JP3760803B2 - データ処理装置 - Google Patents
データ処理装置 Download PDFInfo
- Publication number
- JP3760803B2 JP3760803B2 JP2001175478A JP2001175478A JP3760803B2 JP 3760803 B2 JP3760803 B2 JP 3760803B2 JP 2001175478 A JP2001175478 A JP 2001175478A JP 2001175478 A JP2001175478 A JP 2001175478A JP 3760803 B2 JP3760803 B2 JP 3760803B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- processing unit
- card
- unit
- cache memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、暗号化されたデータに基づき、ICカードに格納されたデータを操作するデータ処理装置に関する。
【0002】
【従来の技術】
従来より、有料道路の料金所に設置された路側機と車両に搭載された車載機との間で無線通信を行うことにより、料金収受をノンストップで自動的に行う自動料金収受(ETC)システムが知られている。
【0003】
このETCシステムでは、料金収受のための重要な情報、例えば運転者個人の識別データや課金データなどが無線通信で送受されることから、これら情報の漏洩や改竄を防止する対策を施すことが必須であり、そのために、通信文の暗号化や、通信相手の正当性を暗号を用いて確認する相互認証といった暗号技術が用いられている。
【0004】
ここで、図4は、ETCシステムで使用されるETC車載機の構成の一例を表すブロック図である。
図示の如く、ETC車載機110は、無線信号の送受信を行うRF部112と、料金精算用のICカード118が装着されるカードホルダ116と、カードホルダ116に装着されたICカード118に対するデータの入出力を制御するICCI/F部128と、RF部112を介して路上機140との間で、DSRC規格(ARIB STD−T55)に準拠した無線通信を実現する通信制御部122と、通信制御部122を介して送受信される各種データに基づき、各種アプリケーションを実行するアプリケーション処理部124と、アプリケーション処理部124との間で入出力される暗号化されたデータに基づいて、ICカード118に格納されたデータを操作することにより、料金精算処理(以下「ETC処理」という)を実行する暗号処理部(SAM)126と、アプリケーション処理部124での処理状況や処理結果などを当該装置の使用者に通知するための表示装置や音響装置等からなるHMI装置114とを備えている。
【0005】
そして、路上機140とETC車載機110との間では、ETC処理に関するデータが暗号化して送受信されるため、ETC車載機110のアプリケーション処理部124では、通信制御部122を介して暗号化されたデータを受信した場合に、これを暗号処理部126に転送する。すると、暗号処理部126は、この暗号化されたデータを復号化し、復号化されたデータの内容に従って、ICカード118の格納値を操作する等の処理を実行し、その処理結果を、暗号化してアプリケーション処理部124に転送する。そして、アプリケーション処理部124は、この暗号化されたデータを通信制御部122を介して路上機140に送信するように構成されている。
【0006】
【発明が解決しようとする課題】
ところで、デジタル信号を扱う通信制御部122,アプリケーション処理部124,暗号処理部126,ICCI/F部128は、それぞれ個別に集積回路(IC)化,モジュール化されており、これらを相互に、又これらとRF部112,HMI装置114,カードホルダ116との間を接続することで、ETC車載機110が構成されている。
【0007】
しかし、このような各部間を接続する信号経路は、外部に露出しているため、その信号経路を流れるデータを外部に取り出したり、改竄したりする等の攻撃(不正な操作)を受ける可能性があるという問題があった。
特に通信制御部122,アプリケーション処理部124,暗号処理部126間を接続する信号経路や、暗号処理部126,ICCI/F部間を接続する信号経路では、路車間通信の認証情報、課金対象を特定するための車検証情報、料金の算定に使用される入口情報、課金額を表す課金情報などを表すデータが伝送されているため、これらの情報を盗用したり改竄することにより、出口料金所を、安い料金で通過したり、他人のETC車になりすまして通過する等の不正が可能となるおそれがある。
【0008】
また、このようなETC車載機110では、アプリケーション処理部124とは別に、セキュリティ確保のためのSAM126が必要となるため、装置を小型化することが困難であるという問題もあった。
なお、SAM126は暗号を使用するアプリケーションのみで必要なものであり、アプリケーションの一部であると見なせるため、これらアプリケーション処理部124とSAM126とを1チップ化することが考えられる。
【0009】
しかし、このように1チップ化されたアプリケーション処理/SAM部では、通信制御部122を接続するための外バスの存在により、セキュリティが低下してしまうという問題があった。
即ち、アプリケーション処理部124とSAM126とを一体化し、特に両処理を同じCPUに実行させている場合には、SAMの機能を実行するCPUに直結した外バスが存在することになり、しかも、そのCPUはSAMの機能以外の様々なアプリケーション処理を実行できるように構成しなければならないため、この外バスを攻撃することで、CPUを介してSAMに関する情報が漏洩する危険性が高くなるのである。
【0010】
本発明は、上記問題点を解決するために、データの漏洩や改竄を防止でき、高い安全性が得られるデータ処理装置を提供することを目的とする。
【0011】
【課題を解決するための手段】
上記目的を達成するための発明である請求項1記載のデータ処理装置では、通信制御部が、道路近傍に設置された路側機との無線通信を制御し、この通信制御部を介して路側機との間で送受信されるデータに基づき、アプリケーション処理部が、各種アプリケーションを実現する。
【0012】
また、アプリケーション処理部は、通信制御部を介して受信したデータが暗号化されている場合、その暗号化されたデータを、暗号処理部に転送する。すると、暗号処理部では、ICカードに対するデータの入出力を制御するICCI/F部を介して、ICカードに格納されたデータを操作する特定処理を行う。
【0013】
そして、特に本発明では、これら通信制御部、アプリケーション処理部、暗号化処理部、ICCI/F部からなる電子回路が、1チップに集積化されており、各部間を接続する信号線路が外部から隠蔽されている。さらに、通信制御部及びICCI/F部は、外部とのインタフェース部分の信号レベルを監視する監視回路を備え、アプリケーション処理部及び暗号処理部は、監視回路にて監視される信号レベルが予め設定された許容範囲を超えた場合に動作を停止するように構成されている。従って、本発明のデータ処理装置によれば、各部間の信号線路を介して、これら信号線路にて伝送されるデータや、インタフェース部から入出力されるデータが改竄されたり、外部に漏洩したりすることを確実に防止でき、装置の安全性を向上させることができる。
【0014】
また、本発明のデータ処理装置によれば、送受信器、HMI装置、カードホルダ等と組み合わせるだけで、ETC車載機を簡単且つ小型に構成することができる。
なお、暗号処理部は、請求項2記載のように、特定処理の実行に必要なデータを一時的に格納するキャッシュメモリを備え、キャッシュデータ制御手段が、特定処理の開始前に、ICカードに格納されたデータを一括して読み込んでキャッシュメモリに格納し、特定処理の終了後に、該特定処理の実行によって更新されたキャッシュメモリ上のデータを、ICカードに一括して格納するように構成することが望ましい。
【0015】
この場合、特定処理の実行中には、高速にアクセスできるキャッシュメモリのデータが用いられ、時間のかかるICカードへのアクセスが行われないため、特定処理の処理時間を大幅に短縮することができる。
ところで、決められた手順に従った一連の処理からなる特定処理の実行中に、路上機との通信が途切れた場合、通常、それまでに実行された処理を無効にして、特定処理を最初からやり直すことが行われている。
【0016】
その際には、当然、キャッシュメモリの内容も破棄して、必要な情報をICカードから再度読み込んで、キャッシュメモリを再設定しなければならない。しかし、このようなキャッシュメモリの再設定は、長い時間を要するため、特定処理の処理時間が大幅に伸びてしまうという問題があった。
【0017】
そこで請求項3記載のデータ処理装置では、キャッシュメモリに格納するためにICカードから読み込んだデータのバックアップデータを格納するバックアップメモリを備え、暗号処理部は、特定処理の実行中に、キャッシュメモリの格納値の再設定が必要となった場合、バックアップメモリの格納値をキャッシュメモリへ転送する。
【0018】
このように構成されたデータ処理装置では、通信の異常等に基づいて特定処理の中断,再起動が行われた時には、ICカードへのアクセスを行うことなく、キャッシュメモリの内容が高速に再設定されるため、このような異常が発生した場合の処理時間も大幅に短縮することができる。
【0019】
しかも、バックアップメモリも、他の部分と共に1チップに集積化されているため、バックアップメモリに格納されているデータが改竄されたり、外部に漏洩することを確実に防止できる。
【0020】
【発明の実施の形態】
以下に本発明の実施形態を図面と共に説明する。
図1は、本発明が適用された実施形態のETC車載機の構成を表すブロック図である。なお、本実施形態のETC車載機は、有料道路の料金所に設置された路側機との間で無線通信を行うことにより、料金収受をノンストップで自動的に行う自動料金収受(ETC)システムに用いられるものである。
【0021】
図示の如く、本実施形態のETC車載機10は、無線信号を送受信するRF部12と、料金精算用のICカード18が装着されるカードホルダ16と、RF部12を介して路上機40との間でデータを送受信し、その送受信データに基づいて各種アプリケーションを実行し、そのアプリケーションの一つとして、カードホルダ16に装着されたICカード18のデータを用いてETC処理を実行するデータ処理部20と、データ処理部20での処理状況や処理結果などを当該装置の使用者に通知するためのディスプレイ装置や音響装置等からなるHMI装置14とを備えている。
【0022】
そして、データ処理部20は、カードホルダ16に装着されたICカード18に対するデータの入出力を制御するICCI/F部28と、RF部12を介して路上機140との間で、DSRC規格(ARIB STD−T55)に準拠した無線通信を実現する通信制御部22と、予め決められた手順に従って、通信制御部22を介して路上機40との間で送受信される各種データに基づき、各種アプリケーションを実行するアプリケーション処理部24と、アプリケーション処理部24との間で入出力される暗号化されたデータに基づいて、ICカード18に格納されたデータを操作することにより、ETC処理を実行する暗号処理部(SAM)26と、ICカード18から暗号処理部26に読み込まれたデータと同じデータをバックアップデータとして保存するバックアップメモリ30とからなる。そして、これらデータ処理部20を構成する各部22,24,26,28,30は、1チップの集積回路(IC)として構成されている。
【0023】
なお、通信制御部22及びICCI/F部28は、RF部12及びICカード18との接続端子、即ちデータ処理部20の外部とのインタフェース部分の信号レベルを監視する監視回路を備えており、アプリケーション処理部24及び暗号処理部26は、いずれかの接続端子の信号レベルが予め設定された許容範囲を越えたことが上記監視回路にて検出された場合に、その動作を禁止するように構成されている。
【0024】
即ち、データ処理部20の外部とのインタフェース部分の接続端子の信号レベルが変化した場合には、RF部12及びICカード18以外の不正な装置が接続されているものと見なして動作を停止することにより、このインタフェース部分からのデータの漏洩や改竄を防止しているのである。
【0025】
また、ICCI/F部28は、カードホルダ16へのICカード18の装着状態を検出する検出回路を備えており、その検出結果を暗号処理部26に通知するように構成されている。
次に、通信制御部22とアプリケーション処理部24との間で転送される送受信データは、通信制御部22での制御に必要な通信制御データとアプリケーション処理部24が使用するアプリケーション処理データとにより構成されており、特に、ETC処理用のアプリケーション処理データは暗号化されている。
【0026】
そして、アプリケーション処理部24は、通信制御部22から転送されてくる受信データから、アプリケーション処理データを抽出し、その内容に従った処理を実行し、その処理結果を表す処理結果データに通信制御データを付加して送信データを生成し、これを通信制御部22に転送すると共に、その処理状況や処理結果を、HMI装置14を介して使用者に通知する。
【0027】
但し、抽出されたアプリケーション処理データが、ETC処理用のもの、即ち暗号化されたものである場合、アプリケーション処理部24は、暗号処理部26がETC処理を実行可能な状態にあるか否かを判断し、実行可能な状態にあれば、この抽出されたETC処理用のアプリケーション処理データを、そのまま暗号処理部26に転送する。その後、暗号処理部26から暗号化された処理結果データが返送されてくると、これに通信制御データを付加して送信データを生成する。
【0028】
このようなアプリケーション処理データに応じた処理を、予め決められた手順に従って1ないし複数回繰り返すことにより、各種アプリケーションが実現されることになる。
なお、アプリケーション処理部24は、暗号処理部26から後述するキャッシュ設定通知を受け取った後、一連のETC処理の終了時に、暗号処理部26から後述する書込完了通知を受け取るまでの間、暗号処理部16がETC処理を実行可能な状態にあるものと判断する。
【0029】
また、アプリケーション処理部24は、暗号処理部26から書込完了通知を受け取ると、次のETC処理に備えるために暗号処理部26に対してキャッシュ設定要求コマンドを出力し、また、ETC処理の実行中に、路上機40との通信が途絶した場合には、実行中のETC処理を無効にすると共に、暗号処理部26に対してキャッシュ設定要求コマンドを出力する。
【0030】
次に、暗号処理部26は、アプリケーション処理部24から転送されたきたアプリケーション処理データを復号化し、その復号化されたデータの内容に従って処理を実行し、その処理結果を表す処理結果データを暗号化してアプリケーション処理部24に転送する。
【0031】
但し、暗号処理部26は、ETC処理に必要なデータ(以下「ICCデータ」という)をICカード18から読み出して保持するための図示しないキャッシュメモリを備えており、ETC処理中にICCデータを操作する必要がある場合、ICカード18に格納されたICCデータを直接操作するのではなく、このキャッシュメモリに格納されたICCデータを操作するように構成されている。
【0032】
このICCデータの制御は、ICCI/F部28からのICカード挿入状態を表す検出信号、及びアプリケーション処理部24からのキャッシュ設定要求コマンド,ICC書込要求コマンドに基づいて行われる。
以下では、このICCデータ制御の内容を図2に示すフローチャートに沿って説明する。なお、本制御は、ICCI/F部28によって、カードホルダ16へのICカード18の装着が検出され、更に、装着されたICカード18との相互認証の結果、装着されたICカード18が正当なものであることが確認されると起動し、ICCI/F部28により、カードホルダ16からのICカード18の抜取が検出されると停止する。
【0033】
図2に示すように、本制御が起動すると、まず、バックアップメモリ30に、有効なバックアップデータが格納されている場合にセットされるフラグBFをリセット(BF←0)して初期化する(S110)。
次に、ICカード18からICCデータを読み出して、暗号処理部26内のキャッシュメモリに格納し(S120)、更にキャッシュメモリに格納されたICCデータをバックアップメモリ30にも転送する(S130)。この転送が終了すると、フラグBFをセットし(S140)、アプリケーション処理部24に対してキャッシュ設定通知を出力することにより、ETC処理の実行が可能であることを通知する(S150)。
【0034】
その後、アプリケーション処理部24からキャッシュ設定要求コマンドの入力があるか否かを判断し(S160)、キャッシュ設定要求コマンドの入力があれば、更にフラグBFがセット(BF=1)されているか否かを判断する(S170)。
【0035】
そして、フラグBFがセットされていなければ、バックアップメモリ30には有効なバックアップデータが格納されていないものとして、S120に戻って、上述したICカード18からキャッシュメモリへのICCデータの読出、キャッシュメモリからバックアップメモリ30へのICCデータの転送、フラグBFのセット、キャッシュ設定通知の出力(S120〜S150)を実行する。
【0036】
一方、S170にてフラグBFがセットされていると判断された場合には、バックアップメモリ30には有効なバックアップデータが格納されているものとして、バックアップメモリ30からキャッシュメモリへのICCデータの転送を行い(S180)、アプリケーション処理部24に対してキャッシュ設定通知を出力して(S190)、S160に戻る。
【0037】
また、先のS160にて、アプリケーション処理部24からのキャッシュ設定要求コマンドの入力はないと判断された場合には、今度は、アプリケーション処理部24からICC書込要求コマンドが入力されたか否かを判断し(S200)、ICC書込要求コマンドの入力がなければ、そのままS160に戻る。
【0038】
一方、ICC書込要求コマンドの入力があると判断された場合には、キャッシュメモリ上のICCデータをICカード18に書き込み(S210)、フラグBFをクリアする(S220)と共に、アプリケーション処理部24に対して書込完了通知を出力して、S160に戻る。
【0039】
このように構成された本実施形態のETC車載機10では、図3に示すように、カードホルダ16にICカード18が装着されたことをICCI/F部28が検出すると、暗号処理部26が、ICカード18と相互認証を行い、その結果、ICカード18が正当なものであることが確認されると、ICカード18からキャッシュメモリにICCデータを読み出し、更に、そのICデータをバックアップメモリ30に転送する。
【0040】
このようにしてキャッシュメモリ及びバックアップメモリ30の両方にICCデータが設定されると、暗号処理部26は、ETC処理を実行可能な状態となり、その旨をアプリケーション処理部24に対してキャッシュ設定完了通知を出力することにより通知すると共に、バックアップメモリ30上に有効なICCデータが格納されていることを示すために、フラグBFをセットする。
【0041】
以後、アプリケーション処理部24は、高速道路や有料道路の料金所に設置された路上機40からETC処理用のアプリケーション処理データを受信した場合、そのアプリケーション処理データを暗号処理部26に転送し、暗号処理部26は、データを復号化し、復号化されたデータの内容に従い、且つICCデータを必要とする時には、キャッシュメモリ上のICCデータを用いてETC処理を実行し、処理結果を表す処理結果データを暗号化してアプリケーション処理部24に出力する。これを複数回繰り返すことによりETC処理が終了すると、暗号処理部26に対してICC書込要求コマンドが出力され、このICC書込要求コマンドに従って、暗号処理部26は、キャッシュメモリ上のICCデータをICカード18に書き込む。その書込が完了すると、暗号処理部26は、アプリケーション処理部24に対して書込完了通知を出力すると共に、バックアップメモリ30上に有効なICCデータが格納されていないことを示すために、フラグBFをクリアする。
【0042】
一方、書込完了通知を受けたアプリケーション処理部24では、次のETC処理に備えるために、暗号処理部26に対してキャッシュ設定要求を出力する。この時、フラグBFはクリアされており、即ち、バックアップメモリ30上に有効なICCデータが格納されていないため、キャッシュ設定要求を受けた暗号処理部26は、ICカード18からキャッシュメモリにICCデータを読み出し、更に、そのICデータをバックアップメモリ30に転送する。
【0043】
このようにしてキャッシュメモリ及びバックアップメモリ30の両方にICCデータが設定されると、暗号処理部26は、ETC処理を実行可能な状態となり、その旨をアプリケーション処理部24に対してキャッシュ設定完了通知を出力することにより通知すると共に、バックアップメモリ30上に有効なICCデータが格納されていることを示すために、フラグBFをセットする。
【0044】
以後、アプリケーション処理部24は、上述したように、路上機40からETC処理用のアプリケーション処理データを受信すると、そのアプリケーション処理データを暗号処理部26に転送することで、ETC処理が実行されることになる。
【0045】
また、ETC処理の実行中に路上機40との通信が途絶した場合、アプリケーション処理部24は、実行中のETC処理を無効にし、ETC処理の再実行に備えるために、暗号処理部26に対してキャッシュ設定要求を出力する。この時、フラグBFはセットされており、即ち、バックアップメモリ30上に有効なICデータが格納されているため、キャッシュ設定要求を受けた暗号処理部26は、バックアップメモリ30からキャッシュメモリにICCデータを転送し、アプリケーション処理部24に対してキャッシュ設定完了通知を出力する。
【0046】
以上説明したように、本実施形態のETC車載機10においては、データ処理部20を構成する通信制御部22,アプリケーション処理部24,暗号処理部26,ICCI/F部28,バックアップメモリ30が、1チップにて構成され、各部間を接続する信号経路が外部から隠蔽されていると共に、RF部12やICカード18とのインタフェース部分に、余分な装置が接続された場合には、アプリケーション処理部24や暗号処理部26の動作が停止するようにされている。
【0047】
従って、本実施形態のETC車載機10によれば、データ処理部20を構成する各部間の信号経路を流れるデータや、RF部12やICカード18とのインタフェース部分から入出力されるデータが、外部に漏洩したり、改竄されたりすることを確実に防止でき、当該ETC車載機10にて実行される処理の安全性,信頼性を向上させることができる。
【0048】
また、本実施形態のETC車載機10では、ICカード18に格納されたETC処理に必要なICCデータを、ETC処理の開始前に暗号処理部26内のキャッシュメモリに一括して転送し、このキャッシュメモリ上のICCデータを用いてETC処理を実行し、ETC処理の終了後にキャッシュメモリ上のICCデータをICカード18に一括して書き込むようにされている。これに加えて、本実施形態では、ICカード18からキャッシュメモリにICCデータを読み込んだ時に、同じ内容のICCデータをバックアップメモリ30にも格納し、ETC処理がその実行途中で無効にされ、キャッシュメモリのICCデータを再設定する必要が生じた時には、バックアップメモリ30上のICCデータをキャッシュメモリに転送するようにされている。
【0049】
従って、本実施形態のETC車載機10によれば、ETC処理の実行中に、長いアクセス時間を必要とするICカード18へのアクセスを行う必要がないため、ETC処理の処理時間を大幅に短縮することができ、しかも、実行中のETC処理が無効にされ、キャッシュメモリ上のICCデータを再設定する時にも、ICカード18へのアクセスを行う必要がないため、暗号処理部26の状態を、ETC処理を実行可能な状態に速やかに復帰させることができる。
【0050】
更に、本実施形態では、データ処理部20が1チップにて構成されているため、このデータ処理部20に、RF部12,HMI装置14,カードホルダ16を接続するだけで、ETC車載機10を簡単かつ小型に構成することができる。
以上本発明の一実施形態について説明したが、本発明は上記実施形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において、様々な態様にて実施することが可能である。
【0051】
例えば、上記実施形態では、アプリケーション処理の処理状態や処理結果を使用者に通知するために、専用のHMI装置14を接続しているが、HMIインタフェースの代わりに、ナビゲーション装置等の他の車載装置との通信を行うインタフェースを設け、このインタフェースを介して接続される他の車載装置に設けられた表示装置や音響装置等を用いるように構成してもよい。
【0052】
また、上記本実施形態では、ICCデータをICカード18からキャッシュメモリに読み込んだ後、キャッシュメモリの内容をバックアップメモリ30に転送しているが、逆にICCデータをICカード18からバックアップメモリ30に読み込んだ後、バックアップメモリ30の内容をキャッシュメモリに転送してもよいし、ICカード18からのICCデータを、キャッシュメモリとバックアップメモリ30とに同時に読み込ませるように構成してもよい。
【図面の簡単な説明】
【図1】 実施形態のETC車載機の構成を表すブロック図である。
【図2】 暗号処理部が実行するICCデータ制御の内容を表すフローチャートである。
【図3】 ETC車載機の各部の動作を表すシーケンス図である。
【図4】 従来のETC車載機の構成を表すブロック図である。
【符号の説明】
10…ETC車載機 12…RF部 14…HMI装置
16…カードホルダ 18…ICカード 20…データ処理部
22…通信制御部 24…アプリケーション処理部
26…暗号処理部 28…ICCI/F部
30…バックアップメモリ 40…路上機
Claims (3)
- 道路近傍に設置された路側機との無線通信を制御する通信制御部と、
ICカードに対するデータの入出力を制御するICCI/F部と、
前記通信制御部を介して前記路上機との間で送受信されるデータに基づき、各種アプリケーションを実現するアプリケーション処理部と、
前記アプリケーション処理部との間で入出力される暗号化されたデータに基づき、前記ICCI/F部を介して前記ICカードに格納されたデータを操作する特定処理を行う暗号処理部と、
からなる電子回路を、1チップに集積化して、各部間の信号線を外部から隠蔽し、
前記通信制御部及び前記ICCI/F部は、外部とのインタフェース部分の信号レベルを監視する監視回路を備え、
前記アプリケーション処理部及び暗号処理部は、前記監視回路にて監視される信号レベルが予め設定された許容範囲を超えた場合に動作を停止することを特徴とするデータ処理装置。 - 前記暗号処理部は、
前記特定処理の実行に必要なデータを一時的に格納するキャッシュメモリと、
前記特定処理の開始前に、前記ICカードに格納されたデータを一括して読み込んで前記キャッシュメモリに格納し、前記特定処理の終了後に、該特定処理の実行によって更新された前記キャッシュメモリ上のデータを、前記ICカードに一括して格納するキャッシュデータ制御手段と、
を備えることを特徴とする請求項1記載のデータ処理装置。 - 請求項2記載のデータ処理装置において、
前記キャッシュメモリに格納するために前記ICカードから読み込んだデータと同じ内容のバックアップデータを格納するバックアップメモリを備え、
前記暗号処理部は、前記特定処理の実行中に、前記キャッシュメモリの格納値の再設定が必要となった場合、前記バックアップメモリに格納されたバックアップデータを前記キャッシュメモリへ転送することを特徴とするデータ処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001175478A JP3760803B2 (ja) | 2001-06-11 | 2001-06-11 | データ処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001175478A JP3760803B2 (ja) | 2001-06-11 | 2001-06-11 | データ処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002366993A JP2002366993A (ja) | 2002-12-20 |
JP3760803B2 true JP3760803B2 (ja) | 2006-03-29 |
Family
ID=19016604
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001175478A Expired - Fee Related JP3760803B2 (ja) | 2001-06-11 | 2001-06-11 | データ処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3760803B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4697936B2 (ja) * | 2005-01-17 | 2011-06-08 | 大日本印刷株式会社 | カード型記憶媒体のデータをキャッシュするコンピュータシステムおよびキャッシュ方法 |
JP5230137B2 (ja) * | 2007-08-07 | 2013-07-10 | 三菱電機株式会社 | 情報処理装置及びセキュリティチップ |
JP2017021687A (ja) * | 2015-07-14 | 2017-01-26 | 三菱電機株式会社 | データ処理装置及びデータ処理方法及びデータ処理プログラム |
CN115016741B (zh) | 2022-07-15 | 2022-10-25 | 中国长江三峡集团有限公司 | 一种智能电力电子设备数据存储和传输***及方法 |
-
2001
- 2001-06-11 JP JP2001175478A patent/JP3760803B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002366993A (ja) | 2002-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3156562B2 (ja) | 車両用通信装置及び走行車両監視システム | |
JP2003177938A (ja) | 電子装置及びそのデバッグ認証方法 | |
WO2011073899A1 (en) | Data processing apparatus | |
USRE46915E1 (en) | Verification of process integrity | |
JP2002511610A (ja) | 安全化された端末の管理方法 | |
CN110766814A (zh) | 车辆支付方法、装置及车辆钥匙 | |
JP2750746B2 (ja) | 携帯用端末装置の不正使用防止方式 | |
JP3760803B2 (ja) | データ処理装置 | |
JP6088825B2 (ja) | 料金決済処理システムおよび料金決済処理方法 | |
JP5200978B2 (ja) | 与信判定システム、車載器及び与信判定方法 | |
JP2001134793A (ja) | 自動料金収受システム及びそのシステム用の車載器 | |
TW201933850A (zh) | 車載通信裝置及費用收取方法 | |
JP2004341938A (ja) | Etc車載システム、etc車載器、etc車載器用icカード | |
JP2004110147A (ja) | 自動料金支払いシステム | |
JP4493837B2 (ja) | 自動料金収受方法及び自動料金収受車載器 | |
JP2004178338A (ja) | 認証システム、および決済システム | |
US20240193579A1 (en) | Electronic toll collection system and control method for the same | |
JP2003141588A (ja) | 自動料金収受システム、自動料金収受方法、車載器および自動料金収受プログラム | |
JP6982130B2 (ja) | 車線装置、管理装置、料金収受システム、車線装置の制御方法およびプログラム | |
JP2004213683A (ja) | 自動料金収受システムの車載機 | |
CN117894088A (zh) | 一种etc的批量发行***、方法、介质和电子设备 | |
JP6230046B2 (ja) | 料金課金システム、及び、料金課金方法 | |
Paar | Embedded IT security in automotive application—an emerging area | |
JP2002074433A (ja) | 車載器 | |
JP3758852B2 (ja) | 電子料金収受装置に用いられる車載器およびそれに搭載される車載器搭載部品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040621 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040629 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040817 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050308 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050913 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051101 |
|
A911 | Transfer of reconsideration by examiner before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20051121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20051220 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060102 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100120 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110120 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120120 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |