JP2004362366A - 情報処理端末、その制御方法、及びその制御プログラム - Google Patents

情報処理端末、その制御方法、及びその制御プログラム Download PDF

Info

Publication number
JP2004362366A
JP2004362366A JP2003161468A JP2003161468A JP2004362366A JP 2004362366 A JP2004362366 A JP 2004362366A JP 2003161468 A JP2003161468 A JP 2003161468A JP 2003161468 A JP2003161468 A JP 2003161468A JP 2004362366 A JP2004362366 A JP 2004362366A
Authority
JP
Japan
Prior art keywords
wireless communication
card
information processing
communication card
processing terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003161468A
Other languages
English (en)
Inventor
Naoto Kitte
直人 切手
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Electronics Inc
Original Assignee
Canon Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Electronics Inc filed Critical Canon Electronics Inc
Priority to JP2003161468A priority Critical patent/JP2004362366A/ja
Publication of JP2004362366A publication Critical patent/JP2004362366A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Telephone Set Structure (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】無線通信カードとデータの記憶手段を着脱可能に装着して使用する情報処理端末において、簡単な構成で、記憶手段の記憶データが第三者に不正に読み取られることを防止する。
【解決手段】メモリカード7と無線通信カード5が装着された状態で無線通信カード5を取り外さないとメモリカード7が取り外せないようになっている。また、キーボード入力部2からの所定の情報の入力に応じて、端末1の正規の使用者の認証を行なうためのホストコンピュータ4との通信を無線通信カード5により行なう。そして、無線通信カード5の取り外しが検出部6で検出されたときに、その前に前記の通信で使用者が正規の使用者と認証されていない場合、CPU10がメモリカード7の記憶データを閲覧不可能になるように処理する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、データを記憶する不揮発性のメモリカードなどの記憶手段と、無線通信を行なう無線通信カードを着脱可能に装着して使用する情報処理端末、その制御方法、及びその制御プログラムに関するものである。
【0002】
【従来の技術】
従来、情報処理端末に無線通信機能を搭載するために、端末に設けられたPCカードスロットやCFカードスロット等のカードスロットに、PHSカード、パケット通信カード、無線LANカード等の無線通信カードを装着するといった手段が多用されており、これにより複数種類の移動通信網を利用して無線通信を行なうことができる。また、近年さらなる小型化が進んでいるメモリカード等の着脱可能な記憶手段を用いることで、他の装置とのデータ交換を行うことができ、端末の故障時でも被害を受け難くなり、記憶容量の変更も容易に行なえる。
【0003】
このような無線通信カードと記憶手段を用いる情報処理端末として例えば携帯型カード決済端末があり、クレジットカードやデビットカード等の決済に必要な各種のデータを無線で送受信する。端末から発せられた電波は各地に設置された無線基地局で受信される。無線基地局は各種のネットワークを経由して最終的に銀行やクレジットカード会社等のホストコンピュータに接続される。そのため、この種の携帯型カード決済端末は、大規模店舗内の移動での使用は勿論のこと、屋外で自由に持ち歩いて使用することもでき、例えばセールスマンによる訪問販売等に使用することもできる。しかし、その一方で置き忘れや盗難等により第三者の手に渡り、記憶手段に記憶された個人情報などのデータを不正に読み取られて悪用される可能性が高くなる。
【0004】
そこで、このような端末の不正使用対策として、例えば端末の筐体がこじ開けられた場合に端末内部の検知スイッチによりそれを検知して、記憶データを消去、改変、もしくは暗号化処理する方法が提案されている。例えば、下記の特許文献1には、携帯型カード決済端末(クレジットカード認証端末)において、本体ケースの不正分解を検出スイッチにより検出し、その信号に応じてメモリのデータを消去すると共に、端末IDと不正分解情報を中央データ処理センターへ送信する構成が記載されている。
【0005】
また、下記の特許文献2には、電子機器に着脱可能に実装される記憶装置において、記憶データを不正アクセスや盗難等から防御するために、電子機器からの抜き取りを検出する抜取センサと、これが抜き取りを検出した場合にデータの全部または一部を消去ないし破壊するデータ消去装置を有する構成が記載されている。
【0006】
また、下記の特許文献3には、ICカード(メモリモジュール)を着脱可能な無線端末において、ICカードの不正アクセスを防止するために、ICユーザがICカードの取外しを要求する場合にユーザの認証を行ない、OKとならない限りカードロック機構部によりICカードをロックする構成が記載されている。
【0007】
【特許文献1】
特開2000−298755号公報
【特許文献2】
特開2002−189635号公報
【特許文献3】
特開2002−9921号公報
【0008】
【発明が解決しようとする課題】
ところが、情報処理端末で重要なデータを記憶する記憶手段として一般のCFカードやSDカード等のメモリカードを用いる場合、これらのメモリカードの端末からの取り外しは制限されておらず、このためメモリカードへの不正アクセスを確実に防止することができないという問題がある。
【0009】
すなわち、端末の本体ケースの不正分解を検出する特許文献1の構成でも、メモリが取り外しを制限されないメモリカードで本体ケースを分解せずに取り外せるものならば、不正アクセスを防止できない。
【0010】
これに対して、特許文献2に記載された記憶装置の構成では、取り外し(抜き取り)による不正アクセスを防止することはできるが、特別なセキュリティ機能のための構成を有するため、これに対応する情報処理端末などの機器が限られるので、この記憶装置を使用している機器から他の機器に差し替えて使用するようなことが制限されてしまうことになる。この点を考慮すると、セキュリティ機能は機器側に持たせることが望ましい。
【0011】
また、特許文献3の構成では、ICカードの不正アクセスのための取り外しを完全に阻止するためには複雑なカードロック機構部が必要となる。
【0012】
そこで、本発明の課題は、無線通信カードとメモリカードなどの記憶手段を着脱可能に装着して使用する情報処理端末において、簡単な構成により、前記記憶手段の記憶データが第三者により不正に読み取られて悪用されることを確実に防止できるようにすることにある。
【0013】
【課題を解決するための手段】
上記の課題を解決するため、本発明によれば、
データを記憶する不揮発性の記憶手段と、無線通信を行なう無線通信カードを着脱可能に装着して使用する情報処理端末において、
情報処理端末に前記記憶手段と無線通信カードが装着された状態で無線通信カードを取り外さないと記憶手段を取り外せないように構成されており、
情報処理端末の使用者が情報を入力するための入力手段と、
該入力手段からの所定の情報の入力に応じて、情報処理端末の正規の使用者の認証を行なうための外部との通信を前記無線通信カードにより行なうように制御する制御手段と、
前記無線通信カードの取り外しを検出する検出手段と、
該検出手段により前記無線通信カードの取り外しが検出されたときに、その前に前記外部との通信で使用者が正規の使用者と認証されていない場合、前記記憶手段の記憶データを閲覧不可能になるように処理する処理手段を有する構成を採用した。
【0014】
【発明の実施の形態】
以下、図を参照して本発明の実施の形態を説明する。
【0015】
[第1の実施形態]
図1は本発明の第1の実施形態による情報処理端末の構成を示すブロック図である。なお、本実施形態の情報処理端末(以下、端末と略す)1は、利用者の個人情報や顧客の電話番号及び銀行の口座番号等の機密データをメモリカードに記憶するものとする。
【0016】
図1において、2は端末1の使用者が操作して端末1に情報を入力するためのキーボード入力部である。
【0017】
5は、無線通信網3を介してホストコンピュータ4等の外部装置と無線通信を行なうための無線通信装置としての着脱可能な無線通信カードであり、例えばPCMCIAに準拠する形状及びピン配列を持つPCカードやCFカードtypeII等のカードとする。この無線通信カード5は、後述する図2〜図4に示すように端末1の筐体26内のプリント基板17上に設けられたカードコネクタ16に着脱可能に装着、接続されて使用される。
【0018】
6は、無線通信カード5のカードコネクタ16に対する着脱を検出する通信カード着脱検出部である。
【0019】
7は、データを記憶する記憶手段としての不揮発性のメモリカードであり、本実施形態では、上述した個人情報などの重要な機密データを記憶させるものとする。このメモリカード7は、後述する図2〜図4に示すように端末1の筐体26内のプリント基板17上に設けられたカードコネクタ25に着脱可能に装着、接続されて使用される。
【0020】
8は、キーボード入力部2から入力された情報や、無線通信カード5で受信した情報など各種情報を表示する表示部である。
【0021】
9は、ロール紙などの印刷用紙に文字などを印刷するプリンタ部である。
【0022】
10は、各種演算処理、情報処理を行い、端末1の各部の動作全体を統括制御するCPUである。
【0023】
11はCPU10が実行する制御プログラム等のデータを格納するROM11、12はワークエリアとしてデータの一時的な格納などに使用されるRAMである。
【0024】
13は、端末1の筐体26の分解を検出する分解検出部であり、例えば押釦スイッチを用い、筐体26が不正に分解されて開けられると押釦スイッチが開放され、CPU10に不正分解があったことを信号で知らせる。これに応じてCPU10はメモリカード7の記憶データを消去、改変、ないしは暗号化するなど閲覧不可能になるように処理する。
【0025】
14は主電源、15はサブ電源である。主電源14は、端末1の通常の使用時に電源を供給する。サブ電源15は、通信カード着脱検出部6により無線通信カード5のカードコネクタ16からの取り外しが検出されたとき、あるいは分解検出部13により筐体26の分解が検出されたときに、主電源14が端末1から外されていた場合、端末1を駆動するために電源を供給する。このサブ電源15は、筐体26を分解しないと取り出せないように、筐体26に内蔵する。こうすることで、筐体26が分解されたときに、確実に電源供給が行なわれ、分解検出以後の動作を確実に行なうことができる。また、サブ電源15は二次電池とし、主電源14が装着されているときは、主電源14により適宜充電されるものとする。
【0026】
また、22は、ホストコンピュータ4がアクセス可能なデータベースであり、このデータベースには、本実施形態の端末1を含めてホストコンピュータ4と通信を行なう複数の端末のそれぞれの固有のID番号とパスワードなどの情報のデータが含まれている。
【0027】
なお、24は、カードリーダ部であり、便宜上この図1に示してあるが、実際は本実施形態ではなく、後述する第3の実施形態の端末で設けられる。
【0028】
次に、図2は端末1で無線通信カード5とメモリカード7が装着、接続されるカードコネクタ16と25を示す平面図、図3はカードコネクタ16に対する無線通信カード5の着脱の様子を示す斜視図、図4は図2のA−A線に沿った断面図である。
【0029】
これらの図に示すように、プリント基板17上にカードコネクタ16が実装されており、その内側でプリント基板17上にカードコネクタ25が実装されている。また、図3に示すように端末1の筐体26においてカードコネクタ16部上の位置に蓋27が設けられており、これを開けてメモリカード7がカードコネクタ25に対して図2中で矢印b,b′方向に着脱可能に装着され、電気的に接続される。また、無線通信カード5がメモリカード7上でカードコネクタ16に対して矢印a,a′方向に着脱可能に装着され、電気的に接続される。
【0030】
ここで、カードコネクタ16と無線通信カード5は、無線通信カード5とメモリカード7をカードコネクタ16と25に装着した状態で、無線通信カード5を取り外さないとメモリカード7を取り外せないようにブロックする物理的保護手段(ブロック手段)として構成されている。
【0031】
すなわち、カードコネクタ16は、プリント基板17上で無線通信カード5をメモリカード7より僅かに上の高さに装着するために高さ方向に所定のスタンドオフ(かさ上げ)値を有している。また、カードコネクタ16は、無線通信カード5を機械的に着脱可能に結合する結合部18と、無線通信カード5を着脱するa,a′方向に沿って案内する溝が形成された左右両側のガイド部20,20を有しているとともに、ガイド部20,20のそれぞれの結合部18と反対側の端部間で下側に取り出し防止用の防御壁部19が形成されており、これらが全体として長方形の枠状に形成され、プリント基板17上でカードコネクタ25に装着されたメモリカード7の四方を囲むように配置される。
【0032】
また、無線通信カード5は、その取り外し方向側の端部に設けられたアンテナ部5aの厚さが他の部分より大きく、その厚さの差の部分が装着時に下側(プリント基板17側)となる向きに突出している。そして、図2及び図4に示すように無線通信カード5をカードコネクタ16に装着すると、無線通信カード5がメモリカード7を覆い、自らとプリント基板17の間に挟み込み、取り外せないように本体とアンテナ部5aで上側と取り出し方向側をブロックするようになっている。
【0033】
なおメモリカード7は、上記のように無線通信カード5とカードコネクタ16で取り外せないようにブロックするために、外形が無線通信カード5より小さな例えばSD/MMCカード等の小型のメモリカードを用いる。このようなメモリカード7をユーザファイルメモリ領域として利用すれば、万一端末1が故障してもメモリカード7を代替機に差し替えることが可能で、他の装置へのデータの受け渡しや記憶容量の変更も容易となるという利点がある。
【0034】
次に、図5は、通信カード着脱検出部6の具体例を示している。ここでは、通信カード着脱検出部6として、カード挿抜(着脱)検出スイッチ21をカードコネクタ16の左右のガイド部20の通信カード結合部18近傍に設けてあり、無線通信カード5がカードコネクタ16から引き抜かれると、スイッチ21のバネ21aが開放されることでスイッチ21がオフしてカード5の取り外しが検知される。そして、後述のようにCPU10及びメモリカード7を動作させることができるように主電源14またはサブ電源15から電源が供給されることとなる。
【0035】
ここで、カード挿抜検出スイッチ21としてコネクタ16のピンPの内でカードディテクト用のピンを利用しても構わないが、この場合は電源部が端末1の電源オフ時を含めて常時微弱電流を流し、そのピンのカードディテクト機能を動作させておく必要がある。
【0036】
以上の構成からなる本実施形態の端末1では、これを盗む或いは拾うなどした第三者がメモリカード7を取り外してその記憶データを不正に読み取ることを防止するために、メモリカード7の取り外しのために必要な無線通信カード5の取り外しを検出すると、メモリカード7の記憶データを消去、変更あるいは暗号化処理するなどして閲覧不可能にする。ただし、無線通信カード5の取り外し時に、端末1の使用者が正規の使用者であると認証されていてメモリカード7の取り外しが許可されている場合は、上記の閲覧不可能にする処理を行なわない。これは、正規の使用者がメモリカード7の記憶データを端末1以外の機器で利用するなどのためにメモリカード7を取り外すことができるようにするためである。
【0037】
使用者の認証は、無線通信カード5によるホストコンピュータ4との無線通信で行なう。その処理は、図6のフローチャートに示す手順で以下のように行なわれる。
【0038】
まず、ステップS1で端末1の使用者がキーボード入力部2の操作によりメモリカード7の取り外しの許可の要求と、認証のための例えば端末1の固有のID番号とパスワードなどの情報を入力し、その入力に応じてCPU10が無線通信カード5を制御し、前記の入力された情報をホストコンピュータ4に送信させる。
【0039】
その情報を受信したホストコンピュータ4は、ステップS2でデータベース22にアクセスし、上記許可要求を受けた端末の固有ID番号とパスワードなどの情報を抽出し、それぞれ受信した情報と一致するか否か照合する。
【0040】
そして、ステップS3で上記照合の結果として一致するか否かにより使用者を正規の使用者と認証するか否か判断する。そして、一致せず認証しない場合はステップS4でメモリカード取り外しの不許可情報を端末1へ送信する。これを受信した端末1では、CPU10の制御により、表示部8にメモリカードの取り外しが不許可である旨が表示される。
【0041】
また、ステップS3で照合の結果として一致し、使用者が正規の使用者であると認証した場合はステップS5で1回のメモリカードの取り外しを許可する許可情報を端末1に送信する。これを受信した端末1では、CPU10の制御により前記の許可情報がRAM12に記憶され、これにより無線通信カード5を取り外してメモリカード7を取り外せる状態になる。すなわち、無線通信カード5を取り外してもメモリカード7の記憶データを閲覧不可能にする処理が行なわれない状態になる。なお、その後、CPU10は、所定時間が経過しても無線通信カード5の取り外しが検知されない場合はタイムアウトとしてRAM12に記憶していた上記の許可情報を無効化(消去)する処理を行う。
【0042】
次に、図7は端末1で無線通信カード5が取り外されたときにメモリカード7に対する不正アクセスを防止するために行なわれるセキュリティ処理の手順を示すフローチャートである。
【0043】
まず、ステップS6で端末1の使用者(本来の正規の使用者または不正アクセスを行なおうとする悪意のある第3者)が端末1からメモリカード7を取り外そうとして、その前に無線通信カード5を取り外すと、ステップS7でカード挿抜検出スイッチ21がオフして無線通信カード5の取り外しが検出される。
【0044】
それに応じて主電源14から(主電源14が外されていた場合はサブ電源15から)CPU10へ電源が供給され、CPU10はステップS8で前述したメモリカード取り外しの許可情報がRAM12に記憶されているか否か調べる。
【0045】
そして、許可情報が記憶されていない場合はステップS9で不正な取り外しと判断してメモリカード7の記憶データを消去、変更あるいは暗号化するなどして閲覧不可能にし、その後、処理を終了する。
【0046】
また、ステップS8で許可情報が記憶されている場合は、そのまま処理を終了する。すなわち、この場合は、正当な取り外しと判断してメモリカード7の記憶データを閲覧不可能にする処理は行わない。
【0047】
以上のように無線通信カード5が取り外されたときにセキュリティ処理が行なわれるとともに、端末1の筐体26が不正に分解されたときには、前述した分解検出部13がそれを検出し、その信号に応じてCPU10がメモリカード7の記憶データを閲覧不可能になるように処理するセキュリティ処理が行なわれる。
【0048】
以上のような本実施形態の端末1によれば、無線通信カード5を取り外さないとメモリカード7を取り外せず、無線通信カード5を取り外すと図7のセキュリティ処理が行なわれ、その前に無線通信カード5による無線通信で使用者が認証されていない場合は、メモリカード7の記憶データが閲覧不可能になるように処理される。
【0049】
従って端末1を盗む或いは拾うなどした第三者がメモリカード7を取り外して記憶データを不正に読み取ろうとする場合、使用者の認証に必要な端末のID番号とパスワードなどの情報を知っていて認証を行なわない限り、無線通信カード5を取り外してメモリカード7を取り外すと、既にその記憶データが閲覧不可能に処理されていることになるので、記憶データの不正な読み取りを確実に防止することができる。
【0050】
また、第三者がメモリカード7を取り外さずに、端末1の筐体26を分解してメモリカード7の記憶データを読み取ろうとした場合は、その分解が分解検出部13により検出されて記憶データが閲覧不可能に処理されるので、この場合も不正な読み取りを確実に防止することができる。
【0051】
しかも、本実施形態の端末1では、特許文献3の場合のようにメモリカードを取り外せないようにロックする複雑なロック機構を必要とせず、簡単な構成で安価なものにすることができる。
【0052】
また、メモリカード7として着脱可能で汎用のものを用いることができるので、他の機器へ差し替えて記憶データを移し替えるような作業も容易に行なえ、端末1の故障などにも対応できる。また、無線通信カード5も着脱可能であるので、無線通信カード5を複数種類のものに差し替えることにより、複数種類の通信規格に対応可能である。
【0053】
[第2の実施形態]
次に、本発明の第2の実施形態を説明する。本実施形態では、先述した第1の実施形態の構成において、カードコネクタ16の代わりに、図8の平面図、及びそのB−B線断面図である図9に示すように、2枚のカードを上下に装着する2段式のカードコネクタ23を用いる。
【0054】
このカードコネクタ23は、上下2段のスロットを有しており、その上段スロットに、無線通信カード5として、例えばCFカードに準拠したコネクタ形状及びピン配列としたCFカードタイプのカードを図8中で矢印a,a´方向に着脱可能に装着し、下段スロットに、メモリカード7として例えばCFカードよりも外形の小さいSDカードを同じくa,a´方向に着脱可能に装着する。無線通信カード5は、第1の実施形態と同様にアンテナ部5aの厚みが大きくなっているものが望ましい。
【0055】
これにより、カードコネクタ23にメモリカード7と無線通信カード5を装着した状態で、無線通信カード5を取り外さないとメモリカード7が取り外せないように無線通信カード5とカードコネクタ23がブロックすることになる。
【0056】
なお、第1の実施形態のカードコネクタ16の防御壁部19に相当するものをカードコネクタ23に設けてもよい。また、カードコネクタ23にメモリカード7と無線通信カード5を装着した状態で、無線通信カード5を取り外さないとメモリカード7が取り外せないようにブロックされる構造であれば、メモリカード7と無線通信カード5として互いに外形の大きさが同じものが装着されるものとしてもよい。また、カードコネクタ23を3枚以上のカードを上下に装着する3段以上の多段式のコネクタとしてもよい。
【0057】
このような本実施形態によれば、第1の実施形態に比べてカードコネクタが1つ少なくて済み、端末1の部品点数を減らし、組み立て工程を簡単にすることができる。
【0058】
[第3の実施形態]
次に、本発明の第3の実施形態を説明する。本実施形態の端末は、携帯型カード決済端末とし、そのハードウェアの構成は、第1の実施形態の図1に示した端末1の構成でカードリーダ部24を設けたものとする。カードリーダ部24は、磁気カードやICカードからなるクレジットカードやデビットカード等に書き込まれたデータを読み取るリーダライタとして構成される。このカードリーダ部24で読み取ったクレジットカードなどの機密データをメモリカード7に記憶するものとする。
【0059】
そして、本実施形態の端末1では、第1の実施形態の図6及び図7で説明した使用者の認証による無線通信カード取り外し時のセキュリティ動作を同様に行なうとともに、端末を盗んだ或いは拾った第三者が端末1の筐体26を分解してメモリカード7の記憶データを不正に読み取ることを防止するために、図10のフローチャートに手順を示すセキュリティ動作を以下のように行なう。
【0060】
すなわち、まず筐体26が分解されると、ステップS11で分解検出部13が分解を検出し、それに応じて主電源14から(主電源14が外されている場合はサブ電源15から)CPU10へ電源が供給され、分解検出部13からCPU10に不正分解があったことを知らせる信号が入力される。
【0061】
それに応じてCPU10は、ステップS12で無線通信カード5による無線通信が可能か否かを判断し、可能ならば、ステップS13でカード会社や銀行等のホストコンピュータ4に対して、端末1の筐体26が不正に分解されたことを通知する不正分解情報として、不正分解と端末1のID、時刻、及び位置等の情報を無線通信カード5により送信する。
【0062】
これによりホストコンピュータ4はどの端末が不正分解されたかを即座にオンラインで把握して対処できるようになり、盗難端末を用いたクレジットカード等によるオンライン決済もできなくなる。
【0063】
また、ステップS13に続いてステップS14でメモリカード7に記憶された所定の重要データ(全データでもよい)を予め指定された送信先(ホストコンピュータ4でもよい)へ送信させる。これにより重要データを失うことなく指定された送信先へ移動させ、後で利用することができる。
【0064】
ステップS14の後、あるいはステップS12で無線通信が不可能であった場合、CPU10はステップS15でメモリカード7の記憶データを消去するなどして閲覧不可能にした後、端末の動作を停止し端末の使用を不可能にし、処理を終了する。
【0065】
以上のような本実施形態によれば、第三者がメモリカード7の記憶データを不正に読み取ろうとして筐体26を分解した場合、無線通信が可能であれば、不正分解情報とメモリカード7の重要データをホストコンピュータ4と予め指定された送信先へ送信するので、ホストコンピュータ4が端末1の不正分解を把握して対処できるとともに、重要データが失われることがない。また、無線通信が可能な場合も、不可能な場合(第三者が上記の送信を妨害しようとして無線通信カード5を取り外す、ないしは取り外さないで壊した場合)もメモリカード7の記憶データを消去するなどして閲覧不可能にするので、不正な読み取りを防止することができる。
【0066】
なお、本実施形態では、端末1の筐体26の分解を検出して図10の処理を行なうものとしたが、第三者による端末1の不正使用を検出して図10と同様の処理を行なうようにしてもよい。不正使用の検出方法としては、例えば端末1の起動時などのパスワードの入力時において複数回の誤入力があった場合に不正操作であり不正使用であると検出する。そして、図10と同様の処理を行なうが、その場合にステップS11の「筐体の分解の検出」を「端末の不正使用の検出」に置き換えるとともに、ステップS13の「不正分解情報の送信」を「端末の不正使用を通知する情報の送信」に置き換える。
【0067】
また、筐体26の分解の検出に応じた処理と、不正使用の検出に応じた処理を共に行なうようにしてもよい。
【0068】
なお、上述した第1と第3の実施形態で図6,図7,図10の処理における動作を含むCPU10の動作はCPU10が実行するROM11に格納された制御プログラムに従って行なわれる。すなわち、CPU10の本発明に係る機能は、その制御プログラムにより実現されることは勿論である。
【0069】
【発明の効果】
以上の説明から明らかなように、本発明によれば、データを記憶する不揮発性の記憶手段と、無線通信を行なう無線通信カードを着脱可能に装着して使用する情報処理端末において、情報処理端末に前記記憶手段と無線通信カードが装着された状態で無線通信カードを取り外さないと記憶手段を取り外せないようにし、さらに、使用者からの所定の情報の入力に応じて、情報処理端末の正規の使用者の認証を行なうための外部との通信を無線通信カードにより行なうようにし、無線通信カードの取り外しが検出されたときに、その前に前記の通信で使用者が正規の使用者と認証されていない場合、前記記憶手段の記憶データを閲覧不可能になるように処理するようにしたので、簡単で安価に実施できる構成により、情報処理端末を盗んだ或いは拾った第三者が端末から記憶手段を取り外して、その記憶データを不正に読み取って悪用することを確実に防止することができる。
【0070】
さらに、情報処理端末の筐体の分解、或いは情報処理端末の不正使用が検出されたときに、記憶手段の記憶データを閲覧不可能になるように処理するようにしたので、第三者が筐体の分解、或いは端末の不正使用により、記憶手段の記憶データを不正に読み取って悪用することを確実に防止することができる。
【0071】
さらに、筐体の分解、或いは端末の不正使用が検出されたときに、記憶データを閲覧不可能にする処理の前に、筐体の分解、或いは端末の不正使用を通知する情報と記憶手段の記憶データを無線通信カードにより外部に送信するようにしたので、送信先の外部で筐体の分解、或いは端末の不正使用を知り、適切に対処することができるとともに、記憶手段の記憶データが外部で保存され失われることがないという優れた効果が得られる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態における情報処理端末の構成を示すブロック図である。
【図2】同端末の無線通信カードとメモリカードを装着するカードコネクタ部の平面図である。
【図3】同端末のカードコネクタ部周辺の構造と無線通信カードの着脱の様子を示す斜視図である。
【図4】図2のA−A線に沿った断面図である。
【図5】同端末の無線通信カード用のカードコネクタに設けられたカード挿抜検出スイッチを説明する平面図である。
【図6】同端末とホストコンピュータ間の無線通信で行なわれる端末の使用者の認証処理の手順を示すフローチャート図である。
【図7】同端末で無線通信カードが取り外されたときに行なわれるセキュリティ処理の手順を示すフローチャート図である。
【図8】第2の実施形態で用いられる2段式のカードコネクタ部の平面図である。
【図9】図8のB−B線に沿った断面図である。
【図10】第3の実施形態で端末の筐体の分解に応じてなされるセキュリティ処理の手順を示すフローチャート図である。
【符号の説明】
1 情報処理端末
2 キーボード入力部
3 無線通信網
4 ホストコンピュータ
5 無線通信カード
6 通信カード着脱検出部
7 メモリカード
8 表示部
9 プリンタ部
10 CPU
11 ROM
12 RAM
13 分解検出部
14 主電源
15 サブ電源
16 カードコネクタ
17 プリント基板
18 結合部
19 防御壁部
20 ガイド部
21 カード挿抜検出スイッチ
22 データベース
23 2段式カードコネクタ
24 カードリーダ部
25 カードコネクタ
26 筐体

Claims (9)

  1. データを記憶する不揮発性の記憶手段と、無線通信を行なう無線通信カードを着脱可能に装着して使用する情報処理端末において、
    情報処理端末に前記記憶手段と無線通信カードが装着された状態で無線通信カードを取り外さないと記憶手段を取り外せないように構成されており、
    情報処理端末の使用者が情報を入力するための入力手段と、
    該入力手段からの所定の情報の入力に応じて、情報処理端末の正規の使用者の認証を行なうための外部との通信を前記無線通信カードにより行なうように制御する制御手段と、
    前記無線通信カードの取り外しを検出する検出手段と、
    該検出手段により前記無線通信カードの取り外しが検出されたときに、その前に前記外部との通信で使用者が正規の使用者と認証されていない場合、前記記憶手段の記憶データを閲覧不可能になるように処理する処理手段を有することを特徴とする情報処理端末。
  2. 情報処理端末の筐体の分解を検出する分解検出手段と、
    該分解検出手段により前記筐体の分解が検出されたときに、前記記憶手段の記憶データを閲覧不可能になるように処理する処理手段を有することを特徴とする請求項1に記載の情報処理端末。
  3. 前記分解検出手段により前記筐体の分解が検出されたときに、前記処理手段の処理の前に、前記筐体の分解を通知する情報と前記記憶手段の記憶データを前記無線通信カードにより外部に送信するように制御する制御手段を有することを特徴とする請求項2に記載の情報処理端末。
  4. 情報処理端末の不正使用を検出する不正使用検出手段と、
    該不正使用検出手段により情報処理端末の不正使用が検出されたときに、前記記憶手段の記憶データを閲覧不可能になるように処理する処理手段を有することを特徴とする請求項1に記載の情報処理端末。
  5. 前記不正使用検出手段により情報処理端末の不正使用が検出されたときに、前記処理手段の処理の前に、情報処理端末の不正使用を通知する情報と前記記憶手段の記憶データを前記無線通信カードにより外部に送信するように制御する制御手段を有することを特徴とする請求項4に記載の情報処理端末。
  6. 前記記憶手段を着脱可能に装着する第1のコネクタと、前記無線通信カードを着脱可能に装着する第2のコネクタを有し、該第1と第2のコネクタのそれぞれに前記記憶手段と無線通信カードが装着された状態で、無線通信カードを取り外さないと記憶手段を取り外せないように、無線通信カードと第2のコネクタがブロックするように構成されたことを特徴とする請求項1から5までのいずれか1項に記載の情報処理端末。
  7. 少なくとも前記記憶手段と無線通信カードを着脱可能に装着する一体のコネクタを有し、該コネクタに前記記憶手段と無線通信カードが装着された状態で、無線通信カードを取り外さないと記憶手段を取り外せないように、無線通信カードとコネクタがブロックするように構成されたことを特徴とする請求項1から5までのいずれか1項に記載の情報処理端末。
  8. データを記憶する不揮発性の記憶手段と、無線通信を行なう無線通信カードを着脱可能に装着して使用する情報処理端末であって、前記記憶手段と無線通信カードが装着された状態で無線通信カードを取り外さないと記憶手段を取り外せないように構成された情報処理端末の制御方法であって、
    情報処理端末の使用者からの所定の情報の入力に応じて、情報処理端末の正規の使用者の認証を行なうための外部との通信を前記無線通信カードにより行なう通信工程と、
    前記無線通信カードの取り外しを検出する検出工程と、
    該検出工程で前記無線通信カードの取り外しが検出されたときに、その前に前記通信工程で使用者が正規の使用者と認証されていない場合、前記記憶手段の記憶データを閲覧不可能になるように処理する処理工程を行なうように制御することを特徴とする情報処理端末の制御方法。
  9. データを記憶する不揮発性の記憶手段と、無線通信を行なう無線通信カードを着脱可能に装着して使用する情報処理端末であって、前記記憶手段と無線通信カードが装着された状態で無線通信カードを取り外さないと記憶手段を取り外せないように構成された情報処理端末の制御プログラムであって、
    情報処理端末の使用者からの所定の情報の入力に応じて、情報処理端末の正規の使用者の認証を行なうための外部との通信を前記無線通信カードにより行なう通信工程と、
    前記無線通信カードの取り外しを検出する検出工程と、
    該検出工程で前記無線通信カードの取り外しが検出されたときに、その前に前記通信工程で使用者が正規の使用者と認証されていない場合、前記記憶手段の記憶データを閲覧不可能になるように処理する処理工程を行なうための制御手順を含むことを特徴とする情報処理端末の制御プログラム。
JP2003161468A 2003-06-06 2003-06-06 情報処理端末、その制御方法、及びその制御プログラム Pending JP2004362366A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003161468A JP2004362366A (ja) 2003-06-06 2003-06-06 情報処理端末、その制御方法、及びその制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003161468A JP2004362366A (ja) 2003-06-06 2003-06-06 情報処理端末、その制御方法、及びその制御プログラム

Publications (1)

Publication Number Publication Date
JP2004362366A true JP2004362366A (ja) 2004-12-24

Family

ID=34053870

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003161468A Pending JP2004362366A (ja) 2003-06-06 2003-06-06 情報処理端末、その制御方法、及びその制御プログラム

Country Status (1)

Country Link
JP (1) JP2004362366A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006259782A (ja) * 2005-02-16 2006-09-28 Matsushita Electric Ind Co Ltd 機器盗難防止通信システム
JP2007116374A (ja) * 2005-10-19 2007-05-10 Mitsubishi Electric Corp 受動光ネットワークシステムおよび加入者端末
JP2008246945A (ja) * 2007-03-30 2008-10-16 Brother Ind Ltd ネットワーク装置およびネットワーク装置制御プログラム
US8090962B2 (en) * 2008-03-19 2012-01-03 Lenoro (Singapore) Pte. Ltd. System and method for protecting assets using wide area network connection
JP2016048882A (ja) * 2014-08-28 2016-04-07 Necプラットフォームズ株式会社 加入者認証モジュールの不正使用防止装置および不正使用防止方法ならびに通信端末

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006259782A (ja) * 2005-02-16 2006-09-28 Matsushita Electric Ind Co Ltd 機器盗難防止通信システム
JP2007116374A (ja) * 2005-10-19 2007-05-10 Mitsubishi Electric Corp 受動光ネットワークシステムおよび加入者端末
JP2008246945A (ja) * 2007-03-30 2008-10-16 Brother Ind Ltd ネットワーク装置およびネットワーク装置制御プログラム
US8086774B2 (en) 2007-03-30 2011-12-27 Brother Kogyo Kabushiki Kaisha Networking apparatus and computer usable medium therefor
US8090962B2 (en) * 2008-03-19 2012-01-03 Lenoro (Singapore) Pte. Ltd. System and method for protecting assets using wide area network connection
JP2016048882A (ja) * 2014-08-28 2016-04-07 Necプラットフォームズ株式会社 加入者認証モジュールの不正使用防止装置および不正使用防止方法ならびに通信端末

Similar Documents

Publication Publication Date Title
EP3129918B1 (en) Self-authenticating chips
US6097606A (en) Financial transaction terminal with limited access
US9760127B2 (en) Information processing apparatus
US9355277B2 (en) Installable secret functions for a peripheral
US20050061875A1 (en) Method and apparatus for a secure RFID system
CN101933286A (zh) 无线认证
JP5685739B1 (ja) 可搬型決済端末装置
EP1271427B1 (en) Transaction terminal apparatus
JP2003523589A (ja) 識別および認証のための方法およびデバイス
EP1369829A2 (en) Electronic value data communication method and system between IC cards
EP2930663B1 (en) Electronic circuit chip for an RFID tag with a read-only-once functionality
WO2013123453A1 (en) Data storage devices, systems, and methods
US20210141946A1 (en) System, device and method for protecting information of a payment transaction using tamper-resistant portable stick computer device
WO2020075317A1 (ja) 認証システム及びこれに用いるスマートフォンケース
JP2004362366A (ja) 情報処理端末、その制御方法、及びその制御プログラム
US20140298024A1 (en) Method for granting access to a network and device for implementing this method
JP2007507786A (ja) 電気機器のハードウェア及び/又はソフトウェア並びに電気機器と協働するデータキャリアを識別及び/又は検証するための方法及び回路
JP5703453B1 (ja) 情報処理装置
JPH09237183A (ja) 情報保護システム
WO2001082167A1 (en) Method and device for secure transactions
JP7437664B1 (ja) 決済端末
JP6268500B2 (ja) 取引端末装置およびセキュリティモジュール
KR200334484Y1 (ko) 금융자동화기기의 입력부 보안장치
CN212624044U (zh) 电子钥匙监控仪
JP2006115162A (ja) 認証方法及び認証システム並びに認証プログラム