JP2004303162A - Information reader and program for information reader - Google Patents

Information reader and program for information reader Download PDF

Info

Publication number
JP2004303162A
JP2004303162A JP2003098174A JP2003098174A JP2004303162A JP 2004303162 A JP2004303162 A JP 2004303162A JP 2003098174 A JP2003098174 A JP 2003098174A JP 2003098174 A JP2003098174 A JP 2003098174A JP 2004303162 A JP2004303162 A JP 2004303162A
Authority
JP
Japan
Prior art keywords
data
information
read
storage
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003098174A
Other languages
Japanese (ja)
Other versions
JP4259902B2 (en
Inventor
Jun Ishiguro
潤 石黒
Akihiro Tadamasa
明博 忠政
Masahiro Yoshii
昌浩 芳井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Omron Tateisi Electronics Co filed Critical Omron Corp
Priority to JP2003098174A priority Critical patent/JP4259902B2/en
Publication of JP2004303162A publication Critical patent/JP2004303162A/en
Application granted granted Critical
Publication of JP4259902B2 publication Critical patent/JP4259902B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent information read from an information storage medium, from being illegally acquired by a third person even when data erasing processing is forcibly stopped halfway. <P>SOLUTION: In a magnetic card reader, voltage waveform data obtained from output signals of a magnetic head, jitter data of pulse waveform obtained from the spacing of peak values of the voltage waveform data, bit data obtained by converting the jitter data into logical data of 0 and 1, and character data obtained by converting the bit data into character data, are stored in data storage regions R1-R4 of an RAM respectively. After transmitting the data to a host device, the data stored in the data storage regions R1-R4 is erased in order from small data capacity, i.e. in the order of character data, bit data, jitter data and voltage waveform data. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、情報記憶媒体に記憶された情報を読み取る情報読み取り装置に関し、特に、読み取った情報を用済後に消去する機能を備えたものに関する。
【0002】
【従来の技術】
情報記憶媒体から情報を読み取る情報読み取り装置として、例えば磁気カードやICカードのような媒体から情報を読み取るカードリーダがある。カードリーダは、利用者によってカードが挿入されると、挿入されたカードを本体内部に取り込んで当該カードから情報を読み取る。そして、読み取った情報をRAM等のメモリに記憶した後、その情報をメモリから読み出して上位装置に送信する。読み取り情報を受信した上位装置は、その情報に基づいて所定の処理を行い、処理が完了すると、カードリーダに処理の完了を通知する。この通知を受信したカードリーダは、カードを本体内部から排出して返却し、カードに対する処理を終了する。カードリーダのメモリに記憶された読み取り情報は、次に挿入されたカードから情報が読み取られると、次のカードの読み取り情報に更新される。つまり、前のカードから読み取った情報は、次のカードから読み取った情報に更新されるまで、メモリに記憶されたままとなっている。
【0003】
しかし、上記のように読み取り情報がメモリに記憶されたままになっていると、カードを返却した後に、悪意を持った第三者がカードリーダを無理やり開けてメモリから情報を盗み取るというように、読み取り情報が第三者に漏洩してしまうおそれがある。読み取り情報が第三者に漏洩してしまった場合、その情報からカードが偽造されて悪用されることがあるので、読み取り情報の漏洩を防止するための対策が必要となる。そこで、この対策として、カードリーダにおいて所定の処理が終了した後に、メモリに記憶されている情報を消去することが考えられる。
【0004】
メモリの記憶内容を消去することで情報の漏洩を防止する先行技術としては、例えば後記の特許文献1〜3がある。特許文献1には、外部記憶媒体から情報を読み出してメモリに記憶し、このメモリ内の情報をICカードに書き込んで、ICカードの発行が終了した後にメモリから情報を消去することで、情報のセキュリティを確保する技術が記載されている。特許文献2には、保存すべきデータをデータ片に分割して複数のメモリに格納し、あるメモリが不正に取り外されたことを検出した場合に、他のメモリのデータを消去することによって、機密情報が第三者に解析されることを防ぐ技術が記載されている。特許文献3には、外部装置との間で授受されるコマンドが所定の順序に従っていない場合に、メモリに記憶されている鍵データを消去することにより、不正に接続された装置との通信による鍵データの漏洩を防止する技術が記載されている。
【0005】
【特許文献1】
特開2001−291064号公報
【特許文献2】
特開2002−73422号公報
【特許文献3】
特開2002−94501号公報
【0006】
【発明が解決しようとする課題】
ところで、情報読み取り装置においては、メモリに記憶されるデータの容量は、情報の種類に応じて様々である。例えば、磁気カードリーダでは、磁気カードに記録された情報の磁力の変化をアナログ電圧の変化として取り出し、このアナログ電圧をサンプリングしてデジタルの電圧波形データに変換し、この電圧波形データをパルス波形のデータであるジッタデータに変換し、これをさらに「0」と「1」のビットデータに変換し、最終的にこのビットデータを文字データであるキャラクタデータに変換する。そして、これらの電圧波形データ、ジッタデータ、ビットデータおよびキャラクタデータは、それぞれメモリ(RAM)の所定領域に一時的に格納される。これらのデータの容量(データ長)を比率で示すと、キャラクタデータを1とした場合、一例として、ビットデータは5〜10、ジッタデータは10、電圧波形データは300となる。
【0007】
ここで、メモリに記憶されているデータが不正取得されるのを防止するために、当該データを上位装置へ送信した後にメモリの内容を消去する場合、すべてのデータの消去処理が完了しない間に、悪意を持った第三者が消去処理を強制停止させることがある。すなわち、データの消去順序を、例えば電圧波形データ→ジッタデータ→ビットデータ→キャラクタデータの順とした場合、上記のように電圧波形データはキャラクタデータに比べて数百倍、ジッタデータやビットデータに比べても数十倍のデータ長を有するため、消去に時間を要する。したがって、電圧波形データを消去している途中で消去処理が強制停止されると、電圧波形データについては一部が消去済みであるため、これを完全に復元することは不可能であるが、ジッタデータ、ビットデータおよびキャラクタデータは消去されないままメモリに残された状態となる。このため、第三者はメモリに残ったこれらの情報を取得することが可能となり、特にキャラクタデータは、磁気カードに記録されている情報を完全に復調したものであって、例えばクレジットカード番号そのものに相当するから、悪意を持った第三者がこれを取得すると、容易にカードが偽造されて悪用されるという問題が生じる。
【0008】
このように、従来はメモリに記憶した情報の消去順序に関して考慮が払われていなかったため、データが全部消去されるまでに消去処理が停止されると、メモリに残ったデータが第三者に不正取得されるおそれがあった。このような問題に関しては、前記の特許文献1〜3においてもなんら対策が講じられていない。
【0009】
本発明は、上記問題点を解決するものであって、その課題とするところは、データの消去処理が途中で強制的に停止された場合でも、情報記憶媒体から読み取った情報が第三者に不正取得されるのを防止することにある。
【0010】
【課題を解決するための手段】
本発明に係る情報読み取り装置は、情報記憶媒体から情報を読み取る読み取り手段と、読み取り手段が読み取った読み取り情報を記憶する記憶手段と、記憶手段に記憶された読み取り情報を上位装置に送信する送信手段と、送信手段が読み取り情報を上位装置に送信した後に記憶手段に記憶されている読み取り情報を消去する消去手段とを備える。そして、消去手段は、記憶手段に記憶された読み取り情報のうち、データ容量の小さい情報から順に消去を行うようになっている。
【0011】
このようにすれば、データが何種類かある場合でも、データ容量の小さい情報の消去を短時間で完了させることができるとともに、データ容量の大きい情報の消去を極力早く開始することができる。したがって、第三者が途中で消去処理を強制的に停止させても、その時点ではデータ容量の小さい情報は消去済みであって、第三者に不正取得されるおそれはない。一方、データ容量の大きい情報については、全部を消去できなくても一部が消去済みであれば、これを完全に復元することは不可能であり、第三者が取得しても悪用されるおそれはない。また、仮に全部が残ったとしても、データ容量が大きいために解析して復調するのに困難を伴うから、第三者への漏洩によるリスクを低減することができる。
【0012】
また、本発明では、記憶手段が、複数のデータ記憶領域に記憶された各読み取り情報の記憶位置とデータ容量とを記録した記憶管理領域を有する。そして、消去手段がこの記憶管理領域を参照して、データ容量の小さい情報から順に消去するようにしている。データ記憶領域がデータの種類に応じてあらかじめ固定的に割り当てられている場合は、単純に記憶容量の小さな領域のデータから消去してゆけばよいが、データ記憶領域が割り当てられていない場合は、それができない。そこで、上記のような記憶管理領域を設けることにより、データ記憶領域を割り当てなくても、データ容量の小さい情報から確実に消去をすることができる。
【0013】
本発明は、典型的には磁気カードリーダに適用される。この場合、読み取り手段として磁気ヘッドが設けられる。磁気ヘッドは、情報を磁気記録した磁気カードの磁力の変化を検出し、それを電圧の変化に変えて出力する。また、磁気ヘッドが出力した電圧の変化を電圧波形データに変換し、電圧波形データをパルス波形のデータであるジッタデータに変換し、ジッタデータを「0」と「1」の論理データであるビットデータに変換し、ビットデータを文字データであるキャラクタデータに変換する変換手段が設けられる。さらに、電圧波形データ、ジッタデータ、ビットデータおよびキャラクタデータをそれぞれ記憶する領域を備えた記憶手段と、この記憶手段に記憶されたデータを上位装置に送信する送信手段と、この送信手段がデータを上位装置に送信した後に、記憶手段に記憶されているデータを消去する消去手段とが設けられる。そして、消去手段は、記憶手段に記憶されているデータを、キャラクタデータ、ビットデータ、ジッタデータ、電圧波形データの順に消去する。
【0014】
前述のように、データ容量を比較した場合、キャラクタデータ<ビットデータ<ジッタデータ<電圧波形データの関係にある。一方、データの変換順序は、電圧波形データ→ジッタデータ→ビットデータ→キャラクタデータの順であり、データ変換が行われるたびにデータ容量は小さくなって、解読が容易となる。そして、最終的に復元されるキャラクタデータは、データ容量が最も小さいため、これが第三者に漏洩すると簡単に解読されて悪用される可能性が高くなる。そこで、上記のように、最もデータ容量の小さいキャラクタデータから順に消去を行うことにより、解読が容易なデータを初期段階ですみやかに消去して第三者への漏洩を未然に防止することができる。また、電圧波形データについても、一部が消去済みであれば、これからキャラクタデータを復元することは不可能であり、また、仮に電圧波形データが全部残ったとしても、データ容量が大きいためにこれを解析してキャラクタデータを復調するのに困難を伴うから、第三者への漏洩によるリスクを低減することができる。
【0015】
本発明におけるキャラクタデータは、典型的には、クレジットカード番号、銀行口座番号、暗証番号等の磁気カードに固有の識別情報である。このような情報が悪意を持った第三者によって不正取得されると、カードが偽造されて悪用される危険性が大きいが、キャラクタデータを最先に消去することで、カード偽造による被害を未然に回避することができる。
【0016】
また、本発明に係る情報読み取り装置用プログラムは、情報記憶媒体から情報を読み取る読み取り処理と、読み取った情報を記憶手段に記憶する記憶処理と、記憶手段に記憶された読み取り情報を上位装置に送信する送信処理と、読み取り情報を上位装置に送信した後に、記憶手段に記憶されている読み取り情報をデータ容量の小さい情報から順に消去する消去処理とをCPUに実行させるプログラムである。このプログラムを用いることで、既存の情報読み取り装置のハードウェアを変更することなく、ファームウェアの変更だけで対応することが可能となる。
【0017】
【発明の実施の形態】
図1は、磁気カードリーダの概略構造を示す図である。図1において、10は磁気カードリーダであって、例えば自動現金取引処理装置のような上位装置30(図2に図示)に接続されている。1は磁気カードリーダ10の本体、1aは本体1の内部空間(以下、本体内部と記す)である。2は磁気カードであって、磁気ストライプ(図示省略)に所定の情報が磁気記録されている。2aは磁気カード2の先端部、2bは後端部である。3は磁気カード2が挿入される挿入口である。4はモータ15(図2に図示)によって回転する上下1対のローラであって、モータ15が正転駆動すると磁気カード2を往路方向Fへ搬送し、モータ15が逆転駆動すると磁気カード2を復路方向Bへ搬送する。5は搬送される磁気カード2と接するように配置された磁気ヘッドであって、磁気カード2に磁気記録された情報を読み取る。詳しくは、磁気ヘッド5は、内蔵するコアとコイルによって磁気カード2の磁気ストライプの磁力の変化を検出してそれを電圧の変化に変え、その電圧の変化を内蔵するアンプによって増幅してCPU6(図2に図示)へ出力する。
【0018】
11〜13は搬送される磁気カード2を検知するセンサであって、フォトマイクロセンサから構成される。これらのセンサ11〜13は磁気カード2を検知していないときはOFF状態であるが、磁気カード2を検知するとON状態になる。以下、11は第1センサ、12は第2センサ、13は第3センサと記す。磁気カード2が本体内部1aに取り込まれて往路方向Fへ搬送されているときに、第2センサ12が磁気カード2の先端部2aを検知してON状態になると、磁気ヘッド5による磁気カード2からの磁気情報の読み取りが開始され、第3センサ13が磁気カード2の先端部2aを検知してON状態になると、磁気ヘッド5による磁気情報の読み取りが停止される。以上において、磁気カードリーダ10は、本発明における情報読み取り装置を構成し、磁気カード2は、本発明における情報記憶媒体を構成し、磁気ヘッド5は、本発明における読み取り手段を構成する。
【0019】
図2は、磁気カードリーダ10の電気的構成を示すブロック図である。図2において、6は磁気カードリーダ10の各部を制御するCPUである。CPU6は、前述の磁気ヘッド5によって磁気カード2から読み取った磁気情報、つまり磁気ヘッド5から出力されて来る電圧の変化を、後述するように電圧波形データから、ジッタデータ、ビットデータ、キャラクタデータへと順番に変換して行く。以下では、これらの各データを総称して読み取りデータと呼ぶことにする。
【0020】
7はCPU6の動作プログラム等を記憶したROMである。8はCPU6が各部を制御する制御データを読み書き可能に記憶するRAMであって、後述するように読み取りデータを記憶するための読み取りデータ記憶領域Ra(図3に図示)が設けられている。CPU6は、このRAM8の記憶領域Raに対して読み取りデータを記憶し、その後、記憶した読み取りデータを消去する。
【0021】
9は読み取り制御部であって、磁気ヘッド5のコイルに印加する電圧や、磁気ヘッド5のアンプのゲイン値等を調整する。CPU6は、この読み取り制御部9によって磁気ヘッド5を制御する。14はモータ制御部であって、モータ15の回転方向や回転速度を制御する。CPU6は、このモータ制御部14によってモータ15を正転駆動または逆転駆動し、前述のローラ4を回転させて磁気カード2を任意の速度で往路方向Fまたは復路方向Bへ搬送させる。16はカード位置検出部であって、前述のセンサ11〜13の切り替り信号によって磁気カード2の位置を検出する。また、カード位置検出部16は、挿入検知センサ17のOFF状態からON状態への切り替り信号によって磁気カード2が挿入口3から挿入されて来たことを検出する。このように挿入検知センサ17が切り替ると、CPU6はモータ15を正転駆動し、ローラ4の回転によって磁気カード2を往路方向Fへ搬送して本体内部1aに取り込む。20は上位装置30と相互に通信を行うためのインターフェースからなる通信部である。CPU6は、この通信部20によって上位装置30にキャラクタデータ等を送信する。
【0022】
以上の構成において、CPU6は、本発明における変換手段と消去手段とを構成する。RAM8は、本発明における記憶手段を構成し、通信部20は、本発明における送信手段を構成する。
【0023】
図3は、RAM8の記憶領域の一部を示す図である。図3において、Raは読み取りデータ記憶領域であって、CPU6によって読み取りデータが記憶される。この記憶領域Raには、データの種類に応じてデータ記憶領域R1〜R5があらかじめ割り当てられている。R1は電圧波形データを記憶するための領域、R2はジッタデータを記憶するための領域、R3はビットデータを記憶するための領域、R4はキャラクタデータを記憶するための領域である。R5はこれら以外のデータを記憶するための領域である。
【0024】
図4は、読み取りデータを説明するための図である。前述の磁気ヘッド5からCPU6に出力されて来る信号は、図4(a)に示すように、磁気カード2の磁力の変化に応じた電圧の変化を表すアナログの信号である。図4(a)では、横軸に時間tをとり縦軸に電圧値Vをとって、磁気ヘッド5の出力電圧波形を示している。CPU6はこのアナログの信号を所定の間隔でサンプリングして、(b)のようなデジタルの電圧波形データに変換する。電圧波形データに変換すると、CPU6は、このデータのピーク値(+V側および−V側)を上下のしきい値UV、LVに基づいて検出し、検出したピーク値同士の間隔に応じて、(c)に示すようにパルス波形のデータであるジッタデータに変換する。ジッタデータに変換すると、このデータの各パルスの立ち上がりと立ち下りの間隔に応じて、規定の範囲内の狭い間隔は「1」、広い間隔は「0」というように判断して、(d)に示すように「0」と「1」の論理データであるビットデータに変換する。そして最終的に、ビットデータを所定のフォーマットに従って読み取り、(e)に示すように文字データであるキャラクタデータに変換する。上記のように変換した各データは、変換する毎にCPU6によって、図3に示したRAM8の読み取りデータ記憶領域Ra内の領域R1〜R4にそれぞれ記憶される。
【0025】
図5は、ビットデータから変換されたキャラクタデータを説明するための図である。図5(a)において、SS(Start Sentinel)は先頭の制御コード、ES(End Sentinel)は末尾の制御コードであって、図5(b)に示すように、SSとESは全て「1」の5ビットのビットデータからなる。また、図5(a)のCD1〜CD#は1つ1つのキャラクタデータであって、最大数は104と規定されている。各キャラクタデータCD1〜CD#は、図5(b)に示すように、英数字等の文字を表す5ビットのビットデータと、キャラクタデータCD1〜CD#毎のパリティ(Parity)であるVRC(Vertical Redundancy Check)を表す1ビットのビットデータとからなる。なお、VRCは文字を表す5ビットのビットデータの「1」の数が偶数であれば「1」、奇数であれば「0」と規定されている。また、図5(a)のLRC(Longitudinal Redundancy Check)はデータ全体のパリティであって、全てのビットデータの「1」の数が偶数であれば「1」、奇数であれば「0」と規定されている。
【0026】
図6〜図10は、磁気カードリーダ10の動作手順を示すフローチャートである。図6は全体のフローチャートであって、本発明に係るプログラムに基づいてCPU6が実行する処理を示している。このプログラムは、記録媒体をなすROM7(図2)に格納されている。また、図7〜図10は、それぞれ図6におけるステップS1、S2、S4、S5の詳細を示すフローチャートである。
【0027】
図6において、磁気カードリーダ10に磁気カード2が挿入されると、CPU6は、磁気カード2を本体内部1aへ取り込むとともに、磁気カード2から磁気情報を読み取る(ステップS1)。この処理の詳細を図7に示す。図7において、挿入口3から磁気カード2が挿入されると、挿入検知センサ17がON状態になるので(ステップS11:YES)、この切り替り信号を受けてCPU6はモータ15を正転駆動する(ステップS12)。これにより、磁気カード2が本体内部1aに取り込まれて往路方向Fへ搬送されて行く。この後、第2センサ12が磁気カード2の先端部2aを検知してON状態になると(ステップS13:YES)、磁気ヘッド5による磁気カード2からの磁気情報の読み取りを開始する(ステップS14)。このとき、磁気ヘッド5は磁気カード2の磁力の変化を検出し、それを電圧の変化に変えてCPU6へ出力する。そして、第3センサ13が磁気カード2の先端部2aを検知してON状態になると(ステップS15:YES)、磁気ヘッド5による磁気情報の読み取りを停止し(ステップS16)、モータ15の駆動を停止する(ステップS17)。これにより、磁気カード2の往路方向Fへの搬送が停止する。
【0028】
モータ15の駆動を停止すると、図6のステップS2へ移行して、磁気カード2から読み取った磁気情報を読み取りデータに変換してRAM8の読み取りデータ記憶領域Raに記憶する。この処理の詳細を図8に示す。図8において、まず、CPU6は、磁気ヘッド5から出力されて来た電圧の変化を電圧波形データに変換し、電圧波形データをRAM8の領域R1に記憶する(ステップS21)。次に、電圧波形データのピーク値を検出して(ステップS22)、そのピーク値の間隔に応じて電圧波形データをジッタデータに変換し、ジッタデータをRAM8の領域R2に記憶する(ステップS23)。そして、ジッタデータのパルスの立ち上がりと立ち下がりの間隔に応じてジッタデータをビットデータに変換し、ビットデータをRAM8の領域R3に記憶する(ステップS24)。さらに続けて、ビットデータを所定のフォーマットに従ってキャラクタデータに変換し、キャラクタデータをRAM8の領域R4に記憶する(ステップS25)。これらの読み取りデータの容量(データ長)を比率で示すと、キャラクタデータを1とした場合、一例として、ビットデータは5〜10、ジッタデータは10、電圧波形データは300となる。
【0029】
こうして、すべての読み取りデータをRAM8に記憶すると、図6のステップS3へ移行して、通信部20によって上位装置30と通信を行い、RAM8の領域R4に記憶したキャラクタデータを上位装置30に送信する。これにより、上位装置30はキャラクタデータを受信して、このデータに基づいて所定の処理を行い、所定の処理が完了すると、処理が完了したことを知らせる処理完了通知をCPU6に送信する。なお、ここではRAM8に記憶したデータのうち、キャラクタデータのみを上位装置30に送信する例を挙げているが、必要に応じて、キャラクタデータ以外のデータも一緒に上位装置30へ送信してもよい。CPU6は、上位装置30からの処理完了通知を通信部20が受信すると、上位装置30との通信を終了して、RAM8の読み取りデータ記憶領域Raから読み取りデータを消去する(ステップS4)。
【0030】
この消去処理の詳細を図9に示す。図9においては、RAM8に記憶された読み取り情報のうち、データ容量の小さい情報から順に消去する。すなわち、データ容量の最も小さいキャラクタデータを最初に消去し(ステップS31)、続いて、次にデータ容量の小さいビットデータを消去し(ステップS32)、その後ジッタデータを消去し(ステップS33)、最後にデータ容量の最も大きい電圧波形データを消去する(ステップS34)。
【0031】
読み取りデータをRAM8の領域R1〜R4から全て消去すると、図6のステップS5へ移行して、磁気カード2を本体内部1aから返却する。この処理の詳細を図10に示す。図10において、まず、CPU6はモータ15を逆転駆動する(ステップS41)。これにより、磁気カード2が復路方向Bへ搬送されて行く。そして、第1センサ11が磁気カード2の後端部2bを検知してON状態になった後に、磁気カード2の先端部2aを検知してOFF状態になると(ステップS42:YES)、モータ15の駆動を停止する(ステップS43)。これにより、磁気カード2の搬送が停止して、磁気カード2の後端部2bが挿入口3から突出し、磁気カードリーダ10から抜き取り可能になる。上記のように磁気カード2を返却すると、磁気カード2に対する処理を終了する。
【0032】
以上のように、本実施形態においては、RAM8に記憶されている読み取りデータを消去する場合に、データ容量が最小であるキャラクタデータから順に消去を行うようにしている。このため、解読が容易なキャラクタデータやビットデータ等を初期段階ですみやかに消去することができるとともに、データ容量の大きい電圧波形データの消去も極力早く開始することができる。したがって、第三者が途中で消去処理を強制停止させても、その時点ではキャラクタデータやビットデータ等は消去済みであって、第三者に不正取得されるおそれはない。一方、電圧波形データについては、全部を消去できなくても一部が消去済みであれば、これを完全に復元することは不可能であり、第三者が取得しても悪用されるおそれはない。また、仮に電圧波形データがRAM8に全部残ったとしても、データ容量が大きいためにこれを解析してキャラクタデータにたどり着くのには困難を伴うから、第三者への漏洩によるリスクを低減することができる。
【0033】
また、キャラクタデータがクレジットカード番号、口座番号、暗証番号等の磁気カードに固有の識別情報である場合は、このような情報が悪意を持った第三者によって不正取得されると、カードが偽造されて悪用される危険性が大きいが、上述したようにキャラクタデータを最先に消去することで、カード偽造による被害を未然に回避することができる。
【0034】
さらに、図6〜図10の一連の動作を行わせるにあたって、既存の磁気カードリーダ10のハードウェアを変更する必要はなく、ROM7のプログラムを変えるだけでよいので、ファームウェアの変更のみで本発明を簡単に実現することができる。
【0035】
図11および図12は、本発明の他の実施形態を説明する図である。図11はRAM8の記憶領域の一部を示す図、図12は消去動作(図6のステップS4)の詳細を示すフローチャートである。なお、本実施形態における読み取り情報としては、前述の電圧波形データ、ジッタデータ、ビットデータ、キャラクタデータだけに限らず、カードから読み取ったあらゆる情報を対象とすることができるので、以下では、読み取り情報の種類を特定せずに一般化して説明することとする。
【0036】
図11(a)において、RAM8には記憶管理領域Rmと、読み取りデータ記憶領域1〜4が設けられている。各領域の先頭に付されている数字は、開始アドレスを表している。記憶管理領域Rmには、図11(b)に示すように、記憶領域1〜4ごとに領域番号と、読み取り情報の記憶位置を表す開始アドレスと、読み取り情報のデータ容量を表すデータ長とが管理データとして記録される。この管理データは、RAM8に読み取りデータが格納された際に、それぞれのデータに対応して記憶される。例えば、記憶領域1の開始アドレスは1000で、この領域に格納されているデータの容量は2000バイトである。記憶領域2の開始アドレスはA000で、この領域に格納されているデータの容量は8000バイトである。記憶領域3の開始アドレスはD000で、この領域に格納されているデータの容量は1000バイトである。記憶領域4の開始アドレスはF000で、この領域に格納されているデータの容量は3000バイトである。
【0037】
本実施形態では、RAM8に格納されるデータは、記憶領域1、記憶領域2、・・・の順番に記憶されてゆく。但し、図3の場合とは異なり、図11の記憶領域1〜4は、データの種類ごとにあらかじめ固定的に割り当てられているのではなく、格納されるデータの容量(データ長)により決まるものである。したがって、アドレスA000、D000、F000の値は、各記憶領域に格納されるデータの容量により変動し、これに応じて、記憶管理領域Rmの開始アドレスとデータ長も、データを格納するごとに毎回異なった値をとる。
【0038】
次に、図11の実施形態の動作について説明する。全体の動作は図6と同じであるので、これについては説明を省略し、図6におけるステップS4の詳細手順を図12のフローチャートに従って説明する。上位装置との通信(図6のステップS3)が終了すると、CPU6はRAM8の記憶管理領域Rmを参照し、記憶領域1〜4に記憶されているデータの消去順序を決定する(ステップS51)。この消去順序は、記憶管理領域Rmに記憶されているデータ長に基づいて、先の実施形態と同様に、データ容量の小さい情報から順に消去するよう決定される。図11の例では、記憶領域3に記憶されているデータが最も容量が小さいので、このデータをまず消去する(ステップS52)。続いて、次にデータ容量の小さい記憶領域1のデータを消去する(ステップS53)。その後、記憶領域4のデータを消去し(ステップS54)、最後にデータ容量の最も大きい記憶領域2のデータを消去する(ステップS55)。
【0039】
このようにすることで、データ容量が最小のデータ、すなわち最も復元が容易なデータを優先して消去することができる。また、記憶管理領域Rmを設けたことにより、図3の場合のようにデータ記憶領域をあらかじめ割り当てなくても、データ容量の小さい情報から順に確実に消去を行うことができる。なお、記憶領域1〜4に記憶されているデータのうち、データ容量の同じものがある場合は、例えば、領域番号の小さな記憶領域に格納されているデータから消去を行うようにすればよい。
【0040】
以上述べた実施形態では、キャラクタデータを上位装置30に送信した後、上位装置30から所定の処理が完了したことを知らせる処理完了通知を受信したことをもって、上位装置30との通信を終了し、読み取りデータをRAM8から消去する例を挙げたが、本発明はこれのみに限定するものではない。例えば、キャラクタデータを上位装置30に送信した後、上位装置30からそれらの受信が完了したことを知らせる受信完了通知を受け取ったことをもって、上位装置30との通信を終了し、読み取りデータをRAM8から消去してもよい。つまり、本発明においては、読み取りデータを上位装置30に送信した後であれば、いつでも読み取りデータをRAM8から消去することができる。但し、読み取りデータをRAM8に残す時間が長くなると、第三者に不正取得されるリスクが高まるので、上位装置へ送信した後はできるだけすみやかに読み取りデータを消去するのが好ましい。
【0041】
また、上記実施形態では、読み取りデータのRAM8からの消去が完了した後に、磁気カード2を返却した例を挙げているが、本発明はこれのみに限定するものではない。例えば、読み取りデータの消去が開始されると、直ちに磁気カード2を返却してもよい。つまり、磁気カード2を返却する前に、読み取りデータの消去を開始すればよい。
【0042】
また、上記実施形態では、本発明の情報記憶媒体として磁気カード2を用いた例を挙げているが、本発明はこれのみに限定するものではない。すなわち、磁気カード以外に、例えばICカードや非接触カード、または鉄道等で用いられる磁気券のような媒体であってもよい。
【0043】
さらに、上記実施形態では、本発明に係る情報読み取り装置として磁気カードリーダ10を例に挙げているが、本発明はこれのみに限定するものではない。例えば、ICカードに対して情報の読み取りを行うICカードリーダや、情報の読み取りに加えて情報の書き込みも行うカードリーダライタのような装置であってもよい。
【0044】
【発明の効果】
本発明によれば、データ容量の小さい情報から順に消去するようにしたため、データの消去処理が途中で強制的に停止されても、情報記憶媒体から読み取った情報が第三者に不正取得されて悪用されるのを有効に防止することができる。
【図面の簡単な説明】
【図1】磁気カードリーダの概略構造を示す図である。
【図2】磁気カードリーダの電気的構成を示すブロック図である。
【図3】RAMの記憶領域の一部を示す図である。
【図4】読み取りデータを説明するための図である。
【図5】キャラクタデータを説明するための図である。
【図6】磁気カードリーダの動作手順を示すフローチャートである。
【図7】図6のステップS1の詳細を示すフローチャートである。
【図8】図6のステップS2の詳細を示すフローチャートである。
【図9】図6のステップS4の詳細を示すフローチャートである。
【図10】図6のステップS5の詳細を示すフローチャートである。
【図11】他の実施形態におけるRAMの記憶領域の一部を示す図である。
【図12】他の実施形態における消去処理のフローチャートである。
【符号の説明】
2 磁気カード
5 磁気ヘッド
6 CPU
8 RAM
10 磁気カードリーダ
20 通信部
30 上位装置
Ra 読み取りデータ記憶領域
R1〜R4 データ記憶領域
Rm 記憶管理領域
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an information reading apparatus for reading information stored in an information storage medium, and more particularly to an apparatus having a function of erasing read information after use.
[0002]
[Prior art]
As an information reading device that reads information from an information storage medium, there is a card reader that reads information from a medium such as a magnetic card or an IC card. When a card is inserted by a user, the card reader reads the inserted card into the main body and reads information from the card. Then, after storing the read information in a memory such as a RAM, the information is read from the memory and transmitted to the host device. The host device that has received the read information performs a predetermined process based on the information, and when the process is completed, notifies the card reader of the completion of the process. The card reader that has received this notification ejects the card from the inside of the main body, returns the card, and ends the processing for the card. The read information stored in the memory of the card reader is updated to the read information of the next card when the information is read from the next inserted card. That is, the information read from the previous card remains stored in the memory until the information read from the next card is updated.
[0003]
However, if the read information remains stored in the memory as described above, after returning the card, a malicious third party forcibly opens the card reader and steals information from the memory. The read information may leak to a third party. If the read information is leaked to a third party, the card may be forged from the information and abused, so that a measure for preventing the leak of the read information is required. Therefore, as a countermeasure, it is conceivable to delete the information stored in the memory after a predetermined process is completed in the card reader.
[0004]
Prior art techniques for preventing information leakage by erasing the contents stored in a memory include, for example, Patent Documents 1 to 3 described below. Patent Document 1 discloses that information is read from an external storage medium and stored in a memory, the information in the memory is written to an IC card, and the information is erased from the memory after the issuance of the IC card is completed. A technique for ensuring security is described. Patent Document 2 discloses that data to be stored is divided into data pieces and stored in a plurality of memories, and when it is detected that a certain memory has been illegally removed, data in another memory is erased. It describes a technology that prevents confidential information from being analyzed by a third party. Japanese Patent Application Laid-Open No. H11-163873 discloses that when commands transmitted to and received from an external device do not follow a predetermined order, key data stored in a memory is erased to enable communication with an illegally connected device. A technique for preventing data leakage is described.
[0005]
[Patent Document 1]
JP 2001-291064 A [Patent Document 2]
Japanese Patent Application Laid-Open No. 2002-73422 [Patent Document 3]
JP-A-2002-94501
[Problems to be solved by the invention]
By the way, in the information reading device, the capacity of data stored in the memory varies depending on the type of information. For example, in a magnetic card reader, a change in magnetic force of information recorded on a magnetic card is taken out as a change in an analog voltage, the analog voltage is sampled and converted into digital voltage waveform data, and this voltage waveform data is converted into a pulse waveform. The data is converted into jitter data, which is further converted into bit data of "0" and "1", and finally, the bit data is converted into character data which is character data. These voltage waveform data, jitter data, bit data, and character data are temporarily stored in predetermined areas of a memory (RAM). When the capacity (data length) of these data is represented by a ratio, when the character data is 1, the bit data is 5 to 10, the jitter data is 10, and the voltage waveform data is 300, for example.
[0007]
Here, in order to prevent the data stored in the memory from being illegally acquired, if the contents of the memory are to be erased after transmitting the data to the higher-level device, while the erasing process of all the data is not completed, In some cases, a malicious third party forcibly stops the erasing process. That is, if the data is erased in the order of, for example, voltage waveform data → jitter data → bit data → character data, as described above, the voltage waveform data is several hundred times as large as the jitter data and bit data as compared to the character data. Since the data length is several tens of times in comparison, it takes time to erase. Therefore, if the erasing process is forcibly stopped during the erasing of the voltage waveform data, it is impossible to completely restore the voltage waveform data because some of the voltage waveform data has already been erased. Data, bit data and character data are left in the memory without being erased. This makes it possible for a third party to acquire such information remaining in the memory. In particular, the character data is obtained by completely demodulating the information recorded on the magnetic card, for example, the credit card number itself. Therefore, if a malicious third party acquires the card, the card is easily forged and misused.
[0008]
As described above, conventionally, no consideration was given to the erasing order of the information stored in the memory. Therefore, if the erasing process is stopped before all the data is erased, the data remaining in the memory is illegally disclosed to a third party. There was a risk of being acquired. Regarding such a problem, no countermeasure is taken in Patent Documents 1 to 3 described above.
[0009]
The present invention solves the above-mentioned problems, and the problem is that even if the data erasing process is forcibly stopped halfway, the information read from the information storage medium can be transmitted to a third party. It is to prevent unauthorized acquisition.
[0010]
[Means for Solving the Problems]
An information reading apparatus according to the present invention includes a reading unit that reads information from an information storage medium, a storage unit that stores the read information read by the reading unit, and a transmission unit that transmits the read information stored in the storage unit to a higher-level device. And erasing means for erasing the read information stored in the storage means after the transmitting means has transmitted the read information to the host device. The erasing means is configured to perform erasing in order from the information having the smaller data capacity among the read information stored in the storage means.
[0011]
In this way, even if there are several types of data, erasure of information having a small data capacity can be completed in a short time, and erasure of information having a large data capacity can be started as soon as possible. Therefore, even if a third party forcibly stops the erasing process on the way, information having a small data volume has already been erased at that time, and there is no possibility that the information is illegally acquired by the third party. On the other hand, for information having a large data capacity, it is impossible to completely restore the information if it cannot be completely erased but partially erased, and even if acquired by a third party, it is abused There is no fear. Even if all of them remain, it is difficult to analyze and demodulate them due to the large data capacity, so that the risk of leakage to a third party can be reduced.
[0012]
Further, in the present invention, the storage means has a storage management area in which a storage position and a data capacity of each read information stored in the plurality of data storage areas are recorded. Then, the erasing means refers to the storage management area and erases the information in order from the information having the smaller data capacity. If the data storage area is fixedly assigned in advance according to the type of data, it is sufficient to simply delete the data from the area with the smaller storage capacity, but if the data storage area is not assigned, I can't do that. Therefore, by providing the storage management area as described above, it is possible to reliably erase information having a small data capacity without allocating a data storage area.
[0013]
The present invention is typically applied to a magnetic card reader. In this case, a magnetic head is provided as a reading unit. The magnetic head detects a change in the magnetic force of a magnetic card on which information is magnetically recorded, converts the change into a change in voltage, and outputs the change. Also, a change in the voltage output by the magnetic head is converted into voltage waveform data, the voltage waveform data is converted into jitter data that is pulse waveform data, and the jitter data is converted into bits that are logical data of “0” and “1”. Conversion means for converting data into data and converting bit data into character data which is character data is provided. Furthermore, storage means having areas for storing voltage waveform data, jitter data, bit data, and character data respectively, transmission means for transmitting data stored in the storage means to a higher-level device, and this transmission means There is provided an erasing means for erasing data stored in the storage means after transmitting the data to the host device. The erasing means erases the data stored in the storage means in the order of character data, bit data, jitter data, and voltage waveform data.
[0014]
As described above, when comparing the data capacities, there is a relationship of character data <bit data <jitter data <voltage waveform data. On the other hand, the order of data conversion is in the order of voltage waveform data → jitter data → bit data → character data. Each time data conversion is performed, the data capacity becomes smaller and decoding becomes easier. Since the finally restored character data has the smallest data capacity, if it is leaked to a third party, it is likely to be easily decrypted and misused. Therefore, as described above, by erasing character data in order from the smallest data capacity, data that is easy to decipher can be promptly erased at an initial stage, thereby preventing leakage to a third party. . Also, if part of the voltage waveform data has already been erased, it is impossible to restore the character data from it, and even if all the voltage waveform data remains, the data capacity is large. It is difficult to analyze the character data and demodulate the character data, so that the risk of leakage to a third party can be reduced.
[0015]
The character data in the present invention is typically identification information unique to a magnetic card, such as a credit card number, a bank account number, and a personal identification number. If such information is obtained fraudulently by a malicious third party, there is a high risk that the card will be forged and misused.However, by erasing the character data first, the damage caused by the card forgery can be anticipated. Can be avoided.
[0016]
Also, the information reading device program according to the present invention includes a reading process of reading information from an information storage medium, a storing process of storing the read information in a storage unit, and transmitting the read information stored in the storage unit to a host device. This is a program that causes the CPU to execute a transmission process of transmitting the read information to the host device and an erasing process of sequentially deleting the read information stored in the storage unit from the information having the smaller data capacity. By using this program, it is possible to respond only by changing the firmware without changing the hardware of the existing information reading device.
[0017]
BEST MODE FOR CARRYING OUT THE INVENTION
FIG. 1 is a diagram showing a schematic structure of a magnetic card reader. In FIG. 1, reference numeral 10 denotes a magnetic card reader, which is connected to a host device 30 (shown in FIG. 2) such as an automatic cash transaction processing device. Reference numeral 1 denotes a main body of the magnetic card reader 10, and 1a denotes an internal space of the main body 1 (hereinafter, referred to as a main body inside). Reference numeral 2 denotes a magnetic card on which predetermined information is magnetically recorded on a magnetic stripe (not shown). 2a is the front end of the magnetic card 2, and 2b is the rear end. Reference numeral 3 denotes an insertion slot into which the magnetic card 2 is inserted. Reference numeral 4 denotes a pair of upper and lower rollers which are rotated by a motor 15 (shown in FIG. 2). The roller 4 conveys the magnetic card 2 in the forward direction F when the motor 15 is driven to rotate forward, and moves the magnetic card 2 when the motor 15 is driven to rotate reversely. It is transported in the backward direction B. Reference numeral 5 denotes a magnetic head arranged so as to be in contact with the magnetic card 2 to be conveyed, and reads information magnetically recorded on the magnetic card 2. More specifically, the magnetic head 5 detects a change in the magnetic force of the magnetic stripe of the magnetic card 2 by using a built-in core and a coil, converts the change into a change in voltage, amplifies the change in voltage with a built-in amplifier, and amplifies the change in the CPU 6 ( (Shown in FIG. 2).
[0018]
Reference numerals 11 to 13 denote sensors for detecting the magnetic card 2 to be conveyed, which are constituted by photomicrosensors. These sensors 11 to 13 are off when the magnetic card 2 is not detected, but are turned on when the magnetic card 2 is detected. Hereinafter, reference numeral 11 denotes a first sensor, 12 denotes a second sensor, and 13 denotes a third sensor. When the second sensor 12 detects the leading end 2a of the magnetic card 2 and turns on when the magnetic card 2 is taken into the main body 1a and is conveyed in the outward direction F, the magnetic card 2 When the reading of the magnetic information from the magnetic head 5 is started and the third sensor 13 detects the leading end 2a of the magnetic card 2 and turns on, the reading of the magnetic information by the magnetic head 5 is stopped. In the above, the magnetic card reader 10 constitutes the information reading device of the present invention, the magnetic card 2 constitutes the information storage medium of the present invention, and the magnetic head 5 constitutes the reading means of the present invention.
[0019]
FIG. 2 is a block diagram showing an electrical configuration of the magnetic card reader 10. In FIG. 2, reference numeral 6 denotes a CPU that controls each unit of the magnetic card reader 10. The CPU 6 converts the magnetic information read from the magnetic card 2 by the magnetic head 5, that is, the change in the voltage output from the magnetic head 5, from voltage waveform data to jitter data, bit data, and character data as described later. And convert in order. Hereinafter, these data are collectively referred to as read data.
[0020]
Reference numeral 7 denotes a ROM that stores an operation program of the CPU 6 and the like. Reference numeral 8 denotes a RAM that stores, in a readable and writable manner, control data for controlling each unit by the CPU 6, and has a read data storage area Ra (shown in FIG. 3) for storing read data as described later. The CPU 6 stores the read data in the storage area Ra of the RAM 8, and thereafter deletes the stored read data.
[0021]
Reference numeral 9 denotes a reading control unit that adjusts a voltage applied to a coil of the magnetic head 5, a gain value of an amplifier of the magnetic head 5, and the like. The CPU 6 controls the magnetic head 5 by the read control unit 9. Reference numeral 14 denotes a motor control unit that controls the rotation direction and the rotation speed of the motor 15. The CPU 6 drives the motor 15 in the forward direction or the reverse direction by the motor control unit 14 to rotate the roller 4 to convey the magnetic card 2 at an arbitrary speed in the forward direction F or the backward direction B. Reference numeral 16 denotes a card position detection unit which detects the position of the magnetic card 2 based on the switching signals of the sensors 11 to 13 described above. The card position detection unit 16 detects that the magnetic card 2 has been inserted from the insertion slot 3 by a switching signal from the OFF state to the ON state of the insertion detection sensor 17. When the insertion detection sensor 17 is switched in this manner, the CPU 6 drives the motor 15 to rotate in the normal direction, and conveys the magnetic card 2 in the forward direction F by the rotation of the roller 4 and takes it into the main body 1a. Reference numeral 20 denotes a communication unit including an interface for performing mutual communication with the host device 30. The CPU 6 transmits character data and the like to the host device 30 through the communication unit 20.
[0022]
In the above configuration, the CPU 6 constitutes a conversion unit and an erasure unit in the present invention. The RAM 8 constitutes a storage unit in the present invention, and the communication unit 20 constitutes a transmitting unit in the present invention.
[0023]
FIG. 3 is a diagram showing a part of the storage area of the RAM 8. In FIG. 3, Ra is a read data storage area in which read data is stored by the CPU 6. Data storage areas R1 to R5 are assigned to this storage area Ra in advance according to the type of data. R1 is an area for storing voltage waveform data, R2 is an area for storing jitter data, R3 is an area for storing bit data, and R4 is an area for storing character data. R5 is an area for storing other data.
[0024]
FIG. 4 is a diagram for explaining read data. The signal output from the magnetic head 5 to the CPU 6 is an analog signal representing a change in voltage according to a change in magnetic force of the magnetic card 2 as shown in FIG. FIG. 4A shows the output voltage waveform of the magnetic head 5 with time t on the horizontal axis and voltage value V on the vertical axis. The CPU 6 samples this analog signal at predetermined intervals and converts it into digital voltage waveform data as shown in FIG. When converted into voltage waveform data, the CPU 6 detects the peak values (+ V side and -V side) of this data based on the upper and lower threshold values UV and LV, and according to the interval between the detected peak values, As shown in c), the data is converted into jitter data which is pulse waveform data. When converted into jitter data, a narrow interval within a specified range is determined to be “1” and a wide interval is determined to be “0” in accordance with the rising and falling intervals of each pulse of the data. As shown in (1), it is converted into bit data which is logical data of "0" and "1". Finally, the bit data is read according to a predetermined format, and converted into character data as character data as shown in FIG. Each data converted as described above is stored by the CPU 6 in the areas R1 to R4 in the read data storage area Ra of the RAM 8 shown in FIG.
[0025]
FIG. 5 is a diagram for explaining character data converted from bit data. In FIG. 5A, SS (Start Sentinel) is the first control code, ES (End Sentinel) is the last control code, and as shown in FIG. 5B, SS and ES are all “1”. 5 bit data. Also, CD1 to CD # in FIG. 5A are character data one by one, and the maximum number is defined as 104. As shown in FIG. 5B, each of the character data CD1 to CD # has 5-bit bit data representing a character such as an alphanumeric character and VRC (Vertical) which is a parity for each of the character data CD1 to CD #. 1 bit data representing a Redundancy Check). The VRC is defined as “1” when the number of “1” of the 5-bit bit data representing a character is an even number, and is defined as “0” when the number is an odd number. The LRC (Longitudinal Redundancy Check) in FIG. 5A is the parity of the entire data, and is “1” if the number of “1” s of all the bit data is even, and “0” if the number is odd. Stipulated.
[0026]
6 to 10 are flowcharts showing the operation procedure of the magnetic card reader 10. FIG. 6 is an overall flowchart showing processing executed by the CPU 6 based on the program according to the present invention. This program is stored in the ROM 7 (FIG. 2) serving as a recording medium. 7 to 10 are flowcharts showing the details of steps S1, S2, S4, and S5 in FIG. 6, respectively.
[0027]
6, when the magnetic card 2 is inserted into the magnetic card reader 10, the CPU 6 takes the magnetic card 2 into the main body 1a and reads magnetic information from the magnetic card 2 (step S1). The details of this process are shown in FIG. In FIG. 7, when the magnetic card 2 is inserted from the insertion slot 3, the insertion detection sensor 17 is turned on (step S11: YES), and the CPU 6 receives the switching signal and drives the motor 15 to rotate forward. (Step S12). As a result, the magnetic card 2 is taken into the inside 1a of the main body and is conveyed in the outward direction F. Thereafter, when the second sensor 12 detects the leading end 2a of the magnetic card 2 and turns on (step S13: YES), the magnetic head 5 starts reading magnetic information from the magnetic card 2 (step S14). . At this time, the magnetic head 5 detects a change in the magnetic force of the magnetic card 2, converts the change into a voltage change, and outputs it to the CPU 6. When the third sensor 13 detects the leading end 2a of the magnetic card 2 and turns on (step S15: YES), the magnetic head 5 stops reading magnetic information (step S16), and the motor 15 is driven. It stops (step S17). Thus, the transport of the magnetic card 2 in the outward direction F is stopped.
[0028]
When the drive of the motor 15 is stopped, the process proceeds to step S2 in FIG. 6, where the magnetic information read from the magnetic card 2 is converted into read data and stored in the read data storage area Ra of the RAM 8. FIG. 8 shows the details of this processing. In FIG. 8, first, the CPU 6 converts a change in voltage output from the magnetic head 5 into voltage waveform data, and stores the voltage waveform data in the area R1 of the RAM 8 (step S21). Next, the peak value of the voltage waveform data is detected (step S22), the voltage waveform data is converted into jitter data according to the interval between the peak values, and the jitter data is stored in the area R2 of the RAM 8 (step S23). . Then, the jitter data is converted into bit data according to the interval between the rise and fall of the pulse of the jitter data, and the bit data is stored in the area R3 of the RAM 8 (step S24). Subsequently, the bit data is converted into character data according to a predetermined format, and the character data is stored in the area R4 of the RAM 8 (step S25). When the capacity (data length) of these read data is represented by a ratio, when the character data is 1, the bit data is 5 to 10, the jitter data is 10, and the voltage waveform data is 300, for example.
[0029]
When all the read data is stored in the RAM 8 in this manner, the process proceeds to step S3 in FIG. 6, where the communication unit 20 communicates with the host device 30, and transmits the character data stored in the area R4 of the RAM 8 to the host device 30. . Thereby, the host device 30 receives the character data, performs a predetermined process based on the data, and when the predetermined process is completed, transmits a process completion notification to the CPU 6 to notify that the process is completed. Here, an example in which only the character data of the data stored in the RAM 8 is transmitted to the higher-level device 30 is described. However, if necessary, data other than the character data may be transmitted to the higher-level device 30 together. Good. When the communication unit 20 receives the processing completion notification from the host device 30, the CPU 6 terminates the communication with the host device 30 and deletes the read data from the read data storage area Ra of the RAM 8 (step S4).
[0030]
FIG. 9 shows the details of the erasing process. In FIG. 9, of the read information stored in the RAM 8, the information is erased in ascending order of information having a smaller data capacity. That is, character data having the smallest data capacity is erased first (step S31), bit data having the next smallest data capacity is erased (step S32), then jitter data is erased (step S33), and finally Then, the voltage waveform data having the largest data capacity is erased (step S34).
[0031]
When all the read data is erased from the areas R1 to R4 of the RAM 8, the process proceeds to step S5 in FIG. 6, and the magnetic card 2 is returned from the inside 1a of the main body. FIG. 10 shows the details of this processing. 10, first, the CPU 6 drives the motor 15 in the reverse direction (step S41). Thus, the magnetic card 2 is transported in the backward direction B. Then, when the first sensor 11 detects the rear end 2b of the magnetic card 2 and turns on after detecting the front end 2a of the magnetic card 2 (step S42: YES), the motor 15 Is stopped (step S43). Thereby, the conveyance of the magnetic card 2 is stopped, the rear end 2b of the magnetic card 2 projects from the insertion slot 3, and the magnetic card 2 can be removed from the magnetic card reader 10. When the magnetic card 2 is returned as described above, the processing for the magnetic card 2 ends.
[0032]
As described above, in the present embodiment, when erasing the read data stored in the RAM 8, the erasure is performed in order from the character data having the smallest data capacity. For this reason, character data, bit data, and the like, which can be easily decoded, can be quickly erased in the initial stage, and erasing of voltage waveform data having a large data capacity can be started as quickly as possible. Therefore, even if a third party forcibly stops the erasing process on the way, the character data, bit data, and the like have already been erased at that point, and there is no risk of unauthorized acquisition by the third party. On the other hand, if the voltage waveform data cannot be completely erased but partially erased, it is impossible to completely restore the data. Absent. Even if all the voltage waveform data remains in the RAM 8, it is difficult to analyze the data and arrive at the character data due to the large data capacity, thereby reducing the risk of leakage to a third party. Can be.
[0033]
If the character data is identification information unique to a magnetic card such as a credit card number, an account number, a personal identification number, and the like, if such information is illegally acquired by a malicious third party, the card is forged. Although there is a high risk of misuse, the character data is erased first as described above, so that damage due to forgery of the card can be avoided.
[0034]
Further, in performing the series of operations shown in FIGS. 6 to 10, it is not necessary to change the hardware of the existing magnetic card reader 10 and only the program of the ROM 7 needs to be changed. It can be easily realized.
[0035]
FIG. 11 and FIG. 12 are diagrams illustrating another embodiment of the present invention. FIG. 11 is a diagram showing a part of the storage area of the RAM 8, and FIG. 12 is a flowchart showing details of the erasing operation (step S4 in FIG. 6). Note that the read information in the present embodiment is not limited to the above-described voltage waveform data, jitter data, bit data, and character data, but can be any information read from a card. The generalization will be described without specifying the type.
[0036]
In FIG. 11A, the RAM 8 is provided with a storage management area Rm and read data storage areas 1 to 4. The number at the beginning of each area indicates the start address. As shown in FIG. 11B, the storage management area Rm includes an area number for each of the storage areas 1 to 4, a start address indicating the storage position of the read information, and a data length indicating the data capacity of the read information. Recorded as management data. When the read data is stored in the RAM 8, the management data is stored in correspondence with each data. For example, the start address of the storage area 1 is 1000, and the capacity of data stored in this area is 2000 bytes. The start address of the storage area 2 is A000, and the capacity of data stored in this area is 8000 bytes. The start address of the storage area 3 is D000, and the capacity of data stored in this area is 1000 bytes. The start address of the storage area 4 is F000, and the capacity of data stored in this area is 3000 bytes.
[0037]
In the present embodiment, the data stored in the RAM 8 is stored in the order of the storage area 1, the storage area 2, and so on. However, unlike the case of FIG. 3, the storage areas 1 to 4 in FIG. 11 are not fixedly allocated in advance for each type of data, but are determined by the capacity of stored data (data length). It is. Therefore, the values of the addresses A000, D000, and F000 vary depending on the amount of data stored in each storage area. Accordingly, the start address and the data length of the storage management area Rm are also changed every time data is stored. Take different values.
[0038]
Next, the operation of the embodiment of FIG. 11 will be described. Since the entire operation is the same as in FIG. 6, the description thereof will be omitted, and the detailed procedure of step S4 in FIG. 6 will be described with reference to the flowchart in FIG. When the communication with the higher-level device (step S3 in FIG. 6) is completed, the CPU 6 refers to the storage management area Rm of the RAM 8 and determines the erasing order of the data stored in the storage areas 1 to 4 (step S51). This erasing order is determined based on the data length stored in the storage management area Rm, as in the previous embodiment, so that information is erased in ascending order of data capacity. In the example of FIG. 11, since the data stored in the storage area 3 has the smallest capacity, the data is deleted first (step S52). Subsequently, the data in the storage area 1 having the next smallest data capacity is erased (step S53). Thereafter, the data in the storage area 4 is deleted (step S54), and finally, the data in the storage area 2 having the largest data capacity is deleted (step S55).
[0039]
By doing so, data with the smallest data capacity, that is, data that is most easily restored can be preferentially erased. Further, by providing the storage management area Rm, erasure can be performed in ascending order of information having a smaller data capacity without allocating a data storage area in advance as in the case of FIG. If there is data having the same data capacity among the data stored in the storage areas 1 to 4, for example, the data stored in the storage area having the smaller area number may be deleted.
[0040]
In the embodiment described above, after transmitting the character data to the higher-level device 30, the communication with the higher-level device 30 is terminated by receiving a process completion notification from the higher-level device 30, which notifies that the predetermined process has been completed, Although an example in which read data is erased from the RAM 8 has been described, the present invention is not limited to this. For example, after transmitting the character data to the higher-level device 30, the communication with the higher-level device 30 is terminated when a reception completion notification is received from the higher-level device 30 to notify that the reception has been completed, and the read data is transferred from the RAM 8. You may delete it. That is, in the present invention, the read data can be deleted from the RAM 8 at any time after the read data is transmitted to the host device 30. However, if the time for which the read data remains in the RAM 8 becomes longer, the risk of unauthorized acquisition by a third party increases, so it is preferable to delete the read data as soon as possible after transmitting it to the host device.
[0041]
In the above embodiment, the magnetic card 2 is returned after the erasure of the read data from the RAM 8 is completed. However, the present invention is not limited to this. For example, the magnetic card 2 may be returned immediately after erasure of the read data is started. That is, it is sufficient to start erasing the read data before returning the magnetic card 2.
[0042]
Further, in the above embodiment, an example is described in which the magnetic card 2 is used as the information storage medium of the present invention, but the present invention is not limited to this. That is, other than the magnetic card, for example, a medium such as an IC card, a non-contact card, or a magnetic ticket used in a railway or the like may be used.
[0043]
Further, in the above embodiment, the magnetic card reader 10 is taken as an example of the information reading device according to the present invention, but the present invention is not limited to this. For example, a device such as an IC card reader for reading information from an IC card or a card reader / writer for writing information in addition to reading information may be used.
[0044]
【The invention's effect】
According to the present invention, information is erased in ascending order of data capacity. Therefore, even if the data erasing process is forcibly stopped halfway, the information read from the information storage medium is illegally acquired by a third party. Abuse can be effectively prevented.
[Brief description of the drawings]
FIG. 1 is a diagram showing a schematic structure of a magnetic card reader.
FIG. 2 is a block diagram illustrating an electrical configuration of a magnetic card reader.
FIG. 3 is a diagram showing a part of a storage area of a RAM.
FIG. 4 is a diagram for explaining read data.
FIG. 5 is a diagram for explaining character data.
FIG. 6 is a flowchart showing an operation procedure of the magnetic card reader.
FIG. 7 is a flowchart showing details of step S1 in FIG. 6;
FIG. 8 is a flowchart showing details of step S2 in FIG. 6;
FIG. 9 is a flowchart showing details of step S4 in FIG. 6;
FIG. 10 is a flowchart showing details of step S5 in FIG. 6;
FIG. 11 is a diagram showing a part of a storage area of a RAM according to another embodiment.
FIG. 12 is a flowchart of an erasing process according to another embodiment.
[Explanation of symbols]
2 Magnetic card 5 Magnetic head 6 CPU
8 RAM
Reference Signs List 10 magnetic card reader 20 communication unit 30 host device Ra read data storage area R1 to R4 data storage area Rm storage management area

Claims (5)

情報記憶媒体から情報を読み取る読み取り手段と、
前記読み取り手段が読み取った読み取り情報を記憶する記憶手段と、
前記記憶手段に記憶された読み取り情報を上位装置に送信する送信手段と、
前記送信手段が読み取り情報を上位装置に送信した後に、前記記憶手段に記憶されている読み取り情報を消去する消去手段と、を備え、
前記消去手段は、前記記憶手段に記憶された読み取り情報のうち、データ容量の小さい情報から順に消去することを特徴とする情報読み取り装置。
Reading means for reading information from the information storage medium;
Storage means for storing read information read by the reading means,
Transmission means for transmitting the read information stored in the storage means to a higher-level device,
After the transmitting unit transmits the read information to the higher-level device, and an erasing unit that erases the read information stored in the storage unit,
The information reading apparatus, wherein the erasing means erases the information having a smaller data capacity in order from the read information stored in the storage means.
情報記憶媒体から情報を読み取る読み取り手段と、
前記読み取り手段が読み取った読み取り情報を記憶する記憶手段と、
前記記憶手段に記憶された読み取り情報を上位装置に送信する送信手段と、
前記送信手段が読み取り情報を上位装置に送信した後に、前記記憶手段に記憶されている読み取り情報を消去する消去手段と、を備え、
前記記憶手段は、複数のデータ記憶領域に記憶された各読み取り情報の記憶位置とデータ容量とを記録した記憶管理領域を有し、
前記消去手段は、前記記憶管理領域を参照して、前記記憶手段に記憶された読み取り情報のうち、データ容量の小さい情報から順に消去することを特徴とする情報読み取り装置。
Reading means for reading information from the information storage medium;
Storage means for storing read information read by the reading means,
Transmission means for transmitting the read information stored in the storage means to a higher-level device,
After the transmitting unit transmits the read information to the higher-level device, and an erasing unit that erases the read information stored in the storage unit,
The storage means has a storage management area in which a storage position and a data capacity of each read information stored in a plurality of data storage areas are recorded,
The information reading device, wherein the erasing means refers to the storage management area and erases the read information stored in the storage means in order from the information having the smaller data capacity.
情報を磁気記録した磁気カードの磁力の変化を検出し、それを電圧の変化に変えて出力する磁気ヘッドと、
前記磁気ヘッドが出力した電圧の変化を電圧波形データに変換し、前記電圧波形データをパルス波形のデータであるジッタデータに変換し、前記ジッタデータを「0」と「1」の論理データであるビットデータに変換し、前記ビットデータを文字データであるキャラクタデータに変換する変換手段と、
前記電圧波形データ、ジッタデータ、ビットデータおよびキャラクタデータをそれぞれ記憶する領域を備えた記憶手段と、
前記記憶手段に記憶されたデータを上位装置に送信する送信手段と、
前記送信手段が前記データを上位装置に送信した後に、前記記憶手段に記憶されているデータを消去する消去手段と、を備え、
前記消去手段は、前記記憶手段に記憶されているデータを、キャラクタデータ、ビットデータ、ジッタデータ、電圧波形データの順に消去することを特徴とする情報読み取り装置。
A magnetic head that detects a change in magnetic force of a magnetic card on which information is magnetically recorded, converts the change into a voltage change, and outputs the change;
The change in the voltage output by the magnetic head is converted into voltage waveform data, the voltage waveform data is converted into jitter data that is pulse waveform data, and the jitter data is logical data of “0” and “1”. Conversion means for converting the bit data into character data which is character data;
Storage means having an area for storing the voltage waveform data, jitter data, bit data and character data,
Transmission means for transmitting data stored in the storage means to a higher-level device,
After the transmitting means transmits the data to a host device, and erasing means for erasing data stored in the storage means,
An information reading apparatus according to claim 1, wherein said erasing means erases data stored in said storage means in the order of character data, bit data, jitter data, and voltage waveform data.
請求項3に記載の情報読み取り装置において、
前記キャラクタデータは、前記磁気カードに固有の識別情報であることを特徴とする情報読み取り装置。
The information reading device according to claim 3,
The information reading device, wherein the character data is identification information unique to the magnetic card.
CPUを備えた情報読み取り装置に以下の処理を実行させることを特徴とする情報読み取り装置用プログラム。
(a)情報記憶媒体から情報を読み取る読み取り処理。
(b)読み取った情報を記憶手段に記憶する記憶処理。
(c)前記記憶手段に記憶された読み取り情報を上位装置に送信する送信処理。
(d)前記読み取り情報を上位装置に送信した後に、前記記憶手段に記憶されている読み取り情報をデータ容量の小さい情報から順に消去する消去処理。
A program for an information reading device, which causes an information reading device equipped with a CPU to execute the following processing.
(A) Read processing for reading information from an information storage medium.
(B) a storage process of storing the read information in a storage unit.
(C) transmission processing for transmitting the read information stored in the storage means to a higher-level device;
(D) an erasing process for erasing the read information stored in the storage means in order from the information having the smaller data capacity after transmitting the read information to the host device.
JP2003098174A 2003-04-01 2003-04-01 Information reading device, program for information reading device Expired - Fee Related JP4259902B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003098174A JP4259902B2 (en) 2003-04-01 2003-04-01 Information reading device, program for information reading device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003098174A JP4259902B2 (en) 2003-04-01 2003-04-01 Information reading device, program for information reading device

Publications (2)

Publication Number Publication Date
JP2004303162A true JP2004303162A (en) 2004-10-28
JP4259902B2 JP4259902B2 (en) 2009-04-30

Family

ID=33409770

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003098174A Expired - Fee Related JP4259902B2 (en) 2003-04-01 2003-04-01 Information reading device, program for information reading device

Country Status (1)

Country Link
JP (1) JP4259902B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017179581A1 (en) * 2016-04-11 2017-10-19 Quantum Biosystems Inc. Systems and methods for biological data management
US10202644B2 (en) 2010-03-03 2019-02-12 Quantum Biosystems Inc. Method and device for identifying nucleotide, and method and device for determining nucleotide sequence of polynucleotide
US10261066B2 (en) 2013-10-16 2019-04-16 Quantum Biosystems Inc. Nano-gap electrode pair and method of manufacturing same
JP2019109941A (en) * 2019-03-25 2019-07-04 グローリー株式会社 Card processing apparatus, card processing system, card processing method, and card processing program
US10413903B2 (en) 2014-05-08 2019-09-17 Osaka University Devices, systems and methods for linearization of polymers
US10438811B1 (en) 2014-04-15 2019-10-08 Quantum Biosystems Inc. Methods for forming nano-gap electrodes for use in nanosensors
US10557167B2 (en) 2013-09-18 2020-02-11 Quantum Biosystems Inc. Biomolecule sequencing devices, systems and methods

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10202644B2 (en) 2010-03-03 2019-02-12 Quantum Biosystems Inc. Method and device for identifying nucleotide, and method and device for determining nucleotide sequence of polynucleotide
US10876159B2 (en) 2010-03-03 2020-12-29 Quantum Biosystems Inc. Method and device for identifying nucleotide, and method and device for determining nucleotide sequence of polynucleotide
US10557167B2 (en) 2013-09-18 2020-02-11 Quantum Biosystems Inc. Biomolecule sequencing devices, systems and methods
US10261066B2 (en) 2013-10-16 2019-04-16 Quantum Biosystems Inc. Nano-gap electrode pair and method of manufacturing same
US10466228B2 (en) 2013-10-16 2019-11-05 Quantum Biosystems Inc. Nano-gap electrode pair and method of manufacturing same
US10438811B1 (en) 2014-04-15 2019-10-08 Quantum Biosystems Inc. Methods for forming nano-gap electrodes for use in nanosensors
US10413903B2 (en) 2014-05-08 2019-09-17 Osaka University Devices, systems and methods for linearization of polymers
WO2017179581A1 (en) * 2016-04-11 2017-10-19 Quantum Biosystems Inc. Systems and methods for biological data management
JP2019109941A (en) * 2019-03-25 2019-07-04 グローリー株式会社 Card processing apparatus, card processing system, card processing method, and card processing program
JP7044733B2 (en) 2019-03-25 2022-03-30 グローリー株式会社 Card processing equipment, card processing system, card processing method, and card processing program

Also Published As

Publication number Publication date
JP4259902B2 (en) 2009-04-30

Similar Documents

Publication Publication Date Title
JP2846847B2 (en) Decoding device for dual frequency data signal
JP4965573B2 (en) Dynamic transaction card and how to write information to it
JPH065006A (en) Method and apparatus for decoding f2f signal
JP4202742B2 (en) Non-contact IC card
JP4259902B2 (en) Information reading device, program for information reading device
KR20030003270A (en) Methods and apparatus for increased magnetic coding density by precise placement of magnetic transitions
US20010049775A1 (en) Communication device for rapidly and simultaneously writing onto a plurality of data carriers, and data carrier for such a communication device
EP1514273B1 (en) Roll back method for a smart card
JP2005165916A (en) Magnetic ic card processor
JP4311954B2 (en) Information reader
CN102142157B (en) Ticket checking method and equipment
CN109902519B (en) Magnetic stripe decoding method, system and related device
CN106557686A (en) A kind of computer memory system of duplicate protection
JP2018055757A (en) Magnetic data processing device and magnetic data processing method
JP2008020990A (en) Method and device for writing/reading magnetic stripe and automatic transaction device
JPH06231312A (en) Ic card reissuing method
JP6585135B2 (en) Automatic transaction equipment
JP4527667B2 (en) Passbook information recording / reproducing device and passbook transaction device
JP2004280308A (en) Information reader, information writer, program for information reader and program for information writer
JP6353128B1 (en) Automatic transaction equipment
CN113920661A (en) Activation device and activation method for digital currency label code plate
KR20050061218A (en) Method for reducing data read error for magnetic stripe
JP2006011582A (en) Magnetic medium handling device
JP2016143168A (en) Bankbook printer, automatic transaction device, ms data restoration system and ms data restoration method
JP3983844B2 (en) Communication device

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20050209

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051019

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090203

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090203

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120220

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120220

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130220

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130220

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140220

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees