JP6527440B2 - 情報処理装置及び情報処理方法 - Google Patents

情報処理装置及び情報処理方法 Download PDF

Info

Publication number
JP6527440B2
JP6527440B2 JP2015194624A JP2015194624A JP6527440B2 JP 6527440 B2 JP6527440 B2 JP 6527440B2 JP 2015194624 A JP2015194624 A JP 2015194624A JP 2015194624 A JP2015194624 A JP 2015194624A JP 6527440 B2 JP6527440 B2 JP 6527440B2
Authority
JP
Japan
Prior art keywords
security device
data
held data
master device
held
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015194624A
Other languages
English (en)
Other versions
JP2017068662A (ja
Inventor
勉 馬場
勉 馬場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nidec Sankyo Corp
Original Assignee
Nidec Sankyo Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nidec Sankyo Corp filed Critical Nidec Sankyo Corp
Priority to JP2015194624A priority Critical patent/JP6527440B2/ja
Publication of JP2017068662A publication Critical patent/JP2017068662A/ja
Application granted granted Critical
Publication of JP6527440B2 publication Critical patent/JP6527440B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報処理装置及び情報処理方法に係り、特にマスタデバイスとセキュリティデバイスを含む情報処理装置及び情報処理方法に関する。
従来から、複数の制御部を備えており、マスタ(主)デバイスと、このマスタデバイスにより制御されるセキュリティデバイスとからなる情報処理装置が存在する。
このような情報処理装置では、例えば、マスタデバイスがセキュリティデバイスに指示(コマンド)を送信する。これを受信したセキュリティデバイスは、コマンドに対する応答をマスタデバイスに送信する。
特許文献1を参照すると、従来のマスタデバイスと、一部の機能を分担処理するセキュリティデバイスとで構成される情報処理装置の一例であるカードリーダの技術が記載されている。特許文献1のカードリーダでは、通常運用時にリセットを行う必要がある場合、セキュリティデバイスの揮発性メモリ内のデータのうち、認証情報等を含む保持すべきデータ(以下、「保持データ」という。)を自身の不揮発性メモリに一時的に退避させておき、リセット処理が完了したら元の揮発性メモリに書き戻す処理を行う。
これにより、リセットの際に保持すべきデータが消失するのを防ぐことができる。
特開2009−266143号公報
しかしながら、特許文献1に記載された技術では、セキュリティデバイスが搭載する不揮発性メモリの空き容量が十分でなく、保持データを格納する領域を確保することができない場合、保持データを退避させることができず、通常運用状態を継続させることができなかった。これは、ユーザから要求される新たな機能のソフトウェアやセキュリティ性の高いソフトウェアに変更等することで、不揮発性メモリに記憶させるデータの容量が当初設計時よりも大きくなること等が原因であった。
本発明は、このような状況に鑑みてなされたものであり、セキュリティデバイスの不揮発性メモリの容量が少なくても、リセット時に保持データを保持し、通常運用状態を継続させることが可能な情報処理装置及び情報処理方法を提供することを目的とする。
本発明の情報処理装置は、マスタデバイスとセキュリティデバイスとを含む情報処理装置であって、前記セキュリティデバイスは、通常運用状態を継続させるために保持しておく必要のある保持データを記憶する揮発性メモリと、前記揮発性メモリに記憶された前記保持データを前記マスタデバイスに送信する保持データ送信部と、前記保持データ送信部により前記マスタデバイスに送信された前記保持データを再び受信して前記揮発性メモリに書き込む保持データ書込部とを備え、前記マスタデバイスは、前記セキュリティデバイスの前記保持データを受信する保持データ受信部と、前記保持データ受信部により受信された前記保持データを一時的に記憶する保持データ一時記憶部と、前記保持データ一時記憶部に前記保持データが記憶された後、前記セキュリティデバイスをリセットするリセット制御部と、前記リセット制御部による前記セキュリティデバイスのリセットが完了したら、前記保持データ一時記憶部に記憶された前記保持データを、前記セキュリティデバイスに送信する保持データ送信部とを備え、前記マスタデバイスの前記リセット制御部は、前記セキュリティデバイスにより不正行為が検知された場合に、前記セキュリティデバイスに前記保持データを送信するよう要求することを特徴とする。
このように構成することで、セキュリティデバイスの不揮発性メモリの容量が少なくても、リセット時に保持データを保持し、通常運用状態を継続させることができる。
さらに、不正行為が検知されたことをマスタデバイスで把握し、通常運用状態を継続させるよう指示させることができる。
本発明の情報処理装置は、マスタデバイスとセキュリティデバイスとを含む情報処理装置であって、前記セキュリティデバイスは、通常運用状態を継続させるために保持しておく必要のある保持データを記憶する揮発性メモリと、前記揮発性メモリに記憶された前記保持データを前記マスタデバイスに送信する保持データ送信部と、前記保持データ送信部により前記マスタデバイスに送信された前記保持データを再び受信して前記揮発性メモリに書き込む保持データ書込部とを備え、前記マスタデバイスは、前記セキュリティデバイスの前記保持データを受信する保持データ受信部と、前記保持データ受信部により受信された前記保持データを一時的に記憶する保持データ一時記憶部と、前記保持データ一時記憶部に前記保持データが記憶された後、前記セキュリティデバイスをリセットするリセット制御部と、前記リセット制御部による前記セキュリティデバイスのリセットが完了したら、前記保持データ一時記憶部に記憶された前記保持データを、前記セキュリティデバイスに送信する保持データ送信部とを備え、前記マスタデバイスの前記リセット制御部は、複数の前記セキュリティデバイスが接続されている場合、不揮発性メモリを備えており該不揮発性メモリに前記保持データを記憶する空き容量がある他のセキュリティデバイスを検索し、リセットする前記セキュリティデバイスに記憶された前記保持データを、空き容量がある前記他のセキュリティデバイスに送信させることを特徴とする。
このように構成することで、セキュリティデバイスの不揮発性メモリの容量が少なくても、リセット時に保持データを保持し、通常運用状態を継続させることができる。
さらに、マスタデバイスの揮発性メモリの記憶容量が少ない場合でも、リセット時のセキュリティデバイスの保持データを退避できる。
本発明の情報処理装置は、前記マスタデバイスの前記保持データ一時記憶部は、不揮発性メモリであることを特徴とする。
このように構成することで、電源供給が切断された場合であっても、マスタデバイスに送信された保持データの消失を防ぐことができる。
本発明の情報処理方法は、マスタデバイスとセキュリティデバイスとを含む情報処理装置により実行される情報処理方法であって、前記セキュリティデバイスにより、通常運用状態を継続させるために保持しておく必要のある保持データを揮発性メモリに記憶し、前記セキュリティデバイスにより、記憶された前記保持データを前記マスタデバイスに送信し、前記マスタデバイスにより、前記セキュリティデバイスの前記保持データを受信し、前記マスタデバイスにより、受信された前記保持データを一時的に記憶し、前記マスタデバイスにより、前記保持データが記憶された後、前記セキュリティデバイスをリセットし、前記マスタデバイスにより、前記セキュリティデバイスのリセットが完了したら、一時的に記憶された前記保持データを、前記セキュリティデバイスに送信し、前記セキュリティデバイスにより、前記マスタデバイスに送信された前記保持データを再び受信して前記揮発性メモリに書き込み、前記マスタデバイスにより、前記セキュリティデバイスにより不正行為が検知された場合に、前記セキュリティデバイスに前記保持データを送信するよう要求することを特徴とする。
このように構成することで、セキュリティデバイスの不揮発性メモリの容量が少なくても、リセット時に保持データを保持し、通常運用状態を継続させることができる。
さらに、不正行為が検知されたことをマスタデバイスで把握し、通常運用状態を継続させるよう指示させることができる。
本発明の情報処理方法は、マスタデバイスとセキュリティデバイスとを含む情報処理装置により実行される情報処理方法であって、前記セキュリティデバイスにより、通常運用状態を継続させるために保持しておく必要のある保持データを揮発性メモリに記憶し、前記セキュリティデバイスにより、記憶された前記保持データを前記マスタデバイスに送信し、前記マスタデバイスにより、前記セキュリティデバイスの前記保持データを受信し、前記マスタデバイスにより、受信された前記保持データを一時的に記憶し、前記マスタデバイスにより、前記保持データが記憶された後、前記セキュリティデバイスをリセットし、前記マスタデバイスにより、前記セキュリティデバイスのリセットが完了したら、一時的に記憶された前記保持データを、前記セキュリティデバイスに送信し、前記セキュリティデバイスにより、前記マスタデバイスに送信された前記保持データを再び受信して前記揮発性メモリに書き込み、前記マスタデバイスにより、複数の前記セキュリティデバイスが接続されている場合、不揮発性メモリを備えており該不揮発性メモリに前記保持データを記憶する空き容量がある他のセキュリティデバイスを検索し、前記マスタデバイスにより、リセットする前記セキュリティデバイスに記憶された前記保持データを、空き容量がある前記他のセキュリティデバイスに送信させることを特徴とする。
このように構成することで、セキュリティデバイスの不揮発性メモリの容量が少なくても、リセット時に保持データを保持し、通常運用状態を継続させることができる。
さらに、マスタデバイスの揮発性メモリの記憶容量が少ない場合でも、リセット時のセキュリティデバイスの保持データを退避できる。
本発明によれば、セキュリティデバイスの保持データをマスタデバイスに一時的に送信して記憶させた後でリセットをかけ、その後に、マスタデバイスからセキュリティデバイスに保持データを送信して書き込むことで、セキュリティデバイスの不揮発性メモリの容量が少なくても、リセット時に保持データを保持し、通常運用状態を継続させることが可能である情報処理装置を提供することができる。
本発明の実施の形態に係る情報処理システムのシステム構成図である。 本発明の実施の形態に係る保持データ退避復元処理のフローチャートである。
<実施の形態>
図1を参照して、本発明の実施の形態に係る情報処理システムXの構成について説明する。
情報処理システムXは、本実施形態においては、カード発行機能を備えたATM(Automated Teller Machine)、キオスク(Kiosk)の端末、交通機関のチケット発行システム、コンビニエンスストア等のポイントカード発行システム、小売店のメンバーカード発行システム、遊技機のカード発行/支払システム、入退場管理システム等(以下、単に「ATM等」と省略して記載する。)である。
また、情報処理システムXは、カード媒体4を読み出し/書き込むカードリーダ1(情報処理装置)、ATM等の上位装置であるホスト装置2、周辺装置3、及び不正行為検知部6を含んでいる。各部は、通信ライン5で接続される。
カードリーダ1は、接触型又は非接触型のICカード及び/又は磁気ストライプを備えた磁気カードであるカード媒体4(情報媒体)を読み込み(リード)又は書き込み(ライト)可能な装置である。
カードリーダ1の詳細な構成については後述する。
ホスト装置2は、ATM等の各機能を実現するための本体装置である。ホスト装置2は、各部の制御用にPC(Personal Computer)、タブレット端末、携帯電話等の制御演算装置を含み、情報処理システムXの機能を実現するためのアプリケーション(Application Program、図示せず)を実行する。
周辺装置3は、カード媒体4の表面に印刷を行うプリンタ、LCDパネルや有機ELパネル等のディスプレイ、タッチパネル、及びボタン等である。
通信ライン5は、汎用のバス、RS−232CやUSB(Universal Serial Bus)等のシリアル、パラレル、又は、各種無線接続、LAN(Local Area Network)やWAN(Wide Area Network)やその他のネットワーク等の通信接続を示す。通信ライン5により、各部の間で、各種指示(コマンド)やデータを含む情報を送受信可能である。
不正行為検知部6は、各種不正行為を検知して、セキュリティ上のエラーとして報知するセンサ及び回路である。不正行為検知部6は、例えば、情報処理システムXの筐体開閉(Chassis Intrusion)やカードリーダ1の筐体からの取り外しを検知するスイッチ、振動センサ、光学センサ、静電容量センサ等と、この検知回路とを含んでいる。具体的には、不正行為検知部6は、例えば、カードリーダ1の筐体からの取り外しを検知する。また、不正行為検知部6は、カード媒体4が挿入されるゲート部の改造等によるセンサ出力の異常等から不正行為を検知することも可能である。また、不正行為検知部6は、セキュリティデバイス20の揮発性メモリ230のCRC(Cyclic Redundancy Check)値やハッシュ値やチェックサム等を監視して、これが外部のハッキング等で変更された際に、不正行為として検知することも可能である。
不正行為検知部6は、不正行為を検知した場合、下記で説明するカードリーダ1のセキュリティデバイス20に通知する。
また、カードリーダ1は、マスタデバイス10、セキュリティデバイス20、通常電源部30、及びバックアップ電源部40を含んでいる。
マスタデバイス10とセキュリティデバイス20とは、揮発性メモリ130、230を内蔵する制御部11、21が、それぞれ実装されており、それぞれが分担する機能の処理を実行する。
また、マスタデバイス10とセキュリティデバイス20とは、通信ライン50で接続されている。なお、通信ライン50は、専用バスやUSB接続ラインや短距離無線通信やLAN等の通信接続を示す。
マスタデバイス10は、カードリーダ1の本体(メインデバイス)の全体を制御する、例えばメイン(主)基板等の各種回路である。マスタデバイス10は、接続されたセキュリティデバイス20を、通信ライン50を介した通信により制御する。
セキュリティデバイス20(従属デバイス)は、マスタデバイス10に接続されるセキュリティ基板等であり、従属デバイスの一例である。セキュリティデバイス20は、カードリーダ1のセキュリティ機能を実現するための各種回路であり、例えば、PCI(Payment Card Industry)規格に準拠して構成される。セキュリティデバイス20は、例えば、カード媒体4に記憶されたID、暗証番号、パスワード等のセキュリティデータの詐取を防御するためのデータ暗号化機能、復号化機能、カードリーダ1の不正改造検知機能等を備えている。
通常電源部30は、情報処理システムXの図示しない主電源(Main Power Supply)からの電力をマスタデバイス10及びセキュリティデバイス20に供給する回路等である。カードリーダ1が筐体から取り外されて、その後、図示しない電源コネクタが取り外されると、通常電源部30からの電力の供給は停止する。
より詳細に説明すると、マスタデバイス10は、制御部11、リードライト部12、及び不揮発性メモリ14を含んでいる。また、セキュリティデバイス20は、制御部21、及び不揮発性メモリ24を備えている。
制御部11は、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、GPU(Graphics Processing Unit)、DSP(Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)等の制御演算手段である。また、制御部11は、外部の水晶振動子や発振回路を含むタイマを内蔵していてもよい。
また、制御部11は、専用のROM(Read-Only Memory)等を備えており、このROM等に、制御部11を動作させるための制御プログラムが記憶されている。この制御用プログラムは、カード媒体4の検知用のセンサの監視、カード媒体4のリード、ライト、セキュリティデバイス20の制御等の処理を含んでいる。
リードライト部12は、カード媒体4へのリード、ライトを行う磁気ヘッドや電磁誘導コイルやIC端子等である。また、リードライト部12は、カード媒体4の検知用のセンサ、駆動機構等も含んでいる。
不揮発性メモリ14は、EEPROM(Electrically Erasable Programmable Read-Only Memory)、フラッシュメモリ(Flash Memory)、ReRAM(Resistance Random Access Memory)、MRAM(Magnetoresistive Random Access Memory)等の一時的でない記憶媒体である。
不揮発性メモリ14は、マスタデバイス10のデータの格納用に用いられる。
制御部21は、CPU、MPU、GPU、DSP、ASIC等の制御演算手段である。制御部21は、AES(Advanced Encryption Standard)等の方式で、各種暗号化や復号化のためのハッシュ演算を専用に実行するアクセレレータ(Accelerator)を含んでいてもよい。また、制御部21は、独自のタイマを内蔵していてもよい。
また、制御部21は、不正行為検知部6からの信号を取得して、不正行為があった場合に、マスタデバイス10やホスト装置2に報知可能である。この際、制御部21は、セキュリティ上のエラー状態として動作を停止する。制御部21は、このエラー状態を解除するためには、後述するように、マスタデバイス10の制御部11からのエラー解除命令を受けて、内部のエラー情報をクリア(消去)した後、その情報変更状態を有効にするためリセット(再起動)をかける必要がある。このリセット時に、揮発性メモリ130の記憶内容も消去される。
なお、制御部21は、マスタデバイス10や筐体や他の装置が備えるセンサの情報を取得することも可能である。また、制御部21は、専用のROM等を備えており、このROM等に、制御部21を動作させるための制御プログラムを記憶している。
不揮発性メモリ24は、バッテリバックアップ対応のSRAM(Static Random Access Memory)等である。
また、不揮発性メモリ24は、暗号化のための鍵情報や、セキュリティ検査のためのCRC値、ハッシュ値、チェックサム等を記憶している。
また、本実施形態においては、不揮発性メモリ24は、後述する保持データ300を記憶する容量が足りない場合の処理の例について記載している。
なお、不揮発性メモリ24は、通常電源部30からの電源供給が絶たれても、リチウムイオン一次電池やキャパシタ等の電量供給手段とこの制御回路等であるバックアップ電源部40から特定時間、電源供給されて、記憶内容が保持される。
また、不揮発性メモリ24は、電源を供給しなくても記憶内容を保持するフラッシュメモリ、ReRAM、MRAM等であってもよい。この場合、バックアップ電源部40が存在しなくてもよい。
また、マスタデバイス10において、制御部11、及び不揮発性メモリ14は、SOC(System-on-a-chip)や同一パッケージ(System in a Package)等として一体的に構成されていてもよい。また、セキュリティデバイス20においても、制御部21、及び不揮発性メモリ24は、一体的に構成されていてもよい。更に、セキュリティデバイス20において、バックアップ電源部40の制御用の回路等が組み込まれていてもよい。
より詳細に説明すると、マスタデバイス10の制御部11は、機能構成のブロックとして、リセット制御部100、保持データ受信部110、及び保持データ送信部120を備えている。また、マスタデバイス10の制御部11は、揮発性メモリ130を内蔵している。
リセット制御部100は、不正行為検知部6によりセキュリティデバイス20への不正行為が検知された場合等に、ホスト装置2からのエラークリア指示処理を受信する。この場合、リセット制御部100は、保持データ退避復元処理を開始させる。この際、まず、リセット制御部100は、セキュリティデバイス20に、保持データ300を送信するよう要求するコマンドを送信する。
また、リセット制御部100は、揮発性メモリ130に保持データ300が記憶された後、セキュリティデバイス20をリセットする。
保持データ受信部110は、セキュリティデバイス20の保持データ300を受信する。具体的には、保持データ受信部110は、リセット制御部100による指示によりセキュリティデバイス20から送信された保持データ300を受信して、揮発性メモリ130に記憶させる。
保持データ送信部120は、リセット制御部100によるセキュリティデバイス20のリセットが完了したら、揮発性メモリ130に一時的に記憶された保持データ300を、セキュリティデバイス20に送信する。保持データ送信部120は、例えば、セキュリティデバイス20からのリセット完了の通知を受信した場合、保持データ300をセキュリティデバイス20に送信する。なお、保持データ送信部120は、保持データ300を暗号化して送信してもよい。また、保持データ送信部120は、送信後に、揮発性メモリ130に記憶された保持データ300を削除してもよい。
揮発性メモリ130は、例えば、DRAM(Dynamic Random Access Memory)やSRAM等の揮発性の一時的でない記憶媒体である。また、揮発性メモリ130には、カードリーダ1を動作させるための制御プログラムの実行時に使用されるデータが一時的に記憶される。
また、本実施形態において、揮発性メモリ130は、セキュリティデバイス20から受信された保持データ300を一時的に記憶する保持データ一時記憶部として機能する。
また、セキュリティデバイス20の制御部21は、保持データ送信部220及び保持データ書込部210を備えている。
また、セキュリティデバイス20の制御部21は、揮発性メモリ230を内蔵している。
保持データ送信部220は、保持データ300をマスタデバイス10に送信する。具体的に、保持データ送信部220は、マスタデバイス10のリセット制御部100から、保持データ300を送信する要求のコマンドを受信した場合、揮発性メモリ230に記憶された保持データ300をマスタデバイス10へ送信する。
保持データ書込部210は、保持データ送信部220によりマスタデバイス10に送信された保持データ300を再び受信して揮発性メモリ230に書き込む。具体的に、保持データ書込部210は、リセット後にマスタデバイス10から保持データ300を受信した場合に、これを揮発性メモリ230に再び記憶させる。この際、保持データ書込部210は、不揮発性メモリ24に記憶された鍵情報(図示せず)を読み出し、ハッシュ関数等を用いて、不正な保持データ300でないかチェックしてもよい。
揮発性メモリ230は、例えば、制御部21に内蔵されたDRAMやSRAM等の揮発性の一時的でない記憶媒体である。揮発性メモリ230は、通常電源部30からの電源供給がされている間だけ、記憶内容が保持される。
また、揮発性メモリ230は、保持データ300を記憶する。
保持データ300は、通常運用状態を継続させるために保持しておく必要のあるデータである。具体的には、保持データ300は、例えば、ホスト装置2とカードリーダ1との認証処理に使用される認証用データを含む。保持データ300は、ホスト装置2とカードリーダ1とを含む情報処理システムXの起動時に、ホスト装置2からカードリーダ1に送信される。このため、保持データ300は、通常運用期間中は、常に保持しておく必要がある。この通常運用状態を継続させる必要がある状態としては、実際の不正行為が行われて通知された場合ではなく、市場に設置されたATM等の保守点検においてカードリーダが検査のために取り外され、その取り外し検知状態を解除する等の場合に、通常運用状態を維持する。
なお、揮発性メモリ130、230は、それぞれ、制御部11、21の外付けのRAM等として構成されていてもよい。
〔保持データ退避復元処理〕
次に、図2により、本発明の実施の形態に係るカードリーダ1による保持データ退避復元処理の説明を行う。
上述したように、セキュリティデバイス20の制御部21は、カードリーダ1の取り外し等を不正行為検知部6で検知して、ホスト装置2に送信する。しかしながら、エラー状態をクリアするためには、マスタデバイス10からのエラー解除命令を受けて、内部のエラー情報をクリアした後、その情報変更状態を有効にするためのリセット処理が必要となる。
これに対して、本実施形態の保持データ退避復元処理では、このような場合、セキュリティデバイス20にリセットをかける前に、セキュリティデバイス20の揮発性メモリ230内の保持データ300を、マスタデバイス10に送信する。すると、マスタデバイス10は、保持データ300を退避させて、一時的に保持しておく。そして、セキュリティデバイス20のリセットと再起動とが完了したら、マスタデバイス10は、退避させておいた保持データ300を、セキュリティデバイス20に送信する。セキュリティデバイス20は、この保持データ300を受信して、揮発性メモリ230に書き込む。
これにより、セキュリティデバイス20の不揮発性メモリ24の記憶容量が十分でなくても、リセットにより保持データ300が消失してシステムダウン等することがなくなり、情報処理システムXの安定運用に資することができる。
本実施形態の保持データ退避復元処理は、主にマスタデバイス10の制御部11とセキュリティデバイス20の制御部21とが、それぞれ、内蔵するROM等に記憶された制御プログラムを、各部と協働し、ハードウェア資源を用いて実行する。
以下で、図2のフローチャートにより、保持データ退避復元処理の詳細をステップ毎に説明する。
(ステップS100)
まず、セキュリティデバイス20の制御部21の保持データ送信部220が、不正検知処理を行う。
保持データ送信部220は、本実施形態では、不正行為検知部6で不正行為を検知した場合に、マスタデバイス10の制御部11に通知する。マスタデバイス10の制御部11のリセット制御部100は、この通知を、ホスト装置2に送信する。
その後、制御部21は、セキュリティ上のエラー状態として動作を停止する。
(ステップS101)
次に、ホスト装置2がエラークリア指示処理を行う。
ホスト装置2は、工場出荷後の取り外し状態での検査時等、通常運用状態を維持する必要があるかどうか検討する。通常運用状態を維持する必要がある場合には、ホスト装置2は、セキュリティデバイス20のエラー状態を解除させる指示である「エラー状態クリアコマンド」を、通信ライン5を介してマスタデバイス10へ送信する。
(ステップS102)
次に、マスタデバイス10の制御部11のリセット制御部100が、保持データ退避指示処理を行う。
リセット制御部100は、ホスト装置2からの「エラー状態クリアコマンド」を受信する。すると、リセット制御部100は、セキュリティデバイス20の制御部21に対し、保持データ300の送信を指示する「保持データ退避コマンド」を送信する。
(ステップS103)
次に、セキュリティデバイス20の制御部21の保持データ送信部220が、保持データ送信処理を行う。
保持データ送信部220は、マスタデバイス10からの「保持データ退避コマンド」を受信すると、マスタデバイス10の制御部11に対して認証用データを含む保持データ300を送信する。
すると、マスタデバイス10の制御部11の保持データ受信部110は、保持データ300を受信し、一時的に揮発性メモリ130に保持する。
(ステップS104)
次に、マスタデバイス10の制御部11のリセット制御部100が、リセット指示処理を行う。
リセット制御部100は、セキュリティデバイス20の制御部21に対しても、エラー状態を解除させる指示である「エラー状態クリアコマンド」を送信する。
セキュリティデバイス20の制御部21の保持データ送信部220は、このコマンドを受信すると、内部のエラー情報をクリアした後、その情報変更状態を有効にするため、自己リセット処理を行う。これにより、制御部21が再起動され、保持データ300を含む揮発性メモリ230の内容が消去される。
(ステップS105)
次に、セキュリティデバイス20の制御部21の保持データ書込部210がリセット完了通知処理を行う。
保持データ書込部210は、再起動が完了してエラー状態が解除されたことを、マスタデバイス10の制御部11に通知する。
なお、マスタデバイス10の制御部11は、タイマをセットして、セキュリティデバイス20の制御部21がリセット後、通常動作状態に復帰するまでの特定期間、待ってもよい。
(ステップS106)
次に、マスタデバイス10の制御部11の保持データ送信部120が保持データ送信処理を行う。
保持データ送信部120は、セキュリティデバイス20の制御部21に対して、「保持データ書き戻しコマンド」を送信する。この際、保持データ送信部120は、このコマンドに、揮発性メモリ130に一時的に保持されていた保持データ300を含めて送信する。
また、保持データ送信部120は、このコマンドに含まれる保持データ300を圧縮したり、暗号化したりして送信してもよい。
セキュリティデバイス20の制御部21の保持データ書込部210は、このコマンドを受信すると、保持データ300を展開させ、揮発性メモリ230に書き込む。この際、保持データ書込部210は、保持データ300が暗号化されていた場合、復号化する。また、保持データ書込部210は、ハッシュ関数等で、不正な保持データ300でないか否かをチェックしてもよい。
(ステップS107)
次に、セキュリティデバイス20の制御部21の保持データ書込部210が保持データ書き戻し完了通知処理を行う。
保持データ書込部210は、保持データ300の書き込みが完了した場合、その旨をマスタデバイス10の制御部11に通知する。
(ステップS108)
次に、マスタデバイス10の制御部11のリセット制御部100がエラークリア完了通知処理を行う。
リセット制御部100は、ホスト装置2の「エラー状態クリアコマンド」に対するレスポンスとして、エラー状態が解除された旨の通知を行う。
これにより、以降、エラー状態が解除された状態で、ホスト装置2とセキュリティデバイス20との間での認証が可能となる。
以上により、本発明の実施の形態に係る保持データ退避復元処理を終了する。
〔本実施形態の主な効果〕
以上のように構成することで、以下のような効果を得ることができる。
従来、機器全体としては通常運用状態を維持しつつも、セキュリティデバイスのみリセットをかける必要が生じた場合、セキュリティデバイスの揮発性メモリに記憶された保持データ300を、一旦、不揮発性メモリに退避させ、リセット後に揮発性メモリに戻して、通常運用状態を継続させていた。
しかしながら、不揮発性メモリの記憶容量が十分でない場合、通常運用状態中にエラー状態となり、これらのエラー状態をクリアするためにそのままリセットしてしまうと、保持データ300までクリアされてしまい、以後、ホスト装置との認証処理ができなくなってしまっていた。ホスト装置及びカードリーダでは、通常運用状態が維持されていると認識しているので、機器認証ができない状態は異常な状態であり、最悪の場合はシステムダウンにつながる可能性があった。
これに対して、本発明の実施の形態に係るカードリーダ1は、セキュリティデバイス20は、通常運用状態を継続させるために保持しておく必要のある保持データ300を記憶する揮発性メモリ230と、揮発性メモリ230に記憶された保持データ300をマスタデバイス10に送信する保持データ送信部220と、保持データ送信部220によりマスタデバイス10に送信された保持データ300を再び受信して揮発性メモリに書き込む保持データ書込部210とを備え、マスタデバイス10は、セキュリティデバイス20の保持データ300を受信する保持データ受信部110と、保持データ受信手段により受信された保持データ300を一時的に記憶する揮発性メモリ130と、揮発性メモリ130に保持データ300が記憶された後、セキュリティデバイス20をリセットするリセット制御部100と、リセット制御部100によるセキュリティデバイス20のリセットが完了したら、揮発性メモリ130に記憶された保持データ300を、セキュリティデバイス20に送信する保持データ送信部120とを備えることを特徴とする。
このように構成することで、セキュリティデバイス20がリセットされた後も継続して利用が必要な保持データ300を不揮発性メモリ24に退避することができなくても、リセット時に保持データ300を消失させることなく、通常運用状態を継続させることができる。
また、本発明の実施の形態に係るカードリーダ1は、マスタデバイス10のリセット制御部100は、不正行為検知部6により、セキュリティデバイス20に対する不正行為を検知した場合に、セキュリティデバイス20に保持データ300を送信するよう要求することを特徴とする。
このように構成することで、不正行為が検知され、エラー状態となったことをマスタデバイス10で把握し、ホスト装置2等から通常運用状態の継続の指示をさせることが可能となる。このため、通常運用状態を維持する必要がある場合に、そのままリセットされて機器認証ができない状態になることを防ぐことができ、情報処理システムXの安定運用に資することができる。
〔他の実施の形態〕
なお、上述の実施の形態では、セキュリティデバイス20の保持データ300をマスタデバイス10で一時保持するように記載した。しかしながら、逆に、セキュリティデバイス20の揮発性メモリ230の容量が十分あり、マスタデバイス10のみリセットする場合、マスタデバイス10の保持すべきデータをセキュリティデバイス20へ退避させて、一時保持するように構成することも可能である。
このように構成することで、マスタデバイス10のみリセットする場合でも、通常運用状態を継続させることができ、安定運用に資することができる。
また、上述の実施の形態では、セキュリティデバイス20の保持データ300をマスタデバイス10にて一時保持するように記載した。しかしながら、マスタデバイス10のリセット制御部100は、複数のセキュリティデバイス20が接続されている場合、不揮発性メモリ24を備えており、当該不揮発性メモリ24に保持データ300を記憶する空き容量がある他のセキュリティデバイス20を検索し、リセットするセキュリティデバイス20に記憶された保持データ300を、空き容量がある他のセキュリティデバイス20に送信させてもよい。更に、複数のセキュリティデバイス20に、保持データ300を分割して退避させてもよい。
つまり、セキュリティデバイス20が複数接続されている場合、セキュリティデバイス20から他のセキュリティデバイス20へデータを退避してもよい。
このように構成することで、マスタデバイス10の揮発性メモリ130の記憶容量に余裕がない場合でも、リセット時のセキュリティデバイス20の保持データ300の退避を確実に行うことができる。
また、上述の実施の形態では、保持データ300を一時的に記憶する保持データ一時記憶部が、揮発性メモリ130である例について説明した。しかしながら、マスタデバイス10の保持データ一時記憶部は、不揮発性メモリ14であってもよい。
すなわち、不揮発性メモリ14を、セキュリティデバイス20から受信された保持データ300を一時的に記憶するための保持データ一時記憶部として機能させることも可能である。
このように構成することで、マスタデバイス10に保持データ300を退避させた後、停電や取り外し等で通常電源部30からの電源供給が切断されても、マスタデバイス10に送信され保持された保持データ300が失われなくなる。このため、マスタデバイス10の筐体を解放しての修理、カードリーダ1の取り換え、工場出荷後の検査等を柔軟に行うことができ、メンテナンス性を向上させることができる。
また、同様に、他のセキュリティデバイス20に保持データ300を退避させる際、他のセキュリティデバイス20の不揮発性メモリ24へ保持データ300を保存するように構成してもよい。このように構成することで、故障や電池切れ等でバックアップ電源部40の揮発性メモリ130への電源供給が失われても、不揮発性メモリ24の記憶が保持される構成では、保持データ300が失われるのを防ぐことができる。
なお、上記実施の形態の構成及び動作は例であって、本発明の趣旨を逸脱しない範囲で適宜変更して実行することができることは言うまでもない。
1 カードリーダ
2 ホスト装置
3 周辺装置
4 カード媒体
5、50 通信ライン
6 不正行為検知部
10 マスタデバイス
11、21 制御部
12 リードライト部
14、24 不揮発性メモリ
20 セキュリティデバイス
30 通常電源部
40 バックアップ電源部
100 リセット制御部
110 保持データ受信部
120、220 保持データ送信部
130、230 揮発性メモリ
210 保持データ書込部
300 保持データ
X 情報処理システム

Claims (5)

  1. マスタデバイスとセキュリティデバイスとを含む情報処理装置であって、
    前記セキュリティデバイスは、
    通常運用状態を継続させるために保持しておく必要のある保持データを記憶する揮発性メモリと、
    前記揮発性メモリに記憶された前記保持データを前記マスタデバイスに送信する保持データ送信部と、
    前記保持データ送信部により前記マスタデバイスに送信された前記保持データを再び受信して前記揮発性メモリに書き込む保持データ書込部とを備え、
    前記マスタデバイスは、
    前記セキュリティデバイスの前記保持データを受信する保持データ受信部と、
    前記保持データ受信部により受信された前記保持データを一時的に記憶する保持データ一時記憶部と、
    前記保持データ一時記憶部に前記保持データが記憶された後、前記セキュリティデバイスをリセットするリセット制御部と、
    前記リセット制御部による前記セキュリティデバイスのリセットが完了したら、前記保持データ一時記憶部に記憶された前記保持データを、前記セキュリティデバイスに送信する保持データ送信部とを備え
    前記マスタデバイスの前記リセット制御部は、
    前記セキュリティデバイスにより不正行為が検知された場合に、前記セキュリティデバイスに前記保持データを送信するよう要求する
    ことを特徴とする情報処理装置。
  2. マスタデバイスとセキュリティデバイスとを含む情報処理装置であって、
    前記セキュリティデバイスは、
    通常運用状態を継続させるために保持しておく必要のある保持データを記憶する揮発性メモリと、
    前記揮発性メモリに記憶された前記保持データを前記マスタデバイスに送信する保持データ送信部と、
    前記保持データ送信部により前記マスタデバイスに送信された前記保持データを再び受信して前記揮発性メモリに書き込む保持データ書込部とを備え、
    前記マスタデバイスは、
    前記セキュリティデバイスの前記保持データを受信する保持データ受信部と、
    前記保持データ受信部により受信された前記保持データを一時的に記憶する保持データ一時記憶部と、
    前記保持データ一時記憶部に前記保持データが記憶された後、前記セキュリティデバイスをリセットするリセット制御部と、
    前記リセット制御部による前記セキュリティデバイスのリセットが完了したら、前記保持データ一時記憶部に記憶された前記保持データを、前記セキュリティデバイスに送信する保持データ送信部とを備え
    前記マスタデバイスの前記リセット制御部は、
    複数の前記セキュリティデバイスが接続されている場合、不揮発性メモリを備えており該不揮発性メモリに前記保持データを記憶する空き容量がある他のセキュリティデバイスを検索し、
    リセットする前記セキュリティデバイスに記憶された前記保持データを、空き容量がある前記他のセキュリティデバイスに送信させる
    ことを特徴とする情報処理装置。
  3. 前記マスタデバイスの前記保持データ一時記憶部は、不揮発性メモリである
    ことを特徴とする請求項1又は2に記載の情報処理装置。
  4. マスタデバイスとセキュリティデバイスとを含む情報処理装置により実行される情報処理方法であって、
    前記セキュリティデバイスにより、通常運用状態を継続させるために保持しておく必要のある保持データを揮発性メモリに記憶し、
    前記セキュリティデバイスにより、記憶された前記保持データを前記マスタデバイスに送信し、
    前記マスタデバイスにより、前記セキュリティデバイスの前記保持データを受信し、
    前記マスタデバイスにより、受信された前記保持データを一時的に記憶し、
    前記マスタデバイスにより、前記保持データが記憶された後、前記セキュリティデバイスをリセットし、
    前記マスタデバイスにより、前記セキュリティデバイスのリセットが完了したら、一時的に記憶された前記保持データを、前記セキュリティデバイスに送信し、
    前記セキュリティデバイスにより、前記マスタデバイスに送信された前記保持データを再び受信して前記揮発性メモリに書き込み、
    前記マスタデバイスにより、前記セキュリティデバイスにより不正行為が検知された場合に、前記セキュリティデバイスに前記保持データを送信するよう要求する
    ことを特徴とする情報処理方法。
  5. マスタデバイスとセキュリティデバイスとを含む情報処理装置により実行される情報処理方法であって、
    前記セキュリティデバイスにより、通常運用状態を継続させるために保持しておく必要のある保持データを揮発性メモリに記憶し、
    前記セキュリティデバイスにより、記憶された前記保持データを前記マスタデバイスに送信し、
    前記マスタデバイスにより、前記セキュリティデバイスの前記保持データを受信し、
    前記マスタデバイスにより、受信された前記保持データを一時的に記憶し、
    前記マスタデバイスにより、前記保持データが記憶された後、前記セキュリティデバイスをリセットし、
    前記マスタデバイスにより、前記セキュリティデバイスのリセットが完了したら、一時的に記憶された前記保持データを、前記セキュリティデバイスに送信し、
    前記セキュリティデバイスにより、前記マスタデバイスに送信された前記保持データを再び受信して前記揮発性メモリに書き込み、
    前記マスタデバイスにより、複数の前記セキュリティデバイスが接続されている場合、不揮発性メモリを備えており該不揮発性メモリに前記保持データを記憶する空き容量がある他のセキュリティデバイスを検索し、
    前記マスタデバイスにより、リセットする前記セキュリティデバイスに記憶された前記保持データを、空き容量がある前記他のセキュリティデバイスに送信させる
    ことを特徴とする情報処理方法。
JP2015194624A 2015-09-30 2015-09-30 情報処理装置及び情報処理方法 Active JP6527440B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015194624A JP6527440B2 (ja) 2015-09-30 2015-09-30 情報処理装置及び情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015194624A JP6527440B2 (ja) 2015-09-30 2015-09-30 情報処理装置及び情報処理方法

Publications (2)

Publication Number Publication Date
JP2017068662A JP2017068662A (ja) 2017-04-06
JP6527440B2 true JP6527440B2 (ja) 2019-06-05

Family

ID=58492619

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015194624A Active JP6527440B2 (ja) 2015-09-30 2015-09-30 情報処理装置及び情報処理方法

Country Status (1)

Country Link
JP (1) JP6527440B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7085918B2 (ja) * 2018-06-29 2022-06-17 日本電産サンキョー株式会社 情報処理装置及び情報処理方法
JP2020004206A (ja) * 2018-06-29 2020-01-09 日本電産サンキョー株式会社 情報処理装置及び情報処理方法
CN113126738A (zh) * 2019-12-31 2021-07-16 爱普存储技术(杭州)有限公司 消耗功率管理方法及存储模组
CN113028584B (zh) * 2021-03-19 2022-04-01 珠海格力电器股份有限公司 空调单片机的异常处理方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4264254B2 (ja) * 2002-12-19 2009-05-13 株式会社小松製作所 車載プログラムの書き換え制御システム

Also Published As

Publication number Publication date
JP2017068662A (ja) 2017-04-06

Similar Documents

Publication Publication Date Title
JP6527440B2 (ja) 情報処理装置及び情報処理方法
JP6029592B2 (ja) 記憶装置
JP6373888B2 (ja) 情報処理装置及び制御方法
CN102104597A (zh) 用于防盗平台的复原的方法和装置
JP2006309688A (ja) プロセッサ、メモリ、コンピュータシステム、システムlsiおよび認証方法
CN110851886A (zh) 存储装置
WO2006033266A1 (ja) 半導体メモリカード
JP2007004456A (ja) 携帯可能電子装置及び携帯可能電子装置のデータ出力方法
JP6622360B2 (ja) 情報処理装置
US10318933B2 (en) Settlement terminal and method of protecting data stored in the settlement terminal against tampering
JP6444792B2 (ja) 情報処理装置及び情報処理方法
JP2007173911A (ja) データ処理装置、データ処理プログラム、およびデータ処理システム
JP5701172B2 (ja) 車外サーバ装置、icカード処理装置、情報処理方法及びプログラム
JP5695037B2 (ja) 時間制限使用の自動開始アプリケーションを含む機器
JP7085918B2 (ja) 情報処理装置及び情報処理方法
JP5767657B2 (ja) 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ
WO2016193176A1 (en) A remotely protected electronic device
JP5304366B2 (ja) 記憶媒体ユニット,及び、記憶媒体自動消去システム
JP2007323133A (ja) Icカード発行方法およびicカード
CN103198031A (zh) 信息处理装置及存储设备的使用限制的解除方法
JP6370231B2 (ja) ソフトウェア更新装置、方法及びプログラム
JP2022021531A (ja) 情報処理装置及び情報処理方法
JP4899499B2 (ja) Icカード発行方法、icカード発行システムおよびicカード
JP2015107267A (ja) 遊技機、遊技機システム、それらチップ及び基板
JP2012190367A (ja) 可搬媒体、アプリケーション制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180807

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190205

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190416

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190510

R150 Certificate of patent or registration of utility model

Ref document number: 6527440

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150