JP2004135045A - System and method for preventing illegal use of electronic equipment, electronic equipment, security control unit, and communication processing unit - Google Patents

System and method for preventing illegal use of electronic equipment, electronic equipment, security control unit, and communication processing unit Download PDF

Info

Publication number
JP2004135045A
JP2004135045A JP2002297315A JP2002297315A JP2004135045A JP 2004135045 A JP2004135045 A JP 2004135045A JP 2002297315 A JP2002297315 A JP 2002297315A JP 2002297315 A JP2002297315 A JP 2002297315A JP 2004135045 A JP2004135045 A JP 2004135045A
Authority
JP
Japan
Prior art keywords
predetermined
unit
communication
processing unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002297315A
Other languages
Japanese (ja)
Inventor
Hiroshi Mizuno
水野 洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002297315A priority Critical patent/JP2004135045A/en
Publication of JP2004135045A publication Critical patent/JP2004135045A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an electronic equipment illegal use prevention system capable of effectively preventing electronic equipment from illegally being moved away from its installation place and used. <P>SOLUTION: The system has the communication processing unit (20) which is installed near the electronic equipment (10) and security units (101, 106 and 107) that the electronic equipment (10) is equipped with, and the security control units are configured to have communication decision means (101, S5 and S9) which decide whether predetermined radio communication with the radio communication processing unit is carried out normally and security processing means (101, S7) of performing specified security processing for the electronic equipment when the communication decision means (101, S5 and S9) decide that the radio communication is not performed normally. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、電子機器がその設置場所から不正に持ち去られて使用されることを防止するための電子機器不正使用防止システム及び方法に関する。
【0002】
また、本発明は、そのような電子機器不正防止システムに適用される電子機器、セキュリティ制御ユニット及び通信処理ユニットに関する。
【0003】
【従来の技術】
従来、ケースが不正に開放されたことを検出したときに、内部のメモリ等に保存された情報を消去するようにした電子機器が提案されている(例えば、特許文献1及び特許文献2参照)。このような電子機器では、ケースが不正に開放された時点で内部のメモリ等に保存された情報が消去されるので、電子機器内部における情報のセキュリティを確保できるようになる。
【0004】
また、商品に電磁式のタグを取り付けて、料金清算をせずにその商品を所持した者がゲートを通過すると警報が鳴るシステムが従来知られている(例えば、特許文献3)。このようなシステムを電子機器の不正使用防止システムとして適用することができる。
【0005】
【特許文献1】
特開平10−320516号公報(第2頁右欄4行目〜11行目)
【特許文献2】
特開2001−184535号公報(第2頁右欄25行目〜27行目、第3頁29行目〜30行目、第3頁右欄32行目〜34行目、図1、図2、図4)
【特許文献3】
特開平10−304954号公報(第2頁右欄1行目〜3行目)
【0006】
【発明が解決しようとする課題】
しかし、前記特許文献1及び特許文献2に記載されたような従来の電子機器では、設置場所から不正に持去られて使用されることを防止することができない。すなわち、電子機器を設置場所から不正に持去った者がそのケースを開放することなく正規の所持者になりすましてその電子機器を使用することを防止することができない。また、そのような不正な使用の過程で電子機器から送出される情報を不正に捕獲されてしまう可能性もある。
【0007】
また、前記特許文献3に記載されたような従来のシステムを電子機器の不正使用防止システムに適用した場合、夜間等にゲートを通らず電子機器が持ち出された(盗まれた)場合や、電磁式のタグが商品(電子機器)から取り外されてしまった場合にはなんら盗難防止機能が発揮されない。
【0008】
本発明は、このような問題を解決するためになされたもので、電子機器がその設置場所から不正に持ち去られて使用されることを効果的に防止することができる電子機器不正使用防止システムを提供するものである。
【0009】
また、本発明は、そのような電子機器不正使用防止システムに適用することのできる電子機器、セキュリティ制御ユニット及び通信処理ユニットを提供するものである。
【0010】
【課題を解決するための手段】
本発明に係る電子器機器不正使用防止システムは、無線通信機能を有し、電子機器の近傍に設置されるべき通信処理ユニットと、前記通信処理ユニットと無線通信可能となり、前記電子機器に備えられるべきセキュリティ制御ユニットとを有し、前記セキュリティ制御ユニットは、前記通信処理ユニットとの間で予め定めた無線通信が正常になされているか否かを判定する通信判定手段と、前記通信判定手段にて前記無線通信が正常になされていないとの判定がなされたときに、前記電子機器に対する所定のセキュリティ処理を行うセキュリティ処理手段とを有するように構成される。
【0011】
このような構成により、電子機器の近傍に通信処理ユニットが設置された状態において、前記電子機器がその設置場所から不正に持去られる場合、前記電子機器をその設置場所から不正に持去るために通信処理ユニットが破損された場合、電子機器に備えられたセキュリティ制御ユニットは、前記通信処理ユニットとの間で予め定めた無線通信を正常に行うことができなくなる。その結果、その状況に応じた通信判定手段での判定結果に基づいて電子機器のセキュリティ処理がなされる。
【0012】
セキュリティ処理は、電子機器のセキュリティに関する処理であれば特に限定されず、警報を発生させるための処理であっても、電子機器内部の情報を消去させるための処理であっても、電子機器を動作不能にさせるための処理であっても、電子機器の不正使用の追跡を可能にさせるための処理であってもよい。
【0013】
また、本発明に係る電子機器不正使用防止システムは、前記通信判定手段が、前記電子機器に電源投入がなされたときに、前記通信処理ユニットとの間で予め定めた無線通信が正常になされているか否かを判定するように構成することができる。
【0014】
このような構成により、電子機器の電源投入時にその電子機器の不正持去りの確認を行うことができるようになる。
【0015】
更に、本発明に係る電子機器不正使用防止システムは、前記通信判定手段が、前記通信処理ユニットとの間で予め定めた無線通信が正常になされているとの判定がなされる毎に所定時間の経過を待って前記通信処理ユニットとの間で予め定めた無線通信が正常になされているか否かの判定を行うように構成することができる。
【0016】
このような構成により、電子機器の不正持去りの確認を繰り返し行うことができるようになる。
【0017】
本発明に係る電子機器不正使用防止システムは、前記通信判定手段が、所定の情報を送信する手段と、前記所定の情報の送信がなされた後に所定の応答情報を受信したか否かを判定する応答判定手段とを有し、前記通信処理ユニットが前記所定の情報を受信したときに前記所定の応答情報を送信する応答手段を有し、前記通信判定手段が前記所定の応答情報を受信したか否かの前記応答判定手段での判定結果を前記通信処理ユニットとの間で無線通信が正常になされているか否かの判定結果とするように構成することができる。
【0018】
このような構成により、前記セキュリティ制御ユニットが所定の情報を送信した後にその応答情報を受信しなかったときに、前記通信処理ユニットの間で予め定めた無線通信がなされなかったとしてセキュリティ処理がなされるようになる。
【0019】
また、本発明に係る電子機器不正使用防止システムは、前記所定の情報を送信する手段が、前記セキュリティ制御ユニットが活性化されたときに前記所定の情報を送信するように構成することができる。
【0020】
このような構成により、前記セキュリティ制御ユニットの活性化時に電子機器の不正持去りの確認を行うことができるようになる。
【0021】
前記セキュリティ制御ユニットの活性化は、それが備えられる電子機器の電源投入とともになされ、あるいは、電子機器にて生成される所定の制御信号にてなされるなど、電子機器の機能に依存してなされるものであっても、セキュリティ制御ユニットに設けられた独自のスイッチによりなされるなど、電子機器の機能に依存せずになされるものであってもよい。
【0022】
更に、本発明に係る電子機器不正使用防止システムは、前記所定の情報を送信する手段が、前記セキュリティ制御ユニットが活性化された後、前記所定の応答情報を受信したとの判定が前記応答判定手段にてなされる毎に所定時間の経過を待って前記所定の情報を送信するように構成することができる。
【0023】
このような構成により、電子機器の不正持去りの確認を繰り返し行うことができるようになる。
【0024】
本発明に係る電子機器不正使用防止システムは、前記応答判定手段が、前記所定の情報が送信されてから所定時間以内に前記所定の応答情報が受信されるか否かを判定するように構成することができる。
【0025】
このような構成により、所定の情報が送信されてから少なくとも所定時間経過後には、通信処理ユニットとの間で予め定めた無線通信が正常になされているか否かを判定できるようになる。
【0026】
前記所定時間は、セキュリティ制御ユニットと通信処理ユニットとの間で正常に無線通信がなされる状態において前記所定の情報を送信してから前記応答情報を受信するまでの平均的な時間に基づいて定めることができる。
【0027】
また、本発明に係る電子機器不正使用防止システムは、前記通信処理ユニットの応答手段が、前記セキュリティ制御ユニットから受信した所定の情報に基づいて所定の演算を行う演算手段を有し、その演算結果を前記所定の応答情報として送信するようにし、前記応答判定手段が、受信された情報と前記所定の情報に基づいた前記所定の演算により得られた基準情報との照合を行う情報照合手段を有し、前記情報照合手段での照合結果を前記所定の応答情報を受信したか否かの判定結果とするように構成することができる。
【0028】
このような構成により、セキュリティ制御ユニットから受信される所定の情報に基づいた所定の演算により生成される情報が応答情報として通信処理ユニットからセキュリティ制御ユニットに送信され、セキュリティ制御ユニットにおいて、受信された情報と前記所定の情報に基づいた前記所定の演算により得られた基準情報との照合結果が前記所定の応答情報を受信したか否かの判定結果として用いられるようになるので、通信処理ユニットの不正な代替が防止され、更にセキュリティ性の高いシステムを実現できるようになる。
【0029】
本発明に係る電子機器不正使用防止システムは、前記通信処理ユニットが非接触ICタグとなるように構成することができる。
【0030】
このような構成により、通信処理ユニットを電子機器の近傍に目立つことなく容易に設置することができるようになる。
【0031】
前述したセキュリティ制御ユニットは、電子機器とは別体となり、前記電子機器に後付けすることもできるし、また、前記電子機器の機能の一部として当初から電子機器に組み込まれる構成とすることもできる。
【0032】
本発明に係る電子機器不正使用防止方法は、電子機器に備えられたセキュリティ制御ユニットが前記電子機器の近傍に固定設置された通信処理ユニットとの間で予め定められた無線通信が正常になされているか否かを判定する通信判定手順と、前記通信判定手順にて前記無線通信が正常になされていないとの判定がなされたときに、電子機器に対する所定のセキュリティ処理を行うセキュリティ処理手順とを有するように構成される。
【0033】
このような構成により、セキュリティ制御ユニットと通信処理ユニットとの間で予め定めた無線通信が正常になされているか否かに基づいて電子機器が不正に持去られたか否かを判定することができ、不正に持去られたとの判定がなされたときに、電子機器に対するセキュリティ処理を行うことができるようになる。
【0034】
また、本発明に係る電子機器不正使用防止方法は、前記通信判定手順が、前記電子機器に電源投入がなされたときに、前記通信処理ユニットとの間で予め定めた無線通信が正常になされているか否かを判定するように構成することができる。
【0035】
更に、本発明に係る電子機器不正使用防止方法は、前記通信判定手順が、前記通信処理ユニットとの間で予め定めた無線通信が正常になされているとの判定がなされる毎に所定時間の経過を待って前記通信処理ユニットとの間で予め定めた無線通信が正常になされているか否かの判定を行うように構成することができる。
【0036】
本発明に係る電子機器は、外部に設置された通信処理ユニットとの間で予め定めた無線通信が正常になされているか否かを判定する通信判定手段と、前記通信判定手段にて前記無線通信が正常になされていないとの判定がなされたときに、所定のセキュリティ処理を行うセキュリティ処理手段とを有するように構成される。
【0037】
また、本発明に係る電子機器は、前記通信判定手段が、所定の情報を送信する手段と、前記所定の情報の送信がなされた後に所定の応答情報を受信したか否かを判定する応答判定手段とを有し、前記通信判定手段が、前記所定の応答情報を前記通信処理ユニットから受信したか否かの前記応答判定手段での判定結果を前記通信処理ユニットとの間で無線通信が正常になされているか否かの判定結果とするように構成することができる。
【0038】
これらの構成により、前述したセキュリティ制御ユニットの機能をその機能の一部として内蔵し、前述した電子機器不正使用防止システムに適用される電子機器を実現できるようになる。
【0039】
本発明に係るセキュリティ制御ユニットは、電子機器に備えられるべきセキュリティ制御ユニットであって、前記電子機器の外部に設置された通信処理ユニットとの間で予め定めた無線通信が正常になされているか否かを判定する通信判定手段と、前記通信判定手段にて前記無線通信が正常になされていないとの判定がなされたときに、前記電子機器に対する所定のセキュリティ処理を行うセキュリティ処理手段とを有するように構成される。
【0040】
また、本発明に係るセキュリティ制御ユニットは、前記通信判定手段が、所定の情報を送信する手段と、前記所定の情報の送信がなされた後に所定の応答情報を受信したか否かを判定する応答判定手段とを有し、前記通信判定手段が、前記所定の応答情報を前記通信処理ユニットから受信したか否かの前記応答判定手段での判定結果を前記通信処理ユニットとの間で無線通信が正常になされているか否かの判定結果とするように構成することができる。
【0041】
これらの構成により、電子機器に後付けが可能となり、前述した電子機器不正使用防止システムに適用されるセキュリティ制御ユニットを実現できるようになる。
【0042】
本発明に係る通信処理ユニットは、電子機器に備えられたセキュリティ制御ユニットとの間で無線通信を行う無線通信部と、前記無線通信部にて前記セキュリティ制御ユニットから所定の情報を受信したときに、前記電子機器に対する所定のセキュリティ処理を行うか否かの判定に用いられるべき応答情報を生成して前記無線通信部から送信させる応答制御手段とを有するように構成することができる。
【0043】
また、本発明に係る通信処理ユニットは、前記応答制御手段が、前記セキュリティ制御ユニットから受信した所定の情報に基づいて所定の演算を行って前記応答情報を生成するように構成することができる。
【0044】
これらの構成により、前述した電子機器不正使用防止システムに適用される通信処理ユニットを実現することができるようになる。
【0045】
更に、本発明に係る通信処理ユニットは、第一のシート層と、第二のシート層と、第三のシート層とを有し、前記第一のシート層と前記第二のシート層との接合力より前記第二のシート層と前記第三のシート層との接合力が大きくなるように前記第一のシート層、前記第二のシート層及び前記第三のシート層が一体化され、前記無線通信部及び応答制御手段を前記第一のシート層及び第二のシート層に分散して配置するように構成することができる。
【0046】
このような構成により、第一のシート層と第二のシート層が、第二のシート層と第三のシート層よりも剥離し易くなる。このため、所定部位に第一のシート層または第三のシート層を強固に固着して前記通信処理ユニットを前記所定部位に設置するようにすれば、その通信ユニットを前記所定部位から剥がそうとすると、第一のシート層と第二のシート層との間で剥離がなされ易くなる。無線通信部及び応答制御手段が分散配置された第一のシート層と第二のシート層との間で剥離がなされると、前記無線通信部及び応答制御手段が一体として機能になくなる。これにより、前記通信処理ユニットと無線通信を行う電子機器側に備えられたセキュリティ制御ユニットはその無線通信が正常に行われなくなることを検出できるようになり、電子機器のセキュリティ性を更に向上させることができるようになる。
【0047】
また、本発明に係る通信処理ユニットは、前記無線通信部の一部となるアンテナ部は前記第一のシート層及び前記第二のシート層の一方に配置され、前記無線通信部の前記アンテナ部以外の部分及び前記応答制御手段は前記第一のシート層及び前記第二のシート層の他方に配置されるように構成することができる。
このような構成により、前述したように第一のシート層と第二のシート層との間で剥離がなされると、無線通信部のアンテナ部とそれ以外の部分が分離することになり、通信処理ユニットが正常に機能しなくなる。
【0048】
本発明に係る通信処理ユニットは、前記無線通信部の前記アンテナ部以外の部分及び前記応答制御手段はICチップ内に構成されるようにすることができる。
【0049】
このような構成により、前述したように第一のシート層と第二のシート層との間で剥離がなされると、アンテナ部とICチップが分離することになり、通信処理ユニットが正常に機能しなくなる。
【0050】
更に、本発明に係る通信処理ユニットは、前記第二のシート層に、第一のプレートと第二のプレートが所定の隙間をもって固定され、前記ICチップが、前記第一のプレート及び前記第二のプレートに前記所定の隙間をまたぐようにして固定された構成とすることができる。
【0051】
このような構成によれば、第一のシート層と第二のシート層との間で剥離がなされる際、第一のプレートと第二のプレートの間の隙間部分で第二のシート層が折れ曲がり易くなる。前記第一のプレートと第二のプレートの間の隙間部分で第二のシート層が折れ曲がろうとすると、その隙間をまたいで前記第一のプレート及び第二のプレートに固定されたICチップに応力が作用し、そのICチップが破損し易くなる。このようにICチップが破損されると、通信処理ユニットは正常に機能しなくなる。
【0052】
更に、本発明に係る通信処理ユニットは、非接触ICタグとなるように構成することができる。
【0053】
【発明の実施の形態】
以下、本発明の実施の形態について、図面を用いて説明する。
【0054】
本発明の実施の形態に係る電子機器の外観が図1に示される。この電子機器は、例えば、店舗の料金カウンタに設置されたクレジット端末である。
【0055】
図1において、このクレジット端末10の筺体には表示パネル102と操作キーにて構成される操作部103が設けられている。また、クレジット端末10の筺体からはセンタとの通信を行うための通信回線11及び電源に接続された動作用電源ライン12が延びている。
【0056】
クレジット端末10は、図2に示すように構成される。
図2において、このクレジット端末10は、表示パネル102及び操作部103と共に、主制御部101、通信制御部104、記憶部105、リーダ・ライタ部106、アンテナ部107及び内部電源110を備えている。記憶部105は、クレジット処理に必要な機密情報や販売情報等を格納している。主制御部101は、記憶部105に格納された情報、操作部103からの入力された情報等に基づいて所定のクレジット処理を行う。表示パネル102は、主制御部101により制御され、クレジット処理の結果を表す所定の情報を表示する。通信制御部104は、通信回線11に接続され、主制御部101による制御のもと、センタのホストコンピュータとの間でクレジット処理に必要な情報の送受信を行う。
【0057】
主制御部101は、前述したクレジット処理のほか、後述するようなセキュリティ制御を行う。リーダ・ライタ部106は、主制御部101による前記セキュリティ制御に従ってアンテナ部107を介して後述する非接触ICタグ(以下、RFID:Radio Frequency Identificationという)20との間で予め定めた無線通信を行う。
【0058】
内部電源110は、動作用電源ライン12に接続され、外部の電源からの電力供給を受けて所定電圧を主制御部101、表示パネル102、通信制御部104、記憶部105、リーダ・ライタ部106に供給する。内部電源110は、動作用電源ライン12との接続が断たれても、リーダ・ライタ部106及び主制御部101に対して電圧供給を継続させる予備電源(例えば、二次電池)を備えている。
【0059】
前述したようなクレジット端末10は、図3に示すように、店舗の料金カウンタ50に設置される。また、RFID20は、クレジット端末10の筺体内に配置されるアンテナ部107に対向するように料金カウンタ50に固定設置されている。これにより、RFID20とクレジット端末10のリーダ・ライタ部106とがアンテナ部107を介して良好な状態で無線通信を行うことができるようになる。
【0060】
RFID20は、図4に示すように構成される。
図4において、RFID20は、カード形状となり、制御部201、通信部202、アンテナ部203及び記憶部204を有している。制御部201、通信部202及び記憶部204はICチップ内に構成される。即ち、ICチップとそれに電気的に接続されたアンテナ部203がカード形状のRFID20内に設けられる。
【0061】
制御部201は、記憶部204に格納された情報に基づいて通信部202を制御する。通信部202は、制御部201による制御のもとアンテナ部203を介して前述したクレジット端末10内のリーダ・ライタ部106と無線通信を行う。また、制御部201は、アンテナ部203を介して受信したリーダ・ライタ部106からの所定のコマンドに基づいて処理を行い、その処理により得られた情報を通信部202からアンテナ部203を介して送信させる。
【0062】
RFID20は、その発行時に、受信コマンドに対して正しく応答を行うように初期化される。その初期化のシステムは、図5に示すように構成される。
【0063】
図5において、RFID20に対して非接触に情報の書き込みを行うリーダ・ライタユニット40がコンピュータ30に接続されている。コンピュータ30は、所定のコマンドに対して所定の応答を行うための情報(プログラム等)を管理している。このようなシステムにおいて、RFID20がリーダ・ライタユニット40と無線通信が行えるように配置される。この状態で、コンピュータ30の制御に従って、前記所定のコマンドに対して所定の応答を行うための情報がリーダ・ライタユニット40からRFID20に送信される。RFID20では、リーダ・ライタユニット40からの前記情報がアンテナ部203を介して通信部202にて受信されると、制御部201がその受信情報を記憶部204に書き込む。これにより、前記所定のコマンドに対して所定の応答を行うための情報がRFID20(記憶部204)に書き込まれる。
【0064】
前述したような構成のクレジット端末10とRFID20との間で無線通信がなされ、その過程で、クレジット端末10の主制御部101は、図6に示す手順に従ってセキュリティ制御を行う。
【0065】
図6において、クレジット端末10の電源投入がなされ、内部電源110から主制御部101、表示パネル102、通信制御部104及び記憶部105に対して電源供給がなされると、主制御部101は、リーダ・ライタ部106を活性化させ(電源供給ON)(S1)、その初期化を行う(S2)。その後、主制御部101は、リーダ・ライタ部106に無線発信を指示する(S3)。この主制御部101からの指示により、リーダ・ライタ部106は、アンテナ部107を介してRFID20に対する電力供給のための無線発信を行う。
【0066】
一方、RFID20では、アンテナ部203にてリーダ・ライタ部106から無線発信される電力を受信すると、各部に対する電力供給がなされ、RFID20が活性化される(S11)。このとき、RFID20の制御部201は自身の初期化を行う。
【0067】
クレジット端末20の主制御部101は、前述したようにリーダ・ライタ部106に対する無線発信の指示を行った後、初期化コマンドと共にその送信指示をリーダ・ライタ部106に与える(S4)。リーダ・ライタ部106は主制御部201からの送信指示に従って初期化コマンドをアンテナ部107を介して無線発信する。
【0068】
前述したように活性化されたFRID20では、通信部202がリーダ・ライタ部106から発信される初期化コマンドをアンテナ部203を介して受信すると、その受信された初期化コマンドが制御部201に供給される。このようにして初期化コマンドの供給された制御部201は、所定の応答信号を生成して通信部202に送信指示と共に与える。その結果、通信部202はその応答信号をアンテナ部203を介して発信する(S12)。
【0069】
クレジット端末10では、主制御部101が前述したように初期化コマンドの送信指示を与えてから所定時間T1以内に応答信号が受信されるか否かの判定を行っている(S5)。この状態において、前述したようにFRID20の通信部201から発信された応答信号をリーダ・ライタ部106がアンテナ部107を介して受信したことを主制御部101が判定すると(S5でYES)、更に、所定時間T2の経過を待って(S6)、主制御部101は再度リーダ・ライタ部106から初期化コマンドを送信させる(S4)。以後、クレジット端末10が料金カウンタ50の正規の位置に設置されている限り、主制御部101は、初期化コマンドに対する応答信号を受信したとの判定(S5でYES)を行う毎に同様の処理S6、S4を実行する。
【0070】
クレジット端末10が料金カウンタ50から不正に移動されると、RFID20はクレジット端末10側からの初期化コマンドを受信できなくなり、また、それに伴ってクレジット端末10のリーダ・ライタ部105はRFID20側からの応答信号を受信できなくなる。即ち、クレジット端末10のリーダ・ライタ部105とRFID20の通信部201との間で予め定めた無線通信(初期化コマンドとその応答信号の送受信)が正常になされなくなる。
【0071】
その結果、クレジット端末10の主制御部101は、最後に初期化コマンドを送信させるための処理を行ってから所定時間T1以内にその応答信号の受信がなされないとの判定を行うと(S5でNO)、所定のセキュリティ処理を実行する(S7)。このセキュリティ処理は、例えば、操作部103、表示部102、通信制御部104を動作不能にさせるための処理であり、また、例えば、記憶部105に格納された機密情報等の情報を消去するための処理である。
【0072】
上述したようなシステムにより、クレジット端末10が料金カウンタ50から不正に移動された場合に、セキュリティ処理によりクレジット端末10の操作部103、表示部102、通信制御部104が動作不能にされ、また、記憶部105に格納された機密情報等の情報が消去される等、クレジット端末10が本来の機能を発揮し得ないようにすることができる。従って、クレジット端末10がその設置場所となる料金カウンタ50から不正に持ち去られて使用されることを効果的に防止することができるようになる。
【0073】
クレジット端末10とRFID20との間で無線通信がなされる過程で、クレジット端末10の主制御部101は、図7に示す手順に従ってセキュリティ制御を行うこともできる。この例は、更に、クレジット端末10側から発信される認証コマンドに対してRFID20側からその認証応答を発信し、その認証応答に基づいてクレジット端末10側でRFID20との間の無線通信が正常になされているか否かの判定がなされる点で前述した例(図6参照)と相違する。
【0074】
図7において、前述した例(図6参照)と同様の手順(S1〜S4)に従ったクレジット端末10の主制御部101の処理に基づいてリーダ・ライタ106から初期化コマンドがアンテナ部107を介して発信される。また、RFID20も前述した例と同様の手順(S11、S12)に従って、活性化されると共に制御部201の制御のもと、通信部202から前記初期化コマンドに対する応答信号がアンテナ部203を介して発信される。
【0075】
クレジット端末10の主制御部101は、前述した例と同様に、リーダ・ライタ部106に対して初期化コマンドの発信指示を行ってから所定時間T1以内に前記応答信号が受信されるか否かの判定を行う(S5)。その過程で前記応答信号の受信がなされると(S5でYES)、主制御部101は、リーダ・ライタ部106に対して更に認証コマンドの発信指示を行う(S8)。リーダ・ライタ部106は、主制御部101からの前記発信指示に従って、アンテナ部107を介して認証コマンドの発信を行う。
【0076】
RFID20において、通信部202がアンテナ部203を介して前記認証コマンドを受信すると、その認証コマンドが通信部202から制御部201に供給される。制御部201は、その認証コマンドに基づいて所定の演算を行い、その演算結果を認証応答信号として通信部202から発信させる(S13)。なお、認証コマンドに基づいてなされる前記演算に必要な情報は、図5に示すようなシステムでなされるRFID20の初期化の際にコンピュータ30からリーダ・ライタユニット40を介してRFID20(記憶部204)に書き込まれている。
【0077】
一方、前記認証コマンドに基づいてRFID20側でなされる前記所定の演算と同様の演算により得られた演算結果が認証情報としてクレジット端末10の記憶部104に予め格納されている。クレジット端末10の主制御部101は、前記認証コマンドをリーダ・ライタ部106から送信させた後、RFID20側からの認証応答信号を受信すると、その認証応答信号と記憶部105に格納された認証情報との照合を行う(S9)。この照合の結果、前記受信された認証応答信号の前記認証情報との照合がとれると(S9でYES)、主制御部101は、所定時間T2の経過を待って(S6)、再度リーダ・ライタ部106から初期化コマンドを送信させる(S4)。以後、クレジット端末10が料金カウンタ50の正規の位置に設置されると共にRFID20が正規の位置に固定設置されている限り、主制御部101は、初期化コマンドに対する応答信号を受信して(S5でYES)認証コマンドに対する認証応答信号と認証情報との照合がとれる(S8及びS9でYES)毎に同様の処理S9、S4を実行する。
【0078】
クレジット端末10が料金カウンタ50から不正に移動されると、前述した例(図6参照)と同様に、主制御部101は、所定時間T1以内に初期化コマンドに対する応答信号を受信しなかったとの判定(S5でNO)がなされたときに、セキュリティ処理を実行する(S7)。また、例えば、RFID20が破損されて不正RFID(非接触ICタグ)に取り替えられた場合、その不正RFIDが初期化コマンドに対して応答信号を発信し得たとしても、次の認証コマンドに対する正規の認証応答信号を生成することができない。この場合、認証情報との照合がとれず(S9でNO)、主制御部101は、前記と同様にセキュリティ処理を実行する(S7)。
【0079】
上述したようなシステムにより、クレジット端末10が料金カウンタ50から不正に移動された場合はもとより、RFID20が不正RFIDに取替えられた場合であっても、セキュリティ処理によりクレジット端末10が本来の機能を発揮し得ないようにすることができる。従って、クレジット端末10のセキュリティ性を更に向上させることができる。
【0080】
なお、前述した各例では、リーダ・ライタ部106、アンテナ部107及び主制御部101によるセキュリティ制御機能がクレジット端末10の機能の一部として構成されているが、これに限定さない。例えば、リーダ・ライタ部106、アンテナ部107及びセキュリティ制御(図6または図7の所定手順に従った制御)を行う制御部を備えたユニットをクレジット端末10に後付けすることもできる。この場合、そのユニットに含まれる制御部は、セキュリティ処理として、例えば、クレジット端末10が本来の機能を発揮し得ないようにするための信号(強制電圧)を主制御部101や記憶部105に印加するなどの処理を行う。
【0081】
前述したRFID20の具体的な構造例について説明する。
このRFID20は、図8(a)に示すように、ICチップ層21、アンテナパターン層22及びアンテナ剥離層23が一体となった構造となっている。各層はフレキシブルな樹脂シートにて構成される。ICチップ層21には、図8(b)に示すように、ICチップ200が固定されている。このICチップ200は、図4に示す通信部202、制御部201及び記憶部204がIC化されたものである。アンテナパターン層22には、図8(c)に示すように、アンテナパターン203(図4に示すアンテナ部203に対応)が形成されている。アンテナ剥離層23は、図8(d)に示すように、何も形成されていない樹脂シートである。
【0082】
ICチップ200の各電極(●印)とアンテナパターン203の各電極(●印)が電気的に接続された状態で、ICチップ層21とアンテナパターン層22が接合される。アンテナパターン層22とアンテナ剥離層23は、ICチップ層21とアンテナパターン層22との接合力より大きな接合力にて接合されている。ICチップ層21、アンテナパターン層22及びアンテナ剥離層23の接合は、例えば、樹脂系接着剤による接着によりなされる。
【0083】
このような3層構造となるRFID20は、ICチップ層21を料金カウンタ50の所定部位(図3参照)に強固に固着(例えば、接着等により)することにより固定設置される。この状態で、薄いシート状(3層構造)のRFID20を不正に剥がそうとした場合、ICチップ層21とアンテナパターン層22との接合力が比較的小さいので、ICチップ層21が料金カウンタ50に残り、アンテナパターン層22とアンテナ剥離層23が一体となって剥離されやすい。アンテナパターン層22とアンテナ剥離層23が一体となって剥離されると、ICチップ層22のICチップ200とアンテナパターン層23のアンテナパターン203の電気的な接続が切断される。これにより、RFID20は正常に機能しなくなる。
【0084】
このように、RFID20を料金カウンタ50から不正に取り外そうとしてRFID20が正常に機能しなくなると、クレジット端末10のリーダ・ライタ106とRFID20の無線通信が正常に行われなくなり、クレジット端末10において前述した手順(図6または図7参照)に従ってセキュリティ処理がなされる。従って、クレジット端末10のセキュリティ性が更に向上する。
なお、前述した構造のRFID20は、アンテナ剥離層23を料金カウンタ50の所定部位に強固に固定するようにしてもよい。この場合、RFID20を不正に取り外そうとすると、ICチップ層21が容易に剥離され、ICチップ200とアンテナパターン203との電気的接続が切断されるようになる。
【0085】
また、RFID20は、図9に示すように構成することもできる。
このRFID20は、図9(a)に示すように、アンテナパターン層24、ICチップ層25及び剥離層26が一体となった構造となっている。各層は、図8に示す構造と同様に、フレキシブルな樹脂製シートにて構成される。アンテナパターン層24には、図9(b)に示すように、アンテナパターン203が形成されている。また、ICチップ層25は、樹脂製シートに2枚のプレート211及び212が所定の隙間を持って固定されている。ICチップ200は、図9(c)の点線部分を拡大して示す図9(e)に示すように、2枚のプレート211及び212にそれらの隙間をまたぐように固定されている。剥離層26は、図8に示す例と同様に、何も形成されていない樹脂シートである。アンテナパターン203の各電極(●印)とICチップ200の各電極(●印)が電気的に接続された状態で、アンテナパターン層24とICチップ層25が接合される。ICチップ層25と剥離層26は、アンテナパターン層24とICチップ層25との接合力より大きな接合力にて接合されている。
【0086】
このような3層構造となるRFID20は、アンテナパターン層24を料金カウンタ50の所定部位(図3参照)に強固に固着することにより固定設置される。この状態で、RFID20を不正に剥がそうとした場合、アンテナパターン層24とICチップ層25との接合力が比較的小さいので、アンテナパターン層24が料金カウンタ50に残り、ICチップ層25と剥離層26が一体となって剥離されやすい。ICチップ層25と剥離層26が一体となって剥離されると、その際に、図10に示すように、ICチップ層25に固定された2枚のプレート211と212の持ち上がるタイミングがずれることにより、プレート211とプレート212の傾き具合が異なる状態になる。この状態では、ICチップ層25と剥離層26が一体となったシートは、プレート211とプレート212の隙間部分で折れ曲がるようになる。その結果、プレート211と212にその隙間をまたぐように固定されたICチップ200に折り曲げる応力が作用し、ICチップ200が破損し易くなる。
【0087】
このように、RFID20を不正に剥がそうとすると、アンテナパターン層24とICチップ層25が分離してアンテナパターン203とICチップ200との電気的な接続が切断されると共に、ICチップ200にクラックが入って破損されるようになる。即ち、より確実にRFID20を正常に機能しなくなるようにすることができる。
【0088】
なお、不正使用を防止すべき電子機器としてクレジット端末10を例示したが、前述したシステムは、それに限られず、デビット端末、電子マネー処理端末、POS端末、コンピュータ装置、生体認証装置等、種々の電子機器の不正使用防止に適用することができる。
【0089】
より高いセキュリティ性が要求される電子機器(端末)については、暗号処理等のセキュリティ処理機能や暗号鍵等のセキュリティ情報の保存機能などのSAM(Security Access Module)機能を外部の、例えば、高いセキュリティ性のあるチップを使用した非接触ICタグに搭載させ、非接触ICタグとの間で無線通信により情報交換を行いながら本来の機能を発揮させるようにすることが好ましい。この場合、電子機器が不正に持ち出されても、その内部にセキュリティ情報(暗号鍵等)が無いので、その電子機器の不正な使用を防止することができるようになる。
【0090】
【発明の効果】
以上、説明したように、本願発明に係る電子機器不正使用防止システム及び方法によれば、電子機器が設置場所から不正に移動されると、セキュリティ制御ユニットと通信処理ユニットとの間で無線通信が正常になされなくなり、その状況が判定されるとセキュリティ処理が実行されるようになる。従って、電子機器が設置場所から不正に持ち去られて使用されることを効果的に防止することができるようになる。
【0091】
また、本発明によれば、そのような電子機器不正使用防止システムに適用することのできる電子機器、セキュリティ制御ユニット及び通信処理ユニットを提供することができるようになる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係る電子機器の一例となるクレジット端末の外観例を示す図
【図2】クレジット端末の構成例を示すブロック図
【図3】クレジット端末と本発明の実施の形態に係る通信処理ユニットの一例となる非接触ICタグ(RFID)の設置例を示す図
【図4】非接触ICタグ(RFID)の構成例を示すブロック図
【図5】非接触ICタグ(RFID)を初期化するためのシステム構成例を示す図
【図6】クレジット端末と非接触ICタグ(RFID)との間でなされる通信の手順とその過程でなされるセキュリティ制御の一例を示すフローチャート
【図7】クレジット端末と非接触ICタグ(RFID)との間でなされる通信の手順とその過程でなされるセキュリティ制御の他の一例を示すフローチャート
【図8】非接触ICタグ(RFID)の構造例を示す図
【図9】非接触ICタグ(RFID)の他の構造例を示す図
【図10】図9に示す非接触ICタグ(RFID)を設置部位から剥がす際の状態例を示す図
【符号の説明】
10 クレジット端末(電子機器)
11 通信回線
12 動作用電源ライン
20 非接触ICタグ(RFID)
21 ICチップ層
22 アンテナパターン層
23 アンテナ剥離層
24 アンテナパターン層
25 ICチップ層
26 剥離層
30 コンピュータ
40 リーダ・ライタユニット
50 料金カウンタ
101 主制御部
102 表示パネル
103 操作部
104 通信制御部
105 記憶部
106 リーダ・ライタ部
107 アンテナ部
110 内部電源
200 ICチップ
201 制御部
202 通信部
203 アンテナ部
211、212 プレート
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a system and method for preventing unauthorized use of an electronic device for preventing the electronic device from being illegally removed from its installation location and used.
[0002]
The present invention also relates to an electronic device, a security control unit, and a communication processing unit applied to such an electronic device fraud prevention system.
[0003]
[Prior art]
Conventionally, there has been proposed an electronic device that erases information stored in an internal memory or the like when it is detected that a case has been illegally opened (for example, see Patent Documents 1 and 2). . In such an electronic device, information stored in an internal memory or the like is erased when the case is illegally opened, so that information security inside the electronic device can be ensured.
[0004]
Further, a system has been conventionally known in which an electromagnetic tag is attached to a product and an alarm sounds when a person who has the product passes through a gate without paying a fee (for example, Patent Document 3). Such a system can be applied as a system for preventing unauthorized use of electronic devices.
[0005]
[Patent Document 1]
JP-A-10-320516 (page 4, right column, lines 4 to 11)
[Patent Document 2]
JP-A-2001-184535 (page 25, right column, lines 25 to 27, page 3, lines 29 to 30, page 3 right column, lines 32 to 34, FIG. 1, FIG. 2) , FIG. 4)
[Patent Document 3]
JP-A-10-304954 (page 1, right column, first to third lines)
[0006]
[Problems to be solved by the invention]
However, with the conventional electronic devices described in Patent Documents 1 and 2, it cannot be prevented from being illegally taken away from the installation location and used. That is, it is impossible to prevent a person who has illegally removed the electronic device from the installation location from using the electronic device by impersonating the authorized holder without opening the case. In addition, there is a possibility that information transmitted from the electronic device is illegally captured during such unauthorized use.
[0007]
In addition, when a conventional system described in Patent Document 3 is applied to a system for preventing unauthorized use of electronic devices, when an electronic device is taken out (stolen) without passing through a gate at night or when electromagnetic waves are removed, If the tag of the type is removed from the product (electronic device), no anti-theft function is exhibited.
[0008]
The present invention has been made in order to solve such a problem, and an electronic device unauthorized use prevention system capable of effectively preventing an electronic device from being illegally removed from its installation location and used. To provide.
[0009]
The present invention also provides an electronic device, a security control unit, and a communication processing unit that can be applied to such an electronic device unauthorized use prevention system.
[0010]
[Means for Solving the Problems]
An electronic device improper use prevention system according to the present invention has a wireless communication function, a communication processing unit to be installed near an electronic device, and wireless communication with the communication processing unit, and is provided in the electronic device. A security control unit to be provided, the security control unit comprising: a communication determination unit that determines whether a predetermined wireless communication with the communication processing unit is normally performed; and the communication determination unit Security processing means for performing a predetermined security process on the electronic device when it is determined that the wireless communication is not normally performed.
[0011]
With such a configuration, in a state where the communication processing unit is installed near the electronic device, if the electronic device is illegally taken away from the installation location, the electronic device is illegally taken away from the installation location. When the communication processing unit is damaged, the security control unit provided in the electronic device cannot normally perform predetermined wireless communication with the communication processing unit. As a result, the security processing of the electronic device is performed based on the determination result by the communication determination unit according to the situation.
[0012]
The security process is not particularly limited as long as it is a process related to the security of the electronic device. The process for operating an electronic device is not limited to a process for generating an alarm or a process for erasing information inside the electronic device. The process may be a process for disabling or a process for enabling tracking of unauthorized use of an electronic device.
[0013]
Further, in the electronic device unauthorized use prevention system according to the present invention, when the communication determination unit is powered on to the electronic device, predetermined wireless communication with the communication processing unit is normally performed. Can be determined.
[0014]
With such a configuration, it is possible to confirm that the electronic device has been illegally removed when the electronic device is powered on.
[0015]
Further, in the electronic device unauthorized use prevention system according to the present invention, the communication determination unit may perform a predetermined time every predetermined determination that the predetermined wireless communication with the communication processing unit is normally performed. After a lapse of time, it may be configured to determine whether or not predetermined wireless communication with the communication processing unit is normally performed.
[0016]
With such a configuration, it is possible to repeatedly check for unauthorized removal of the electronic device.
[0017]
In the electronic device improper use prevention system according to the present invention, the communication determination means determines whether or not predetermined response information is received after the predetermined information is transmitted and the predetermined information is transmitted. Having a response determining means, and having a response means for transmitting the predetermined response information when the communication processing unit receives the predetermined information, wherein the communication determining means has received the predetermined response information. The determination result of the response determination unit as to whether or not wireless communication has been normally performed with the communication processing unit may be configured as a determination result.
[0018]
With such a configuration, when the security control unit does not receive the response information after transmitting the predetermined information, the security processing is performed assuming that predetermined wireless communication has not been performed between the communication processing units. Become so.
[0019]
Further, the electronic device unauthorized use prevention system according to the present invention may be configured such that the means for transmitting the predetermined information transmits the predetermined information when the security control unit is activated.
[0020]
With such a configuration, it is possible to confirm the unauthorized removal of the electronic device when the security control unit is activated.
[0021]
The activation of the security control unit is performed upon turning on the power of the electronic device provided with the security control unit, or depending on the function of the electronic device, such as by a predetermined control signal generated by the electronic device. It may be performed independently of the function of the electronic device, such as by a unique switch provided in the security control unit.
[0022]
Further, in the electronic device improper use prevention system according to the present invention, the means for transmitting the predetermined information may include a step of determining that the predetermined response information has been received after the security control unit is activated. The predetermined information may be transmitted after the elapse of a predetermined time each time the information is transmitted by the means.
[0023]
With such a configuration, it is possible to repeatedly check for unauthorized removal of the electronic device.
[0024]
The electronic device unauthorized use prevention system according to the present invention is configured such that the response determination unit determines whether or not the predetermined response information is received within a predetermined time after the transmission of the predetermined information. be able to.
[0025]
With such a configuration, it is possible to determine whether or not predetermined wireless communication with the communication processing unit is normally performed at least after a predetermined time has elapsed since the transmission of the predetermined information.
[0026]
The predetermined time is determined based on an average time from transmission of the predetermined information to reception of the response information in a state where wireless communication is normally performed between the security control unit and the communication processing unit. be able to.
[0027]
Further, in the electronic device unauthorized use prevention system according to the present invention, the response unit of the communication processing unit has an operation unit for performing a predetermined operation based on the predetermined information received from the security control unit, and the operation result Is transmitted as the predetermined response information, and the response determination means has information collation means for collating received information with reference information obtained by the predetermined calculation based on the predetermined information. In addition, a configuration may be adopted in which the result of the comparison by the information comparing means is used as the result of determining whether the predetermined response information has been received.
[0028]
According to such a configuration, information generated by a predetermined calculation based on the predetermined information received from the security control unit is transmitted from the communication processing unit to the security control unit as response information, and received by the security control unit. Since the comparison result between the information and the reference information obtained by the predetermined calculation based on the predetermined information is used as a result of determining whether or not the predetermined response information has been received, the communication processing unit Unauthorized substitution is prevented, and a system with higher security can be realized.
[0029]
The electronic device improper use prevention system according to the present invention can be configured so that the communication processing unit is a non-contact IC tag.
[0030]
With such a configuration, the communication processing unit can be easily installed in the vicinity of the electronic device without being noticeable.
[0031]
The above-described security control unit is separate from the electronic device and can be retrofitted to the electronic device, or can be configured to be incorporated in the electronic device from the beginning as a part of the function of the electronic device. .
[0032]
In the method for preventing unauthorized use of electronic equipment according to the present invention, a predetermined wireless communication is normally performed between a security control unit provided in the electronic equipment and a communication processing unit fixedly installed near the electronic equipment. And a security processing procedure of performing a predetermined security process on the electronic device when it is determined in the communication determination procedure that the wireless communication is not normally performed. It is configured as follows.
[0033]
With this configuration, it is possible to determine whether the electronic device has been illegally removed based on whether the predetermined wireless communication between the security control unit and the communication processing unit has been normally performed. When it is determined that the electronic device has been illegally removed, security processing can be performed on the electronic device.
[0034]
Further, in the electronic device unauthorized use prevention method according to the present invention, in the communication determining step, when power is supplied to the electronic device, predetermined wireless communication with the communication processing unit is normally performed. Can be determined.
[0035]
Further, in the method for preventing unauthorized use of electronic equipment according to the present invention, the communication determination step may be performed for a predetermined time every time it is determined that predetermined wireless communication with the communication processing unit is normally performed. After a lapse of time, it may be configured to determine whether or not predetermined wireless communication with the communication processing unit is normally performed.
[0036]
An electronic device according to the present invention includes a communication determination unit that determines whether or not predetermined wireless communication with a communication processing unit installed outside is normally performed, and the wireless communication performed by the communication determination unit. And security processing means for performing a predetermined security process when it is determined that is not performed normally.
[0037]
Also, in the electronic device according to the present invention, the communication determination means may include means for transmitting predetermined information, and response determination for determining whether predetermined response information has been received after the transmission of the predetermined information. Means for determining whether or not the communication determination unit has received the predetermined response information from the communication processing unit. May be configured to be the result of determining whether or not the process has been performed.
[0038]
With these configurations, it is possible to realize an electronic device that incorporates the function of the security control unit described above as a part of the function and is applied to the electronic device unauthorized use prevention system described above.
[0039]
The security control unit according to the present invention is a security control unit to be provided in an electronic device, and determines whether predetermined wireless communication with a communication processing unit installed outside the electronic device is normally performed. Communication determination means for determining whether or not the wireless communication is not normally performed by the communication determination means, and security processing means for performing predetermined security processing on the electronic device. Is configured.
[0040]
In addition, the security control unit according to the present invention is characterized in that the communication determination unit includes a unit that transmits predetermined information, and a response that determines whether predetermined response information has been received after the transmission of the predetermined information. Determining means for determining whether or not the predetermined response information has been received from the communication processing unit by the communication determining means. It can be configured so that the result of the determination as to whether or not the operation has been performed normally is made.
[0041]
With these configurations, the electronic device can be retrofitted, and a security control unit applied to the above-described electronic device unauthorized use prevention system can be realized.
[0042]
The communication processing unit according to the present invention, a wireless communication unit that performs wireless communication with a security control unit provided in the electronic device, and when the wireless communication unit receives predetermined information from the security control unit A response control unit that generates response information to be used for determining whether to perform a predetermined security process on the electronic device and transmits the response information from the wireless communication unit.
[0043]
Further, the communication processing unit according to the present invention can be configured such that the response control means performs a predetermined operation based on predetermined information received from the security control unit to generate the response information.
[0044]
With these configurations, it is possible to realize a communication processing unit applied to the above-described electronic device unauthorized use prevention system.
[0045]
Further, the communication processing unit according to the present invention has a first sheet layer, a second sheet layer, and a third sheet layer, the first sheet layer and the second sheet layer The first sheet layer, the second sheet layer and the third sheet layer are integrated such that the joining force between the second sheet layer and the third sheet layer is larger than the joining force, The wireless communication unit and the response control unit may be configured to be disposed separately on the first sheet layer and the second sheet layer.
[0046]
With such a configuration, the first sheet layer and the second sheet layer are more easily peeled than the second sheet layer and the third sheet layer. For this reason, if the first sheet layer or the third sheet layer is firmly fixed to a predetermined portion and the communication processing unit is installed at the predetermined portion, it is attempted to peel the communication unit from the predetermined portion. Then, peeling is easily performed between the first sheet layer and the second sheet layer. When the separation is performed between the first sheet layer and the second sheet layer in which the wireless communication unit and the response control unit are dispersedly arranged, the wireless communication unit and the response control unit stop functioning as a unit. Accordingly, the security control unit provided on the side of the electronic device that performs wireless communication with the communication processing unit can detect that the wireless communication is not normally performed, thereby further improving the security of the electronic device. Will be able to
[0047]
Also, in the communication processing unit according to the present invention, the antenna unit that is a part of the wireless communication unit is disposed on one of the first sheet layer and the second sheet layer, and the antenna unit of the wireless communication unit Other parts and the response control means can be configured to be arranged on the other of the first sheet layer and the second sheet layer.
With such a configuration, when the first sheet layer and the second sheet layer are separated as described above, the antenna unit of the wireless communication unit and other parts are separated, and the communication is performed. The processing unit does not function properly.
[0048]
In the communication processing unit according to the present invention, a portion of the wireless communication unit other than the antenna unit and the response control unit may be configured in an IC chip.
[0049]
With such a configuration, if the separation is performed between the first sheet layer and the second sheet layer as described above, the antenna unit and the IC chip are separated, and the communication processing unit functions normally. No longer.
[0050]
Further, in the communication processing unit according to the present invention, the first plate and the second plate are fixed to the second sheet layer with a predetermined gap, and the IC chip is attached to the first plate and the second plate. Fixed to the plate so as to straddle the predetermined gap.
[0051]
According to such a configuration, when peeling is performed between the first sheet layer and the second sheet layer, the second sheet layer is formed in a gap between the first plate and the second plate. It becomes easy to bend. When the second sheet layer is about to be bent in the gap between the first plate and the second plate, the IC chip fixed to the first plate and the second plate crosses the gap. Stress acts, and the IC chip is easily damaged. If the IC chip is damaged in this way, the communication processing unit will not function properly.
[0052]
Further, the communication processing unit according to the present invention can be configured to be a non-contact IC tag.
[0053]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0054]
FIG. 1 shows an appearance of an electronic device according to an embodiment of the present invention. This electronic device is, for example, a credit terminal installed in a charge counter of a store.
[0055]
In FIG. 1, a housing of the credit terminal 10 is provided with a display panel 102 and an operation unit 103 including operation keys. A communication line 11 for performing communication with the center and an operation power supply line 12 connected to a power supply extend from the housing of the credit terminal 10.
[0056]
The credit terminal 10 is configured as shown in FIG.
2, the credit terminal 10 includes a main control unit 101, a communication control unit 104, a storage unit 105, a reader / writer unit 106, an antenna unit 107, and an internal power supply 110, along with a display panel 102 and an operation unit 103. . The storage unit 105 stores confidential information, sales information, and the like necessary for credit processing. The main control unit 101 performs a predetermined credit process based on information stored in the storage unit 105, information input from the operation unit 103, and the like. The display panel 102 is controlled by the main control unit 101 and displays predetermined information indicating a result of the credit processing. The communication control unit 104 is connected to the communication line 11 and transmits and receives information required for credit processing to and from the center host computer under the control of the main control unit 101.
[0057]
The main control unit 101 performs security control as described below in addition to the above-described credit processing. The reader / writer 106 performs predetermined wireless communication with a non-contact IC tag (hereinafter, referred to as RFID: Radio Frequency Identification) 20 via the antenna 107 according to the security control by the main controller 101. .
[0058]
The internal power supply 110 is connected to the operation power supply line 12 and receives a power supply from an external power supply to set a predetermined voltage to the main control unit 101, the display panel 102, the communication control unit 104, the storage unit 105, the reader / writer unit 106. To supply. The internal power supply 110 is provided with a standby power supply (for example, a secondary battery) for continuing the voltage supply to the reader / writer unit 106 and the main control unit 101 even when the connection with the operation power supply line 12 is disconnected. .
[0059]
The credit terminal 10 as described above is installed in a charge counter 50 of a store, as shown in FIG. Further, the RFID 20 is fixedly installed on the charge counter 50 so as to face the antenna unit 107 arranged inside the housing of the credit terminal 10. Accordingly, the RFID 20 and the reader / writer unit 106 of the credit terminal 10 can perform wireless communication in a good state via the antenna unit 107.
[0060]
The RFID 20 is configured as shown in FIG.
In FIG. 4, the RFID 20 has a card shape and includes a control unit 201, a communication unit 202, an antenna unit 203, and a storage unit 204. The control unit 201, the communication unit 202, and the storage unit 204 are configured in an IC chip. That is, the IC chip and the antenna unit 203 electrically connected thereto are provided in the card-shaped RFID 20.
[0061]
The control unit 201 controls the communication unit 202 based on the information stored in the storage unit 204. The communication unit 202 performs wireless communication with the reader / writer unit 106 in the credit terminal 10 via the antenna unit 203 under the control of the control unit 201. Further, the control unit 201 performs processing based on a predetermined command received from the reader / writer unit 106 via the antenna unit 203, and transmits information obtained by the processing from the communication unit 202 via the antenna unit 203. Send.
[0062]
When the RFID 20 is issued, the RFID 20 is initialized so as to correctly respond to the received command. The initialization system is configured as shown in FIG.
[0063]
In FIG. 5, a reader / writer unit 40 that writes information to the RFID 20 in a non-contact manner is connected to the computer 30. The computer 30 manages information (such as a program) for performing a predetermined response to a predetermined command. In such a system, the RFID 20 is arranged so as to perform wireless communication with the reader / writer unit 40. In this state, under the control of the computer 30, information for making a predetermined response to the predetermined command is transmitted from the reader / writer unit 40 to the RFID 20. In the RFID 20, when the communication unit 202 receives the information from the reader / writer unit 40 via the antenna unit 203, the control unit 201 writes the received information in the storage unit 204. As a result, information for making a predetermined response to the predetermined command is written to the RFID 20 (the storage unit 204).
[0064]
Wireless communication is performed between the credit terminal 10 and the RFID 20 having the above-described configuration, and in this process, the main control unit 101 of the credit terminal 10 performs security control according to the procedure shown in FIG.
[0065]
6, when the power of the credit terminal 10 is turned on and power is supplied from the internal power supply 110 to the main control unit 101, the display panel 102, the communication control unit 104, and the storage unit 105, the main control unit 101 The reader / writer unit 106 is activated (power supply ON) (S1), and initialization is performed (S2). Thereafter, the main control unit 101 instructs the reader / writer unit 106 to perform wireless transmission (S3). In response to an instruction from the main control unit 101, the reader / writer unit 106 performs wireless transmission for supplying power to the RFID 20 via the antenna unit 107.
[0066]
On the other hand, in the RFID 20, when the antenna unit 203 receives power wirelessly transmitted from the reader / writer unit 106, power is supplied to each unit and the RFID 20 is activated (S11). At this time, the control unit 201 of the RFID 20 initializes itself.
[0067]
After instructing the reader / writer unit 106 to perform wireless transmission as described above, the main control unit 101 of the credit terminal 20 gives the transmission instruction together with the initialization command to the reader / writer unit 106 (S4). The reader / writer unit 106 wirelessly transmits an initialization command via the antenna unit 107 according to a transmission instruction from the main control unit 201.
[0068]
In the FRID 20 activated as described above, when the communication unit 202 receives the initialization command transmitted from the reader / writer unit 106 via the antenna unit 203, the received initialization command is supplied to the control unit 201. Is done. The control unit 201 to which the initialization command has been supplied in this way generates a predetermined response signal and gives it to the communication unit 202 together with a transmission instruction. As a result, the communication unit 202 transmits the response signal via the antenna unit 203 (S12).
[0069]
In the credit terminal 10, it is determined whether or not a response signal is received within a predetermined time T1 after the main control unit 101 gives the transmission instruction of the initialization command as described above (S5). In this state, when the main control unit 101 determines that the reader / writer unit 106 has received the response signal transmitted from the communication unit 201 of the FRID 20 via the antenna unit 107 as described above (YES in S5), After a lapse of a predetermined time T2 (S6), the main controller 101 causes the reader / writer 106 to transmit an initialization command again (S4). Thereafter, as long as the credit terminal 10 is installed at the regular position of the charge counter 50, the main control unit 101 performs the same processing every time it determines that a response signal to the initialization command has been received (YES in S5). Steps S6 and S4 are executed.
[0070]
If the credit terminal 10 is improperly moved from the charge counter 50, the RFID 20 cannot receive the initialization command from the credit terminal 10 side, and accordingly, the reader / writer unit 105 of the credit terminal 10 The response signal cannot be received. That is, predetermined wireless communication (transmission and reception of the initialization command and its response signal) between the reader / writer unit 105 of the credit terminal 10 and the communication unit 201 of the RFID 20 is not performed normally.
[0071]
As a result, when the main control unit 101 of the credit terminal 10 determines that the response signal is not received within the predetermined time T1 after performing the process for transmitting the initialization command last (at S5). NO), a predetermined security process is executed (S7). The security process is a process for disabling the operation unit 103, the display unit 102, and the communication control unit 104, for example, and for erasing information such as confidential information stored in the storage unit 105. It is processing of.
[0072]
According to the above-described system, when the credit terminal 10 is illegally moved from the charge counter 50, the operation unit 103, the display unit 102, and the communication control unit 104 of the credit terminal 10 are disabled by security processing. For example, the information such as the confidential information stored in the storage unit 105 is deleted, so that the credit terminal 10 cannot perform its original function. Therefore, it is possible to effectively prevent the credit terminal 10 from being illegally taken away from the charge counter 50 where it is installed and used.
[0073]
In the course of wireless communication between the credit terminal 10 and the RFID 20, the main control unit 101 of the credit terminal 10 can also perform security control according to the procedure shown in FIG. In this example, furthermore, the authentication response is transmitted from the RFID 20 side in response to the authentication command transmitted from the credit terminal 10 side, and the wireless communication with the RFID 20 is normally performed on the credit terminal 10 side based on the authentication response. This is different from the above-described example (see FIG. 6) in that it is determined whether or not the determination has been made.
[0074]
In FIG. 7, the initialization command from the reader / writer 106 causes the antenna unit 107 to be transmitted from the reader / writer 106 based on the process of the main control unit 101 of the credit terminal 10 according to the same procedure (S1 to S4) as the above-described example (see FIG. 6). Originated via The RFID 20 is also activated according to the same procedure (S11, S12) as in the above-described example, and a response signal to the initialization command is transmitted from the communication unit 202 via the antenna unit 203 under the control of the control unit 201. Be transmitted.
[0075]
The main control unit 101 of the credit terminal 10 determines whether or not the response signal is received within a predetermined time T1 after instructing the reader / writer unit 106 to transmit the initialization command, similarly to the above-described example. Is determined (S5). If the response signal is received in the process (YES in S5), the main control unit 101 further instructs the reader / writer unit 106 to transmit an authentication command (S8). The reader / writer unit 106 transmits an authentication command via the antenna unit 107 in accordance with the transmission instruction from the main control unit 101.
[0076]
In the RFID 20, when the communication unit 202 receives the authentication command via the antenna unit 203, the authentication command is supplied from the communication unit 202 to the control unit 201. The control unit 201 performs a predetermined operation based on the authentication command, and causes the communication unit 202 to transmit the operation result as an authentication response signal (S13). The information required for the calculation based on the authentication command is transmitted from the computer 30 via the reader / writer unit 40 to the RFID 20 (the storage unit 204) when the RFID 20 is initialized in the system shown in FIG. ) Is written.
[0077]
On the other hand, a calculation result obtained by a calculation similar to the predetermined calculation performed on the RFID 20 side based on the authentication command is stored in the storage unit 104 of the credit terminal 10 in advance as authentication information. When the main control unit 101 of the credit terminal 10 receives the authentication response signal from the RFID 20 after transmitting the authentication command from the reader / writer unit 106, the authentication response signal and the authentication information stored in the storage unit 105 are received. Is collated (S9). As a result of the collation, if the received authentication response signal is collated with the authentication information (YES in S9), the main control unit 101 waits for a lapse of a predetermined time T2 (S6), and rereads the reader / writer again. The initialization command is transmitted from the unit 106 (S4). Thereafter, as long as the credit terminal 10 is installed at the regular position of the charge counter 50 and the RFID 20 is fixedly installed at the regular position, the main control unit 101 receives a response signal to the initialization command (S5). YES) Similar processes S9 and S4 are performed each time the authentication response signal to the authentication command is compared with the authentication information (YES in S8 and S9).
[0078]
When the credit terminal 10 is illegally moved from the charge counter 50, the main control unit 101 does not receive a response signal to the initialization command within the predetermined time T1, as in the above-described example (see FIG. 6). When a determination is made (NO in S5), a security process is executed (S7). Further, for example, when the RFID 20 is damaged and replaced with a fraudulent RFID (non-contact IC tag), even if the fraudulent RFID can transmit a response signal to the initialization command, a legitimate response to the next authentication command is obtained. The authentication response signal cannot be generated. In this case, the verification with the authentication information cannot be performed (NO in S9), and the main control unit 101 executes the security processing in the same manner as described above (S7).
[0079]
With the above-described system, the security process allows the credit terminal 10 to perform its original function, even when the credit terminal 10 is fraudulently moved from the charge counter 50 or when the RFID 20 is replaced with a fraudulent RFID. Can not be done. Therefore, the security of the credit terminal 10 can be further improved.
[0080]
In each of the above-described examples, the security control function of the reader / writer unit 106, the antenna unit 107, and the main control unit 101 is configured as a part of the function of the credit terminal 10, but is not limited thereto. For example, a unit including a reader / writer unit 106, an antenna unit 107, and a control unit that performs security control (control according to a predetermined procedure in FIG. 6 or FIG. 7) can be retrofitted to the credit terminal 10. In this case, the control unit included in the unit performs, for example, a signal (forced voltage) for preventing the credit terminal 10 from exerting its original function as a security process to the main control unit 101 and the storage unit 105. Processing such as application is performed.
[0081]
A specific structural example of the above-described RFID 20 will be described.
As shown in FIG. 8A, the RFID 20 has a structure in which an IC chip layer 21, an antenna pattern layer 22, and an antenna peeling layer 23 are integrated. Each layer is composed of a flexible resin sheet. As shown in FIG. 8B, an IC chip 200 is fixed to the IC chip layer 21. In the IC chip 200, the communication unit 202, the control unit 201, and the storage unit 204 shown in FIG. As shown in FIG. 8C, an antenna pattern 203 (corresponding to the antenna section 203 shown in FIG. 4) is formed on the antenna pattern layer 22. As shown in FIG. 8D, the antenna release layer 23 is a resin sheet on which nothing is formed.
[0082]
The IC chip layer 21 and the antenna pattern layer 22 are joined in a state where each electrode (● mark) of the IC chip 200 and each electrode (● mark) of the antenna pattern 203 are electrically connected. The antenna pattern layer 22 and the antenna peeling layer 23 are bonded with a bonding force larger than the bonding force between the IC chip layer 21 and the antenna pattern layer 22. The IC chip layer 21, the antenna pattern layer 22, and the antenna peeling layer 23 are joined by, for example, bonding with a resin adhesive.
[0083]
The RFID 20 having such a three-layer structure is fixedly installed by firmly fixing (for example, by bonding) the IC chip layer 21 to a predetermined portion (see FIG. 3) of the fee counter 50. In this state, if the thin sheet-shaped (three-layer structure) RFID 20 is illegally peeled off, the bonding strength between the IC chip layer 21 and the antenna pattern layer 22 is relatively small. And the antenna pattern layer 22 and the antenna peeling layer 23 are easily peeled off integrally. When the antenna pattern layer 22 and the antenna peeling layer 23 are peeled off integrally, the electrical connection between the IC chip 200 of the IC chip layer 22 and the antenna pattern 203 of the antenna pattern layer 23 is cut off. As a result, the RFID 20 does not function normally.
[0084]
As described above, if the RFID 20 does not function normally in order to illegally remove the RFID 20 from the charge counter 50, the wireless communication between the reader / writer 106 of the credit terminal 10 and the RFID 20 will not be performed normally, and Security processing is performed according to the procedure (see FIG. 6 or FIG. 7). Therefore, the security of the credit terminal 10 is further improved.
In the RFID 20 having the above-described structure, the antenna peeling layer 23 may be firmly fixed to a predetermined portion of the fee counter 50. In this case, if the RFID 20 is to be illegally removed, the IC chip layer 21 is easily peeled off, and the electrical connection between the IC chip 200 and the antenna pattern 203 is cut off.
[0085]
Further, the RFID 20 may be configured as shown in FIG.
As shown in FIG. 9A, the RFID 20 has a structure in which an antenna pattern layer 24, an IC chip layer 25, and a release layer 26 are integrated. Each layer is formed of a flexible resin sheet, similarly to the structure shown in FIG. An antenna pattern 203 is formed on the antenna pattern layer 24, as shown in FIG. In the IC chip layer 25, two plates 211 and 212 are fixed to a resin sheet with a predetermined gap. The IC chip 200 is fixed to two plates 211 and 212 so as to bridge the gap between them, as shown in FIG. The release layer 26 is a resin sheet on which nothing is formed, as in the example shown in FIG. The antenna pattern layer 24 and the IC chip layer 25 are joined in a state where each electrode (● mark) of the antenna pattern 203 and each electrode (● mark) of the IC chip 200 are electrically connected. The IC chip layer 25 and the release layer 26 are bonded with a bonding force larger than the bonding force between the antenna pattern layer 24 and the IC chip layer 25.
[0086]
The RFID 20 having such a three-layer structure is fixedly installed by firmly fixing the antenna pattern layer 24 to a predetermined portion of the fee counter 50 (see FIG. 3). If the RFID 20 is illegally peeled off in this state, since the bonding force between the antenna pattern layer 24 and the IC chip layer 25 is relatively small, the antenna pattern layer 24 remains on the charge counter 50 and peels off from the IC chip layer 25. The layer 26 is easily peeled off integrally. When the IC chip layer 25 and the peeling layer 26 are peeled off integrally, the lifting timing of the two plates 211 and 212 fixed to the IC chip layer 25 is shifted at this time, as shown in FIG. Accordingly, the plate 211 and the plate 212 are in different inclinations. In this state, the sheet in which the IC chip layer 25 and the release layer 26 are integrated is bent at the gap between the plate 211 and the plate 212. As a result, a bending stress acts on the IC chip 200 fixed to the plates 211 and 212 so as to bridge the gap, and the IC chip 200 is easily damaged.
[0087]
As described above, when the RFID 20 is illegally peeled off, the antenna pattern layer 24 and the IC chip layer 25 are separated, the electrical connection between the antenna pattern 203 and the IC chip 200 is cut, and the IC chip 200 is cracked. Will enter and be damaged. That is, it is possible to more reliably prevent the RFID 20 from functioning normally.
[0088]
Although the credit terminal 10 has been exemplified as an electronic device to prevent unauthorized use, the above-described system is not limited thereto, and various electronic devices such as a debit terminal, an electronic money processing terminal, a POS terminal, a computer device, a biometric authentication device, and the like. It can be applied to prevent unauthorized use of equipment.
[0089]
For electronic devices (terminals) that require higher security, SAM (Security Access Module) functions such as a security processing function such as an encryption process and a storage function of security information such as an encryption key are provided to an external device, for example, a high security device. It is preferable that the wireless communication device is mounted on a non-contact IC tag using a chip having an ability to exchange information with the non-contact IC tag by wireless communication so as to exhibit an original function. In this case, even if the electronic device is illegally taken out, there is no security information (encryption key or the like) inside the electronic device, so that unauthorized use of the electronic device can be prevented.
[0090]
【The invention's effect】
As described above, according to the system and method for preventing unauthorized use of an electronic device according to the present invention, when the electronic device is illegally moved from the installation location, wireless communication between the security control unit and the communication processing unit is performed. If the status is not correctly determined and the situation is determined, security processing is executed. Therefore, it is possible to effectively prevent the electronic device from being illegally removed from the installation location and used.
[0091]
Further, according to the present invention, it is possible to provide an electronic device, a security control unit, and a communication processing unit that can be applied to such an electronic device unauthorized use prevention system.
[Brief description of the drawings]
FIG. 1 is a view showing an example of the appearance of a credit terminal as an example of an electronic device according to an embodiment of the present invention.
FIG. 2 is a block diagram showing a configuration example of a credit terminal;
FIG. 3 is a diagram showing an example of a non-contact IC tag (RFID) as an example of a credit terminal and a communication processing unit according to an embodiment of the present invention;
FIG. 4 is a block diagram illustrating a configuration example of a non-contact IC tag (RFID).
FIG. 5 is a diagram showing an example of a system configuration for initializing a non-contact IC tag (RFID).
FIG. 6 is a flowchart showing an example of a communication procedure performed between a credit terminal and a non-contact IC tag (RFID), and an example of security control performed in the process;
FIG. 7 is a flowchart showing another example of a communication procedure performed between a credit terminal and a non-contact IC tag (RFID) and another example of security control performed in the process.
FIG. 8 is a diagram showing a structural example of a non-contact IC tag (RFID).
FIG. 9 is a diagram showing another example of the structure of a non-contact IC tag (RFID).
FIG. 10 is a diagram showing an example of a state when the non-contact IC tag (RFID) shown in FIG. 9 is peeled off from an installation site.
[Explanation of symbols]
10 Credit terminals (electronic devices)
11 Communication line
12 Power supply line for operation
20 Non-contact IC tag (RFID)
21 IC chip layer
22 Antenna pattern layer
23 Antenna peeling layer
24 Antenna pattern layer
25 IC chip layer
26 Release layer
30 Computer
40 Reader / Writer Unit
50 charge counter
101 Main control unit
102 Display panel
103 Operation unit
104 Communication control unit
105 storage unit
106 Reader / writer unit
107 Antenna unit
110 Internal power supply
200 IC chip
201 control unit
202 Communication unit
203 Antenna unit
211, 212 plates

Claims (24)

無線通信機能を有し、電子機器の近傍に設置されるべき通信処理ユニットと、
前記通信処理ユニットと無線通信可能となり、前記電子機器に備えられるべきセキュリティ制御ユニットとを有し、
前記セキュリティ制御ユニットは、前記通信処理ユニットとの間で予め定めた無線通信が正常になされているか否かを判定する通信判定手段と、
前記通信判定手段にて前記無線通信が正常になされていないとの判定がなされたときに、前記電子機器に対する所定のセキュリティ処理を行うセキュリティ処理手段とを有することを特徴とする電子機器不正使用防止システム。
A communication processing unit having a wireless communication function and to be installed near the electronic device;
It becomes possible to wirelessly communicate with the communication processing unit, and has a security control unit to be provided in the electronic device,
The security control unit, a communication determination unit that determines whether the predetermined wireless communication with the communication processing unit is normally performed,
Security processing means for performing a predetermined security process on the electronic device when the communication determination means determines that the wireless communication is not performed normally. system.
前記通信判定手段は、前記電子機器に電源投入がなされたときに、前記通信処理ユニットとの間で予め定めた無線通信が正常になされているか否かを判定するようにしたことを特徴とする請求項1記載の電子機器不正使用防止システム。The communication determining means is configured to determine whether predetermined wireless communication with the communication processing unit is normally performed when the electronic device is powered on. The electronic device unauthorized use prevention system according to claim 1. 前記通信判定手段は、前記通信処理ユニットとの間で予め定めた無線通信が正常になされているとの判定がなされる毎に所定時間の経過を待って前記通信処理ユニットとの間で予め定めた無線通信が正常になされているか否かの判定を行うようにしたことを特徴とする請求項1または2記載の電子機器不正防止システム。The communication determination unit waits for a predetermined time to elapse each time it is determined that the predetermined wireless communication with the communication processing unit is normally performed, and determines the predetermined wireless communication with the communication processing unit. 3. The electronic device fraud prevention system according to claim 1, wherein a determination is made as to whether or not the wireless communication is normally performed. 前記通信判定手段は、所定の情報を送信する手段と、
前記所定の情報の送信がなされた後に所定の応答情報を受信したか否かを判定する応答判定手段とを有し、
前記通信処理ユニットは、前記所定の情報を受信したときに前記所定の応答情報を送信する応答手段を有し、
前記通信判定手段は、前記所定の応答情報を受信したか否かの前記応答判定手段での判定結果を前記通信処理ユニットとの間で無線通信が正常になされているか否かの判定結果とするようにしたことを特徴とする請求項1記載の電子機器不正使用防止システム。
Means for transmitting predetermined information,
Response determining means for determining whether predetermined response information has been received after the transmission of the predetermined information,
The communication processing unit has a response unit that transmits the predetermined response information when the predetermined information is received,
The communication determination unit determines a determination result of the response determination unit as to whether or not the predetermined response information has been received, as a determination result as to whether wireless communication with the communication processing unit is normally performed. 2. The system for preventing unauthorized use of electronic equipment according to claim 1, wherein:
前記所定の情報を送信する手段は、前記セキュリティ制御ユニットが活性化されたときに前記所定の情報を送信するようにしたことを特徴とする請求項4記載の電子機器不正使用防止システム。5. The system according to claim 4, wherein the means for transmitting the predetermined information transmits the predetermined information when the security control unit is activated. 前記所定の情報を送信する手段は、前記セキュリティ制御ユニットが活性化された後、前記所定の応答情報を受信したとの判定が前記応答判定手段にてなされる毎に所定時間の経過を待って前記所定の情報を送信するようにしたことを特徴とする請求項4または5記載の電子機器不正使用防止システム。The means for transmitting the predetermined information, after the security control unit is activated, waits for the elapse of a predetermined time every time the response determination means makes a determination that the predetermined response information has been received. 6. The system according to claim 4, wherein the predetermined information is transmitted. 前記応答判定手段は、前記所定の情報が送信されてから所定時間以内に前記所定の応答情報が受信されるか否かを判定するようにした請求項4乃至6のいずれかに記載の電子機器不正使用防止システム。7. The electronic apparatus according to claim 4, wherein the response determination unit determines whether the predetermined response information is received within a predetermined time after the transmission of the predetermined information. Unauthorized use prevention system. 前記通信処理ユニットの応答手段は、前記セキュリティ制御ユニットから受信した所定の情報に基づいて所定の演算を行う演算手段を有し、その演算結果を前記所定の応答情報として送信するようにし、
前記応答判定手段は、受信された情報と前記所定の情報に基づいた前記所定の演算により得られた基準情報との照合を行う情報照合手段を有し、前記情報照合手段での照合結果を前記所定の応答情報を受信したか否かの判定結果とするようにしたことを特徴とする請求項4乃至7のいずれかに記載の電子機器不正使用防止システム。
The response unit of the communication processing unit has an operation unit that performs a predetermined operation based on the predetermined information received from the security control unit, and transmits the operation result as the predetermined response information,
The response determination unit includes an information matching unit that compares received information with reference information obtained by the predetermined calculation based on the predetermined information, and compares a matching result of the information matching unit with the information. 8. The system for preventing unauthorized use of electronic equipment according to claim 4, wherein the result of the determination is whether or not predetermined response information has been received.
前記通信処理ユニットが非接触ICタグとなることを特徴とする請求項1乃至8のいずれかに記載の電子機器不正使用防止システム。9. The system according to claim 1, wherein the communication processing unit is a non-contact IC tag. 前記セキュリティ制御ユニットは、前記電子機器の機能の一部として構成されたことを特徴とする請求項1乃至9のいずれかに記載の電子機器不正使用防止システム。10. The system according to claim 1, wherein the security control unit is configured as a part of a function of the electronic device. 電子機器に備えられたセキュリティ制御ユニットが前記電子機器の近傍に固定設置された通信処理ユニットとの間で予め定められた無線通信が正常になされているか否かを判定する通信判定手順と、
前記通信判定手順にて前記無線通信が正常になされていないとの判定がなされたときに、電子機器に対する所定のセキュリティ処理を行うセキュリティ処理手順とを有することを特徴とする電子機器不正使用防止方法。
A communication determination procedure for determining whether or not a predetermined wireless communication is normally performed between a security control unit provided in the electronic device and a communication processing unit fixedly installed in the vicinity of the electronic device,
A security processing procedure for performing a predetermined security process on the electronic device when it is determined in the communication determination procedure that the wireless communication is not performed normally. .
前記通信判定手順は、前記電子機器に電源投入がなされたときに、前記通信処理ユニットとの間で予め定めた無線通信が正常になされているか否かを判定するようにしたことを特徴とする請求項11記載の電子機器不正使用防止方法。The communication determination procedure is characterized in that when power is supplied to the electronic device, it is determined whether or not predetermined wireless communication with the communication processing unit is normally performed. The method for preventing unauthorized use of electronic equipment according to claim 11. 前記通信判定手順は、前記通信処理ユニットとの間で予め定めた無線通信が正常になされているとの判定がなされる毎に所定時間の経過を待って前記通信処理ユニットとの間で予め定めた無線通信が正常になされているか否かの判定を行うようにしたことを特徴とする請求項11または12記載の電子機器不正防止方法。The communication determination procedure may be such that a predetermined period of time is determined between the communication processing unit and the communication processing unit after a predetermined time has elapsed each time a determination is made that predetermined wireless communication with the communication processing unit is normally performed. 13. The electronic device fraud prevention method according to claim 11, wherein it is determined whether or not the wireless communication is normally performed. 外部に設置された通信処理ユニットとの間で予め定めた無線通信が正常になされているか否かを判定する通信判定手段と、
前記通信判定手段にて前記無線通信が正常になされていないとの判定がなされたときに、所定のセキュリティ処理を行うセキュリティ処理手段とを有することを特徴とする電子機器。
Communication determination means for determining whether or not predetermined wireless communication with a communication processing unit installed outside is normally performed;
An electronic device comprising: a security processing unit that performs a predetermined security process when the communication determination unit determines that the wireless communication is not performed normally.
前記通信判定手段は、所定の情報を送信する手段と、
前記所定の情報の送信がなされた後に所定の応答情報を受信したか否かを判定する応答判定手段とを有し、
前記通信判定手段は、前記所定の応答情報を前記通信処理ユニットから受信したか否かの前記応答判定手段での判定結果を前記通信処理ユニットとの間で無線通信が正常になされているか否かの判定結果とするようにしたことを特徴とする請求項14記載の電子機器。
Means for transmitting predetermined information,
Response determining means for determining whether predetermined response information has been received after the transmission of the predetermined information,
The communication determination unit determines whether the wireless communication has been normally performed with the communication processing unit based on a determination result of the response determination unit as to whether the predetermined response information has been received from the communication processing unit. 15. The electronic device according to claim 14, wherein the determination result is determined as follows.
電子機器に備えられるべきセキュリティ制御ユニットであって、
前記電子機器の外部に設置された通信処理ユニットとの間で予め定めた無線通信が正常になされているか否かを判定する通信判定手段と、
前記通信判定手段にて前記無線通信が正常になされていないとの判定がなされたときに、前記電子機器に対する所定のセキュリティ処理を行うセキュリティ処理手段とを有することを特徴とするセキュリティ制御ユニット。
A security control unit to be provided in an electronic device,
A communication determination unit that determines whether or not predetermined wireless communication has been normally performed with a communication processing unit installed outside the electronic device,
A security control unit comprising: a security processing unit that performs a predetermined security process on the electronic device when the communication determination unit determines that the wireless communication is not normally performed.
前記通信判定手段は、所定の情報を送信する手段と、
前記所定の情報の送信がなされた後に所定の応答情報を受信したか否かを判定する応答判定手段とを有し、
前記通信判定手段は、前記所定の応答情報を前記通信処理ユニットから受信したか否かの前記応答判定手段での判定結果を前記通信処理ユニットとの間で無線通信が正常になされているか否かの判定結果とするようにしたことを特徴とする請求項16記載のセキュリティ制御ユニット。
Means for transmitting predetermined information,
Response determining means for determining whether predetermined response information has been received after the transmission of the predetermined information,
The communication determination unit determines whether the wireless communication has been normally performed with the communication processing unit based on a determination result of the response determination unit as to whether the predetermined response information has been received from the communication processing unit. 17. The security control unit according to claim 16, wherein a result of the determination is obtained.
電子機器に備えられたセキュリティ制御ユニットとの間で無線通信を行う無線通信部と、
前記無線通信部にて前記セキュリティ制御ユニットから所定の情報を受信したときに、前記電子機器に対する所定のセキュリティ処理を行うか否かの判定に用いられるべき応答情報を生成して前記無線通信部から送信させる応答制御手段とを有することを特徴とする通信処理ユニット。
A wireless communication unit that performs wireless communication with a security control unit provided in the electronic device,
When receiving predetermined information from the security control unit in the wireless communication unit, the wireless communication unit generates response information to be used to determine whether to perform predetermined security processing on the electronic device, and generates response information from the wireless communication unit. A communication processing unit comprising: response control means for transmitting.
前記応答制御手段は、前記セキュリティ制御ユニットから受信した所定の情報に基づいて所定の演算を行って前記応答情報を生成するようにしたことを特徴とする請求項18記載の通信処理ユニット。19. The communication processing unit according to claim 18, wherein the response control unit performs a predetermined operation based on predetermined information received from the security control unit to generate the response information. 第一のシート層と、
第二のシート層と、
第三のシート層とを有し、
前記第一のシート層と前記第二のシート層との接合力より前記第二のシート層と前記第三のシート層との接合力が大きくなるように前記第一のシート層、前記第二のシート層及び前記第三のシート層が一体化され、
前記無線通信部及び応答制御手段を前記第一のシート層及び前記第二のシート層に分散して配置したことを特徴とする請求項18または19記載の通信処理ユニット。
A first sheet layer,
A second sheet layer,
And a third sheet layer,
The first sheet layer and the second sheet layer so that the bonding force between the second sheet layer and the third sheet layer is larger than the bonding force between the first sheet layer and the second sheet layer. The sheet layer and the third sheet layer are integrated,
20. The communication processing unit according to claim 18, wherein the wireless communication unit and the response control unit are arranged separately on the first sheet layer and the second sheet layer.
前記無線通信部の一部となるアンテナ部は前記第一のシート層及び前記第二のシート層の一方に配置され、前記無線通信部の前記アンテナ部以外の部分及び前記応答制御手段は前記第一のシート層及び前記第二のシート層の他方に配置されたことを特徴とする請求項20記載の通信処理ユニット。An antenna unit that is a part of the wireless communication unit is disposed on one of the first sheet layer and the second sheet layer, and a part other than the antenna unit of the wireless communication unit and the response control unit are the second sheet layer. The communication processing unit according to claim 20, wherein the communication processing unit is arranged on the other of the one sheet layer and the second sheet layer. 前記無線通信部の前記アンテナ部以外の部分及び前記応答制御手段はICチップ内に構成されたことを特徴とする請求項21記載の通信処理ユニット。22. The communication processing unit according to claim 21, wherein a portion of the wireless communication unit other than the antenna unit and the response control unit are configured in an IC chip. 前記第二のシート層には、第一のプレートと第二のプレートが所定の隙間をもって固定され、前記ICチップは、前記第一のプレート及び前記第二のプレートに前記所定の隙間をまたぐようにして固定されたことを特徴とする請求項22記載の通信処理ユニット。A first plate and a second plate are fixed to the second sheet layer with a predetermined gap, and the IC chip is arranged so as to straddle the predetermined gap between the first plate and the second plate. 23. The communication processing unit according to claim 22, wherein the communication processing unit is fixed. 非接触ICタグとなることを特徴とする請求項18乃至23のいずれかに記載の通信処理ユニット。24. The communication processing unit according to claim 18, wherein the communication processing unit is a non-contact IC tag.
JP2002297315A 2002-10-10 2002-10-10 System and method for preventing illegal use of electronic equipment, electronic equipment, security control unit, and communication processing unit Pending JP2004135045A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002297315A JP2004135045A (en) 2002-10-10 2002-10-10 System and method for preventing illegal use of electronic equipment, electronic equipment, security control unit, and communication processing unit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002297315A JP2004135045A (en) 2002-10-10 2002-10-10 System and method for preventing illegal use of electronic equipment, electronic equipment, security control unit, and communication processing unit

Publications (1)

Publication Number Publication Date
JP2004135045A true JP2004135045A (en) 2004-04-30

Family

ID=32287047

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002297315A Pending JP2004135045A (en) 2002-10-10 2002-10-10 System and method for preventing illegal use of electronic equipment, electronic equipment, security control unit, and communication processing unit

Country Status (1)

Country Link
JP (1) JP2004135045A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010245902A (en) * 2009-04-07 2010-10-28 Canon Inc Wireless communication apparatus and control method thereof
KR101688736B1 (en) * 2015-07-02 2016-12-22 주식회사 유비케어 Electronic chart security apparatus and method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010245902A (en) * 2009-04-07 2010-10-28 Canon Inc Wireless communication apparatus and control method thereof
KR101688736B1 (en) * 2015-07-02 2016-12-22 주식회사 유비케어 Electronic chart security apparatus and method

Similar Documents

Publication Publication Date Title
US20220318784A1 (en) Multi-function electronic payment card and device system
KR101913110B1 (en) Fingerprint recognition card and method of operating the fingerprint recognition card
JP4711039B2 (en) Method for ensuring the safety of a multipurpose portable terminal having a plurality of functions
CA2665417C (en) Proxy authentication methods and apparatus
JP2007328388A (en) Vending machine having function of preventing unauthorized use with positioning method using gps (global positioning system), and method of preventing unauthorized use of vending machine with positioning method using gps
WO2003003194A1 (en) Integrated circuit device, information processing device, information recording device memory management method, mobile terminal device, semiconductor integrated circuit device, and communication method using mobile terminal device
WO2009097604A1 (en) System and method for self-authenticating token
JP5146872B2 (en) Non-contact IC card, portable terminal device, activation control method, and activation control program
JP2015215918A (en) Multiple application chip card having biometric validation
JP2012238126A (en) Ic card with fingerprint authentication
KR20180070841A (en) Fingerprint recognition card and method for operating power of the fingerprint recognition card
JP4999193B2 (en) Portable device with fingerprint authentication function
EP1228433A1 (en) Security arrangement
JP5267639B2 (en) Computer misuse prevention system
JP2004135045A (en) System and method for preventing illegal use of electronic equipment, electronic equipment, security control unit, and communication processing unit
JP4207404B2 (en) Mobile terminal, control method therefor, and IC card
JPH11282981A (en) Information device of individual authentication system and input device
JP2005100359A (en) Unauthorized use preventing system of computer and its method
KR20060125033A (en) System for activating/deactivating ic cards, using electronic fingerprint recognition
KR101713956B1 (en) Financial card
JP2007026138A (en) Fraudulent card utilization preventing system and atm
JP2007115067A (en) Portable terminal device and program
CN203118024U (en) IC card with fingerprint authentication function
KR20180118583A (en) Fingerprint recognition card and method of operating the fingerprint recognition card
JP4638765B2 (en) Personal computer unauthorized use prevention system and personal computer

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050921

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20051013

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070821

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071211