JP5412644B2 - 電子機器装置の不正取り外し検知方法 - Google Patents

電子機器装置の不正取り外し検知方法 Download PDF

Info

Publication number
JP5412644B2
JP5412644B2 JP2008118023A JP2008118023A JP5412644B2 JP 5412644 B2 JP5412644 B2 JP 5412644B2 JP 2008118023 A JP2008118023 A JP 2008118023A JP 2008118023 A JP2008118023 A JP 2008118023A JP 5412644 B2 JP5412644 B2 JP 5412644B2
Authority
JP
Japan
Prior art keywords
memory
confidential data
electronic device
detection
unauthorized removal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008118023A
Other languages
English (en)
Other versions
JP2009266143A (ja
Inventor
勉 馬場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nidec Sankyo Corp
Original Assignee
Nidec Sankyo Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nidec Sankyo Corp filed Critical Nidec Sankyo Corp
Priority to JP2008118023A priority Critical patent/JP5412644B2/ja
Priority to CN200980115922.4A priority patent/CN102016868B/zh
Priority to PCT/JP2009/001926 priority patent/WO2009133695A1/ja
Priority to US12/989,980 priority patent/US8397103B2/en
Publication of JP2009266143A publication Critical patent/JP2009266143A/ja
Application granted granted Critical
Publication of JP5412644B2 publication Critical patent/JP5412644B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0745Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in an input/output transactions management context
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0013Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
    • G06K7/0056Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers housing of the card connector
    • G06K7/0069Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers housing of the card connector including means for detecting correct insertion of the card, e.g. end detection switches notifying that the card has been inserted completely and correctly

Description

本発明は、機密データを取り扱う電子機器装置の不正取り外しを検知する不正取り外し検知方法に関する。
カードリーダ等の電子機器装置においては、機密データ(例えば、暗号処理に使用する鍵データ)を、二次電源によりバックアップされている揮発性メモリに保持しておき、必要に応じてその都度、揮発性メモリから作業用メモリに機密データが読み出され、各種処理が実行される。機密データは、各種処理の実行に際して必要なものであることから、通常は消失することがないように保持されている。ただし、電子機器装置の不正取り外しなど何らかの異常を検知した際には、揮発性メモリに対する二次電源及び主電源からの電源供給を遮断して、その機密データが消去されるようになっている。
ここで、市場に設置された電子機器装置を保守・整備する整備作業者は、その電子機器装置を外部の筐体から取り外さなければならない場合がある。このため、不必要に機密データが消去されないように、取り外し検知を無効化する機能が搭載されているのが一般的である。保守・整備が完了したら、再び電子機器装置は外部の筐体に取り付けられ、その後、取り外し検知が有効化される。
例えば、特許文献1に開示された入退室管理システムでは、カードリーダが不正に取り外されたことを検知すると、カードリーダ内に保持されている暗号鍵が消去される。ただし、上述したようにメンテナンス上の便宜を考慮し、カードリーダの上位装置にメンテナンススイッチが設けられている。このメンテナンススイッチが投入されている間は、暗号鍵が消去されない構成となっている。
なお、ここではメンテナンス時における取り外し検知の無効化・有効化に着目したが、電子機器装置を市場に設置する前の生産工程においても、外部の筐体から取り外された状態で機密データが消去されないようにするために、取り外し検知の無効化・有効化が利用される。
特開2005−148969号公報
しかしながら、上述した特許文献1記載のメンテナンススイッチでは、保守・整備における作業性に欠ける場合がある。具体的に説明すると、電子機器装置が外部の筐体に正常に設置されていない状態で、整備作業者がうっかり取り外し検知機能を有効化してしまった場合、即座に取り外しが検知されてしまい、機密データが消去される。機密データの消去は致命的なエラーの一つであって、それ以後、通常の動作は継続できない状態になることが多い。このような状態になると、セキュリティの問題上、その場で即座に復旧させることはできない。その結果、セキュリティが確保された環境まで電子機器装置を戻さねばならず、作業性に欠ける。
本発明は、このような点に鑑みてなされたものであり、その目的は、整備作業者のヒューマンエラー等によって、機密データが消去されるのを防ぎ、ひいては保守・整備等における作業性を高める電子機器装置の不正取り外し検知方法を提供することにある。
以上のような課題を解決するために、本発明は、以下のものを提供する。
(1) 上位装置からのコマンドを受信して、当該コマンドに従って処理を実行する電子機器装置の不正取り外し検知方法であって、前記電子機器装置は、機密データを含む電子情報が格納される第一メモリと、当該電子機器装置の不正な取り外しを検知する検知手段と、前記検知手段からの信号に基づいて、前記第一メモリへの電源供給を遮断する電源制御手段と、前記第一メモリとは別個独立であって、前記電源制御手段による前記第一メモリの電源供給の遮断があっても格納データが消去されない揮発性の第二メモリと、を有し、前記第一メモリに格納されている前記機密データが前記第二メモリに複製された後、前記検知手段が有効化され、前記検知手段が有効化された後、前記第一メモリに格納された前記機密データが正常に残っているか否かが判断される判断ステップと、前記判断ステップの結果、前記機密データが正常に残っていなければ、前記検知手段が無効化され、前記機密データが正常に残っていれば、前記第二メモリに格納された前記機密データが消去される処理ステップと、を含むことを特徴とする電子機器装置の不正取り外し検知方法。
本発明によれば、機密データを含む電子情報が格納される第一メモリと、電子機器装置の不正な取り外しを検知する検知手段と、第一メモリへの電源供給を遮断する電源制御手段と、第一メモリとは別に、電源制御手段による電源供給の遮断があっても格納データが消去されない第二メモリと、を有する電子機器装置で、第一メモリに格納されている機密データが第二メモリに複製された後に、検知手段が有効化されることとしたので、仮に、電子機器装置が外部の筐体に正常に設置されていない状態で検知手段が有効化されても、第二メモリに複製された機密データが存在するので、これを用いれば迅速な復旧作業が可能になる。したがって、整備作業者のヒューマンエラー等で機密データが消去されるのを防ぎ、ひいては保守・整備等の作業性を高めることができる。
ここで、「第一メモリに格納されている機密データが第二メモリに複製(退避)される」タイミングについては、その如何を問わない。例えば、検知手段の検知機能を有効化する直前であってもよいし(上位装置から検知手段の検知機能を有効化するコマンドを受信したタイミング等)、電子機器装置の電源立ち上げ時であってもよい。後者の場合、予め、機密データを第二メモリに複製させておくことになる。
また、「第一メモリ」及び/又は「第二メモリ」については、その種類の如何を問わない。例えば、RAMのような揮発性メモリであってもよいし、EEPROMやFROMのような不揮発性メモリであってもよい。後者の場合、不揮発性メモリ内の機密データを能動的に消去するプログラム等が別途必要になる。
(2) 前記電子機器装置が前記上位装置から前記検知手段の検知機能を有効化するコマンドを受信した際に、前記第一メモリに格納されている前記機密データが前記第二メモリに複製されることを特徴とする電子機器装置の不正取り外し検知方法。
本発明によれば、電子機器装置が上位装置から検知手段の検知機能を有効化するコマンドを受信した際に、第一メモリに格納されている機密データが第二メモリに複製されることとしたので、不正取り外し検知機能のセキュリティ性を高めることができる。すなわち、「電子機器装置が上位装置から検知手段の検知機能を有効化するコマンドを受信した際」になって初めて機密データが複製されることで、重要性の高い機密データが(第一メモリと第二メモリに)分散して記憶される時間を短くすることができ、ひいてはセキュリティ性を高めることができる。
(3) 前記第一メモリ、揮発性メモリであることを特徴とする電子機器装置の不正取り外し検知方法。
本発明によれば、第一メモリ及び/又は第二メモリは、揮発性メモリであることとしたので、主電源及び二次電源からの電力供給が遮断されれば、自動的に機密データは消去される。したがって、第一メモリ及び/又は第二メモリとして不揮発性メモリを採用した場合に比べて、機密データがメモリ内に残る時間を短くすることができ、ひいてはセキュリティ性を高めることができる。
また、本発明に係る電子機器装置の不正取り外し検知方法は、前記検知手段が有効化された後、前記第一メモリに格納された前記機密データが正常に残っているか否かが判断される判断ステップと、前記判断ステップの結果、前記機密データが正常に残っていなければ、前記検知手段が無効化され、前記機密データが正常に残っていれば、前記第二メモリに格納された前記機密データが消去される処理ステップと、を含むことを特徴とする
本発明によれば、検知手段が有効化された後、第一メモリに格納された機密データが正常に残っているか否かが判断され、その結果、機密データが正常に残っていなければ、検知手段が無効化され、機密データが正常に残っていれば、第二メモリに格納された機密データが消去されることとしたので、仮に、電子機器装置が外部の筐体に正常に設置されていない状態で検知手段が有効化され、機密データが正常に残っていなくても、検知手段が無効化された状態で機密データを第二メモリから第一メモリに戻すことができ、ひいては保守・整備等の作業性を高めることができる。また、機密データが正常に残っている場合に、第二メモリに格納された機密データが消去されることで、機密データが分散記憶されている時間を短くすることができ、ひいてはセキュリティ性を高めることができる。
) 前記処理ステップが行われた後、前記電子機器装置から前記上位装置に対し、前記処理ステップに関するレスポンスが送信されることを特徴とする電子機器装置の不正取り外し検知方法。
本発明によれば、上述した、検知手段の無効化又は第二メモリの機密データの消去のいずれかが行われた後、電子機器装置から上位装置に対し、処理ステップに関するレスポンスが送信されることとしたので、上位装置は不正取り外し検知機能の有効化が正常に行えたか否かを認識することができ、その後の対応を迅速にとることができる(例えば、電子機器装置の取り付けが不完全だった旨を、整備作業者が視認し得る画面に表示し、再度の取り付け作業を促す等)。なお、レスポンスが送信されることのみならず、LEDランプの点滅やブザー等による警告によっても行うことができる。
本発明に係る電子機器装置の不正取り外し検知方法よれば、第一メモリとは別個独立の第二メモリに機密データが複製された状態で、検知手段を有効化することとしたので、電子機器装置が外部の筐体に正常に設置されていない状態で検知手段が有効化されても、迅速な復旧作業を行うことができ、ひいては保守・整備等の作業性を高めることができる。
以下、本発明を実施するための最良の形態について、図面を参照しながら説明する。
[電子機器装置の構成]
図1は、本発明の実施の形態に係る不正取り外し検知方法で使用するカードリーダ1の電気的構成を示すブロック図である。なお、本実施形態では、カードリーダ1と上位装置2とは、RS232Cによって電気的に接続されている(もちろん他の接続態様であってもよい)。また、本実施形態では、「電子機器装置」の一例としてカードリーダ1を採用しているが、本発明はこれに限られず、不正な取り外し操作に対して機密データを保護する必要がある全ての電子機器装置に適用可能である。また、単純な不正取り外しに限らず、メンテナンスのために有効化/無効化を切り替える機能(不正操作検知機能)を有する装置についても適用可能である。
カードリーダ1は、CPU10と、RAM11と、RAM12と、電源制御IC13と、バックアップ電源(電池)(Back Up Battery)14と、切替回路15と、取り外し検知スイッチ16と、を有している。なお、各構成要素は、少なくとも図中の実線(又は実線矢印)で示すバス等によって、電気的に接続されている。
CPU10は、カードリーダ1の全体の制御を司る。すなわち、図1では図示しないROM等から初期化プログラムや基本プログラムを呼び出し、これらを実行してカードリーダ1の全体の制御を司る。また、上位装置2からのコマンドを受信して、そのコマンドに従って各種処理(アプリケーションプログラム等)を実行する。例えば、Hi出力によって切替回路15を有効化したり、Lo出力によって切替回路15を無効化したりする。さらに、CPU10は、RAM11やRAM12に格納されているデータを読み出したり、これらにデータを書き込んだりする。
RAM11及びCPU10内蔵のRAM12は、揮発性メモリの一例であって、CPU10がプログラムを実行するための作業領域を提供する。作業領域には、各種動作に必要な作業データが格納される。なお、両者の違いの詳細については後述する。
電源制御IC13は、主電源(Main Power Supply)3や二次電源14からの電力を、RAM11に供給する。通常時は、主電源3からの電力をRAM11に供給するが、電源OFF時に、二次電源14からの電力をRAM11に供給する。また、電源制御IC13は、切替回路15の出力信号に基づいて、RAM11への電源供給(電力供給)を遮断する「電源制御手段」の一例として機能する。
切替回路15及び取り外し検知スイッチ16は、カードリーダ1の不正な取外しを検知する「検知手段」の一例として機能する。具体的には、切替回路15はラッチ付きのリレーを有しており、その切替はCPU10によって制御される。切替回路15(取り外し検知機能)が有効化されている際には、リレーと取り外し検知スイッチ16とが直列接続されることになるが、切替回路15が無効化されている際には、リレーと取り外し検知スイッチ16は直列接続されない。すなわち、前者の場合には、取り外し検知スイッチ16を介して閉ループを構成し、後者の場合には、取り外し検知スイッチ16を介さずに閉ループを構成することになる。
CPU10によって切替回路15が有効化されている場合において、レバーやボタン等の(機械的な)取り外し検知スイッチ16が閉状態から開状態になると、導通状態から非導通状態へと切り替わる。その結果、導通状態から非導通状態へと切り替わったことを示す信号が、切替回路15から電源制御IC13に送られる(例えば、非0であった電流が0になったり、回路抵抗値が無限大になったりする)。電源制御IC13は、このような信号に基づいて、RAM11への電源供給を遮断する。
なお、本実施形態では、「検知手段」として切替回路15と取り外し検知スイッチ16を考えたが、他の電気要素が加わってもよい。また、取り外し検知スイッチ16については、機械的なもの以外にも、フォトセンサ等の光学的なものであってもよいし、磁気センサ等の磁気的なものであってもよい。また、図1では図示しないが、EEPROMやフラッシュメモリなどがあってもよく、そこには機密データ、実行プログラム、誤り検知符号(CRC,チェックSUM,BCC)等の電子情報が格納されていてもよい。
ここで、上述したRAM11とRAM12の違いについて詳述すると、RAM11は、機密データを含む電子情報が格納される「第一メモリ」の具体例であり、RAM12は、RAM11とは別個独立であって、電源制御IC13による電源供給の遮断があっても格納データが消去されない「第二メモリ」の具体例である。すなわち、RAM11は、切替回路15が有効化されている場合において、取り外し検知によって格納データが消去されるメモリであり、RAM12は、取り外し検知によっても格納データが消去されないメモリである(切替回路15とは直接接続されていないメモリである)。
本実施形態に係る不正取り外し検知方法では、RAM11に格納されている機密データがRAM12に複製された後、切替回路15が有効化されるようになっている。以下、図2を用いて詳述する。
[不正取り外し検知方法の流れ]
図2は、本発明の実施の形態に係る不正取り外し検知方法の流れを示すフローチャートである。なお、図1を用いて説明したように、前提として、上位装置(例えばHOSTコンピュータ)2とカードリーダ1は電気的に接続され、カードリーダ1は、上位装置2からのコマンドを受信して、そのコマンドに従い処理を実行する。そして、その処理結果を上位装置2に通知する。
図2において、まず、上位装置2は、取り外し検知機能有効化コマンドをカードリーダ1に対して送信する(ステップS1)。カードリーダ1のCPU10は、これを受信したことを契機に、不正取り外し検知によって消去される領域(揮発性メモリであるRAM11)に格納されている機密データを、不正取り外しによっても消去されない別領域(揮発性メモリであるRAM12)に退避させる(複製する)(ステップS2)。
次に、取り外し検知機能の有効化が行われる(ステップS3)。より具体的には、カードリーダ1のCPU10は、その出力を変化させる等して、切替回路15を有効化させる(切替回路15のリレーを取り外し検知を介して閉ループを構成する状態に切り替える)。
一定時間(例えば2ms)待ちとなった後(ステップS4)、RAM11のデータチェックが行われる(ステップS5)。具体的には、カードリーダ1のCPU10は、一定時間経過後に、RAM11内のCRC(Cyclic Redundancy Check)の計算を行う。そして、CPU10は、RAM11に格納された機密データが正常に残っているか否かを判断する(ステップS6)。機密データが正常に残っている場合には(カードリーダ1が外部の筐体に正常に取り付けられていた場合)(ステップS6:YES)、次に規定回数のチェック(ステップS5のデータチェック)が終了したか否かを判断する(ステップS7)。規定回数チェックし終わると(ステップS7:YES)、RAM12に格納された機密データは不要なので、消去される(ステップS8)。そして、CPU10は、取り外し検知機能の有効化成功を示すレスポンスを、上位装置2に対して送信する(ステップS9)。規定回数のチェックが終わっていなければ(ステップS7:NO)、ステップS4〜S7の処理が繰り返される。
なお、図2のステップS7においては、「規定回数」をチェックすることとしたが、例えば「規定時間」をチェックしてもよい。規定時間とは、取り付けが不完全な状態で取り外し検知有効化処理を実行して、機密データが即座に消去されるケースを想定して決定される時間である。取り付けが不完全な状態での取り外し検知有効化であることを特定付けるために、規定時間が設定されてもよい。
一方で、機密データが正常に残っていなければ(カードリーダ1が外部の筐体に正常に取り付けられていない場合)(ステップS6:NO)、CPU10の指示によって切替回路15が無効化される(ステップS10)。そして、CPU10は、RAM12に格納されている機密データ(退避データ)を、RAM11にコピーした後(ステップS11)、RAM12に格納された機密データを消去する(ステップS12)。最後に、CPU10は、取り外し検知機能の有効化失敗を示すレスポンスを、上位装置2に対して送信する(ステップS13)。このようにして、本実施形態に係る不正取り外し検知方法は終了する。なお、ステップS13の処理が行われた後、上位装置2は、整備作業者に対してカードリーダ1の取り付け確認・取り外し検知機能の有効化の再試行を促し、再度、図2に示す一連の処理が行われてもよい。
[実施形態の主な効果]
以上説明したように、本実施形態に係る不正取り外し検知方法では、RAM11に格納されている機密データがRAM12に複製されるようにしているので(図2のステップS2参照)、整備作業者のミスにより、カードリーダ1を取り付け不完全な状態で取り外し検知機能を有効にしてしまったとしても(図2のステップS3)、機密データを消失するような致命的なエラーにはならない(図2のステップS11等参照)。したがって、セキュリティが確保された環境までカードリーダ1を戻さねばならない事態(時間的・経済的に非効率な事態)を防ぐことができ、ひいては保守・整備或いは生産における時間的・経済的な効率向上(作業性の向上)を図ることができる。
また、本実施形態では、RAM11に格納されている機密データがRAM12に複製されるタイミングを、カードリーダ1が上位装置2から切替回路15の検知機能を有効化するコマンドを受信した際(図2のステップS1参照)としているので、機密データが分散して記憶される時間を短くすることができ、ひいてはセキュリティ性を高めることができる。また、機密データを記憶するメモリとして、主電源及び二次電源からの電力供給が遮断されれば自動的に機密データは消去される揮発性メモリ(RAM11,12)を用いることで、更にセキュリティ性を高めることができる。
さらに、図2のステップS9及びステップS13に示すように、ステップS6の結果に関するレスポンスを上位装置2に送信することで、上位装置2はその後の対応を迅速にとることができる。
本発明に係る電子機器装置の不正取り外し検知方法は、機器の保守・整備等の作業性を高めるものとして有用である。
本発明の実施の形態に係る不正取り外し検知方法で使用するカードリーダ1の電気的構成を示すブロック図である。 本発明の実施の形態に係る不正取り外し検知方法の流れを示すフローチャートである。
符号の説明
1 電子機器装置
10 CPU
11 RAM
12 RAM
13 電源制御IC
14 二次電源
15 切替回路
16 取り外し検知スイッチ

Claims (4)

  1. 上位装置からのコマンドを受信して、当該コマンドに従って処理を実行する電子機器装置の不正取り外し検知方法であって、
    前記電子機器装置は、機密データを含む電子情報が格納される第一メモリと、当該電子機器装置の不正な取り外しを検知する検知手段と、前記検知手段からの信号に基づいて、前記第一メモリへの電源供給を遮断する電源制御手段と、前記第一メモリとは別個独立であって、前記電源制御手段による前記第一メモリの電源供給の遮断があっても格納データが消去されない揮発性の第二メモリと、を有し、
    前記第一メモリに格納されている前記機密データが前記第二メモリに複製された後、前記検知手段が有効化され
    前記検知手段が有効化された後、前記第一メモリに格納された前記機密データが正常に残っているか否かが判断される判断ステップと、
    前記判断ステップの結果、前記機密データが正常に残っていなければ、前記検知手段が無効化され、前記機密データが正常に残っていれば、前記第二メモリに格納された前記機密データが消去される処理ステップと、を含むことを特徴とする電子機器装置の不正取り外し検知方法。
  2. 前記電子機器装置が前記上位装置から前記検知手段の検知機能を有効化するコマンドを受信した際に、前記第一メモリに格納されている前記機密データが前記第二メモリに複製されることを特徴とする請求項1記載の電子機器装置の不正取り外し検知方法。
  3. 前記第一メモリ、揮発性メモリであることを特徴とする請求項1又は2記載の電子機器装置の不正取り外し検知方法。
  4. 前記処理ステップが行われた後、前記電子機器装置から前記上位装置に対し、前記処理ステップに関するレスポンスが送信されることを特徴とする請求項1から3のいずれか記載の電子機器装置の不正取り外し検知方法。
JP2008118023A 2008-04-30 2008-04-30 電子機器装置の不正取り外し検知方法 Expired - Fee Related JP5412644B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2008118023A JP5412644B2 (ja) 2008-04-30 2008-04-30 電子機器装置の不正取り外し検知方法
CN200980115922.4A CN102016868B (zh) 2008-04-30 2009-04-28 电子设备装置的不正当拆卸检测方法
PCT/JP2009/001926 WO2009133695A1 (ja) 2008-04-30 2009-04-28 電子機器装置の不正取り外し検知方法
US12/989,980 US8397103B2 (en) 2008-04-30 2009-04-28 Method for detecting the improper removal of electronic equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008118023A JP5412644B2 (ja) 2008-04-30 2008-04-30 電子機器装置の不正取り外し検知方法

Publications (2)

Publication Number Publication Date
JP2009266143A JP2009266143A (ja) 2009-11-12
JP5412644B2 true JP5412644B2 (ja) 2014-02-12

Family

ID=41254919

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008118023A Expired - Fee Related JP5412644B2 (ja) 2008-04-30 2008-04-30 電子機器装置の不正取り外し検知方法

Country Status (4)

Country Link
US (1) US8397103B2 (ja)
JP (1) JP5412644B2 (ja)
CN (1) CN102016868B (ja)
WO (1) WO2009133695A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5412644B2 (ja) * 2008-04-30 2014-02-12 日本電産サンキョー株式会社 電子機器装置の不正取り外し検知方法
CN102143607A (zh) * 2010-02-03 2011-08-03 深圳富泰宏精密工业有限公司 通讯装置数据管控系统及方法
JP5386542B2 (ja) * 2011-05-24 2014-01-15 東芝テック株式会社 決済装置およびプログラム
US10475024B1 (en) 2012-10-15 2019-11-12 Square, Inc. Secure smart card transactions
US9760740B1 (en) 2014-06-23 2017-09-12 Square, Inc. Terminal case with integrated dual reader stack
US9870491B1 (en) * 2014-08-01 2018-01-16 Square, Inc. Multiple battery management
US10753982B2 (en) 2014-12-09 2020-08-25 Square, Inc. Monitoring battery health of a battery used in a device
JP6455236B2 (ja) * 2015-03-04 2019-01-23 日本電気株式会社 電子装置
US9471236B1 (en) * 2015-03-24 2016-10-18 International Business Machines Corporation Security for memory module data
CN105427401A (zh) * 2015-11-05 2016-03-23 山东超越数控电子有限公司 一种记录电子设备拆卸信息的装置及方法
JP2017163280A (ja) * 2016-03-08 2017-09-14 キヤノン株式会社 情報処理装置及び情報処理装置における暗号化ユニットの搭載判別方法、及びプログラム
CN110823277B (zh) * 2018-08-07 2021-12-17 中惠创智(深圳)无线供电技术有限公司 一种设备防拆装置及具有防拆功能的设备
US20200074123A1 (en) * 2018-08-29 2020-03-05 Varex Imaging Corporation Detection of unauthorized components

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996027155A2 (en) * 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
JP3616796B2 (ja) * 1996-10-04 2005-02-02 日本電信電話株式会社 電子機器の扉開閉検知装置
US6920581B2 (en) * 2002-01-02 2005-07-19 Intel Corporation Method and apparatus for functional redundancy check mode recovery
JP2004295724A (ja) * 2003-03-28 2004-10-21 Renesas Technology Corp 半導体処理装置
JP2005043973A (ja) * 2003-07-23 2005-02-17 Canon Electronics Inc 電子機器、その制御方法、及びその制御プログラム
JP2005148969A (ja) * 2003-11-13 2005-06-09 Mitsubishi Electric Corp 入退室管理システム
JP4565154B2 (ja) * 2004-12-21 2010-10-20 日本電産サンキョー株式会社 電子機器装置
JP4476143B2 (ja) * 2005-03-18 2010-06-09 富士通株式会社 ブレード型コンピュータ、ブレード管理装置、ブレード管理プログラム、及び制御プログラム
CN2824160Y (zh) * 2005-09-07 2006-10-04 深圳市沃土实业有限公司 一种税控机具
US20070136523A1 (en) * 2005-12-08 2007-06-14 Bonella Randy M Advanced dynamic disk memory module special operations
US7877563B2 (en) * 2006-12-07 2011-01-25 International Business Machines Corporation Programmable memory device security
JP4933946B2 (ja) * 2007-04-18 2012-05-16 株式会社日立製作所 外部記憶装置及び情報漏洩防止方法
US7818523B2 (en) * 2008-01-10 2010-10-19 Unity Semiconductor Corporation Securing data in memory device
JP5412644B2 (ja) * 2008-04-30 2014-02-12 日本電産サンキョー株式会社 電子機器装置の不正取り外し検知方法
US7987309B2 (en) * 2009-02-26 2011-07-26 Broadcom Corporation Dockable handheld computing device with graphical user interface and methods for use therewith

Also Published As

Publication number Publication date
JP2009266143A (ja) 2009-11-12
WO2009133695A1 (ja) 2009-11-05
US8397103B2 (en) 2013-03-12
CN102016868A (zh) 2011-04-13
US20110107132A1 (en) 2011-05-05
CN102016868B (zh) 2014-03-12

Similar Documents

Publication Publication Date Title
JP5412644B2 (ja) 電子機器装置の不正取り外し検知方法
US8280579B2 (en) Memory management apparatus
JP5421679B2 (ja) 不正行為を検知する検知方法
CN100590599C (zh) 一种flash的写操作处理方法、系统及设备
JP2008200943A (ja) 画像形成装置
US7454629B2 (en) Electronic data processing device
JP4789958B2 (ja) 部品情報復元方法、部品情報管理方法及び電子装置
JP2009104246A (ja) プログラマブルコントローラおよびその異常時復旧方法
JP2009059105A (ja) 情報処理装置およびプログラム
JP4675980B2 (ja) 不正行為防止方法
CN106919350B (zh) 热敏打印机的打印方法和装置
JP2006099616A (ja) 携帯可能電子装置及び携帯可能電子装置の制御方法
JP5011512B2 (ja) メモリ監視方法
JP2010004293A (ja) 画像形成装置、画像形成装置の書き込みエラー検知方法
KR100940039B1 (ko) Plc 제어 시스템 및 그 자가 진단 방법
JP2010026623A (ja) ネットワークシステムの書き換え装置
JP3480881B2 (ja) 遠隔監視装置
JPS6339013A (ja) 電子計算機
JP2004054583A (ja) セキュリティ装置およびセキュリティ装置の動作復帰方法
JP4394486B2 (ja) 保守作業ミス防止プログラムおよび保守作業ミス防止方法
JP2005001218A (ja) プリンタ装置およびその制御方法
JP2007115065A (ja) ディジタル端末のプログラム書き替え方法
JP2547411B2 (ja) 端末装置のセキュリティ保護方法
JPH06332577A (ja) システムのリセット要因識別方式
JP2003196114A (ja) 内部データの管理・確認方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120405

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130910

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131008

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131019

LAPS Cancellation because of no payment of annual fees