JP2004303162A - Information reader and program for information reader - Google Patents
Information reader and program for information reader Download PDFInfo
- Publication number
- JP2004303162A JP2004303162A JP2003098174A JP2003098174A JP2004303162A JP 2004303162 A JP2004303162 A JP 2004303162A JP 2003098174 A JP2003098174 A JP 2003098174A JP 2003098174 A JP2003098174 A JP 2003098174A JP 2004303162 A JP2004303162 A JP 2004303162A
- Authority
- JP
- Japan
- Prior art keywords
- data
- information
- read
- storage
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、情報記憶媒体に記憶された情報を読み取る情報読み取り装置に関し、特に、読み取った情報を用済後に消去する機能を備えたものに関する。
【0002】
【従来の技術】
情報記憶媒体から情報を読み取る情報読み取り装置として、例えば磁気カードやICカードのような媒体から情報を読み取るカードリーダがある。カードリーダは、利用者によってカードが挿入されると、挿入されたカードを本体内部に取り込んで当該カードから情報を読み取る。そして、読み取った情報をRAM等のメモリに記憶した後、その情報をメモリから読み出して上位装置に送信する。読み取り情報を受信した上位装置は、その情報に基づいて所定の処理を行い、処理が完了すると、カードリーダに処理の完了を通知する。この通知を受信したカードリーダは、カードを本体内部から排出して返却し、カードに対する処理を終了する。カードリーダのメモリに記憶された読み取り情報は、次に挿入されたカードから情報が読み取られると、次のカードの読み取り情報に更新される。つまり、前のカードから読み取った情報は、次のカードから読み取った情報に更新されるまで、メモリに記憶されたままとなっている。
【0003】
しかし、上記のように読み取り情報がメモリに記憶されたままになっていると、カードを返却した後に、悪意を持った第三者がカードリーダを無理やり開けてメモリから情報を盗み取るというように、読み取り情報が第三者に漏洩してしまうおそれがある。読み取り情報が第三者に漏洩してしまった場合、その情報からカードが偽造されて悪用されることがあるので、読み取り情報の漏洩を防止するための対策が必要となる。そこで、この対策として、カードリーダにおいて所定の処理が終了した後に、メモリに記憶されている情報を消去することが考えられる。
【0004】
メモリの記憶内容を消去することで情報の漏洩を防止する先行技術としては、例えば後記の特許文献1〜3がある。特許文献1には、外部記憶媒体から情報を読み出してメモリに記憶し、このメモリ内の情報をICカードに書き込んで、ICカードの発行が終了した後にメモリから情報を消去することで、情報のセキュリティを確保する技術が記載されている。特許文献2には、保存すべきデータをデータ片に分割して複数のメモリに格納し、あるメモリが不正に取り外されたことを検出した場合に、他のメモリのデータを消去することによって、機密情報が第三者に解析されることを防ぐ技術が記載されている。特許文献3には、外部装置との間で授受されるコマンドが所定の順序に従っていない場合に、メモリに記憶されている鍵データを消去することにより、不正に接続された装置との通信による鍵データの漏洩を防止する技術が記載されている。
【0005】
【特許文献1】
特開2001−291064号公報
【特許文献2】
特開2002−73422号公報
【特許文献3】
特開2002−94501号公報
【0006】
【発明が解決しようとする課題】
ところで、情報読み取り装置においては、メモリに記憶されるデータの容量は、情報の種類に応じて様々である。例えば、磁気カードリーダでは、磁気カードに記録された情報の磁力の変化をアナログ電圧の変化として取り出し、このアナログ電圧をサンプリングしてデジタルの電圧波形データに変換し、この電圧波形データをパルス波形のデータであるジッタデータに変換し、これをさらに「0」と「1」のビットデータに変換し、最終的にこのビットデータを文字データであるキャラクタデータに変換する。そして、これらの電圧波形データ、ジッタデータ、ビットデータおよびキャラクタデータは、それぞれメモリ(RAM)の所定領域に一時的に格納される。これらのデータの容量(データ長)を比率で示すと、キャラクタデータを1とした場合、一例として、ビットデータは5〜10、ジッタデータは10、電圧波形データは300となる。
【0007】
ここで、メモリに記憶されているデータが不正取得されるのを防止するために、当該データを上位装置へ送信した後にメモリの内容を消去する場合、すべてのデータの消去処理が完了しない間に、悪意を持った第三者が消去処理を強制停止させることがある。すなわち、データの消去順序を、例えば電圧波形データ→ジッタデータ→ビットデータ→キャラクタデータの順とした場合、上記のように電圧波形データはキャラクタデータに比べて数百倍、ジッタデータやビットデータに比べても数十倍のデータ長を有するため、消去に時間を要する。したがって、電圧波形データを消去している途中で消去処理が強制停止されると、電圧波形データについては一部が消去済みであるため、これを完全に復元することは不可能であるが、ジッタデータ、ビットデータおよびキャラクタデータは消去されないままメモリに残された状態となる。このため、第三者はメモリに残ったこれらの情報を取得することが可能となり、特にキャラクタデータは、磁気カードに記録されている情報を完全に復調したものであって、例えばクレジットカード番号そのものに相当するから、悪意を持った第三者がこれを取得すると、容易にカードが偽造されて悪用されるという問題が生じる。
【0008】
このように、従来はメモリに記憶した情報の消去順序に関して考慮が払われていなかったため、データが全部消去されるまでに消去処理が停止されると、メモリに残ったデータが第三者に不正取得されるおそれがあった。このような問題に関しては、前記の特許文献1〜3においてもなんら対策が講じられていない。
【0009】
本発明は、上記問題点を解決するものであって、その課題とするところは、データの消去処理が途中で強制的に停止された場合でも、情報記憶媒体から読み取った情報が第三者に不正取得されるのを防止することにある。
【0010】
【課題を解決するための手段】
本発明に係る情報読み取り装置は、情報記憶媒体から情報を読み取る読み取り手段と、読み取り手段が読み取った読み取り情報を記憶する記憶手段と、記憶手段に記憶された読み取り情報を上位装置に送信する送信手段と、送信手段が読み取り情報を上位装置に送信した後に記憶手段に記憶されている読み取り情報を消去する消去手段とを備える。そして、消去手段は、記憶手段に記憶された読み取り情報のうち、データ容量の小さい情報から順に消去を行うようになっている。
【0011】
このようにすれば、データが何種類かある場合でも、データ容量の小さい情報の消去を短時間で完了させることができるとともに、データ容量の大きい情報の消去を極力早く開始することができる。したがって、第三者が途中で消去処理を強制的に停止させても、その時点ではデータ容量の小さい情報は消去済みであって、第三者に不正取得されるおそれはない。一方、データ容量の大きい情報については、全部を消去できなくても一部が消去済みであれば、これを完全に復元することは不可能であり、第三者が取得しても悪用されるおそれはない。また、仮に全部が残ったとしても、データ容量が大きいために解析して復調するのに困難を伴うから、第三者への漏洩によるリスクを低減することができる。
【0012】
また、本発明では、記憶手段が、複数のデータ記憶領域に記憶された各読み取り情報の記憶位置とデータ容量とを記録した記憶管理領域を有する。そして、消去手段がこの記憶管理領域を参照して、データ容量の小さい情報から順に消去するようにしている。データ記憶領域がデータの種類に応じてあらかじめ固定的に割り当てられている場合は、単純に記憶容量の小さな領域のデータから消去してゆけばよいが、データ記憶領域が割り当てられていない場合は、それができない。そこで、上記のような記憶管理領域を設けることにより、データ記憶領域を割り当てなくても、データ容量の小さい情報から確実に消去をすることができる。
【0013】
本発明は、典型的には磁気カードリーダに適用される。この場合、読み取り手段として磁気ヘッドが設けられる。磁気ヘッドは、情報を磁気記録した磁気カードの磁力の変化を検出し、それを電圧の変化に変えて出力する。また、磁気ヘッドが出力した電圧の変化を電圧波形データに変換し、電圧波形データをパルス波形のデータであるジッタデータに変換し、ジッタデータを「0」と「1」の論理データであるビットデータに変換し、ビットデータを文字データであるキャラクタデータに変換する変換手段が設けられる。さらに、電圧波形データ、ジッタデータ、ビットデータおよびキャラクタデータをそれぞれ記憶する領域を備えた記憶手段と、この記憶手段に記憶されたデータを上位装置に送信する送信手段と、この送信手段がデータを上位装置に送信した後に、記憶手段に記憶されているデータを消去する消去手段とが設けられる。そして、消去手段は、記憶手段に記憶されているデータを、キャラクタデータ、ビットデータ、ジッタデータ、電圧波形データの順に消去する。
【0014】
前述のように、データ容量を比較した場合、キャラクタデータ<ビットデータ<ジッタデータ<電圧波形データの関係にある。一方、データの変換順序は、電圧波形データ→ジッタデータ→ビットデータ→キャラクタデータの順であり、データ変換が行われるたびにデータ容量は小さくなって、解読が容易となる。そして、最終的に復元されるキャラクタデータは、データ容量が最も小さいため、これが第三者に漏洩すると簡単に解読されて悪用される可能性が高くなる。そこで、上記のように、最もデータ容量の小さいキャラクタデータから順に消去を行うことにより、解読が容易なデータを初期段階ですみやかに消去して第三者への漏洩を未然に防止することができる。また、電圧波形データについても、一部が消去済みであれば、これからキャラクタデータを復元することは不可能であり、また、仮に電圧波形データが全部残ったとしても、データ容量が大きいためにこれを解析してキャラクタデータを復調するのに困難を伴うから、第三者への漏洩によるリスクを低減することができる。
【0015】
本発明におけるキャラクタデータは、典型的には、クレジットカード番号、銀行口座番号、暗証番号等の磁気カードに固有の識別情報である。このような情報が悪意を持った第三者によって不正取得されると、カードが偽造されて悪用される危険性が大きいが、キャラクタデータを最先に消去することで、カード偽造による被害を未然に回避することができる。
【0016】
また、本発明に係る情報読み取り装置用プログラムは、情報記憶媒体から情報を読み取る読み取り処理と、読み取った情報を記憶手段に記憶する記憶処理と、記憶手段に記憶された読み取り情報を上位装置に送信する送信処理と、読み取り情報を上位装置に送信した後に、記憶手段に記憶されている読み取り情報をデータ容量の小さい情報から順に消去する消去処理とをCPUに実行させるプログラムである。このプログラムを用いることで、既存の情報読み取り装置のハードウェアを変更することなく、ファームウェアの変更だけで対応することが可能となる。
【0017】
【発明の実施の形態】
図1は、磁気カードリーダの概略構造を示す図である。図1において、10は磁気カードリーダであって、例えば自動現金取引処理装置のような上位装置30(図2に図示)に接続されている。1は磁気カードリーダ10の本体、1aは本体1の内部空間(以下、本体内部と記す)である。2は磁気カードであって、磁気ストライプ(図示省略)に所定の情報が磁気記録されている。2aは磁気カード2の先端部、2bは後端部である。3は磁気カード2が挿入される挿入口である。4はモータ15(図2に図示)によって回転する上下1対のローラであって、モータ15が正転駆動すると磁気カード2を往路方向Fへ搬送し、モータ15が逆転駆動すると磁気カード2を復路方向Bへ搬送する。5は搬送される磁気カード2と接するように配置された磁気ヘッドであって、磁気カード2に磁気記録された情報を読み取る。詳しくは、磁気ヘッド5は、内蔵するコアとコイルによって磁気カード2の磁気ストライプの磁力の変化を検出してそれを電圧の変化に変え、その電圧の変化を内蔵するアンプによって増幅してCPU6(図2に図示)へ出力する。
【0018】
11〜13は搬送される磁気カード2を検知するセンサであって、フォトマイクロセンサから構成される。これらのセンサ11〜13は磁気カード2を検知していないときはOFF状態であるが、磁気カード2を検知するとON状態になる。以下、11は第1センサ、12は第2センサ、13は第3センサと記す。磁気カード2が本体内部1aに取り込まれて往路方向Fへ搬送されているときに、第2センサ12が磁気カード2の先端部2aを検知してON状態になると、磁気ヘッド5による磁気カード2からの磁気情報の読み取りが開始され、第3センサ13が磁気カード2の先端部2aを検知してON状態になると、磁気ヘッド5による磁気情報の読み取りが停止される。以上において、磁気カードリーダ10は、本発明における情報読み取り装置を構成し、磁気カード2は、本発明における情報記憶媒体を構成し、磁気ヘッド5は、本発明における読み取り手段を構成する。
【0019】
図2は、磁気カードリーダ10の電気的構成を示すブロック図である。図2において、6は磁気カードリーダ10の各部を制御するCPUである。CPU6は、前述の磁気ヘッド5によって磁気カード2から読み取った磁気情報、つまり磁気ヘッド5から出力されて来る電圧の変化を、後述するように電圧波形データから、ジッタデータ、ビットデータ、キャラクタデータへと順番に変換して行く。以下では、これらの各データを総称して読み取りデータと呼ぶことにする。
【0020】
7はCPU6の動作プログラム等を記憶したROMである。8はCPU6が各部を制御する制御データを読み書き可能に記憶するRAMであって、後述するように読み取りデータを記憶するための読み取りデータ記憶領域Ra(図3に図示)が設けられている。CPU6は、このRAM8の記憶領域Raに対して読み取りデータを記憶し、その後、記憶した読み取りデータを消去する。
【0021】
9は読み取り制御部であって、磁気ヘッド5のコイルに印加する電圧や、磁気ヘッド5のアンプのゲイン値等を調整する。CPU6は、この読み取り制御部9によって磁気ヘッド5を制御する。14はモータ制御部であって、モータ15の回転方向や回転速度を制御する。CPU6は、このモータ制御部14によってモータ15を正転駆動または逆転駆動し、前述のローラ4を回転させて磁気カード2を任意の速度で往路方向Fまたは復路方向Bへ搬送させる。16はカード位置検出部であって、前述のセンサ11〜13の切り替り信号によって磁気カード2の位置を検出する。また、カード位置検出部16は、挿入検知センサ17のOFF状態からON状態への切り替り信号によって磁気カード2が挿入口3から挿入されて来たことを検出する。このように挿入検知センサ17が切り替ると、CPU6はモータ15を正転駆動し、ローラ4の回転によって磁気カード2を往路方向Fへ搬送して本体内部1aに取り込む。20は上位装置30と相互に通信を行うためのインターフェースからなる通信部である。CPU6は、この通信部20によって上位装置30にキャラクタデータ等を送信する。
【0022】
以上の構成において、CPU6は、本発明における変換手段と消去手段とを構成する。RAM8は、本発明における記憶手段を構成し、通信部20は、本発明における送信手段を構成する。
【0023】
図3は、RAM8の記憶領域の一部を示す図である。図3において、Raは読み取りデータ記憶領域であって、CPU6によって読み取りデータが記憶される。この記憶領域Raには、データの種類に応じてデータ記憶領域R1〜R5があらかじめ割り当てられている。R1は電圧波形データを記憶するための領域、R2はジッタデータを記憶するための領域、R3はビットデータを記憶するための領域、R4はキャラクタデータを記憶するための領域である。R5はこれら以外のデータを記憶するための領域である。
【0024】
図4は、読み取りデータを説明するための図である。前述の磁気ヘッド5からCPU6に出力されて来る信号は、図4(a)に示すように、磁気カード2の磁力の変化に応じた電圧の変化を表すアナログの信号である。図4(a)では、横軸に時間tをとり縦軸に電圧値Vをとって、磁気ヘッド5の出力電圧波形を示している。CPU6はこのアナログの信号を所定の間隔でサンプリングして、(b)のようなデジタルの電圧波形データに変換する。電圧波形データに変換すると、CPU6は、このデータのピーク値(+V側および−V側)を上下のしきい値UV、LVに基づいて検出し、検出したピーク値同士の間隔に応じて、(c)に示すようにパルス波形のデータであるジッタデータに変換する。ジッタデータに変換すると、このデータの各パルスの立ち上がりと立ち下りの間隔に応じて、規定の範囲内の狭い間隔は「1」、広い間隔は「0」というように判断して、(d)に示すように「0」と「1」の論理データであるビットデータに変換する。そして最終的に、ビットデータを所定のフォーマットに従って読み取り、(e)に示すように文字データであるキャラクタデータに変換する。上記のように変換した各データは、変換する毎にCPU6によって、図3に示したRAM8の読み取りデータ記憶領域Ra内の領域R1〜R4にそれぞれ記憶される。
【0025】
図5は、ビットデータから変換されたキャラクタデータを説明するための図である。図5(a)において、SS(Start Sentinel)は先頭の制御コード、ES(End Sentinel)は末尾の制御コードであって、図5(b)に示すように、SSとESは全て「1」の5ビットのビットデータからなる。また、図5(a)のCD1〜CD#は1つ1つのキャラクタデータであって、最大数は104と規定されている。各キャラクタデータCD1〜CD#は、図5(b)に示すように、英数字等の文字を表す5ビットのビットデータと、キャラクタデータCD1〜CD#毎のパリティ(Parity)であるVRC(Vertical Redundancy Check)を表す1ビットのビットデータとからなる。なお、VRCは文字を表す5ビットのビットデータの「1」の数が偶数であれば「1」、奇数であれば「0」と規定されている。また、図5(a)のLRC(Longitudinal Redundancy Check)はデータ全体のパリティであって、全てのビットデータの「1」の数が偶数であれば「1」、奇数であれば「0」と規定されている。
【0026】
図6〜図10は、磁気カードリーダ10の動作手順を示すフローチャートである。図6は全体のフローチャートであって、本発明に係るプログラムに基づいてCPU6が実行する処理を示している。このプログラムは、記録媒体をなすROM7(図2)に格納されている。また、図7〜図10は、それぞれ図6におけるステップS1、S2、S4、S5の詳細を示すフローチャートである。
【0027】
図6において、磁気カードリーダ10に磁気カード2が挿入されると、CPU6は、磁気カード2を本体内部1aへ取り込むとともに、磁気カード2から磁気情報を読み取る(ステップS1)。この処理の詳細を図7に示す。図7において、挿入口3から磁気カード2が挿入されると、挿入検知センサ17がON状態になるので(ステップS11:YES)、この切り替り信号を受けてCPU6はモータ15を正転駆動する(ステップS12)。これにより、磁気カード2が本体内部1aに取り込まれて往路方向Fへ搬送されて行く。この後、第2センサ12が磁気カード2の先端部2aを検知してON状態になると(ステップS13:YES)、磁気ヘッド5による磁気カード2からの磁気情報の読み取りを開始する(ステップS14)。このとき、磁気ヘッド5は磁気カード2の磁力の変化を検出し、それを電圧の変化に変えてCPU6へ出力する。そして、第3センサ13が磁気カード2の先端部2aを検知してON状態になると(ステップS15:YES)、磁気ヘッド5による磁気情報の読み取りを停止し(ステップS16)、モータ15の駆動を停止する(ステップS17)。これにより、磁気カード2の往路方向Fへの搬送が停止する。
【0028】
モータ15の駆動を停止すると、図6のステップS2へ移行して、磁気カード2から読み取った磁気情報を読み取りデータに変換してRAM8の読み取りデータ記憶領域Raに記憶する。この処理の詳細を図8に示す。図8において、まず、CPU6は、磁気ヘッド5から出力されて来た電圧の変化を電圧波形データに変換し、電圧波形データをRAM8の領域R1に記憶する(ステップS21)。次に、電圧波形データのピーク値を検出して(ステップS22)、そのピーク値の間隔に応じて電圧波形データをジッタデータに変換し、ジッタデータをRAM8の領域R2に記憶する(ステップS23)。そして、ジッタデータのパルスの立ち上がりと立ち下がりの間隔に応じてジッタデータをビットデータに変換し、ビットデータをRAM8の領域R3に記憶する(ステップS24)。さらに続けて、ビットデータを所定のフォーマットに従ってキャラクタデータに変換し、キャラクタデータをRAM8の領域R4に記憶する(ステップS25)。これらの読み取りデータの容量(データ長)を比率で示すと、キャラクタデータを1とした場合、一例として、ビットデータは5〜10、ジッタデータは10、電圧波形データは300となる。
【0029】
こうして、すべての読み取りデータをRAM8に記憶すると、図6のステップS3へ移行して、通信部20によって上位装置30と通信を行い、RAM8の領域R4に記憶したキャラクタデータを上位装置30に送信する。これにより、上位装置30はキャラクタデータを受信して、このデータに基づいて所定の処理を行い、所定の処理が完了すると、処理が完了したことを知らせる処理完了通知をCPU6に送信する。なお、ここではRAM8に記憶したデータのうち、キャラクタデータのみを上位装置30に送信する例を挙げているが、必要に応じて、キャラクタデータ以外のデータも一緒に上位装置30へ送信してもよい。CPU6は、上位装置30からの処理完了通知を通信部20が受信すると、上位装置30との通信を終了して、RAM8の読み取りデータ記憶領域Raから読み取りデータを消去する(ステップS4)。
【0030】
この消去処理の詳細を図9に示す。図9においては、RAM8に記憶された読み取り情報のうち、データ容量の小さい情報から順に消去する。すなわち、データ容量の最も小さいキャラクタデータを最初に消去し(ステップS31)、続いて、次にデータ容量の小さいビットデータを消去し(ステップS32)、その後ジッタデータを消去し(ステップS33)、最後にデータ容量の最も大きい電圧波形データを消去する(ステップS34)。
【0031】
読み取りデータをRAM8の領域R1〜R4から全て消去すると、図6のステップS5へ移行して、磁気カード2を本体内部1aから返却する。この処理の詳細を図10に示す。図10において、まず、CPU6はモータ15を逆転駆動する(ステップS41)。これにより、磁気カード2が復路方向Bへ搬送されて行く。そして、第1センサ11が磁気カード2の後端部2bを検知してON状態になった後に、磁気カード2の先端部2aを検知してOFF状態になると(ステップS42:YES)、モータ15の駆動を停止する(ステップS43)。これにより、磁気カード2の搬送が停止して、磁気カード2の後端部2bが挿入口3から突出し、磁気カードリーダ10から抜き取り可能になる。上記のように磁気カード2を返却すると、磁気カード2に対する処理を終了する。
【0032】
以上のように、本実施形態においては、RAM8に記憶されている読み取りデータを消去する場合に、データ容量が最小であるキャラクタデータから順に消去を行うようにしている。このため、解読が容易なキャラクタデータやビットデータ等を初期段階ですみやかに消去することができるとともに、データ容量の大きい電圧波形データの消去も極力早く開始することができる。したがって、第三者が途中で消去処理を強制停止させても、その時点ではキャラクタデータやビットデータ等は消去済みであって、第三者に不正取得されるおそれはない。一方、電圧波形データについては、全部を消去できなくても一部が消去済みであれば、これを完全に復元することは不可能であり、第三者が取得しても悪用されるおそれはない。また、仮に電圧波形データがRAM8に全部残ったとしても、データ容量が大きいためにこれを解析してキャラクタデータにたどり着くのには困難を伴うから、第三者への漏洩によるリスクを低減することができる。
【0033】
また、キャラクタデータがクレジットカード番号、口座番号、暗証番号等の磁気カードに固有の識別情報である場合は、このような情報が悪意を持った第三者によって不正取得されると、カードが偽造されて悪用される危険性が大きいが、上述したようにキャラクタデータを最先に消去することで、カード偽造による被害を未然に回避することができる。
【0034】
さらに、図6〜図10の一連の動作を行わせるにあたって、既存の磁気カードリーダ10のハードウェアを変更する必要はなく、ROM7のプログラムを変えるだけでよいので、ファームウェアの変更のみで本発明を簡単に実現することができる。
【0035】
図11および図12は、本発明の他の実施形態を説明する図である。図11はRAM8の記憶領域の一部を示す図、図12は消去動作(図6のステップS4)の詳細を示すフローチャートである。なお、本実施形態における読み取り情報としては、前述の電圧波形データ、ジッタデータ、ビットデータ、キャラクタデータだけに限らず、カードから読み取ったあらゆる情報を対象とすることができるので、以下では、読み取り情報の種類を特定せずに一般化して説明することとする。
【0036】
図11(a)において、RAM8には記憶管理領域Rmと、読み取りデータ記憶領域1〜4が設けられている。各領域の先頭に付されている数字は、開始アドレスを表している。記憶管理領域Rmには、図11(b)に示すように、記憶領域1〜4ごとに領域番号と、読み取り情報の記憶位置を表す開始アドレスと、読み取り情報のデータ容量を表すデータ長とが管理データとして記録される。この管理データは、RAM8に読み取りデータが格納された際に、それぞれのデータに対応して記憶される。例えば、記憶領域1の開始アドレスは1000で、この領域に格納されているデータの容量は2000バイトである。記憶領域2の開始アドレスはA000で、この領域に格納されているデータの容量は8000バイトである。記憶領域3の開始アドレスはD000で、この領域に格納されているデータの容量は1000バイトである。記憶領域4の開始アドレスはF000で、この領域に格納されているデータの容量は3000バイトである。
【0037】
本実施形態では、RAM8に格納されるデータは、記憶領域1、記憶領域2、・・・の順番に記憶されてゆく。但し、図3の場合とは異なり、図11の記憶領域1〜4は、データの種類ごとにあらかじめ固定的に割り当てられているのではなく、格納されるデータの容量(データ長)により決まるものである。したがって、アドレスA000、D000、F000の値は、各記憶領域に格納されるデータの容量により変動し、これに応じて、記憶管理領域Rmの開始アドレスとデータ長も、データを格納するごとに毎回異なった値をとる。
【0038】
次に、図11の実施形態の動作について説明する。全体の動作は図6と同じであるので、これについては説明を省略し、図6におけるステップS4の詳細手順を図12のフローチャートに従って説明する。上位装置との通信(図6のステップS3)が終了すると、CPU6はRAM8の記憶管理領域Rmを参照し、記憶領域1〜4に記憶されているデータの消去順序を決定する(ステップS51)。この消去順序は、記憶管理領域Rmに記憶されているデータ長に基づいて、先の実施形態と同様に、データ容量の小さい情報から順に消去するよう決定される。図11の例では、記憶領域3に記憶されているデータが最も容量が小さいので、このデータをまず消去する(ステップS52)。続いて、次にデータ容量の小さい記憶領域1のデータを消去する(ステップS53)。その後、記憶領域4のデータを消去し(ステップS54)、最後にデータ容量の最も大きい記憶領域2のデータを消去する(ステップS55)。
【0039】
このようにすることで、データ容量が最小のデータ、すなわち最も復元が容易なデータを優先して消去することができる。また、記憶管理領域Rmを設けたことにより、図3の場合のようにデータ記憶領域をあらかじめ割り当てなくても、データ容量の小さい情報から順に確実に消去を行うことができる。なお、記憶領域1〜4に記憶されているデータのうち、データ容量の同じものがある場合は、例えば、領域番号の小さな記憶領域に格納されているデータから消去を行うようにすればよい。
【0040】
以上述べた実施形態では、キャラクタデータを上位装置30に送信した後、上位装置30から所定の処理が完了したことを知らせる処理完了通知を受信したことをもって、上位装置30との通信を終了し、読み取りデータをRAM8から消去する例を挙げたが、本発明はこれのみに限定するものではない。例えば、キャラクタデータを上位装置30に送信した後、上位装置30からそれらの受信が完了したことを知らせる受信完了通知を受け取ったことをもって、上位装置30との通信を終了し、読み取りデータをRAM8から消去してもよい。つまり、本発明においては、読み取りデータを上位装置30に送信した後であれば、いつでも読み取りデータをRAM8から消去することができる。但し、読み取りデータをRAM8に残す時間が長くなると、第三者に不正取得されるリスクが高まるので、上位装置へ送信した後はできるだけすみやかに読み取りデータを消去するのが好ましい。
【0041】
また、上記実施形態では、読み取りデータのRAM8からの消去が完了した後に、磁気カード2を返却した例を挙げているが、本発明はこれのみに限定するものではない。例えば、読み取りデータの消去が開始されると、直ちに磁気カード2を返却してもよい。つまり、磁気カード2を返却する前に、読み取りデータの消去を開始すればよい。
【0042】
また、上記実施形態では、本発明の情報記憶媒体として磁気カード2を用いた例を挙げているが、本発明はこれのみに限定するものではない。すなわち、磁気カード以外に、例えばICカードや非接触カード、または鉄道等で用いられる磁気券のような媒体であってもよい。
【0043】
さらに、上記実施形態では、本発明に係る情報読み取り装置として磁気カードリーダ10を例に挙げているが、本発明はこれのみに限定するものではない。例えば、ICカードに対して情報の読み取りを行うICカードリーダや、情報の読み取りに加えて情報の書き込みも行うカードリーダライタのような装置であってもよい。
【0044】
【発明の効果】
本発明によれば、データ容量の小さい情報から順に消去するようにしたため、データの消去処理が途中で強制的に停止されても、情報記憶媒体から読み取った情報が第三者に不正取得されて悪用されるのを有効に防止することができる。
【図面の簡単な説明】
【図1】磁気カードリーダの概略構造を示す図である。
【図2】磁気カードリーダの電気的構成を示すブロック図である。
【図3】RAMの記憶領域の一部を示す図である。
【図4】読み取りデータを説明するための図である。
【図5】キャラクタデータを説明するための図である。
【図6】磁気カードリーダの動作手順を示すフローチャートである。
【図7】図6のステップS1の詳細を示すフローチャートである。
【図8】図6のステップS2の詳細を示すフローチャートである。
【図9】図6のステップS4の詳細を示すフローチャートである。
【図10】図6のステップS5の詳細を示すフローチャートである。
【図11】他の実施形態におけるRAMの記憶領域の一部を示す図である。
【図12】他の実施形態における消去処理のフローチャートである。
【符号の説明】
2 磁気カード
5 磁気ヘッド
6 CPU
8 RAM
10 磁気カードリーダ
20 通信部
30 上位装置
Ra 読み取りデータ記憶領域
R1〜R4 データ記憶領域
Rm 記憶管理領域[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an information reading apparatus for reading information stored in an information storage medium, and more particularly to an apparatus having a function of erasing read information after use.
[0002]
[Prior art]
As an information reading device that reads information from an information storage medium, there is a card reader that reads information from a medium such as a magnetic card or an IC card. When a card is inserted by a user, the card reader reads the inserted card into the main body and reads information from the card. Then, after storing the read information in a memory such as a RAM, the information is read from the memory and transmitted to the host device. The host device that has received the read information performs a predetermined process based on the information, and when the process is completed, notifies the card reader of the completion of the process. The card reader that has received this notification ejects the card from the inside of the main body, returns the card, and ends the processing for the card. The read information stored in the memory of the card reader is updated to the read information of the next card when the information is read from the next inserted card. That is, the information read from the previous card remains stored in the memory until the information read from the next card is updated.
[0003]
However, if the read information remains stored in the memory as described above, after returning the card, a malicious third party forcibly opens the card reader and steals information from the memory. The read information may leak to a third party. If the read information is leaked to a third party, the card may be forged from the information and abused, so that a measure for preventing the leak of the read information is required. Therefore, as a countermeasure, it is conceivable to delete the information stored in the memory after a predetermined process is completed in the card reader.
[0004]
Prior art techniques for preventing information leakage by erasing the contents stored in a memory include, for example,
[0005]
[Patent Document 1]
JP 2001-291064 A [Patent Document 2]
Japanese Patent Application Laid-Open No. 2002-73422 [Patent Document 3]
JP-A-2002-94501
[Problems to be solved by the invention]
By the way, in the information reading device, the capacity of data stored in the memory varies depending on the type of information. For example, in a magnetic card reader, a change in magnetic force of information recorded on a magnetic card is taken out as a change in an analog voltage, the analog voltage is sampled and converted into digital voltage waveform data, and this voltage waveform data is converted into a pulse waveform. The data is converted into jitter data, which is further converted into bit data of "0" and "1", and finally, the bit data is converted into character data which is character data. These voltage waveform data, jitter data, bit data, and character data are temporarily stored in predetermined areas of a memory (RAM). When the capacity (data length) of these data is represented by a ratio, when the character data is 1, the bit data is 5 to 10, the jitter data is 10, and the voltage waveform data is 300, for example.
[0007]
Here, in order to prevent the data stored in the memory from being illegally acquired, if the contents of the memory are to be erased after transmitting the data to the higher-level device, while the erasing process of all the data is not completed, In some cases, a malicious third party forcibly stops the erasing process. That is, if the data is erased in the order of, for example, voltage waveform data → jitter data → bit data → character data, as described above, the voltage waveform data is several hundred times as large as the jitter data and bit data as compared to the character data. Since the data length is several tens of times in comparison, it takes time to erase. Therefore, if the erasing process is forcibly stopped during the erasing of the voltage waveform data, it is impossible to completely restore the voltage waveform data because some of the voltage waveform data has already been erased. Data, bit data and character data are left in the memory without being erased. This makes it possible for a third party to acquire such information remaining in the memory. In particular, the character data is obtained by completely demodulating the information recorded on the magnetic card, for example, the credit card number itself. Therefore, if a malicious third party acquires the card, the card is easily forged and misused.
[0008]
As described above, conventionally, no consideration was given to the erasing order of the information stored in the memory. Therefore, if the erasing process is stopped before all the data is erased, the data remaining in the memory is illegally disclosed to a third party. There was a risk of being acquired. Regarding such a problem, no countermeasure is taken in
[0009]
The present invention solves the above-mentioned problems, and the problem is that even if the data erasing process is forcibly stopped halfway, the information read from the information storage medium can be transmitted to a third party. It is to prevent unauthorized acquisition.
[0010]
[Means for Solving the Problems]
An information reading apparatus according to the present invention includes a reading unit that reads information from an information storage medium, a storage unit that stores the read information read by the reading unit, and a transmission unit that transmits the read information stored in the storage unit to a higher-level device. And erasing means for erasing the read information stored in the storage means after the transmitting means has transmitted the read information to the host device. The erasing means is configured to perform erasing in order from the information having the smaller data capacity among the read information stored in the storage means.
[0011]
In this way, even if there are several types of data, erasure of information having a small data capacity can be completed in a short time, and erasure of information having a large data capacity can be started as soon as possible. Therefore, even if a third party forcibly stops the erasing process on the way, information having a small data volume has already been erased at that time, and there is no possibility that the information is illegally acquired by the third party. On the other hand, for information having a large data capacity, it is impossible to completely restore the information if it cannot be completely erased but partially erased, and even if acquired by a third party, it is abused There is no fear. Even if all of them remain, it is difficult to analyze and demodulate them due to the large data capacity, so that the risk of leakage to a third party can be reduced.
[0012]
Further, in the present invention, the storage means has a storage management area in which a storage position and a data capacity of each read information stored in the plurality of data storage areas are recorded. Then, the erasing means refers to the storage management area and erases the information in order from the information having the smaller data capacity. If the data storage area is fixedly assigned in advance according to the type of data, it is sufficient to simply delete the data from the area with the smaller storage capacity, but if the data storage area is not assigned, I can't do that. Therefore, by providing the storage management area as described above, it is possible to reliably erase information having a small data capacity without allocating a data storage area.
[0013]
The present invention is typically applied to a magnetic card reader. In this case, a magnetic head is provided as a reading unit. The magnetic head detects a change in the magnetic force of a magnetic card on which information is magnetically recorded, converts the change into a change in voltage, and outputs the change. Also, a change in the voltage output by the magnetic head is converted into voltage waveform data, the voltage waveform data is converted into jitter data that is pulse waveform data, and the jitter data is converted into bits that are logical data of “0” and “1”. Conversion means for converting data into data and converting bit data into character data which is character data is provided. Furthermore, storage means having areas for storing voltage waveform data, jitter data, bit data, and character data respectively, transmission means for transmitting data stored in the storage means to a higher-level device, and this transmission means There is provided an erasing means for erasing data stored in the storage means after transmitting the data to the host device. The erasing means erases the data stored in the storage means in the order of character data, bit data, jitter data, and voltage waveform data.
[0014]
As described above, when comparing the data capacities, there is a relationship of character data <bit data <jitter data <voltage waveform data. On the other hand, the order of data conversion is in the order of voltage waveform data → jitter data → bit data → character data. Each time data conversion is performed, the data capacity becomes smaller and decoding becomes easier. Since the finally restored character data has the smallest data capacity, if it is leaked to a third party, it is likely to be easily decrypted and misused. Therefore, as described above, by erasing character data in order from the smallest data capacity, data that is easy to decipher can be promptly erased at an initial stage, thereby preventing leakage to a third party. . Also, if part of the voltage waveform data has already been erased, it is impossible to restore the character data from it, and even if all the voltage waveform data remains, the data capacity is large. It is difficult to analyze the character data and demodulate the character data, so that the risk of leakage to a third party can be reduced.
[0015]
The character data in the present invention is typically identification information unique to a magnetic card, such as a credit card number, a bank account number, and a personal identification number. If such information is obtained fraudulently by a malicious third party, there is a high risk that the card will be forged and misused.However, by erasing the character data first, the damage caused by the card forgery can be anticipated. Can be avoided.
[0016]
Also, the information reading device program according to the present invention includes a reading process of reading information from an information storage medium, a storing process of storing the read information in a storage unit, and transmitting the read information stored in the storage unit to a host device. This is a program that causes the CPU to execute a transmission process of transmitting the read information to the host device and an erasing process of sequentially deleting the read information stored in the storage unit from the information having the smaller data capacity. By using this program, it is possible to respond only by changing the firmware without changing the hardware of the existing information reading device.
[0017]
BEST MODE FOR CARRYING OUT THE INVENTION
FIG. 1 is a diagram showing a schematic structure of a magnetic card reader. In FIG. 1,
[0018]
Reference numerals 11 to 13 denote sensors for detecting the
[0019]
FIG. 2 is a block diagram showing an electrical configuration of the
[0020]
[0021]
Reference numeral 9 denotes a reading control unit that adjusts a voltage applied to a coil of the
[0022]
In the above configuration, the CPU 6 constitutes a conversion unit and an erasure unit in the present invention. The RAM 8 constitutes a storage unit in the present invention, and the communication unit 20 constitutes a transmitting unit in the present invention.
[0023]
FIG. 3 is a diagram showing a part of the storage area of the RAM 8. In FIG. 3, Ra is a read data storage area in which read data is stored by the CPU 6. Data storage areas R1 to R5 are assigned to this storage area Ra in advance according to the type of data. R1 is an area for storing voltage waveform data, R2 is an area for storing jitter data, R3 is an area for storing bit data, and R4 is an area for storing character data. R5 is an area for storing other data.
[0024]
FIG. 4 is a diagram for explaining read data. The signal output from the
[0025]
FIG. 5 is a diagram for explaining character data converted from bit data. In FIG. 5A, SS (Start Sentinel) is the first control code, ES (End Sentinel) is the last control code, and as shown in FIG. 5B, SS and ES are all “1”. 5 bit data. Also, CD1 to CD # in FIG. 5A are character data one by one, and the maximum number is defined as 104. As shown in FIG. 5B, each of the character data CD1 to CD # has 5-bit bit data representing a character such as an alphanumeric character and VRC (Vertical) which is a parity for each of the character data CD1 to CD #. 1 bit data representing a Redundancy Check). The VRC is defined as “1” when the number of “1” of the 5-bit bit data representing a character is an even number, and is defined as “0” when the number is an odd number. The LRC (Longitudinal Redundancy Check) in FIG. 5A is the parity of the entire data, and is “1” if the number of “1” s of all the bit data is even, and “0” if the number is odd. Stipulated.
[0026]
6 to 10 are flowcharts showing the operation procedure of the
[0027]
6, when the
[0028]
When the drive of the
[0029]
When all the read data is stored in the RAM 8 in this manner, the process proceeds to step S3 in FIG. 6, where the communication unit 20 communicates with the
[0030]
FIG. 9 shows the details of the erasing process. In FIG. 9, of the read information stored in the RAM 8, the information is erased in ascending order of information having a smaller data capacity. That is, character data having the smallest data capacity is erased first (step S31), bit data having the next smallest data capacity is erased (step S32), then jitter data is erased (step S33), and finally Then, the voltage waveform data having the largest data capacity is erased (step S34).
[0031]
When all the read data is erased from the areas R1 to R4 of the RAM 8, the process proceeds to step S5 in FIG. 6, and the
[0032]
As described above, in the present embodiment, when erasing the read data stored in the RAM 8, the erasure is performed in order from the character data having the smallest data capacity. For this reason, character data, bit data, and the like, which can be easily decoded, can be quickly erased in the initial stage, and erasing of voltage waveform data having a large data capacity can be started as quickly as possible. Therefore, even if a third party forcibly stops the erasing process on the way, the character data, bit data, and the like have already been erased at that point, and there is no risk of unauthorized acquisition by the third party. On the other hand, if the voltage waveform data cannot be completely erased but partially erased, it is impossible to completely restore the data. Absent. Even if all the voltage waveform data remains in the RAM 8, it is difficult to analyze the data and arrive at the character data due to the large data capacity, thereby reducing the risk of leakage to a third party. Can be.
[0033]
If the character data is identification information unique to a magnetic card such as a credit card number, an account number, a personal identification number, and the like, if such information is illegally acquired by a malicious third party, the card is forged. Although there is a high risk of misuse, the character data is erased first as described above, so that damage due to forgery of the card can be avoided.
[0034]
Further, in performing the series of operations shown in FIGS. 6 to 10, it is not necessary to change the hardware of the existing
[0035]
FIG. 11 and FIG. 12 are diagrams illustrating another embodiment of the present invention. FIG. 11 is a diagram showing a part of the storage area of the RAM 8, and FIG. 12 is a flowchart showing details of the erasing operation (step S4 in FIG. 6). Note that the read information in the present embodiment is not limited to the above-described voltage waveform data, jitter data, bit data, and character data, but can be any information read from a card. The generalization will be described without specifying the type.
[0036]
In FIG. 11A, the RAM 8 is provided with a storage management area Rm and read
[0037]
In the present embodiment, the data stored in the RAM 8 is stored in the order of the
[0038]
Next, the operation of the embodiment of FIG. 11 will be described. Since the entire operation is the same as in FIG. 6, the description thereof will be omitted, and the detailed procedure of step S4 in FIG. 6 will be described with reference to the flowchart in FIG. When the communication with the higher-level device (step S3 in FIG. 6) is completed, the CPU 6 refers to the storage management area Rm of the RAM 8 and determines the erasing order of the data stored in the
[0039]
By doing so, data with the smallest data capacity, that is, data that is most easily restored can be preferentially erased. Further, by providing the storage management area Rm, erasure can be performed in ascending order of information having a smaller data capacity without allocating a data storage area in advance as in the case of FIG. If there is data having the same data capacity among the data stored in the
[0040]
In the embodiment described above, after transmitting the character data to the higher-
[0041]
In the above embodiment, the
[0042]
Further, in the above embodiment, an example is described in which the
[0043]
Further, in the above embodiment, the
[0044]
【The invention's effect】
According to the present invention, information is erased in ascending order of data capacity. Therefore, even if the data erasing process is forcibly stopped halfway, the information read from the information storage medium is illegally acquired by a third party. Abuse can be effectively prevented.
[Brief description of the drawings]
FIG. 1 is a diagram showing a schematic structure of a magnetic card reader.
FIG. 2 is a block diagram illustrating an electrical configuration of a magnetic card reader.
FIG. 3 is a diagram showing a part of a storage area of a RAM.
FIG. 4 is a diagram for explaining read data.
FIG. 5 is a diagram for explaining character data.
FIG. 6 is a flowchart showing an operation procedure of the magnetic card reader.
FIG. 7 is a flowchart showing details of step S1 in FIG. 6;
FIG. 8 is a flowchart showing details of step S2 in FIG. 6;
FIG. 9 is a flowchart showing details of step S4 in FIG. 6;
FIG. 10 is a flowchart showing details of step S5 in FIG. 6;
FIG. 11 is a diagram showing a part of a storage area of a RAM according to another embodiment.
FIG. 12 is a flowchart of an erasing process according to another embodiment.
[Explanation of symbols]
2
8 RAM
Claims (5)
前記読み取り手段が読み取った読み取り情報を記憶する記憶手段と、
前記記憶手段に記憶された読み取り情報を上位装置に送信する送信手段と、
前記送信手段が読み取り情報を上位装置に送信した後に、前記記憶手段に記憶されている読み取り情報を消去する消去手段と、を備え、
前記消去手段は、前記記憶手段に記憶された読み取り情報のうち、データ容量の小さい情報から順に消去することを特徴とする情報読み取り装置。Reading means for reading information from the information storage medium;
Storage means for storing read information read by the reading means,
Transmission means for transmitting the read information stored in the storage means to a higher-level device,
After the transmitting unit transmits the read information to the higher-level device, and an erasing unit that erases the read information stored in the storage unit,
The information reading apparatus, wherein the erasing means erases the information having a smaller data capacity in order from the read information stored in the storage means.
前記読み取り手段が読み取った読み取り情報を記憶する記憶手段と、
前記記憶手段に記憶された読み取り情報を上位装置に送信する送信手段と、
前記送信手段が読み取り情報を上位装置に送信した後に、前記記憶手段に記憶されている読み取り情報を消去する消去手段と、を備え、
前記記憶手段は、複数のデータ記憶領域に記憶された各読み取り情報の記憶位置とデータ容量とを記録した記憶管理領域を有し、
前記消去手段は、前記記憶管理領域を参照して、前記記憶手段に記憶された読み取り情報のうち、データ容量の小さい情報から順に消去することを特徴とする情報読み取り装置。Reading means for reading information from the information storage medium;
Storage means for storing read information read by the reading means,
Transmission means for transmitting the read information stored in the storage means to a higher-level device,
After the transmitting unit transmits the read information to the higher-level device, and an erasing unit that erases the read information stored in the storage unit,
The storage means has a storage management area in which a storage position and a data capacity of each read information stored in a plurality of data storage areas are recorded,
The information reading device, wherein the erasing means refers to the storage management area and erases the read information stored in the storage means in order from the information having the smaller data capacity.
前記磁気ヘッドが出力した電圧の変化を電圧波形データに変換し、前記電圧波形データをパルス波形のデータであるジッタデータに変換し、前記ジッタデータを「0」と「1」の論理データであるビットデータに変換し、前記ビットデータを文字データであるキャラクタデータに変換する変換手段と、
前記電圧波形データ、ジッタデータ、ビットデータおよびキャラクタデータをそれぞれ記憶する領域を備えた記憶手段と、
前記記憶手段に記憶されたデータを上位装置に送信する送信手段と、
前記送信手段が前記データを上位装置に送信した後に、前記記憶手段に記憶されているデータを消去する消去手段と、を備え、
前記消去手段は、前記記憶手段に記憶されているデータを、キャラクタデータ、ビットデータ、ジッタデータ、電圧波形データの順に消去することを特徴とする情報読み取り装置。A magnetic head that detects a change in magnetic force of a magnetic card on which information is magnetically recorded, converts the change into a voltage change, and outputs the change;
The change in the voltage output by the magnetic head is converted into voltage waveform data, the voltage waveform data is converted into jitter data that is pulse waveform data, and the jitter data is logical data of “0” and “1”. Conversion means for converting the bit data into character data which is character data;
Storage means having an area for storing the voltage waveform data, jitter data, bit data and character data,
Transmission means for transmitting data stored in the storage means to a higher-level device,
After the transmitting means transmits the data to a host device, and erasing means for erasing data stored in the storage means,
An information reading apparatus according to claim 1, wherein said erasing means erases data stored in said storage means in the order of character data, bit data, jitter data, and voltage waveform data.
前記キャラクタデータは、前記磁気カードに固有の識別情報であることを特徴とする情報読み取り装置。The information reading device according to claim 3,
The information reading device, wherein the character data is identification information unique to the magnetic card.
(a)情報記憶媒体から情報を読み取る読み取り処理。
(b)読み取った情報を記憶手段に記憶する記憶処理。
(c)前記記憶手段に記憶された読み取り情報を上位装置に送信する送信処理。
(d)前記読み取り情報を上位装置に送信した後に、前記記憶手段に記憶されている読み取り情報をデータ容量の小さい情報から順に消去する消去処理。A program for an information reading device, which causes an information reading device equipped with a CPU to execute the following processing.
(A) Read processing for reading information from an information storage medium.
(B) a storage process of storing the read information in a storage unit.
(C) transmission processing for transmitting the read information stored in the storage means to a higher-level device;
(D) an erasing process for erasing the read information stored in the storage means in order from the information having the smaller data capacity after transmitting the read information to the host device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003098174A JP4259902B2 (en) | 2003-04-01 | 2003-04-01 | Information reading device, program for information reading device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003098174A JP4259902B2 (en) | 2003-04-01 | 2003-04-01 | Information reading device, program for information reading device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004303162A true JP2004303162A (en) | 2004-10-28 |
JP4259902B2 JP4259902B2 (en) | 2009-04-30 |
Family
ID=33409770
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003098174A Expired - Fee Related JP4259902B2 (en) | 2003-04-01 | 2003-04-01 | Information reading device, program for information reading device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4259902B2 (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017179581A1 (en) * | 2016-04-11 | 2017-10-19 | Quantum Biosystems Inc. | Systems and methods for biological data management |
US10202644B2 (en) | 2010-03-03 | 2019-02-12 | Quantum Biosystems Inc. | Method and device for identifying nucleotide, and method and device for determining nucleotide sequence of polynucleotide |
US10261066B2 (en) | 2013-10-16 | 2019-04-16 | Quantum Biosystems Inc. | Nano-gap electrode pair and method of manufacturing same |
JP2019109941A (en) * | 2019-03-25 | 2019-07-04 | グローリー株式会社 | Card processing apparatus, card processing system, card processing method, and card processing program |
US10413903B2 (en) | 2014-05-08 | 2019-09-17 | Osaka University | Devices, systems and methods for linearization of polymers |
US10438811B1 (en) | 2014-04-15 | 2019-10-08 | Quantum Biosystems Inc. | Methods for forming nano-gap electrodes for use in nanosensors |
US10557167B2 (en) | 2013-09-18 | 2020-02-11 | Quantum Biosystems Inc. | Biomolecule sequencing devices, systems and methods |
-
2003
- 2003-04-01 JP JP2003098174A patent/JP4259902B2/en not_active Expired - Fee Related
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10202644B2 (en) | 2010-03-03 | 2019-02-12 | Quantum Biosystems Inc. | Method and device for identifying nucleotide, and method and device for determining nucleotide sequence of polynucleotide |
US10876159B2 (en) | 2010-03-03 | 2020-12-29 | Quantum Biosystems Inc. | Method and device for identifying nucleotide, and method and device for determining nucleotide sequence of polynucleotide |
US10557167B2 (en) | 2013-09-18 | 2020-02-11 | Quantum Biosystems Inc. | Biomolecule sequencing devices, systems and methods |
US10261066B2 (en) | 2013-10-16 | 2019-04-16 | Quantum Biosystems Inc. | Nano-gap electrode pair and method of manufacturing same |
US10466228B2 (en) | 2013-10-16 | 2019-11-05 | Quantum Biosystems Inc. | Nano-gap electrode pair and method of manufacturing same |
US10438811B1 (en) | 2014-04-15 | 2019-10-08 | Quantum Biosystems Inc. | Methods for forming nano-gap electrodes for use in nanosensors |
US10413903B2 (en) | 2014-05-08 | 2019-09-17 | Osaka University | Devices, systems and methods for linearization of polymers |
WO2017179581A1 (en) * | 2016-04-11 | 2017-10-19 | Quantum Biosystems Inc. | Systems and methods for biological data management |
JP2019109941A (en) * | 2019-03-25 | 2019-07-04 | グローリー株式会社 | Card processing apparatus, card processing system, card processing method, and card processing program |
JP7044733B2 (en) | 2019-03-25 | 2022-03-30 | グローリー株式会社 | Card processing equipment, card processing system, card processing method, and card processing program |
Also Published As
Publication number | Publication date |
---|---|
JP4259902B2 (en) | 2009-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2846847B2 (en) | Decoding device for dual frequency data signal | |
JP4965573B2 (en) | Dynamic transaction card and how to write information to it | |
JPH065006A (en) | Method and apparatus for decoding f2f signal | |
JP4202742B2 (en) | Non-contact IC card | |
JP4259902B2 (en) | Information reading device, program for information reading device | |
KR20030003270A (en) | Methods and apparatus for increased magnetic coding density by precise placement of magnetic transitions | |
US20010049775A1 (en) | Communication device for rapidly and simultaneously writing onto a plurality of data carriers, and data carrier for such a communication device | |
EP1514273B1 (en) | Roll back method for a smart card | |
JP2005165916A (en) | Magnetic ic card processor | |
JP4311954B2 (en) | Information reader | |
CN102142157B (en) | Ticket checking method and equipment | |
CN109902519B (en) | Magnetic stripe decoding method, system and related device | |
CN106557686A (en) | A kind of computer memory system of duplicate protection | |
JP2018055757A (en) | Magnetic data processing device and magnetic data processing method | |
JP2008020990A (en) | Method and device for writing/reading magnetic stripe and automatic transaction device | |
JPH06231312A (en) | Ic card reissuing method | |
JP6585135B2 (en) | Automatic transaction equipment | |
JP4527667B2 (en) | Passbook information recording / reproducing device and passbook transaction device | |
JP2004280308A (en) | Information reader, information writer, program for information reader and program for information writer | |
JP6353128B1 (en) | Automatic transaction equipment | |
CN113920661A (en) | Activation device and activation method for digital currency label code plate | |
KR20050061218A (en) | Method for reducing data read error for magnetic stripe | |
JP2006011582A (en) | Magnetic medium handling device | |
JP2016143168A (en) | Bankbook printer, automatic transaction device, ms data restoration system and ms data restoration method | |
JP3983844B2 (en) | Communication device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20050209 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051019 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090109 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090203 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090203 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120220 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120220 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130220 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130220 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140220 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |