JP5656303B1 - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP5656303B1
JP5656303B1 JP2014069494A JP2014069494A JP5656303B1 JP 5656303 B1 JP5656303 B1 JP 5656303B1 JP 2014069494 A JP2014069494 A JP 2014069494A JP 2014069494 A JP2014069494 A JP 2014069494A JP 5656303 B1 JP5656303 B1 JP 5656303B1
Authority
JP
Japan
Prior art keywords
substrate
processing apparatus
information processing
tamper detection
secure area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014069494A
Other languages
English (en)
Other versions
JP2015191536A (ja
Inventor
杉山 博一
博一 杉山
中島 佳秀
佳秀 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2014069494A priority Critical patent/JP5656303B1/ja
Application granted granted Critical
Publication of JP5656303B1 publication Critical patent/JP5656303B1/ja
Priority to EP15160689.4A priority patent/EP2924606A1/en
Priority to US14/667,751 priority patent/US9760127B2/en
Publication of JP2015191536A publication Critical patent/JP2015191536A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1633Constructional details or arrangements of portable computers not specific to the type of enclosures covered by groups G06F1/1615 - G06F1/1626
    • G06F1/1656Details related to functional adaptations of the enclosure, e.g. to provide protection against EMI, shock, water, or to host detachable peripherals like a mouse or removable expansions units like PCMCIA cards, or to provide access to internal components for maintenance or to removable storage supports like CDs or DVDs, or to mechanically mount accessories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Pinball Game Machines (AREA)

Abstract

【課題】小型で設計自由度が確保され物理的に耐タンパ性の高い情報処理装置を提供する。【解決手段】情報処理装置としての決済処理装置1は、第1の基板6と、第1の基板6に対向して設けられる第2の基板7と、第1の基板6および第2の基板7とともにセキュア領域を囲む壁面部を備えたフレーム部材9と、セキュア領域Sの内部に配置され、セキュア領域Sの閉塞が解除されたことを検知するタンパ検知回路20と、セキュア領域Sを横切って、第1の基板6と第2の基板7とを電気的に接続する基板接続回路12と、を備える。【選択図】図4

Description

本発明は、決済または商取引を行うために使用される情報処理装置に関する。とくに、クレジットカード、デビットカード、電子マネー等の情報処理装置に関する。
近年、めざましい技術開発により、決済または商取引を行うために使用される決済処理装置の小型化と低消費電力化が進み、携帯型の決済処理装置の利用も多くなって来ている。手軽に持ち運びできる利便性の反面、正規な装置利用者以外からアクセスされ得る機会が増大し、決済処理装置に記憶されている保護すべき情報である暗号鍵や個人情報などの秘匿情報が盗まれるリスクが増加している状況にある。不正行為から保護すべき情報を守るための提案がなされている(例えば特許文献1、2参照)。
特許文献1は、装置本体内に離間対向する状態で配置された第1及び第2の回路基板と、これら第1及び第2の回路基板の対向面にそれぞれ配設された電子部品と、第1及び第2の回路基板の外周部を囲む遮蔽部材とを具備した情報処理装置である。そして、タンパ検出手段としての検出回路を備え、検出用ラインが形成された遮蔽部材にドリルなどで穴が開けられた場合には検出回路が働きメモリの記憶データを消去して不正行為の防止を図ることが開示されている。
特許文献2は、筐体内にメモリが設けられ、筐体の面の長さまたは幅に対して十分狭い間隔で筐体のほぼ全面を覆うように配線された、筐体の面の長さまたは幅に対して十分細い電線と、電線の断線を検出する検出手段と、電線の断線が検出された場合、メモリに記憶されているデータを消去させる制御手段とを含むデータ記憶装置である。筐体の破壊や開放などのタンパ行為を監視し、タンパ行為に対してデータを消去させることが開示されている。
特開2013−3979号公報 特開2008−33593号公報
特許文献1の情報処理装置では、オープン検出回路、CPU、FLASH ROM、S−RAMが、同一の基板上に実装するよう制限を受ける。また、特許文献2のデータ記憶装置では、メイン基板上で表裏の間で回路部品の配置は任意であるものの、メイン基板全体の六方を保護基板で囲わなければならず、セキュア領域に大きな空間容積が必要になってしまう。セキュア性の向上には、セキュア部の寸法を小さくすることが有用なひとつの要素であるが、特許文献1および特許文献2では、セキュア領域を構成する部分の一層の小型化が困難であるという課題がある。
本発明は、小型で設計自由度が確保され高い物理的耐タンパ性を有する決済処理装置を提供することを目的とする。
本発明の決済処理装置は、第1の基板と、前記第1の基板に対向して設けられる第2の基板と、前記第1の基板および前記第2の基板とともにセキュア領域を囲む壁面部を備えたフレーム部材と、前記セキュア領域の内部に配置され、前記セキュア領域の閉塞が解除されたことを検知するタンパ検知回路と、前記セキュア領域を横切って、前記第1の基板と前記第2の基板とを電気的に接続し、前記第1の基板と前記第2の基板との間の距離より大きい長さを有する基板接続回路と、を備える。
以上の構成により、保護すべき情報が記憶されるメモリ、タンパ検知回路およびそれらの制御を行う制御部(CPUなど)のレイアウトの自由度が高くなるとともに、基板接続回路のセキュア領域内への格納が容易に行われ、組立性が向上する。したがって、構造が簡単で組立が容易でありながら、セキュア領域の小型化が可能である。
本発明の決済処理装置の一態様として例えば、前記第1の基板に設けられ、前記タンパ検知回路と電気的に接続される第1のタンパ検知パターンと、前記第2の基板に設けられ、前記タンパ検知回路と電気的に接続される第2のタンパ検知パターンと、前記第1のタンパ検知パターンまたは前記第2のタンパ検知パターンの電気回路を開くように設けられる二つの電極と、前記第1の基板および前記第2の基板とは独立して設けられ、前記二つの電極を電気的に接続する電極接続部材と、をさらに備える。このような構成により、タンパ検知回路は、第1の基板または第2の基板の、フレーム部材からの離間によるセキュア領域の閉塞解除を検知することが可能となる。
本発明の決済処理装置の一態様として例えば、前記電極接続部材が、前記第1の基板および前記第2の基板の間に配置される。
本発明の決済処理装置の一態様として例えば、前記電極接続部材が、前記第1の基板および前記第2の基板の間に配置される弾性部材および当該弾性部材の表面に形成された導電膜と、を有し、前記弾性部材の弾性力により当該弾性部材は前記第1の基板および前記第2の基板の間に固定されるとともに、前記導電膜が前記二つの電極に押し付けられ、当該二つの電極の間の電気的接続を確保する。このような簡易な構造により、情報処理装置の組立性が向上する。
本発明の決済処理装置の一態様として例えば、前記タンパ検知回路と電気的に接続される配線パターンを備えたフレキシブル基板が、前記壁面部の少なくとも外側全周を被覆して設けられる。このような構成により、セキュア領域を構成するモジュールの側部からの物理的不正行為を検知することが可能である。よって、セキュア領域内のメモリ等に記憶されている情報を読み出し不能または消去することが可能となる。
本発明の決済処理装置の一態様として例えば、前記フレキシブル基板の配線パターンが、前記第1のタンパ検知パターンおよび前記第2のタンパ検知パターンとは独立して、前記タンパ検知回路に電気的に接続される。このような構成により、第1の基板または第2の基板がフレーム部材から取り外されたことを検知するためのタンパ検知パターンに何らかの不具合が生じても、その不具合には影響されることなく、セキュア領域を構成するモジュールの側部からの物理的不正行為を検知することが可能である。よって、セキュア領域内のメモリ等に記憶されている情報を読み出し不能または消去することが可能となる。
本発明の決済処理装置の一態様として例えば、前記基板接続回路が、前記第1の基板と前記第2の基板との間の距離より大きい長さを有する。このような構成により、第1の基板または第2の基板がフレーム部材から離間しても、第1の基板と第2の基板との電気的な接続は保たれる。したがって、タンパ検知回路が搭載されていない基板がフレーム部材から離間したことをタンパ検知回路が検知できるので、セキュア領域の閉塞解除を検知することが可能である。よって、セキュア領域内のメモリ等に記憶されている情報を読み出し不能または消去することが可能となる。
本発明の決済処理装置の一態様として例えば、前記基板接続回路が、折り返し部を有する折り畳みフレキシブル基板により構成される。このような構成により、フレキシブル基板のセキュア領域内への格納が容易に行われ、組立性が向上する。
本発明の決済処理装置の一態様として例えば、前記第1の基板または前記第2の基板において他方の基板との対向面に実装され、保護すべき情報が格納される保護対象としての電子部品をさらに備える。このような構成により、セキュア領域内の情報を読み出し不能または消去することが可能である。
本発明によって得られる情報処理装置は、第1の基板と第2の基板とフレーム部材とで保護情報が記憶された電子部品が設けられたセキュア領域を形成し、簡単な構造で小型化が可能な構成としている。保護すべき情報が記憶されるメモリ、タンパ検知回路およびそれらの制御を行う制御部(CPUなど)のレイアウトの自由度が高くなる。したがって、構造が簡単で組立が容易でありながら、セキュア領域の小型化が可能である。
本発明に係る情報処理装置としての決済処理装置の一例を示す正面図。 本発明に係る決済処理装置の一例を示す分解斜視図。 本発明に係る決済処理装置の操作部の一例を示す分解斜視図。 本発明に係る決済処理装置のセキュア領域の一例を示す分解斜視図。 (a)図4のA−A断面図、(b)図4のB−B断面図。 本発明に係る決済処理装置のセキュア領域の第1の実施形態の一例を示す模式図。 第1の実施形態の配線パターンの電気的接続を説明する配線図。 本発明に係る決済処理装置のセキュア領域の第2の実施形態の一例を示す模式図。 第2の実施形態の配線パターンの電気的接続を説明する配線図。 図5の他の実施例を示し、(a)図4に基づく他の実施例のA−A断面図、(b)図4に基づく他の実施例のB−B断面図。 本発明に係る決済処理装置の構成の一例を示すブロック図。
以下、本発明に係る情報処理装置としての決済処理装置の好適な実施形態を、図1〜図11に基づいて詳述する。
図1から図3を用いて、決済処理装置の外観を説明する。
決済処理装置1は、筐体2と筐体2内に設けられる入力/表示部3と操作部4とを備え、筐体2は第1のケース2aと第2のケース2bからなり、第1のケース2aと第2のケース2bで画定される収容室内には決済処理装置1に必要な部品が収容されている。入力/表示部3は、液晶パネルや有機ELパネル等のディスプレイ(表示部)と、指やスタイラスペンを接触させて各種の処理を行うUI(ユーザーインターフェース)型のタッチパネル(入力部)とにより構成され、決済金額や支払方法などの入力/表示や各種操作の入力/表示を行う。操作部4は、決済処理に必要なキーが配列されたキーボード部5と、第1の基板6と、第2の基板7と、電子部品8と、フレーム部材9とを備えている。
図4を用いて本発明のセキュア領域Sの構成の一例について詳述する。
図4に示すように、セキュア領域Sは、第1の基板6と、第2の基板7と、電子部品8と、フレーム部材9と、導電部材10と、フレキシブル基板11と、基板接続回路12と、を備える。本実施形態では、保護すべき情報(暗号鍵、PIN(Personal Identification Number)等の個人情報などの秘匿情報)が記憶されるメモリと、物理的不正行為が行われたか否かを検知するタンパ検知回路20(後述)とが内蔵された電子部品8は、略四角形状の第1の基板6上に実装されている。また、略四角形状の第2の基板7は、第1の基板6の電子部品8が実装された面に対向して設けられており、電子部品8を覆うように配置されている。
そして、第1の基板6および第2の基板7は、略四角形状のフレーム部材9に嵌合する。フレーム部材9は、フレーム部材9の外観形状を決めている壁面部13と、壁面部13と一体形成されている複数の弾性部材装着部14と、壁面部13および弾性部材装着部14の内側で画定される貫通孔15とを備える。壁面部13は電子部品8を囲うようにフレーム部材9の全周に設けられ、フレーム部材9は壁面部13により周方向に閉じた形状を成している。
弾性部材装着部14は、フレーム部材9と一体的に形成された壁部14aで画定され両端が開放された開口部14bが形成され、開口部14bに導電部材10が装着される。即ち、開口部14bにより導電部材10が装着される空間が確保されている。導電部材10は、電気的絶縁体である弾性部材10aと弾性部材10aの表面に形成された導電膜10bとを有している。導電膜10bの形成は、例えば導電材料を塗布しても良く、導電材料からなるシートを貼り付けてもよく、また導電性弾性材料を貼付けたり弾性部材10aと一体成型しても良い。以上に述べた簡易な構造により、決済処理装置1の組立性が向上する。
第1の基板6および第2の基板7は、壁部14aの内側側面と、弾性部材装着部14の上面および下面で支持されると共に貫通孔15に配置され、第1の基板6および第2の基板7の間には貫通孔15を含む空間が形成される。そして、第1の基板6および第2の基板7の平面視における外形が、フレーム部材9の平面視における外形より小さく形成されている。第1の基板6および第2の基板7は、壁部14aの上面および下面で支持されてもよい。そして、第1の基板6および第2の基板7の平面視における外形が、フレーム部材9の平面視における外形とほぼ同じであってもよい。第1の基板6と第2の基板7との電気的接続は、第1の基板6に設けられた第1のコネクタ6aと第2の基板7に設けられた第2のコネクタ7aとを基板接続回路12を介して行われる。
基板接続回路12は、折り返し部12aを有する折り畳みフレキシブル基板であり、第1の基板6と第2の基板7との間の距離より大きい長さを持ち、第1の基板6と第2の基板7とフレーム部材9とで囲まれた空間である貫通孔15を横切っている。即ち、基板接続回路12は、第1の基板6と第2の基板7およびフレーム部材9に囲まれた保護領域内に格納されている。以上の構成により、基板接続回路12のセキュア領域S内への格納が容易に行われ、組立性が向上する。また、基板接続回路12は、両端に接続部12bを備え、第1の基板6および第2の基板7の後述する基板配線パターン6P、7Pと電気的に接続している。そして、第1の基板6および第2の基板7には、隣接する二つの電極16の組が複数設けられる。隣接する二つの電極16の各組は、それぞれ、基板配線パターン6P、7Pの一部に間隙を設け、導電膜10bが各組の電極16それぞれの組に押圧されることで、基板配線パターン6P、7Pの電気回路を閉じ、導電膜10bが電極16から離間することで基板配線パターン6P、7Pの電気回路を開く。以上の構成により、電子部品8に内蔵されたタンパ検知回路20は、第1の基板6または第2の基板7の、フレーム部材9からの離間によるセキュア領域Sの閉塞解除を検知することが可能となる。なお、折り返し部12aは、基板接続回路12が保護領域内に格納される限り、必須ではない。
フレーム部材9の壁面部13には、壁面部13の外側を被覆するフレキシブル基板11が装着されている。フレキシブル基板11には、スネーク状の配線パターン11aと、フレキシブル基板11の主要部から延在した接続用タブ11bとが設けられている。接続用タブ11bは、第1の基板6に設けられた第3のコネクタ6bと嵌合し、電子部品8と電気的に接続する。
フレキシブル基板11は、屈曲可能なポリエチレンテレフタレート等のフィルム状のシートに回路を形成した所謂フレキシブルプリント回路基板であり、配線パターンがフレキシブル基板11のフレーム部材9側に向く側のみに形成され、その表面は黒色処理されており、配線パターン11aが外側から容易に見えないようにしている。黒色処理は、例えば黒色または暗色の樹脂材料(例えば、黒色のPETなど)での被覆や黒色フィルム等の添付で行われる。
フレキシブル基板11に設けられるスネーク状の配線パターン11aは、タンパ検知線でもある。「タンパ」とは、情報処理装置内部のソフトウェアやハードウェアの不正な解析、改変や、情報処理装置内部の情報の不正な奪取、改変、利用不能にする攻撃を指す。
図5(a)が図4のA−A断面図、図5(b)がB−B断面図である。尚、断面図はセキュア領域Sの組み付け状態後の断面を示している。図5(a)および図5(b)において、電極16は省略されている。
第1の基板6および第2の基板7が上下からそれぞれフレーム部材9に嵌合して、導電部材10およびフレキシブル基板11が所定の位置に固定される。第1の基板6と第2の基板7およびフレーム部材9の固定は、例えば接着剤や溶着、モールド、ビス止め等の方法で行われる。導電部材10は、弾性部材装着部14の開口部14b内に挿入され、その両端を第1の基板6および第2の基板7に押圧された状態で固定される。以上に述べた簡易な構造により、決済処理装置1の組立性が向上する。
フレキシブル基板11は、フレーム部材9の壁面部13を全周に渡って被覆するとともに、壁面部13の上側および下側から巻き込まれて壁面部13の内側の少なくとも一部を被覆している。第1の基板6および第2の基板7をフレーム部材9に嵌合する際に、第1の基板6および第2の基板7は、壁面部13の上側および下側から巻き込まれたフレキシブル基板11の先端部分を壁面部13の内側に密着している。
以上、説明したように、本発明の決済処理装置1には、第1の基板6と第2の基板7とフレーム部材9とで構成されるモジュールの内部に、保護情報を記憶するメモリを内蔵する電子部品8が設けられたセキュア領域Sが形成される。セキュア領域Sは、第1の基板6と第2の基板7とがフレーム部材9から離間した場合であっても電気的に接続しているため、第1の基板6と第2の基板7間で回路部品が自由に配置できる。タンパ検知線である配線パターン11aが形成されたフレキシブル基板11は、フレーム部材9の壁面部13の外側全周を覆い、また、壁面部13の上側および下側を覆うため、物理的不正行為に対する安全性が向上する。そして、フレキシブル基板11の配線パターン11aは、電子部品8と電気的に接続されており、セキュア領域Sを構成するモジュールの側部からの物理的不正行為を検知して、セキュア領域S内の情報を読み出し不能化または消去することが可能である。
ここで、セキュア領域Sは、決済処理装置1内のセキュア領域S以外の他の非セキュア領域(図11参照)を含まずにモジュール化可能であるため、非セキュア領域の回路配置に影響されることなく、最適な形状で構成されてセキュア領域Sの回路が配置される。そしてセキュア領域Sを構成するモジュールは、筐体2の内部において、非セキュア領域を構成する基板とは異なる場所に配置可能である。したがって、決済処理装置1全体としても、セキュア領域Sを最適な位置に設定する設計が可能となる。
また、本実施形態では第1の基板6および第2の基板7の平面視における外形が、前記フレーム部材の平面視における外形より小さくなっている。このような形態によれば、セキュア領域S内の回路の配置にあたって、第1の基板6および第2の基板7の実装面を最大限に活用することができる。
図6は、セキュア領域の第1の実施形態の一例を示す模式図である。
第1の基板6に実装される電子部品8は、電子部品8の一部を構成するタンパ検知回路20と保護すべき情報が格納されるメモリおよび制御回路を含むメモリ内蔵CPU21(Central Processing Unit)を備えている。すなわち、電子部品8はタンパを検知する機能を有するとともに保護対象でもある。また、第1の基板6および第2の基板7には、第1の基板6および第2の基板7上にそれぞれ実装されている基板配線パターン6P、7Pのいずれかと電気的に接続され、隣接して設けられた二つの電極16の組が、複数実装されている。
隣接する二つの電極16の各組は、それぞれ、基板配線パターン6P、7Pの一部に間隙を設けている。そして、第1の基板6および第2の基板7の間に固定される導電部材10は、弾性部材10aと導電膜10bを備える。導電膜10bは、弾性部材10aの両表面または片側表面に形成されている。導電膜10bは、弾性部材10aの弾性力により、隣接する二つの電極16の組に押し付けられ、隣接する二つの電極16間を電気的に接続する。導電部材10は、第1の基板6と第2の基板7とを導電部材10と通して電気的に接続するものではない。導電部材10は、隣接して設けられた二つの電極16間を導電膜10bにより電気的に接続する電極接続部材として機能し、第1の基板6の基板配線パターン6P、または第2の基板配線パターン7Pの電気的接続を保つためのものである。第1の基板6または第2の基板7のどちらかが一方が不正に外された場合、導電部材10の導電膜10bと、その導電膜10bによって接続されていた、隣接する二つの電極16の組とが離間し、基板配線パターン6Pまたは7Pの電気的接続が開となる。しかしながら、第1の基板または第2の基板がフレーム部材から離間しても、第1の基板と第2の基板との電気的な接続は保たれる。したがって、タンパ検知回路20が搭載されていない側の基板がフレーム部材から離間したことをタンパ検知回路20が検知できるので、セキュア領域の閉塞解除を検知することが可能となる。以上の構成により、セキュア領域Sの破壊行為等が検知でき、セキュア領域内の秘匿情報の読み出し不能化または消去することが可能である。
図7は、第1の実施形態の配線パターンの電気的接続を説明する配線図である。
第1の基板6には基板配線パターン6Pがスネーク状の配線パターンとして形成され、第2の基板7には基板配線パターン7Pがスネーク状の配線パターンとして形成され、タンパ検知パターン(タンパ検知線)の機能を有する。すなわち、基板配線パターン6Pは第1のタンパ検知パターンとして機能し、基板配線パターン7Pは第2のタンパ検知パターンとして機能する。第1の基板6の基板配線パターン6Pと第2の基板7の基板配線パターン7Pとは、基板接続回路12で電気的に接続されている。また、フレキシブル基板11は、接続用タブ11bおよび第3のコネクタ6bを介して、基板配線パターン6Pおよび基板配線パターン7Pとは独立して、タンパ検知回路20と電気的に接続している。
本実施形態では、第1の基板6または第2の基板7に実装された、隣接する二つの電極16の組は、それぞれ2ヶ所ずつ設けられる。そして、隣接する二つの電極16の各組が導電膜10bで電気的に接続されることにより、基板配線パターン6P、7Pが導通状態になる。第1の基板6の基板配線パターン6Pは、第1の基板6に実装されているタンパ検知回路20と直接電気的に接続され、第2の基板7の基板配線パターン7Pは、基板接続回路12を介して電気的にタンパ検知回路20と接続される。
セキュア領域Sへの不正アクセスとして、第1の基板6または第2の基板7がフレーム部材9から引き離される場合やフレキシブル基板11の配線パターン11aの一部が切断または他の信号、電源やグランドと短絡される場合がある。更に、第1の基板6または第2の基板7の基板配線パターン6P、7Pの一部が切断または短絡される場合もある。これらのセキュア領域Sの電子部品8への不正アクセスが生じた場合、配線パターン11aや基板配線パターン6P、7Pが電気的に切断(オープン)または短絡され、タンパ検知回路20で物理的不正行為検知の判断がなされて、格納された保護すべき情報が読み取り不可の状態となり、または消去される。
特に本実施形態の構成において、フレキシブル基板11の配線パターン11aは、タンパ検知回路20が実装されていない基板(図4、図6、図7においては第2の基板7)を経由することなく、直接、タンパ検知回路20(電子部品8に内蔵されている)と電気的に接続されている。したがって、第1の基板6または第2の基板7がフレーム部材9から取り外されたことを検知するためのタンパ検知パターン(基板配線パターン6Pおよび7P)に何らかの不具合が生じても、その不具合には影響されることなく、セキュア領域Sを構成するモジュールの側部からの物理的不正行為を検知することが可能である。よって、セキュア領域S内のメモリ等に記憶されている情報を読み出し不能または消去することが可能となる。
タンパ検知回路20は、破壊検知があると判断した場合、その情報をメモリ内蔵CPU21に送信し、メモリ内蔵CPU21は、例えば、保護すべき情報の消去、またはアクセスされないよう保護すべき情報に対し秘匿のための所定の暗号化等を行う。
本実施形態における決済処理装置1においては、第1の基板6と第2の基板7とを電気的に接続するために、基板接続回路12が設けられている。後述するように、このような構成により、保護すべき情報が記憶されるメモリ、タンパ検知回路20およびそれらの制御を行う制御部(CPUなど)のレイアウトの自由度が高くなる。したがって、本実施形態における決済処理装置1は、構造が簡単で組み立てが容易でありながら、セキュア領域Sの小型化が可能である。それに加えて、本実施形態では、二つの電極16に導電部材10の導電膜10bが電気的に接続されているため、第1の基板6または第2の基板7のどちらか一方が外されても基板配線パターン6P、7Pのどちらかが切断(オープン)することとなり、破壊検知が可能となる。なお、タンパ検知回路20が第1の基板6と第2の基板7との両方に搭載されているなどの構成により、この物理的不正行為の検知が可能であれば、基板接続回路12は必ずしも必要ではない。
本実施形態では、第1の基板6と第2の基板7との二つの基板に分け、それぞれの基板6,7にセキュア領域Sにセキュア性が必要な回路を構成させ、フレーム部材9の周りに不正行為等の検知用のフレキシブル基板11を被覆している。そして、少なくともフレーム部材9以下の面積に、破壊を検知するタンパ検知回路20および秘密情報を記憶したメモリ内蔵CPU21を基板(第1の基板6または第2の基板7)に実装している。上記の構成配置により、決済処理装置1の小型化と組み立ての容易性を確保できている。尚、フレキシブル基板11に代えて、壁面部13にスネーク状の配線パターンの回路を、例えばエッチング、接着、金属蒸着、印刷、メッキ等で形成させても良い。
図8は、セキュア領域の第2の実施形態の一例を示す模式図である。
第1の実施形態では、第1の基板6にタンパ検知回路20とメモリ内蔵CPU21とが実装されていたが、第2の実施形態では、第1の基板6にメモリ内蔵CPU21が実装され、第2の基板7にタンパ検知回路20が実装されている。また、第1の実施形態では、第1の基板6に第3のコネクタ6bが設けられていたが、第2の実施形態では第2の基板7側に設けられている。
図9は、第2の実施形態の配線パターンの電気的接続を説明する配線図である。
第1の基板6および第2の基板7に実装される二つの電極16の配置は、第1の実施形態と同じである。フレキシブル基板11は、接続用タブ11bおよび第3のコネクタ6bを介して独立して第2の基板7に実装されているタンパ検知回路20と電気的に接続している。第1の基板6の基板配線パターン6Pは、基板接続回路12を介して電気的にタンパ検知回路20と接続し、第2の基板7の基板配線パターン7Pは、第2の基板7に実装されているタンパ検知回路20と直接電気的に接続している。
第1の実施形態の基板接続回路12では一対の配線であったが、第2の実施形態では、タンパ検知回路20とメモリ内蔵CPU21とを電気的に接続する配線が追加されている。タンパ検知回路20とメモリ内蔵CPU21を別々の基板(第1の基板6または第2の基板7)に配置することにより、タンパ検知回路20等のレイアウトの自由度が向上し、セキュア領域Sの小型化が可能となる。即ち、一つの基板のみに保護すべき情報が格納された電子部品8を実装するのではなく、二つの基板に分けて配置することにより、基板の面積が縮小され小型化がよりし易くなると共に、物理的不正行為が容易に発見可能な耐タンパ性の高い決済処理装置1の提供が可能となる。
セキュア領域S内に記録された保護すべき情報が格納される電子部品8は、第1の基板6、第2の基板7およびフレーム部材9により囲まれ、そのフレーム部材9がフレキシブル基板11で被覆されて、フレキシブル基板11の配線パターン11aと電子部品8とが電気的に接続されている。そして、電子部品8に対して不正な接触をしようとして、例えばフレキシブル基板11の配線パターン11aの一部が切断または短絡されると、電子部品8に格納された保護すべき情報が消去または読取り不可にされる。
一方、フレーム部材9の壁面部13の外側だけでなく、壁面部13の上側および下側から巻き込むようにして壁面部13の内側までフレキシブル基板11によって被覆されている。例えば、第1の基板6または第2の基板7とフレーム部材9との間に刃物を差し込んで電子部品8に不正な接触をしようとしても、フレキシブル基板11の配線パターン11aが切断または短絡され、電子部品8に格納された保護すべき情報が読取り不可にされる。このように、電子部品8に対して不正な接触をしようとする攻撃に対して、安全性を向上させることができる。
また、本実施形態では、フレキシブル基板11が黒色の樹脂材料で被覆されるので、フレキシブル基板11に設けられた配線パターン11aを外部から視認することが困難になる。したがって、配線パターン11aの間に刃物を差し込む攻撃に対して、安全性を向上させることができる。
図5を用いて、フレーム部材9の壁面部13へのフレキシブル基板11の組み付け状態を説明したが、図10は他の実施例である。図5(a)および図5(b)と同様に、図10(a)および図10(b)において、電極16は省略されている。
図5の例では、第1の基板6および第2の基板7の平面視における外形が、フレーム部材9の平面視における外形より小さく形成されている。図10の例では、第1の基板6および第2の基板7の平面視における外形が、フレーム部材9の平面視における外形とほぼ等しくなるように形成されている。すなわち、第1の基板6および第2の基板7は、フレキシブル基板11を介して、フレーム部材9の壁面部13の上下面に固定されており、フレーム部材9を挟み込んでいる。導電部材10およびフレキシブル基板11の固定方法は、図5の例と同じである。
図11のブロック図を用いて、決済処理装置1の構成の一例を説明する。
決済処理装置1は、可搬型であり、セキュア領域Sと非セキュア領域Tを備える。「セキュア」とは、耐タンパ性を備えることを意味する。「非セキュア」とは、耐タンパ性を備えていないことを意味する。耐タンパ性を有することで、例えば、決済処理において顧客の情報を保護し、取引を安全に実施できる。尚、操作部4にセキュア領域Sがあることを上述したが、特に限定されない。
セキュア領域Sには、上述のタンパ検知回路20およびメモリ内蔵CPU21の他、第1のIF(Interface)部22と、第1のタッチ入力検出部23と、電源部24と、バッテリ25とを備える。また、メモリ内蔵CPU21には、第1のCPU21aと第1のフラッシュROM(Read Only Memory)21bと第1のRAM(Random Access Memory)21cとが備えられている。
セキュア領域Sでは、第1のCPU21aに対して、各種の構成部が電気的・論理的に接続される。第1のCPU21aは、セキュア領域Sにおける構成部の全体を統括する。第1のCPU21aは、例えば、第1のフラッシュROM21bに格納されたプログラムを実行することで、各種制御、処理、設定、判定、決定、確認、認証、照合(例えば、PIN、署名、の照合)を行う。
第1のフラッシュROM21bは、決済センタとの通信に使用する暗号鍵、PINなどの個人情報、その他決済に係る決済情報などの秘匿情報や決済処理装置1が決済のPIN入力受付と照合を実行するためのプログラム等を記憶する機能を有する。第1のフラッシュROM21bは、情報処理プログラムを記憶する記憶媒体の一例である。
第1のRAM21cは、例えば、決済処理装置1(例えばセキュア領域S)の決済のPIN入力受付と照合等に伴う演算処理等の際に、演算処理の途中において発生する処理データを、一時的に記憶するために用いられるメモリである。
タンパ検知回路20は、セキュア領域Sを監視し、セキュア領域Sへの侵入、例えば分解、破壊、又は開封を検知する。つまりタンパ検知回路20は、セキュア領域Sにおける異常の有無を検知する。タンパ検知回路20により上記事象が検知された場合、決済処理を停止させてもよいし、入力/表示部3等によりセキュア領域Sにおいて物理的異常がある旨を報知してもよい。
第1のタッチ入力検出部23は、入力/表示部3に対するタッチ入力を検出する機能を有する。例えば、第1のタッチ入力検出部23は、PINを入力するための物理的なキーパッド又はソフトウェアキーパッドであるピンパッド(PINPAD)への入力を検出してもよい。第1のタッチ入力検出部23は、例えば、指又はスタイラスペンを用いて、署名の入力を検出してもよい。第1のタッチ入力検出部23は、例えば、指又はスタイラスペンを用いて、PINの手書き入力を検出してもよい。第1のタッチ入力検出部23は、入力検知部の一例である。
電源部24は、セキュア領域Sの電源であり、バッテリ25から電源の供給を受けて、セキュア領域S(例えば、第1のCPU21a)へ電源を供給する。第1のCPU21aは、電源部24を制御することにより、セキュア領域Sに配された一部又は全体の回路に対して、電源供給及び電源供給の停止が可能である。
非セキュア領域Tは、第2のCPU31と、第2のフラッシュROM32と、第2のRAM33と、第2のタッチ入力検出部34と、表示制御部35と、第2のIF部36と、電源部37と、バッテリ38とを備えている。更に、非セキュア領域Tは、局所無線通信部40と、広域無線通信部41と、キー入力部42と、磁気カードリーダ部43とを備えている。
非セキュア領域Tでは、第2のCPU31に対して、各種の構成部が電気的・論理的に接続される。第2のCPU31は、非セキュア領域Tにおける構成部の全体を統括する。第2のCPU31は、例えば、第2のフラッシュROM32に格納されたプログラムを実行することで、各種制御、処理、設定、判定等を行う。
第2のフラッシュROM32は、各種のデータを記憶する機能を有する。記憶されるデータは、業務アプリケーションプログラムやそれら業務に関わるデータでもよいし、決済処理装置1(例えば非セキュア領域T)を制御するためのプログラムでもよい。従って、第2のフラッシュROM32は、情報処理プログラムを記憶する記憶媒体の一例である。
第2のRAM33は、例えば、決済処理装置1(例えば非セキュア領域Tにおける構成部)の動作に伴う演算処理の際に、演算処理の途中において発生する処理データを、一時的に記憶するために用いられるメモリである。
第2のタッチ入力検出部34は、入力/表示部3に対するタッチ入力を検出する機能を有する。表示制御部35は、入力/表示部3の表示を制御する機能を有する。
セキュア領域Sおよび非セキュア領域Tは、第1のIF部22及び非セキュア領域Tに設けられた第2のIF部36を介して、互いに接続され、各種のデータやコマンドの受け渡しが行われる。第1のIF部22と第2のIF部36とは、互いに結合可能である。
電源部37は、非セキュア領域Tの電源であり、バッテリ38から電源の供給を受けて、非セキュア領域T(例えば、第2のCPU31)へ電源を供給する。第2のCPU31は、電源部37を制御することにより、非セキュア領域Tに配された一部又は全体の回路に対して、電源供給及び電源供給の停止が可能である。
局所無線通信部40は、局所無線通信アンテナ40aと接続され、図示しない局所無線通信路を用いて、例えば無線LAN通信する機能を有する。局所無線通信部40は、無線LAN通信以外の通信(例えばBluetooth(登録商標)通信)を行ってもよい。
広域無線通信部41は、広域無線通信アンテナ41aと接続され、図示しない広域無線通信路(例えばWAN(Wide Area Network))を介して通信する機能を有する。広域無線通信路における通信は、例えば、無線電話回線(W−CDMA(Wideband Code Division Multiple Access)、CDMA(Code Division Multiple Access)2000、LTE(Long Term Evolution)などの携帯電話回線)を用いて行われてもよい。
キー入力部42は、例えば、非セキュア領域に配置されたキーボード部5からの入力を受け付ける機能を有する。磁気カードリーダ部43は、磁気カードの磁気ストライプを読み取る機能を有する。
このように、決済処理装置1は、セキュア領域Sと非セキュア領域Tとを含む。「耐タンパ性」を必要とする「セキュア」な部分は、セキュア領域Sに局所化されている。
一方、非セキュア領域Tには、例えば、民生用に多数流通している情報端末(例えばスマートフォン、タブレット端末)やその一部が、プラットフォームとして採用されてもよい。
非セキュア領域Tにおいて汎用のプラットフォームを採用することで、決済用のアプリケーション・ソフトウェア(以下「決済アプリケーション」、及びその他の業務に用いられるアプリケーション・ソフトウェア(以下「業務アプリケーション」)の開発資産の再利用や流用は、容易となる。また、決済アプリケーション及びその他の業務アプリケーションは、例えば高い演算処理能力を備える非セキュア領域Tにおける第2のCPU31により処理されることで、ストレスなく柔軟に動作する。また、決済のスキームが多様化された決済処理や多様な業務アプリケーションが容易に利用でき、それらが短期間で決済処理装置へ搭載できる。
フレーム部材9に固定される基板を第1の基板6と第2の基板7とで説明したが、「第1」または「第2」に限定される必要は無く、例えば電子部品8を第2の基板7に設けても良く、また、電子部品8を二つに分けてそれぞれの基板に設けても良い。
尚、本発明は、上述した実施形態に限定されるものではなく、適宜、変形、改良、等が可能である。その他、上述した実施形態における各構成要素の材質、形状、寸法、数値、形態、数、配置箇所、等は本発明を達成できるものであれば任意であり、限定されない。
本発明に係る情報処理装置は、セキュア領域のモジュール化や小型化、および耐タンパ性の向上を要求する情報処理装置の用途に適用可能である。
1:決済処理装置(情報処理装置)
2:筐体
3:入力/表示部
4:操作部
5:キーボード部
6:第1の基板
6P:第1の基板の基板配線パターン(第1のタンパ検知パターン)
7:第2の基板
7P:第2の基板の基板配線パターン(第2のタンパ検知パターン)
8:電子部品
9:フレーム部材
10:導電部材(電極接続部材)
10a:弾性部材
10b:導電膜
11:フレキシブル基板
11a:配線パターン
12:基板接続回路
12a:折り返し部
13:壁面部
14:弾性部材装着部
14a:壁部
15:貫通孔
16:二つの電極
20:タンパ検知回路
21:メモリ内蔵CPU
S:セキュア領域
T:非セキュア領域

Claims (8)

  1. 第1の基板と、
    前記第1の基板に対向して設けられる第2の基板と、
    前記第1の基板および前記第2の基板とともにセキュア領域を囲む壁面部を備えたフレーム部材と、
    前記セキュア領域の内部に配置され、前記セキュア領域の閉塞が解除されたことを検知するタンパ検知回路と、
    前記セキュア領域を横切って、前記第1の基板と前記第2の基板とを電気的に接続し、前記第1の基板と前記第2の基板との間の距離より大きい長さを有する基板接続回路と、
    を備えた、情報処理装置。
  2. 請求項1に記載の情報処理装置であって、
    前記第1の基板に設けられ、前記タンパ検知回路と電気的に接続される第1のタンパ検知パターンと、
    前記第2の基板に設けられ、前記タンパ検知回路と電気的に接続される第2のタンパ検知パターンと、
    前記第1のタンパ検知パターンまたは前記第2のタンパ検知パターンの電気回路を開くように設けられる二つの電極と、
    前記第1の基板および前記第2の基板とは独立して設けられ、前記二つの電極を電気的に接続する電極接続部材と、
    をさらに備えた、情報処理装置。
  3. 請求項2に記載の情報処理装置であって、
    前記電極接続部材が、前記第1の基板および前記第2の基板の間に配置される、
    情報処理装置。
  4. 請求項3に記載の決済処理装置であって、
    前記電極接続部材が、前記第1の基板および前記第2の基板の間に配置される弾性部材および当該弾性部材の表面に形成された導電膜と、を有し、
    前記弾性部材の弾性力により当該弾性部材は前記第1の基板および前記第2の基板の間に固定されるとともに、前記導電膜が前記二つの電極に押し付けられ、当該二つの電極の間の電気的接続を確保する、情報処理装置。
  5. 請求項2に記載の情報処理装置であって、
    前記タンパ検知回路と電気的に接続される配線パターンを備えたフレキシブル基板が、前記壁面部の少なくとも外側全周を被覆して設けられる、情報処理装置。
  6. 請求項5に記載の情報処理装置であって、
    前記フレキシブル基板の配線パターンが、前記第1のタンパ検知パターンおよび前記第2のタンパ検知パターンとは独立して、前記タンパ検知回路に電気的に接続される、情報処理装置。
  7. 請求項1に記載の情報処理装置であって、
    前記基板接続回路が、折り返し部を有する折り畳みフレキシブル基板により構成される、情報処理装置。
  8. 請求項1に記載の情報処理装置であって、
    前記第1の基板または前記第2の基板において他方の基板との対向面に実装され、保護すべき情報が格納される保護対象としての電子部品をさらに備えた、情報処理装置。
JP2014069494A 2014-03-28 2014-03-28 情報処理装置 Active JP5656303B1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014069494A JP5656303B1 (ja) 2014-03-28 2014-03-28 情報処理装置
EP15160689.4A EP2924606A1 (en) 2014-03-28 2015-03-25 Information processing apparatus
US14/667,751 US9760127B2 (en) 2014-03-28 2015-03-25 Information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014069494A JP5656303B1 (ja) 2014-03-28 2014-03-28 情報処理装置

Publications (2)

Publication Number Publication Date
JP5656303B1 true JP5656303B1 (ja) 2015-01-21
JP2015191536A JP2015191536A (ja) 2015-11-02

Family

ID=52437404

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014069494A Active JP5656303B1 (ja) 2014-03-28 2014-03-28 情報処理装置

Country Status (3)

Country Link
US (1) US9760127B2 (ja)
EP (1) EP2924606A1 (ja)
JP (1) JP5656303B1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10624202B2 (en) 2015-09-25 2020-04-14 International Business Machines Corporation Tamper-respondent assemblies with bond protection
US10685146B2 (en) 2015-09-25 2020-06-16 International Business Machines Corporation Overlapping, discrete tamper-respondent sensors

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3036211B1 (fr) * 2015-05-11 2017-06-09 Ingenico Group Detection d'ouverture d'un dispositif de saisie de donnees
US10143090B2 (en) * 2015-10-19 2018-11-27 International Business Machines Corporation Circuit layouts of tamper-respondent sensors
DE102015122000B4 (de) * 2015-12-16 2019-02-07 Fujitsu Client Computing Limited Anordnung und elektronisches Gerät
FR3050048B1 (fr) * 2016-04-08 2018-04-27 Ingenico Group Detection d'ouverture d'un dispositif de saisie de donnees
KR102392246B1 (ko) * 2017-11-13 2022-04-29 삼성전자주식회사 방수 구조를 가지는 전자 장치
JP6712793B1 (ja) * 2020-02-13 2020-06-24 パナソニックIpマネジメント株式会社 情報処理装置、及び、情報処理装置の製造方法
JP6803551B1 (ja) * 2020-02-13 2020-12-23 パナソニックIpマネジメント株式会社 耐タンパ壁、及び、情報処理装置
JP6887134B1 (ja) * 2020-02-28 2021-06-16 パナソニックIpマネジメント株式会社 情報処理装置
KR102206146B1 (ko) * 2020-10-05 2021-01-22 (주)성진이오스 전자 기기의 보안 장치

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001242951A (ja) * 2000-02-28 2001-09-07 Matsushita Electric Ind Co Ltd 端末装置
JP2006190222A (ja) * 2005-01-07 2006-07-20 Fuji Electric Holdings Co Ltd 情報媒体、及びセキュリティーシステム
JP2008033593A (ja) * 2006-07-28 2008-02-14 Sony Corp データ記憶装置、データ保護方法、および、通信装置
JP2008547240A (ja) * 2005-06-30 2008-12-25 シーメンス アクチエンゲゼルシヤフト 外部からの不正操作に対するセンシティブな電子装置データモジュールのハードウェア保護装置
JP2013054689A (ja) * 2011-09-06 2013-03-21 Panasonic Corp 端末装置

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2182176B (en) * 1985-09-25 1989-09-20 Ncr Co Data security device for protecting stored data
GB8814471D0 (en) 1988-06-17 1988-07-20 Gore & Ass Security enclosure
US5347579A (en) * 1989-07-05 1994-09-13 Blandford Robert R Personal computer diary
JPH07245133A (ja) * 1994-03-06 1995-09-19 Yokogawa Hewlett Packard Ltd 電気接続構造
US5970146A (en) * 1996-05-14 1999-10-19 Dresser Industries, Inc. Data encrypted touchscreen
US5938472A (en) * 1998-05-04 1999-08-17 International Verifact Inc. Tamper indicating arrangement
US6245992B1 (en) * 1999-06-15 2001-06-12 Geneticware Co., Ltd. IC chip security box
WO2001059544A2 (en) * 2000-02-14 2001-08-16 Rainbow Technologies B.V., Netherlands Security module system, apparatus and process
WO2001063994A2 (en) 2000-02-23 2001-08-30 Iridian Technologies, Inc. Tamper proof case for electronic devices having memories with sensitive information
FR2806507B1 (fr) * 2000-03-17 2003-09-05 Dassault Automatismes Membrane elastomere anti-intrusion pour boitiers electroniques securises
US6646565B1 (en) * 2000-06-01 2003-11-11 Hewlett-Packard Development Company, L.P. Point of sale (POS) terminal security system
JP2002149600A (ja) * 2000-11-08 2002-05-24 Sony Corp 情報処理装置および方法、記録媒体、並びにサービス提供システム
US7065656B2 (en) * 2001-07-03 2006-06-20 Hewlett-Packard Development Company, L.P. Tamper-evident/tamper-resistant electronic components
US20040024710A1 (en) * 2002-03-07 2004-02-05 Llavanya Fernando Secure input pad partition
US20040167820A1 (en) * 2003-02-26 2004-08-26 Diana Melick Two part payment terminal
US6970360B2 (en) * 2004-03-18 2005-11-29 International Business Machines Corporation Tamper-proof enclosure for a circuit card
US7323986B2 (en) * 2004-09-03 2008-01-29 Gore Enterprise Holdings, Inc. Reusable tamper respondent enclosure
KR100952540B1 (ko) * 2005-08-05 2010-04-12 샤프 가부시키가이샤 통신 장치, 통신 시스템
JP4761885B2 (ja) * 2005-08-18 2011-08-31 ポリマテック株式会社 小型電子部品のホルダ
US20070115621A1 (en) * 2005-11-23 2007-05-24 Ruby Guillen Appearance altering overlay
CH701931B1 (fr) 2006-12-22 2011-04-15 Ingenico Sa Boîtier sécurisé et terminal de paiement comportant un tel boîtier.
US8261064B2 (en) * 2007-02-27 2012-09-04 L-3 Communications Corporation Integrated secure and non-secure display for a handheld communications device
US8595514B2 (en) * 2008-01-22 2013-11-26 Verifone, Inc. Secure point of sale terminal
JP4557033B2 (ja) * 2008-03-31 2010-10-06 ブラザー工業株式会社 不正操作防止システム、不正操作防止機能付き携帯端末装置、不正操作防止機能付き装着装置、不正操作防止方法、及び不正操作防止プログラム
DE102009022222A1 (de) * 2009-05-20 2010-11-25 Giesecke & Devrient Gmbh Anordnung zur Anzeige von Informationen, Verfahren zur Anzeige von Informationen und elektronische Endgeräteeinrichhtung
JP4886063B2 (ja) * 2009-12-04 2012-02-29 株式会社エヌ・ティ・ティ・ドコモ 状態報知装置、状態報知方法及びプログラム
CN201741400U (zh) * 2010-05-27 2011-02-09 深圳富泰宏精密工业有限公司 存储卡及具有该存储卡的存储卡固定结构
US8427817B2 (en) * 2010-10-15 2013-04-23 Roche Diagnostics Operations, Inc. Handheld diabetes manager with touch screen display
US8831677B2 (en) * 2010-11-17 2014-09-09 Antony-Euclid C. Villa-Real Customer-controlled instant-response anti-fraud/anti-identity theft devices (with true-personal identity verification), method and systems for secured global applications in personal/business e-banking, e-commerce, e-medical/health insurance checker, e-education/research/invention, e-disaster advisor, e-immigration, e-airport/aircraft security, e-military/e-law enforcement, with or without NFC component and system, with cellular/satellite phone/internet/multi-media functions
US20120262850A1 (en) * 2011-04-18 2012-10-18 Jui-Pin Lin Probe Connector
JP5455250B2 (ja) 2011-06-20 2014-03-26 東芝テック株式会社 情報処理装置
CN103503039B (zh) * 2011-08-05 2016-11-16 Mt信息技术外贸有限公司 具有接触式和非接触式信用卡读取器的多通信特征、触摸操作的或键盘收银机
US20130050155A1 (en) * 2011-08-30 2013-02-28 Qualcomm Mems Technologies, Inc. Glass as a substrate material and a final package for mems and ic devices
US9066447B2 (en) * 2011-11-03 2015-06-23 Cram Worldwide, Llc Heat dissipation for a chip protected by an anti-tamper background

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001242951A (ja) * 2000-02-28 2001-09-07 Matsushita Electric Ind Co Ltd 端末装置
JP2006190222A (ja) * 2005-01-07 2006-07-20 Fuji Electric Holdings Co Ltd 情報媒体、及びセキュリティーシステム
JP2008547240A (ja) * 2005-06-30 2008-12-25 シーメンス アクチエンゲゼルシヤフト 外部からの不正操作に対するセンシティブな電子装置データモジュールのハードウェア保護装置
JP2008033593A (ja) * 2006-07-28 2008-02-14 Sony Corp データ記憶装置、データ保護方法、および、通信装置
JP2013054689A (ja) * 2011-09-06 2013-03-21 Panasonic Corp 端末装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10624202B2 (en) 2015-09-25 2020-04-14 International Business Machines Corporation Tamper-respondent assemblies with bond protection
US10685146B2 (en) 2015-09-25 2020-06-16 International Business Machines Corporation Overlapping, discrete tamper-respondent sensors

Also Published As

Publication number Publication date
US9760127B2 (en) 2017-09-12
JP2015191536A (ja) 2015-11-02
EP2924606A1 (en) 2015-09-30
US20150277501A1 (en) 2015-10-01

Similar Documents

Publication Publication Date Title
JP5656303B1 (ja) 情報処理装置
JP6052561B1 (ja) 取引端末装置および情報入力装置
US9679166B2 (en) Settlement terminal device
JP5685739B1 (ja) 可搬型決済端末装置
US20070271544A1 (en) Security sensing module envelope
US20210141946A1 (en) System, device and method for protecting information of a payment transaction using tamper-resistant portable stick computer device
US10657514B2 (en) Settlement terminal device
JP5455250B2 (ja) 情報処理装置
US20130298252A1 (en) System for mechanical and electronic protection of safe equipment
JP5703453B1 (ja) 情報処理装置
US9977923B2 (en) Pin-pad and security method thereof
US9430675B2 (en) Encrypting pin pad
JP6296397B2 (ja) 取引端末装置
JP2017117056A (ja) 取引端末装置および情報入力装置
WO2018153022A1 (zh) 敏感元件保护机构及支付设备
JP2017117057A (ja) 取引端末装置およびタンパ検知装置
JP2004362366A (ja) 情報処理端末、その制御方法、及びその制御プログラム
JP6268500B2 (ja) 取引端末装置およびセキュリティモジュール
JP7437664B1 (ja) 決済端末
CN219695747U (zh) 数据存储保护装置及电子设备
US10891401B2 (en) Mobile terminal having security function
CN116824770A (zh) 电子装置
TWM542260U (zh) 天線裝置與包括天線裝置的行動裝置
JP2001265660A (ja) 暗号化・復号化装置

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141028

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141121

R151 Written notification of patent or utility model registration

Ref document number: 5656303

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20150116