JP5082737B2 - 情報処理装置および情報盗用防止方法 - Google Patents

情報処理装置および情報盗用防止方法 Download PDF

Info

Publication number
JP5082737B2
JP5082737B2 JP2007263114A JP2007263114A JP5082737B2 JP 5082737 B2 JP5082737 B2 JP 5082737B2 JP 2007263114 A JP2007263114 A JP 2007263114A JP 2007263114 A JP2007263114 A JP 2007263114A JP 5082737 B2 JP5082737 B2 JP 5082737B2
Authority
JP
Japan
Prior art keywords
signal
conductor
processing apparatus
information processing
determination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007263114A
Other languages
English (en)
Other versions
JP2009093401A (ja
Inventor
剛史 後藤
祐明 春山
伸之 後藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2007263114A priority Critical patent/JP5082737B2/ja
Priority to US12/246,702 priority patent/US20090094700A1/en
Publication of JP2009093401A publication Critical patent/JP2009093401A/ja
Application granted granted Critical
Publication of JP5082737B2 publication Critical patent/JP5082737B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/12Mechanical actuation by the breaking or disturbance of stretched cords or wires
    • G08B13/126Mechanical actuation by the breaking or disturbance of stretched cords or wires for a housing, e.g. a box, a safe, or a room
    • G08B13/128Mechanical actuation by the breaking or disturbance of stretched cords or wires for a housing, e.g. a box, a safe, or a room the housing being an electronic circuit unit, e.g. memory or CPU chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Burglar Alarm Systems (AREA)

Description

本発明は、不正に情報を取り出すことが困難で、不正があれば直ちに検知して通報することができる情報処理装置および情報盗用防止方法に関する。
近年、社会的な背景から、カードリーダ、タグリーダ、電子取引装置など高いセキュリティが要求される情報処理装置が不可欠になってきている。このような情報処理装置では秘密情報が漏洩しないように少なくともソフトウェア的に対策される必要がある。そして、更にハードウェアそのものが盗まれ、メモリに格納されている情報が漏洩しないようにする対策が求められている。
従来の技術としては、例えば、(特許文献1)の情報処理装置がある。この情報処理装置はハードウェアそのものが盗難されてカバーを開放されると、バックアップメモリに供給する電力を断ち、メモリ内のデータを破壊するようにしたものである。トランジスタとマイクロスイッチを使ったワイヤードロジックの秘密保持回路を使用するものである。
しかし、この(特許文献1)の情報処理装置では、本体ケースを開けると、マイクロスイッチからの入力で直ちにメモリのデータが破壊されるようになっている。このため、本体ケースを開けず、例えばドリルなどで本体ケースに穴を開けて盗聴工作するような場合に、情報処理装置のセキュリティが不十分になるという問題があった。
また、本体ケースを開けたときに直ちにデータを消去してしまうため、セキュリティに関係ない部分のメンテナンスなどを行う場合に本体ケースを開けても、データの再設定をしなければならず、作業が面倒になっていた。
そこで、電子取引情報を盗みにくく、セキュリティに無関係な部分のメンテナンスを行い易くした電子取引装置を提供することが提案された(特許文献2参照)。
図10は従来のセキュリティケースの説明図であって、セキュリティケース101内には電子取引装置本体の外部に露出したテンキーと、情報処理を行うCPU102と、ホストとの通信プログラムなどを記憶したプログラムメモリ103と、暗号化キーが予め登録されておりホストからの送られてきた暗号化キーを一時記憶するキーメモリ104と、テンキーから入力した暗証番号その他の電子取引情報を一時記憶すると共にホストからの電子取引情報を記憶する情報メモリ105と、キーメモリ104及び情報メモリ105に電力を供給するメモリ用電源106と、メモリ用電源106からキーメモリ104及び情報メモリ105への電力供給を遮断するセキュリティスイッチ107と、メモリ用電源106からキーメモリ104及び情報メモリ105への電力供給を行うプリントパターン配線フィルム(FPC)108とが収容されている。このプリントパターン配線フィルム(FPC)108は1本の長く冗長な蛇行する配線回路である。
(特許文献2)の電子取引装置では、電子部品を本体ケース内のセキュリティケースに収容し、このセキュリティケース内面に上記プリントパターン配線フィルム108の配線をはりめぐらせ、この配線の断線によって装置の機能を停止するようにする。これにより、セキュリティの不要な電子部品などのメンテナンスが行い易くなる。また、セキュリティケース内の電子取引に関する情報を盗まれず、安全性が向上する。
なお、この(特許文献2)と同様の技術のセキュリティ保持装置として、蛇行した配線回路からなるフレキシブル回路で覆った集積回路も提案されている(特許文献3参照)。ただ、特許文献3のフレキシブル回路はセキュリティケースに対するものではない。
特開平4−128948号公報 特開平11−353237号公報 米国特許第5761054号明細書
以上説明したように(特許文献1)の情報処理装置では、本体ケースを開けるとマイクロスイッチからの入力でメモリのデータが破壊されるようになっており、ドリルなどで本体ケースに穴を開けて盗聴工作するような場合にセキュリティが犯されるおそれがあった。また、このときデータを破壊してしまうため、メンテナンスなどの面で作業が面倒になっていた。
そこで、(特許文献2)のように、セキュリティケース内面にFPCの配線をはりめぐらせ、この配線の断線に伴い、メモリ機能を停止するようにすると、確かにセキュリティが向上する。
しかし、情報漏洩を防止しただけにすぎず、悪意のある第三者がFPCを短絡させるなどして不正にセキュリティケースに手を加えた場合には管理者には分からない。塵等がセキュリティケース内に積もってショートしても管理者には分からないものであった。情報処理装置は、リアルタイムに不正を発見することが重要である。また、仮に断線等の異常が生じたときに不必要にデータが消去等されてしまわないようにフェイルセーフの構造が望まれる。
更に、FPCの屈曲する導線のピッチは、不正を行う人間が偶然に導線と導線の間に穴を開けて未検知のままにならないように、狭いピッチで配線される必要がある。しかし、この間隔があまりに狭いと、逆に塵等でショートする可能性がある。裏腹の関係がある。従って、不正だけでなく、このような異常を検知してユーザに通知できる情報処理装置が望まれる。
そこで本発明はこのような事情に鑑みてなされたもので、不正に情報を取り出すことが困難であり、不正があれば直ちに検知してリアルタイムに通報することができ、高いセキュリティレベルを得ることができる情報処理装置を提供することを目的とする。
このような問題を解決するために本発明の情報処理装置は、電子部品を収容した筐体に設けた一組の並んだ導線と、第1の判定を行なうために前記一組の一方の導線にHI信号を、他方の導線にLOW信号を入力する検出制御手段と、前記一方の導線を通過した検出出力信号と前記一方の導線に加えたHI信号との一致、および前記他方の導線を通過した検出出力信号と前記他方の導線に加えたLOW信号との一致を第1の判定として判定する判定手段と、第2の判定を行なうために前記一組の一方の導線にLOW信号を、他方の導線にHI信号を入力する前記検出制御手段と、前記一方の導線を通過した検出出力信号と前記一方の導線に加えたLOW信号との一致、および前記他方の導線を通過した検出出力信号と前記他方の導線に加えたHI信号との一致を第2の判定として判定する前記判定手段と、前記第1の判定または前記第2の判定での不一致により前記筐体の変化を検知することを主要な特徴とする。
本発明の情報処理装置によれば、正に情報を取り出すことが困難であり、不正があれば直ちに検知してリアルタイムに通報することができ、高いセキュリティレベルを得ることができる。
上記課題を解決するために本発明の第1の発明は、セキュリティ情報の情報処理を行うための電子部品を収容した筐体と、筐体が物理的な開放作用を受けたときこれを検出できる検出回路とを備え、検出回路が筐体の内部表面に直接形成されたプリントパターン配線から構成される情報処理装置であって、プリントパターン配線に所定の検出信号を出力して検出出力信号を検出することでプリントパターン配線に異常があることを検知する検出制御手段と、検出信号と検出出力信号が一致した場合には筐体は正常と判断し、検出信号と検出出力信号が一致しない場合には筐体は異常と判断する異常判定手段と、異常判定手段により異常と判断された場合、情報処理を行うためのメモリからセキュリティ情報を消去または読み出し不能にするメモリ処理手段と、異常判定手段により異常と判断されたとき、異常である旨を通知する通知手段と、が設けられたことを特徴とする情報処理装置である。この構成によって、不正に情報を取り出すことが困難であり、不正があれば直ちに検知してリアルタイムに通報することができ、高いセキュリティレベルを得ることができる。
本発明の第2の発明は、第1の発明に従属する発明であって、プリントパターン配線が独立した第1の導線回路と第2の導線回路とから構成され、第1の導線回路に対しては第1の検出信号、第2の導線回路に対しては第2の検出信号をそれぞれ出力して各検出出力信号からその第1の組み合わせを検出すると共に、更に第1の導線回路に対しては第2の検出信号、第2の導線回路に対しては第1の検出信号をそれぞれ出力して各検出出力信号からその第2の組み合わせを検出し、第1及び第2の組み合わせが所定の組み合わせの場合には異常判定手段が筐体は正常と判断し、第1及び第2の組み合わせが所定の組み合わせでない場合に筐体は異常と判断することを特徴とする情報処理装置である。この構成によって、フェイルセーフ構造となり、不正をより確実に検出することができる。
本発明の第3の発明は、第2の発明に従属する発明であって、異常判定手段が、各検出出力信号の組み合わせを基に第1及び第2の導線回路が短絡しているとの判断を行うことを特徴とする情報処理装置である。この構成によって、不正をより確実に検知することができる。
本発明の第4の発明は、第1乃至第3の何れかの発明に従属する発明であって、発明であって、筐体が第1のケースと第2のケースから構成され、第1及び第2のケースの嵌合部にプリントパターン配線を1本の配線として完成させるための配線が設けられたことを特徴とする情報処理装置である。この構成によって、筐体の第1のケースと第2のケースを開けたことが容易に分かる。
本発明の第5の発明は、第1乃至第3の何れかの発明に従属する発明であって、筐体が第1のケースと第2のケースから構成され、第1及び第2のケースのそれぞれのプリントパターン配線を1本の配線として完成させるための感圧導通コネクタが設けられたことを特徴とする情報処理装置である。この構成によって、簡単な構成で筐体の第1のケースと第2のケースを開けたことが容易に分かる。
本発明の第6の発明は、第1乃至第5の何れかの発明に従属する発明であって、プリントパターン配線が筐体の内側に直接、熱転写処理によって形成されたことを特徴とする情報処理装置である。この構成によって、プリントパターン配線を容易に形成することができる。
(実施の形態1)
本発明の実施の形態1におけるセキュリティケースを備えた情報処理装置について説明する。図1は本発明の実施の形態1における情報処理装置のプリントパターン配線が1本のときの全体構成図、図2は本発明の実施の形態1における情報処理装置のセキュリティケースに検出信号を加えたときの正常時と異常時の信号の説明図、図3は本発明の実施の形態1における情報処理装置のプリントパターン配線が2本のときの説明図、図4は本発明の実施の形態1における情報処理装置のプリントパターン配線が2本のときの正常時の信号の説明図、図5は本発明の実施の形態1における情報処理装置のプリントパターン配線が2本のときの異常時の信号の説明図である。
また、図6は本発明の実施の形態1における情報処理装置のプリントパターン配線が2本短絡したときの異常時の信号の説明図、図7(a)は本発明の実施の形態1における情報処理装置の第1嵌合部を有するセキュリティケースの説明図、図7(b)は本発明の実施の形態1における情報処理装置の第2嵌合部を有するセキュリティケースの説明図、図8は本発明の実施の形態1における情報処理装置のセキュリティケースの嵌合部の拡大説明図、図9は本発明の実施の形態1における情報処理装置のセキュリティケースの感圧導通コネクタを使った屈曲導線の回路の説明図、図10は従来のセキュリティケースの説明図である。
さて、実施の形態1の情報処理装置は、カードリーダ、タグリーダ、電子取引装置等の高度のセキュリティレベルが要求される装置である。こうした情報処理装置においては、ICカード等を挿入したときあるいはタグ等を通過させたときその情報を読み取る読取部や書き込み部が必須の装置として設けられている。しかし、本発明のセキュリティケースと情報処理装置においては、これらの具体的な構成はあまり重要でないのでこれらを図示はしない。
ただ、これらについて簡単に説明すると、読み取りと書き込みの通信方式には、大きくみて次の2種類の通信方式がある。第1の種類は電磁誘導による通信方式である。この電磁誘導による方式にも2種類(a),(b)があり、(a)使用周波数が400kHz〜530kHzで、電磁的結合度が高く、ICカード等のコイルと情報処理装置のコイルの相互誘導・電磁誘導により通信するものと、(b)主として250kHz以下または13.56MHzの電磁波を利用し、比較的電磁的結合度が低く、両コイル間の誘起電圧を使って交信するものがある。
これに対し、第2の種類として電波によるものもある。情報処理装置のアンテナから放射された電波をICカード、タグ等で受信しこの反射波を使ってデータを送信するものである。従って、本来実施の形態1の情報処理装置においては、コイルやアンテナを備えて交信波(電磁誘導、電磁波、電波)にデジタル情報を重畳して読み出しを行ったり書き込みをしたりする読取部と書き込み部が設けられている。
さて、図1において、1は情報処理装置のセキュリティケース(本発明の筐体)であり、1aはセキュリティケース1の筐体ケース(本発明の第1のケース)、1bはセキュリティケース1の筐体カバー(本発明の第2のケース)である。筐体ケース1a,筐体カバー1bのそれぞれの内部表面には、セキュリティケース1の不正な開放、分解、破壊行為(本発明の物理的な開放作用)を検出するプリントパターン配線が形成されている。図1に示す2は、絶縁性の筐体上に所定ピッチ(幅)で1本の屈曲(蛇行)した導線が入り組んで迷路状に配線された回路、あるいはプリントパターン配線フィルムとして形成されたプリントパターン配線(本発明の検出回路)である。
プリントパターン配線2は、銅等を含む金属粉末やその他の導電性粉末をセキュリティケース1上に直接、あるいはプリントパターン配線フィルムとして、熱転写プリンタ等によって屈曲した検出回路として転写したものである。このほかにも、レジストパターンを形成し、露出した銅箔部分を薬品でエッチングして屈曲導線の回路を残したり、逆にレジストパターンを形成してその屈曲導線の回路部分にのみ銅メッキをしたりすることでも形成することができる。
図1に示す3はセキュリティケース1に内蔵する基板(本発明のセキュリティ情報の情報処理を行うための電子部品)である。基板3には以下の構成が少なくとも搭載されている。4はプログラムに従い演算処理を行って制御を行うCPUであり、4aは機能実現手段としての検出制御手段である。
この機能実現手段というのはCPU4がメインメモリ上に読み込んだプログラムに従ってその手順を実行し、所定の機能を実現するものである。
また、筐体ケース1aに直接形成した、あるいは貼着したプリントパターン配線2の始端と終端はそれぞれリード線5によってコネクタ6aに接続され、また、筐体カバー1bに直接形成した、あるいは貼着したプリントパターン配線2の始端と終端はそれぞれ別のリード線5によってコネクタ6aに接続される。
このコネクタ6aを基板3に設けられたコネクタ6bに装着し、電気的に接続させることで、CPU4から筐体ケース1aと筐体カバー1bの各プリントパターン配線2にそれぞれ検出信号を出力し、この検出信号を送って配線回路をめぐらせた後、終端側で検出出力信号として検出することが可能になる。
さて、7はCPU4が動作するためのプログラムを格納したROMや一時記憶のためのRAM、不揮発性ROM等から構成されたメモリである。7aは検出制御手段4aがHI信号をプリントパターン配線2に入力したか、LOW信号を入力したか、によってセットされる回路状態フラグである。
仮に、HI信号をCPU4から出力したときには、メモリ7に設けられた回路状態フラグ7aがHIにセットされる。しかし、このとき終端側で検出される検出信号(本発明の検出出力信号)がLOWであれば、回路状態フラグ7aは本来の状態がHIにもかかわらず、検出出力信号がLOW信号であるから、異常判定手段4bは異常が発生していると判断する。なお、HI信号を送ってHI信号が検出されたときには、異常判定手段4bは正常と判断する。そして、検出制御手段4aはメモリ7内のセキュリティフラグ7bに異常または正常のフラグをセットする。
上記異常判定手段4bの判定により、異常ありと判定され、セキュリティフラグ7bに異常のフラグがセットされた場合は、メモリ処理手段4cがメモリ7内に記憶されているセキュリティが要求されるプログラム、データを初期化し、通知手段4dがこの旨をインターフェース8、ネットワークを介して、あるいはインターフェース8、モデム(図示しない)、電話回線を介して管理者に通知する。
このほか、消去の手段として、メモリ処理手段4cはメモリ7内に記憶されているプログラムを読出し不能にするのでもよい。すなわち、プログラム、データを読み出すための管理用のファイルを無効にし(読み出すためのパスがなくなる)、プログラム、データに対するPC等からのアクセスを不能にすればよい。なお、図1において、9は基板3全体に電気を供給する電源である。
続いて、図2に基づいて、ドリルなどで本体ケースに穴を開けて不正に情報を取り出そうとしたとき、実際にどのようにしてこれを検知するのか説明する。このような異常がない、すなわち正常時の状態では、CPU4の検出制御手段4aは定期的にパルス状のHI信号をプリントパターン配線2に出力する。あるいは常時HI信号をプリントパターン配線2に出力する(常時電圧を印加しておく)のでもよい。
このとき、検出制御手段4aは検出信号を出力する前に回路状態フラグ7aをHIにセットし、この検出出力信号が同じくHIである場合、回路状態フラグ7aを参照し、両者の関係がHI→HIであるから、異常判定手段4bは正常と判断する。この場合メモリ7内のセキュリティフラグ7bを正常にセットする。
これに対し、プリントパターン配線2の途中に穴10が開けられ、プリントパターン配線2の導線が断線したときには、検出制御手段4aが回路状態フラグ7aをHIにセットして、プリントパターン配線2にHI信号を出力すると、検出出力信号はLOW信号となる。回路状態フラグ7aと検出出力信号の関係がHI→LOWで不一致であり、異常判定手段4bはこれによって異常が発生したと判断する。セキュリティフラグ7bを異常とする。
さて、以上説明したプリントパターン配線2は、筐体ケース1aと筐体カバー1bが何れも、プリントパターン配線2が1本の長い屈曲した屈曲導線の配線回路であった。従って、もし内部の構造が分かっている者が不正に情報を取り出そうとする場合、プリントパターン配線2の始端と終端、すなわちリード線5を短絡させれば、本体ケースに穴を開けて導線が断線するようなことがあってもまったく分からない。
そこで、図3に示す実施の形態1は、筐体ケース1aと筐体カバー1bを共に、プリントパターン配線2を一組の独立した2本の長い屈曲した屈曲導線を入り組ませて迷路状の配線回路としたものである。全体では2本×二組の独立した4本の配線回路となる。この一組のプリントパターン配線2の一方(本発明の第1の導線回路)の始端はリード線5aに接続され、終端はリード線5bに接続される。
同様に、もう一組のプリントパターン配線2の他方(本発明の第2の導線回路)の始端も別のリード線5aに接続され、終端も別のリード線5bに接続される。何れもコネクタ6aに接続される。情報処理装置の全体回路は図1と同様となる。従って、各配線回路の異常、正常をみるための検出信号を出力し検出出力信号を検出するCPU4のポートは、出力ポート1,2(検出信号出力用)、入力ポート1,2(検出出力信号出力用)の4ポートとなる。
次に図4に基づいて正常時の動作の説明をする。実施の形態1のCPU4の検出制御手段4aは、定期的にパルス状のHI信号をプリントパターン配線2に出力ポート1,2から出力する。まず、ライン1に出力ポート1からHI信号、ライン2に出力ポート2からLOW信号を出力してからその検出出力信号を入力ポート1,2で検出し、その後、ライン1に出力ポート1からLOW信号、ライン2に出力ポート2からHI信号を出力してからその検出出力信号を入力ポート1,2で検出する。
すなわち、最初のパルス信号を出力するに当たっては、検出制御手段4aはライン1,2の回路状態フラグ7aをHI,LOWにセットし、図4の右上に示すようにライン1,2にそれぞれHI,LOW信号を出力する。これに対してライン1の検出出力信号がHIで、ライン2の検出出力信号がLOWである場合、回路状態フラグ7aを参照すると、ライン1ではHI→HIであり、ライン2ではLOW→LOWであるから、異常判定手段4bは正常と判断する。
次のパルス信号を出力するに当たって検出制御手段4aは、ライン1,2の回路状態フラグ7aを逆にLOW,HIにセットし、図4の右下に示すようにライン1,2にそれぞれLOW,HI信号を出力する。
これに対してライン1の検出出力信号がLOWで、ライン2の検出信号がHIである場合、回路状態フラグ7aを参照すると、ライン1ではLOW→LOWであり、ライン2ではHI→HIであるから、異常判定手段4bはこれも正常と判断する。これにより、CPU4は情報処理装置のセキュリティフラグ7bを正常にセットする。このライン1,2のHI→HI、LOW→LOWの組み合わせが、本発明の実施の形態1における検出出力信号の第1の組み合わせである。
以上は情報処理装置が正常な場合の説明であるが、図5に基づいて異常が発生した場合の検知について説明する。正常な場合と同一の手順で検出動作を行うが、ライン2が断線している場合(異常がある場合)を説明する。
図4と同様、まず、ライン1に出力ポート1からHI信号、ライン2に出力ポート2からLOW信号を出力してからその検出出力信号を入力ポート1,2で検出し、その後に、ライン1に出力ポート1からLOW信号、ライン2に出力ポート2からHI信号を出力してからその検出出力信号を入力ポート1,2で検出する。
最初のパルス信号を出力するに当たっては、検出制御手段4aはライン1,2の回路状態フラグ7aをHI,LOWにセットし、図5の右上に示すようにライン1,2にそれぞれHI,LOW信号を出力する。
これに対してライン1の検出信号がHI信号で、ライン2の検出信号がLOWとなる。ライン2では穴10で断線しているが、LOW信号であるために回路状態フラグ7aを参照しても断線は判別できない。ライン1ではHI→HIであり、ライン2ではLOW→LOWであり、ここまでは正常と同じ判断になる。
しかし、次のパルス信号を出力するとき、検出制御手段4aはライン1,2の回路状態フラグ7aをそれぞれLOW,HIにセットし、図5の右下に示すようにライン1,2にそれぞれLOW,HI信号を出力する。
すると、ライン2が断線しているから、ライン1の検出信号はLOW信号となる。ライン2の検出信号はHIになるはずのところ、LOW信号になり、回路状態フラグ7aを参照すると、ライン1ではHI→HIであるが、ライン2ではHI→LOWとなり、異常判定手段4bは異常と判断する。これにより、CPU4は情報処理装置のセキュリティフラグ7bを異常にセットする。このライン1,2のHI→HI、HI→LOWの組み合わせが、本発明の実施の形態1における検出出力信号の第2の組み合わせである。HI→LOWになった方のラインが断線している。
このように図3〜図5に示した実施の形態1のセキュリティケース1は、不正に情報を取り出そうとして一方のプリントパターン配線2の始端と終端を短絡させた場合にも、残りのプリントパターン配線2によって穴10等が開けられたり破壊されたりしたことを検出できる。そして、一方が壊れても、もう一方で対処が可能であり、フェイルセーフ構造となる。
続いて、図3〜図5に示したセキュリティケース1の2本の長い屈曲導線の配線回路が塵等でショートして誤動作するようになったとき、この検出制御手段4aと異常判定手段4bがこれを異常と判断できることを説明する。
図6に示すように、この場合ライン1とライン2がプリントパターン配線2の配線回路の途中でショートしている。この状態で、まず、ライン1に出力ポート1からHI信号、ライン2に出力ポート2からLOW信号を出力してからその信号を入力ポート1,2で検出し、その後に、ライン1に出力ポート1からLOW信号、ライン2に出力ポート2からHI信号を出力してからその信号を入力ポート1,2で検出する。
最初のパルス信号を出力するとき、検出制御手段4aはライン1,2の回路状態フラグ7aをそれぞれHI,LOWにセットし、図6の右上に示すようにライン1,2にそれぞれHI,LOW信号を出力する。これに対してライン1の検出信号がHI信号で、ライン2の検出信号もHIとなる。ライン2の出力信号がHI信号であり、回路状態フラグ7aを参照すると、ライン1ではHI→HI、ライン2ではLOW→HIとなり、本来であればライン1ではHI→HIであり、ライン2ではLOW→LOWなので、異常判定手段4bはここで異常と判断できる。
ここで更に、確証を得るため、次のパルス信号を出力するとき、検出制御手段4aはライン1,2の回路状態フラグ7aをそれぞれLOW,HIにセットし、図5の右下に示すようにライン1,2にそれぞれLOW,HI信号を出力する。すると、ライン1,2がショートしているから、ライン1の検出出力信号はLOW信号、ライン2はHI信号となる。
しかし、回路状態フラグ7aを参照すると、ライン1ではLOW→LOWのはずであるはずのところ、LOW→HIとなり、ライン2ではHI→HIなので、異常判定手段4bは最初の異常判断と併せて異常と判断する。これにより、CPU4はセキュリティフラグ7bを異常にセットする。このライン1,2のLOW→HI、HI→HIの組み合わせが、本発明の実施の形態1における短絡を検出する検出出力信号の組み合わせである。
このように実施の形態1においては、不正に情報を取り出そうとして穴を開けた場合にも、また、塵等でプリントパターン配線2がショートした場合にも、セキュリティフラグ7bに異常のフラグがセットされた場合は何れも、メモリ処理手段4cがメモリ7内に記憶されている重要なプログラムやデータを初期化し、通知手段4dがこの旨をインターフェース8、ネットワークを介して、あるいはインターフェース8、モデム(図示しない)、電話回線を介して管理者に通知する。従って、不正を確実に検知することができる。
初期化するのに代えて消去方法として、メモリ7内に記憶されているプログラムを読出し不能にするのでもよい。すなわち、プログラム、データを読み出すための管理用のファイルを無効にし、これらプログラム、データへアクセスできないようにする。
次に、実施の形態1のセキュリティケース1の筐体ケース1a,筐体カバー1bは、誰かに分解されたときに、プリントパターン配線2を使ってこれを検知することが可能なことを説明する。図7(a)は実施の形態1における情報処理装置のセキュリティケースの嵌合部の一例を示しており、図7(b)はセキュリティケースの嵌合部の別の例を示している。
図7(a)のセキュリティケース1においては、筐体ケース1aの係止溝11aがプリントパターン配線2の導線の途中近傍に形成されている。そして嵌合爪11bの付近でプリントパターン配線2の一部が切断されている。この係止溝11aに対して、筐体カバー1bの図示しない嵌合爪(図8参照)が嵌合され、この爪付近に設けた導線が、切断された配線回路に接続されることにより、プリントパターン配線2による1本の屈曲導線の配線回路が完成する。
従って、キュリティケース1の筐体ケース1a,筐体カバー1bが分解されたときには、この部分で屈曲導線の配線回路が断線され、検出制御手段4aによる検知動作が行われ、異常判定手段4bによる異常判断により、セキュリティフラグ7bに異常を示すフラグがセットされ、直ちにメモリ7内に記憶されている重要なプログラムやデータを消去、読み出し不能にされ、この旨がインターフェース8、ネットワークを介して、あるいはインターフェース8、モデム(図示しない)、電話回線を介して管理者に通知される。
同様に、図7(b)のセキュリティケース1では、筐体ケース1aの嵌合爪11bがプリントパターン配線2の導線の途中近傍に形成されている。嵌合爪11b付近でプリントパターン配線2の一部が切断されている。この嵌合爪11bに対して、筐体カバー1bの図示しない係止溝(図8参照)が嵌合され、この溝付近に設けた導線が接続されることにより、プリントパターン配線2による1本の屈曲導線の配線回路が完成する。その動作は図7(a)と同様である。図8はセキュリティケース1の係止溝11aと嵌合爪11bを示す。12aは係止溝11a近傍に設けた導線であり、12bは嵌合爪11b近傍に設けた導線である。
なお、実施の形態1においては、筐体ケース1a,筐体カバー1bが分解されたときに、プリントパターン配線2を使ってこの分解を検知可能であることは、係止溝11aと嵌合爪11bを使った場合だけにとどまらない。図9は感圧導通コネクタで筐体ケース1a,筐体カバー1bの分解を検知する場合を示している。図9において、13は両側に圧力を受けると間に挟んだ多数の少なくとも一部の導線が導通する感圧導通ゴムコネクタ(本発明の感圧導通コネクタ)である。
筐体ケース1a,筐体カバー1bを嵌合させるため、両者のプリントパターン配線2間に挟んだ感圧導通ゴムコネクタ13に圧縮力をかけると、筐体ケース1aの配線回路と、筐体カバー1bの配線回路の間にこの感圧導通ゴムコネクタ13が配置されていれば、筐体ケース1a,筐体カバー1bが嵌合された状態で、2つのプリントパターン配線2が1本のプリントパターン配線2を形成することになる。
この状態では、プリントパターン配線2に検出信号を出力すると同一信号からなる検出出力信号が検出され、上述したセキュリティフラグ7bは正常とセットされる。しかし、誰かが筐体ケース1a,筐体カバー1bを分解したときは、感圧導通ゴムコネクタ13に対する圧縮力がなくなり、電気的に不導通となる。これにより、プリントパターン配線2の途中が断線状態となって、回路状態フラグ7aと検出出力信号の関係がHI→LOWとなり、異常判定手段4bは異常と判断し、セキュリティフラグ7bは異常にセットされる。
このように実施の形態1の情報処理装置によれば、不正に情報を取り出そうとして穴等を開けた場合にも、また、塵等でプリントパターン配線2がショートした場合も、異常と判断され、メモリ7内に記憶されている重要なプログラムやデータを消去することができ、この旨をインターフェース8、ネットワークを介して、あるいはインターフェース8、モデム、電話回線を介してリアルタイムに管理者に通知することができる。従って、不正に情報を取り出すことがきわめて困難となり、塵等で誤作動しても異常検知できる高いセキュリティレベルを得ることができる。
本発明は、セキュリティケースを備えた情報処理装置に適用できる。
本発明の実施の形態1における情報処理装置のプリントパターン配線が1本のときの全体構成図 本発明の実施の形態1における情報処理装置のセキュリティケースに検出信号を加えたときの正常時と異常時の信号の説明図 本発明の実施の形態1における情報処理装置のプリントパターン配線が2本のときの説明図 本発明の実施の形態1における情報処理装置のプリントパターン配線が2本のときの正常時の信号の説明図 本発明の実施の形態1における情報処理装置のプリントパターン配線が2本のときの異常時の信号の説明図 本発明の実施の形態1における情報処理装置のプリントパターン配線が2本短絡したときの異常時の信号の説明図 (a)本発明の実施の形態1における情報処理装置の第1嵌合部を有するセキュリティケースの説明図、(b)本発明の実施の形態1における情報処理装置の第2嵌合部を有するセキュリティケースの説明図 本発明の実施の形態1における情報処理装置のセキュリティケースの嵌合部の拡大説明図 本発明の実施の形態1における情報処理装置のセキュリティケースの感圧導通コネクタを使った屈曲導線の回路の説明図 従来のセキュリティケースの説明図
符号の説明
1 セキュリティケース
1a 筐体ケース
1b 筐体カバー
2 プリントパターン配線
3 基板
4 CPU
4a 検出制御手段
4b 異常判定手段
4c メモリ処理手段
4d 通知手段
5 リード線
5a,5b リード線
6a,6b コネクタ
7 メモリ
7a 回路状態フラグ
7b セキュリティフラグ
8 インターフェース
9 電源
10 穴
11a 係止溝
11b 嵌合爪
12a,12b 導線
13 感圧導通ゴムコネクタ
101 セキュリティケース
102 CPU
103 プログラムメモリ
104 キーメモリ
105 情報メモリ
106 メモリ用電源
107 セキュリティスイッチ
108 プリントパターン配線フィルム

Claims (6)

  1. 電子部品を収容した筐体に設けた一組の並んだ導線と、
    第1の判定を行なうために前記一組の一方の導線にHI信号を、他方の導線にLOW信号を入力する検出制御手段と、
    前記一方の導線を通過した検出出力信号と前記一方の導線に加えたHI信号との一致、および前記他方の導線を通過した検出出力信号と前記他方の導線に加えたLOW信号との一致を第1の判定として判定する判定手段と、
    第2の判定を行なうために前記一組の一方の導線にLOW信号を、他方の導線にHI信号を入力する前記検出制御手段と、
    前記一方の導線を通過した検出出力信号と前記一方の導線に加えたLOW信号との一致、および前記他方の導線を通過した検出出力信号と前記他方の導線に加えたHI信号との一致を第2の判定として判定する前記判定手段と、
    前記第1の判定または前記第2の判定での不一致により前記筐体の変化を検知する情報処理装置。
  2. 前記判定手段からの出力により、前記情報処理装置内の情報を消去または読み出し不能にする処理手段が設けられたことを特徴とする請求項1に記載の情報処理装置。
  3. 前記筐体が第1のケースと第2のケースから構成され、前記第1および第2のケースそれぞれの一組の独立した2本の導線をおのおの接続する導通コネクタが設けられたことを特徴とする請求項1または請求項2のいずれかに記載の情報処理装置。
  4. 前記一組の並んだ導線が前記筐体の内側に直接、熱転写処理によって形成されたことを特徴とする請求項1乃至請求項3の何れかに記載の情報処理装置。
  5. 電子部品を収容した筐体に一組の並んだ導線を有する情報端末において、
    第1の判定を行なうために前記一組の一方の導線にHI信号を、他方の導線にLOW信号を入力し、
    前記一方の導線を通過した検出出力信号と前記一方の導線に加えたHI信号との一致を判定し、
    前記他方の導線を通過した検出出力信号と前記他方の導線に加えたLOW信号との一致を判定し、
    第2の判定を行なうために前記一組の一方の導線にLOW信号を、他方の導線にHI信号を入力し、
    前記一方の導線を通過した検出出力信号と前記一方の導線に加えたLOW信号との一致を判定し、
    前記他方の導線を通過した検出出力信号と前記他方の導線に加えたHI信号との一致を判定し、
    前記第1判定または第2判定での不一致により前記筐体の変化を検知する情報盗用防止方法。
  6. 前記第1の判定または第2の判定での不一致により、前記情報処理装置内の情報を消去または読み出し不能にすることを特徴とする請求項5に記載の情報盗用防止方法。
JP2007263114A 2007-10-09 2007-10-09 情報処理装置および情報盗用防止方法 Expired - Fee Related JP5082737B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007263114A JP5082737B2 (ja) 2007-10-09 2007-10-09 情報処理装置および情報盗用防止方法
US12/246,702 US20090094700A1 (en) 2007-10-09 2008-10-07 Information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007263114A JP5082737B2 (ja) 2007-10-09 2007-10-09 情報処理装置および情報盗用防止方法

Publications (2)

Publication Number Publication Date
JP2009093401A JP2009093401A (ja) 2009-04-30
JP5082737B2 true JP5082737B2 (ja) 2012-11-28

Family

ID=40524478

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007263114A Expired - Fee Related JP5082737B2 (ja) 2007-10-09 2007-10-09 情報処理装置および情報盗用防止方法

Country Status (2)

Country Link
US (1) US20090094700A1 (ja)
JP (1) JP5082737B2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8055936B2 (en) * 2008-12-31 2011-11-08 Pitney Bowes Inc. System and method for data recovery in a disabled integrated circuit
CN101697182B (zh) * 2009-09-29 2011-10-05 广州广电运通金融电子股份有限公司 一种加密键盘
US9846459B2 (en) 2013-03-28 2017-12-19 Entit Software Llc Shield for an electronic device
JP6327054B2 (ja) * 2014-01-08 2018-05-23 セイコーエプソン株式会社 フィスカルプリンター
JP6295190B2 (ja) 2014-12-08 2018-03-14 日本電産サンキョー株式会社 カードリーダ
JP6771849B2 (ja) * 2017-03-30 2020-10-21 モレックス エルエルシー 改ざん防止決済リーダー
JP6873783B2 (ja) * 2017-03-30 2021-05-19 日本電産サンキョー株式会社 カードリーダ
JP6902978B2 (ja) * 2017-09-26 2021-07-14 日本電産サンキョー株式会社 カードリーダ
JP6593736B1 (ja) 2019-04-24 2019-10-23 パナソニックIpマネジメント株式会社 決済端末
KR102113424B1 (ko) * 2019-08-08 2020-05-20 김대식 전자기기 보안장치
JP7238689B2 (ja) * 2019-08-22 2023-03-14 沖電気工業株式会社 情報処理装置
JP7001206B2 (ja) * 2019-08-26 2022-01-19 株式会社Ihi コイル装置、給電装置、及び検知装置
CN115499139B (zh) * 2022-11-14 2023-03-24 北京数盾信息科技有限公司 一种密码机的检测装置及密码机

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW471144B (en) * 1995-03-28 2002-01-01 Intel Corp Method to prevent intrusions into electronic circuitry
JPH09128099A (ja) * 1995-10-30 1997-05-16 Temu:Kk 不正開閉防止機能付ケース
US6065679A (en) * 1996-09-06 2000-05-23 Ivi Checkmate Inc. Modular transaction terminal
JPH11353237A (ja) * 1998-06-05 1999-12-24 Fujitsu Ltd 電子取引装置
JP3292698B2 (ja) * 1998-07-10 2002-06-17 株式会社バンダイ 電子機器装置
JP2000150685A (ja) * 1998-11-18 2000-05-30 Itaya Seisakusho:Kk 電子機器の防御装置
JP3750430B2 (ja) * 1999-08-06 2006-03-01 オムロン株式会社 筐体の開口検知機能を備えた端末装置及び同端末装置を含むシステム
US7124170B1 (en) * 1999-08-20 2006-10-17 Intertrust Technologies Corp. Secure processing unit systems and methods
JP2001242951A (ja) * 2000-02-28 2001-09-07 Matsushita Electric Ind Co Ltd 端末装置
US6715078B1 (en) * 2000-03-28 2004-03-30 Ncr Corporation Methods and apparatus for secure personal identification number and data encryption
US6686539B2 (en) * 2001-01-03 2004-02-03 International Business Machines Corporation Tamper-responding encapsulated enclosure having flexible protective mesh structure
US6778066B2 (en) * 2001-06-29 2004-08-17 Hewlett-Packard Development Company, L.P. Personal identification badge that resets on the removal of the badge from the wearer
JP4190231B2 (ja) * 2002-08-23 2008-12-03 パナソニック株式会社 不正改造検出機能を持つ決済端末装置
US7660998B2 (en) * 2002-12-02 2010-02-09 Silverbrook Research Pty Ltd Relatively unique ID in integrated circuit
JP2005234967A (ja) * 2004-02-20 2005-09-02 Fuji Electric Holdings Co Ltd セキュリティ機器の電源供給方法及びセキュリティ機器
JP4403940B2 (ja) * 2004-10-04 2010-01-27 株式会社日立製作所 ネットワーク機能を備えたハードディスク装置
US20070218378A1 (en) * 2006-03-15 2007-09-20 Illinois Tool Works, Inc. Thermally printable electrically conductive ribbon and method
JP4349389B2 (ja) * 2006-07-28 2009-10-21 ソニー株式会社 データ記憶装置、および、通信装置

Also Published As

Publication number Publication date
US20090094700A1 (en) 2009-04-09
JP2009093401A (ja) 2009-04-30

Similar Documents

Publication Publication Date Title
JP5082737B2 (ja) 情報処理装置および情報盗用防止方法
US9730315B1 (en) Environment-tolerant tamper-proof circuit board
US10977393B2 (en) Secure electronic circuitry with tamper detection
US20070177363A1 (en) Multilayer printed circuit board having tamper detection circuitry
US9578763B1 (en) Tamper detection using internal power signal
US20180322315A1 (en) Tamper Responsive Sensor
US20100024046A1 (en) Methods and systems for detecting a lateral intrusion of a secure electronic component enclosure
US20070271544A1 (en) Security sensing module envelope
US10595400B1 (en) Tamper detection system
US10251260B1 (en) Circuit board to hold connector pieces for tamper detection circuit
JP6803551B1 (ja) 耐タンパ壁、及び、情報処理装置
JPH11353237A (ja) 電子取引装置
JP2004152543A (ja) コネクタ及びコネクタシステム、並びにそれらを用いた車両盗難防止システム
US20130298252A1 (en) System for mechanical and electronic protection of safe equipment
CN113496047B (zh) 一种带防拆卸保护的电子密码卡
KR101402827B1 (ko) 핀패드 및 그 보안방법
JP7307883B2 (ja) 基板セット及びセキュアエレメント
JP2021135735A (ja) 情報処理装置
KR200478802Y1 (ko) 금융 단말기의 물리적 탐침 방지를 위한 장치의 카드 리드 모듈
KR200478773Y1 (ko) 금융 단말기의 물리적 탐침 방지를 위한 장치의 카드 정보 리드 및 전송 디바이스
JP7238689B2 (ja) 情報処理装置
US8452989B1 (en) Providing security to an electronic device
KR200480291Y1 (ko) 금융 단말기의 물리적 탐침 방지를 위한 장치의 커버 디바이스
CN218830396U (zh) 基于结构监测识别的防拆式摄像头模组
KR101618578B1 (ko) 금융 단말기의 물리적 탐침 방지를 위한 장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100914

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20101013

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110819

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111025

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120605

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120723

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120807

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120820

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150914

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees