JP7238689B2 - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP7238689B2
JP7238689B2 JP2019152008A JP2019152008A JP7238689B2 JP 7238689 B2 JP7238689 B2 JP 7238689B2 JP 2019152008 A JP2019152008 A JP 2019152008A JP 2019152008 A JP2019152008 A JP 2019152008A JP 7238689 B2 JP7238689 B2 JP 7238689B2
Authority
JP
Japan
Prior art keywords
information processing
terminals
connection state
cover
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019152008A
Other languages
English (en)
Other versions
JP2021033561A (ja
Inventor
力孝 鈴木
秀男 熊木
龍一郎 岩隈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2019152008A priority Critical patent/JP7238689B2/ja
Publication of JP2021033561A publication Critical patent/JP2021033561A/ja
Application granted granted Critical
Publication of JP7238689B2 publication Critical patent/JP7238689B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Burglar Alarm Systems (AREA)

Description

本発明は、情報処理装置に関する。
情報処理技術の発展により、現在、様々な取引が情報処理装置を用いて行われている。このような情報処理装置は、筐体内にプリント基板が設けられ、かかるプリント基板には、暗号鍵や個人情報などの秘匿情報や、プログラムコードなどの機密情報が記録された記録媒体が搭載されている。近年、このような機密情報を保持する情報処理装置を破壊、分解して記録媒体からデータを盗んだり、記録媒体に記録されているデータを書き換えたりといった不正行為が問題となっている。
このような不正行為に対して、下記特許文献1では、筐体の破壊や開放などのタンパ行為を監視し、タンパ行為が検出された場合に、記憶部のデータを消去させる技術が開示されている。具体的には、下記特許文献1に記載の発明は、筐体のほぼ全面を覆うよう電線を配線することで、筐体に穴を開けるなどの破壊行為が行われた場合、電線の一部がほぼ確実に断線されることとなる。そして電線の断線を検出した場合、制御部は、メモリに記憶されているデータを消去する。
また、下記特許文献2では、暗号鍵や個人情報などの秘匿情報が記憶されるメモリと、物理的不正行為が行われたか否かを検知するタンパ検知回路とを、対向する基板間に設けることで、セキュア領域のレイアウトの自由度を高くし、また、組み立てが容易でありながらセキュア領域を小型化する技術が開示されている。各基板には、基板配線パターンが設けられ、基板がフレーム部材から離間すると基板配線パターンの電気回路が開くよう構成され、各基板と(基板接続回路を介して)電気的に接続するタンパ検知回路は、離間によるセキュア領域の閉塞解除を検知することが可能である。
また、下記特許文献3では、タンパ検知用導電体が異常の寸前の状態にあることを異常の予兆として検知することで、タンパの誤検知を回避する技術が開示されている。特許文献3に記載のタンパ検知部は、複数の入出力ポートを有し、タンパ検知時には、出力ポートからタンパ検知パターン(タッチセンサ基板やセキュリティエリア基板などに波形に配置した導電線)に信号を出力し、これに応じた信号が入力ポートに入力され、この出力信号および入力信号に基づいてタンパ検知パターンの断線を検出する。したがって、タッチセンサ基板やセキュリティエリア基板に穴を開けたり、セキュリティシートを破断したりするなどの攻撃行為により、タンパ検知パターンに断線が発生すると、タンパ検知部においてタンパが検知される。
特開2008-33593号公報 特開2015-191536号公報 特開2017-117057号公報
しかしながら、電気回路の開閉や電線の断線の検出、すなわち、単純な導通と絶縁の状態変化では、正常な状態における導通を復元された場合には異常が検出できないという問題がある。
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、正常な接続状態であるか否かを判定することで耐タンパ性を向上させることが可能な、新規かつ改良された装置を提供することにある。
上記課題を解決するために、本発明のある観点によれば、情報処理装置に固定された基板と、前記基板に固定された複数の端子と、前記複数の端子間をそれぞれ接続する複数のリード線と、前記基板を覆うカバーと、前記情報処理装置の動作を制御する制御部と、を備え、前記カバーには、前記複数のリード線が固定され、前記複数のリード線は、前記カバーに固定されていることで、前記カバーが開放されると前記複数の端子から前記複数のリード線が外れるよう、前記複数の端子にそれぞれ着脱可能に接続され、前記制御部は、前記複数のリード線による前記複数の端子間の接続状態が予め設定された接続状態と一致するか否かを判定し、不一致の場合は正常な動作と異なる動作を行うよう制御する、情報処理装置が提供される。
前記制御部は、前記正常な動作と異なる動作として、前記情報処理装置の記憶部に記憶されたデータを消去する制御を行ってもよい。
前記基板には、信号の出力および入力を行う一組の入出力ポートを複数有するタンパ検知部がさらに固定され、前記端子は、前記入出力ポートとそれぞれ電気的に接続し、前記制御部は、前記タンパ検知部から、前記端子間の接続状態として前記入出力ポート間の接続状態を取得してもよい。
前記カバーは、前記基板に固定された、前記制御部、前記記憶部、前記タンパ検知部、前記複数の端子、および前記複数のリード線を覆うよう前記基板に設置されてもよい。
前記複数の端子は、複数のピンを有するピンヘッダーであってもよい。
前記接続状態は、前記複数の端子間の導通状態であり、前記制御部は、予め設定された前記複数の端子間が導通していない場合、前記カバーが開放されたと判断し、前記正常な動作と異なる動作を行うよう制御してもよい。
前記制御部は、前記正常な動作と異なる動作として、所定の通知先に不正行為の通報を行うよう制御してもよい。
以上説明したように本発明によれば、正常な接続状態であるか否かを判定することで耐タンパ性を向上させることが可能である。
本発明の実施形態による情報処理装置の構成の一例を示すブロック図である。 本実施形態によるタンパ検知部の概略回路図である。 本実施形態によるタンパ検知部の外観構成例について説明する図である。 本実施形態によるカバーが開放されてリード線がピンヘッダーから抜けた状態となることを説明する図である。 本実施形態による情報処理装置の動作処理の全体の流れの一例を示すフローチャートである。
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
<1.情報処理装置の構成例>
図1は、本発明の実施形態による情報処理装置1の構成の一例を示すブロック図である。図1に示すように、本発明の実施形態による情報処理装置1は、機密情報を保持する記憶部120と、タンパ検知部110と、タンパ検知部110の検知結果に基づいて接続状態の正常/異常を判定し、異常状態の場合は記憶部120のデータを消去するなどの所定の動作を行うよう制御する制御部100と、を有する。以下、各構成について具体的に説明する。
(制御部100)
制御部100は、例えばCPU(Central Processing Unit)により構成され、情報処理装置1の各機能部を制御する。本実施形態による制御部100は、タンパ検知部110に設けられた内部メモリ111から、後述するリード線113(導電線の一例)の接続状態(具体的には、リード線113により電子的に接続される複数のピン間の導通状態、さらには各ピンに電子的に接続されるI/Oポート間の導通状態とも言える)を読み出し、正常な接続状態であるか否かを判定する。正常な接続状態は予め設定されており、制御部100は、読み出した接続状態が、予め設定された接続状態と一致するか否かに基づいて、正常な接続状態であるか否かを判定し得る。予め設定された接続状態の情報は、例えば記憶部120に格納されている。
また、制御部100は、正常な接続状態ではない(すなわち異常状態である)と判定した場合、正常な動作と異なる動作を行い、情報処理装置1に対する不正行為を防止する。例えば、制御部100は、記憶部120に保持されているデータを消去する制御を行う。記憶部120には、暗号鍵や個人情報などの秘匿情報や、プログラムコードなどの機密情報が記録されており、制御部100は、異常検知時にこれらの機密情報を消去することで、機密情報の漏洩や改変等の不正行為を防止することができる。また、制御部100は、異常検知時における、正常な動作とは異なる動作として、機密情報の消去の他、さらにデバイスを動作不能状態にしたり、不正行為が図られたことを所定の通知先に通知したり(緊急通報)、表示部に表示したりしてもよい。
なお、制御部100は、タンパ検知部110により、導電線の導通および絶縁といった状態変化からタンパが検知された場合(例えば導電線が断線された場合や導電線が外れている場合など)も、異常状態であると判定し、正常な動作と異なる動作を行うようにしてもよい。
(記憶部120)
記憶部120は、例えばROM(Read Only Memory)及びRAM(Random Access Memory)等から実現され、情報処理装置1の動作を制御するための制御プログラムや、秘匿情報、プログラムコードなど、保護すべき機密情報が記憶されている。
(タンパ検知部110)
タンパ検知部110は、導電線の接続状態を検知し、導電線の導通と絶縁といった状態変化から、情報処理装置1に対する物理的な不正行為(いわゆるタンパ)を検知することが可能である。また、タンパ検知部110は、後述するリード線113(導電線の一例)の接続状態を検知し、かかる検知結果を内部メモリ111に記録する機能を有する。内部メモリ111は、例えばレジスタにより実現される。タンパ検知部110は、情報処理装置1の起動時(電源投入時)や、所定時間毎に、導電線の接続状態を検知し、最新の検知結果をタンパ検知部110に記憶する(上書き保存してもよい)。内部メモリ111に記憶された接続状態のデータは、制御部100により読み出され、接続状態の正常/異常判定に用いられる。本実施形態によるタンパ検知部110の具体的な構成については、図2~図4を用いて後述する。
以上、本実施形態による情報処理装置1の構成例について説明した。なお、情報処理装置1の構成は図1に示す例に限定されない。例えば、タンパ検知部110により検知される接続状態のデータは、内部メモリ111に記憶されずに制御部100に直接出力されてもよい。
また、図1に示すブロック図は、機密情報を保持する記憶部120と、タンパ検知部110と、異常判定時に記憶部120の機密情報を消去するなどの制御を行う制御部100といった、主に情報処理装置1におけるセキュリティ領域に含まれる構成を図示している。かかるセキュリティ領域を有する情報処理装置1は、様々な装置に対応することが可能である。装置の用途に応じて、情報処理装置1は、さらに表示部(液晶表示パネル、タッチパネルなど)および表示制御部、操作入力部(テンキー、キーボード、タッチセンサなど)、通信部(ネットワーク通信部、無線アンテナなど)、非接触または接触型ICカードリーダ、磁気カードリーダ、カメラ、スピーカー、バッテリーおよび電源制御部などの構成を備える。
<2.タンパ検知部110の構成例>
次に、本実施形態によるタンパ検知部110の回路構成の一例について図2を参照して説明する。図2は、本実施形態によるタンパ検知部110の概略回路図である。図2に示すように、タンパ検知部110は、複数の入出力端子(以下、I/Oポートと称する)を有し、I/Oポートには、導電線(例えばリード線113)が接続されている。I/Oポートおよびリード線113はそれぞれ複数設けられ、各リード線113は、それぞれ所定のI/Oポート間を接続する。各リード線113がどのI/Oポート間を接続するかは予め設定されており、(出荷前の)組み立て時に各リード線113が所定のI/Oポートにそれぞれ接続される。
ユーザに使用される際、タンパ検知部110は、電源投入時(起動時)や、所定時間毎、また、制御部100からの制御に従って、所定の出力ポートから信号を出力すると、これに応じた信号が入力ポートに入力され、この出力信号および入力信号に基づいて、導電線の導通や絶縁といった状態を検知し得る。さらに、タンパ検知部110は、同出力信号および入力信号に基づいて、各リード線113の接続状態を検知し得る。このように導通を確認する際、タンパ検知部110は、所定の時間電流を流してもよいし、予め決められたパルス信号を流して、そのパルス信号が確認できた場合に導通しているとしてもよい。パルス信号を利用することにより、消費電力を削減できる。また、タンパ検知部110は、予め決められた規則に従って、I/Oポート間の導通を確認する。かかる予め決められた規則に従った確認については、ハードウェア回路によって実現されてもよいし、PLD(Programmable Logic Device)やFPGA(Field Programmable Gate Array)といったプログラム可能なデバイスによって制御されてもよい。PLDやFPGAを利用することにより、出荷ロットや出荷時期に応じて設定を変えることが可能となる。
各リード線113の接続状態とは、各リード線113によりどのI/Oポート間(すなわち、対応するピン間)が接続されているかを示すものである。本実施形態において、リード線113は複数あるため、各I/Oポートの接続の組み合わせは、複数検知され得る。例えば図2に示す例では、I/Oポート1とI/Oポート4が接続され、I/Oポート2とI/Oポートnが接続され、さらにI/Oポート3とI/Oポートn-1が接続されていることが、接続状態として検知される。また、各リード線113の識別が可能であれば、どのリード線113によってどのI/Oポートが接続されているかを検知することも可能であり、各リード線113の識別結果(どのリード線でどのI/Oポート間を接続しているか)を接続状態の情報に含み、本実施形態による正常/異常判定に用いてもよい。
続いて、図3を用いて、本実施形態によるタンパ検知部110の外観構成例について説明する。本実施形態による情報処理装置1は、筐体内にプリント基板140を有し、プリント基板140の上面(記憶部120やタンパ検知部110などの電子部品が搭載されている面、セキュリティ領域)は、プリント基板140の構成を隠蔽するためカバー150により覆われている。カバー150の形状は特に限定しないが、例えば図3に示すように略四角形状の上面部と、上面部と基板との間に位置する4つの側面部とを有する蓋であってもよく、カバー150をプリント基板140の上面にかぶせてセキュリティ領域を閉塞状態(閉じられた空間)にすることができる。
カバー150により覆われた基板上には、制御部100(CPUなど)、耐タンパ機構(タンパ検知部110と、後述するピンヘッダー115およびリード線113など)、および記憶部120(不揮発性メモリなど)が少なくとも実装されている。カバー150は、プリント基板140の構成を隠蔽する他、CPUのヒートシンクとしても機能させてもよい。
ここで、図3では、特にタンパ検知部110の実装状態(耐タンパ機構の具体例)を図示する。タンパ検知部110のI/Oポート間は、図3に示すように、例えばプリント基板140に形成されたパターン116と、ピンヘッダー115と、リード線113(ジャンパー線)とを介して接続される。
ピンヘッダー115には複数のピン(端子)が設けられており、リード線113の両コネクタ(端子)が各々所定のピンに着脱可能に電子的に取り付けられ、各ピン間を接続する。また、ピンヘッダー115の各ピンは、パターン116によりタンパ検知部110の各I/Oポートに電子的に接続されている。これにより、リード線113の両端子を各々所定のピンに取り付けることで、所定のI/Oポート間を接続することが可能となる。
なお、ピン数mは、I/Oポート数nと同数とし、全てのピンがパターン116によりI/Oポートに電子的に接続されるようにしてもよいし、一部のピンのみがパターン116によりI/Oポートに接続されるようにしてもよい。また、ピン数mとI/Oポート数nが異なる数であってもよい。また、ピンとI/Oポートの間には、電気的に接続しない(絶縁させる)ダミーパターンを、1または複数形成してもよい。
また、図3に示すリード線113のコネクタとピンヘッダー115は、リード線113をI/Oポートに着脱可能に電子的に接続する接続部の一例であって、接続部に用いる電子部品や形状は、図3に示す例に限定されない。リード線113とI/Oポートとの接続部は、リード線113が着脱可能に電子的に接続するものであればよい。
さらに、リード線113は、図4に示すように、少なくとも一部がカバー150に固定されている。リード線113がカバー150に固定される強度(固定部の強度)は、リード線113とピンヘッダー115の接続強度より強いものである。これにより、図4に示すように、カバー150が開放されるとカバー150に固定された全てのリード線113が引っ張られてピンヘッダー115から抜けることとなる。
各リード線113を取り付けるべきピンは予め設定されているが(すなわち、接続されるべきI/Oポート間が予め規定されている)、第三者による不正行為でカバー150が開放されてリード線113が抜けた場合、第三者は各リード線113をどのピンに接続すべきか分からないため、正常な接続状態に復元することは困難である。このため、本実施形態による制御部100は、リード線113によりI/Oポート間が導通されていても、その接続状態が予め設定された接続状態(すなわち、正常な状態)と異なる場合(すなわち、正常な接続状態と一致しない場合)、異常な接続状態であり、カバー150の開放、すなわちセキュリティ領域に対する物理的な攻撃行為があったと判断できる。したがって制御部100は、正常な動作と異なる動作、すなわち上述したような機密情報の消去やデバイスを動作不能状態とする等の制御を行うことで、不正行為に対抗し、耐タンパ性を向上させることを可能とする。
復元の困難性は、ピン数とリード線113の数に応じて決定されるが、これらの数は特に限定せず、正常な接続を復元できる確率が低いほど好ましいと言える。例えばピンヘッダー115のピン数をm、リード線113の数をrとした場合、正常な接続を復元できる確率は、下記式1の通りである。
(式1)
{2r!×(m-2r)!}/m!
上記式1において、例えば、m=10、r=2の場合、正常な接続を復元できる確率は0.0794%と極めて低い値となる。
また、本実施形態によるタンパ検知部110は、さらにダミーの(電気的に接続しない)リード線もピンに接続する構成としてもよい。また、ダミーのリード線によりピンヘッダー115の一部または全部(正規のリード線113が取り付けられるピン以外のすべてのピン)を埋めてもよい。また、ピンヘッダー115の一部または全部に正規の(電気的に接続する)リード線113を接続し、タンパ検知部110が所定の(予め設定された)I/Oポートの導通や、所定のI/Oポート間が接続されているか否かを示す接続状態を検知するようにしてもよい。このように、所定のI/Oポート間を接続するリード線113以外にもリード線を用意してピンに接続することで、リード線113の端子がピンに固着したり、経年変化によりピンに接続の跡が残ったり等して正常な接続状態を推測されてしまうといった恐れを回避することができる。
なお、本実施形態による耐タンパ機構を組み込む基板の組み立て時における各リード線113のカバー150への固定は、例えば図3に示すように結束バンド118を用いてすべてのリード線113をまとめた後、結束バンド固定部(アンカー)119によりカバー150の上面部等のある一か所に固定するようにしてもよい。かかる固定方法は一例であって、本実施形態に限定されない。また、リード線113のカバー150への固定は一か所に限らず、二か所以上であってもよい。
<3.動作処理>
続いて、本実施形態による動作処理について図5を参照して説明する。図5は、本実施形態による情報処理装置1の動作処理の全体の流れの一例を示すフローチャートである。
図5に示すように、まず、制御部100は、所定のタイミングで、タンパ検知部110からリード線の接続状態(すなわち、リード線を介したI/Oポート間の接続状態)を取得する(ステップS103)。制御部100は、タンパ検知部110の内部メモリ111からリード線の接続状態を読み出してもよい。所定のタイミングとは、上述したように、情報処理装置1が起動した際(電源投入時)、または、情報処理装置1が動作中の場合の定期的な時間毎などである。これらのタイミングで制御部100が接続状態をタンパ検知部110に要求し、タンパ検知部110により接続状態の検知が行われ、接続状態の情報が制御部100に出力される。
次に、制御部100は、タンパ検知部110から取得した接続状態が、予め決められた接続状態であるか否か(予め決められた接続状態と一致するか否か)を判定する(ステップS106)。これにより、制御部100は、接続状態の正常/異常を判断することができる。予め決められた接続状態(正常な接続状態)と一致するか否かの判断は、接続されているべきI/Oポート間の導通のみの確認に基づいて判断されてもよいし、全てのI/Oポート間の導通を確認して、接続されるべきでないI/Oポート間が導通していないことを確認して判断するものであってもよい。
次いで、タンパ検知部110から取得した接続状態が、予め決められた接続状態である場合(すなわち正常状態である場合)(ステップS106/Yes)、制御部100は、通常通り正常な動作を実行する(ステップS109)。
一方、タンパ検知部110から取得した接続状態が、予め決められた接続状態ではない場合(すなわち異常状態である場合)(ステップS106/No)、カバー150が開放され不正行為が図られたと判断できるため、制御部100は、正常な動作と異なる動作、すなわち異常時用の所定動作を実行する(ステップS112)。異常時用の所定動作とは、上述したように、記憶部120に記憶された機密情報の消去や、情報処理装置1を動作不能状態にする制御、さらに、所定の通知先への通知や、警告の表示等が挙げられる。
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
例えば、情報処理装置1に内蔵されるCPU、ROM、およびRAM等のハードウェアに、情報処理装置1の機能を発揮させるためのコンピュータプログラムも作成可能である。また、当該コンピュータプログラムが記憶されたコンピュータ読み取り可能な記憶媒体も提供される。
1 情報処理装置
100 制御部
110 タンパ検知部
111 内部メモリ
120 記憶部
113 リード線
115 ピンヘッダー
116 パターン
140 プリント基板
150 カバー

Claims (7)

  1. 情報処理装置に固定された基板と、
    前記基板に固定された複数の端子と、
    前記複数の端子間をそれぞれ接続する複数のリード線と、
    前記基板を覆うカバーと、
    前記情報処理装置の動作を制御する制御部と、
    を備え、
    前記カバーには、前記複数のリード線が固定され、
    前記複数のリード線は、前記カバーに固定されていることで、前記カバーが開放されると前記複数の端子から前記複数のリード線が外れるよう、前記複数の端子にそれぞれ着脱可能に接続され、
    前記制御部は、前記複数のリード線による前記複数の端子間の接続状態が予め設定された接続状態と一致するか否かを判定し、不一致の場合は正常な動作と異なる動作を行うよう制御する、情報処理装置。
  2. 前記制御部は、前記正常な動作と異なる動作として、前記情報処理装置の記憶部に記憶されたデータを消去する制御を行う、請求項1に記載の情報処理装置。
  3. 前記基板には、信号の出力および入力を行う一組の入出力ポートを複数有するタンパ検知部がさらに固定され、
    前記端子は、前記入出力ポートとそれぞれ電気的に接続し、
    前記制御部は、前記タンパ検知部から、前記端子間の接続状態として前記入出力ポート間の接続状態を取得する、請求項2に記載の情報処理装置。
  4. 前記カバーは、前記基板に固定された、前記制御部、前記記憶部、前記タンパ検知部、前記複数の端子、および前記複数のリード線を覆うよう前記基板に設置される、請求項3に記載の情報処理装置。
  5. 前記複数の端子は、複数のピンを有するピンヘッダーである、請求項1~4のいずれか1項に記載の情報処理装置。
  6. 前記接続状態は、前記複数の端子間の導通状態であり、
    前記制御部は、予め設定された前記複数の端子間が導通していない場合、前記カバーが開放されたと判断し、前記正常な動作と異なる動作を行うよう制御する、請求項1~5のいずれか1項に記載の情報処理装置。
  7. 前記制御部は、前記正常な動作と異なる動作として、所定の通知先に不正行為の通報を行うよう制御する、請求項1~6のいずれか1項に記載の情報処理装置。
JP2019152008A 2019-08-22 2019-08-22 情報処理装置 Active JP7238689B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019152008A JP7238689B2 (ja) 2019-08-22 2019-08-22 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019152008A JP7238689B2 (ja) 2019-08-22 2019-08-22 情報処理装置

Publications (2)

Publication Number Publication Date
JP2021033561A JP2021033561A (ja) 2021-03-01
JP7238689B2 true JP7238689B2 (ja) 2023-03-14

Family

ID=74675876

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019152008A Active JP7238689B2 (ja) 2019-08-22 2019-08-22 情報処理装置

Country Status (1)

Country Link
JP (1) JP7238689B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009093401A (ja) 2007-10-09 2009-04-30 Panasonic Corp 情報処理装置
JP2018185588A (ja) 2017-04-24 2018-11-22 Necプラットフォームズ株式会社 情報処理装置及びデータ保護方法
JP6462923B1 (ja) 2018-02-27 2019-01-30 Necプラットフォームズ株式会社 情報保護装置及び電子機器

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3284094B2 (ja) * 1997-12-25 2002-05-20 株式会社八剱電子 筐体の封印装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009093401A (ja) 2007-10-09 2009-04-30 Panasonic Corp 情報処理装置
JP2018185588A (ja) 2017-04-24 2018-11-22 Necプラットフォームズ株式会社 情報処理装置及びデータ保護方法
JP6462923B1 (ja) 2018-02-27 2019-01-30 Necプラットフォームズ株式会社 情報保護装置及び電子機器

Also Published As

Publication number Publication date
JP2021033561A (ja) 2021-03-01

Similar Documents

Publication Publication Date Title
US6710269B2 (en) Foil keyboard with security system
US6512454B2 (en) Tamper resistant enclosure for an electronic device and electrical assembly utilizing same
US6646565B1 (en) Point of sale (POS) terminal security system
US9578763B1 (en) Tamper detection using internal power signal
US9329236B2 (en) Device and method for monitoring an integrity of a series-connection of a plurality of switches
JP5082737B2 (ja) 情報処理装置および情報盗用防止方法
US8613111B2 (en) Configurable integrated tamper detection circuitry
US20070271544A1 (en) Security sensing module envelope
EP3707739B1 (en) Method and apparatus for authenticating and detecting circuit breaker integrity
JP5062705B1 (ja) フレキシブルプリントケーブルおよび情報処理装置
US20130298252A1 (en) System for mechanical and electronic protection of safe equipment
JP2013003979A (ja) 情報処理装置
KR101402827B1 (ko) 핀패드 및 그 보안방법
JP7238689B2 (ja) 情報処理装置
JP4190231B2 (ja) 不正改造検出機能を持つ決済端末装置
CN205038651U (zh) 一种电子设备
TWI598766B (zh) 防竄改系統及其防竄改電路
JP6249302B2 (ja) 取引端末装置およびタンパ検知装置
CN107358130B (zh) 防窜改系统及其防窜改电路
JP2021135735A (ja) 情報処理装置
JP6462923B1 (ja) 情報保護装置及び電子機器
JP6737116B2 (ja) ピンパッド
CN218830396U (zh) 基于结构监测识别的防拆式摄像头模组
CN220455899U (zh) 一种lcd防拆结构
BRPI1101001A2 (pt) método de proteção mecánica e eletrÈnica de equipamentos de segurança, baseado em placas e fitas

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220510

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230213

R150 Certificate of patent or registration of utility model

Ref document number: 7238689

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150