CN108121929A - 读卡器以及读卡器的控制方法 - Google Patents

读卡器以及读卡器的控制方法 Download PDF

Info

Publication number
CN108121929A
CN108121929A CN201711216799.8A CN201711216799A CN108121929A CN 108121929 A CN108121929 A CN 108121929A CN 201711216799 A CN201711216799 A CN 201711216799A CN 108121929 A CN108121929 A CN 108121929A
Authority
CN
China
Prior art keywords
equipment
safe class
connector
card reader
judging part
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711216799.8A
Other languages
English (en)
Inventor
赤羽史彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nidec Sankyo Corp
Original Assignee
Nidec Sankyo Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nidec Sankyo Corp filed Critical Nidec Sankyo Corp
Publication of CN108121929A publication Critical patent/CN108121929A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10366Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0013Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
    • G06K7/0021Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers for reading/sensing record carriers having surface contacts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/08Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes
    • G06K7/082Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes using inductive or magnetic sensors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10257Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks

Abstract

本发明提供一种即使更换设备时安全性也较高的读卡器及读卡器的控制方法。读卡器(1)能连接多种设备。连接器检查部(110)检测新设备的连接。设备判断部(120)计算设备的安全等级。设备判断部(120)在所计算出的安全等级比设定于本装置安全等级设定(430)的安全等级要高的情况下,将本装置安全等级设定(430)设定得较高。设备判断部(120)在检测出其他设备的情况下,与本装置安全等级设定(430)的安全等级进行比较,并控制为在安全等级较高或相同的情况下使该其他设备动作,在安全等级较低的情况下不使该其他设备动作。

Description

读卡器以及读卡器的控制方法
技术领域
本发明特别涉及读卡器以及读卡器的控制方法。
背景技术
以往,存在如下读卡器,即:使磁头在形成在卡片状介质(以下,简称为“卡片”)上的磁条处接触普通的磁头(以下,称为“普通磁头”)并滑动,从而读取所记录的磁信息,并对磁条写入新的磁信息。
在利用该读卡器的行业中,以往,存在如下的问题,即:犯罪分子将信号线安装于磁头等,来非法获取记录于卡片的磁信息,即所谓的窃读(skimming)。因此,提出了能够防止上述窃读的加密磁头(例如,参照专利文献1)。
专利文献1所记载的加密磁头中,在磁头的头部壳体的内部,磁头的端子与柔性电缆的一端相连接。此外,在头部壳体的内部,柔性电缆的另一端与基板的一个面相连接。
在基板的一个面上安装有对来自磁头的端子的输出信号进行解调的解调IC,在基板的另一个面上安装有对来自解调IC的解调信号进行加密的CPU。以解调IC配置在壳体的内部、CPU配置在壳体的外部的方式将基板固定于头部壳体。
即使是具备了像这样能防止窃读的加密磁头的读卡器,根据客户的环境不同,也存在自由地更换(可拆卸)为普通磁头的诉求。由此,通过使得可拆卸地从加密磁头向普通磁头进行替换,从而无需替换读卡器整体,便利性得以提高。
另一方面,公开了防止拆卸与计算机相连接的移动设备的技术(例如,参照专利文献2)。该专利文献2中,作为外置设备的防盗,将与拆卸防止对象的移动设备相关的信息预先登录于数据库,仅在与进行了拆卸请求或拆卸行为的移动设备相关的信息登录于数据库的情况下,对该拆卸请求或拆卸行为的正当性进行验证。
现有技术文献
专利文献
专利文献1:日本专利特开2011-40140号公报
专利文献2:日本专利特开2005-346172号公报
发明内容
发明所要解决的技术问题
然而,专利文献2所记载的技术是在移动设备被拆卸时发出警告的技术,其存在如下问题,即:更换为安全等级较高的移动设备后,即使再次连接安全等级较低的移动设备也不会发出警告。因此,专利文献2的技术中,例如,在读卡器中,能将可以防止窃读的加密磁头更换为普通磁头。
由此,现有技术中存在如下问题,即:无法防止窃读等,不能保障安全。
因此,本发明的课题是鉴于上述情况而完成的,其目的在于提供一种即使更换安全等级不同的设备也能保障安全的读卡器。此外,本发明的课题是鉴于上述情况而完成的,其目的在于提供一种即使更换安全等级不同的设备也能保障安全的读卡器的控制方法。
解决技术问题所采用的技术方案
本发明的读卡器是可拆卸地连接多种设备的读卡器,其特征在于,包括:连接检测部,该连接检测部确认多种所述设备的连接器中连接了插座的连接器;设备判断部,该设备判断部确认与由所述连接检测部所确认出的连接器对应起来存储的信息,并设定本装置的安全等级;以及数据处理部,该数据处理部对应于由所述设备判断部所设定的本装置的安全等级,对卡片记录或重放数据。
通过上述结构,即使可以更换安全等级不同的设备,也能保障安全。
本发明的读卡器的特征在于,所述设备判断部确认与由所述连接检测部所检测出的所述设备相对应地设定的安全等级相关的所述信息,在与所确认出的所述设备相对应的安全等级比与之前连接的所述设备相对应的安全等级要高或相同的情况下,将本装置运行时的安全等级设定得较高,在与所确认出的所述设备相对应的安全等级比与之前连接的所述设备相对应的安全等级要低的情况下,只要不执行特定操作,就不使本装置动作。
通过该结构,能保障安全,并能灵活地进行设备的变更。
本发明的读卡器的特征在于,作为所述特定操作,在从用户处获取动作的许可、并获取到了所述动作的许可的情况下,所述设备判断部将本装置的运行时的安全等级设定得较高。
通过该结构,能保障安全,并能灵活地进行设备的变更。
本发明的读卡器的特征在于,多种所述设备包含普通磁头、加密磁头、IC触点模块、以及非接触式通信天线,所述连接器包含能与所述普通磁头的插座及所述加密磁头的插座中的任一个进行连接的第一连接器、能与所述IC触点模块进行连接的第二连接器、以及能与所述非接触式通信天线进行连接的第三连接器。
通过上述结构,能更换普通磁头或加密磁头,并能容易地得到包含其他设备的结构。
本发明的读卡器的特征在于,相比于与所述普通磁头相对应的安全等级,与所述加密磁头、所述IC触点模块、以及所述非接触式通信天线相对应的安全等级更高。
通过上述结构,在连接了安全等级较高的设备的情况下,能防止利用安全等级较低的设备来对客户的磁性数据进行窃读等。
本发明的读卡器的控制方法是利用可拆卸地连接多种设备的读卡器来执行的读卡器的控制方法,其特征在于,确认多种所述设备的连接器中连接了插座的连接器,确认与所确认出的连接器对应起来进行存储的信息,并设定本装置的安全等级。
通过上述结构,即使可以更换安全等级不同的设备,也能保障安全。
发明效果
根据本发明,通过在检测出设备的情况下,与以前连接的设备的安全等级进行比较,并控制为在安全等级较高或相同的情况下使设备动作、在安全等级较低的情况下不使设备动作,从而能提供即使更换安全等级不同的设备也能保障安全等级的读卡器。
附图说明
图1是简要示出本发明的实施方式所涉及的读卡器的结构的框图。
图2(a)是卡片2的俯视图,(b)是在图2(a)的I-I线处剖开后得到的剖视图。
图3是示出本发明的实施方式所涉及的读卡器的控制结构的框图。
图4是示出存储于图3所示的存储部的信息的示例的示意图。
图5是本发明的实施方式所涉及的设备连接设定处理的流程图。
图6是本发明的实施方式所涉及的读卡器的动作例的示意图。
具体实施方式
下面,参照附图,对本发明的实施方式进行说明。
(读卡器1的简要结构)
图1是示出本发明的实施方式所涉及的读卡器1的简要结构的框图。图2(a)是卡片2的俯视图。图2(b)是在图2(a)的I-I线处剖开后得到的剖视图。
本实施方式的读卡器1是可拆卸地连接多种设备的读卡器。
读卡器1是对记录于卡片2的数据进行读取、并向卡片2进行数据的记录的装置,例如搭载于ATM(Automated Teller Machine:自动取款机)等规定的上位装置3来进行使用。
卡片2例如是厚度为0.7~0.8mm左右的氯乙烯制的卡片。如图2所示,在卡片2的正面内置有IC芯片22,例如,形成有由8个外部连接端子构成的端子部22a。通过使该端子部22a接触读卡器1的后述的IC触点模块32,从而能从IC芯片22读取数据。此外,在该卡片2的背面形成有记录磁性数据的磁条21。
即,卡片2兼具作为磁卡的功能、以及作为接触式IC卡的功能。
(读卡器)
读卡器1主要包含控制部10、存储部11、预读头(pre-head)12、闸门机构13、传送机构14、传感器15、上位装置I/F16以及设备I/F17。
读卡器1构成为多种设备能以可更换的方式与设备I/F17进行电连接。
控制部10是具备进行读卡器1的整体控制的运算功能的CPU(Central ProcessingUnit:中央处理器)等。控制部10将RAM11a作为工作区域来使用并执行存储于ROM11b的程序,来控制读卡器1的各部分的动作。例如,针对磁头对于卡片2进行磁信号的读取或写入、来自IC触点模块32的写入、来自各种传感器15的信息获取、由传送机构14的驱动部进行的卡片2的传送、以及闸门机构13的驱动等也进行控制。此外,控制部10在与设备I/F17相连接的设备组的各设备之间交换信号,并与上位装置3进行通信。
存储部11是包括ROM11b以及RAM11a的非临时性的记录介质。
RAM11a在控制部10执行存储于ROM11b的程序时作为工作区域等来进行使用。此外,RAM11a为DRAM时,是可改写的易失性存储器。另外,RAM11a也可以包含像电池备份SRAM那样的非易失性存储器。
ROM11b(Read-only Memory:只读存储器)是存储读卡器1的各种动作所必需的作业数据、控制程序等的非易失性存储器。此外,ROM11b例如也可以是EEPROM11b(Electrically Erasable Programmable ROM:电可擦除可编程只读存储器)、闪存(FlashMemory)等可改写的非临时性的记录介质。控制部10基于存储于ROM11b的程序以及数据来执行处理,从而对装置的各部分进行控制。
预读头12是仅用于对卡片2插入了读卡器1进行检测的磁头等。预读头12配置在构成读卡器1的前端侧部分的读卡器插入部的内部。
闸门机构13是驱动防止外部的粉尘、异物进入的闸门构件等的机构。闸门机构13例如配置在读卡器1的卡片插入部。闸门机构13利用螺线管(未图示)的动力,使闸门构件在堵住卡片传送路径(未图示)的关闭位置、与打开卡片传送路径的打开位置之间移动。
传送机构14是在读卡器1的卡片传送路径内传送卡片2的机构。
传送机构14例如利用所连结的电动机等驱动部的动力使未图示的驱动辊旋转,并在向驱动辊施力且相向配置的垫辊之间传送卡片2。
传感器15对在读卡器1内传送的卡片2的位置进行检测。传感器15例如是由发光元件(光电二极管)与光接收元件(光传感器15)构成的光学式传感器。通过在传送路径内以使位置发生变化的方式配置多个这样的传感器15,从而能检测卡片传送路径中的卡片2的位置。
上位装置I/F16是在与上位装置3之间进行各种通信的接口(interface)。
上位装置I/F16例如是RS-232C接口、USB(Universal Serial Bus:通用串行总线)接口等。
设备I/F17是能将多种设备连接至多个连接器的接口。
本实施方式的示例中,设备I/F17包括第一连接器51、第二连接器52以及第三连接器53,并分别经由第一插座41、第二插座42以及第三插座43与各设备连接。
第一连接器51是与磁头进行电连接的连接器,该磁头与卡片2上的磁条21滑动接触来记录或重放磁性数据。在本实施方式中,作为该磁头,能经由同样的第一插座41连接下文所说明的普通磁头31a以及加密磁头31b中的任意一个。
第二连接器52是经由第二插座42对IC触点模块32进行电连接的连接器,该IC触点模块32与配置在卡片2上的端子部22a抵接来记录或重放数据。
第三连接器53是经由第三插座43对非接触式通信用天线进行电连接的连接器,该非接触式通信用天线利用与嵌入在卡片2内的线圈的电磁感应来记录或重放信息。
在本实施方式的示例中,对如下结构进行说明,即:在设备I/F17中,作为设备组,后文所示的设备A或设备B能经由第一插座41与第一连接器51进行电连接,设备C能经由第二插座42与第二连接器52进行电连接,且设备D能经由第三插座43与第三连接器53进行电连接。
在本实施方式中,设备A是能与第一插座41进行连接的普通磁头31a。普通磁头31a通过与形成在卡片2上的磁条21进行接触、滑动,来读取所记录的磁性数据,或对磁条21写入新的磁性数据。如上所述,普通磁头31a能经由第一插座41与第一连接器51进行电连接(更换),来代替下文所说明的加密磁头31b。
此外,设备B是加密磁头31b。加密磁头31b生成能防止窃读的加密后的加密信号。
加密磁头31b例如包含磁头部、解调用电子元器件(解调IC)以及加密用电子元器件(加密CPU)。
磁头部与普通磁头31a同样地,通过与形成在卡片2上的磁条21进行接触、滑动,来读取所记录的磁性数据,或对磁条21写入新的磁性数据。
解调IC是对从磁头部输出的模拟型的输出信号进行解调并生成数字型的解调信号的解调用电子元器件。
加密CPU具备利用规定的加密函数与密钥数据对解调信号进行加密并生成加密信号的功能。即,本实施方式的加密CPU是对解调信号进行加密并生成加密信号的加密用电子元器件。
也就是说,在加密磁头31b中,由于磁头部与解调IC相连接,因此从磁头输出的磁性数据(信号)由解调IC进行解调而成为数字型的解调信号,该解调信号由加密CPU进行加密而成为加密信号。即,在本实施方式中,从加密磁头31b输出的磁性数据(信号)被加密并作为加密信号被输出至读卡器1。
另外,由于上述加密磁头31b与普通磁头31a的结构已经在日本专利特开2011-40140号公报以及日本专利特开2013-4053号公报中被公开,因此省略详细说明。
此外,设备C是IC触点模块32。IC触点模块32与形成于卡片2的IC芯片22的接触式输入输出端子即端子部22a接触,在与卡片2之间进行IC信息的读取或写入这样的通信。具体而言,IC触点模块32具备与卡片2的端子部22a接触的IC触点弹簧。IC触点模块32通过螺线管(未图示)的动力,能在接近卡片传送路径并使IC触点弹簧接触卡片2的端子部22a的接触位置、与从卡片传送路径避让的避让位置之间移动。
此外,设备D是非接触式通信天线33。在非接触式通信天线33与读卡器1相连接的情况下,进行卡片的认证的SAM(Secure Application Module:安全应用模块)与未图示的SAM插座相连接。在卡片2中,虽未图示,但嵌入有IC芯片与天线线圈,经由该天线线圈并基于电磁的相互作用来进行信息的记录或重放。另外,如所图示的那样,本实施方式中,非接触式通信天线33与第三插座43并没有连接。
此处,本实施方式中,对如下示例进行说明,即:设备B的加密磁头31b经由第一插座41与第一连接器51进行电连接,设备C的IC触点模块32经由第二插座42与第二连接器52进行电连接。
此外,虽然设备D的非接触式通信天线33能通过第三插座43与第三连接器53进行电连接,但如上所述,本实施方式中,对未连接的示例进行说明。
另外,除了上述各部分,本实施方式的读卡器1还包含显示部、输入部以及警报部。
显示部例如是具有液晶面板及液晶驱动电路的显示单元,根据从读卡器1的控制部10发送来的命令显示图像。另外,也可以使显示部具备触摸面板的功能,从而构成为显示部兼有输入部。显示部在输入后述的密码时由用户进行使用。
输入部例如是具备了多个按键等操作件的输入单元。在用户操作输入部的情况下,输入部将表示用户的操作的信号提供给读卡器1,控制部10执行与该信号相对应的处理。输入部也在输入后述的密码时由用户进行使用。
警报部是警报蜂鸣器、警报器、LED等。警报部通过来自读卡器1的指示信号使警报蜂鸣器、警报器鸣响,并使LED点亮或熄灭等,通知例如从安全等级较高(H)的设备更换为了安全等级较低(L)的设备的情况等。
此外,上述显示部、输入部以及警报部并不限于包括在读卡器1的主体中的示例,也可以安装于上位装置。
(读卡器1的控制结构)
图3是示出与读卡器1的控制部10相关联的控制结构的框图。图4是示出存储于存储部11的信息的示例的图。
读卡器1中,第一数据输入输出部201、第二数据输入输出部202、第三数据输入输出部203以及存储部11与控制部10相连接。
本实施方式的第一数据输入输出部201是包含加密磁头31b、第一插座41以及第一连接器51的磁性数据输入输出部。
此处,如上所述,由于加密磁头31b的磁头部与解调IC相连接,因此从磁头部输出的磁性数据(信号)由解调IC进行解调而成为数字型的解调信号,该解调信号由加密CPU进行加密而成为加密信号。
即,本实施方式中,从加密磁头31b的磁头部输出的磁性数据(信号)被加密并作为加密信号被输出至控制部10。此外,从控制部10向磁头输入磁性数据(信号)。
另外,也可以将普通磁头31a连接至第一数据输入输出部201来进行更换,以代替加密磁头31b。
该情况下,普通磁头31a与卡片上的磁条21滑动接触而输出的磁性数据被输出至控制部10。此外,从控制部10向普通磁头31a输入磁性数据(信号)。
在本实施方式中,第二数据输入输出部202具有IC触点模块32、第二插座42以及第二连接器52。
第二数据输入输出部202中,IC触点模块32与配置于卡片2的端子部22a抵接,所输出的数据(信号)被输出至控制部10。此外,来自控制部10的数据(信号)被输入至IC触点模块32。
在本实施方式中,第三数据输入输出部203具有第三连接器53。
本实施方式中,第三数据输入输出部203未连接有任何设备。然而,第三数据输入输出部203中,在非接触式通信天线33经由第三插座43进行了电连接的情况下,因非接触式通信天线33与嵌入在卡片2内的线圈之间的电磁感应而输出的数据(信号)被输出至控制部10。此外,该情况下,来自控制部10的数据(信号)被输入至非接触式通信天线33。
(控制部10以及存储部11的结构)
此外,控制部10包括连接器检查部110、设备判断部120以及数据处理部130。
此外,存储部11在RAM11a或ROM11b的非易失性存储器中存储连接器确定设定400、设备连接设定410、设备安全设定420以及本装置安全等级设定430。
连接器检查部110是对多种设备的连接器中连接了插座的连接器进行确认的连接检测部。在本实施方式中,连接器检查部110对于第一连接器51、第二连接器52及第三连接器53,分别通过检查第一插座41、第二插座42及第三插座43的导通,来判断并确认与设备I/F17相连接的各设备。
连接器检查部110将表示所确认出的连接器的信息作为连接器确定设定400存储于存储部11。
图4(a)是示出存储于存储部11的连接器确定设定400的信息的示例的图。连接器检查部110将表示设备I/F17是否连接至各连接器的标记与各连接器对应起来进行存储。图4(a)的示例中,第一插座41与第一连接器51相连接,第二插座42与第二连接器52相连接。
设备判断部120对由连接器检查部110所确认出的与连接器对应起来进行存储的信息进行确认。设备判断部120将表示与各连接器相连接的设备的信息作为设备连接设定410存储于存储部11。设备判断部120在由连接器检查部110进行连接器的确认时,在读卡器1的关闭(结束时)、或设备更换前设定设备连接设定410。
图4(b)是示出存储于存储部11的设备连接设定410的示例的图。
此外,设备判断部120参照存储于存储部11的设备安全设定420,获取与各设备的安全等级相关的信息,设定为本装置安全等级设定430。
图4(c)示出设备安全设定420的示例。
具体而言,设备判断部120在与所确认出的设备相对应的安全等级比以前连接的设备所对应的安全等级要高或相同的情况下,将本装置的运行时的安全等级设定得较高。此外,设备判断部120在与所确认出的设备相对应的安全等级比以前连接的设备所对应的安全等级要低的情况下,控制为只要不执行特定操作就不使本装置动作。
此外,作为特定操作,在从用户处获取动作的许可、并获取到了动作的许可的情况下,设备判断部120将本装置的运行时的安全等级设定得较高。
数据处理部130对应于由设备判断部120所设定的本装置安全等级设定430,对卡片2执行记录或重放数据的处理。
具体而言,数据处理部130包含使磁头与卡片2上的磁条21滑动接触来记录或重放磁性数据的磁性数据处理部130、将IC触点与配置在卡片上的IC端子抵接来记录或重放数据的接触式数据处理部130、以及利用嵌入在卡片内的线圈与非接触式通信用天线之间的电磁感应来记录或重放信息的非接触式数据处理部130。
此外,控制部10能通过将存储于存储部11的ROM11b的控制程序在RAM11a展开并执行,从而起到作为连接器检查部110、设备判断部120以及数据处理部130的功能。
另外,对于连接器检查部110、设备判断部120以及数据处理部130的任一个、任意的组合、或全部,也可以用专用电路来构成。
此处,对本实施方式的安全等级进行说明。安全等级例如是示出与针对向各设备进行的非法(犯罪)行为的防御性(安全)相对应的值。
本实施方式的示例中,与设备A相对应的安全等级被设定为“L”(低),与除此以外的设备B~D相对应的安全等级被设定为“H”(高)。
即,与设备A的普通磁头31a相对应的安全等级为“L”(低),与设备B的加密磁头31b相对应的安全等级为“H”(高)。
同样地,与设备C的IC触点模块32相对应的安全等级为“H”。IC触点模块32中,卡片2的IC芯片22能在与控制部10之间进行加密后的通信。因此,IC触点模块32对于各种带有恶意的行为(以下称为“犯罪”)防御性较高。即,与普通磁头31a相比,安全等级为“H”。
此外,同样地,对于设备D的非接触式通信天线33,基于与IC触点模块32同样的理由,安全等级也为“H”。
即,在本实施方式中,本装置安全等级设定430中,与设备A即普通磁头31a所对应的安全等级相比,设备B的加密磁头31b、设备C的IC触点模块32以及设备D的非接触式通信天线33所对应的安全等级更高。
综上所述,存储于存储部11的连接器确定设定400是示出多种设备的连接器中由连接器检查部110确认出连接了插座这一情况的连接器的信息。
设备连接设定410是示出与各连接器相连接的设备的信息。
设备安全设定420是针对每个设备A~设备D预先设定的安全等级的设定。即,设备安全设定420是与由连接器检查部110所检测出的设备相对应地设定的安全等级相关的信息。
本装置安全等级设定430是本装置的安全等级的设定。
另外,如后述那样,本装置安全等级设定430也可以在存储部11的RAM11a的易失性存储器中,在每次进行连接器检查等时进行设定。
(设备连接设定处理)
接着,利用图5及图6,对由本发明的实施方式所涉及的读卡器1所执行的设备连接设定处理进行说明。
在本实施方式的设备连接设定处理中,第一连接器51与安全等级为“H”(高)的加密磁头31b进行电连接。第二连接器中连接有安全等级为“H”(高)的IC触点模块32。第三模块不连接任何设备。在此基础上,对将该加密磁头31b更换为安全等级为“L”(低)的普通磁头31a时的示例进行说明。
此外,在本实施方式的设备连接设定处理中,作为特定操作,对输入密码的示例进行说明。
本发明的实施方式所涉及的设备连接设定处理可以通过由控制部10将存储于存储部11的ROM11b的控制程序在RAM11a展开并执行来实现。
以下,参照图5的流程图,利用每个步骤对设备连接设定处理进行详细说明。
(步骤S100)
首先,连接器检查部110进行连接检测处理。
连接器检查部110在启动时、连接设备时,对连接于设备I/F17的各设备进行识别。即,连接器检查部110确认多个连接器中连接了插座的连接器。
具体而言,连接器检查部110通过检查各连接器的导通,从而分别对连接了设备I/F17的第一连接器51、第二连接器52、以及第三连接器53的导通进行检查。连接器检查部110将表示所确定出的连接器的信息作为连接器确定设定400存储于存储部11。即,连接器检查部110将表示设备I/F17是否连接至各连接器的标记与各连接器对应起来进行存储。
上述图4(a)的示例中,示出了如下情况,即:第一插座41与第一连接器51相连接,第二插座42与第二连接器52相连接,但第三插座43没有与第三连接器53相连接。
(步骤S101)
接着,设备判断部120进行以前连接设备确认处理。
设备判断部120对连接至各连接器的设备进行确认。具体而言,设备判断部120中,设备判断部120读取设备连接设定410,确认在前次结束时或设备更换前与各连接器相连接的设备。
此外,设备判断部120将与这些设备相对应的安全等级设定为本装置安全等级设定430。
上述图4(b)的示例中,第一连接器51与加密磁头31b相连接,因此安全等级为“H”(高)。第二连接器52与IC触点模块32相连接,因此安全等级为“H”(高)。第三连接器53没有与第三插座43相连接,因此安全等级设定为没有连接任何设备的状态。该示例中,本装置安全等级设定430设定为所连接的设备的安全等级中最低的“H”。
另外,设备判断部120在之前连接有普通磁头31a等“L”的设备的情况下,将该本装置安全等级设定430设定为“L”(低)。
(步骤S102)
接着,设备判断部120判断本装置安全等级设定430是否为“H”(高)。
在Yes(是)、即本装置安全等级设定430为“H”(高)的情况下,设备判断部120使处理前进至步骤S103。
在No(否)、即本装置安全等级设定430为“L”(低)的情况下,设备判断部120使处理前进至步骤S109。
(步骤S103)
接着,设备判断部120判断是否连接有对应设备。设备判断部120经由各连接器进行通信,来对所连接的设备进行确认。例如,在步骤S101中所参照的信息中,第一连接器51中应当连接有加密磁头31b,因此,设备判断部120经由第一连接器51进行通信,来判断是否收到表示是从加密磁头31b接收到的响应。
在Yes(是)、即收到响应的情况下,设备判断部120判断为连接有加密磁头31b,前进至步骤S111。
若在No(否)、即没有收到响应的情况下,设备判断部120判断为连接有普通磁头31a,前进至接下来的步骤S104。
(步骤S104)
在本装置安全等级设定430设定为“H”却未连接有对应设备的情况下,设备判断部120进行密码获取处理。
设备判断部120将“请输入密码”等显示于显示部,对作为维护者或管理者的用户指示利用输入部来输入密码。即,为了催促连接切换,作为特定操作的示例,使用户输入规定的密码。
此外,此时,设备判断部120设定未图示的计时器,来判断下文所说明的超时(timeout)。
(步骤S105)
接着,设备判断部120判断是否输入了密码。
在Yes(是)、即输入了正确的密码的情况下,设备判断部120使处理前进至步骤S108。
若在No(否)、即还没有输入正确的密码、或输入了错误的密码等情况下,设备判断部120使处理前进至接下来的步骤S106。
(步骤S106)
在没有输入密码的情况下,设备判断部120判断是否超时。设备判断部120在密码的输入等待开始后,经过了规定时间的情况下,作为超时,判定为Yes(是)。设备判断部120在除此以外的情况下判定为No(否)。
在Yes(是)的情况下,设备判断部120使处理前进至步骤S107。
在No(否)的情况下,设备判断部120使处理返回至步骤S104,继续密码的输入等待。
(步骤S107)
在超时了的情况下,设备判断部120进行警报处理。
设备判断部120控制为不使由连接器检查部110所检测出的安全等级“L”的设备动作。在此基础上,设备判断部120利用警告部发出警报,使警报蜂鸣器鸣响、LED点亮或熄灭等,来通知该设备的不可动作的状态等,也向上位装置3发出通知。
此外,上位装置3也可以向未图示的监视机关的服务器等发出关于不正当行为的警告。
由此,设备判断部120能在由连接器检查部110检测出设备的情况下,对该设备所对应的安全等级、与设定于存储部11的本装置安全等级设定430的安全等级进行比较,在安全等级较低的情况下控制为不使该其他设备动作。
另外,设备判断部120也能在步骤S103中判断为No(否)时,预先控制为暂时不使本装置动作。
之后,设备判断部120结束设备连接设定处理。
(步骤S108)
在输入了密码的情况下,设备判断部120进行连接切换处理。
上述示例中,由于普通磁头31a的安全等级为“L”,因此设备判断部120进行连接切换的处理。
具体而言,设备判断部120将存储部11的本装置安全等级设定430改写为“L”来进行设定。
此外,上述示例中,设备判断部120在设备连接设定410中,设定为在第一连接器51中连接有普通磁头31a。
此外,设备判断部120许可本装置的动作。
之后,结束本发明的实施方式所涉及的设备连接设定处理。
(步骤S109)
在本装置安全等级设定430设定为“L”的情况下,设备判断部120判断是否连接有安全等级“H”的设备。
设备判断部120参照存储部11的设备连接设定410,在连接了安全等级为“L”的设备,实际上却连接有安全等级“H”的设备的情况下,判定为Yes(是)。即,此处,例如设备判断部120也经由第一连接器51进行通信,来判断是否收到表示是从加密磁头31b接收到的响应。也就是说,设备判断部120在之前连接有普通磁头31a,却存在来自加密磁头31b的通信的响应的情况下,判定为Yes(是)。设备判断部120在除此以外的情况下判定为No(否)。
在Yes(是)的情况下,设备判断部120使处理前进至步骤S110。
在No(否)的情况下,设备判断部120使处理前进至步骤S111。
(步骤S110)
在本装置安全等级设定430设定为“L”却连接有安全等级“H”的设备的情况下,设备判断部120进行连接切换处理。
此处,由于是从安全等级“L”向安全等级“H”的变更,因此在不经由上述特定操作的情况下变更存储部11的各信息。
具体而言,设备判断部120将存储部11的本装置安全等级设定430改写为“H”来进行设定。
此外,上述示例中,设备判断部120在设备连接设定410中,设定为在第一连接器51中连接有加密磁头31b。
(步骤S111)
此处,设备判断部120进行正常连接动作继续处理。
设备判断部120判断为所连接的各设备的状态为正常,并使各设备与存储部11的控制程序相对应地动作。
之后,设备判断部120结束设备连接设定处理。
由此,结束本发明的实施方式所涉及的设备连接设定处理。
(设备的动作控制例)
此处,利用图6,并基于上述设备连接设定处理,对进行设备的动作控制的动作例进行具体说明。
本动作例中,对如下结构进行说明,即:作为设备组,能使普通磁头31a及加密磁头31b中的任一个与作为主设备的控制部10相连接。如上所述,通过对连接有上述设备中的任一个的情况进行检测,并根据各自的连接顺序、连接的状态,来对动作进行控制。
此外,本实施方式中,如上所述,与普通磁头31a相对应的安全等级为“L”,加密磁头31b的安全等级为“H”。这是由于加密磁头31b对于犯罪防御性更高。
首先,在本示例中,如图6(a)所示,在控制部10附带加密磁头31b的状态下向市场出货。该情况下,控制部10将存储部11的安全设定的安全等级设定为“H”。
此处,如图6(b)所示,因修理、规格变更等存在更换加密磁头31b的必要性,且因安全等级的高低,设备的等级、价格等存在差异,因此有时工厂、服务点、批发商、销售店等会重新连接价格较便宜的普通磁头31a来出货。
此时,用户拆下加密磁头31b,并将普通磁头31a连接至控制部10。于是,如上所述,作为特定操作而要求输入密码等。
该状态下,不使包含普通磁头31a的本装置动作,直到能获取正确的密码等为止。这是为了应对犯罪等。
另一方面,如图6(c)所示,在获取了密码等的特定操作的情况下,确认正式进行了更换步骤,并使所更换的普通磁头31a动作。
即,在基于正式的理由将安全等级较高的设备更换为安全等级较低的设备时,通过特定操作,来使该设备动作。
由此,根据需要,利用手动的步骤来切换动作,而不与所连接的设备相匹配地全部自动使动作变更,从而能兼顾安全以及用户的便利性。
(本实施方式的主要效果)
通过上述结构,能获得如下效果。
以往,由于存在安全上的问题,因此无法自由地更换设备。这是由于例如若犯罪分子更换为安全等级较低的设备,且该安全等级较低的设备能直接进行动作,则犯罪分子能经由该安全等级较低的设备实施犯罪等。
即,检测从安全等级较高的状态变成安全等级较低的状态在安全方面很重要。也就是说,若很容易地从安全等级较高的状态变更为安全等级较低的状态,则结果是容易导致降低安全性,必须进行抑制。
与此相对,本发明的实施方式所涉及的读卡器1是能连接多种设备的读卡器1,其特征在于,包括:检测新设备的连接的连接器检查部110;以及计算由连接器检查部110所检测出的新设备的安全等级的设备判断部120,在与由设备判断部120所计算出的新设备相对应的安全等级比与之前连接的设备相对应的安全等级要高的情况下,将该安全等级设定于非易失性存储器,在由连接器检查部110检测出其他设备的情况下,对与该其他设备相对应的安全等级、以及由安全记录部存储于非易失性存储器的安全等级进行比较,并控制为在安全等级较高或相同的情况下使该其他设备动作,在安全等级较低的情况下不使该其他设备动作。
即,本发明的实施方式所涉及的读卡器1的特征在于,具备设备判断部120,该设备判断部120对于由设备判断部120控制为不进行动作的其他设备,从用户处获取动作的许可,设备判断部120中,在由设备判断部120获取到许可的情况下,将与该其他设备相对应的安全等级设定于非易失性存储器。
通过上述结构,能容易地从安全等级较低的状态升级为安全等级较高的状态,并且也能容易地进行降级。也就是说,即使从安全等级较低的设备更换为了安全等级较高的设备后,只要能获取由用于进行设备的变更的密码等来实现的动作的许可,那么也能使安全等级较低的设备动作。
即,通过判断安全等级的高低,在从低到高时自动地进行升级,而仅在从高到低时利用步骤来进行处理,从而能保障安全,并能灵活地进行设备的变更。
由此,根据用户的环境不同,即使一旦升级为安全等级较高的设备,也能容易地进行降级。
此外,在连接有设备时,能自动地判断与该设备相对应的安全等级为较高还是较低,并能进行与该设备相对应的控制。其结果是,在出货并设置于市场时,即使在以安全等级较低的设备进行正常动作,之后,作为升级,购买安全等级较高的设备作为元器件来进行连接的情况下,控制部10也能自动判断更换了设备并使其动作。此时,若将所更换的设备的控制程序事先存储于存储部11,则用户无需进行特别操作,就能顺畅地进行升级。
在此基础上,即使在安全等级较高的设备保持连接,而对安全等级较低的设备进行更换的情况下,也能仅使安全等级较高的设备动作。其结果是,可以提供即使能更换设备也能保障安全的读卡器1。
此外,本发明的实施方式所涉及的读卡器1的特征在于,多种设备包含普通磁头31a以及IC触点模块32,设备判断部120将与IC触点模块32相对应的安全等级设定得比与普通磁头31a相对应的安全等级要高。
通过上述结构,若暂时连接IC触点模块32则将安全等级设定得较高,在该状态下,能进行如下处理,即:即使更换为普通磁头31a也不使其动作,或仅在利用密码等对动作进行许可后的情况下使普通磁头31a动作。由此,能确保与IC触点模块32相对应的较高的安全等级。也就是说,即使犯罪分子拆下IC触点模块32并更换为普通磁头31a,在该情况下也不动作。因此,能防止以下行为,即:由安全等级较低的普通磁头31a对客户的磁性数据进行窃读等。
(其他实施方式)
另外,上述实施方式中,作为设备组,连接了普通磁头31a与IC触点模块32中的任一个,并对于任一个进行动作时的安全等级的设定以及动作的控制进行了叙述。
然而,对于其他的、若连接则安全等级变高的设备,也能利用同样的控制来进行应用。此外,对于连接于上位装置3等其他装置的设备,也能进行同样的控制。
即,与连接于控制部10的安全等级较高的设备相比,若暂时将安全等级设定得更高,则对于安全等级较低的设备,能不使其动作,或获得动作的许可来使其动作。
此外,上述实施方式中,作为设备组,记载了可以连接普通磁头31a、加密磁头31b、IC触点模块32以及非接触式通信天线33。然而,也能连接上述示例以外的功能、性能、能力以及规格等不同的各种种类的其他设备。此外,也可以包括基本结构中所包含的设备、以及通过升级等对读卡器1的设备的结构进行变更时追加连接的“选配”的其他设备。上述其他设备按照ATM等的结构、等级(grade)进行取舍选择而设置,并与控制部10相连接。用户也能更换这些设备。因此,也可以包括第一~第三以外的插座、连接器。此外,各插座、连接器也可以使用USB、串口等一般的接口。该情况下,优选也可以对其他设备分别设定安全等级。
此外,例如,也可以应对以下情况,即:具备手动式的读卡器与自动式的读卡器共通的壳体等,对于自动式的读卡器,安装有与未安装的手动式的读卡器1相对应的设备。
此外,设备组中所包括的设备并不限于此,例如,也可以包含内置有加密用处理器的安全磁头、生物认证设备、监控摄像头以及人体感应传感器15等。
此外,表示安全等级的标记并不限于“L”(低)、“H”(高),例如,也可以用数值来表示。除了“高”“低”以外,例如也可以设定数个阶段的值。例如,对于安全磁头、生物认证设备、监控摄像头以及人体感应传感器等,也可以设定比通常的“高”更高的“更高”的安全等级。
此外,安全等级可以根据读卡器1的等级、结构来统一设定,也可以针对每个设备设定为不同。
由此,对于各种设备,能保障安全并能容易地进行结构的变更,并能削减成本。
此外,在上述实施方式中,记载了以下示例,即:在连接了安全等级较高的设备之后,连接了安全等级较低的设备时通知警告。
然而,也可以是以下结构,即:在应当连接的该安全等级较高的设备未被连接的情况下,不开始读卡器1本身的动作或通知警报。
通过上述结构,即使犯罪分子仅拆下安全等级较高的设备,也能通知警告,从而能提高安全性。
另外,即使在这种情况下,也优选若一旦连接安全等级较高的设备,则将连接了该设备的情况设定于存储部11的设备连接设定410。由此,能期待使犯罪分子难以进行改造等的效果。
此外,上述实施方式中,作为利用特定操作实现的动作的许可的示例,对输入密码进行了说明,然而也可以利用其它手段来获取动作的许可。例如,根据设备的种类、特性不同,也需要操作物理布线或物理密钥、操作开关、变更ID(Identification:标识)或密钥数据等特殊的步骤。
通过上述结构,能提高安全性。
另外,上述实施方式的结构及动作为示例,当然可以在不脱离本发明的主旨的范围内进行适当变更并执行。
标号说明
1 读卡器
2 卡片
3 上位装置
10 控制部
11 存储部
11a RAM
11b ROM
12 预读头
13 闸门机构
14 传送机构
15 传感器
16 上位装置I/F
17 设备I/F
21 磁条
22 IC芯片
22a 端子部
31a 普通磁头
31b 加密磁头
32 IC触点模块
33 非接触式通信天线
41 第一插座
42 第二插座
43 第三插座
51 第一连接器
52 第二连接器
53 第三连接器
110 连接器检查部
120 设备判断部
130 数据处理部
201 第一数据输入输出部
202 第二数据输入输出部
203 第三数据输入输出部
400 连接器确定设定
410 设备连接设定
420 设备安全设定
430 本设备安全等级设定

Claims (6)

1.一种读卡器,是可拆卸地连接多种设备的读卡器,其特征在于,包括:
连接检测部,该连接检测部确认多种所述设备的连接器中连接了插座的连接器;
设备判断部,该设备判断部确认与由所述连接检测部所确认出的连接器对应起来存储的信息,并设定本装置的安全等级;以及
数据处理部,该数据处理部对应于由所述设备判断部所设定的本装置的安全等级,对卡片记录或重放数据。
2.如权利要求1所述的读卡器,其特征在于,
所述设备判断部
确认与由所述连接检测部所检测出的所述设备相对应地设定的安全等级相关的所述信息,
在与所确认出的所述设备相对应的安全等级比与之前连接的所述设备相对应的安全等级要高的情况下,将本装置运行时的安全等级设定得较高,
在与所确认出的所述设备相对应的安全等级比与之前连接的所述设备相对应的安全等级要低的情况下,只要不执行特定操作,就不使本装置动作。
3.如权利要求2所述的读卡器,其特征在于,
作为所述特定操作,在从用户处获取动作的许可、并获取到了所述动作的许可的情况下,所述设备判断部将本装置的运行时的安全等级设定得较高。
4.如权利要求1至3的任一项所述的读卡器,其特征在于,
多种所述设备包含普通磁头、加密磁头、IC触点模块以及非接触式通信天线,
所述连接器包含能与所述普通磁头的插座及所述加密磁头的插座中的任一个进行连接的第一连接器、能与所述IC触点模块进行连接的第二连接器以及能与所述非接触式通信天线进行连接的第三连接器。
5.如权利要求4所述的读卡器,其特征在于,
相比于与所述普通磁头相对应的安全等级,与所述加密磁头、所述IC触点模块以及所述非接触式通信天线相对应的安全等级更高。
6.一种读卡器的控制方法,是利用可拆卸地连接多种设备的读卡器来执行的读卡器的控制方法,其特征在于,
确认多种所述设备的连接器中连接了插座的连接器,
确认与所确认出的连接器对应起来进行存储的信息,并设定本装置的安全等级。
CN201711216799.8A 2016-11-29 2017-11-28 读卡器以及读卡器的控制方法 Pending CN108121929A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016231582A JP2018088165A (ja) 2016-11-29 2016-11-29 カードリーダ及びカードリーダの制御方法
JP2016-231582 2016-11-29

Publications (1)

Publication Number Publication Date
CN108121929A true CN108121929A (zh) 2018-06-05

Family

ID=62190310

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711216799.8A Pending CN108121929A (zh) 2016-11-29 2017-11-28 读卡器以及读卡器的控制方法

Country Status (3)

Country Link
US (1) US20180150663A1 (zh)
JP (1) JP2018088165A (zh)
CN (1) CN108121929A (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7050712B2 (ja) * 2019-03-29 2022-04-08 日本電産サンキョー株式会社 カードリーダ
US11790120B2 (en) * 2021-03-26 2023-10-17 Bank Of America Corporation System and method for encrypting storage mediums with an encryption chip

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1790365A (zh) * 2004-12-15 2006-06-21 日本电产三协株式会社 读卡机
CN102567697A (zh) * 2010-12-08 2012-07-11 中国电信股份有限公司 阅读器、rfid标签及其读取方法
CN103778075A (zh) * 2012-10-19 2014-05-07 三星电子株式会社 安全管理单元、包括它的主机控制器接口及其操作方法
US20160253513A1 (en) * 2004-09-01 2016-09-01 Internet Communications Solutions Llc Shared computerized device with deleted user footprint

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9422803D0 (en) * 1994-11-11 1995-01-04 At & T Global Inf Solution A card reader
US5734535A (en) * 1995-06-19 1998-03-31 Sankyo Seiki Mfg. Co., Ltd. Magnetic head with a useable lifetime detection mechanism
JP2003271909A (ja) * 2002-03-18 2003-09-26 Sankyo Seiki Mfg Co Ltd メモリ内容の書き込み方法およびカードリーダにおけるメモリ内容の書き込み方法
US7503066B2 (en) * 2002-04-16 2009-03-10 Panasonic Corporation Deactivation system
US9123042B2 (en) * 2006-10-17 2015-09-01 Verifone, Inc. Pin block replacement
US8769279B2 (en) * 2006-10-17 2014-07-01 Verifone, Inc. System and method for variable length encryption
US8769275B2 (en) * 2006-10-17 2014-07-01 Verifone, Inc. Batch settlement transactions system and method
JP5033533B2 (ja) * 2007-07-31 2012-09-26 日本電産サンキョー株式会社 カード処理装置
JP2009157611A (ja) * 2007-12-26 2009-07-16 Cis Electronica Industria & Comercio Ltda 磁気ヘッド
JP5391551B2 (ja) * 2008-01-28 2014-01-15 ソニー株式会社 認証システム、サーバ装置および認証方法
US10425284B2 (en) * 2008-05-13 2019-09-24 Apple Inc. Device, method, and graphical user interface for establishing a relationship and connection between two devices
US8898348B2 (en) * 2013-02-07 2014-11-25 Apple Inc. Method and system for detecting connection of a host device to an accessory device
US9838250B1 (en) * 2014-04-04 2017-12-05 Seagate Technology Llc Recipient-specific feature activation
US20180239889A1 (en) * 2017-02-21 2018-08-23 Microsoft Technology Licensing, Llc Validating human input devices when connected to a computer
US11301548B2 (en) * 2017-06-16 2022-04-12 Honeywell International Inc. Apparatus and method for preventing unintended or unauthorized peripheral device connectivity by requiring authorized human response

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160253513A1 (en) * 2004-09-01 2016-09-01 Internet Communications Solutions Llc Shared computerized device with deleted user footprint
CN1790365A (zh) * 2004-12-15 2006-06-21 日本电产三协株式会社 读卡机
CN102567697A (zh) * 2010-12-08 2012-07-11 中国电信股份有限公司 阅读器、rfid标签及其读取方法
CN103778075A (zh) * 2012-10-19 2014-05-07 三星电子株式会社 安全管理单元、包括它的主机控制器接口及其操作方法

Also Published As

Publication number Publication date
JP2018088165A (ja) 2018-06-07
US20180150663A1 (en) 2018-05-31

Similar Documents

Publication Publication Date Title
US8610535B2 (en) Door locking system
EP2827279B1 (en) Electro-mechanic USB locking device
US9578763B1 (en) Tamper detection using internal power signal
US8918900B2 (en) Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport
US6097606A (en) Financial transaction terminal with limited access
US9076022B2 (en) Method and device for sensing and responding to an unauthorized opening of a biometric trait capture device
JP4629452B2 (ja) 産業用機器及び産業用機器の遠隔アクセス・システム
CN104969180A (zh) 与来自主机中央处理单元和操作系统的干扰和控制隔离的用户授权和存在检测
US20040206815A1 (en) System for testing, verifying legitimacy of smart card in-situ and for storing data therein
CN101405750A (zh) 电子装置、管理方法和管理程序
CN101405746A (zh) 电子装置、信息处理装置、管理方法和管理程序
CN101405674B (zh) 信息处理装置、管理方法和电子装置
CN108121929A (zh) 读卡器以及读卡器的控制方法
JP5736689B2 (ja) セキュリティ管理システム及びセキュリティ管理方法
CN107223252A (zh) 安全元件
US20170026843A1 (en) Prevention of covert access after successful completion of authentication process
EP0458306B1 (en) Portable information medium
JP5160940B2 (ja) ハードディスク装置
KR101586189B1 (ko) 보안기능을 구비한 카드결제 처리장치
EP2495690B1 (en) Transponder and method for monitoring access to application data in the transponder
JP4496392B2 (ja) 監視システム、及び遊技機
US20050015629A1 (en) Portable non-volatile memory device and data security method of same
TWI556179B (zh) 雙模讀卡機及其讀卡方法
KR101619697B1 (ko) 해킹방지 장치가 구비된 아이씨 카드 리더기
JP4359816B2 (ja) 監視システム、icタグを備えた装置、及び携帯情報端末

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180605