JP2010086366A - データ記憶装置、データ保護方法、及びプログラム - Google Patents
データ記憶装置、データ保護方法、及びプログラム Download PDFInfo
- Publication number
- JP2010086366A JP2010086366A JP2008255984A JP2008255984A JP2010086366A JP 2010086366 A JP2010086366 A JP 2010086366A JP 2008255984 A JP2008255984 A JP 2008255984A JP 2008255984 A JP2008255984 A JP 2008255984A JP 2010086366 A JP2010086366 A JP 2010086366A
- Authority
- JP
- Japan
- Prior art keywords
- monitoring mode
- writer
- reader
- state
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】正当な権限を有する者が行う正当行為に対しては、耐タンパ処理が発動されないようにする。
【解決手段】CPU29は、SRAM24に記憶されているデータに耐タンパ処理を行うときのトリガとなる、リーダライタ1の筐体に対する不正行為を監視する監視モードの設定を、オン状態又はオフ状態のいずれか一方に変更する変更キーを取得し、その変更キーに基づいて、監視モードの設定を変更する。本発明は、例えば、耐タンパ性を有するデータ記憶装置に適用することができる。
【選択図】図2
【解決手段】CPU29は、SRAM24に記憶されているデータに耐タンパ処理を行うときのトリガとなる、リーダライタ1の筐体に対する不正行為を監視する監視モードの設定を、オン状態又はオフ状態のいずれか一方に変更する変更キーを取得し、その変更キーに基づいて、監視モードの設定を変更する。本発明は、例えば、耐タンパ性を有するデータ記憶装置に適用することができる。
【選択図】図2
Description
本発明は、データ記憶装置、データ保護方法、及びプログラムに関し、特に、例えば、耐タンパ性を有するデータ記憶装置に対して、正当な権限を有する者が行う修理、メンテナンス等の正当行為が行われた場合には、耐タンパ処理が発動されないようにしたデータ記憶装置、データ保護方法、及びプログラムに関する。
従来、データ記憶装置に対して、分解、破壊等が行われたときに、データ記憶装置に記憶されているデータを削除したり、読み出し不可としたり、暗号化したりする耐タンパ処理を発動させるデータ保護技術が存在する(例えば、特許文献1を参照)。これにより、データ記憶装置に記憶されているデータの内容が外部に漏えいすることを防止することができる。
しかしながら、従来のデータ保護技術では、データの盗聴、改ざん等を目的として行われる分解等の不正行為の他、データ記憶装置の修理、メンテナンス等を目的として行われる分解等の正当行為が行われたときにも、耐タンパ処理が発動し、データ記憶装置に記憶されているデータが消去されてしまう。
本発明は、このような状況に鑑みてなされたものであり、正当な権限を有する者が行う正当行為に対しては、耐タンパ処理が発動されないようにするものである。
本発明の一側面のデータ記憶装置、又はプログラムは、筐体内にメモリが設けられたデータ記憶装置、またはデータ記憶装置としてコンピュータを機能させるためのプログラムであり、前記メモリに記憶されているデータに耐タンパ処理を行うときのトリガとなる、前記筐体に対する不正行為を監視する監視モードの設定を、オン状態又はオフ状態のいずれか一方に変更する鍵情報を取得する取得手段と、前記鍵情報に基づいて、前記監視モードの設定を変更する変更手段とを含むデータ記憶装置、又はデータ記憶装置としてコンピュータを機能させるためのプログラムである。
前記取得手段では、使用回数、又は有効期限の少なくとも一方が設定された前記鍵情報を取得することができる。
前記取得手段では、前記鍵情報を記憶している鍵情報サーバ又はICカードのいずれか一方から、前記鍵情報を取得することができる。
前記変更手段では、前記鍵情報が正当なものである場合、前記監視モードの設定を変更することができる。
前記変更手段では、前記監視モードの設定がオフ状態である場合、前記監視モードの設定をオン状態に変更し、前記監視モードの設定がオン状態である場合、前記監視モードの設定をオフ状態に変更することができる。
前記不正行為は、前記筐体を分解、又は破壊する行為とすることができる。
本発明の一側面のデータ保護方法は、前記取得手段が、前記メモリに記憶されているデータに耐タンパ処理を行うときのトリガとなる、前記筐体に対する不正行為を監視する監視モードの設定を、オン状態又はオフ状態のいずれか一方に変更する鍵情報を取得し、前記変更手段が、前記鍵情報に基づいて、前記監視モードの設定を変更するステップを含むデータ保護方法である。
本発明の一側面によれば、前記メモリに記憶されているデータに耐タンパ処理を行うときのトリガとなる、前記筐体に対する不正行為を監視する監視モードの設定を、オン状態又はオフ状態のいずれか一方に変更する鍵情報が取得され、前記鍵情報に基づいて、前記監視モードの設定が変更される。
本発明の一側面によれば、正当な権限を有する者が行う正当行為に対しては、耐タンパ処理が発動されないようにすることができる。
以下、図面を参照して、本実施の形態について説明する。
図1は、本発明を適用したリーダライタ1(データ記憶装置)等により構成される通信システムを示している。
この通信システムは、例えば、リーダライタ1が故障した場合等に、修理の目的で形成されるものであり、リーダライタ1、リーダライタ1と有線によりシリアル接続されたパーソナルコンピュータ(Personal Computer)(以下、PCという)2、インターネット等のネットワーク3、キーサーバ(鍵情報サーバ)4、及びIC(Integrated Circuit)カード5により構成される。
リーダライタ1は、ICカード5等と非接触近接無線通信を行うものであり、耐タンパ性を有している。リーダライタ1の筐体内には、ICカード5等と近接無線通信機能を実現するための通信回路の他、ユーザレベルでは分解不可とされているリーダライタ1の筐体を、強引に分解したり破壊する等の不正行為を監視し、耐タンパ処理のトリガとして検出する監視回路等が内蔵されている。
リーダライタ1には、PC2又はICカード5から、リーダライタ1(の筐体)に対する不正行為を監視する監視モードの状態を変更するための変更キー(鍵情報)が供給される。なお、変更キーとしては、リーダライタ1のシリアル番号、又は、そのシリアル番号とリーダライタ1の型番を表すモデルID(Identification)とを組み合わせた情報等の、リーダライタ1に固有の情報が採用される。
リーダライタ1は、PC2又はICカード5からの変更キーに基づいて、リーダライタ1に対する不正行為を監視する監視モードの設定を、オン状態又はオフ状態のいずれか一方に変更する。なお、監視モードの設定は、通常、オン状態に設定されているものとする。
すなわち、例えば、リーダライタ1は、監視モードの設定がオン状態である場合、PC2又はICカード5からの変更キーに基づいて、監視モードの設定を、オン状態からオフ状態に変更する監視モードオフ変更処理(図3において後述)を行う。
また、リーダライタ1は、監視モードの設定がオフ状態である場合、PC2又はICカード5からの変更キーに基づいて、監視モードの設定を、オフ状態からオン状態に変更する監視モードオン変更処理(図4において後述)を行う。
なお、監視モードの設定において、オン状態とはリーダライタ1に対する不正行為の監視が有効であり、耐タンパ処理が発動され得る状態をいう。また、オフ状態とはリーダライタ1に対する不正行為の監視が無効であり、耐タンパ処理が発動されない状態をいう。
PC2は、ネットワーク3を介してキーサーバ4に接続し、リーダライタ1用の変更キーの送信を要求する送信要求とともに、リーダライタ1用の変更キーを取得するために必要な認証に用いられるID及びパスワードを送信する。PC2は、送信要求等の送信に対応してキーサーバ4からのリーダライタ1用の変更キーを取得(受信)し、リーダライタ2に供給する。
キーサーバ4は、PC2からネットワーク3を介して供給されたID及びパスワードにより認証を行い、その認証に成功した場合のみ、リーダライタ1用の変更キーを、ネットワーク3を介してPC2に送信する。
なお、キーサーバ4には、リーダライタ1用の変更キーが、リーダライタ1用の変更キーを取得するために必要な認証に用いられるID及びパスワードに対応づけられた形で、予め記憶(保持)されている。
また、リーダライタ1用の変更キーには、リーダライタ1用の変更キーを管理する管理者(例えば、リーダライタ1の所有者)により、監視モードオフ変更処理、及び監視モードオン変更処理において使用可能な使用回数、又は有効期限の少なくとも一方を設定することが可能である。
これにより、リーダライタ1が故障した場合等に、リーダライタ1用の変更キーを管理する管理者は、リーダライタ1を修理する修理事業者(例えば、リーダライタ1の製造元)に対して、PC2によるリーダライタ1用の変更キーの使用を、リーダライタ1の修理による使用のみに限定させることが可能となり、変更キーが不正に使用される事態の発生を防止することができる。
また、リーダライタ1用の変更キーに対して、使用回数や有効期限を設定した場合に、PC2等からリーダライタ1用の変更キーが盗まれたとしても、変更キーの残りの使用回数が0であったり、変更キーの有効期限が切れているときには、変更キーが不正に使用される事態の発生を防止することができる。
以上、説明したように、変更キーは、PC2からリーダライタ1に供給される。ただし、変更キーは、ICカード5からリーダライタ1に供給することもできる。すなわち、ICカード5は、予め、リーダライタ1用の変更キーを記憶しており、リーダライタ1との非接触近接無線通信により、リーダライタ1用の変更キーを、リーダライタ1に送信する。
なお、ICカード5は、リーダライタ1用の変更キーを管理する管理者により保管されており、例えば、リーダライタ1を修理するために、リーダライタ1の監視モードの設定をオフ状態にし、リーダライタ1の筐体を分解する必要があるとき等に、リーダライタ1用の変更キーを管理する管理者から修理事業者に貸与される。
図2は、リーダライタ1の詳細な構成例を示している。
リーダライタ1は、監視回路21、データ量確認用LED(Light Emitting Diode)22、状態確認用LED23、SRAM(Static Random Access Memory)24、記憶部25、ROM(Read Only Memory)26、通信回路27、アンテナ28、CPU(Central Processing Unit)29、及び内部バッテリ30により構成されている。
監視回路21は、筐体が不正に分解されたことを検知するメカニカルスイッチ、筐体が不正に破壊されたときに外部から入射される光を検知する光センサ等を内蔵する。そして、内蔵するメカニカルスイッチ、光センサ等により、リーダライタ1の筐体が分解されたり破壊される等の不正行為を監視し、その不正行為を検出したときに、その旨を示す検出結果を、CPU29に供給する。
データ量確認用LED22は、リーダライタ1とPC2間でやりとりされるデータのデータ量に応じて点滅する。すなわち、データ量確認用LED22は、データ量が多い程に短い間隔で点滅し、データ量が少ない程に長い間隔で点滅する。
状態確認用LED23は、リーダライタ1の監視モードの設定の状態(オン状態、又はオフ状態)を示す色により点灯する。
SRAM24は、例えば、PC2又はICカード5からリーダライタ1に供給される変更キーとの照合に用いる、その変更キーと同一のキーである照合用キー(監視モードオン変更処理、及び監視モードオフ変更処理において用いる)、記憶部25及びROM26にアクセスするために用いるアクセスキーを記憶している。なお、SRAM24には、例えば、リーダライタ1の製造時に、照合用キー及びアクセスキーが、予め記憶される。
また、SRAM24は、CPU29から供給される、リーダライタ1で実行される各サービス(例えば、電子マネーの決済サービス等)により得られたデータ、リーダライタ1の動作の履歴を表す動作情報等を記憶する。
記憶部25は、書き換え可能で、電源が遮断されても記録内容を保持できる、いわゆる不揮発性の記憶媒体からなり、例えば、ハードディスク、フラッシュメモリ、EEPROM(Electrically Erasable Programmable Read Only Memory)、MRAM(Magnetoresistive Random Access Memory(磁気抵抗メモリ))、又はFeRAM(Ferroelectric Random Access Memory(強誘電体メモリ))などにより構成される。
記憶部25は、CPU29により書込みが指示されたデータ、CPU29の各種の処理を行うためのプログラム、その他のデータ等を記憶する。
また、記憶部25に記憶されているプログラムは、インターネット等のネットワークから供給されるプログラムや、記録媒体に記録されたプログラム等を、新たなプログラムとして書き換えることにより、バージョンアップさせることができる。
ROM26は、CPU29の各種の処理を行うためのプログラム等を記憶している。
通信回路27は、アンテナ28を介して、ICカード5との間で、電磁誘導による非接触近接無線通信を行い、ICカード5からの変更キーを受信し、CPU29に供給する。
CPU29は、各ブロックを制御する。CPU29は、PC2、又は通信回路27からの変更キーに基づいて、リーダライタ1の監視モードの設定を変更する。
また、CPU29は、監視モードの設定がオン状態である場合に、監視回路21から、リーダライタ1に対する不正行為を検出したことを示す検出結果が供給されたことに対応して、耐タンパ処理を行う。耐タンパ処理では、例えばSRAM24に記憶されているデータの内容が外部に漏えいしないように、データが消去されたり、読み出し不可とされたり、暗号化されたりする。
さらに、CPU29は、リーダライタ1により実行される各サービスにより得られたデータや、リーダライタ1の動作に応じて生成した動作情報等を、SRAM24に供給して記憶させる。
内部バッテリ30は、適宜、各ブロックの動作に必要な電力を供給する。これにより、リーダライタ1の外部に存在する図示せぬAC(Alternating Current)電源からリーダライタ1(の各ブロック)に対して電力の供給が遮断された場合であっても、監視モードの設定をオン状態にしておくことができるとともに、SRAM24にデータを保持し続けることが可能となる。なお、AC電源からリーダライタ1に対して電力の供給が行われている場合には、内部バッテリ30は、AC電源から供給される電力により充電される。
次に、図3のフローチャートを参照して、PC2からの変更キーに基づいて、CPU29が行う監視モードオフ変更処理の詳細を説明する。
この監視モードオフ変更処理は、例えば、修理事業者が、リーダライタ1を修理するため、リーダライタ1の筐体を分解する必要があるときに実行される。
リーダライタ1に対しては、PC2を用いて変更キーが供給される。すなわち、PC2は、キーサーバ4からネットワーク3を介して予め取得しておいた変更キーを、監視モードの設定がオン状態であるリーダライタ1のCPU29に送信する。
なお、監視モードオフ変更処理は、ICカード5から通信回路27及びアンテナ28を介してCPU29に供給された変更キーにも基づいて行うことが可能であるが、その処理の内容は、PC2からの変更キーに基づいて行う場合と同様であるため、説明は省略する。
ステップS1において、CPU29は、PC2からの変更キーを取得(受信)する。なお、いまの場合、リーダライタ1の監視モードの設定はオン状態であり、状態確認用LED23は、その旨を示す色で点灯しているものとする。
ステップS2において、CPU29は、PC2からの変更キーがリーダライタ1用の正当な変更キーであるか否か、すなわち、PC2からの変更キーがSRAM24に記憶されている照合用キーと一致するか否かを判定する。
ステップS2において、CPU29が、PC2からの変更キーがリーダライタ1用の正当な変更キーでないと判定した場合、監視モードオフ変更処理は終了される。
また、ステップS2において、CPU29が、PC2からの変更キーがリーダライタ1用の正当な変更キーであると判定した場合、処理は、ステップS3に進められる。
そして、CPU29は、監視モードの設定をオン状態からオフ状態に変更、すなわち、監視回路21を制御して、リーダライタ1に対する不正行為の監視を無効にする。また、CPU29は、状態確認用LED23が発光している光の色を、オン状態を示す色から、オフ状態を示す色に変更させる。以上で、監視モードオフ変更処理は終了される。
以上説明したように、監視モードオフ変更処理では、監視モードの設定を、変更キーに基づいて、オン状態からオフ状態に変更することとした。
したがって、リーダライタ1の修理、メンテナンス等のために、リーダライタ1を分解する正当な権限を有する修理事業者により、監視モードの設定が、オン状態からオフ状態に変更された後、リーダライタ1が分解されても、耐タンパ処理は発動されない。
このため、リーダライタ1の筐体を分解しなければ、交換したり新たに追加することができない、SRAM24や内部バッテリ30等のハードウェアに対して、何の制限なくメンテナンス等を行うことが可能となる。
また、修理事業者がリーダライタ1を分解しても、SRAM24に保持されている動作情報等が消去されないことから、修理事業者は、その動作情報等を取得することができ、取得した動作情報等に基づいて、リーダライタ1の故障の原因を究明するための解析を容易に行うことが可能となる。
次に、図4のフローチャートを参照して、PC2からの変更キーに基づいて、CPU29が行う監視モードオン変更処理の詳細を説明する。
この監視モードオン変更処理は、例えば、監視モードの設定がオフ状態とされたリーダライタ1の修理を終了した後に実行される。
リーダライタ1に対しては、PC2を用いて変更キーが供給される。すなわち、PC2は、キーサーバ4からネットワーク3を介して予め取得しておいた変更キーを、監視モードの設定がオフ状態であるリーダライタ1のCPU29に送信する。
なお、監視モードオン変更処理は、ICカード5から通信回路27及びアンテナ28を介してCPU29に供給された変更キーにも基づいて行うことが可能であるが、その処理の内容は、PC2からの変更キーに基づいて行う場合と同様であるため、説明は省略する。
ステップS21において、CPU29は、PC2からの変更キーを取得する。なお、いまの場合、リーダライタ1の監視モードはオフ状態であり、状態確認用LED23は、その旨を示す色で点灯しているものとする。
ステップS22において、CPU29は、PC2からの変更キーがリーダライタ1用の正当な変更キーであるか否か、すなわち、PC2からの変更キーがSRAM24に記憶されている照合用キーと一致するか否かを判定する。
ステップS22において、CPU29が、PC2からの変更キーがリーダライタ1用の正当な変更キーでないと判定した場合、監視モードオン変更処理は終了される。
また、ステップS22において、CPU29が、PC2からの変更キーがリーダライタ1用の正当な変更キーであると判定した場合、処理は、ステップS23に進められる。
そして、CPU29は、監視モードをオフ状態からオン状態に変更、すなわち、監視回路21を制御して、リーダライタ1に対する不正行為の監視を有効にする。また、CPU29は、状態確認用LED23が発光している光の色を、オフ状態を示す色から、オン状態を示す色に変更させる。以上で、監視モードオン変更処理は終了される。
以上説明したように、監視モードオン変更処理では、監視モードの設定を、変更キーに基づいて、オフ状態からオン状態に変更することとした。
したがって、例えば、修理事業者が、監視モードの設定がオフ状態とされたリーダライタ1の修理、メンテナンス等を行った後、監視モードオン変更処理により、監視モードの設定を、オフ状態からオン状態に変更(復帰)させれば、その後、リーダライタ1に対して不正行為が行われたとしても、耐タンパ処理が発動することになる。
このため、監視モードオフ変更処理により、リーダライタ1に対して修理、メンテナンス等のために行われる分解等の正当行為が行われても耐タンパ処理が発動されないとともに、監視モードオン変更処理により、リーダライタ1に対して不正行為が行われたときには耐タンパ処理が発動されることとなる。
本実施の形態では、監視モードオフ変更処理、及び監視モードオン変更処理において、監視モードオフ変更処理に用いるキー、及び監視モードオン変更処理に用いるキーとして共通の変更キーを用いることとしたが、変更キーは、監視モードオフ変更処理に用いるキーと、監視モードオン変更処理に用いるキーとで別々のキーとすることが可能である。
また、本実施の形態において、PC2は、キーサーバ4からネットワーク3を介して変更キーを取得することとしたが、その他、例えば、PC2の操作部(図示せず)等を用いて、修理事業者等に変更キーを入力させることにより、変更キーを取得するようにしてもよい。
本実施の形態では、本発明を適用したデータ記憶装置として、リーダライタ1を採用したが、これに限定されず、リーダライタ1以外の、耐タンパ性を有するコンピュータ等に適用することが可能である。
本実施の形態では、リーダライタ1とPC2とは、有線によりシリアル接続されているものとしたが、これに限定されない。その他、例えば、リーダライタ1とPC2とは、有線によりパラレル接続されているものとしてもよいし、無線LAN(Local Area Network)等により接続されているものとしてもよい。
また、本明細書において、監視モードオン変更処理、及び監視モードオフ変更処理を記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
さらに、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
なお、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。
1 リーダライタ, 2 パーソナルコンピュータ, 3 ネットワーク, 4 キーサーバ, 5 ICカード, 21 監視回路, 22 データ量確認用LED, 23 状態確認用LED, 24 SRAM, 25 記憶部, 26 ROM, 27 通信回路, 28 アンテナ, 29 CPU, 30 内部バッテリ
Claims (8)
- 筐体内にメモリが設けられたデータ記憶装置において、
前記メモリに記憶されているデータに耐タンパ処理を行うときのトリガとなる、前記筐体に対する不正行為を監視する監視モードの設定を、オン状態又はオフ状態のいずれか一方に変更する鍵情報を取得する取得手段と、
前記鍵情報に基づいて、前記監視モードの設定を変更する変更手段と
を含むデータ記憶装置。 - 前記取得手段は、使用回数、又は有効期限の少なくとも一方が設定された前記鍵情報を取得する
請求項1に記載のデータ記憶装置。 - 前記取得手段は、前記鍵情報を記憶している鍵情報サーバ又はICカードのいずれか一方から、前記鍵情報を取得する
請求項1に記載のデータ記憶装置。 - 前記変更手段は、前記鍵情報が正当なものである場合、前記監視モードの設定を変更する
請求項1に記載のデータ記憶装置。 - 前記変更手段は、前記監視モードの設定がオフ状態である場合、前記監視モードの設定をオン状態に変更し、前記監視モードの設定がオン状態である場合、前記監視モードの設定をオフ状態に変更する
請求項4に記載のデータ記憶装置。 - 前記不正行為は、前記筐体を分解、又は破壊する行為である
請求項1に記載のデータ記憶装置。 - 筐体内にメモリが設けられたデータ記憶装置のデータ保護方法において、
前記データ記憶装置は、
取得手段と、
変更手段と
を含み、
前記取得手段が、前記メモリに記憶されているデータに耐タンパ処理を行うときのトリガとなる、前記筐体に対する不正行為を監視する監視モードの設定を、オン状態又はオフ状態のいずれか一方に変更する鍵情報を取得し、
前記変更手段が、前記鍵情報に基づいて、前記監視モードの設定を変更する
ステップを含むデータ保護方法。 - 筐体内にメモリが設けられたデータ記憶装置のコンピュータを、
前記メモリに記憶されているデータに耐タンパ処理を行うときのトリガとなる、前記筐体に対する不正行為を監視する監視モードの設定を、オン状態又はオフ状態のいずれか一方に変更する鍵情報を取得する取得手段と、
前記鍵情報に基づいて、前記監視モードの設定を変更する変更手段と
して機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008255984A JP2010086366A (ja) | 2008-10-01 | 2008-10-01 | データ記憶装置、データ保護方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008255984A JP2010086366A (ja) | 2008-10-01 | 2008-10-01 | データ記憶装置、データ保護方法、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010086366A true JP2010086366A (ja) | 2010-04-15 |
Family
ID=42250246
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008255984A Withdrawn JP2010086366A (ja) | 2008-10-01 | 2008-10-01 | データ記憶装置、データ保護方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010086366A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015045983A (ja) * | 2013-08-28 | 2015-03-12 | Necプラットフォームズ株式会社 | 耐タンパ装置、及び方法 |
CN104820807A (zh) * | 2015-04-15 | 2015-08-05 | 四川量迅科技有限公司 | 一种智能卡数据处理方法 |
WO2016093260A1 (ja) * | 2014-12-12 | 2016-06-16 | 株式会社オートネットワーク技術研究所 | 情報処理装置 |
JP2016163250A (ja) * | 2015-03-04 | 2016-09-05 | 日本電気株式会社 | 電子装置 |
-
2008
- 2008-10-01 JP JP2008255984A patent/JP2010086366A/ja not_active Withdrawn
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015045983A (ja) * | 2013-08-28 | 2015-03-12 | Necプラットフォームズ株式会社 | 耐タンパ装置、及び方法 |
WO2016093260A1 (ja) * | 2014-12-12 | 2016-06-16 | 株式会社オートネットワーク技術研究所 | 情報処理装置 |
JP2016115080A (ja) * | 2014-12-12 | 2016-06-23 | 株式会社オートネットワーク技術研究所 | 情報処理装置 |
US10194520B2 (en) | 2014-12-12 | 2019-01-29 | Autonetworks Technologies, Ltd. | Information processing apparatus |
JP2016163250A (ja) * | 2015-03-04 | 2016-09-05 | 日本電気株式会社 | 電子装置 |
CN104820807A (zh) * | 2015-04-15 | 2015-08-05 | 四川量迅科技有限公司 | 一种智能卡数据处理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2006203517B2 (en) | Using Promiscuous and Non-Promiscuous Data to Verify Card and Reader Identity | |
CN100470467C (zh) | 对隔离计算环境编程的***和方法 | |
CN1540657B (zh) | 非易失性存储设备和数据处理*** | |
US8219806B2 (en) | Management system, management apparatus and management method | |
US20080024268A1 (en) | Component authentication for computer systems | |
CA2529580C (en) | Method of authentication of memory device and device therefor | |
JP2008535109A (ja) | 真正性の判定 | |
US20100031046A1 (en) | Method for Authorizing Access to at Least One Automation Component of a Technical System | |
JP2007151951A (ja) | 遊技機監視システム | |
JP2010086366A (ja) | データ記憶装置、データ保護方法、及びプログラム | |
JP4807234B2 (ja) | デバイス及びタンパー検出システム | |
JP5092629B2 (ja) | 電子機器、決済システム及びプログラム | |
JP6996826B2 (ja) | 電子マーキング | |
JP2006075642A (ja) | 遊技機の異常検出システム、制御手段及び遊技媒体排出装置 | |
JP2010140066A (ja) | 電子情報持ち出し防止システム | |
JP5341563B2 (ja) | 不正改造防止装置、不正改造防止システム、それらの不正改造防止方法及びプログラム | |
JP2005080932A (ja) | 遊技制御ユニット、補助遊技制御ユニット及び遊技機 | |
JP6138599B2 (ja) | 認証システム及び認証方法 | |
JP2008097652A (ja) | カード型記憶装置用セキュリティ管理方法,カード型記憶装置およびカード型記憶装置用取引装置 | |
JP4601971B2 (ja) | ソフトウェアの不正起動防止方法 | |
JP2011128659A (ja) | Os起動可否判定装置、os起動可否判定システム、os起動可否判定方法およびos起動可否判定プログラム | |
JP5386860B2 (ja) | 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法 | |
JP2018055598A (ja) | 情報処理装置及び情報処理方法 | |
JP2006072565A (ja) | セキュリティ端末活性化システム及び活性化端末装置 | |
JP2005296489A (ja) | 遊技機のセキュリティー管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20111206 |