JP6527440B2 - 情報処理装置及び情報処理方法 - Google Patents
情報処理装置及び情報処理方法 Download PDFInfo
- Publication number
- JP6527440B2 JP6527440B2 JP2015194624A JP2015194624A JP6527440B2 JP 6527440 B2 JP6527440 B2 JP 6527440B2 JP 2015194624 A JP2015194624 A JP 2015194624A JP 2015194624 A JP2015194624 A JP 2015194624A JP 6527440 B2 JP6527440 B2 JP 6527440B2
- Authority
- JP
- Japan
- Prior art keywords
- security device
- data
- held data
- master device
- held
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
このような情報処理装置では、例えば、マスタデバイスがセキュリティデバイスに指示(コマンド)を送信する。これを受信したセキュリティデバイスは、コマンドに対する応答をマスタデバイスに送信する。
これにより、リセットの際に保持すべきデータが消失するのを防ぐことができる。
このように構成することで、セキュリティデバイスの不揮発性メモリの容量が少なくても、リセット時に保持データを保持し、通常運用状態を継続させることができる。
さらに、不正行為が検知されたことをマスタデバイスで把握し、通常運用状態を継続させるよう指示させることができる。
このように構成することで、セキュリティデバイスの不揮発性メモリの容量が少なくても、リセット時に保持データを保持し、通常運用状態を継続させることができる。
さらに、マスタデバイスの揮発性メモリの記憶容量が少ない場合でも、リセット時のセキュリティデバイスの保持データを退避できる。
このように構成することで、電源供給が切断された場合であっても、マスタデバイスに送信された保持データの消失を防ぐことができる。
このように構成することで、セキュリティデバイスの不揮発性メモリの容量が少なくても、リセット時に保持データを保持し、通常運用状態を継続させることができる。
さらに、不正行為が検知されたことをマスタデバイスで把握し、通常運用状態を継続させるよう指示させることができる。
このように構成することで、セキュリティデバイスの不揮発性メモリの容量が少なくても、リセット時に保持データを保持し、通常運用状態を継続させることができる。
さらに、マスタデバイスの揮発性メモリの記憶容量が少ない場合でも、リセット時のセキュリティデバイスの保持データを退避できる。
図1を参照して、本発明の実施の形態に係る情報処理システムXの構成について説明する。
情報処理システムXは、本実施形態においては、カード発行機能を備えたATM(Automated Teller Machine)、キオスク(Kiosk)の端末、交通機関のチケット発行システム、コンビニエンスストア等のポイントカード発行システム、小売店のメンバーカード発行システム、遊技機のカード発行/支払システム、入退場管理システム等(以下、単に「ATM等」と省略して記載する。)である。
カードリーダ1の詳細な構成については後述する。
不正行為検知部6は、不正行為を検知した場合、下記で説明するカードリーダ1のセキュリティデバイス20に通知する。
マスタデバイス10とセキュリティデバイス20とは、揮発性メモリ130、230を内蔵する制御部11、21が、それぞれ実装されており、それぞれが分担する機能の処理を実行する。
また、マスタデバイス10とセキュリティデバイス20とは、通信ライン50で接続されている。なお、通信ライン50は、専用バスやUSB接続ラインや短距離無線通信やLAN等の通信接続を示す。
また、制御部11は、専用のROM(Read-Only Memory)等を備えており、このROM等に、制御部11を動作させるための制御プログラムが記憶されている。この制御用プログラムは、カード媒体4の検知用のセンサの監視、カード媒体4のリード、ライト、セキュリティデバイス20の制御等の処理を含んでいる。
不揮発性メモリ14は、マスタデバイス10のデータの格納用に用いられる。
また、制御部21は、不正行為検知部6からの信号を取得して、不正行為があった場合に、マスタデバイス10やホスト装置2に報知可能である。この際、制御部21は、セキュリティ上のエラー状態として動作を停止する。制御部21は、このエラー状態を解除するためには、後述するように、マスタデバイス10の制御部11からのエラー解除命令を受けて、内部のエラー情報をクリア(消去)した後、その情報変更状態を有効にするためリセット(再起動)をかける必要がある。このリセット時に、揮発性メモリ130の記憶内容も消去される。
なお、制御部21は、マスタデバイス10や筐体や他の装置が備えるセンサの情報を取得することも可能である。また、制御部21は、専用のROM等を備えており、このROM等に、制御部21を動作させるための制御プログラムを記憶している。
また、不揮発性メモリ24は、暗号化のための鍵情報や、セキュリティ検査のためのCRC値、ハッシュ値、チェックサム等を記憶している。
また、本実施形態においては、不揮発性メモリ24は、後述する保持データ300を記憶する容量が足りない場合の処理の例について記載している。
また、不揮発性メモリ24は、電源を供給しなくても記憶内容を保持するフラッシュメモリ、ReRAM、MRAM等であってもよい。この場合、バックアップ電源部40が存在しなくてもよい。
また、リセット制御部100は、揮発性メモリ130に保持データ300が記憶された後、セキュリティデバイス20をリセットする。
また、本実施形態において、揮発性メモリ130は、セキュリティデバイス20から受信された保持データ300を一時的に記憶する保持データ一時記憶部として機能する。
また、セキュリティデバイス20の制御部21は、揮発性メモリ230を内蔵している。
また、揮発性メモリ230は、保持データ300を記憶する。
次に、図2により、本発明の実施の形態に係るカードリーダ1による保持データ退避復元処理の説明を行う。
上述したように、セキュリティデバイス20の制御部21は、カードリーダ1の取り外し等を不正行為検知部6で検知して、ホスト装置2に送信する。しかしながら、エラー状態をクリアするためには、マスタデバイス10からのエラー解除命令を受けて、内部のエラー情報をクリアした後、その情報変更状態を有効にするためのリセット処理が必要となる。
これに対して、本実施形態の保持データ退避復元処理では、このような場合、セキュリティデバイス20にリセットをかける前に、セキュリティデバイス20の揮発性メモリ230内の保持データ300を、マスタデバイス10に送信する。すると、マスタデバイス10は、保持データ300を退避させて、一時的に保持しておく。そして、セキュリティデバイス20のリセットと再起動とが完了したら、マスタデバイス10は、退避させておいた保持データ300を、セキュリティデバイス20に送信する。セキュリティデバイス20は、この保持データ300を受信して、揮発性メモリ230に書き込む。
本実施形態の保持データ退避復元処理は、主にマスタデバイス10の制御部11とセキュリティデバイス20の制御部21とが、それぞれ、内蔵するROM等に記憶された制御プログラムを、各部と協働し、ハードウェア資源を用いて実行する。
以下で、図2のフローチャートにより、保持データ退避復元処理の詳細をステップ毎に説明する。
まず、セキュリティデバイス20の制御部21の保持データ送信部220が、不正検知処理を行う。
保持データ送信部220は、本実施形態では、不正行為検知部6で不正行為を検知した場合に、マスタデバイス10の制御部11に通知する。マスタデバイス10の制御部11のリセット制御部100は、この通知を、ホスト装置2に送信する。
その後、制御部21は、セキュリティ上のエラー状態として動作を停止する。
次に、ホスト装置2がエラークリア指示処理を行う。
ホスト装置2は、工場出荷後の取り外し状態での検査時等、通常運用状態を維持する必要があるかどうか検討する。通常運用状態を維持する必要がある場合には、ホスト装置2は、セキュリティデバイス20のエラー状態を解除させる指示である「エラー状態クリアコマンド」を、通信ライン5を介してマスタデバイス10へ送信する。
次に、マスタデバイス10の制御部11のリセット制御部100が、保持データ退避指示処理を行う。
リセット制御部100は、ホスト装置2からの「エラー状態クリアコマンド」を受信する。すると、リセット制御部100は、セキュリティデバイス20の制御部21に対し、保持データ300の送信を指示する「保持データ退避コマンド」を送信する。
次に、セキュリティデバイス20の制御部21の保持データ送信部220が、保持データ送信処理を行う。
保持データ送信部220は、マスタデバイス10からの「保持データ退避コマンド」を受信すると、マスタデバイス10の制御部11に対して認証用データを含む保持データ300を送信する。
すると、マスタデバイス10の制御部11の保持データ受信部110は、保持データ300を受信し、一時的に揮発性メモリ130に保持する。
次に、マスタデバイス10の制御部11のリセット制御部100が、リセット指示処理を行う。
リセット制御部100は、セキュリティデバイス20の制御部21に対しても、エラー状態を解除させる指示である「エラー状態クリアコマンド」を送信する。
セキュリティデバイス20の制御部21の保持データ送信部220は、このコマンドを受信すると、内部のエラー情報をクリアした後、その情報変更状態を有効にするため、自己リセット処理を行う。これにより、制御部21が再起動され、保持データ300を含む揮発性メモリ230の内容が消去される。
次に、セキュリティデバイス20の制御部21の保持データ書込部210がリセット完了通知処理を行う。
保持データ書込部210は、再起動が完了してエラー状態が解除されたことを、マスタデバイス10の制御部11に通知する。
なお、マスタデバイス10の制御部11は、タイマをセットして、セキュリティデバイス20の制御部21がリセット後、通常動作状態に復帰するまでの特定期間、待ってもよい。
次に、マスタデバイス10の制御部11の保持データ送信部120が保持データ送信処理を行う。
保持データ送信部120は、セキュリティデバイス20の制御部21に対して、「保持データ書き戻しコマンド」を送信する。この際、保持データ送信部120は、このコマンドに、揮発性メモリ130に一時的に保持されていた保持データ300を含めて送信する。
また、保持データ送信部120は、このコマンドに含まれる保持データ300を圧縮したり、暗号化したりして送信してもよい。
次に、セキュリティデバイス20の制御部21の保持データ書込部210が保持データ書き戻し完了通知処理を行う。
保持データ書込部210は、保持データ300の書き込みが完了した場合、その旨をマスタデバイス10の制御部11に通知する。
次に、マスタデバイス10の制御部11のリセット制御部100がエラークリア完了通知処理を行う。
リセット制御部100は、ホスト装置2の「エラー状態クリアコマンド」に対するレスポンスとして、エラー状態が解除された旨の通知を行う。
これにより、以降、エラー状態が解除された状態で、ホスト装置2とセキュリティデバイス20との間での認証が可能となる。
以上により、本発明の実施の形態に係る保持データ退避復元処理を終了する。
以上のように構成することで、以下のような効果を得ることができる。
従来、機器全体としては通常運用状態を維持しつつも、セキュリティデバイスのみリセットをかける必要が生じた場合、セキュリティデバイスの揮発性メモリに記憶された保持データ300を、一旦、不揮発性メモリに退避させ、リセット後に揮発性メモリに戻して、通常運用状態を継続させていた。
しかしながら、不揮発性メモリの記憶容量が十分でない場合、通常運用状態中にエラー状態となり、これらのエラー状態をクリアするためにそのままリセットしてしまうと、保持データ300までクリアされてしまい、以後、ホスト装置との認証処理ができなくなってしまっていた。ホスト装置及びカードリーダでは、通常運用状態が維持されていると認識しているので、機器認証ができない状態は異常な状態であり、最悪の場合はシステムダウンにつながる可能性があった。
このように構成することで、セキュリティデバイス20がリセットされた後も継続して利用が必要な保持データ300を不揮発性メモリ24に退避することができなくても、リセット時に保持データ300を消失させることなく、通常運用状態を継続させることができる。
このように構成することで、不正行為が検知され、エラー状態となったことをマスタデバイス10で把握し、ホスト装置2等から通常運用状態の継続の指示をさせることが可能となる。このため、通常運用状態を維持する必要がある場合に、そのままリセットされて機器認証ができない状態になることを防ぐことができ、情報処理システムXの安定運用に資することができる。
なお、上述の実施の形態では、セキュリティデバイス20の保持データ300をマスタデバイス10で一時保持するように記載した。しかしながら、逆に、セキュリティデバイス20の揮発性メモリ230の容量が十分あり、マスタデバイス10のみリセットする場合、マスタデバイス10の保持すべきデータをセキュリティデバイス20へ退避させて、一時保持するように構成することも可能である。
このように構成することで、マスタデバイス10のみリセットする場合でも、通常運用状態を継続させることができ、安定運用に資することができる。
つまり、セキュリティデバイス20が複数接続されている場合、セキュリティデバイス20から他のセキュリティデバイス20へデータを退避してもよい。
このように構成することで、マスタデバイス10の揮発性メモリ130の記憶容量に余裕がない場合でも、リセット時のセキュリティデバイス20の保持データ300の退避を確実に行うことができる。
すなわち、不揮発性メモリ14を、セキュリティデバイス20から受信された保持データ300を一時的に記憶するための保持データ一時記憶部として機能させることも可能である。
このように構成することで、マスタデバイス10に保持データ300を退避させた後、停電や取り外し等で通常電源部30からの電源供給が切断されても、マスタデバイス10に送信され保持された保持データ300が失われなくなる。このため、マスタデバイス10の筐体を解放しての修理、カードリーダ1の取り換え、工場出荷後の検査等を柔軟に行うことができ、メンテナンス性を向上させることができる。
また、同様に、他のセキュリティデバイス20に保持データ300を退避させる際、他のセキュリティデバイス20の不揮発性メモリ24へ保持データ300を保存するように構成してもよい。このように構成することで、故障や電池切れ等でバックアップ電源部40の揮発性メモリ130への電源供給が失われても、不揮発性メモリ24の記憶が保持される構成では、保持データ300が失われるのを防ぐことができる。
2 ホスト装置
3 周辺装置
4 カード媒体
5、50 通信ライン
6 不正行為検知部
10 マスタデバイス
11、21 制御部
12 リードライト部
14、24 不揮発性メモリ
20 セキュリティデバイス
30 通常電源部
40 バックアップ電源部
100 リセット制御部
110 保持データ受信部
120、220 保持データ送信部
130、230 揮発性メモリ
210 保持データ書込部
300 保持データ
X 情報処理システム
Claims (5)
- マスタデバイスとセキュリティデバイスとを含む情報処理装置であって、
前記セキュリティデバイスは、
通常運用状態を継続させるために保持しておく必要のある保持データを記憶する揮発性メモリと、
前記揮発性メモリに記憶された前記保持データを前記マスタデバイスに送信する保持データ送信部と、
前記保持データ送信部により前記マスタデバイスに送信された前記保持データを再び受信して前記揮発性メモリに書き込む保持データ書込部とを備え、
前記マスタデバイスは、
前記セキュリティデバイスの前記保持データを受信する保持データ受信部と、
前記保持データ受信部により受信された前記保持データを一時的に記憶する保持データ一時記憶部と、
前記保持データ一時記憶部に前記保持データが記憶された後、前記セキュリティデバイスをリセットするリセット制御部と、
前記リセット制御部による前記セキュリティデバイスのリセットが完了したら、前記保持データ一時記憶部に記憶された前記保持データを、前記セキュリティデバイスに送信する保持データ送信部とを備え、
前記マスタデバイスの前記リセット制御部は、
前記セキュリティデバイスにより不正行為が検知された場合に、前記セキュリティデバイスに前記保持データを送信するよう要求する
ことを特徴とする情報処理装置。 - マスタデバイスとセキュリティデバイスとを含む情報処理装置であって、
前記セキュリティデバイスは、
通常運用状態を継続させるために保持しておく必要のある保持データを記憶する揮発性メモリと、
前記揮発性メモリに記憶された前記保持データを前記マスタデバイスに送信する保持データ送信部と、
前記保持データ送信部により前記マスタデバイスに送信された前記保持データを再び受信して前記揮発性メモリに書き込む保持データ書込部とを備え、
前記マスタデバイスは、
前記セキュリティデバイスの前記保持データを受信する保持データ受信部と、
前記保持データ受信部により受信された前記保持データを一時的に記憶する保持データ一時記憶部と、
前記保持データ一時記憶部に前記保持データが記憶された後、前記セキュリティデバイスをリセットするリセット制御部と、
前記リセット制御部による前記セキュリティデバイスのリセットが完了したら、前記保持データ一時記憶部に記憶された前記保持データを、前記セキュリティデバイスに送信する保持データ送信部とを備え、
前記マスタデバイスの前記リセット制御部は、
複数の前記セキュリティデバイスが接続されている場合、不揮発性メモリを備えており該不揮発性メモリに前記保持データを記憶する空き容量がある他のセキュリティデバイスを検索し、
リセットする前記セキュリティデバイスに記憶された前記保持データを、空き容量がある前記他のセキュリティデバイスに送信させる
ことを特徴とする情報処理装置。 - 前記マスタデバイスの前記保持データ一時記憶部は、不揮発性メモリである
ことを特徴とする請求項1又は2に記載の情報処理装置。 - マスタデバイスとセキュリティデバイスとを含む情報処理装置により実行される情報処理方法であって、
前記セキュリティデバイスにより、通常運用状態を継続させるために保持しておく必要のある保持データを揮発性メモリに記憶し、
前記セキュリティデバイスにより、記憶された前記保持データを前記マスタデバイスに送信し、
前記マスタデバイスにより、前記セキュリティデバイスの前記保持データを受信し、
前記マスタデバイスにより、受信された前記保持データを一時的に記憶し、
前記マスタデバイスにより、前記保持データが記憶された後、前記セキュリティデバイスをリセットし、
前記マスタデバイスにより、前記セキュリティデバイスのリセットが完了したら、一時的に記憶された前記保持データを、前記セキュリティデバイスに送信し、
前記セキュリティデバイスにより、前記マスタデバイスに送信された前記保持データを再び受信して前記揮発性メモリに書き込み、
前記マスタデバイスにより、前記セキュリティデバイスにより不正行為が検知された場合に、前記セキュリティデバイスに前記保持データを送信するよう要求する
ことを特徴とする情報処理方法。 - マスタデバイスとセキュリティデバイスとを含む情報処理装置により実行される情報処理方法であって、
前記セキュリティデバイスにより、通常運用状態を継続させるために保持しておく必要のある保持データを揮発性メモリに記憶し、
前記セキュリティデバイスにより、記憶された前記保持データを前記マスタデバイスに送信し、
前記マスタデバイスにより、前記セキュリティデバイスの前記保持データを受信し、
前記マスタデバイスにより、受信された前記保持データを一時的に記憶し、
前記マスタデバイスにより、前記保持データが記憶された後、前記セキュリティデバイスをリセットし、
前記マスタデバイスにより、前記セキュリティデバイスのリセットが完了したら、一時的に記憶された前記保持データを、前記セキュリティデバイスに送信し、
前記セキュリティデバイスにより、前記マスタデバイスに送信された前記保持データを再び受信して前記揮発性メモリに書き込み、
前記マスタデバイスにより、複数の前記セキュリティデバイスが接続されている場合、不揮発性メモリを備えており該不揮発性メモリに前記保持データを記憶する空き容量がある他のセキュリティデバイスを検索し、
前記マスタデバイスにより、リセットする前記セキュリティデバイスに記憶された前記保持データを、空き容量がある前記他のセキュリティデバイスに送信させる
ことを特徴とする情報処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015194624A JP6527440B2 (ja) | 2015-09-30 | 2015-09-30 | 情報処理装置及び情報処理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015194624A JP6527440B2 (ja) | 2015-09-30 | 2015-09-30 | 情報処理装置及び情報処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017068662A JP2017068662A (ja) | 2017-04-06 |
JP6527440B2 true JP6527440B2 (ja) | 2019-06-05 |
Family
ID=58492619
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015194624A Active JP6527440B2 (ja) | 2015-09-30 | 2015-09-30 | 情報処理装置及び情報処理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6527440B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7085918B2 (ja) * | 2018-06-29 | 2022-06-17 | 日本電産サンキョー株式会社 | 情報処理装置及び情報処理方法 |
JP2020004206A (ja) * | 2018-06-29 | 2020-01-09 | 日本電産サンキョー株式会社 | 情報処理装置及び情報処理方法 |
CN113126738A (zh) * | 2019-12-31 | 2021-07-16 | 爱普存储技术(杭州)有限公司 | 消耗功率管理方法及存储模组 |
CN113028584B (zh) * | 2021-03-19 | 2022-04-01 | 珠海格力电器股份有限公司 | 空调单片机的异常处理方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4264254B2 (ja) * | 2002-12-19 | 2009-05-13 | 株式会社小松製作所 | 車載プログラムの書き換え制御システム |
-
2015
- 2015-09-30 JP JP2015194624A patent/JP6527440B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017068662A (ja) | 2017-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6527440B2 (ja) | 情報処理装置及び情報処理方法 | |
JP6029592B2 (ja) | 記憶装置 | |
JP6373888B2 (ja) | 情報処理装置及び制御方法 | |
CN102104597A (zh) | 用于防盗平台的复原的方法和装置 | |
JP2006309688A (ja) | プロセッサ、メモリ、コンピュータシステム、システムlsiおよび認証方法 | |
CN110851886A (zh) | 存储装置 | |
WO2006033266A1 (ja) | 半導体メモリカード | |
JP2007004456A (ja) | 携帯可能電子装置及び携帯可能電子装置のデータ出力方法 | |
JP6622360B2 (ja) | 情報処理装置 | |
US10318933B2 (en) | Settlement terminal and method of protecting data stored in the settlement terminal against tampering | |
JP6444792B2 (ja) | 情報処理装置及び情報処理方法 | |
JP2007173911A (ja) | データ処理装置、データ処理プログラム、およびデータ処理システム | |
JP5701172B2 (ja) | 車外サーバ装置、icカード処理装置、情報処理方法及びプログラム | |
JP5695037B2 (ja) | 時間制限使用の自動開始アプリケーションを含む機器 | |
JP7085918B2 (ja) | 情報処理装置及び情報処理方法 | |
JP5767657B2 (ja) | 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ | |
WO2016193176A1 (en) | A remotely protected electronic device | |
JP5304366B2 (ja) | 記憶媒体ユニット,及び、記憶媒体自動消去システム | |
JP2007323133A (ja) | Icカード発行方法およびicカード | |
CN103198031A (zh) | 信息处理装置及存储设备的使用限制的解除方法 | |
JP6370231B2 (ja) | ソフトウェア更新装置、方法及びプログラム | |
JP2022021531A (ja) | 情報処理装置及び情報処理方法 | |
JP4899499B2 (ja) | Icカード発行方法、icカード発行システムおよびicカード | |
JP2015107267A (ja) | 遊技機、遊技機システム、それらチップ及び基板 | |
JP2012190367A (ja) | 可搬媒体、アプリケーション制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180807 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190205 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190402 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190416 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190510 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6527440 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |