JP2750746B2 - Method for preventing unauthorized use of portable terminal devices - Google Patents

Method for preventing unauthorized use of portable terminal devices

Info

Publication number
JP2750746B2
JP2750746B2 JP23901589A JP23901589A JP2750746B2 JP 2750746 B2 JP2750746 B2 JP 2750746B2 JP 23901589 A JP23901589 A JP 23901589A JP 23901589 A JP23901589 A JP 23901589A JP 2750746 B2 JP2750746 B2 JP 2750746B2
Authority
JP
Japan
Prior art keywords
key input
data
portable terminal
terminal device
invalidating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP23901589A
Other languages
Japanese (ja)
Other versions
JPH03100894A (en
Inventor
武博 高橋
謙一 橘田
徹 品川
裕司 小寺
廣太郎 山下
明宏 川岡
和彦 大道
徹 小島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Maxell Holdings Ltd
Original Assignee
Hitachi Ltd
Hitachi Maxell Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Hitachi Maxell Ltd filed Critical Hitachi Ltd
Priority to JP23901589A priority Critical patent/JP2750746B2/en
Publication of JPH03100894A publication Critical patent/JPH03100894A/en
Application granted granted Critical
Publication of JP2750746B2 publication Critical patent/JP2750746B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Input From Keyboards Or The Like (AREA)
  • Burglar Alarm Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Emergency Alarm Devices (AREA)
  • Alarm Systems (AREA)

Description

【発明の詳細な説明】 [産業上の利用分野] この発明は、携帯用端末装置の不正使用防止方式に関
し、詳しくは、電波を利用してデータの送受信を行う携
帯用端末装置において、盗難にあったときにその盗難に
あった装置のキー入力動作を停止させ、もって使用でき
ないようにできるような不正使用防止方式に関する。
Description: BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for preventing unauthorized use of a portable terminal device, and more particularly, to a portable terminal device that transmits and receives data using radio waves. The present invention relates to a system for preventing unauthorized use, in which the key input operation of a stolen device is stopped when the device is stolen and the device cannot be used.

[従来の技術] 従来、銀行や各種の金融機関で使用されている現金取
引装置等の端末装置は大型なものが用いられ、通常、オ
ンラインで動作することから盗難の危険性はほとんどな
いが、最近では、このような端末装置もLSIの高機能化
や高集積化に伴って小型化されてきている。これとは別
に機動性や個別性が重視され、家庭や出先で使用され、
現金取引とか、振込等の銀行端末業務等の処理が行われ
る携帯用の端末装置が普及してきている。また、ICカー
ド等を使ったオンラインの携帯用端末装置も使用されつ
つある。
[Prior art] Conventionally, large-sized terminal devices such as cash transaction devices used in banks and various financial institutions are used, and usually operate online, so there is almost no danger of theft. In recent years, such terminal devices have also been miniaturized as the functions and integration of LSIs have increased. Apart from this, mobility and individuality are emphasized, used at home and on the road,
2. Description of the Related Art Portable terminal devices that perform processing such as cash transactions and bank terminal operations such as bank transfers have become widespread. In addition, online portable terminal devices using IC cards and the like are also being used.

[解決しようとする課題] このように、端末装置が小型化し、携帯性に優れ、か
つ、高機能なものが普及してくると、正当な使用者でな
い他人が端末装置を持ち去り、それが悪用される危険性
も増加する。しかも、その悪用が現金等の出し入れや振
替等に関する不正であるときには被害も大きくなり、社
会に与える影響も大きい。
[Problem to be Solved] As described above, when a terminal device becomes smaller and has excellent portability and high functionality, another person who is not a legitimate user removes the terminal device, and the The risk of abuse also increases. In addition, when the abuse is fraudulent concerning the transfer or transfer of cash or the like, the damage is large, and the impact on society is large.

この発明は、このような従来技術の問題点を解決する
ものであって、携帯用端末装置が盗難にあったときにそ
のキー入力動作を停止させて悪用されないようにするこ
とができる携帯用端末装置の不正使用防止方式を提供す
ることを目的とする。
The present invention solves such a problem of the prior art, and when a portable terminal device is stolen, stops the key input operation so that the portable terminal device can be prevented from being misused. An object of the present invention is to provide a system for preventing unauthorized use of a device.

[課題を解決するための手段] このような目的を達成するためのこの発明の携帯用端
末装置の不正使用防止方式の構成は、ホストコンピュー
タ等の外部装置から送信された電波をアンテナを介して
受信して送信データ抽出する受信回路と、この受信回路
により抽出された送信データを受けて盗難状態か否かを
判定する盗難状態判定手段と、この盗難状態判定手段の
判定の結果盗難状態と判定されたときにデータ入力手段
のキー入力を無効にするキー入力無効手段と、設定され
た所定の時間内にICカードが抜去されないか、装着され
ないかのいずれかの場合にキー入力無効手段を起動して
キー入力を無効にする起動手段とを備えるものである。
[Means for Solving the Problems] In order to achieve the above object, the portable terminal device of the present invention has a configuration for preventing unauthorized use of a portable terminal device by transmitting radio waves transmitted from an external device such as a host computer via an antenna. A receiving circuit for receiving and extracting transmission data, a theft state determining means for receiving the transmission data extracted by the receiving circuit and determining whether or not the vehicle is in the stolen state; Activate the key input invalidating means to invalidate the key input of the data input means when it is released, and activate the key input invalidating means when the IC card is not removed or inserted in the set predetermined time Activating means for invalidating key input.

[作用] このように、外部から盗難の信号(特定の情報)を受
信したときに、内部に設けられた盗難状態判定手段が動
作してキー入力を無効にすることにより携帯用端末装置
のキー入力ができなくなるので、データ処理を行えなく
なり、盗難にあっても携帯用端末装置が不正に使用され
なくて済む。
[Operation] As described above, when a theft signal (specific information) is received from the outside, the theft state determination means provided inside operates to invalidate the key input, thereby enabling the key of the portable terminal device to operate. Since input cannot be performed, data processing cannot be performed, and even if the device is stolen, the portable terminal device does not need to be used illegally.

さらに、ICカードの抜き、挿しを所定時間の範囲で監
視することで、盗難状態を示す電波受信による盗難処理
ができないような状況のときにも、盗難にあった携帯用
端末装置の不正使用を確実に防止できる。
Furthermore, by monitoring the removal and insertion of the IC card within a predetermined time range, even if the theft processing by radio wave reception indicating the theft state cannot be performed, unauthorized use of the stolen portable terminal device can be prevented. It can be reliably prevented.

[実施例] 以下、この発明の一実施例について図面を参照して詳
細に説明する。
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.

第1図は、この発明の携帯用端末装置の不正使用防止
方式を適用した運送会社等における配送処理携帯無線端
末装置のブロック図であり、第2図は、その外観図であ
る。
FIG. 1 is a block diagram of a delivery processing portable wireless terminal device in a shipping company or the like to which a method for preventing unauthorized use of a portable terminal device of the present invention is applied, and FIG. 2 is an external view thereof.

第1図,第2図において、10は、配送処理携帯無線端
末装置(以下配送処理端末)であって、ホストコンピュ
ータ20との間で無線によりデータの送受信を行う。
In FIGS. 1 and 2, reference numeral 10 denotes a delivery processing portable wireless terminal (hereinafter referred to as a delivery processing terminal), which wirelessly transmits and receives data to and from the host computer 20.

配送処理端末10は、内部にマイクロプロセッサ1と、
クロック発振回路2、メモリ3、表示装置4、入力装置
5、ホストコンピュータ20からの電波による信号を受信
するアンテナ6、このアンテナ6を介して送信信号を受
けて送信データを抽出する受信回路7、ホストコンピュ
ータ20にアンテナ6を介してデータを電波により送信す
る送信回路8、ICカードインタフェース9、マイクロプ
ロセッサ1により駆動される警報回路(ブザー)12等と
を備えていて、ICカードインタフェース9はICカードコ
ネクタ9aに接続されている。なお、13は、配送処理端末
10に挿填された電池であり、21は、ICカードである。
The delivery processing terminal 10 includes the microprocessor 1 therein,
A clock oscillation circuit 2, a memory 3, a display device 4, an input device 5, an antenna 6 for receiving signals by radio waves from the host computer 20, a reception circuit 7 for receiving transmission signals via the antenna 6 and extracting transmission data, The host computer 20 includes a transmission circuit 8 for transmitting data by radio waves via the antenna 6, an IC card interface 9, an alarm circuit (buzzer) 12 driven by the microprocessor 1, and the like. Connected to card connector 9a. 13 is a delivery processing terminal
The battery inserted in 10, and 21 is an IC card.

ここで、マイクロプロセッサ1と、メモリ3、表示装
置4、入力装置5、受信回路7、送信回路8、ICカード
インタフェース9、警報回路12とは、相互にバス11を介
して接続されていて、メモリ3には、後述するような各
種プログラムとこの配送処理端末10に対してこの装置特
有のものとして割り当てられた装置の識別番号15とが格
納されている。
Here, the microprocessor 1, the memory 3, the display device 4, the input device 5, the receiving circuit 7, the transmitting circuit 8, the IC card interface 9, and the alarm circuit 12 are connected to each other via a bus 11, The memory 3 stores various programs to be described later and an identification number 15 of the device assigned to the delivery processing terminal 10 as being unique to the device.

先の各種プログラムとしては、受信回路7により抽出
されたホストコンピュータ20からの送信データを受けて
盗難状態か否かを判定する盗難状態判定処理プログラム
3aと、メモリ3の所定領域にキー入力無効フラグ14が立
てられたとき(例えば、フラグを“0"から“1"にセット
して)に入力装置5から入力されたすべてのキー入力を
受け付けずに無効にするキー入力無効処理プログラム3
b、メモリ3上の消去可能な領域、例えば、データ記憶
領域に記憶された入力データ処理プログラム3c、そして
ホストコンピュータ20との間でデータの送受信を行うた
めの通信制御プログラム3d等が格納されている。
The various programs described above include a stolen state determination processing program that receives transmission data from the host computer 20 extracted by the reception circuit 7 and determines whether or not the stolen state exists.
3a and accepts all key inputs from the input device 5 when the key input invalid flag 14 is set in a predetermined area of the memory 3 (for example, when the flag is set from "0" to "1"). Key input invalidation processing program 3
b, an erasable area on the memory 3, for example, an input data processing program 3c stored in a data storage area, and a communication control program 3d for transmitting and receiving data to and from the host computer 20 are stored. I have.

ここで、盗難状態判定処理プログラム3aは、ホストコ
ンピュータ20から所定の電文を受信したときその都度、
例えば、送信信号の最初にある受信開始コードによりマ
イクロプロセッサ1により起動され、電文に含まれてい
る情報から所定のコードを得たときに盗難状態と判定
し、電文の所定の位置にある識別番号とメモリ3の識別
番号15とを比較して、これらが一致しているときに、無
効フラグ14をメモリ3の所定領域に立てて警報回路15を
駆動し、キー入力無効処理プログラム3bとを起動する。
Here, each time a predetermined message is received from the host computer 20, the theft state determination processing program 3a
For example, when the microprocessor 1 is activated by the reception start code at the beginning of the transmission signal and obtains a predetermined code from the information included in the message, it is determined that the electronic device is stolen, and the identification number at the predetermined position in the message Is compared with the identification number 15 of the memory 3, and when they match, the invalid flag 14 is set in a predetermined area of the memory 3 to drive the alarm circuit 15 and activate the key input invalidation processing program 3b. I do.

キー入力無効処理プログラム3bは、無効フラグ14を参
照してこの無効フラグ14が立てられていることきに、入
力されたキーに対してマイクロプロセッサ1が応答して
処理しないようにキー入力割込みを無効にするととも
に、あらかじめ指定されたメモリ3の領域のデータを無
効とし、或はそれを消去し、かつ、メモリ3上に記憶さ
れている入力データ処理プログラム3dを消去する。この
ことで採取されているデータについての処理、例えば、
入出力ができなくなり、装置は正常な動作をしなくな
る。
The key input invalidation processing program 3b refers to the invalidation flag 14 and, when the invalidation flag 14 is set, generates a key input interruption so that the microprocessor 1 does not respond to the input key and processes the key. At the same time as invalidating, the data in the area of the memory 3 specified in advance is invalidated or erased, and the input data processing program 3d stored in the memory 3 is erased. Processing on the data collected by this, for example,
Input / output cannot be performed, and the device does not operate normally.

なお、入力データ処理プログラム3cを除いた他の各プ
ログラムは、メモリ3ではなく、マイクロプロセッサ1
に内蔵されたROMに格納されていてもよい。また、ホス
トコンピュータ20には、受信回路と送信回路、そしてこ
れらを制御する通信制御プログラムとが設けられてい
る。
The other programs except the input data processing program 3c are not the memory 3 but the microprocessor 1
May be stored in a ROM built in the PC. Further, the host computer 20 is provided with a receiving circuit, a transmitting circuit, and a communication control program for controlling these circuits.

さて、この配送処理端末10を、例えば、ある運送会社
の配達車の運転手が使用しているとする。運転手は、客
から配達依頼を受けると配送処理端末10で、依頼内容を
センターに送信する。センターでは、そのデータをホス
トコンピュータ20により受けて配達車の効率良い運行を
計画し、各配達車に配送処理端末10を通して、運行計画
を連絡する。配送処理端末10は、表示装置4を介して表
示してその内容を運転手に知らせる。運転手はそれに応
じて次の移動先を決める。なお、携帯用端末装置は用い
られていないが、このようなある地域での無線使用によ
る車両の移動、配車等はタクシー等で実用化されている
ものと同様である。
Now, it is assumed that the delivery processing terminal 10 is used by, for example, a driver of a delivery vehicle of a certain transportation company. When the driver receives a delivery request from a customer, the driver sends the request to the center using the delivery processing terminal 10. In the center, the data is received by the host computer 20 to plan an efficient operation of the delivery vehicles, and the operation plan is communicated to each delivery vehicle through the delivery processing terminal 10. The delivery processing terminal 10 displays the contents via the display device 4 to inform the driver of the contents. The driver determines the next destination accordingly. Although a portable terminal device is not used, the movement and allocation of vehicles by wireless use in a certain area are the same as those practically used in taxis and the like.

以上のような構成において、受信回路7がホストコン
ピュータ20からデータを受信したときには盗難状態判定
処理プログラム3aが起動される。マイクロプロセッサ1
は、受信回路7から受信データを受けて、送信信号の最
初にある受信開始コードにより盗難状態判定プログラム
3aを起動する。盗難状態判定プログラム3aは、例えば、
その後にある最初のデータ(例えば、2バイト)により
それが盗難コードか否かを判定する。盗難と判定されな
ければ、前記の2バイトのコードは、マイクロプロセッ
サ1により所定の命令としてデコードされてその後にあ
るデータに対して所定の処理を実行する。
In the above configuration, when the receiving circuit 7 receives data from the host computer 20, the theft state determination processing program 3a is started. Microprocessor 1
Receives the received data from the receiving circuit 7 and uses the reception start code at the beginning of the transmission signal to determine the theft state determination program.
Start 3a. The theft state determination program 3a, for example,
The first data (for example, 2 bytes) after that determines whether or not it is a stolen code. If it is not determined that the code is stolen, the two-byte code is decoded as a predetermined instruction by the microprocessor 1 and performs predetermined processing on the subsequent data.

このような状態で使用されているこの配送処理端末10
が盗まれたりすると、その悪用により配送が混乱してし
まう恐れがある。この場合、運転手は、電話等によりホ
ストコンピュータ20を管理している者に盗難の連絡(そ
の端末装置の識別番号が分かっているときにはそれを含
めて連絡)をする。すると、あらかじめ決められた処理
が行われ、ホストコンピュータ20は、盗難を意味する盗
難コードと盗難した配送処理端末の識別番号15とを所定
のデータフォーマットで使用されている各配送処理端末
に向けて電波に乗せて発信する。
This delivery processing terminal 10 used in such a state
If they were stolen, their abuse could disrupt delivery. In this case, the driver informs the person managing the host computer 20 of the theft by telephone or the like (including the identification number of the terminal device if known, including the identification number). Then, a predetermined process is performed, and the host computer 20 directs the theft code indicating the theft and the identification number 15 of the stolen delivery processing terminal to each delivery processing terminal used in a predetermined data format. Send on radio waves.

他の配送処理端末も含めて、盗難した配送処理端末10
がこの盗難信号を受信すると、その装置では、盗難状態
判定処理プログラム3aが起動され、ここで盗難コードと
判定される(或は盗難コードとしてデコードされても同
じ)。このときに盗難状態判定処理ブログラム3aは、そ
の次に送信されているデータを識別番号として処理し、
それが自己の識別番号か否かをメモリ3に記憶された識
別番号15と比較して判定する。この判定の結果、自己の
識別番号15とそれとが一致すると、盗難の配送処理端末
10は、メモリ3内のキーの入力を無効にする無効フラグ
14を立てるとともに警報回路12を駆動する。そして、処
理データが記憶されたメモリ3の所定領域のデータを消
去し、さらにメモリ3上に書込まれた入力データ処理プ
ログラム3cを消去して記憶されているデータが取出せな
いようにする(データの無効は無意味なデータの書込み
やプログラムの消去以外の処理でも可)。このフラグが
立てられると、キー入力無効処理プログラム3bが起動さ
れ、キー入力割り込みを受けてもマイクロプロセッサ1
は動作しない。
Stolen delivery processing terminal 10, including other delivery processing terminals
When the device receives this theft signal, the device starts the theft status determination processing program 3a, which determines that the device is a theft code (or decodes the theft code). At this time, the theft state determination processing program 3a processes the next transmitted data as an identification number,
It is determined whether or not it is its own identification number by comparing it with the identification number 15 stored in the memory 3. If the result of this determination is that the identification number 15 of the self matches the identification number 15, the stolen delivery processing terminal
10 is an invalid flag that invalidates key input in the memory 3.
Raises 14 and activates the alarm circuit 12. Then, the data in the predetermined area of the memory 3 in which the processing data is stored is erased, and the input data processing program 3c written in the memory 3 is erased so that the stored data cannot be taken out (data Invalidation can be performed by processing other than writing meaningless data or erasing the program). When this flag is set, the key input invalidation processing program 3b is started, and even if a key input interrupt is received, the microprocessor 1
Does not work.

このようにすることにより、配送処理端末10が盗まれ
ても、それが動作しないようにすることができ、配送等
の混乱を防止して不正な使用がなされないようにするこ
とができる。
In this way, even if the delivery processing terminal 10 is stolen, it can be prevented from operating, and confusion in delivery and the like can be prevented, and unauthorized use can be prevented.

なお、このような配送処理端末10は、内部に時間監視
回路を設けて電源が投入されてから特定のキーが一定時
間以上入力装置5から入力されないときにおいて、デー
タのホストコンピュータ20から受信したときにのみ盗難
状態判定処理プログラム3aを起動するようにするように
してもよい。
Note that such a delivery processing terminal 10 is provided with a time monitoring circuit therein, and when data is received from the host computer 20 when a specific key is not input from the input device 5 for a certain period of time after the power is turned on. The stolen state determination processing program 3a may be activated only when the

さらに、受信回路7に電波強度検出回路を設け、それ
が一定レベル以下になったときにキー入力無効処理プロ
グラム3bを起動するようにしてもよい。
Further, a radio field intensity detection circuit may be provided in the reception circuit 7 and the key input invalidation processing program 3b may be started when the radio wave intensity detection circuit falls below a certain level.

なお、実施例では、ICカードを装着するコネクタを設
けているので、ICカードの装着時点で時間監視を、例え
ば、データ集計管理処理の単位時間等を基準として24時
間等に設定しておき、この時間の間装着されたICカード
が一度も抜去されないか、逆に一度も装着されないとき
にキー入力無効処理プログラム3bを起動させる。これに
より、電波受信による盗難処理ができないような状況の
ときに、そのバックアップとしてICカードの抜き、挿し
を所定時間の範囲で監視することで、キー入力を無効に
する。その結果、盗難にあった携帯用端末装置の不正使
用を確実に防止することができる。
In the embodiment, since the connector for mounting the IC card is provided, the time monitoring at the time of mounting the IC card is set to, for example, 24 hours based on the unit time of the data aggregation management process, and the like. During this time, the key input invalidation processing program 3b is activated when the inserted IC card is not removed at all, or conversely, when it is never inserted. Thus, in a situation where the theft processing cannot be performed by radio wave reception, the key input is invalidated by monitoring the removal and insertion of the IC card as a backup within a predetermined time range. As a result, unauthorized use of the stolen portable terminal device can be reliably prevented.

実施例では、端末装置の動作を停止させるために、デ
ータやプログラムを消去しているが、装着されたICカー
ド20やメモリ3の入力データの記憶領域に無意味なデー
タを書込む処理をして正常な動作がなされないようにす
るか、処理プログラムを暴走させて正常な動作が行われ
ないようにしてもよい。
In the embodiment, data and programs are erased in order to stop the operation of the terminal device. However, a process of writing meaningless data to the attached IC card 20 or the storage area of the input data of the memory 3 is performed. The normal operation may not be performed, or the processing program may be run away so that the normal operation is not performed.

[発明の効果] 以上説明したように、この発明にあっては、外部から
盗難の信号を受信したときに、内部に設けられた盗難状
態判定手段が動作してキー入力を無効にすることにより
携帯用端末装置のキー入力ができなくなるので、データ
処理を行えなくなり、盗難にあっても携帯用端末装置が
不正に使用されなくて済む。さらに、ICカードの抜き、
挿しを所定時間の範囲で監視することで、盗難状態を示
す電波受信による盗難処理ができないような状況のとき
にも、盗難にあった携帯用端末装置の不正使用を確実に
防止できる。
[Effects of the Invention] As described above, according to the present invention, when a theft signal is received from the outside, the theft state determination means provided inside operates to invalidate the key input. Since key input of the portable terminal device cannot be performed, data processing cannot be performed, and even if the portable terminal device is stolen, the portable terminal device does not need to be used illegally. Furthermore, removal of IC card,
By monitoring the insertion within a predetermined time range, it is possible to reliably prevent unauthorized use of the stolen portable terminal device even in a situation where it is impossible to perform the theft processing by radio wave reception indicating the theft state.

【図面の簡単な説明】[Brief description of the drawings]

第1図は、この発明の携帯用端末装置の不正使用防止方
式を適用した運送会社等で使用される配送処理携帯無線
端末装置のブロック図、第2図は、その外観図である。 1……マイクロプロセッサ、2……クロック発振回路、
3……メモリ、4……表示装置、5……入力装置、6…
…アンテナ、7……受信回路、8……送信回路、9……
ICカードインタフェース、10……配送処理端末(配送処
理携帯無線端末装置)、20……ホストコンピュータ、21
……ICカード。
FIG. 1 is a block diagram of a delivery processing portable wireless terminal device used in a transportation company or the like to which a method for preventing unauthorized use of a portable terminal device of the present invention is applied, and FIG. 2 is an external view thereof. 1... Microprocessor, 2... Clock oscillation circuit,
3 ... Memory, 4 ... Display device, 5 ... Input device, 6 ...
... antenna, 7 ... receiving circuit, 8 ... transmitting circuit, 9 ...
IC card interface, 10: delivery processing terminal (delivery processing portable wireless terminal device), 20: host computer, 21
…… IC card.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI G08B 21/00 G06F 15/30 C 23/00 530 330 15/74 340A (72)発明者 品川 徹 大阪府茨木市丑寅1丁目1番88号 日立 マクセル株式会社内 (72)発明者 小寺 裕司 大阪府茨木市丑寅1丁目1番88号 日立 マクセル株式会社内 (72)発明者 山下 廣太郎 神奈川県川崎市麻生区王禅寺1099番地 株式会社日立製作所システム開発研究所 内 (72)発明者 川岡 明宏 神奈川県川崎市麻生区王禅寺1099番地 株式会社日立製作所システム開発研究所 内 (72)発明者 大道 和彦 大阪府茨木市丑寅1丁目1番88号 日立 マクセル株式会社内 (72)発明者 小島 徹 大阪府茨木市丑寅1丁目1番88号 日立 マクセル株式会社内 (56)参考文献 特開 平2−226920(JP,A) 特開 昭61−26337(JP,A) 特開 昭62−11993(JP,A) 特開 昭61−52728(JP,A) 特開 昭58−85225(JP,A) 特開 昭60−72327(JP,A)──────────────────────────────────────────────────の Continuation of the front page (51) Int.Cl. 6 Identification symbol FI G08B 21/00 G06F 15/30 C 23/00 530 330 15/74 340A (72) Inventor Toru Shinagawa 1-chome Ushitora, Ibaraki-shi, Osaka 1-88 Inside Hitachi Maxell Co., Ltd. (72) Inventor Yuji Kodera 1-188 Ushitora, Ibaraki-shi, Osaka 1-88 Inside Hitachi Maxell Co., Ltd. (72) Kotaro Yamashita 1099 Ozenji, Aso-ku, Kawasaki-shi, Kanagawa Prefecture Hitachi Systems Development Laboratory (72) Inventor Akihiro Kawaoka 1099 Ozenji Temple, Aso-ku, Kawasaki City, Kanagawa Prefecture Hitachi Systems Development Laboratory Co., Ltd. (72) Inventor Kazuhiko Omichi 1-1-88 Ushitora, Ibaraki-shi, Osaka Hitachi Maxell, Ltd. (72) Inventor Toru Kojima 1-88 Ushitora, Ibaraki-shi, Osaka Hitachi Maxell (56) References JP-A-2-226920 (JP, A) JP-A-61-26337 (JP, A) JP-A-62-11993 (JP, A) JP-A-61-252728 (JP, A A) JP-A-58-85225 (JP, A) JP-A-60-72327 (JP, A)

Claims (6)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】データの入力手段と表示手段と着脱可能な
ICカードとを有する携帯用端末装置において、ホストコ
ンピュータ等の外部装置から送信された電波をアンテナ
を介して受信して送信データを抽出する受信回路と、こ
の受信回路により抽出された送信データを受けて盗難状
態か否かを判定する盗難状態判定手段と、この盗難状態
判定手段の判定の結果盗難状態と判定されたときに前記
データ入力手段のキー入力を無効にするキー入力無効手
段と、設定された所定の時間内に前記ICカードが抜去さ
れないか、装着されないかのいずれかの場合に前記キー
入力無効手段を起動してキー入力を無効にする起動手段
とを備えることを特徴とする携帯用端末装置の不正使用
防止方式。
1. A data input means and a display means are detachable.
In a portable terminal device having an IC card, a receiving circuit that receives a radio wave transmitted from an external device such as a host computer via an antenna to extract transmission data, and receives a transmission data extracted by the reception circuit. A stolen state determining means for determining whether or not a stolen state is detected, and a key input invalidating means for invalidating a key input of the data input means when the stolen state determining means determines that the stolen state is obtained. Starting means for activating the key input invalidating means to invalidate the key input when the IC card is not removed or inserted in a predetermined time period. For preventing unauthorized use of terminal equipment.
【請求項2】キー入力無効手段は、データ入力手段のキ
ー入力を無効にするとともにメモリに記憶された所定の
データを無効にすることを特徴とする請求項1記載の携
帯用端末装置の不正使用防止方式。
2. The portable terminal device according to claim 1, wherein the key input invalidating means invalidates key input of the data input means and invalidates predetermined data stored in the memory. Use prevention method.
【請求項3】キー入力無効手段は、さらにメモリに記憶
された所定のプログラムを消去し、装置の正常な動作を
停止させることを特徴とする請求項2記載の携帯用端末
装置の不正使用防止方式。
3. The portable terminal device according to claim 2, wherein the key input invalidating means further erases a predetermined program stored in the memory and stops normal operation of the device. method.
【請求項4】データの入力手段と表示手段と着脱可能な
ICカードとを有する携帯用端末装置において、受信する
電波の強度が一定レベル以下になったことを検出する検
出回路を有しホストコンピュータ等の外部装置から送信
された電波をアンテナを介して受信して送信データを抽
出する受信回路と、この受信回路により抽出された送信
データを受けて盗難状態か否かを判定する盗難状態判定
手段と、この盗難状態判定手段の判定の結果盗難状態と
判定されたときにおよび前記検出回路により受信する電
波の強度が一定レベル以下になったことが検出されたと
きに前記データ入力手段のキー入力を無効にするキー入
力無効手段と、設定された所定の時間内に前記ICカード
が抜去されないか、装着されないかのいずれかの場合に
前記キー入力無効手段を起動してキー入力を無効にする
起動手段とを備えることを特徴とする携帯用端末装置の
不正使用防止方式。
4. A data input means and a display means are detachable.
A portable terminal device having an IC card has a detection circuit for detecting that the intensity of a received radio wave has fallen below a certain level, and receives a radio wave transmitted from an external device such as a host computer via an antenna. A receiving circuit for extracting the transmitted data by the receiving circuit; a stolen state determining means for receiving the transmitted data extracted by the receiving circuit to determine whether or not the stolen state; and a stolen state determined by the stolen state determining means. Key input invalidation means for invalidating key input of the data input means when the detection circuit detects that the intensity of radio waves received by the detection circuit has fallen below a certain level, and for a predetermined period of time. And a starting unit for starting the key input invalidating unit to invalidate the key input when the IC card is not removed or inserted. A method for preventing unauthorized use of a portable terminal device.
【請求項5】キー入力無効手段は、データ入力手段のキ
ー入力を無効にするとともにメモリに記憶された所定の
データを無効にすることを特徴とする請求項4記載の携
帯用端末装置の不正使用防止方式。
5. The portable terminal device according to claim 4, wherein the key input invalidating means invalidates key input of the data inputting means and invalidates predetermined data stored in the memory. Use prevention method.
【請求項6】キー入力無効手段は、さらにメモリに記憶
された所定のプログラムを消去し、装置の正常な動作を
停止させることを特徴とする請求項5記載の携帯用端末
装置の不正使用防止方式。
6. The portable terminal device according to claim 5, wherein the key input invalidating means further erases a predetermined program stored in the memory and stops normal operation of the device. method.
JP23901589A 1989-09-14 1989-09-14 Method for preventing unauthorized use of portable terminal devices Expired - Fee Related JP2750746B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP23901589A JP2750746B2 (en) 1989-09-14 1989-09-14 Method for preventing unauthorized use of portable terminal devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP23901589A JP2750746B2 (en) 1989-09-14 1989-09-14 Method for preventing unauthorized use of portable terminal devices

Publications (2)

Publication Number Publication Date
JPH03100894A JPH03100894A (en) 1991-04-25
JP2750746B2 true JP2750746B2 (en) 1998-05-13

Family

ID=17038626

Family Applications (1)

Application Number Title Priority Date Filing Date
JP23901589A Expired - Fee Related JP2750746B2 (en) 1989-09-14 1989-09-14 Method for preventing unauthorized use of portable terminal devices

Country Status (1)

Country Link
JP (1) JP2750746B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016076274A (en) * 2011-04-19 2016-05-12 パナソニックIpマネジメント株式会社 Information terminal and information leakage prevention method

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6002078A (en) * 1992-08-10 1999-12-14 Yamaha Corporation Keyboard assembly for electronic musical instrument
US5359660A (en) * 1993-10-07 1994-10-25 International Business Machines Corporation Local area network peripheral lock method and system
JPH08307946A (en) * 1995-05-12 1996-11-22 Nec Corp Phs terminal invalidating system
JPH08314805A (en) * 1995-05-19 1996-11-29 Nec Corp System for preventing portable radio terminal from being illegally used and method for executing the same
US6369309B1 (en) 1997-02-24 2002-04-09 Yamaha Corporation Keyboard assembly
JP2002312244A (en) * 2001-04-17 2002-10-25 Oki Electric Ind Co Ltd Remote access control system
JP4695040B2 (en) * 2005-08-12 2011-06-08 エスアイアイ移動通信株式会社 Remote lock system and communication terminal
JP4695039B2 (en) * 2005-08-12 2011-06-08 エスアイアイ移動通信株式会社 Remote lock system and mobile communication terminal
JP5304229B2 (en) * 2008-12-25 2013-10-02 富士通株式会社 Terminal device
US20100315236A1 (en) * 2009-06-10 2010-12-16 Sakargayan Anupam User activated alarm for communication devices
JP2011221704A (en) * 2010-04-07 2011-11-04 Hitachi Cable Ltd Automatic management system for network

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6126337A (en) * 1984-07-17 1986-02-05 Nec Corp Small-sized radio equipment
JP2775815B2 (en) * 1989-02-28 1998-07-16 カシオ計算機株式会社 Portable receiver

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016076274A (en) * 2011-04-19 2016-05-12 パナソニックIpマネジメント株式会社 Information terminal and information leakage prevention method

Also Published As

Publication number Publication date
JPH03100894A (en) 1991-04-25

Similar Documents

Publication Publication Date Title
US10311427B2 (en) Method and system for monitoring secure application execution events during contactless RFID/NFC communication
JP2750746B2 (en) Method for preventing unauthorized use of portable terminal devices
US6679423B2 (en) Electronic-money rewarding system for lost and found IC card
US7481358B2 (en) Communication system, card, management server, communication method, program, and record medium having recorded thereon program
CN105261130B (en) A kind of intelligence POS terminal
JP2003177938A (en) Electronic device and its debugging authentication method
JP5177556B2 (en) IC card module
US7519993B2 (en) Information processing terminal and information security and protection method therefor
EP0817115B1 (en) Method and apparatus for processing ic card found
JP2002014838A (en) Lsi and electronic equipment on which lsi is mounted and debug method and debug device of lsi
EP0803828A1 (en) Electronic money recovering system
WO2006033266A1 (en) Semiconductor memory card
US7963443B2 (en) Systems, methods, and computer program products for mitigating signal noise at a wireless smart device reader
WO2003038740A1 (en) Information processing terminal or control method thereof
JPH10187969A (en) Signature collation system
US20020169989A1 (en) Method and apparatus for access security in computers
JP2003523029A (en) Real-time writing method with protection for nonvolatile memory
JP4509291B2 (en) IC card, IC card program update device, and method thereof
JP3760803B2 (en) Data processing device
JP3427717B2 (en) Card with shock detection function
JPH03100895A (en) Malfeasant use preventing system for portable terminal equipment
JP2000148860A (en) Authentication terminal for credit transaction system and watch type id device
JPS62137692A (en) Individual identification card
JPH0734217B2 (en) Card system
JP2003036206A (en) Unauthorized access monitor device, ic card and unauthorized access monitor method

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees