JP2001291050A - Card reader provided with security function - Google Patents

Card reader provided with security function

Info

Publication number
JP2001291050A
JP2001291050A JP2000104594A JP2000104594A JP2001291050A JP 2001291050 A JP2001291050 A JP 2001291050A JP 2000104594 A JP2000104594 A JP 2000104594A JP 2000104594 A JP2000104594 A JP 2000104594A JP 2001291050 A JP2001291050 A JP 2001291050A
Authority
JP
Japan
Prior art keywords
card reader
unpacking
card
signal
reader device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000104594A
Other languages
Japanese (ja)
Other versions
JP3559498B2 (en
Inventor
Shigeharu Enomoto
茂晴 榎本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Infrontia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Infrontia Corp filed Critical NEC Infrontia Corp
Priority to JP2000104594A priority Critical patent/JP3559498B2/en
Publication of JP2001291050A publication Critical patent/JP2001291050A/en
Application granted granted Critical
Publication of JP3559498B2 publication Critical patent/JP3559498B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To prevent a card reader from being operated originally when its housing is unpacked and to prevent a data-forged card from being taken out by continuing a disabled state even when the card reader is restored after unpacking. SOLUTION: The card reader is provided with a CPU 1 for compositely controlling the card reader so as to normally operate a card reader part 11 and a memory 2 is connected to the CPU 1. Also the card reader is provided with a reset SW 3 for resetting a circuit operation, a tamper SW 4 for detecting the unpacking of the device housing and a cancellation switch SW 5 which is a hidden switch. Both power sources of a power circuit 7 and a battery 6 are connected to a voltage detection circuit 8, a battery presence/absence signal (c) and a power supply signal (d) are generated, they are supplied to a port C and the power supply signal (d) and a reset signal (e) are inputted to an AND circuit 9. A temper signal (f) and a cancellation signal (g) are inputted to a tamper circuit 10 and the tamper signal (b) is generated on the basis of both signals and outputted to the port B.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、各種情報が記録部
に記録されたカードがセットされたときに、記録部の情
報を読み取って外部機器に信号を出力し得るカードリー
ダ装置にセキュリティ機能を持たせた「セキュリティ機
能付きのカードリーダ装置」に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a card reader device capable of reading information from a recording section and outputting a signal to an external device when a card having various information recorded on the recording section is set. The present invention relates to a "card reader device with a security function" provided.

【0002】[0002]

【従来の技術】クレジットカード、デビットカード、金
融機関のキャッシュカード等のカードに記録された情報
を読み取って各種の料金支払いを行ったり、関連する各
種手続きを行うカードが広く普及していて、ホテル、旅
館のキャッシュコーナーやスーパーマーケット等の店舗
に設置されカードリーダ装置でその情報を読取り、各種
の会計処理を能率的に行うことができる。
2. Description of the Related Art Cards that read information recorded on cards such as credit cards, debit cards, and cash cards of financial institutions to pay various fees and perform various related procedures are widely used. The information is read by a card reader device installed in a cash corner of a ryokan or a store such as a supermarket, and various accounting processes can be efficiently performed.

【0003】このカードは、各種情報が記録部に磁気的
に記録された磁気カードで構成されたり、各種情報が記
録部に電気的に記録されたICカードで構成されてい
る。このようなカードリーダ装置は、通常、独立して設
置され、通信回線を介してセンター側のホスト装置に接
続されている。
[0003] This card is composed of a magnetic card in which various information is magnetically recorded in a recording section, or an IC card in which various information is electrically recorded in the recording section. Such a card reader is usually installed independently and connected to a host device on the center side via a communication line.

【0004】このようなカードリーダ装置は、カード利
用の普及に伴い、カードデータの読取りを盗み取り(ス
キミング)、精巧に作られた生のカードに盗み取ったデ
ータを書き込んで偽造カードを作り、本来のカード所有
者になりすましてカード利用を行うという不正行為が多
発している。特に、クレジットカードは暗証番号入力に
よるセキュリティがないために容易に偽造カードが利用
されてしまう現状にある。
[0004] With the spread of card use, such a card reader device steals card data reading (skimming) and writes the stolen data on a finely made raw card to produce a forged card. Fraudulent acts of impersonating the original cardholder and using the card have occurred frequently. In particular, at present, a counterfeit card is easily used because a credit card has no security by inputting a personal identification number.

【0005】かかる不正行為の具体例としては、店舗等
に設置してある正規のカードリーダ装置の内部におい
て、記録情報読取り部のコネクタからカード内のデータ
を横取りするためのスキミング装置を深夜等の不在時に
不法侵入して埋め込む方法がある。このときにはカード
リーダ装置は正常に動作しているので、カードリーダ装
置の管理者は勿論のこと正規のカード所有者も気が付か
ない内にデータがスキミング装置にデータ格納されるの
である。
[0005] As a specific example of such misconduct, a skimming device for intercepting data in a card from a connector of a recording information reading unit is installed inside a regular card reader device installed in a store or the like at midnight. There is a method of illegally invading and embedding in the absence. At this time, since the card reader device is operating normally, the data is stored in the skimming device without noticing not only the manager of the card reader device but also the authorized cardholder.

【0006】そして、後日に盗み取ったデータをスキミ
ング装置ごと回収し、不正に作られた生のカードに盗み
取ったデータを書き込んで偽造カードを作り、本来のカ
ード所有者になりすましてカード利用を行うのである。
[0006] Then, the stolen data is recovered together with the skimming device at a later date, and the stolen data is written into a fraudulently created raw card to create a forged card. Do it.

【0007】このような不正を防止するために、次のよ
うな方策が提案されている。即ち、カードリーダ装置の
装置筐体が開梱されたことを検出するスイッチ部材を設
け、このスイッチ作動に伴って、メモリへの電源供給を
断ったり、メモリのデータを消去したり、正規の動作プ
ログラムを解読困難とするような変更を行ったり、メモ
リのアドレスバスの接続を意図的に不規則にすることに
よって、正規のカードリーダ装置の持っている動作が行
えないようにしている(例えば、特開昭60−4855
5、特開平11−175406参照)。
In order to prevent such injustice, the following measures have been proposed. That is, a switch member for detecting that the device housing of the card reader device has been unpacked is provided, and with this switch operation, power supply to the memory is cut off, data in the memory is erased, and a normal operation is performed. By making a change that makes the program difficult to decode, or by intentionally making the connection of the address bus of the memory irregular, the operation of the regular card reader device cannot be performed (for example, JP-A-60-4855
5, JP-A-11-175406).

【0008】また、装置筐体を組み立てるためのねじに
特殊な治具を用いなければ緩められないような特殊ねじ
を用いることによって開梱を難しくしたり、装置筐体の
接合部を接着して開梱を不可能にしたり、装置筐体の接
合部に一度剥がすと元の状態には戻せない特殊シールを
貼ることによって不正に開梱されたことが明瞭に判るよ
うにしている。
In addition, unpacking is made difficult by using special screws that cannot be loosened without using a special jig as screws for assembling the device housing, or the bonding portion of the device housing is bonded. Unpacking is impossible, or a special seal that cannot be returned to its original state once it has been peeled off at the joint of the device housing is clearly marked as having been unjustly opened.

【0009】[0009]

【発明が解決しようとする課題】従来のカードリーダ装
置は、装置筐体が不正に開梱された後に、その修復が行
われた場合には、カードリーダ装置そのものが正常に動
作してしまうので不正な改造が行われたことを外観上で
判別することができない場合が多いという問題がある。
In the conventional card reader device, if the device housing is repaired after the device housing has been illegally unpacked, the card reader device itself operates normally. There is a problem in that it is often not possible to determine on the appearance that an unauthorized modification has been made.

【0010】そこで、本発明は、カードリーダ装置の装
置筐体に対して開梱が行われた場合に、カードリーダ装
置そのものの本来動作を不能にすると共に、開梱の後に
修復がなされても本来動作の不能状態を継続することに
よって開梱されたことを当該機器の管理者や正規のカー
ド利用者に知らしめることによってカードの偽造をでき
なくするというセキュリティ機能付きのカードリーダ装
置を提供することにある。
In view of the above, the present invention makes it impossible to operate the card reader itself when the card reader is unpacked and to repair the card reader after unpacking. Provided is a card reader device having a security function of preventing a forgery of a card by notifying an administrator of the device or an authorized card user that the package has been unpacked by continuing the operation impossible state. It is in.

【0011】[0011]

【課題を解決するための手段】前述の課題を解決するた
めに、本発明によるセキュリティ機能付きのカードリー
ダ装置は、次に記載するような特徴的な構成を採用して
いる。
In order to solve the above-mentioned problem, a card reader device with a security function according to the present invention employs the following characteristic configuration.

【0012】(1)各種情報が記録部に記録されたカー
ドがセットされたときに、該記録部の情報を読み取って
外部機器に信号を出力し得るカードリーダ装置におい
て、前記カードリーダ装置の回路部が収納される装置筐
体が開梱されたことを検出した保持信号でなる開梱信号
を生成する開梱検出手段と、前記開梱検出手段によって
前記開梱信号が出力されたときに、前記カードリーダ装
置に対して所定の動作を行わせるに必要なメモリの格納
内容を消去して前記カードリーダー装置の動作を不能に
するように制御すると共に、前記装置筐体の開梱が復元
されても前記カードリーダー装置の動作を不能にするよ
うに制御する制御手段とを具備するセキュリティ機能付
きのカードリーダ装置。
(1) In a card reader device capable of reading information from the recording portion and outputting a signal to an external device when a card having various information recorded in the recording portion is set, a circuit of the card reader device is provided. Unpacking detection means for generating an unpacking signal consisting of a holding signal that detects that the device housing in which the unit is stored is unpacked, and when the unpacking signal is output by the unpacking detection means, The card reader is controlled so as to disable the operation of the card reader by erasing the storage contents of the memory necessary for causing the card reader to perform a predetermined operation, and the unpacking of the device housing is restored. And a control unit for controlling the operation of the card reader device so as to disable the card reader device.

【0013】(2)各種情報が記録部に記録されたカー
ドがセットされたときに、該記録部の情報を読み取って
外部機器に信号を出力し得るカードリーダ装置におい
て、前記カードリーダ装置の回路部が収納される装置筐
体が開梱されたことを検出した保持信号でなる開梱信号
を生成する開梱検出手段と、前記開梱検出手段によって
前記開梱信号が出力されたときに、前記カードリーダ装
置に対して所定の動作を行わせるに必要なメモリへのア
クセスを禁止して前記カードリーダー装置の動作を不能
にするように制御すると共に、前記装置筐体の開梱が復
元されても前記カードリーダー装置の動作を不能にする
ように制御する制御手段とを具備するセキュリティ機能
付きのカードリーダ装置。
(2) In a card reader device capable of reading information from the recording portion and outputting a signal to an external device when a card having various information recorded in the recording portion is set, a circuit of the card reader device is provided. Unpacking detection means for generating an unpacking signal consisting of a holding signal that detects that the device housing in which the unit is stored is unpacked, and when the unpacking signal is output by the unpacking detection means, Control is performed to prohibit access to a memory necessary for causing the card reader device to perform a predetermined operation to disable the operation of the card reader device, and unpacking of the device housing is restored. And a control unit for controlling the operation of the card reader device so as to disable the card reader device.

【0014】(3)前記(1)または前記(2)の開梱
検出手段から前記開梱信号が出力されたときに使用不可
である旨のエラーメッセージを表示する表示手段を付加
して構成するセキュリティ機能付きのカードリーダ装
置。
(3) When the unpacking signal is output from the unpacking detecting means of (1) or (2), a display means for displaying an error message indicating that the unpacking is disabled is added. Card reader device with security function.

【0015】(4)前記(1)または前記(2)の開梱
検出手段は、前記装置筐体の開梱によってオンまたはオ
フするスイッチ部材の出力に基づいて前記開梱信号を生
成するように構成するセキュリティ機能付きのカードリ
ーダ装置。
(4) The unpacking detecting means of (1) or (2) generates the unpacking signal based on an output of a switch member which is turned on or off by unpacking of the apparatus casing. A card reader with security function to configure.

【0016】(5)前記(1)ないし前記(4)のいず
れかのカードは、各種情報が記録部に磁気的に記録され
た磁気カードで構成されるセキュリティ機能付きのカー
ドリーダ装置。
(5) A card reader device with a security function, wherein the card according to any one of (1) to (4) is a magnetic card in which various information is magnetically recorded in a recording unit.

【0017】(6)前記(1)ないし前記(4)のいず
れかのカードは、各種情報が記録部に電気的に記録され
たICカードで構成されるセキュリティ機能付きのカー
ドリーダ装置。
(6) A card reader with a security function, wherein the card according to any one of (1) to (4) is an IC card in which various information is electrically recorded in a recording unit.

【0018】[0018]

【発明の実施の形態】以下、本発明の一実施の形態につ
いて図面を用いて詳細に説明する。この形態は、カード
が磁気カードの場合であり、先ず、本発明によるセキュ
リティ機能付きのカードリーダ装置の概略回路構成を示
す図1を用いて説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS One embodiment of the present invention will be described below in detail with reference to the drawings. This embodiment is a case where the card is a magnetic card, and will be described first with reference to FIG. 1 which shows a schematic circuit configuration of a card reader device with a security function according to the present invention.

【0019】カードリーダ部11に対して正規の動作が
行われるように複合的に制御するためのCPU1が設け
られ、これにメモリ2が接続されている。この両者間
は、書き込みデータと読み出しデータのバスであるデー
タバスDと、メモリアドレスを特定するためのアドレス
バスAと、これらを制御するための制御信号Cのライン
で結合されている。
A CPU 1 for controlling the card reader 11 in a complex manner so as to perform a normal operation is provided, and a memory 2 is connected to the CPU 1. The two are connected by a data bus D which is a bus for write data and read data, an address bus A for specifying a memory address, and a control signal C line for controlling these.

【0020】また、回路動作をリセットするためのリセ
ットSW3と、装置筐体の開梱を検知するタンパSW4
と、隠しスイッチである解除SW5が設けられ、メモリ
2のデータのバックアップ用の電池電源VBを出力する
電池6と、商用電源等の出力を整流、安定化した直流で
なる主電源VPを出力する電源回路7が設けられてい
る。
A reset switch SW3 for resetting the circuit operation and a tamper switch SW4 for detecting the unpacking of the device housing.
And a release switch 5 serving as a hidden switch, and a battery 6 for outputting a battery power supply VB for backing up data in the memory 2 and a main power supply VP composed of a stabilized DC rectified and stabilized DC output. A power supply circuit 7 is provided.

【0021】この電源回路7の主電源VPは、CPU1
とメモリ2に接続され、CPU1動作とメモリ2動作が
正規に行えるようにされている。また、電源回路7の主
電源VPと電池6の電池電源VBの両電源は、電圧検出
回路8に接続され、電圧検出回路8によって電池有/無
信号cと電源投入信号dが生成され、電池有/無信号c
がCPU1のポートCに供給され、電源投入信号dが2
入力型のAND回路9の一方の入力端に入力され、AN
D回路9の他方の入力端には、リセットSW3から出力
されるリセット信号eが入力される。このAND回路9
の出力であるハードウエアのリセットを行うためのハー
ド・リセット信号aは、CPU1のポートAに出力され
る。
The main power supply VP of the power supply circuit 7
Is connected to the memory 2 so that the CPU 1 operation and the memory 2 operation can be performed properly. Further, both power supplies of the main power supply VP of the power supply circuit 7 and the battery power supply VB of the battery 6 are connected to a voltage detection circuit 8, and the voltage detection circuit 8 generates a battery presence / absence signal c and a power-on signal d. Yes / No signal c
Is supplied to the port C of the CPU 1 and the power-on signal d is 2
The signal is input to one input terminal of an input type AND circuit 9 and
A reset signal e output from the reset SW3 is input to the other input terminal of the D circuit 9. This AND circuit 9
Is output to the port A of the CPU 1 for resetting the hardware.

【0022】また、タンパSW4から出力されるタンパ
信号fと、解除SW5から出力される解除信号gは、タ
ンパ回路10に入力され、両信号の相関に基づき生成さ
れたタンパ信号bがCPU1のポートBに出力される。
The tamper signal f output from the tamper SW 4 and the release signal g output from the release SW 5 are input to the tamper circuit 10, and the tamper signal b generated based on the correlation between the two signals is output to the port of the CPU 1. B.

【0023】従って、正規の状態においては、電源投入
後、またはハード・リセット信号aの解除後にCPU1
は、ポートA、B、Cの状態を検知していて、装置筐体
が不正者によって開梱されると、図2に示すフローチャ
ートのように、先ず、ステップS1にてリセットSW3
とタンパSW4のそれぞれがオンされるために、リセッ
ト信号eが立ち上げられAND回路9のハード・リセッ
ト信号aが立ち上げられCPU1のポートAに供給され
る。これと同時的に、ステップS2にてCPU1からの
指令でメモリ2の格納データが消去され、CPU1の動
作が停止される。
Therefore, in a normal state, after the power is turned on or the hard reset signal a is released, the CPU 1
Detects the states of ports A, B, and C, and when the device casing is unpacked by an unauthorized person, first, as shown in the flowchart of FIG.
The reset signal e rises, and the hard reset signal a of the AND circuit 9 rises, and is supplied to the port A of the CPU 1 in order to turn on the tamper SW 4 and the tamper SW 4. At the same time, the data stored in the memory 2 is erased by a command from the CPU 1 in step S2, and the operation of the CPU 1 is stopped.

【0024】次に、ステップS3にてリセットSW3が
戻されたか否かが判定され、Noの場合には待機状態と
され、Yesになったときに次のステップS4に進み、
ステップS4にてタンパSW4が戻されたか否かが判定
され、Noの場合には待機状態とされ、Yesになった
ときに次のステップS5に進む。
Next, it is determined in step S3 whether or not the reset SW3 has been returned. If the answer is No, a standby state is set. If the answer is Yes, the process proceeds to the next step S4.
In step S4, it is determined whether or not the tamper SW4 has been returned. In the case of No, the standby state is set, and when the result is Yes, the process proceeds to the next step S5.

【0025】ここで、タンパSW4は、一旦オンになる
とタンパ信号fはアクティブ状態を保持しているので、
ステップS5にてCPU1が起動状態にされ、ポート
B、Cが検知され次のステップS6にてポートBがアク
ティブであるか否かが判定され、Noの場合には待機状
態とされ、Yesになったときに次のステップS7にて
メッセージAが図示しない表示器や治具等に表示され、
この具体例は、図3に符号12で示すように「システム
エラー S001」なる文字表示と「動作不可」なる文
字表示である。
Here, once the tamper SW4 is turned on, the tamper signal f holds the active state.
In step S5, the CPU 1 is activated, and the ports B and C are detected. In the next step S6, it is determined whether or not the port B is active. In the next step S7, the message A is displayed on a display or a jig (not shown),
This specific example is a character display of “system error S001” and a character display of “inoperable” as indicated by reference numeral 12 in FIG.

【0026】このような状態を復旧するには、装置筐体
の内部に設けられた隠しスイッチである解除SW5を操
作することによって解除信号gを立ち上げこれに伴って
タンパ信号bがCPU1のポートBに供給されることに
よって実行される。
In order to recover such a state, a release signal g is activated by operating a release switch 5, which is a hidden switch provided inside the apparatus housing, and the tamper signal b is accordingly changed to the port of the CPU 1. This is performed by being supplied to B.

【0027】さて、電池6が取り外されると、図4に示
すフローチャートのように、先ずステップS8にてCP
U1のポートCがアクティブであるか否かが判定され、
Noの場合には待機状態とされ、Yesになったときに
次のステップS9にてメッセージBが図示しない表示器
や治具等に表示され、これ以後の操作を受け付けないよ
うにされる。このメッセージBの具体例は、図5に符号
13で示すように「システムエラー S002」なる文
字表示と「バックアップ電池切れです。」なる文字表示
である。
When the battery 6 is removed, as shown in the flowchart of FIG.
It is determined whether port C of U1 is active,
In the case of No, a standby state is set, and in the case of Yes, a message B is displayed on a display or a jig (not shown) in the next step S9, so that subsequent operations are not accepted. A specific example of the message B is a character display “System error S002” and a character display “Backup battery exhausted” as indicated by reference numeral 13 in FIG.

【0028】ただし、外した電池6を元に戻せば(ステ
ップS10)、ステップS11にてメッセージBの表示
が解除され、前述のような「操作を受け付けない」状態
が解除され、次のステップS12に進んで、タンパSW
4がオンされているか否かが判定され、Noの場合には
前述のステップS8に戻され、ステップS8から先のス
テップが実行され、ステップS12でYesになったと
きに次のステップS13にてメッセージA(図3の符号
12参照)が図示しない表示器や治具等に表示され、こ
れ以後の操作を受け付けなくなる。
However, if the removed battery 6 is returned to its original state (step S10), the display of the message B is canceled in step S11, and the above-mentioned "operation not accepted" state is canceled, and the next step S12 Proceed to Tampa SW
4 is turned on or not, and in the case of No, the process returns to the above-described step S8, and the steps after the step S8 are executed. When the result of step S12 is Yes, in the next step S13 The message A (see reference numeral 12 in FIG. 3) is displayed on a display, a jig, or the like (not shown), and the subsequent operation is not accepted.

【0029】従って、装置筐体を開梱してスキミング装
置を搭載してデータ盗用をしようとしても、当該機器を
取り外した時点で動作不能状態にされ、しかもこの状態
が開梱復旧されても継続して維持されるので、別段に複
雑な構成を用いることなくデータ盗用を防止できる。
Therefore, even if the device housing is unpacked and a skimming device is mounted to attempt data theft, the device becomes inoperable when the device is removed, and continues even if this state is restored after unpacking. Therefore, data theft can be prevented without using a particularly complicated structure.

【0030】なお、リセットSW3、タンパSW4の具
体構成としては、マイクロスイッチの場合のみならず、
磁気感知スイッチとして構成されるリードスイッチや半
導体スイッチで構成するようにしても良い。
The specific configuration of the reset switch SW3 and the tamper switch SW4 is not limited to the case of a microswitch.
It may be configured by a reed switch or a semiconductor switch configured as a magnetic sensing switch.

【0031】また、本発明に用いられるカードは、各種
情報が記録部に磁気的に記録された磁気カードの場合の
みならず、各種情報が記録部に電気的に記録されたIC
カードで構成される場合であっても良く、情報の記録の
形式は全くの任意であって、当該カードリーダ装置の設
置される場所も全くの任意である。
The card used in the present invention is not only a magnetic card in which various information is magnetically recorded in a recording unit, but also an IC in which various information is electrically recorded in a recording unit.
It may be constituted by a card, the recording format of the information is completely arbitrary, and the place where the card reader device is installed is completely arbitrary.

【0032】さらに、開梱時に動作不能にする手段は、
所期の動作を行わせるに必要なメモリの格納内容を消去
する例のみならず、カードリーダ装置に対して所定の動
作を行わせるに必要なメモリへのアクセスを禁止して前
記カードリーダー装置の動作を不能にするように制御し
たり、所定のプログラム実行を不可能にするようにして
も良いことは勿論である。
Further, means for disabling operation when unpacking is
Not only the example of erasing the stored contents of the memory necessary for performing the intended operation, but also prohibiting the card reader device from accessing the memory required for performing the predetermined operation, It goes without saying that the operation may be controlled to be disabled, or the execution of a predetermined program may be disabled.

【0033】[0033]

【発明の効果】以上の説明で明らかなように、本発明に
よるセキュリティ機能付きのカードリーダ装置は、カー
ドリーダ装置に対して所定の動作を行わせるに必要なメ
モリの格納内容を消去して前記カードリーダー装置の動
作を不能にするように制御し、しかもこの状態を開梱修
復があっても継続して保持されるので、装置筐体が不正
に開梱された後にその修復が行われた場合であっても、
不正な改造が行われたことを確実に知ることができる。
As is apparent from the above description, the card reader with security function according to the present invention erases the contents stored in the memory necessary for causing the card reader to perform a predetermined operation. The card reader device is controlled to be disabled, and this state is maintained even if unpacking is repaired. Even if
It is possible to know that unauthorized modification has been performed.

【0034】従って、カードリーダ装置の装置筐体に対
して開梱が行われた場合に、カードリーダ装置そのもの
の本来動作を不能にすると共に、開梱の後に修復がなさ
れても本来動作の不能状態を継続することによって開梱
されたことを当該機器の管理者や正規のカード利用者に
知らしめることによってカードの偽造をできなくすると
いうセキュリティ機能付きのカードリーダ装置を提供す
ることができる。
Therefore, when unpacking is performed on the device housing of the card reader device, the original operation of the card reader device itself is disabled, and the original operation is disabled even if the card reader device is repaired after unpacking. It is possible to provide a card reader device with a security function that prevents the forgery of the card by notifying the administrator of the device or an authorized card user that the package has been opened by continuing the state.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施の形態によるセキュリティ機能
付きのカードリーダ装置の概略回路構成を示すブロック
回路図である。
FIG. 1 is a block circuit diagram showing a schematic circuit configuration of a card reader device with a security function according to an embodiment of the present invention.

【図2】図1に示されるセキュリティ機能付きのカード
リーダ装置の装置筐体が開梱されたときの動作を説明す
るためのフローチャートである。
FIG. 2 is a flowchart for explaining an operation when the device housing of the card reader device with a security function shown in FIG. 1 is unpacked.

【図3】図2に示すフローチャートの中にあるメッセー
ジの具体例を示す図である。
FIG. 3 is a diagram showing a specific example of a message in the flowchart shown in FIG. 2;

【図4】図1に示されるセキュリティ機能付きのカード
リーダ装置の電池が取り外されたときの動作を説明する
ためのフローチャートである。
FIG. 4 is a flowchart for explaining the operation of the card reader with security function shown in FIG. 1 when the battery is removed.

【図5】図4に示すフローチャートの中にあるメッセー
ジの具体例を示す図である。
FIG. 5 is a diagram showing a specific example of a message in the flowchart shown in FIG. 4;

【符号の説明】 1 CPU 2 メモリ 3 リセットSW 4 タンパSW 5 解除SW 6 電池 7 電源回路 8 電源電圧検出回路 9 AND回路 10 タンパ回路 11 カードリーダ部[Description of Signs] 1 CPU 2 Memory 3 Reset SW 4 Tamper SW 5 Release SW 6 Battery 7 Power supply circuit 8 Power supply voltage detection circuit 9 AND circuit 10 Tamper circuit 11 Card reader section

フロントページの続き Fターム(参考) 2C005 MA02 MA03 MA34 MB08 SA05 SA06 TA24 5B017 AA01 AA07 BA08 BB03 CA14 5B058 CA27 KA02 KA24 KA31 YA20 5B072 AA00 CC02 CC27 CC39 DD04 JJ09 MM09 Continued on the front page F term (reference) 2C005 MA02 MA03 MA34 MB08 SA05 SA06 TA24 5B017 AA01 AA07 BA08 BB03 CA14 5B058 CA27 KA02 KA24 KA31 YA20 5B072 AA00 CC02 CC27 CC39 DD04 JJ09 MM09

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】各種情報が記録部に記録されたカードがセ
ットされたときに、該記録部の情報を読み取って外部機
器に信号を出力し得るカードリーダ装置において、 前記カードリーダ装置の回路部が収納される装置筐体が
開梱されたことを検出した保持信号でなる開梱信号を生
成する開梱検出手段と、 前記開梱検出手段によって前記開梱信号が出力されたと
きに、前記カードリーダ装置に対して所定の動作を行わ
せるに必要なメモリの格納内容を消去して前記カードリ
ーダー装置の動作を不能にするように制御すると共に、
前記装置筐体の開梱が復元されても前記カードリーダー
装置の動作を不能にするように制御する制御手段とを具
備することを特徴とするセキュリティ機能付きのカード
リーダ装置。
1. A card reader device capable of reading information from a recording unit and outputting a signal to an external device when a card on which various information is recorded in a recording unit is set. Unpacking detection means for generating an unpacking signal consisting of a holding signal that detects that the device housing in which the device is stored is unpacked, and when the unpacking signal is output by the unpacking detection means, While controlling so that the card reader device erases the storage content necessary to perform a predetermined operation to the card reader device to disable the operation of the card reader device,
Control means for controlling operation of the card reader device to be disabled even if unpacking of the device housing is restored, wherein the card reader device has a security function.
【請求項2】各種情報が記録部に記録されたカードがセ
ットされたときに、該記録部の情報を読み取って外部機
器に信号を出力し得るカードリーダ装置において、 前記カードリーダ装置の回路部が収納される装置筐体が
開梱されたことを検出した保持信号でなる開梱信号を生
成する開梱検出手段と、 前記開梱検出手段によって前記開梱信号が出力されたと
きに、前記カードリーダ装置に対して所定の動作を行わ
せるに必要なメモリへのアクセスを禁止して前記カード
リーダー装置の動作を不能にするように制御すると共
に、前記装置筐体の開梱が復元されても前記カードリー
ダー装置の動作を不能にするように制御する制御手段と
を具備することを特徴とするセキュリティ機能付きのカ
ードリーダ装置。
2. A card reader device capable of reading information from a recording portion and outputting a signal to an external device when a card having various information recorded on the recording portion is set, wherein a circuit portion of the card reader device is provided. Unpacking detection means for generating an unpacking signal consisting of a holding signal that detects that the device housing in which the device is stored is unpacked, and when the unpacking signal is output by the unpacking detection means, Control is performed to prohibit access to a memory required for causing the card reader device to perform a predetermined operation to disable the operation of the card reader device, and unpacking of the device housing is restored. And a control means for controlling operation of the card reader device so as to disable the card reader device.
【請求項3】前記開梱検出手段から前記開梱信号が出力
されたときに使用不可である旨のエラーメッセージを表
示する表示手段を付加して構成することを特徴とする請
求項1または請求項2に記載のセキュリティ機能付きの
カードリーダ装置。
3. An apparatus according to claim 1, further comprising a display unit for displaying an error message indicating that the unpacking signal cannot be used when said unpacking signal is output from said unpacking detection unit. Item 3. A card reader device with a security function according to Item 2.
【請求項4】前記開梱検出手段は、前記装置筐体の開梱
によってオンまたはオフするスイッチ部材の出力に基づ
いて前記開梱信号を生成するように構成することを特徴
とする請求項1または請求項2に記載のセキュリティ機
能付きのカードリーダ装置。
4. The unpacking detection means is configured to generate the unpacking signal based on an output of a switch member that is turned on or off by unpacking the device housing. A card reader device with a security function according to claim 2.
【請求項5】前記カードは、各種情報が記録部に磁気的
に記録された磁気カードで構成されることを特徴とする
請求項1ないし請求項4のいずれかに記載のセキュリテ
ィ機能付きのカードリーダ装置。
5. The card with a security function according to claim 1, wherein the card is a magnetic card in which various information is magnetically recorded in a recording unit. Reader device.
【請求項6】前記カードは、各種情報が記録部に電気的
に記録されたICカードで構成されることを特徴とする
請求項1ないし請求項4のいずれかに記載のセキュリテ
ィ機能付きのカードリーダ装置。
6. A card with a security function according to claim 1, wherein said card is constituted by an IC card in which various information is electrically recorded in a recording section. Reader device.
JP2000104594A 2000-04-06 2000-04-06 Card reader device with security function Expired - Lifetime JP3559498B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000104594A JP3559498B2 (en) 2000-04-06 2000-04-06 Card reader device with security function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000104594A JP3559498B2 (en) 2000-04-06 2000-04-06 Card reader device with security function

Publications (2)

Publication Number Publication Date
JP2001291050A true JP2001291050A (en) 2001-10-19
JP3559498B2 JP3559498B2 (en) 2004-09-02

Family

ID=18618110

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000104594A Expired - Lifetime JP3559498B2 (en) 2000-04-06 2000-04-06 Card reader device with security function

Country Status (1)

Country Link
JP (1) JP3559498B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003256793A (en) * 2002-02-05 2003-09-12 Samsung Electronics Co Ltd Semiconductor integrated circuit with safety function
JP2005236605A (en) * 2004-02-19 2005-09-02 Hitachi Communication Technologies Ltd Encryption communication apparatus
FR2916593A1 (en) * 2007-05-24 2008-11-28 Sagem Monetel Soc Par Actions METHOD AND DEVICE FOR DETECTING A SUBSTITUTION TEST OF A GENUINE PART OF AN ELECTRONIC SYSTEM BY A REPLACEMENT PART
JP2009512952A (en) * 2005-10-24 2009-03-26 エヌエックスピー ビー ヴィ Semiconductor device and method for preventing attack on semiconductor device
JP2009070165A (en) * 2007-09-13 2009-04-02 Toshiba Tec Corp Pin pad and settlement terminal
JP2010003130A (en) * 2008-06-20 2010-01-07 Nidec Sankyo Corp Unauthorized act prevention method for electronic device
US7877595B2 (en) 2004-03-23 2011-01-25 Harris Corporation Modular cryptographic device and related methods

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003256793A (en) * 2002-02-05 2003-09-12 Samsung Electronics Co Ltd Semiconductor integrated circuit with safety function
JP2005236605A (en) * 2004-02-19 2005-09-02 Hitachi Communication Technologies Ltd Encryption communication apparatus
US7877595B2 (en) 2004-03-23 2011-01-25 Harris Corporation Modular cryptographic device and related methods
JP2009512952A (en) * 2005-10-24 2009-03-26 エヌエックスピー ビー ヴィ Semiconductor device and method for preventing attack on semiconductor device
FR2916593A1 (en) * 2007-05-24 2008-11-28 Sagem Monetel Soc Par Actions METHOD AND DEVICE FOR DETECTING A SUBSTITUTION TEST OF A GENUINE PART OF AN ELECTRONIC SYSTEM BY A REPLACEMENT PART
WO2008145942A2 (en) * 2007-05-24 2008-12-04 Ingenico France Method and device for detecting an attempt to substitute an original casing portion of an electronic system with a replacement casing portion
WO2008145942A3 (en) * 2007-05-24 2009-02-12 Sagem Monetel Method and device for detecting an attempt to substitute an original casing portion of an electronic system with a replacement casing portion
US8572402B2 (en) 2007-05-24 2013-10-29 Ingenico France Method and device for detecting an attempt to substitute an original casing portion of an electronic system with a replacement casing portion
JP2009070165A (en) * 2007-09-13 2009-04-02 Toshiba Tec Corp Pin pad and settlement terminal
JP2010003130A (en) * 2008-06-20 2010-01-07 Nidec Sankyo Corp Unauthorized act prevention method for electronic device

Also Published As

Publication number Publication date
JP3559498B2 (en) 2004-09-02

Similar Documents

Publication Publication Date Title
USRE47621E1 (en) Secure transaction microcontroller with secure boot loader
JPS6049942B2 (en) data processing equipment
US7519763B2 (en) Apparatus, system, and method for deliberately preventing unauthorized access to data stored in a non-volatile memory device
CA2154158A1 (en) Methods and apparatus for magnetically storing and retrieving credit card transaction information
US20100071077A1 (en) Apparatus, system, and method for detecting tampering of fiscal printers
US20030005323A1 (en) Management of sensitive data
JP3559498B2 (en) Card reader device with security function
US5311450A (en) System and method of detecting authorized dismantlement of transaction machines
US5902981A (en) Method and system for securing and restoring data of a portable chip-card if lost or stolen
JP4695434B2 (en) Recording medium pricing device
JP2598047B2 (en) Expired card
JP4053245B2 (en) Semiconductor memory device that can prevent unauthorized use
WO2009098881A1 (en) Unauthorized act prevention method
US7309006B2 (en) Settlement terminal
JPH11272829A (en) Electronic money card
JP4246962B2 (en) Unauthorized reading prevention device
JPS6048555A (en) Security system of magnetic card read-write device
JP2005339400A (en) Illicitness prevention system for transaction terminal device
JP3455941B2 (en) IC tag identification device
JPH06231312A (en) Ic card reissuing method
JPS60153581A (en) Ic card having function inhibiting illegal use
JP2002007216A (en) Security system of hard disk drive
JP2001184567A (en) Transaction processing device
JP2003122444A (en) System and method for assuring security of computer cpu
JPH03100895A (en) Malfeasant use preventing system for portable terminal equipment

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040518

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040521

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3559498

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090528

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100528

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110528

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110528

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120528

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120528

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130528

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140528

Year of fee payment: 10

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term