JP4675980B2 - 不正行為防止方法 - Google Patents

不正行為防止方法 Download PDF

Info

Publication number
JP4675980B2
JP4675980B2 JP2008028335A JP2008028335A JP4675980B2 JP 4675980 B2 JP4675980 B2 JP 4675980B2 JP 2008028335 A JP2008028335 A JP 2008028335A JP 2008028335 A JP2008028335 A JP 2008028335A JP 4675980 B2 JP4675980 B2 JP 4675980B2
Authority
JP
Japan
Prior art keywords
electronic information
volatile memory
stored
eeprom
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008028335A
Other languages
English (en)
Other versions
JP2009187411A (ja
Inventor
勉 馬場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nidec Sankyo Corp
Original Assignee
Nidec Sankyo Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nidec Sankyo Corp filed Critical Nidec Sankyo Corp
Priority to JP2008028335A priority Critical patent/JP4675980B2/ja
Priority to PCT/JP2009/000446 priority patent/WO2009098881A1/ja
Publication of JP2009187411A publication Critical patent/JP2009187411A/ja
Application granted granted Critical
Publication of JP4675980B2 publication Critical patent/JP4675980B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は、機密データを取り扱う電子機器装置の不正操作を防止する不正操作防止方法に関する。
カードリーダ等の電子機器装置においては、機密データ(例えば、暗号処理に使用する鍵データ)を二次電源によりバックアップされている揮発性メモリに保持しておき、必要に応じてその都度、揮発性メモリから作業用メモリに機密データが読み出され、各種の処理が実行される。機密データは、各種処理の実行に際して必要不可欠なものであることから、通常は消失することがないように保持されている。何らかの異常を検知した際には揮発性メモリに対する二次電源及び主電源からの電源供給を遮断して機密データを消去する。
また、特許文献1に記載の耐タンパ装置も、セキュリティ情報や個人情報は、通常は消失することがないように保持されており、何らかの異常を検出した際には、記憶部に格納しているセキュリティ情報や個人情報を無条件で消去して読み出しを防止するものである。
特開2003−186752号公報([0002])
しかしながら、上記2例のような機能を構築するためには通常の機能に対して特別な回路や電子部品の追加が必要となりコストがかかるため、機密データやセキュリティ情報や個人情報といった必要不可欠な電子情報を保持する手段として、安価な不揮発性メモリを搭載し、かつ耐タンパ性を顧慮した回路や機構を組み込まないのが一般的である。
そのため、これらの電子情報を保持する不揮発性メモリが電子機器装置ごと取り外されたり、スキミング等の不正な仕掛けを仕組むためや電子情報を盗み出すために一旦電子機器装置を取り外したりされても、不揮発性メモリに保持されている電子情報はそのままで、不正行為があったことを検知できないのみならず、機密データ等の電子情報が外部へ漏洩し、その発見も遅れるという欠点がある。
また、何らかの異常を検出して電子情報を無条件に消去するにしても、不揮発性メモリに保持されているデータを消去するには、時間と外部電力の供給が必要となることから、特許文献1に記載の技術によっては、不完全なデータの消去となる可能性があり、耐タンパ性の確保が完全に行われるとは限らない。
また、機密データを二次電源によりバックアップされている揮発性メモリに保持しておき、不正行為を回路的に検知して揮発性メモリへの電力供給を遮断する制御を行うものもあるが、これでは、二次電源や電力供給を制御する制御手段など構成が複雑になってしまう。
本発明は、このような点に鑑みてなされたものであり、その目的は、不正行為を検知したときは、電子機器装置を動作不能としたり、機密データを含む電子情報を確実に消去、消失することで、不正行為を未然に防止する不正行為防止方法を提供することにある。
以上のような課題を解決するために、本発明の不正行為防止方法は、機密データを含む電子情報が格納された不揮発性メモリと、各種動作に必要な作業データが格納される揮発性メモリと、が電子機器装置に備えられており、電子機器装置の通電状態においては、不揮発性メモリに格納された電子情報が揮発性メモリ内に格納されて不揮発性メモリ内が消去され、所定のコマンドを実行することなく非通電状態に移行すると、揮発性メモリ内の電子情報は消去される結果、電子機器装置内に電子情報を残さないことを特徴とする。
より具体的には、本発明は、以下のものを提供する。
(1) 機密データを含む電子情報が格納された不揮発性メモリと、各種動作に必要な作業データが格納される揮発性メモリと、が備えられた機密データを取り扱う電子機器装置の不正操作を防止する不正操作防止方法であって、電子機器装置は、通電状態において、前記不揮発性メモリ内に格納されている電子情報の内容が正しいか否かを判断する工程と、電子情報の内容が正しい場合に、前記不揮発性メモリ内に格納されている電子情報を、前記揮発性メモリに格納する工程と、前記不揮発性メモリから揮発性メモリに格納された電子情報を、当該不揮発性メモリ内から消去する工程と、上位装置から電源を切ることを許可する電源切断許可コマンドを受信後前記揮発性メモリ内に格納されている電子情報を前記不揮発性メモリに格納する工程と、を有し、電子機器装置は、前記電源切断許可コマンドを受信することなく通電状態から非通電状態となった後、再度の通電状態において、前記不揮発性メモリ内に格納されている電子情報の内容が誤りであると判断して上位装置にエラーを通知することを特徴とする不正行為防止方法。
本発明によれば、電子機器装置の電源を立ち上げて通電状態となったときに、不揮発性メモリに格納された電子情報を揮発性メモリ内に格納し、不揮発性メモリ内を消去する。電源切断許可コマンドを受信することなく電源が切れて非通電状態となった場合には、揮発性メモリ内の電子情報が消失され、また、不揮発性メモリ内も既に消去されていることから、電子機器装置内の電子情報が消失されて残っていない。一方で、電源切断許可コマンドを受信して非通電状態にする場合は、揮発性メモリ内に格納されている電子情報を不揮発性メモリに格納する工程を経て非通電状態とすることから、電子機器装置内の電子情報は不揮発性メモリに保持される。
よって、電源切断許可コマンドを受信することなく非通電状態に移行した場合を不正操作として、かかる不正操作を防止することができる。
ここで、「不揮発性メモリから揮発性メモリに格納された電子情報を、不揮発性メモリ内から消去する工程」は、揮発性メモリへの電子情報移行完了後又は揮発性メモリへの電子情報移行と共に随時行うことが可能である。また、かかる工程は、不揮発性メモリをフォーマット(初期化)する機能のほか、電子情報とは無関係の特定のデータを書きこんで、もとの電子情報を実質上消去し、格納されていた電子情報が特定できないようにする機能もある。
(2) 前記電子情報には、実行プログラムを含むことを特徴とする不正行為防止方法。
本発明によれば、機密データ以外の実行プログラムも不揮発性メモリに格納して、通電状態において不揮発性メモリから揮発性メモリに格納することから、電源切断許可コマンドを受信することなく非通電状態となった場合は実行プログラムも消失され、以後は電子機器装置の動作を不能とすることができる。また、実行プログラムの一部を不揮発性メモリから揮発性メモリに格納するとで、通常は不揮発性メモリと揮発性メモリとに格納されたプログラムで電子機器装置を正常に運用する一方、源切断許可コマンドを受信することなく非通電状態となった場合は実行プログラムの一部が消失され、以後は電子機器装置の運用を正常に行うことができなくなる。
本発明によれば、不揮発性メモリに保持されている電子情報を外部へ漏洩することを防ぎ、不正操作を検知したときは、以後の電子機器装置を動作不能としたり、正常な運用を不能としたりすることができることから、かかる不正操作を防止することができる。
以下、本発明を実施するための最良の形態について、図面を参照しながら説明する。
[電子機器装置の構成]
図1は、本発明の実施の形態に係る不正行為防止方法にて使用する電子機器装置1のブロック図である。
電子機器装置1は、CPU10と、RAM11と、EEPROM12と、を有し、バスを介して各種接続がされている。また例えば、電子機器装置1がカードリーダの場合、装置内部の保護あるいはカード処理中のカード保護等の目的で具備されるシャッター13や、装置内部でのカード位置を把握するために具備されるセンサ14等も有し、各種接続がされている。
CPU10は、電子機器装置1の全体の制御を司る。例えば、シャッター13の開閉を行ったり、センサ14で検知したカード位置を通知をしたりするためのコマンドを送受信する。また、各種データをメモリ間で転送する役割も果たす。
RAM11は、揮発性メモリの一例であって、CPU10がプログラムを実行するための作業領域を提供する。作業領域には、各種動作に必要な作業データが格納され、EEPROM12からの電子情報も格納される。
EEPROM12は、不揮発性メモリの一例であって、機密データ、実行プログラム、誤り検知符号(CRC,チェックSUM,BCC)等の電子情報が格納される。その他の不揮発性メモリとして、フラッシュメモリでもよい。図2に示すように、鍵データ及び誤り検知符号としてのCRCとによってデータが構成され、EEPROM12に格納される。16バイト単位の書き込みができるEEPROM12に8バイトの鍵データを格納するケースの場合、鍵データは8バイト分、最終2バイト分のブロックはCRC値が格納される。
[正常時]
図3は、正常時において電子機器装置1にて実行される処理ルーチンを示すフローチャートである。
電子機器装置1の電源を立ち上げて通電状態となると(ステップS1)、EEPROM12の鍵データ格納エリアのCRCをチェックする(ステップS2)。チェックの結果、CRC値が正しいと判断するとステップS5に処理を移す。一方で、チェックの結果、CRC値が不正と判断するとセキュリティエラーを上位装置に通知する(ステップS4)。
セキュリティエラーを上位装置に通知するのは、EEPROM12の鍵データ格納エリア内に鍵データの全部又は一部がなく不正であると判断した場合である。例えば、前回の使用時に不正操作によってデータを消失させた場合がある。セキュリティエラーが発せられると、以後の動作は不可能となる。
ステップS5では、EEPROM12の鍵データをRAM11に退避すべく、鍵データをRAM11に格納する。退避と共に、或いは、退避完了後に、EEPROM12の鍵データ格納エリアを消去して、EEPROM12からRAM11に格納された鍵データを、EEPROM12から消去する。消去とは、「all 0xFF」や「all 0x00」に書き換えることを意味する場合もあるが、別の特定のデータ(例えば「all 0x11」や「all 0x22」など)に書き換えることでも同等の効果を得ることができる。また、1ブロック(16バイト)のデータ領域を、「0x00,0x01,0x02,0x03,・・・,0x0F」という16パターンで書き換えたり、「0x01,0x02」という2パターンを繰り返して書き換えることでも同等の効果が得られる。その他、乱数で書き換えることでも同等の効果が得られる。さらには、全データ領域について書き換えるではなく、予め指定された又はランダムに選択された特定のデータ領域のみについて、データを書き換えることでも同等の効果が得られる。
これらの一連の処理(ステップS1〜S6)が終わると、RAM11に格納されている実行プログラムの下で各種の処理が実行され、電子機器装置の通常運用を行うことができる(ステップS7)。
通常運用終了後、操作者が電源を切る操作を行うと、上位装置から電源を切ることを許可する電源切断許可コマンドが電子機器装置に送信され、電子機器装置はそれを受信する(ステップS8)。
かかるコマンドを受信した電子機器装置は、RAM11内に格納されている鍵データをEEPROM12に書き込んで(write)格納する(ステップS9)。
RAM11内に格納されている鍵データをEEPROM12に書き込む作業が終了すると、電源が切断されて非通電状態となる(ステップS10)。再度電源を投入すると、ステップS1からの処理が繰り返し実行される。
このように、図3に示す各種の処理を正常に実行することで、鍵データは電子機器装置内に保持される。
[不正行為時]
図4は、不正行為時において電子機器装置1にて実行される処理ルーチンを示すフローチャートである。
図4のステップS7は、図3と同様であり、電子機器装置の通常運用が行われている状態である。
通常運用終了後、ステップS8の電源切断許可コマンドを受信することなく電源が切られた場合で(ステップS11)、以後に、電源を投入して通電状態にすると(ステップS1)、CRCチェックにて(ステップS2)、チェック結果がエラーとなり、セキュリティエラーを上位装置に通知する(ステップS4)。
これは、電源切断許可コマンドを受信することなく電源が切られた場合には、ステップS9を実行することがないので、RAM11内に格納されている鍵データをEEPROM12に書き込むことなく、非通電状態となる。そのため、RAM11内に格納されている鍵データは消失され、ステップS6において既にEEPROM12の鍵データは消去されていることから、電子機器装置内に鍵データが残っておらず、常にセキュリティエラーとなるものである。
このように、図3に示す各種の処理を実行することなく非通電状態に移行することで、鍵データは電子機器装置内に保持されずに消失する。
[消去の例]
以下、EEPROM12内に格納されている電子情報をRAM11に格納して、EEPROM12の電子情報をRAM11に退避した後に、EEPROM12内に格納されている電子情報を消去する例について説明する。なお、電子情報の退避は、EEPROM12内に格納されている電子情報の全てであってもよく、EEPROM12内に格納されている電子情報の一部(例えば、鍵データ)であってもよい。EEPROM12内に格納されている電子情報の全部又は一部を消去するのは、EEPROM12内の電子情報を特定することができないようにするためであり、以下では、電子情報の一部である鍵データを退避させて消去する例を説明する。
第1の例として、既述したように、EEPROM12内の鍵データのみを全てRAM11に格納し、その後、EEPROM12内の鍵データを全て消去する。
第2の例として、EEPROM12内の鍵データのみを全てRAM11に格納し、その後、EEPROM12内の鍵データを全て消去して、消去前の鍵データを特定不能な状態にする。特定不能な状態にするとは、鍵データのある特定の一部だけを消去したり、鍵データをランダムに一部だけを消去したりする。
第3の例として、EEPROM12内の鍵データをRAM11に格納し、その後、RAM11に格納した鍵データについて、EEPROM12から全て消去する。第4の例として、EEPROM12内の鍵データをRAM11に格納し、その後、RAM11に格納した鍵データについて、EEPROM12から消去して、消去前の鍵データを特定不能な状態にする。特定不能な状態にするとは、既述した通りである。
また、電子情報の全部を退避させて消去する例としては、以下のとおりである。
第1の例として、EEPROM12内の鍵データを含む全ての電子情報をRAM11に格納し、その後、EEPROM12の鍵データを含む全ての電子情報を消去する。
第2の例として、EEPROM12内の鍵データを含む全ての電子情報をRAM11に格納し、その後、EEPROM12の鍵データを含む全ての電子情報の一部を消去して、消去前の鍵データを特定不能な状態にする。特定不能な状態にするとは、既述した通りである。
[応用例]
鍵データの他に、実行プログラムの一部もRAM11に格納して、RAM11とEEPROM12とに格納された実行プログラムで運用することもできる、この場合、電源切断許可コマンドを受信することなく電源が切断されたときは、実行プログラムの一部も消失されてしまうため、以後正常に動作できなくなる。EEPROM12からRAM11に移動する実行プログラムの一部としては、各割り込みのジャンプ先が指定されているテーブルや、モニタ管理されるタスクが指定されているタスクテーブルなどがある。
本発明に係る不正行為防止方法は、簡易な構成で不正操作による電子情報の外部漏洩を防ぐことができるものとして有用である。
本発明の実施の形態に係る不正行為防止方法にて使用する電子機器装置のブロック図である。 データ構造の一例を示す図である。 正常時において電子機器装置にて実行される処理ルーチンを示すフローチャートである。 不正行為時において電子機器装置にて実行される処理ルーチンを示すフローチャートである。
符号の説明
1 電子機器装置
10 CPU
11 RAM(揮発性メモリ)
12 EEPROM(不揮発性メモリ)

Claims (2)

  1. 機密データを含む電子情報が格納された不揮発性メモリと、各種動作に必要な作業データが格納される揮発性メモリと、が備えられた機密データを取り扱う電子機器装置の不正操作を防止する不正操作防止方法であって、
    電子機器装置は、その通電状態において、
    前記不揮発性メモリ内に格納されている電子情報の内容が正しいか否かを判断する工程と、
    電子情報の内容が正しい場合に、
    前記不揮発性メモリ内に格納されている電子情報を、前記揮発性メモリに格納する工程と、
    前記不揮発性メモリから揮発性メモリに格納された電子情報を、当該不揮発性メモリ内から消去する工程と、
    上位装置から電源を切ることを許可する電源切断許可コマンドを受信後前記揮発性メモリ内に格納されている電子情報を前記不揮発性メモリに格納する工程と、
    を有し、
    電子機器装置は、前記電源切断許可コマンドを受信することなく通電状態から非通電状態となった後、再度の通電状態において、前記不揮発性メモリ内に格納されている電子情報の内容が誤りであると判断して上位装置にエラーを通知することを特徴とする不正行為防止方法。
  2. 前記電子情報には実行プログラムを含むことを特徴とする請求項1記載の不正行為防止方法。
JP2008028335A 2008-02-08 2008-02-08 不正行為防止方法 Expired - Fee Related JP4675980B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008028335A JP4675980B2 (ja) 2008-02-08 2008-02-08 不正行為防止方法
PCT/JP2009/000446 WO2009098881A1 (ja) 2008-02-08 2009-02-05 不正行為防止方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008028335A JP4675980B2 (ja) 2008-02-08 2008-02-08 不正行為防止方法

Publications (2)

Publication Number Publication Date
JP2009187411A JP2009187411A (ja) 2009-08-20
JP4675980B2 true JP4675980B2 (ja) 2011-04-27

Family

ID=40951961

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008028335A Expired - Fee Related JP4675980B2 (ja) 2008-02-08 2008-02-08 不正行為防止方法

Country Status (2)

Country Link
JP (1) JP4675980B2 (ja)
WO (1) WO2009098881A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5949357B2 (ja) * 2012-09-10 2016-07-06 大日本印刷株式会社 セキュリティトークン、データ改竄検知方法およびコンピュータプログラム
JP6171505B2 (ja) * 2013-04-04 2017-08-02 富士ゼロックス株式会社 情報処理装置およびプログラム
WO2017085795A1 (ja) * 2015-11-17 2017-05-26 株式会社リキッド・デザイン・システムズ 対象者発見支援システム及び対象者情報発信装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08504067A (ja) * 1992-11-30 1996-04-30 モトローラ・インコーポレイテッド 暗号化通信装置内の改善された機密性に関する方法および装置
JP2000148597A (ja) * 1998-10-06 2000-05-30 Ricoh Co Ltd デ―タの保存・保持方法,デ―タストレ―ジユニットおよびコンピュ―タ読み取り可能な記録媒体
JP2002189636A (ja) * 2000-12-20 2002-07-05 Sega Corp セキュリティシステム
JP2005045760A (ja) * 2003-07-24 2005-02-17 Hitachi Ltd 暗号処理方法及び装置
JP2006285446A (ja) * 2005-03-31 2006-10-19 Nec Engineering Ltd コンピュータシステムおよびそのクライアントコンピュータ
JP2007109148A (ja) * 2005-10-17 2007-04-26 Hitachi Ulsi Systems Co Ltd 外部記憶装置
JP2007293401A (ja) * 2006-04-21 2007-11-08 Csp Frontier Kenkyusho:Kk データ消去システム、管理サーバ、データ消去方法およびプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08504067A (ja) * 1992-11-30 1996-04-30 モトローラ・インコーポレイテッド 暗号化通信装置内の改善された機密性に関する方法および装置
JP2000148597A (ja) * 1998-10-06 2000-05-30 Ricoh Co Ltd デ―タの保存・保持方法,デ―タストレ―ジユニットおよびコンピュ―タ読み取り可能な記録媒体
JP2002189636A (ja) * 2000-12-20 2002-07-05 Sega Corp セキュリティシステム
JP2005045760A (ja) * 2003-07-24 2005-02-17 Hitachi Ltd 暗号処理方法及び装置
JP2006285446A (ja) * 2005-03-31 2006-10-19 Nec Engineering Ltd コンピュータシステムおよびそのクライアントコンピュータ
JP2007109148A (ja) * 2005-10-17 2007-04-26 Hitachi Ulsi Systems Co Ltd 外部記憶装置
JP2007293401A (ja) * 2006-04-21 2007-11-08 Csp Frontier Kenkyusho:Kk データ消去システム、管理サーバ、データ消去方法およびプログラム

Also Published As

Publication number Publication date
WO2009098881A1 (ja) 2009-08-13
JP2009187411A (ja) 2009-08-20

Similar Documents

Publication Publication Date Title
RU2220443C2 (ru) Способ контроля выполнения компьютерных программ в соответствии с их назначением
KR101197556B1 (ko) 불 휘발성 메모리의 프로그램 동작을 검증하는 장치 및방법, 그리고 그 장치를 포함한 메모리 카드
JP2002351685A (ja) 不揮発性メモリのデータ更新方法及び制御装置
JP2001014871A (ja) 不揮発性半導体記憶装置
WO2009133695A1 (ja) 電子機器装置の不正取り外し検知方法
JP2001356963A (ja) 半導体装置およびその制御装置
US6459624B1 (en) Memory structure capable of preventing data loss therein and method for protecting the same
JP4675980B2 (ja) 不正行為防止方法
JP2007109010A (ja) データ記憶装置
US8566572B2 (en) Method, device and non-transitory computer readable storage medium for masking the end of life transition of a electronic device
JP4734582B2 (ja) 不揮発性メモリのデータ更新方法、制御装置、及びデータ更新プログラム
WO2001061503A1 (en) Nonvolatile memory
JP5011512B2 (ja) メモリ監視方法
JP4031693B2 (ja) 不揮発性メモリおよびこれを有したデータ記憶装置
JP2006350738A (ja) Icカード及びicカードプログラム
JP2005001218A (ja) プリンタ装置およびその制御方法
JP2003203012A (ja) マイクロコンピュータ装置
JP2008203988A (ja) セキュリティ保護機能付きマイクロコンピュータ
JP3314719B2 (ja) フラッシュeepromとその試験方法
JP2004152056A (ja) Icカード
JP2007128172A (ja) プログラマブル・コントローラ
JP2002229856A (ja) 高セキュリティicチップ
KR101591770B1 (ko) 보안데이터 자동 삭제 기능을 가지는 데이터 기록 장치 및 그 데이터 보안 방법
JP2001135000A (ja) ライブラリ装置
RU2586871C2 (ru) Способ для маскирования перехода конца срока службы электронного устройства и устройство, содержащее соответствующий модуль управления

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100924

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110126

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140204

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4675980

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees