗号鍵を用いて暗号化する。
The
Further, the
The
電子マネーセンタは、電子マネーシステム1の運営事業体であって、電子マネーサーバ2を用いて電子マネーシステム1の運営管理を行っている。
電子マネーサーバ2は、ネットワークにより電子マネー端末8、8、8、…に接続されており、電子マネー端末8から利用ログデータを送信してもらいデータベースに記憶する。
電子マネーサーバ2は、データベースに記憶した利用ログデータを用いて、各加盟店ごとにチャージ金額の合計、及び決済金額の合計を集計する。
電子マネーセンタは、この集計結果に基づいて各加盟店との資金決済を行う。
The electronic money center is an operating entity of the electronic money system 1 and manages the electronic money system 1 using the
The
The
The electronic money center performs fund settlement with each member store based on the result of the aggregation.
以上のように構成された電子マネーシステム1において、電子マネー端末8は、内部に暗号鍵やその他の外部に漏洩してはならない情報が記憶されている。また、利用ログデータも営業秘密であり、外部への漏洩を防ぐことが望ましい。
そのため、電子マネー端末8は、万が一電子マネー端末8が盗難された場合に、これらのデータを消去するセキュリティ機能を備えている。
消去対象とするデータの範囲は、例えば、暗号鍵や利用ログデータなど、予め電子マネー端末8に設定することができる。
以下、消去対象となる消去対象データをセキュリティデータと呼ぶことにする。
なお、セキュリティデータは、暗号鍵と利用ログデータとするほか、暗号鍵のみ、更には、暗号鍵と加盟店IDなど、各種のバリエーションが可能である。
In the electronic money system 1 configured as described above, the
For this reason, the
The range of data to be erased can be set in advance in the
Hereinafter, erasure target data to be erased will be referred to as security data.
In addition to the encryption key and the usage log data, the security data can be various variations such as only the encryption key and further the encryption key and the member store ID.
電子マネー端末8は、外部電源からの電力供給の有無を監視することにより、電子マネー端末8が外部電源端子(コンセント)に接続されていることを確認している。
そして、電子マネー端末8は、外部電源からの電力供給の停止を検知すると、予め装備しているバッテリによって動作し、不揮発性メモリに用意された電源断フラグをオン(正常時にはオフに設定されている)に設定する。
その後、電子マネー端末8は、外部電源から電力が供給されて起動する際に、不揮発性メモリの電源断フラグがオンに設定されているか否かを確認し、オンであった場合は、セキュリティデータを消去してから起動し、オフであった場合は、セキュリティデータを消去せずに起動する。
The
When the
After that, the
なお、落雷などにより、瞬間的に電力供給が途絶えて復旧する瞬断が発生する場合があるが、瞬断による電力供給停止と、盗難などによる人為的な電力供給停止を区別するために、電子マネー端末8は、更に次のような機能を備えている。
There may be a momentary interruption in which the power supply is momentarily interrupted due to a lightning strike, etc., but in order to distinguish between a power supply interruption due to a momentary interruption and an artificial power supply interruption due to theft, etc. The
電子マネー端末8は時計を備えており、電力供給が停止した際に、電源断フラグをオンに設定すると共に、電力供給が停止した時刻も不揮発性メモリに記憶する。
そして、電子マネー端末8は、再度電力が供給された際に電源断フラグがオンであることを確認すると、内部の時計により現在時刻を取得し、不揮発性メモリに記憶してある時刻から現在時刻に至るまでの時間を計算する。
電子マネー端末8は、この時間が所定時間内である場合は、セキュリティデータを消去せずに起動し、この時間が所定時間内でない場合は、セキュリティデータを消去してから起動する。
The
When the
If this time is within the predetermined time, the
このようにして、電子マネー端末8は、外部電源からの電力供給が途絶えていた時間が所定時間内であった場合は瞬断であると判断し、セキュリティデータを消去せずに起動する。瞬断は、数ミリ秒〜数百ミリ秒程度のごく短い時間で発生するため、所定時間を瞬断よりも若干長く(例えば、500ミリ秒程度)設定することにより、電子マネー端末8は、盗難などによる電源断と、瞬断を区別することができる。
In this way, the
以上に説明したように、電子マネー端末8は、外部電源からの電力供給が停止した場合に、その旨を不揮発性メモリに記録しておき、外部電源からの電力供給が再開した際に、当該外部電源からの電力を用いてセキュリティデータを消去する。
そのため、バッテリは、不揮発性メモリに記録することができる小型のものを搭載するだけで大量のセキュリティデータを消去することができる。即ち、バッテリの能力以上の量のセキュリティデータを消去することができる。
As described above, when the power supply from the external power supply is stopped, the
Therefore, a large amount of security data can be erased only by mounting a small battery that can be recorded in the nonvolatile memory. That is, it is possible to delete security data that exceeds the capacity of the battery.
利用ログデータは、電子マネーカード6と処理するたびに生成されてデータ量が大きくなりがちである一方、電子マネー端末8には大型のバッテリを搭載することが好ましくない。
そこで、本実施の形態のように、小型のバッテリで大量のデータを消去できる機構が有効性を発揮する。
なお、以下では、場合に応じて、外部電源からの電力供給が停止したことを電源断と略記する。
The usage log data is generated every time it is processed with the electronic money card 6 and the amount of data tends to increase. On the other hand, it is not preferable to mount a large battery on the
Therefore, as in this embodiment, a mechanism that can erase a large amount of data with a small battery is effective.
Hereinafter, depending on the case, the power supply from the external power supply is abbreviated as power supply interruption.
図2は、電子マネーカード6のハードウェア的な構成の一例を示したブロック図である。
電子マネーカード6は、CPU(Central Processing Unit)21、高周波回路22、アンテナ26、ROM(Read Only Memory)23、RAM(Random Access Memory)24、EEPROM(Electrically Erasable and Programmable ROM)25などを有している。
これらの素子は、ICチップ上に形成されている。ただし、アンテナ26は、電子マネーカード6内部の外縁部付近、又は電子マネーカード6の対角線を軸とする楕円曲線上に張り巡らされた空中線により構成され、端部がICチップに接続されている。
FIG. 2 is a block diagram showing an example of a hardware configuration of the electronic money card 6.
The electronic money card 6 includes a CPU (Central Processing Unit) 21, a
These elements are formed on an IC chip. However, the
CPU21は、ROM23やEEPROM25に記憶されている各種プログラムに従って情報処理を行う中央処理装置であり、電子マネー端末8から金額変更情報を受信して、これを用いて記憶してあるバリュー残高の金額変更処理などを行う。
CPU21は、アンテナ26、高周波回路22を介して、電子マネー端末8と近距離の無線通信を行うことができる。
The
The
アンテナ26は、電子マネー端末8のリーダライタ部に内蔵されたアンテナと電波による送受信を行うためのアンテナであり、各種情報の送受信を行うほか、リーダライタ部からの電波によりICチップを駆動するための電力を発電する。
The
高周波回路22は、電子マネー端末8のリーダライタ部からアンテナ26に送信されてきた高周波をデジタル信号に変換してCPU21に出力したり、逆にCPU21が出力したデジタル信号を高周波に変換してアンテナ26からリーダライタ部に送出する。
The
RAM24は、CPU21が情報処理を行う際のワーキングメモリを提供する随時書き込み読み出し可能なメモリである。
本実施の形態では、CPU21が金額変更処理などを行う際に、一時的な記憶領域として使用される。
ROM23は、電子マネーカード6を機能させるための基本的なプログラムやパラメータ、データなどを記憶した読み出し専用メモリである。
The
In the present embodiment, the
The
EEPROM25は、情報の書込消去が可能なROMである。EEPROM25に記憶してある情報は、電子マネーカード6への電力の供給がない場合でも保たれる。
EEPROM25には、電子マネーカード6に電子マネーカードとしての機能を発揮させるための電子マネープログラムが記憶されているほか、電子マネー端末8との通信を暗号化する各種暗号鍵、バリュー残高やログデータ、ICチップを識別するID情報である電子マネー機能部IDなどの各種データを格納する電子マネー記憶部29が形成されている。
The
The
図3は、電子マネー端末8のハードウェア的な構成の一例を示した図である。
電子マネー端末8は、CPU31、ROM37、RAM38、不揮発性メモリ39、記憶部41、電源断検出回路32、バッテリ33、通信制御部34、入出力部35、リーダライタ部36、時計部40などがバスラインで接続されて構成されている。
FIG. 3 is a diagram illustrating an example of a hardware configuration of the
The
電子マネー端末8は、外部電源からの電力供給がある場合は、これによって動作し、外部電源からの電力供給が停止した場合は、バッテリ33によって、ある程度の時間(CPU31が不揮発性メモリ39に電源断フラグと電源断時刻を記録するのに要する時間)動作できるようになっている。
The
また、電子マネー端末8は、電源断時には、全体の構成のうち、CPU31が不揮発性メモリ39に電源断フラグを設定し、電源断時刻を記録する最低限の構成部分だけ動作するように構成することもできる。
このように構成すること、バッテリ33の消費電力を低減化することができ、バッテリ33をより小型化することができる。
In addition, the
With this configuration, the power consumption of the battery 33 can be reduced, and the battery 33 can be further downsized.
CPU31は、所定のプログラムに従って情報処理を行うほか、電子マネー端末8全体の制御などを行う。
具体的には、CPU31は、金額変更情報を生成して電子マネーカード6に送信し、電子マネーカード6に金額変更処理を行わせたり、電子マネーカード6との処理内容を記録した利用ログデータを生成する。
The
Specifically, the
また、外部電源からの電力供給が停止した場合、CPU31は、バッテリ33の供給する電力によって動作し、不揮発性メモリ39の電源断フラグをオンに設定すると共に、電源断時の時刻を時計部40から取得して不揮発性メモリ39に記録する。
そして、再起動時には、CPU31は、電源断フラグを確認し、電源断フラグがオンであった場合は、不揮発性メモリ39に記憶してある電源断時刻と、時計部40の計測する現在時刻から、瞬断であったか否かを判断し、瞬断でなかった場合は、セキュリティデータを消去してから起動し、瞬断であった場合はセキュリティデータを消去しないで起動する。
なお、CPU31は、電子マネー端末8の主電源スイッチがオフとなっている場合でも外部電源の電力によって動作しており、電源断を監視している。
When the power supply from the external power supply stops, the
When restarting, the
Even when the main power switch of the
ROM37は、電子マネー端末8を動作させるための基本的なプログラムやパラメータなどを記憶した読み出し専用メモリである。
RAM38は、CPU31のワーキングメモリを提供したり、記憶部41に記憶されたプログラムやデータをロードして記憶したりなどする随時書き込み読み出し可能なメモリである。
通信制御部34は、ネットワークを介して電子マネー端末8を電子マネーサーバ2に接続する接続装置である。
The
The
The
電源断検出回路32は、外部電源からの電力供給が停止した場合に、その旨の通知をCPU31に行う回路である。
電源断検出回路32は、外部電源からの電力供給の停止を検出する検出手段として機能している。
電源断検出回路32は、電子マネー端末8の主電源スイッチがオフになっている場合も稼動しており、電子マネー端末8の電源コードが外部電源端子に接続していることを監視している。
電力供給の監視は、例えば、外部電源の電圧のピーク値を監視しており、当該ピーク値が所定値より低下した場合に外部電源からの電力供給が停止したと判断する。
また、電流値を用いたり、あるいは、電圧や電流値の実行値を監視するなど、他の方法で監視してもよい。
The power-
The power-
The power-
For example, the power supply is monitored by monitoring the peak value of the voltage of the external power supply, and when the peak value falls below a predetermined value, it is determined that the power supply from the external power supply has stopped.
Moreover, you may monitor by another method, such as using an electric current value or monitoring the execution value of a voltage or an electric current value.
電源断検出回路32は、通常は、外部電源からの電力で稼動し、外部電源からの電力供給が停止した際には、バッテリ33の供給する電力で稼動する。このようにして、電源断検出回路32は、電源断となった場合でも動作してCPU31に信号を送信することができる。
The power-
バッテリ33は、内部電源であって、例えば、大容量コンデンサ、リチウムイオンバッテリ、アルカリイオン電池、燃料電池、鉛蓄電池などの蓄電装置と、これら蓄電装置が供給する電力を制御する制御回路などから構成されており、外部電源からの電力供給が停止した際に、電子マネー端末8がある程度動作可能となる電力を供給する。
バッテリ33を2次電池やコンデンサなどで構成する場合は、電子マネー端末8が稼動している間、外部電源からの電力によりバッテリ33を常に満充電状態に保つように構成することができる。
The battery 33 is an internal power supply, and includes, for example, a power storage device such as a large-capacity capacitor, a lithium ion battery, an alkaline ion battery, a fuel cell, or a lead storage battery, and a control circuit that controls power supplied by these power storage devices. Thus, when the power supply from the external power supply is stopped, the
When the battery 33 is configured by a secondary battery, a capacitor, or the like, the battery 33 can be configured to be always fully charged by power from an external power source while the
不揮発性メモリ39は、例えば、EEPROMで構成された不揮発性記憶媒体である。
なお、不揮発性メモリ39は、例えば、バッテリを備えた半導体記憶装置など、電源断時に記憶内容を保てるものであればよい。
不揮発性メモリ39には、CPU31が、電源断フラグを設定したり、電源断時の時刻を書き込んだりするエリアが確保可能となっており、不揮発性メモリ39は、外部電源からの電力供給が停止した場合でも、CPU31が設定した電源断フラグと電源断時の時刻を保持する。電源断フラグは、電力供給が停止された旨を表す停止記録として機能している。
The
Note that the
In the
なお、本実施の形態では、電源断フラグと、電源断時刻を不揮発性メモリ39に記憶するように構成したが、記憶部41が不揮発性の記憶装置の場合は、これらの情報を記憶部41に記憶するように構成することもできる。
In this embodiment, the power-off flag and the power-off time are configured to be stored in the
時計部40は、例えば、バッテリを備えた水晶発信装置により構成され、外部電源の有無に関わらずに現在時刻の出力を刻々と行う。
時計部40は、例えば、パスワードを入力しないと時刻校正ができないなど、時刻改竄が困難となるように構成されている。
時計部40は、CPU31が電源断時の時刻と起動時の時刻を読み取る際に用いられる。
The
The
The
記憶部41は、例えばハードディスクやその他の記憶媒体と、これらを駆動する駆動装置から構成されており、各種プログラムを格納したプログラム格納部42、データを格納したデータ格納部43などから構成されている。
The
プログラム格納部42には、電子マネー端末8を機能させるための基本的なプログラムであるOSや、電子マネーカード6に金額変更処理を行わせるための情報処理プログラム、電源断を検知して、電源断フラグや電源断時刻を不揮発性メモリ39に書き込む電源断記録プログラム、起動する際に、電源断フラグや電源断時刻を確認して、セキュリティデータを消去してから起動する起動プログラムなどが記憶されている。
データ格納部43には、セキュリティデータやその他のデータが記憶されている。
In the
The
セキュリティデータは、消去すべき所定の情報に対応し、記憶部41は、所定の情報を記憶した記憶手段として機能している。また、CPU31は、暗号鍵などを用いて電子マネーカード6との情報処理を行うため、この所定の情報を用いて情報処理を行う情報処理手段として機能している。
The security data corresponds to predetermined information to be deleted, and the
入出力部35は、例えば、キーボード、バーコードリーダなどの入力装置や、液晶表示装置、プリンタ、音声出力装置といった出力装置を備えている。
入力装置は、操作担当者などから商品コードや決済金額、チャージ金額などの入力を受け付けるのに用いられ、出力装置は、表示装置によって現在の処理状態を表示したり、音声出力装置によって処理が完了した際に所定の効果音を出力させたり、処理内容をプリンタで印刷したりなどするのに用いる。
リーダライタ部36は、アンテナを内蔵しており、電子マネーカード6のICチップと無線通信を行う。
The input /
The input device is used to accept input such as product code, payment amount, and charge amount from the person in charge of operation, etc., and the output device displays the current processing status on the display device or the processing is completed by the audio output device This is used to output a predetermined sound effect or print the processing contents with a printer.
The reader /
次に、図4のフローチャートを用いて、電子マネー端末8が行う電源断時処理について説明する。
まず、電子マネー端末8は、電源断検出回路32によって、正規に稼動を開始してから継続的に外部電源からの電力供給を監視している。
電源断検出回路32は、電源断を検知すると、電源断が発生したことをCPU31に通知する(ステップ5)。
Next, the power interruption process performed by the
First, the
When the power-
CPU31は、電源断検出回路32から電源断の通知を受信すると、時計部40から現在時刻を電源断時刻として取得する(ステップ10)。
次に、CPU31は、不揮発性メモリ39の電源断フラグをオフからオンに設定すると共に、電源断時刻を不揮発性メモリ39に書き込む(ステップ15)。
不揮発性メモリ39は、電源断フラグと電源断時刻の記憶を保持する。
その後、電子マネー端末8は、時計部40を除いて停止する。
When receiving the power-off notification from the power-
Next, the
The
Thereafter, the
次に、図5を用いて、電子マネー端末8が行う起動処理について説明する。
まず、CPU31は、起動要求を受け付ける。この起動要求は、例えば、操作担当者が電子マネー端末8の起動操作を行ったり、あるいは、瞬断後に自動的に行ったりする。
すると、CPU31は、不揮発性メモリ39から電源断フラグの状態と電源断時刻を読み取る(ステップ35)。
次に、CPU31は、不揮発性メモリ39から読み取った電源断フラグにより電源断があったか否かを判断する(ステップ40)。
Next, a startup process performed by the
First, the
Then, the
Next, the
電源断フラグがオフであった場合、CPU31は、電源断がなかったと判断し(ステップ40;N)、不揮発性メモリ39を初期化する(ステップ55)。
この初期化は、電源断フラグの状態をオフに設定し、電源断時刻を消去することにより行われる。
If the power-off flag is off, the
This initialization is performed by setting the power-off flag state to OFF and deleting the power-off time.
電源断フラグがオンであった場合、CPU31は、電源断があったと判断し(ステップ40;Y)、更に、この電源断が瞬断であったか否かを判断する(ステップ45)。
CPU31は、次のようにして瞬断であるか否かの判断を行う。
まず、CPU31は、電源断があったと判断すると、時計部40から現在時刻を読み取る。そして、不揮発性メモリ39から読み取った電源断時刻から現在時刻までに経過した時間を計算し、これを所定時間(閾値)と比較する。
経過した時間が所定時間内である場合、CPU31は、瞬断であると判断し、所定時間以上の場合は、瞬断でないと判断する。
When the power-off flag is on, the
The
First, when the
When the elapsed time is within the predetermined time, the
このようにして判断した結果、瞬断であった場合(ステップ45;Y)、CPU31は、不揮発性メモリ39を初期化した後(ステップ55)、セキュリティデータを消去せずに電子マネー端末8を起動する(ステップ60)。
また、瞬断でなかった場合(ステップ45;N)、CPU31は、記憶部41に記憶されているセキュリティデータを消去する(ステップ50)。
そして、CPU31は、不揮発性メモリ39を初期化した後(ステップ55)、電子マネー端末8を起動する(ステップ60)。
このように、電子マネー端末8は、起動後に不揮発性メモリ39に記録されている電源断フラグを無効化する無効化手段を備えている。
As a result of the determination, if it is a momentary interruption (
If it is not an instantaneous interruption (
Then, after initializing the nonvolatile memory 39 (step 55), the
As described above, the
以上の例では、電源断や瞬断の有無に関わらず、不揮発性メモリ39を初期化するが、これは、例えば、電子マネー端末8で、例えば、チケット発行プログラムなど、複数のソフトウェアを実行できる場合、電子マネー端末8の電源を投入したまま、電子マネー処理機能を起動したり終了したりする場合があることを考慮したものである。
即ち、この場合に、電子マネー端末8の起動とは、電子マネー端末8で電子マネー処理プログラムを起動することに対応し、不揮発性メモリ39が初期化していないと、電子マネー処理プログラムを起動するたびに、不揮発性メモリ39の電源断フラグや電源断時刻によって、セキュリティデータを消去する場合があるからである。
電子マネー端末8が、電子マネー処理プログラムを常時稼動するものであれば、不揮発性メモリ39を初期化する必要は必ずしもない。
In the above example, the
That is, in this case, the activation of the
If the
以上に説明した本実施の形態では、次のような効果を得ることができる。
(1)外部電源から電子マネー端末8への電力供給が停止した場合、電力供給が停止した旨を不揮発性メモリ39に記録することができる。
(2)CPU31は、起動時に電源断フラグを確認することにより、電子マネー端末8が外部電源から切り離されたか否かを確認することができる。そして、外部電源から切り離されていた場合、CPU31は、消去対象となっているデータ(セキュリティデータ)を消去することができる。
In the present embodiment described above, the following effects can be obtained.
(1) When the power supply from the external power source to the
(2) The
(3)セキュリティデータの消去は、外部電源の電力を用いて行うため、大量のデータを消去することができる。
(4)CPU31は、外部電源からの電力供給が停止した時刻を不揮発性メモリ39に記録しておくことにより、電力供給の停止が瞬断であるか否かを判断することができる。
(5)外部電源からの電力供給停止が瞬断であった場合、セキュリティデータの消去を行わないようにすることができる。
(3) Since the security data is erased using the power of the external power supply, a large amount of data can be erased.
(4) The
(5) When the power supply from the external power supply is stopped instantaneously, the security data can be prevented from being deleted.
なお、本実施の形態では、電源断フラグと電源断時刻を不揮発性メモリ39に記憶したが、電源断時刻を電源断フラグとして使用することもできる。
この場合、CPU31は、不揮発性メモリ39に電源断時刻が書き込まれている場合は、電源断があったと判断し、電源断時刻が書き込まれていない場合は電源断がなかったと判断する。
この例では、電源断時刻の有無が電源断フラグとして機能するため、CPU31は、不揮発性メモリ39に電源断フラグを設定せずに、電源断の有無と瞬断の有無を判断することができる。
In the present embodiment, the power-off flag and the power-off time are stored in the
In this case, the
In this example, since the presence / absence of the power-off time functions as a power-off flag, the
また、本実施の形態では、不揮発性メモリ39の初期化を電源断フラグをオフに設定し、電源断時刻を消去することにより行ったが、これに限定せず、不揮発性メモリ39に記録されている電源断フラグと電源断時刻が起動時に無効化するものであればよい。
これは、例えば、電源断フラグと電源断時刻に無効と有効を表す有効性フラグを設定することにより行うことができる。
In the present embodiment, the initialization of the
This can be done, for example, by setting a power-off flag and a validity flag indicating invalidity and validity at the power-off time.
また、本実施の形態では、CPU31は、電源断があったか否かを判断した後、更に、瞬断があったか否かを判断したが、瞬断を考慮する必要がない場合は、瞬断の判断を行わないように構成することもできる。
この場合、CPU31は、不揮発性メモリ39に電源断時刻は記録しない。そして、起動時には、CPU31は、不揮発性メモリ39で電源断フラグがオンであった場合は、セキュリティデータを消去してから電子マネー端末8を起動し、電源断フラグがオフであった場合は、セキュリティデータを消去せずに電子マネー端末8を起動する。
In the present embodiment, the
In this case, the
更に、本実施の形態では、瞬断の判断として、電源断時の時刻と電子マネー端末8の起動時の時刻を用いたが、外部電源からの電力供給再開時刻を不揮発性メモリ39に記憶し、この再開時刻と電源断時の時間差から瞬断を判断するように構成することも可能である。
この場合は、電源断検出回路32は、電源断後に、外部電源からの電力供給再開を監視し、再開時にCPU31に通知を行う。CPU31は、この通知を受信すると、時計部40から現在時刻を取得してこれを不揮発性メモリ39に再開時刻として記憶させる。
そして、CPU31は、起動時に不揮発性メモリ39に記憶した電源断時刻と再開時刻の差を計算し、当該時間差が所定時間内である場合、瞬断であると判断する。電子マネー端末8は、瞬断であると判断した場合は、セキュリティデータの消去は行わない。
この方法は、電子マネー端末8の起動時と電力供給再開時に時間差がある場合に有効である。
Furthermore, in the present embodiment, the time when the power is turned off and the time when the
In this case, the power-
Then, the
This method is effective when there is a time difference between starting up the
また、本実施の形態では、瞬断でない電源断を検知した場合に、セキュリティ情報を消去したが、更に電子マネー端末8の機能制限を行う機能制限手段を設けるように構成することもできる。
この場合、電子マネー端末8は、セキュリティ情報を消去して起動した後、例えば、電子マネーカード6へ金額変更情報を送信できないように機能制限を行うことができる。
In the present embodiment, the security information is deleted when a power interruption that is not a momentary interruption is detected, but a function restriction unit that restricts the function of the
In this case, the
(変形例)
本変形例は、外部電源からの電力供給の停止を検出した直後に、バッテリ33の電力でセキュリティデータを消去するものである。
この方法は、バッテリ33がセキュリティデータを消去するのに要する電力を供給できる場合に有効である。
このような場合は、例えば、セキュリティデータのデータ量が小さい場合、又は、セキュリティデータのデータ量は大きいが、バッテリ33の能力も十分に大きい場合がある。
(Modification)
In this modification, security data is erased with the power of the battery 33 immediately after detecting the stop of the power supply from the external power supply.
This method is effective when the power required for the battery 33 to erase the security data can be supplied.
In such a case, for example, the amount of security data may be small, or the amount of security data may be large, but the capacity of the battery 33 may be sufficiently large.
以下、本変形例に係る電子マネー端末8の電源断時処理について図6のフローチャートを用いて説明する。
まず、電子マネー端末8が稼動している間、電源断検出回路32が外部電源からの電力供給を監視する。
電源断検出回路32は、外部電源からの電力供給の停止、即ち、電源断を検知すると、電源断が発生したことをCPU31に通知する(ステップ70)。
Hereinafter, the power-off process of the
First, while the
When detecting the stop of the power supply from the external power source, that is, the power cut, the power
CPU31は、電源断検出回路32から電源断の通知を受信すると、時計部40の計測する時刻により、通知を受けてからの経過時間の計測を開始する(ステップ75)。
経過時間が所定時間内である場合(ステップ80;Y)、CPU31は、外部電源による電力供給が再開したか否かを確認する(ステップ85)。
電力供給が再開した場合(ステップ85;Y)、CPU31は、セキュリティデータを消去せずに、電子マネー端末8を起動する(ステップ95)。
一方、電力供給が再開していない場合(ステップ85;N)、CPU31は、ステップ80に戻る。
When the
When the elapsed time is within the predetermined time (
When the power supply is resumed (
On the other hand, when the power supply has not been resumed (
経過時間が所定時間内でなかった場合(ステップ80;N)、CPU31は、バッテリ33の供給する電力を用いて動作してセキュリティデータを消去し(ステップ90)、電子マネー端末8を起動する(ステップ95)。
When the elapsed time is not within the predetermined time (
以上のようにして、本変形例は、外部電源からの電力供給が開始されるまでの経過時間により瞬断を判断し、瞬断である場合は、セキュリティデータを消去せずに起動し、瞬断でない場合は、即座にセキュリティデータを消去してから起動する。
なお、本変形例では、瞬断の有無の判断を行ったが、瞬断の有無に関わらずにセキュリティデータを消去するように構成することもできる。
この場合、CPU31は、電源断検出回路32から電源断の通知を受けた場合、即座にセキュリティデータを消去する。
As described above, in this modification, the instantaneous interruption is determined based on the elapsed time until the power supply from the external power source is started, and if it is an instantaneous interruption, the security data is started without being erased, If it is not off, the security data is immediately erased before starting.
In this modification, the presence / absence of a momentary interruption is determined. However, the security data may be deleted regardless of the momentary interruption.
In this case, when receiving a power-off notification from the power-
以上、本実施の形態、及び変形例では、電子マネー端末8のセキュリティデータを保護する場合について説明したが、これは、保護対象を電子マネー端末8に限定するものではなく、クレジット端末や、セキュリティ性の高いデータを持つその他の情報処理装置に適用できるものである。
例えば、研究データや財務データなどの機密情報が蓄積されたコンピュータに適用したり、あるいは、大量の営業データが記憶されてる着脱可能なハードディスク装置にCPU、バッテリ、不揮発性メモリなどを搭載し、ハードディスク装置を電源断後に再起動する際に、営業データを消去するように構成することもできる。
As described above, in the present embodiment and the modification, the case where the security data of the
For example, it can be applied to computers in which confidential information such as research data and financial data is stored, or a removable hard disk device storing a large amount of business data is equipped with a CPU, battery, nonvolatile memory, etc. The business data can be erased when the device is restarted after power is turned off.
1 電子マネーシステム
2 電子マネーサーバ
6 電子マネーカード
7 携帯電話
8 電子マネー端末
31 CPU
32 電源断検出回路
33 バッテリ
34 通信制御部
35 入出力部
36 リーダライタ部
37 ROM
38 RAM
39 不揮発性メモリ
40 時計部
41 記憶部
1
32 Power-off detection circuit 33
38 RAM
39
Claims (8)
所定の機密情報を記憶した不揮発性記憶手段と、
前記記憶した所定の機密情報を用いて情報処理を行う情報処理手段と、
内部電源と不揮発性記憶媒体を備え、前記検出手段で前記外部電源からの電力供給の停
止が検出された場合に、電力供給が停止された旨を表す停止記録を、前記内部電源の電力
を用いて前記不揮発性記憶媒体に記録し、起動時に前記不揮発性記憶媒体の停止記録を確
認して停止記録があった場合に、前記不揮発性記憶手段に記憶された前記所定の機密情報
を前記外部電源の電力を用いて消去する消去手段と、
を具備することを特徴とする情報処理装置。 Detection means for detecting a stop of power supply from an external power source;
Non-volatile storage means for storing predetermined confidential information;
Information processing means for performing information processing using the stored predetermined confidential information;
When a stop of power supply from the external power supply is detected by the detection means, the stop record indicating that the power supply is stopped is used using the power of the internal power supply. The predetermined confidential information stored in the non-volatile storage means is stored in the external power source when the non-volatile storage medium is recorded. Erasing means for erasing using the power of,
An information processing apparatus comprising:
処理機能を制限する機能制限手段を具備したことを特徴とする請求項1に記載の情報処理
装置。 The information processing apparatus according to claim 1, further comprising a function restriction unit that restricts an information processing function of the information processing unit when there is a stop record in the nonvolatile storage medium at startup.
備したことを特徴とする請求項1、又は請求項2に記載の情報処理装置。 The information processing apparatus according to claim 1, further comprising an invalidating unit that invalidates the stop recording recorded in the nonvolatile storage medium after startup.
記録し、起動時の時刻が、前記記録した時刻から所定時間内の場合は、前記所定の機密情
報を消去しないことを特徴とする請求項1、請求項2、又は請求項3に記載の情報処理装
置。 The erasing means records in the nonvolatile storage medium the time when power supply from an external power supply is stopped, and if the start time is within a predetermined time from the recorded time, the predetermined confidential information is recorded. The information processing apparatus according to claim 1, wherein the information processing apparatus is not erased.
、前記内部電源の電力を用いて前記記憶した所定の機密情報を消去することを特徴とする
請求項1に記載の情報処理装置。 The erasing unit includes an internal power source, and the stored confidential information is erased using the power of the internal power source immediately after the detection unit detects the stop of power supply. The information processing apparatus according to 1.
して前記記憶した金額に対して金額変更処理を行う貨幣端末に金額変更情報を送信し、
前記所定の機密情報は、前記金額変更情報を暗号化する暗号鍵であることを特徴とする
請求項1から請求項6に記載の情報処理装置。 The information processing means stores the monetary value amount as electronic data, receives the amount change information and transmits the amount change information to the money terminal that performs the amount change process on the stored amount,
The information processing apparatus according to claim 1, wherein the predetermined confidential information is an encryption key for encrypting the amount change information.
とを特徴とする請求項7に記載の情報処理装置。 The information processing apparatus according to claim 7, wherein the erasing unit further erases log data in which processing content with the money terminal is recorded.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007007015A JP5119525B2 (en) | 2007-01-16 | 2007-01-16 | Information processing device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007007015A JP5119525B2 (en) | 2007-01-16 | 2007-01-16 | Information processing device |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012132353A Division JP5309252B2 (en) | 2012-06-11 | 2012-06-11 | Information processing device |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2008176390A JP2008176390A (en) | 2008-07-31 |
JP2008176390A5 JP2008176390A5 (en) | 2010-02-25 |
JP5119525B2 true JP5119525B2 (en) | 2013-01-16 |
Family
ID=39703389
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007007015A Active JP5119525B2 (en) | 2007-01-16 | 2007-01-16 | Information processing device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5119525B2 (en) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2270708A1 (en) * | 2009-06-29 | 2011-01-05 | Thomson Licensing | Data security in solid state memory |
JP4886093B1 (en) * | 2011-10-25 | 2012-02-29 | 株式会社日本コンラックス | Electronic money payment system |
KR101402827B1 (en) * | 2013-09-11 | 2014-06-03 | 주식회사 우심시스템 | Pin pad and security method thereof |
KR101551817B1 (en) | 2014-05-22 | 2015-09-09 | 한국전자통신연구원 | Memory erase method and apparatus for the same |
US10733589B2 (en) * | 2017-04-28 | 2020-08-04 | Square, Inc. | Point of sale device power management and under voltage protection |
US11257058B1 (en) | 2017-10-30 | 2022-02-22 | Square, Inc. | Sharing output device between unsecured processor and secured processor |
US10970698B1 (en) | 2017-12-08 | 2021-04-06 | Square, Inc. | Reader detection signal bypassing secure processor |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000047946A (en) * | 1998-07-28 | 2000-02-18 | Oki Electric Ind Co Ltd | Integrated circuit device |
JP2004220280A (en) * | 2003-01-14 | 2004-08-05 | Sharp Corp | Data processor |
JP2006127648A (en) * | 2004-10-29 | 2006-05-18 | Sharp Corp | Nonvolatile storage device and electronic device |
JP4681314B2 (en) * | 2005-02-10 | 2011-05-11 | フェリカネットワークス株式会社 | Wireless communication system, reader / writer device, key management method, and computer program |
JP2006227885A (en) * | 2005-02-17 | 2006-08-31 | Sony Corp | Data processor, data processing method, computer and data structure |
JP2006277400A (en) * | 2005-03-29 | 2006-10-12 | Fuji Electric Holdings Co Ltd | Tamper-proof secure module device with theft detecting function |
JP4695434B2 (en) * | 2005-04-19 | 2011-06-08 | グローリー株式会社 | Recording medium pricing device |
-
2007
- 2007-01-16 JP JP2007007015A patent/JP5119525B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2008176390A (en) | 2008-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
USRE47621E1 (en) | Secure transaction microcontroller with secure boot loader | |
JP5119525B2 (en) | Information processing device | |
RU2691590C2 (en) | Systems and methods of replacing or removing secret information from data | |
US8041338B2 (en) | Mobile wallet and digital payment | |
TWI486772B (en) | Security architecture for using host memory in the design of a secure element | |
US20170278097A1 (en) | Apparatus and methods for secure element transactions and management of assets | |
TWI436372B (en) | Flash memory storage system, and controller and method for anti-falsifying data thereof | |
US7735734B2 (en) | Portable terminal unit | |
TWI405211B (en) | Flash memory storage system, controller and data protecting method thereof | |
US9659290B2 (en) | Financial transaction system | |
US7481358B2 (en) | Communication system, card, management server, communication method, program, and record medium having recorded thereon program | |
US9418359B2 (en) | Settlement terminal device | |
CN105261130A (en) | Intelligent POS terminal | |
JP5309252B2 (en) | Information processing device | |
WO2006033266A1 (en) | Semiconductor memory card | |
US20030005323A1 (en) | Management of sensitive data | |
CN101385007A (en) | I/o-based enforcement of multi-level computer operating modes | |
CN1484811A (en) | Information processing terminal or method for controlling the terminal | |
JP2005242895A (en) | Terminal device, server device, terminal confirmation method, terminal program and storage medium | |
JP2006155159A (en) | Tamper-proof device | |
US20080232176A1 (en) | Portable Information Terminal | |
JP5754287B2 (en) | IC chip, processing method in IC chip, UIM, portable terminal, and processing program for IC chip | |
JP5695037B2 (en) | Equipment with time-limited auto-start application | |
CN101739757B (en) | Flash memory storage system, controller and data protection method | |
JP6464816B2 (en) | Payment terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100112 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100112 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111007 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120309 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120611 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120730 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120806 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120904 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20121004 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121004 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20121005 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151102 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5119525 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |