CN102096779B - 电子设备及电子设备的控制方法 - Google Patents

电子设备及电子设备的控制方法 Download PDF

Info

Publication number
CN102096779B
CN102096779B CN201010593172.6A CN201010593172A CN102096779B CN 102096779 B CN102096779 B CN 102096779B CN 201010593172 A CN201010593172 A CN 201010593172A CN 102096779 B CN102096779 B CN 102096779B
Authority
CN
China
Prior art keywords
control part
storer
master control
data
reading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201010593172.6A
Other languages
English (en)
Other versions
CN102096779A (zh
Inventor
和佐本刚
渡边俊明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Publication of CN102096779A publication Critical patent/CN102096779A/zh
Application granted granted Critical
Publication of CN102096779B publication Critical patent/CN102096779B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Record Information Processing For Printing (AREA)

Abstract

本发明提供一种电子设备及该电子设备的控制方法。在存储财务信息的电子设备中,能够检测成为财务信息被篡改的前提的、由非法访问所引起的从存储器读出数据的情况。包括命令输出日志创建部(66)、第二读出/写入执行日志创建部(53),所述日志创建部创建主控制部(30)控制第一存储器控制部(35),通过第一存储器控制部(35)的功能将该数据写EJ存储器(34),并由第一存储器控制部(35)从EJ存储器(34)读出被密码化的数据的情况的日志。

Description

电子设备及电子设备的控制方法
技术领域
本发明涉及存储财务信息的电子设备及该电子设备的控制方法。
背景技术
以往,已知有设置在销售商品或提供服务的店铺等中,具备能够写入的不挥发性的存储器(财务ROM)的电子设备(电子式现金出纳机、收据用打印机),该存储器存储包含与商品等的销售交易相关的信息(与销售额相关的信息或与赋税额等相关的信息)的财务信息(例如参照专利文献1)。存储器中存储的财务信息例如在政府等国家机关进行的从店铺征收税金时,被利用作为用于把握该店铺的交易的实际情况的信息。
专利文献1:日本特开平05-120567号公报
如上所述,由于存储在存储器中的财务信息被利用作为用于把握店铺的交易的实际情况的信息,因此需要防止存储在存储器中的财务信息被篡改的情况,尤其是在不同的国家有在法律中规定必须将电子设备形成为防止存储在存储器中的财务信息被篡改的结构的情况。
发明内容
本发明鉴于上述情况而作出,其目的在于提供一种能够对成为财务信息被篡改的前提的、由非法访问所引起的从存储器读出数据的情况进行检测的电子设备及该电子设备的控制方法。
为了实现上述目的,本发明提供一种电子设备,包括:主控制部,其输出包含从接口输入的财务信息的数据;记录控制部,其与所述主控制部连接,基于从所述主控制部输出的所述数据来控制记录部并发行收据;存储器控制部,其与所述主控制部连接并与存储器连接,按照所述主控制部的控制而对所述存储器进行所述财务信息的读写,其中,在从所述接口向所述主控制部输入所述数据时,所述主控制部控制所述存储器控制部而将所述财务信息写入所述存储器,所述电子设备还包括日志创建部,该日志创建部创建所述主控制部控制所述存储器控制部而从所述存储器读出所述财务信息的情况的日志。
根据该结构,基于由日志创建部创建出的日志,能够从过去的财务信息的读出的状况中检测出是否在过去以具有非法访问的可能性的形态进行了包含财务信息的数据的读出。此外,考虑有若根据存储器控制部的功能在通过特有的格式生成包含财务信息的数据之后存储于存储器,则在不知道存储的数据是以何种格式生成的人想要对存储器进行非法访问而读出数据时,会以在短时间的期间内频繁地从存储器读出数据等与正常的数据的读出的形态不同的形态读出数据的情况。因此,基于由日志创建部创建出的日志,能够更适当地检测出由非法访问所引起的数据的读出。也可以通过特定的规则进行压缩等形成一种密码化而存储数据。
在此,在上述发明的电子设备中,也可以是,在所述主控制部基于从所述接口输入的读出命令来控制所述存储器控制部而从所述存储器读出所述财务信息时,所述主控制部将读出要求向所述存储器控制部输出,所述存储器控制部基于从所述主控制部输入的读出要求访问所述存储器,并从所述存储器读出所述财务信息而向所述接口输出,所述日志创建部创建读出要求日志且创建读出执行日志,该读出要求日志是从所述接口输入所述读出命令的情况的日志或所述主控制部向所述存储器控制部输出所述读出要求的情况的日志,该读出执行日志是所述存储器控制部访问所述存储器而从所述存储器读出所述财务信息的情况的日志。
在此,在上述结构中,从存储器读出财务信息时,从接口输入读出命令,主控制部将读出要求向存储器控制部输出,存储器控制部基于从主控制部输入的读出要求访问存储器而从存储器读出财务信息。因此,从接口输入的读出命令或从主控制部向存储器控制部输出的读出要求应该对应于存储器控制部从存储器读出数据的处理,在未对应时,存在对存储器进行非法访问的可能性。
立足于上述情况,根据上述结构,基于读出要求日志和读出执行日志,能够适当地检测出由非法访问所引起的财务信息的读出。
另外,在上述发明的电子设备中,也可以还包括非法访问检测部,该非法访问检测部基于所述日志创建部创建出的读出要求日志,检测从所述接口输入所述读出命令的次数或所述主控制部向所述存储器控制部输出的读出要求的次数,并且基于所述日志创建部创建出的读出执行日志,检测所述存储器控制部访问所述存储器而从所述存储器读出所述财务信息的次数,并基于检测结果来检测向所述存储器的非法访问。
在此,在上述结构中,从存储器读出财务信息时,从接口输入读出命令,主控制部将读出要求向存储器控制部输出,存储器控制部基于从主控制部输入的读出要求访问存储器而从存储器读出财务信息。因此,从所述接口输入的读出命令的次数或从主控制部向存储器控制部输出的读出要求的次数应该与存储器控制部从存储器读出财务信息的处理次数一致,在不一致时,存在通过非法访问从存储器读出财务信息的可能性。
立足于上述情况,根据上述结构,基于根据读出要求日志检测出的主控制部向所述存储器控制部输出读出要求的次数、和根据读出执行日志检测出的存储器控制部访问所述存储器而从存储器读出所述财务信息的次数,能够适当地检测由非法访问所引起的所述财务信息的读出。
另外,在上述发明的电子设备中,还可以包括对日期和时间进行计时的计时部,所述日志创建部基于由所述计时部计时出的日期和时间,对应于所述主控制部控制所述存储器控制部而从所述存储器读出所述财务信息的日期和时间,来创建所述日志。
根据该结构,能够检测主控制部控制存储器控制部而从存储器读出财务信息的日期和时间的履历,从而能够检测对于存储器以与正常的访问不同的形态进行的非法访问。
另外,在上述发明的电子设备中,还可以包括非法访问检测部,该非法访问检测部基于所述日志创建部创建出的所述日志,检测所述主控制部控制所述存储器控制部而从所述存储器读出所述财务信息的所述日期和时间的履历,并基于所述检测出的履历来检测向所述存储器的非法访问。
根据该结构,能够检测进行正常的访问的情况下的访问时的履历与进行非法访问的访问时的履历的不同点,并基于检测出的不同点,能够检测非法访问。
另外,在上述发明的电子设备中,也可以是,所述电子设备构成为能够连接容许从所述存储器读出所述财务信息的情况的外部设备,所述日志创建部创建所述外部设备的连接状况的日志。
根据该结构,基于与外部设备的连接状况相关的日志和与所述主控制部控制所述存储器控制部而从所述存储器读出所述财务信息的情况相关的日志,能够检测外部设备进行的向存储器的访问的状况,基于此,能够检测非法访问。
另外,在上述发明的电子设备中,还可以包括非法访问检测部,该非法访问检测部基于由所述日志创建部创建出的、所述主控制部控制所述存储器控制部而从所述存储器读出所述财务信息的所述日志及所述外部设备的所述连接状况的所述日志,来检测向所述存储器的非法访问。
根据该结构,基于与外部设备的连接状况相关的日志和与所述主控制部控制所述存储器控制部而从所述存储器读出所述财务信息的情况相关的日志,能够检测外部设备进行的向存储器的访问的状况,基于此,能够检测非法访问。
另外,为了实现上述目的,本发明提供一种电子设备的控制方法,所述电子设备包括:主控制部,其输出包含从接口输入的财务信息的数据;记录控制部,其与所述主控制部连接,基于从所述主控制部输出的所述数据控制记录部并发行收据;存储器控制部,其与所述主控制部连接并与存储器连接,按照所述主控制部的控制而对所述存储器进行所述财务信息的读写,其中,在从所述接口向所述主控制部输入所述数据时,控制所述存储器控制部而将所述财务信息写入所述存储器,对所述主控制部控制所述存储器控制部而从所述存储器读出所述财务信息的情况进行检测,基于检测出的结果来创建日志。
根据该控制方法,基于由日志创建部创建出的日志,能够从过去的财务信息的读出的状况中检测出是否在过去以具有非法访问的可能性的形态进行了包含财务信息的数据的读出。此外,考虑有由于包含财务信息的数据根据存储器控制部的功能以特有的格式存储于存储器,因此在进行非法访问而读出存储的数据时,会以在短时间的期间内频繁地从存储器读出数据等与正常的数据的读出的形态不同的形态读出数据的情况。因此,基于由日志创建部创建的日志,能够更适当地检测出由非法访问所引起的数据的读出。
发明效果
根据本发明,能够对成为财务信息被篡改的前提的、非法访问从存储器读出数据的情况进行检测。
附图说明
图1是本实施方式的财务打印机的外观立体图。
图2是财务打印机的外观立体图。
图3是财务打印机的电路结构图。
图4是示出记录在收据上的信息的一例的图。
图5是示出财务打印机的动作的流程图。
图6是示出财务打印机的动作的流程图。
图7是示出财务打印机的动作的流程图。
图8是示出财务打印机的动作的流程图。
图9是示意性地示出命令输出日志的结构的图。
图10是示出第一读出/写入执行日志及第二读出/写入执行日志的图。
图11是示意性地示出连接状况日志的结构的图。
图12是示出财务打印机的动作的流程图。
图13是示出财务打印机的动作的流程图。
图14是示出财务打印机的动作的流程图。
符号说明:
1  财务打印机(电子设备)
11  写入收据数据(包含财务信息的数据)
12  每天销售额数据(包含财务信息的数据)
25  财务数据读出装置(外部设备)
30  主控制部
34  EJ存储器(存储器)
35  第一存储器控制部(存储器控制部)
37  财务存储器(存储器)
38  RTC(计时部)
40  命令输出日志(日志)
41  连接状况日志(外部设备的连接状况的日志)
45  第一读出/写入执行日志(日志)
46  第一读出/写入执行日志创建部(日志创建部)
48  打印机控制部(记录控制部)
50  第二存储器控制部(存储器控制部)
52  第二读出/写入执行日志(日志)
53  第二读出/写入执行日志创建部(日志创建部)
66  命令输出日志创建部(日志创建部)
67  连接状况日志创建部(日志创建部)
70  第一非法访问检测部(非法访问检测部)
71  第二非法访问检测部(非法访问检测部)
72  第三非法访问检测部(非法访问检测部)
具体实施方式
以下,参照附图说明本发明的实施方式。
图1是从上方观察本实施方式的财务打印机1(电子设备)的外观立体图,图2是从下方观察财务打印机1的外观立体图。
本实施方式的财务打印机1与POS终端等主计算机10(图3)连接,在主计算机10的控制下,发行收据并且存储从主计算机10输入的包含财务信息的数据。所谓财务信息是指与商品等的销售交易相关的信息(与销售额相关的信息或与赋税额等相关的信息),作为应该存储的信息而预先确定的信息。该财务信息例如在政府等国家机关进行的从店铺征收税金时,被国家机关利用作为用于把握该店铺的交易的实际情况的参照信息。在本实施方式中,在财务打印机1中,作为包含财务信息的数据存储后述的写入收据数据11(图3)及每天销售额数据12(图3)。
如图1及图2所示,财务打印机1具备打印机主体14和固定在该打印机主体14的底部15上的财务单元16。
在打印机主体14的内部收容有输送卷纸的输送机构或用于在卷纸上记录图像的记录机构等的、用于发行收据的机构或装置等(记录部)或用于收纳卷纸的卷纸收纳部等。
另外,如图1所示,打印机主体14具备覆盖打印机主体14的上表面的前侧部分的前侧开闭盖17及覆盖后侧部分的后侧开闭盖18,在前侧开闭盖17与后侧开闭盖18之间形成有沿宽度方向延伸的记录纸排出口19。当对配置在记录纸排出口19的侧方的滑动按钮20进行操作时,后侧开闭盖18从锁定机构(未图示)脱落,能够打开。打开后侧开闭盖18时,卷纸收纳部露出,能够进行卷纸的更换。而且,打开前侧开闭盖17时,能够进行墨带的更换等。
财务单元16具备:在下表面形成有开口部的箱体的外壳21;覆盖该外壳21的开口部的底板22。而且,在外壳21的后方的侧面上,除了电源适配器或网络电缆、连接有与打印机主体14内部的基板连接的电缆的连接器之外,还设置有连接有主计算机10的PC连接器24及连接有后述的财务数据读出装置25(外部设备)的财务连接器29。
在财务单元16的内部设置有管理基板26、印制基板27及副基板28(都为图3)。
图3是财务打印机1的电路结构图,尤其是示意性地示出设置在财务单元16的内部的管理基板26、印制基板27及副基板28的电路结构。
如图3所示,在管理基板26上安装有主控制部30、PC连接器24、财务连接器29、通信IC31(接口)、ROM32、SRAM33、RTC38(计时部)、EJ存储器34、第一存储器控制部35(存储器控制部)、缓冲器IC36。
主控制部30是中枢性地控制财务打印机1的各部分的部件,具备CPU和其它周边电路。主控制部30包括命令输出日志创建部66、连接状况日志创建部67、第一非法访问检测部70、第二非法访问检测部71、第三非法访问检测部72,关于它们在后面进行叙述。
PC连接器24是在财务打印机1的通常使用时连接主计算机10的连接器。主计算机10经由PC连接器24向财务打印机1输出关于收据的发行的印刷命令,而且,输出包含财务信息的数据即每天销售额数据12。
财务连接器29是连接财务数据读出装置25(外部设备)的连接器。所谓财务数据读出装置25是用于读出存储在后述的EJ存储器34或财务存储器37中的数据的装置,例如由国家机关(政府等)的相关者等得到特别许可的人所持有。上述的主计算机10维持与PC连接器24连接的状态,但财务数据读出装置25与主计算机10不同,在进行数据的读出时,适当地与财务连接器29连接。
通信IC31与PC连接器24及财务连接器29连接,在主控制部30的控制下,与主计算机10或财务数据读出装置25之间进行数据的发送接收。尤其是通信IC31基于来自财务连接器29的输出值,能够检测财务数据读出装置25是否为与财务连接器29连接成能够通信的状态。主控制部30基于通信IC31的检测值,能够检测财务数据读出装置25与财务连接器29连接的时域(连接开始时刻及连接解除时刻)。
ROM32存储主控制部30用于进行各种控制的控制程序(固件)或控制数据等。在本实施方式中,作为ROM32,使用EEPROM或闪光ROM等能够重写数据的不挥发性的存储器。在ROM32中存储有命令输出日志40(读出要求日志)和连接状况日志41,关于它们在后面进行叙述。
SRAM33是作为主控制部30的CPU的工作区域起作用的存储器,暂时存储各种数据。在从工业电源向财务打印机1供给电力期间,对SRAM33从工业电源供给电力,在来自工业电源的电力被切断期间,从电池42对SRAM33供给电力。
RTC38(Real-time clock:实时时钟)将表示当前日期和时间(年月日、时刻)及当前是星期几的数据向主控制部30输出。与SRAM33同样地,在从工业电源向财务打印机1供给电力期间,从工业电源对RTC38供给电力,在来自工业电源的电力被切断期间,从电池42供给电力。
EJ(电子日报信息)存储器34是NAND型闪光存储器,能够存储大容量的数据。如图3所示,在EJ存储器34中存储有写入收据数据11和第一读出/写入执行日志45(读出执行日志),关于它们在后面进行叙述。EJ存储器34在第一存储器控制部35的控制下,作为相对于一个地址仅写入一次数据的存储器发挥作用。由此,防止之后对写入EJ存储器34中的数据进行编辑的情况,从而防止对存储到EJ存储器34中的数据进行篡改的情况。在EJ存储器34中,分配专用的存储区域作为存储第一读出/写入执行日志45的区域,关于存储在该存储区域中的第一读出/写入执行日志45,成为能够适当更新的结构。
第一存储器控制部35具备CPU,在主控制部30的控制下,对EJ存储器34进行数据的读写。第一存储器控制部35具备第一读出/写入执行日志创建部46,关于该创建部在后面进行详细叙述。
缓冲器IC36控制为了提高对EJ存储器34的数据的读出、写入效率而设置的缓冲器。
所述EJ存储器34、第一存储器控制部35及缓冲器IC36通过环氧树脂密封于管理基板26,在从管理基板26物理性地卸下EJ存储器34之后,可防止存储在EJ存储器34中的数据被篡改的情况。将EJ存储器34和财务存储器37这双方统称为财务存储器。而且,也能够在一个存储器中存储双方的信息。
此外,关于在主控制部30的控制下第一存储器控制部35对EJ存储器34读写写入收据数据11时的动作,在后面详细叙述。
在印制基板27上安装有打印机控制部48(记录控制部)。打印机控制部48具备CPU和各种周边电路,基于印刷命令,控制上述的输送卷纸的输送机构或用于在卷纸上记录图像的图像记录机构等用于发行收据的机构或装置(记录部),来发行收据。印制基板27经由专用连接器49与主控制部30连接成能够通信。
在本实施方式中,发行收据时,首先,与财务打印机1连接的主计算机10生成印刷命令,将生成的印刷命令经由PC连接器24向主控制部30输出。被输入印刷命令的主控制部30将输入的印刷命令经由专用连接器49向打印机控制部48输出。
在副基板28上安装有财务存储器37、第二存储器控制部50(存储器控制部)。
财务存储器37是具备EPROM的存储器。在财务存储器37中存储有每天销售额数据12和第二读出/写入执行日志52(读出执行日志),关于它们在后面进行叙述。财务存储器37在第二存储器控制部50的控制下,作为相对于一个地址仅写入一次数据的存储器发挥作用。由此,防止之后对写入财务存储器37中的数据进行编辑的情况,从而防止对存储到财务存储器37中的数据进行篡改的情况。在财务存储器37中,分配专用的存储区域作为存储第二读出/写入执行日志52的区域,关于存储在该存储区域中的第二读出/写入执行日志52,成为能够适当更新的结构。
第二存储器控制部50具备写入有可编程的逻辑电路的装置即CPLD(Complex programmable logic device),在主控制部30的控制下,对财务存储器37进行数据的读写。第二存储器控制部50具备第二读出/写入执行日志创建部53,关于该创建部在后面进行详细叙述。
所述财务存储器37及第二存储器控制部50通过环氧树脂密封于副基板28,例如在从副基板28物理性地卸下财务存储器37之后,能防止存储在财务存储器37中的数据被篡改的情况。
此外,关于在主控制部30的控制下第二存储器控制部50对财务存储器37读写数据时的动作,在后面详细叙述。
接下来,说明在主控制部30的控制下第一存储器控制部35对EJ存储器34读写写入收据数据11时的动作。
图4是示出通过财务打印机1发行的收据的一例的图。
在以下的说明中,财务打印机1设置在销售商品的店铺中,收据是顾客在店铺中购买一或多个商品时,对应于付款而发行的。而且,如图4所示,在收据上,对应于顾客购买的商品,记录表示商品的商品信息60、表示该商品的单价的单价信息61、表示购买该商品的个数的购买个数信息62、表示购买该商品的价款(该商品的单价×购买该商品的个数)的商品购买价款信息63,而且,记录表示购买全部商品的总购买价款(将购买商品的价款分别相加在一起)的总购买价款信息64。
首先,使用图5及图6,说明主控制部30控制第一存储器控制部35,向EJ存储器34对写入收据数据11进行写入时的动作。
图5是示出主控制部30控制第一存储器控制部35,向EJ存储器34对写入收据数据11进行写入时的主控制部30的动作的流程图,图6是示出该动作时的第一存储器控制部35的动作的流程图。
作为动作的前提,主计算机10生成用于发行收据的印刷命令,并向主控制部30输出。该印刷命令包含记录在收据上的表示上述的商品信息60、单价信息61、购买个数信息62、商品购买价款信息63及总购买价款信息64的数据作为文本数据。
参照图5,监控主控制部30是否被输入印刷命令(步骤SA1)。当被输入印刷命令时(步骤SA1为是),主控制部30将输入的印刷命令向打印机控制部48输出,并且从输入的印刷命令提取表示上述的各种信息(商品信息60、单价信息61、购买个数信息62、商品购买价款信息63及总购买价款信息64)的文本数据。在此,提取的数据是写入收据数据11(步骤SA2)。
接下来,主控制部30对第一存储器控制部35输出预定的表示规定的文字列的数据(步骤SA3)。如此,在本实施方式中,主控制部30在将要求对EJ存储器34写入数据的命令即写入要求命令向第一存储器控制部35输出前,将预定的表示规定的文字列的数据向第一存储器控制部35输出。该规定的文字列是在财务打印机1的制造阶段,按照每对的一个主控制部30和与一个该主控制部30连接的第一存储器控制部35的组合而特别决定,第一存储器控制部35仅在被输入表示规定的文字列的数据时,接受写入要求命令等命令。根据该结构,第一存储器控制部35是对应的主控制部30以外的控制部(CPU),在与执行未被编程为在输出写入要求命令时输出表示规定的文字列的数据的程序的控制部连接的情况下,该控制部不能访问EJ存储器34,从而能防止此种方法对存储在EJ存储器34中的数据的非法访问。
参照图6,监控第一存储器控制部35是否被输入表示规定的文字列的数据(步骤SB1)。当被输入表示规定的文字列的数据时(步骤SB1为是),第一存储器控制部35判别输入的表示数据的文字列是否为预定的文字列(步骤SB2)。当不为预定的文字列时(步骤SB2为否),第一存储器控制部35不执行来自主控制部30的数据的写入(步骤SB3)。由此,能防止对应的主控制部30以外的控制部对EJ存储器34的访问。
当为预定的文字列时(步骤SB2为是),第一存储器控制部35对主控制部30输出容许输出命令的内容的数据(步骤SB4)。
参照图5,在步骤SA3的处理后,判别主控制部30是否从第一存储器控制部35被输入“容许输出命令的内容的数据”(步骤SA4)。当被输入该数据时(步骤SA4为是),主控制部30从SRAM33取得EJ存储器34中的数据的写入开始地址(步骤SA5)。所谓写入开始地址是指在向EJ存储器34写入数据时,在EJ存储器34的存储器区域中开始写入的地址。在本实施方式中,每当对EJ存储器34进行数据的写入时,第一存储器控制部35取得下一次对EJ存储器34写入数据时的写入开始地址,并将表示取得的写入开始地址的数据向主控制部30输出。主控制部30将表示该写入开始地址的数据存储于SRAM33,在下一次将写入收据数据11向EJ存储器34写入时,从SRAM33取得写入开始地址,并向表示取得的写入开始地址的存储区域输出写入数据的内容的写入要求命令。因此,当通过任何的非法机构未从SRAM33取得写入开始地址而输出写入要求命令时,会产生写入要求命令中指定的写入开始地址与EJ存储器34中能够实际开始写入的地址不同的情况。在本实施方式中,产生此种情况时,发生写入错误,由此,能防止通过非法的机构对EJ存储器34写入数据的情况。
从SRAM33取得写入开始地址后(步骤SA5),主控制部30在从SRAM33取得的写入开始地址,将在步骤SA2中提取的对写入收据数据11进行写入的内容的写入要求命令向第一存储器控制部35输出(步骤SA6)。
参照图6,在步骤SB5中,判别第一存储器控制部35是否从主控制部30被输入写入要求命令。
当被输入写入要求命令时(步骤SB5为是),第一存储器控制部35提取写入要求命令中包含的写入收据数据11,对该写入收据数据11实施密码化处理(步骤SB6)。在此,用于将被密码化的数据解码的功能仅限于上述的财务数据读出装置25等的、容许正常读出包含财务信息的数据的装置具有。
接下来,第一存储器控制部35将被密码化的写入收据数据11向EJ存储器34写入(步骤SB7),并且检测下一次对写入收据数据11进行写入时的写入开始地址(步骤SB8)。接下来,第一存储器控制部35将表示写入开始地址的数据向主控制部30输出(步骤SB9)。密码化能够通过数据压缩实现。这种情况下,能够使用行程编码、霍夫曼编码等。而且,闪光存储器等构成为分割扇区,以特有的格式生成数据而进行排列、存储,因此也可以使用此种特有的格式作为一种密码化。
参照图5,在步骤SA7中,监控主控制部30是否被输入表示写入开始地址的数据。当被输入表示写入开始地址的数据时(步骤SA7为是),主控制部30将表示写入开始地址的数据存储在SRAM33中(步骤SA8)。
如上所述通过由主控制部30控制的第一存储器控制部35将写入收据数据11写入EJ存储器34,利用同样的顺序,通过由主控制部30控制的第二存储器控制部50将每天销售额数据12写入财务存储器37。每天销售额数据12是表示每天的总销售额的数据,在店铺的营业结束后,主计算机10计算当天的总销售额,基于计算出的总销售额,生成每天销售额数据12,并将生成的每天销售额数据12向主控制部30输出。被输入每天销售额数据12时,主控制部30通过与上述的对第一存储器控制部35的控制同样的控制来控制第二存储器控制部50,向财务存储器37写入每天销售额数据12。
接下来,使用图7及图8,说明主控制部30控制第一存储器控制部35,从EJ存储器34对写入收据数据11进行读出时的动作。
图7是示出主控制部30控制第一存储器控制部35,从EJ存储器34对写入收据数据11进行读出时的主控制部30的动作的流程图,图8是示出该动作时的第一存储器控制部35的动作的流程图。
此外,在以下的动作中,财务数据读出装置25与财务打印机1连接,主控制部30基于财务数据读出装置25的数据的读出指示(读出命令),从EJ存储器34将写入收据数据11读出,并将读出的写入收据数据11向财务数据读出装置25输出。
参照图7,监控主控制部30是否被输入指示从财务数据读出装置25读出写入收据数据11的命令(读出命令)(步骤SC1)。当被输入命令时(步骤SC1为是),主控制部30将上述的预定的表示规定的文字列的数据向第一存储器控制部35输出(步骤SC2)。
参照图8,监控第一存储器控制部35是否被输入表示规定的文字列的数据(步骤SD1)。当被输入表示规定的文字列的数据时(步骤SD1为是),第一存储器控制部35判别输入的表示数据的文字列是否为预定的文字列(步骤SD2)。当不为预定的文字列时(步骤SD2为否),第一存储器控制部35不执行来自主控制部30的数据的读出要求(步骤SD3)。由此,能防止主控制部30以往的控制部对EJ存储器34的访问。
当为预定的文字列时(步骤SD2为是),第一存储器控制部35对主控制部30输出容许输出命令的内容的数据(步骤SD4)。
参照图7,监控主控制部30是否被输入“容许输出命令的内容的数据”(步骤SC3)。当被输入数据时(步骤SC3为是),主控制部30将对写入收据数据11进行读出的内容的读出要求命令向第一存储器控制部35输出(步骤SC4)。
参照图8,在步骤SD5中,判别第一存储器控制部35是否从主控制部30被输入读出要求命令。
当被输入读出要求命令时(步骤SD5为是),第一存储器控制部35访问EJ存储器34,从EJ存储器34将写入收据数据11读出(步骤SD6),并将读出的写入收据数据11向主控制部30输出(步骤SD7)。在此,输出到主控制部30的写入收据数据11是原封不动的被密码化或被特有的格式化的数据。
参照图7,在步骤SC5中,监控主控制部30是否从第一存储器控制部35被输入写入收据数据11(步骤SC5)。
当被输入写入收据数据11时(步骤SC5为是),主控制部30将输入的写入收据数据11经由通信IC31和财务连接器29向财务数据读出装置25输出(步骤SC6)。
如上所述,写入收据数据11被实施密码化或特有的格式化,仅能通过具有解码化功能的正规的财务数据读出装置25等实现解码化。
此外,利用同样的顺序,通过由主控制部30控制的第二存储器控制部50从财务存储器37读出每天销售额数据12。这种情况下,基于指示从财务数据读出装置25读出每天销售额数据12的命令(读出命令),从财务存储器37读出每天销售额数据12,经由通信IC31和财务连接器29,向财务数据读出装置25输出。写入收据数据11或每天销售额数据12也不仅是当日量,也可以指定规定的期间内蓄积的数据而读出。
接下来,说明主控制部30具备的命令输出日志创建部66。
该命令输出日志创建部66的功能通过CPU执行程序等、硬件与软件的协作来实现。
命令输出日志创建部66在规定的时机向存储于ROM32的命令输出日志40添加日志信息,更新命令输出日志40。
图9是示意性地示出通过命令输出日志创建部66创建的命令输出日志40的图。
命令输出日志创建部66每当主控制部30向第一存储器控制部35或第二存储器控制部50输出读出要求命令或写入要求命令时,向存储于ROM32的命令输出日志40添加以下的日志信息,更新命令输出日志40。即,向命令输出日志40添加的日志信息是对应于如下信息的信息,该信息包括:输出命令的日期和时间(年、月、日、时刻);表示是否指示了从与PC连接器24连接的主计算机10读出数据,是否指示了从与财务连接器29连接的财务数据读出装置25读出数据的信息;表示是否将读出要求命令及写入要求命令的任一命令输出的信息;表示是否相对于EJ存储器34及财务存储器37的任一存储器输出命令的信息。
此外,命令输出日志40还是经由通信IC31(接口)向主控制部30输入读出命令或写入命令的日志。
接下来,说明第一存储器控制部35具备的第一读出/写入执行日志创建部46。
第一读出/写入执行日志创建部46向存储于EJ存储器34中的第一读出/写入执行日志45添加日志信息,更新第一读出/写入执行日志45。
图10(A)是示意性地示出第一读出/写入执行日志45的图。
第一读出/写入执行日志创建部46每当通过第一存储器控制部35实际进行向EJ存储器34的写入收据数据11的写入或来自EJ存储器34的写入收据数据11的读出时,向存储于EJ存储器34中的第一读出/写入执行日志45添加以下的日志信息,更新第一读出/写入执行日志45。即,向第一读出/写入执行日志45添加的日志信息是对应于如下信息的信息,该信息包括:表示进行向EJ存储器34的写入收据数据11的写入或来自EJ存储器34的写入收据数据11的读出的日期和时间的信息;表示是进行数据的写入还是进行数据的读出的信息。
此外,第一读出/写入执行日志创建部46对于更新第一读出/写入执行日志45时产生的向EJ存储器34的数据的写入或数据的读出,不添加日志信息。
接下来,说明第二存储器控制部50具备的第二读出/写入执行日志创建部53。
第二读出/写入执行日志创建部53向存储于财务存储器37中的第二读出/写入执行日志52添加日志信息,更新第二读出/写入执行日志52。
图10(B)是示意性地示出第二读出/写入执行日志52的图。
第二读出/写入执行日志创建部53每当通过第二存储器控制部50进行向财务存储器37的每天销售额数据12的写入或来自财务存储器37的每天销售额数据12的读出时,向存储于财务存储器37中的第二读出/写入执行日志52添加以下的日志信息,更新第二读出/写入执行日志52。即,向第二读出/写入执行日志52添加的信息是对应于如下信息的信息,该信息包括:表示进行向财务存储器37的每天销售额数据12的写入或来自财务存储器37的每天销售额数据12的读出的日期和时间的信息;表示是进行数据的写入还是进行数据的读出的信息。
此外,第二读出/写入执行日志创建部53对于更新第二读出/写入执行日志52时产生的向财务存储器37的数据的写入或数据的读出,不添加日志信息。
接下来,说明主控制部30具备的连接状况日志创建部67。
连接状况日志创建部67向存储于ROM32中的连接状况日志41添加日志信息,更新连接状况日志41。
图11是示意性地示出连接状况日志41的图。
连接状况日志41是表示财务数据读出装置25与财务连接器29连接的时域的日志,具有对应于表示开始连接的日期和时间的信息、以及表示解除连接的日期和时间的信息的日志信息。
如上所述,通信IC31能够检测出财务数据读出装置25与财务连接器29连接的情况,连接状况日志创建部67基于通信IC31的检测值和从RTC38输入的数据,检测出财务数据读出装置25与财务连接器29连接的时域(开始连接的日期和时间以及解除连接的日期和时间),基于检测出的时域,向连接状况日志41添加各日志信息。
接下来,使用图12的流程图,说明主控制部30具备的第一非法访问检测部70。
该第一非法访问检测部70通过以下说明的动作,检测是否存在对EJ存储器34或财务存储器37的非法访问进行的数据的读出的可能性。
该第一非法访问检测部70的动作通过CPU执行程序等、硬件与软件的协作来实现。
参照图12,第一非法访问检测部70参照存储在ROM32中的命令输出日志40(步骤SE1),取得主控制部30对第一存储器控制部35输出写入收据数据11的读出要求命令的次数(步骤SE2)。在该步骤SE2中,例如也可以在从当前时刻追溯规定时间的日期和时间为止期间,取得输出读出要求命令的次数。
接下来,第一非法访问检测部70通过向第一存储器控制部35输出从EJ存储器34读出第一读出/写入执行日志45的内容的读出要求命令,而从EJ存储器34取得第一读出/写入执行日志45(步骤SE3)。
接下来,第一非法访问检测部70参照取得的第一读出/写入执行日志45(步骤SE4),取得第一存储器控制部35从EJ存储器34实际执行的写入收据数据11的读出的次数(步骤SE5)。此外,在步骤SE2中,在从当前时刻追溯规定时间的日期和时间为止期间,要取得输出读出要求命令的次数时,在该步骤SE5中,在从当前时刻追溯规定时间的日期和时间为止期间,取得第一存储器控制部35从EJ存储器34实际执行的数据的读出的次数。
接下来,第一非法访问检测部70将在步骤SE2中取得的主控制部30对第一存储器控制部35输出读出要求命令的次数和在步骤SE5中取得的通过第一存储器控制部35从EJ存储器34实际执行的写入收据数据11的读出的次数进行比较(步骤SE6)。
在此,在本实施方式中,来自EJ存储器34的写入收据数据11的读出是从主控制部30对第一存储器控制部35输出读出要求命令,基于该读出要求命令,第一存储器控制部35从EJ存储器34将写入收据数据11读出。因此,在步骤SE2中取得的主控制部30对第一存储器控制部35输出读出要求命令的次数和在步骤SE5中取得的通过第一存储器控制部35从EJ存储器34实际执行的写入收据数据11的读出的次数应该一致。另一方面,在第一存储器控制部35非法连接主控制部30以外的控制部之后,基于该控制部的控制,从EJ存储器34读出数据时,各上述次数不一致。立足于此,根据各上述次数是否一致而能够检测是否存在非法访问进行的写入收据数据11的读出的可能性。
在步骤SE6中,各上述次数一致时(步骤SE6为是),第一非法访问检测部70生成表示不检测非法访问的内容的数据,并向主计算机10或财务数据读出装置25输出(步骤SE7)。在主计算机10或财务数据读出装置25中,基于输入的数据,在显示部显示该内容等,通知该情况。
另一方面,各上述次数不一致时(步骤SE6为否),即,存在非法访问进行的写入收据数据11的读出的可能性时,第一非法访问检测部70生成表示具有非法访问的可能性的内容的数据,并向主计算机10或财务数据读出装置25输出(步骤SE8)。在主计算机10或财务数据读出装置25中,基于输入的数据,在显示部显示该内容等,通知该情况。
如以上说明所述,第一非法访问检测部70基于命令输出日志40和第一读出/写入执行日志45,检测具有非法访问的可能性的情况。
此外,在图12的例子中,说明了检测非法读出存储在EJ存储器34中的写入收据数据11的可能性时的第一非法访问检测部70的动作,利用与其同样的方法,能够检测通过非法访问向EJ存储器34对写入收据数据11进行写入的可能性,而且基于命令输出日志40和第二读出/写入执行日志52,能够检测非法读出存储在财务存储器37中的每天销售额数据12的可能性,并且能够检测对财务存储器37非法写入每天销售额数据12的可能性。
接下来,使用图13的流程图,说明主控制部30具备的第二非法访问检测部71。
该第二非法访问检测部71通过以下说明的动作,检测是否存在对EJ存储器34或财务存储器37的非法访问进行的数据的读出的可能性。
该第二非法访问检测部71的动作通过CPU执行程序等、硬件与软件的协作来实现。
另外,在以下的说明中,说明存在非法读出存储在EJ存储器34中的写入收据数据11的可能性或检测出具有要读出的可能性时的第二非法访问检测部71的动作。
首先,第二非法访问检测部71参照存储在ROM32中的命令输出日志40(步骤SF1)。
接下来,第二非法访问检测部71基于命令输出日志40,检测从主控制部30对第一存储器控制部35输出读出要求命令的日期和时间的履历(步骤SF2)。
接下来,第二非法访问检测部71基于步骤SF2中检测出的从主控制部30对第一存储器控制部35输出读出要求命令的日期和时间的履历,检测非法访问进行的写入收据数据11的读出的可能性(步骤SF3)。
在此,列举具体例子,说明步骤SF2及步骤SF3的动作。
例如,第二非法访问检测部71基于命令输出日志40,判别在某一有限的恒定时间(例如一小时)期间,是否以比规定的间隔短的间隔(例如比一分钟短的间隔)输出了规定次数以上(例如10次以上)的读出要求命令,当在上述形态中输出了读出要求命令时,判别为存在非法访问进行的数据的读出的可能性。由此,通常在某一有限的恒定时间期间,当以比较短的间隔多次都未从EJ存储器34输出写入收据数据11时,能够适当地检测出存在非法访问的可能性。尤其是在本实施方式中,如上所述,写入收据数据11通过第一存储器控制部35的功能在被密码化或特有的格式化之后,存储在EJ存储器34中。因此,不了解写入收据数据11被密码化或特有的格式化的情况的人在例如将外部设备与财务打印机1连接之后,利用该外部设备,非法地从EJ存储器34将写入收据数据11读出时,由于写入收据数据11被密码化或特有的格式化,因此存在短时间内多次要将写入收据数据11读出的情况,从而通过上述方法检测非法访问进行的写入收据数据11的读出,能够适当地检测此种情况的非法访问。此外,关于在某一有限的恒定时间内,是否以比规定的间隔短的间隔输出了规定次数以上的读出要求命令的判别,恒定时间、规定的间隔及规定次数都可以根据设置财务打印机1的店铺的状况或财务打印机1的利用的形态等适当地设定。
另外,例如,第二非法访问检测部71基于命令输出日志40,判别在预定的时域内是否输出了读出要求命令,当存在输出时,判别为存在非法访问进行的数据的读出的可能性。所谓预定的时域例如是包含从店铺的营业结束的时刻到营业开始的时刻的时刻,是不进行写入收据数据11的读出的时域。在此种时域进行写入收据数据11的读出时,存在非法访问进行的数据的读出的可能性。
此外,预定的时域不仅是上述的时域,也可以是星期与时域的组合,而且,还可以是特定的日期的特定的时域。由此,在考虑了营业日、停业日等店铺的特有的情况之后,能够适当地检测非法访问进行的写入收据数据11的读出。
此外,在图13的例子中,说明了检测非法读出存储在EJ存储器34中的写入收据数据11的可能性时的第二非法访问检测部71的动作,利用与其同样的方法,能够检测通过非法访问向EJ存储器34对写入收据数据11进行写入的可能性,而且能够检测非法读出存储在财务存储器37中的每天销售额数据12的可能性,并且能够检测对财务存储器37非法写入每天销售额数据12的可能性。
接下来,使用图14的流程图,说明主控制部30具备的第三非法访问检测部72。
该第三非法访问检测部72通过以下说明的动作,检测是否存在对EJ存储器34或财务存储器37的非法访问进行的数据的读出的可能性。
第三非法访问检测部72的动作通过CPU执行程序等、硬件与软件的协作来实现。
另外,在以下的说明中,说明存在非法读出存储在EJ存储器34中的写入收据数据11的可能性或检测出具有要读出的可能性时的第三非法访问检测部72的动作。
首先,第三非法访问检测部72参照连接状况日志41(步骤SG1),取得财务数据读出装置25与财务打印机1连接的时域(步骤SG2)。
接下来,第三非法访问检测部72参照命令输出日志40(步骤SG3),基于与财务打印机1连接的财务数据读出装置25的指示,取得主控制部30对第一存储器控制部35输出写入收据数据11的读出要求命令的日期和时间(步骤SG4)。
接下来,第三非法访问检测部72基于在步骤SG2中取得的财务数据读出装置25与财务打印机1连接的时域和在步骤SG4中取得的主控制部30对第一存储器控制部35输出写入收据数据11的读出要求命令的日期和时间,检测非法访问进行的从EJ存储器34将写入收据数据11读出的情况或读出的可能性(步骤SG5)。
在此,列举具体例子,说明步骤SG5的动作。
例如,在步骤SG5中,第三非法访问检测部72基于在步骤SG2中取得的财务数据读出装置25与财务打印机1连接的时域和在步骤SG4中取得的主控制部30对第一存储器控制部35输出写入收据数据11的读出要求命令的日期和时间,在财务数据读出装置25在预定的规定的时域以外的时域与财务打印机1连接之后,基于该财务数据读出装置25的指示,检测是否进行了写入收据数据11的读出。然后,在进行了该读出时,检测通过非法访问进行写入收据数据11的读出的可能性。
该检测方法在以下的情况下尤其有效。即,财务数据读出装置25是只限于政府相关者等人读出存储在财务打印机1中的写入收据数据11和每天销售额数据12等包含财务信息的数据时利用的装置,该包含财务信息的数据的读出在预定的时域内定期进行或在事前决定的特定的时域内进行。并且,在所述时域以外的时域连接财务数据读出装置25之后,执行写入收据数据11的读出时,存在非法取得了财务数据读出装置25的人利用财务数据读出装置25将写入收据数据11读出的可能性。立足于此,如上述方法所述,通过检测财务数据读出装置25在预定的规定的时域以外的时域与财务打印机1连接之后,是否基于该财务数据读出装置25的指示进行写入收据数据11的读出,能够适当地检测通过非法访问进行的写入收据数据11的读出的可能性。
另外,例如,在步骤SG5中,第三非法访问检测部72基于在步骤SG2中取得的财务数据读出装置25与财务打印机1连接的时域和在步骤SG4中取得的主控制部30对第一存储器控制部35输出写入收据数据11的读出要求命令的日期和时间,检测无论财务数据读出装置25是否与财务打印机1连接,是否在连接财务数据读出装置25期间一次都没执行写入收据数据11的读出或是否在一次的财务数据读出装置25的连接的期间频繁(例如10次等规定次数以上)地执行写入收据数据11的读出,在一次都没执行写入收据数据11的读出或频繁地执行写入收据数据11的读出时,检测非法访问进行的写入收据数据11的读出的可能性。这是因为,财务数据读出装置25是用于将写入收据数据11等数据读出的专用的装置,无论是否连接有财务数据读出装置25,都不进行数据的读出时或频繁地进行数据的读出时,与通常的财务数据读出装置25进行的数据的读出的形态不同,因而具有非法访问进行的数据的读出的可能性。
此外,在图14的例子中,说明了检测非法读出存储在EJ存储器34中的写入收据数据11的可能性时的第三非法访问检测部72的动作,利用与其同样的方法,能够检测通过非法访问向EJ存储器34对写入收据数据11进行写入的可能性,而且能够检测非法读出存储在财务存储器37中的每天销售额数据12的可能性,并且能够检测对财务存储器37非法写入每天销售额数据12的可能性。
如以上说明所述,本实施方式的财务打印机1具备命令输出日志创建部66、第一读出/写入执行日志创建部46及第二读出/写入执行日志创建部53,命令输出日志创建部66、第一读出/写入执行日志创建部46及第二读出/写入执行日志创建部53创建与主控制部30使被密码化或特有的格式化的数据即写入收据数据11或每天销售额数据12由第一存储器控制部35或第二存储器控制部50从存储器读出的情况相关的日志即命令输出日志40、第一读出/写入执行日志45及第二读出/写入执行日志52。
由此,基于各日志创建部创建的各日志,能够从过去的包含财务信息的数据的读出的状况中检测出在过去以具有非法访问的可能性的形态进行了包含财务信息的数据的读出的情况。尤其是包含财务信息的数据根据第一存储器控制部35或第二存储器控制部50的功能在被密码化或特有的格式化之后存储于存储器,因此在不知道数据被密码化或特有的格式化的人想要对存储器进行非法访问而读出数据时,会以在短时间的期间内频繁地从存储器读出数据等与知道数据被密码化或特有的格式化的人进行的正常的数据的读出的形态不同的形态读出数据,从而基于由各日志创建部创建的各日志,能够更适当地检测出由非法访问所引起的数据的读出。
另外,在本实施方式中,命令输出日志创建部66创建与主控制部30向第一存储器控制部35或第二存储器控制部50输出读出要求命令的情况相关的命令输出日志40,而且,第一读出/写入执行日志创建部46创建与第一存储器控制部35对EJ存储器34访问而从EJ存储器34将写入收据数据11读出的情况相关的第一读出/写入执行日志45,第二读出/写入执行日志创建部53创建与第二存储器控制部50对财务存储器37访问而从财务存储器37将读出每天销售额数据12的情况相关的第二读出/写入执行日志52。
在此,在本实施方式中,例如从EJ存储器34将写入收据数据11读出时,主控制部30将读出要求命令向第一存储器控制部35输出,第一存储器控制部35基于从主控制部30输入的读出要求命令,访问EJ存储器34,从EJ存储器34将写入收据数据11读出。因此,从主控制部30向第一存储器控制部35输出的读出要求命令与第一存储器控制部35从EJ存储器34读出数据的处理应该相对应,在未对应时,有对EJ存储器34进行非法访问的可能性。
立足于此,根据上述结构,基于命令输出日志40、第一读出/写入执行日志45及第二读出/写入执行日志52,能够检测非法访问。
另外,在本实施方式中,第一非法访问检测部70基于命令输出日志40,检测主控制部30向第一存储器控制部35输出写入收据数据11的读出要求命令的次数,并且基于第一读出/写入执行日志45,检测第一存储器控制部35访问EJ存储器34而从EJ存储器34将写入收据数据11读出的次数,并基于检测结果,检测向EJ存储器34的非法访问。同样地,第一非法访问检测部70基于命令输出日志40,检测主控制部30向第二存储器控制部50输出每天销售额数据12的读出要求命令的次数,并且基于第二读出/写入执行日志52,检测第二存储器控制部50访问财务存储器37而从财务存储器37读出每天销售额数据12的次数,并基于检测结果,检测向财务存储器37的非法访问。
在此,在本实施方式中,例如从EJ存储器34将写入收据数据11读出时,主控制部30向第一存储器控制部35输出读出要求命令,第一存储器控制部35基于从主控制部30输入的读出要求命令,访问EJ存储器34,从EJ存储器34将写入收据数据11读出。因此,从主控制部30向第一存储器控制部35输出的读出要求命令的次数与第一存储器控制部35从EJ存储器34将写入收据数据11读出的处理的次数应该一致,当不一致时,有通过非法访问从EJ存储器34将写入收据数据11读出的可能性。这种情况对于财务存储器37中存储的每天销售额数据12也同样。
立足于此,根据上述结构,通过第一非法访问检测部70,能够适当地检测非法访问进行的数据的读出。
另外,在本实施方式中,命令输出日志创建部66、第一读出/写入执行日志创建部46及第二读出/写入执行日志创建部53的各日志创建部基于从RTC38输入的数据,关于主控制部30将写入收据数据11或每天销售额数据12从EJ存储器34或财务打印机1读出的情况,创建对应于日期和时间的日志。
由此,能够检测主控制部30使写入收据数据11或每天销售额数据12由第一存储器控制部35或第二存储器控制部50从EJ存储器34或财务存储器37读出的日期和时间的履历,从而能够检测对EJ存储器34或财务存储器37以与正常的访问不同的形态进行的非法访问。
另外,在本实施方式中,第二非法访问检测部71基于命令输出日志40,检测主控制部30使写入收据数据11或每天销售额数据12由第一存储器控制部35或第二存储器控制部50从EJ存储器34或财务存储器37读出的日期和时间的履历,基于检测到的履历,检测对EJ存储器34或财务存储器37的非法访问。
由此,能够检测进行正常的访问时的访问的履历与进行非法访问时的访问的履历的不同点,基于检测出的不同点,能够检测出非法访问。
另外,本实施方式的财务打印机1构成为能够连接财务数据读出装置25,该财务数据读出装置25容许将写入收据数据11或每天销售额数据12从EJ存储器34或财务存储器37读出,连接状况日志创建部67创建与财务数据读出装置25的连接状况相关的连接状况日志41。
由此,基于连接状况日志41,能够检测财务数据读出装置25的连接状况,基于此,能够检测非法访问。
另外,在本实施方式中,第三非法访问检测部72基于连接状况日志41和命令输出日志40,检测向EJ存储器34或财务存储器37的非法访问。
由此,能够检测财务数据读出装置25的连接状况及财务数据读出装置25进行的向EJ存储器34或财务存储器37访问的状况,基于此,能够检测非法访问。
此外,上述实施方式只不过示出本发明的一形态,在本发明的范围内能够任意变形及应用。
例如,在上述的实施方式中,说明第一非法访问检测部70、第二非法访问检测部71及第三非法访问检测部72的动作时,列举了具体例子说明了用于检测非法访问的条件,但所述条件根据设有财务打印机1的店铺的状况、财务打印机1的使用状况、规格形态等,能够适当变更。

Claims (5)

1.一种电子设备,其中,包括:
主控制部,其输出包含从接口输入的财务信息的数据;
记录控制部,其与所述主控制部连接,基于从所述主控制部输出的所述数据来控制记录部并发行收据;
存储器控制部,其与所述主控制部连接并与存储器连接,按照所述主控制部的控制而对所述存储器进行所述财务信息的读写,
在从所述接口向所述主控制部输入所述财务信息时,所述主控制部控制所述存储器控制部而将所述财务信息写入所述存储器,
所述电子设备还包括日志创建部,该日志创建部创建所述主控制部控制所述存储器控制部而从所述存储器读出所述财务信息的情况的日志,
所述主控制部包括非法访问检测部,该非法访问检测部基于所述日志创建部创建出的日志,检测向所述存储器的非法访问,
所述非法访问检测部基于所述日志创建部创建出的读出要求日志,检测从所述接口输入读出命令的次数或所述主控制部向所述存储器控制部输出读出要求的次数,并且基于所述日志创建部创建出的读出执行日志,检测所述存储器控制部访问所述存储器而从所述存储器读出所述财务信息的次数,并基于检测结果来检测向所述存储器的非法访问。
2.根据权利要求1所述的电子设备,其中,
在所述主控制部基于从所述接口输入的读出命令来控制所述存储器控制部而从所述存储器读出所述财务信息时,所述主控制部将读出要求向所述存储器控制部输出,所述存储器控制部基于从所述主控制部输入的读出要求访问所述存储器,并从所述存储器读出所述财务信息而向所述接口输出,
所述日志创建部创建读出要求日志且创建读出执行日志,该读出要求日志是从所述接口输入所述读出命令的情况的日志或所述主控制部向所述存储器控制部输出所述读出要求的情况的日志,该读出执行日志是所述存储器控制部访问所述存储器而从所述存储器读出所述财务信息的情况的日志。
3.一种电子设备,其中,包括:
主控制部,其输出包含从接口输入的财务信息的数据;
记录控制部,其与所述主控制部连接,基于从所述主控制部输出的所述数据来控制记录部并发行收据;
存储器控制部,其与所述主控制部连接并与存储器连接,按照所述主控制部的控制而对所述存储器进行所述财务信息的读写,
在从所述接口向所述主控制部输入所述财务信息时,所述主控制部控制所述存储器控制部而将所述财务信息写入所述存储器,
所述电子设备还包括日志创建部,该日志创建部创建所述主控制部控制所述存储器控制部而从所述存储器读出所述财务信息的情况的日志,
所述主控制部包括非法访问检测部,该非法访问检测部基于所述日志创建部创建出的日志,检测向所述存储器的非法访问,
还包括对日期和时间进行计时的计时部,
所述日志创建部基于由所述计时部计时出的日期和时间,对应于所述主控制部控制所述存储器控制部而从所述存储器读出所述财务信息的日期和时间,来创建所述日志,
所述非法访问检测部基于所述日志创建部创建出的所述日志,检测所述主控制部控制所述存储器控制部而从所述存储器读出所述财务信息的所述日期和时间的履历,并基于所述检测出的履历来检测向所述存储器的非法访问。
4.一种电子设备,其中,包括:
主控制部,其输出包含从接口输入的财务信息的数据;
记录控制部,其与所述主控制部连接,基于从所述主控制部输出的所述数据来控制记录部并发行收据;
存储器控制部,其与所述主控制部连接并与存储器连接,按照所述主控制部的控制而对所述存储器进行所述财务信息的读写,
在从所述接口向所述主控制部输入所述财务信息时,所述主控制部控制所述存储器控制部而将所述财务信息写入所述存储器,
所述电子设备还包括日志创建部,该日志创建部创建所述主控制部控制所述存储器控制部而从所述存储器读出所述财务信息的情况的日志,
所述主控制部包括非法访问检测部,该非法访问检测部基于所述日志创建部创建出的日志,检测向所述存储器的非法访问,
所述电子设备构成为能够连接容许从所述存储器读出所述财务信息的情况的外部设备,
所述日志创建部创建所述外部设备的连接状况的日志,
所述非法访问检测部基于由所述日志创建部创建出的、所述主控制部控制所述存储器控制部而从所述存储器读出所述财务信息的所述日志及所述外部设备的所述连接状况的所述日志,来检测向所述存储器的非法访问。
5.一种电子设备的控制方法,所述电子设备包括:主控制部,其输出包含从接口输入的财务信息的数据;记录控制部,其与所述主控制部连接,基于从所述主控制部输出的所述数据控制记录部并发行收据;存储器控制部,其与所述主控制部连接并与存储器连接,按照所述主控制部的控制而对所述存储器进行所述财务信息的读写,其中,
在从所述接口向所述主控制部输入所述财务信息时,控制所述存储器控制部而将所述财务信息写入所述存储器,
对所述主控制部控制所述存储器控制部而从所述存储器读出所述财务信息的情况进行检测,
基于检测出的结果来创建日志,
基于创建出的日志,检测向所述存储器的非法访问,
所述非法访问检测部基于所述日志创建部创建出的读出要求日志,检测从所述接口输入读出命令的次数或所述主控制部向所述存储器控制部输出读出要求的次数,并且基于所述日志创建部创建出的读出执行日志,检测所述存储器控制部访问所述存储器而从所述存储器读出所述财务信息的次数,并基于检测结果来检测向所述存储器的非法访问。
CN201010593172.6A 2009-12-14 2010-12-14 电子设备及电子设备的控制方法 Expired - Fee Related CN102096779B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009-282405 2009-12-14
JP2009282405A JP2011123781A (ja) 2009-12-14 2009-12-14 電子機器、及び、電子機器の制御方法

Publications (2)

Publication Number Publication Date
CN102096779A CN102096779A (zh) 2011-06-15
CN102096779B true CN102096779B (zh) 2015-08-26

Family

ID=44129870

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010593172.6A Expired - Fee Related CN102096779B (zh) 2009-12-14 2010-12-14 电子设备及电子设备的控制方法

Country Status (5)

Country Link
US (1) US20110145658A1 (zh)
JP (1) JP2011123781A (zh)
CN (1) CN102096779B (zh)
BR (1) BRPI1005610A2 (zh)
RU (1) RU2455691C1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014052847A (ja) * 2012-09-07 2014-03-20 Seiko Epson Corp フィスカルプリンターおよびフィスカルプリンターの制御方法
CN106710093A (zh) * 2012-11-30 2017-05-24 精工爱普生株式会社 收据发行系统、打印机及其控制方法
JP5974050B2 (ja) * 2014-07-30 2016-08-23 京セラドキュメントソリューションズ株式会社 機器管理装置、機器管理プログラムおよび機器管理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1320253A (zh) * 1998-09-30 2001-10-31 国际商业机器公司 用于销售点装置的可验证电子日志及其使用方法
CN1321949A (zh) * 2001-06-13 2001-11-14 姚志邦 防止税票诈骗的征税核查的方法和装置
CN1845499A (zh) * 2006-04-30 2006-10-11 山东浪潮电子设备有限公司 税控收款机一户多机联网管理方法
CN101458844A (zh) * 2007-12-11 2009-06-17 结行信息技术(上海)有限公司 一种利用pos终端实现交易数据冗余备份的方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6711127B1 (en) * 1998-07-31 2004-03-23 General Dynamics Government Systems Corporation System for intrusion detection and vulnerability analysis in a telecommunications signaling network
US6556216B1 (en) * 2000-03-13 2003-04-29 International Business Machines Corporation Fiscal printer video with application program
JP4238580B2 (ja) * 2002-11-15 2009-03-18 ソニー株式会社 データ記憶装置、データ記録システム
US7523320B2 (en) * 2003-04-22 2009-04-21 Seiko Epson Corporation Fiscal data recorder with protection circuit and tamper-proof seal
EP1607897A3 (en) * 2004-05-20 2006-10-04 Transaction Authentication System S.A. I-Tax Method, system and device for checking the authenticity of the origin and integrity of the contents of VAT transactions using a unique electronic transaction code
RU2302660C1 (ru) * 2005-10-05 2007-07-10 Открытое акционерное общество Специальное конструкторское бюро вычислительной техники "Искра" Фискальный регистратор
US8228532B2 (en) * 2007-08-01 2012-07-24 International Business Machines Corporation Hardware controlled one-time write for fiscal printers
US9183381B2 (en) * 2008-09-12 2015-11-10 International Business Machines Corporation Apparatus, system, and method for detecting tampering of fiscal printers
JP2010134580A (ja) * 2008-12-03 2010-06-17 Seiko Epson Corp フィスカルプリンタ

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1320253A (zh) * 1998-09-30 2001-10-31 国际商业机器公司 用于销售点装置的可验证电子日志及其使用方法
CN1321949A (zh) * 2001-06-13 2001-11-14 姚志邦 防止税票诈骗的征税核查的方法和装置
CN1845499A (zh) * 2006-04-30 2006-10-11 山东浪潮电子设备有限公司 税控收款机一户多机联网管理方法
CN101458844A (zh) * 2007-12-11 2009-06-17 结行信息技术(上海)有限公司 一种利用pos终端实现交易数据冗余备份的方法

Also Published As

Publication number Publication date
BRPI1005610A2 (pt) 2012-02-28
CN102096779A (zh) 2011-06-15
RU2455691C1 (ru) 2012-07-10
US20110145658A1 (en) 2011-06-16
JP2011123781A (ja) 2011-06-23

Similar Documents

Publication Publication Date Title
US5377271A (en) Apparatus for dispensing money orders
RU2459265C1 (ru) Электронное устройство и способ управления электронным устройством
CN102096779B (zh) 电子设备及电子设备的控制方法
JP2529868B2 (ja) 情報記録媒体の記録方式
EP0202473A2 (en) Card issuance apparatus
JP2014026492A (ja) 情報処理装置、情報処理システム、情報処理装置の制御方法、及び、プログラム
CN103824028B (zh) 信息处理装置以及信息处理装置的控制方法
CN103578199B (zh) 信息处理装置、记录装置、服务器装置及它们的控制方法
EP1991426B1 (en) Printer with modular cartridge
CN103578200B (zh) 信息处理装置及其控制方法、服务器装置及其控制方法
RU2147380C1 (ru) Накопитель журнала
JP2014115803A (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP5527820B2 (ja) 決済端末
JP2014026493A (ja) 記録装置、記録装置の制御方法、及び、プログラム
KR100191069B1 (ko) Trs 방식을 이용한 신용카드 조회장치
JPH08315251A (ja) 商品販売登録データ処理装置
JP2014026494A (ja) サーバー装置、サーバー装置の制御方法、及び、プログラム
JP2014026495A (ja) サーバー装置、サーバー装置の制御方法、及び、プログラム
JP2014026491A (ja) 情報処理装置、記録装置、情報処理装置の制御方法、及び、プログラム
JP2001291064A (ja) Icカード発行方法およびicカード発行システム
JP2000113326A (ja) ポイント処理装置
JPH01253081A (ja) カード式自動販売機の精算装置
KR960036410A (ko) 단말기의 사용제한방법 및 그 장치
JPH04199290A (ja) 情報書込システム
JPH0991545A (ja) 商品販売登録データ処理装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150826

Termination date: 20211214