JP2005267031A - Card reader, settlement terminal, and settlement processing system - Google Patents

Card reader, settlement terminal, and settlement processing system Download PDF

Info

Publication number
JP2005267031A
JP2005267031A JP2004076231A JP2004076231A JP2005267031A JP 2005267031 A JP2005267031 A JP 2005267031A JP 2004076231 A JP2004076231 A JP 2004076231A JP 2004076231 A JP2004076231 A JP 2004076231A JP 2005267031 A JP2005267031 A JP 2005267031A
Authority
JP
Japan
Prior art keywords
information
card reader
encryption
magnetic head
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004076231A
Other languages
Japanese (ja)
Inventor
Keiji Abe
圭司 阿部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2004076231A priority Critical patent/JP2005267031A/en
Publication of JP2005267031A publication Critical patent/JP2005267031A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To solve the problem that since an output signal itself from a card reader is not encrypted although it is the information of a card including significant personal information in a conventional skimming prevention measures, skimming is successful only when the signal is read somewhere in the transmission path of this signal. <P>SOLUTION: This card reader is provided with a magnetic head for reading the magnetic information of a magnetic card, a demodulating part for demodulating the information read by the magnetic head, an encryption part for encrypting the information demodulated by the demodulation part and a communication part for communicating with external equipment. At least the output part of the magnetic head and the input parts of the demodulation part and the encryption part are shielded by integral mold or a strong cover with resin. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、磁気カードリーダのスキミング防止に関するものである。   The present invention relates to prevention of skimming of a magnetic card reader.

近年、磁気カードの偽造によるカード詐欺行為が増加している。   In recent years, card fraud by counterfeiting magnetic cards has increased.

既に磁気カードから、偽造の困難なICカードへの置き換えが始まってはいるが、磁気カードは世界中で広範囲に普及しており、全てがICカードに置き換わる迄は長い時間を必要とすると思われる。   Although replacement of magnetic cards with IC cards that are difficult to counterfeit has already begun, magnetic cards are widespread all over the world, and it seems that it will take a long time before everything is replaced with IC cards. .

その間、磁気カードの偽造は主にICカードへの置き換えが遅れている地域を集中的に狙って継続すると予想され、より有効な偽造対策が望まれる。   Meanwhile, counterfeiting of magnetic cards is expected to continue mainly focusing on areas where replacement with IC cards is delayed, and more effective counterfeiting measures are desired.

磁気カードを偽造する際には、まず正常に使用できる磁気カードのデータを入手する必要があり、この行為は磁気データを掬い取るというイメージがあることから、一般的にスキミングと呼ばれる。なお、このスキミングは、店舗等に設置されているクレジット決済端末やPOS(Point OfSales)レジスタ等の機器に対して行われる。   When forging a magnetic card, it is first necessary to obtain data of a magnetic card that can be used normally, and this action is generally called skimming because there is an image of collecting magnetic data. This skimming is performed on devices such as credit settlement terminals and POS (Point OfSales) registers installed in stores and the like.

前記正常なカードのデータをスキミングする方法としては、大別して2種類ある。   There are roughly two methods for skimming normal card data.

一つの方法は、機器の一例であるクレジット決済端末のケースを開封し、この機器に内蔵されているカードリーダの出力端子に並列に分岐回路を追加し、この回路からカードデータを読み取るものである。   One method is to open a case of a credit payment terminal which is an example of a device, add a branch circuit in parallel to an output terminal of a card reader built in the device, and read card data from this circuit. .

図5(a)にクレジット決済端末11の外観斜視図、図5(b)にクレジット決済端末11の分解斜視図を示す。1はカードリーダで磁気カード20の情報を読み取るものであり、15はクレジット決済端末11の上ケース、16はクレジット決済端末11の下ケース、17はクレジット決済端末11の制御回路,18はクレジット決済端末11に搭載されるプリンタであり、19はクレジット決済端末11のケースが開封されたことを検出するためにクレジット決済端末11の側面に貼り付けられ開封シールである。   FIG. 5A shows an external perspective view of the credit settlement terminal 11 and FIG. 5B shows an exploded perspective view of the credit settlement terminal 11. 1 is a card reader for reading information on the magnetic card 20, 15 is an upper case of the credit settlement terminal 11, 16 is a lower case of the credit settlement terminal 11, 17 is a control circuit of the credit settlement terminal 11, and 18 is credit settlement. A printer mounted on the terminal 11, 19 is an opening seal that is attached to the side of the credit payment terminal 11 in order to detect that the case of the credit payment terminal 11 has been opened.

また、図6に従来のカードリーダ1の部分概略図を示す。図6に示すように、従来のカードリーダ1は磁気ヘッド3の出力端子が露出しており、これに分岐回路を付加することは比較的容易であった。また、図7に示すように磁気ヘッド3で読み取った情報は暗号化などされることなく送信部6から出力されるので、磁気ヘッド3から送信部6へのどの場所でも分岐回路を付加することが可能であった。   FIG. 6 shows a partial schematic diagram of a conventional card reader 1. As shown in FIG. 6, in the conventional card reader 1, the output terminal of the magnetic head 3 is exposed, and it is relatively easy to add a branch circuit thereto. Further, as shown in FIG. 7, since the information read by the magnetic head 3 is output from the transmission unit 6 without being encrypted, a branch circuit is added anywhere from the magnetic head 3 to the transmission unit 6. Was possible.

スキミングのもう一つの方法は、前記の機器に内蔵されているカードリーダ1に対して、使用されるカードや出力される信号の形態や外形等に互換性があり、データを記憶するための記憶部を設けたスキミング用のカードリーダ1を予め用意しておき、クレジット決済端末11のケースを開封し、内蔵されている正規のカードリーダ1とスキミング用のカードリーダ1とを交換してしまうものである。   Another method of skimming is compatible with the card reader 1 built in the device in terms of the card used, the form and shape of the output signal, etc., and a memory for storing data. A card reader 1 for skimming provided with a section is prepared in advance, the case of the credit settlement terminal 11 is opened, and the built-in regular card reader 1 and the card reader 1 for skimming are exchanged. It is.

上記したスキミングを防止する従来の対策の代表的なものとしては、まず、カードリーダが内蔵されている機器のケースが開封された場合に、これを検出するタンパ機構を設け、スキミング行為があったことを報知する手段を設けたものが知られている(例えば、特許文献1参照)。   As a representative example of the conventional measures for preventing the skimming described above, first, when a case of a device having a card reader built therein is opened, a tamper mechanism for detecting this is provided to perform a skimming action. What provided the means to alert | report this is known (for example, refer patent document 1).

また、他の対策としては、機器が開封された場合でもカードのデータが出力される端子部分に容易に分岐回路が接続されないように、この端子部分のみを樹脂などで覆う方法もある。
特開2001−243543号公報
As another countermeasure, there is a method of covering only this terminal portion with a resin or the like so that the branch circuit is not easily connected to the terminal portion from which the card data is output even when the device is opened.
JP 2001-243543 A

しかしながら、従来のスキミング対策は以下のような問題を有していた。   However, conventional skimming countermeasures have the following problems.

タンパ機構を設け、機器のケースが開封されたことを報知する対策に関しては、タンパ機構が働かないように、ケースを開封せず、カードリーダを収納している部分のケースを鋭利な切削工具によって切りとってしまうことでタンパ機構が有効に働かないという問題を有していた。   With a tamper mechanism and measures to notify that the case of the device has been opened, the case where the card reader is stored is not opened with a sharp cutting tool so that the tamper mechanism does not work. There was a problem that the tamper mechanism did not work effectively by cutting it off.

また、出力端子部を樹脂などで覆う対策に関しては、露出した端子に分岐するための回路を半田付けする方法と比べて若干手間がかかるが、信号ケーブル等を加工して分岐するこでスキミングが行われてしまうという問題を有していた。なお、この方法は、カードリーダの出力信号は暗号化されていないため、多少手間がかかっても信号を分岐さえしてしまえば、その後の作業が容易であることからスキミング防止の効果が少ないと考えられる。   In addition, the measures to cover the output terminal with resin etc. are slightly more laborious than the method of soldering the circuit for branching to the exposed terminal, but skimming by processing and branching the signal cable etc. It had the problem of being done. In this method, since the output signal of the card reader is not encrypted, if the signal is branched even if it takes some time and effort, the subsequent work is easy and the effect of preventing skimming is small. Conceivable.

以上のように、従来のスキミング防止対策は、カードリーダからの出力信号自体が、重要な個人情報を含むカードの情報であるのにも拘わらず暗号化されていない(いわゆる平文の)信号出力であることから、この信号の伝送経路のどこかで信号を読み取るだけでスキミング作業はほぼ完了してしまう。   As described above, the conventional anti-skimming measure is an unencrypted (so-called plaintext) signal output although the output signal itself from the card reader is information on the card including important personal information. For this reason, the skimming operation is almost completed simply by reading the signal somewhere in the signal transmission path.

また、ケースに耐タンパ性を持たせることを主要なスキミング対策とした場合を考えると、ケースの全体にわたって耐タンパ性を持たせることは機構的にも電気的にも構成を非常に複雑になるので、機器の製造コストが大幅に増加してしまう。   Considering the case where tamper resistance is the main countermeasure against skimming, giving tamper resistance to the entire case makes the structure very complicated both mechanically and electrically. As a result, the manufacturing cost of the device is greatly increased.

そして、犯人側に一旦タンパ構造を破る工夫を発見されてしまうと、タンパ構造を変 更しないかぎり、同じ機種について次々とスキミングが行われてしまう。   And once the criminals discover a device that breaks the tamper structure, skimming will be performed on the same model one after another unless the tamper structure is changed.

また、一旦市場に設置した機器のタンパ構造を変更することは、非常に大きなコストを要し、対策が困難となる。   In addition, changing the tamper structure of equipment once installed in the market requires a very large cost and makes it difficult to take measures.

上記課題を解決するために、本願発明のカードリーダは、磁気カードの磁気情報を読み取る磁気ヘッドと、前記磁気ヘッドで読み取った情報を復調する復調部と、前記復調部で復調した情報を暗号化する暗号化部と、外部機器と通信を行う通信部とを備え、少なくとも前記磁気ヘッドの出力部分と復調部と暗号化部の入力部分を樹脂で一体モールドまたは堅牢なカバーにより隠蔽したものである。   In order to solve the above problems, a card reader according to the present invention includes a magnetic head for reading magnetic information of a magnetic card, a demodulator for demodulating information read by the magnetic head, and encrypting information demodulated by the demodulator. An encryption unit that performs communication with an external device, and at least an output part of the magnetic head, a demodulation unit, and an input part of the encryption unit are integrally molded with resin or concealed by a robust cover. .

また、本発明の決済端末は、磁気カードの磁気情報を読み取る磁気ヘッドと、前記磁気ヘッドで読み取った情報を復調する復調部と、前記復調部で復調した情報を暗号化する暗号化部と、固有の識別情報を記憶する記憶部と、外部機器と通信を行う通信部とを備え、少なくとも前記磁気ヘッドの出力部分と復調部と暗号化部の入力部分を樹脂で一体モールドしたまたは堅牢なカバーにより隠蔽したカードリーダを搭載した決済端末であって、 前記決済端末は前記決済端末自身の識別情報を記憶する記憶部と、前記決済端末の識別情報と前記カードリーダの識別情報とを比較してこれらが不一致である場合には不一致である旨の情報をサーバ装置に送信する制御部とを備えたものである。   The payment terminal of the present invention includes a magnetic head that reads magnetic information of a magnetic card, a demodulator that demodulates information read by the magnetic head, an encryption unit that encrypts information demodulated by the demodulator, A storage unit that stores unique identification information and a communication unit that communicates with an external device, and at least an output part of the magnetic head, a demodulation part, and an input part of the encryption part are integrally molded with a resin or a robust cover A payment terminal equipped with a card reader concealed by the storage, wherein the payment terminal compares the payment terminal's own identification information with the payment terminal's identification information and the card reader's identification information. And a control unit that transmits information indicating a mismatch to the server device when they do not match.

また、本発明の決済処理システムは、磁気カードの磁気情報を読み取る磁気ヘッドと、前記磁気ヘッドで読み取った情報を復調する復調部と、前記復調部で復調した情報を暗号化する暗号化部と、固有の識別情報および暗号化情報を記憶する記憶部と、外部機器と通信を行う通信部とを備え、少なくとも前記磁気ヘッドの出力部分と復調部と暗号化部の入力部分を樹脂で一体モールドしたまたは堅牢なカバーにより隠蔽したカードリーダと、前記カードリーダを搭載した決済端末と、前記決済端末と通信ネットワークで接続されたサーバ装置からなり、前記決済端末は自身の識別情報および暗号化情報を記憶する記憶部と、前記決済端末の識別情報と前記カードリーダの識別情報とを比較してこれらが不一致である場合には不一致である旨の情報を前記サーバ装置に送信する制御部とを備え、前記不一致である旨の情報を受信した前記サーバ装置からの情報に基づいて、前記カードリーダの前記記憶部に記憶されている暗号化情報と、前記決済端末の前記記憶部に記憶されている暗号化情報とを変更可能としたものである。   The payment processing system of the present invention includes a magnetic head for reading magnetic information of a magnetic card, a demodulator for demodulating information read by the magnetic head, and an encryption unit for encrypting information demodulated by the demodulator. A storage unit that stores unique identification information and encryption information, and a communication unit that communicates with an external device, and at least an output portion of the magnetic head, a demodulation unit, and an input portion of the encryption unit are integrally molded with resin. Or a card reader concealed by a robust cover, a payment terminal equipped with the card reader, and a server device connected to the payment terminal via a communication network. The payment terminal receives its identification information and encryption information. Comparing the storage unit for storing, the identification information of the payment terminal and the identification information of the card reader, if these do not match, A control unit that transmits information to the server device, and based on the information from the server device that has received the information indicating the mismatch, the encryption information stored in the storage unit of the card reader; The encryption information stored in the storage unit of the payment terminal can be changed.

以上のように、本発明のカードリーダによれば、磁気ヘッドの出力部分と復号部と暗号化部の入力部分を一体モールド等して物理的に隠蔽しているので、暗号化されていない情報が送信される磁気ヘッドから暗号化部への通信経路におけるスキミングを防止することができる。   As described above, according to the card reader of the present invention, since the output part of the magnetic head, the decryption part, and the input part of the encryption part are physically concealed by integral molding, etc., the information that is not encrypted Can be prevented from being skimmed in the communication path from the magnetic head to the encryption unit.

以下、本発明の実施の形態について図1から図4を用いて説明する。   Hereinafter, embodiments of the present invention will be described with reference to FIGS.

(実施の形態1)
図1は磁気カードを読み取り可能なカードリーダ1がクレジット決済端末11に搭載された状態の概略を示すブロック図である。
(Embodiment 1)
FIG. 1 is a block diagram showing an outline of a state in which a card reader 1 capable of reading a magnetic card is mounted on a credit settlement terminal 11.

図1において、1はクレジット決済端末11に搭載されたカードリーダであり、3は磁気カードの情報を読み取る磁気ヘッド、4は磁気ヘッド3が読み取った情報を復調する復調部、5は復調部4で復調された情報を暗号化する暗号化部、6は暗号化部5で暗号化された情報をクレジット決済端末11の受信部7に送信するための送信部である。なお、2は樹脂であり、磁気ヘッド3の出力部分と復調部5全体と暗号化部5の入力部分を一体モールドしている。また、図2に、磁気ヘッド3の出力部分と復調部5全体と暗号化部5の入力部分を一体モールドしたカードリーダ1の概略図を示す。   In FIG. 1, 1 is a card reader mounted on the credit card payment terminal 11, 3 is a magnetic head for reading information on the magnetic card, 4 is a demodulator for demodulating information read by the magnetic head 3, and 5 is a demodulator 4. Reference numeral 6 denotes an encryption unit that encrypts the information demodulated in step 1, and reference numeral 6 denotes a transmission unit for transmitting the information encrypted by the encryption unit 5 to the reception unit 7 of the credit settlement terminal 11. Reference numeral 2 denotes a resin, which integrally molds the output part of the magnetic head 3, the entire demodulator 5 and the input part of the encryption part 5. FIG. 2 shows a schematic diagram of the card reader 1 in which the output part of the magnetic head 3, the entire demodulator 5 and the input part of the encryption part 5 are integrally molded.

以上のように構成されたカードリーダ1についてその動作を説明する。   The operation of the card reader 1 configured as described above will be described.

磁気カード上に磁気として記録された情報は、磁気カードが磁気ヘッド3に接して移動されることにより電気信号に変換され、この電気信号は復調部5によってがデジタルデータとして復号される。この復号されたデジタルデータは、暗号化部5に入力されて暗号化され、、送信部6を介してクレジット決済端末11の受信部へ送信される。   Information recorded as magnetism on the magnetic card is converted into an electric signal by moving the magnetic card in contact with the magnetic head 3, and this electric signal is decoded as digital data by the demodulator 5. The decrypted digital data is input to the encryption unit 5, encrypted, and transmitted to the reception unit of the credit card payment terminal 11 via the transmission unit 6.

そして、上記のように、本実施の形態によれば、磁気ヘッド3の出力部分と復調部5全体と暗号化部5の入力部分を一体モールドしているので、暗号化されていない情報が送信される磁気ヘッド3から暗号化部5への通信経路においてスキミングを防止することができる。すなわち、スキミング作業を試みる者は、クレジット決済端末11の店舗等の設置現場において、タンパ機能を有するクレジット決済端末11のケースを開けなければならず、また、そのケースを開けることができたとしても、樹脂2でモールドされているためスキミング用の分岐回路を容易に取り付けることはできず、取り付けるためには樹脂2でモールドした部分の樹脂を精密に切削や溶解などしなければならず、これらを短時間で行うことは非常に難しく、スキミングの実行が困難となる。   As described above, according to the present embodiment, since the output portion of the magnetic head 3, the entire demodulator 5 and the input portion of the encryption unit 5 are integrally molded, unencrypted information is transmitted. Thus, skimming can be prevented in the communication path from the magnetic head 3 to the encryption unit 5. That is, a person who attempts skimming work must open the case of the credit payment terminal 11 having a tamper function at the installation site of the credit payment terminal 11 or the like, and even if the case can be opened. Because it is molded with resin 2, it is not possible to easily attach a branch circuit for skimming. To attach it, the resin molded part with resin 2 must be precisely cut or melted. It is very difficult to perform in a short time, and it is difficult to perform skimming.

また、カードリーダ1が暗号化機能を有することで、単にカードリーダ1を他のカードリーダ1に置き換えるスキミングの手法が容易に実行できなくなる。すなわち、クレジット決済端末11内に予め搭載されている正規のカードリーダ1を取り外し、予め用意したスキミング用のカードリーダ1と入れ替える場合には、入れ替えたカードリーダ1が正しく動作するために、正規のカードリーダ1の暗号化手段を解析し、これと全く同じ機能を実現したカードリーダ1を製作することが必要となるが、暗号化手段の解決は容易ではなく、カードリーダ1の置き換えは非常に困難となる。   Further, since the card reader 1 has an encryption function, a skimming technique in which the card reader 1 is simply replaced with another card reader 1 cannot be easily executed. That is, when the regular card reader 1 mounted in advance in the credit card payment terminal 11 is removed and replaced with the card reader 1 for skimming prepared in advance, the replaced card reader 1 operates correctly. It is necessary to analyze the encryption means of the card reader 1 and produce a card reader 1 that realizes exactly the same function as this, but the solution of the encryption means is not easy and the replacement of the card reader 1 is very It becomes difficult.

なお、本実施の形態では、磁気ヘッド3の出力部分と復調部5全体と暗号化部5の入力部分を樹脂2により一体モールドして物理的に隠蔽した構成としたが、樹脂2の代わりに堅牢な金属性のカバー等で覆うことにより物理的に隠蔽した構成としてもよい。このように堅牢なカバーを用いることにより、このカバーを切断する必要が生じ、現場での作業を短時間で実施することを困難にすることができる。   In the present embodiment, the output part of the magnetic head 3, the entire demodulator 5 and the input part of the encryption part 5 are integrally molded with the resin 2 so as to be physically concealed. It may be configured to be physically concealed by covering with a solid metallic cover or the like. By using such a robust cover, it is necessary to cut the cover, and it is possible to make it difficult to perform work in the field in a short time.

また、本実施の形態においては、カードリーダ1をクレジット決済端末11に搭載した例について説明したが、クレジット決済端末11の例に限らず、磁気カードを読み取る機能を必要とするあらゆる機器に搭載することができる。   Further, in the present embodiment, the example in which the card reader 1 is mounted on the credit settlement terminal 11 has been described. However, the present invention is not limited to the example of the credit settlement terminal 11 and is mounted on any device that requires a function of reading a magnetic card. be able to.

(実施の形態2)
本実施の形態において、実施の形態1と同様の箇所については同一の符号を付して詳細な説明を省略する。
(Embodiment 2)
In the present embodiment, the same parts as those in the first embodiment are denoted by the same reference numerals, and detailed description thereof is omitted.

図3において、8はカードリーダ1に設けられ、クレジット決済端末11と情報の送受信を行う送受信部である。9はカードリーダ1に設けられた記憶部であり、カードリーダ1に付された固有の識別番号やカードリーダ1を動作させるためのプログラムなどが記憶されている。10はカードリーダ1に設けられた制御部であり、記憶部9に記憶されているカードリーダ1の識別番号と、後述するクレジット決済端末11の識別番号とを比較し、これらが不一致の場合には記憶部9の記憶内容を消去するように制御する制御部である。   In FIG. 3, reference numeral 8 denotes a transmission / reception unit that is provided in the card reader 1 and transmits / receives information to / from the credit settlement terminal 11. A storage unit 9 is provided in the card reader 1, and stores a unique identification number assigned to the card reader 1, a program for operating the card reader 1, and the like. Reference numeral 10 denotes a control unit provided in the card reader 1, which compares the identification number of the card reader 1 stored in the storage unit 9 with the identification number of a credit settlement terminal 11 to be described later. Is a control unit that controls to delete the stored contents of the storage unit 9.

また、12はクレジット決済端末11に設けられた記憶部であり、クレジット決済端末11に付された固有の識別情報を記憶している。13はクレジット決済端末11に設けられた制御部であり、記憶部9に記憶されているカードリーダ1の識別番号と、記憶部12に記憶されているクレジット決済端末11の識別番号とを比較し、これらが不一致の場合には不一致である旨の情報をサーバ装置(図示せず)に送信するものである。なお、各々の記憶部に記憶されている固有の識別情報は、例えばクレジット決済端末11の製造工程において、カードリーダ1とこのカードリーダ1が搭載されるクレジット決済端末11とが互いに相互認証するために1対に対応付けて付されたものである。   A storage unit 12 is provided in the credit settlement terminal 11 and stores unique identification information attached to the credit settlement terminal 11. Reference numeral 13 denotes a control unit provided in the credit settlement terminal 11, which compares the identification number of the card reader 1 stored in the storage unit 9 with the identification number of the credit settlement terminal 11 stored in the storage unit 12. If they do not match, information indicating that they do not match is transmitted to a server device (not shown). The unique identification information stored in each storage unit is used for mutual authentication between the card reader 1 and the credit settlement terminal 11 on which the card reader 1 is mounted, for example, in the manufacturing process of the credit settlement terminal 11. Are associated with a pair.

また、カードリーダ1が搭載されたクレジット決済端末11とサーバ装置(図示せず)とにより決済処理システムが構成されている。   A payment processing system is configured by the credit payment terminal 11 on which the card reader 1 is mounted and a server device (not shown).

なお、実施の形態1と異なるのは、カードリーダ1の送信部6に代えてクレジット決済端末11と情報の送受信を行う送受信部8を備え、さらにカードリーダ1とクレジット決済端末11の各々に、各々に固有の識別情報を記憶する記憶部と各々にこれらの固有の識別情報を比較して各々の機器の制御を行う制御部を設けた点である。   The difference from the first embodiment is that a transmission / reception unit 8 for transmitting / receiving information to / from the credit settlement terminal 11 is provided instead of the transmission unit 6 of the card reader 1, and each of the card reader 1 and the credit settlement terminal 11 includes This is the point that a storage unit for storing unique identification information and a control unit for controlling each device by comparing these unique identification information are provided.

以下、本実施の形態のカードリーダ1、クレジット決済端末11、決済処理システムについて説明する。   Hereinafter, the card reader 1, the credit payment terminal 11, and the payment processing system of the present embodiment will be described.

まず、クレジット決済端末11の電源が投入された場合のカードリーダ1の動作について説明する。   First, the operation of the card reader 1 when the credit settlement terminal 11 is turned on will be described.

クレジット決済端末11の電源が投入されると、カードリーダ1の制御部10は、記憶部9およびクレジット決済端末11の記憶部12から識別情報を取得してこれらを比較し、これらが一致していれば通常の動作を継続させ、不一致であれば、自身が正規のクレジット決済端末11から取り外されてスキミングのための改良が施され、他のクレジット決済端末11に取り付けられたと判断して記憶部9の記憶情報を全て消去してカードリーダ1としての動作を不能とする。   When the power of the credit settlement terminal 11 is turned on, the control unit 10 of the card reader 1 acquires identification information from the storage unit 9 and the storage unit 12 of the credit settlement terminal 11, compares them, and they match. If it does not match, it is determined that it has been removed from the legitimate credit payment terminal 11 and improved for skimming and attached to another credit payment terminal 11. All the stored information of 9 is erased and the operation as the card reader 1 is disabled.

このように、認証結果が不一致の場合に自己の記憶部9の内容を消去する機能を有することにより、スキミングを行おうとする者があるクレジット決済端末11からカードリーダ1を入手し、このカードリーダ1の通信プロトコルなどを解析するために、擬似的なクレジット決済端末11に相当する回路に接続した場合、認証結果が不一致となるので自己の記憶部9の内容を消去するので、スキミングを行おうとするものによる解析が不可能となり、スキミングを困難にすることができる。   As described above, when the authentication result does not match, the card reader 1 is obtained from a certain credit settlement terminal 11 by a person who intends to perform skimming by having the function of erasing the contents of the storage unit 9. In order to analyze the communication protocol 1 and the like, when connected to a circuit corresponding to the pseudo credit payment terminal 11, the authentication result becomes inconsistent and the contents of its own storage unit 9 are erased. This makes analysis impossible and makes skimming difficult.

次に、クレジット決済端末11の電源が投入された場合のクレジット決済端末11の動作について説明する。   Next, an operation of the credit settlement terminal 11 when the credit settlement terminal 11 is turned on will be described.

クレジット決済端末11の電源が投入されると、クレジット決済端末11の制御部13は、記憶部12およびカードリーダ1の記憶部9から識別情報を取得してこれらを比較し、これらが一致していれば通常の決済処理動作を継続させ、不一致であれば正規のカードリーダ1ではない不正なカードリーダ1が取り付けられているとしてその旨をサーバ装置に送信する。なお、不正なカードリーダ1が取り付けられている旨をクレジット決済端末11に設けられた表示部(図示せず)に表示するようにしてもよく、このようにすることでスキミングを防止することができる。   When the power of the credit settlement terminal 11 is turned on, the control unit 13 of the credit settlement terminal 11 acquires identification information from the storage unit 12 and the storage unit 9 of the card reader 1, compares them, and they match. If this is not the case, the normal payment processing operation is continued, and if it does not match, an unauthorized card reader 1 that is not a regular card reader 1 is attached and a message to that effect is sent to the server device. It should be noted that the fact that the unauthorized card reader 1 is attached may be displayed on a display unit (not shown) provided in the credit settlement terminal 11, and this prevents skimming. it can.

以上のように、カードリーダ1とこれを搭載したクレジット決済端末11とで相互に認証機能を備えることで、スキミングのためのカードリーダ1の置き換えを検出することができ、スキミングを防止することができる。   As described above, since the card reader 1 and the credit settlement terminal 11 equipped with the card reader 1 have an authentication function, replacement of the card reader 1 for skimming can be detected and skimming can be prevented. it can.

(実施の形態3)
本実施の形態において、実施の形態1と同様の箇所については同一の符号を付して詳細な説明を省略する。本実施の形態では、複数のクレジット決済端末11と1つのサーバ装置からなる決済処理システムにおいて、1つのクレジット決済端末11からサーバ装置へ上記した不正なカードリーダ1が取り付けられている旨の情報が送信された場合の決済処理システムの動作について説明する。
(Embodiment 3)
In the present embodiment, the same parts as those in the first embodiment are denoted by the same reference numerals, and detailed description thereof is omitted. In the present embodiment, in a payment processing system including a plurality of credit payment terminals 11 and one server device, information indicating that the above-described unauthorized card reader 1 is attached from one credit payment terminal 11 to the server device. The operation of the payment processing system when transmitted is described.

図4に決済処理システムの概要を示す。図4において、21は決済処理を管理するサーバ装置であり、各店舗22に設置された各クレジット決済端末11と通信ネットワーク23を介して接続されている。   FIG. 4 shows an outline of the payment processing system. In FIG. 4, reference numeral 21 denotes a server device that manages settlement processing, and is connected to each credit settlement terminal 11 installed in each store 22 via a communication network 23.

クレジット決済端末11に搭載されたカードリーダ1に設けられている暗号化部5による情報の暗号化に関し、カードリーダ1の記憶部9およびクレジット決済端末11の記憶部12には、互いに対応した複数パターンの暗号化手段が記憶されており、各々対応する1つの暗号化手段が選択されている。   Regarding the encryption of information by the encryption unit 5 provided in the card reader 1 mounted on the credit payment terminal 11, the storage unit 9 of the card reader 1 and the storage unit 12 of the credit payment terminal 11 have a plurality of corresponding ones. Pattern encryption means are stored, and one corresponding encryption means is selected.

サーバ装置21が、店舗Aのクレジット決済端末11から実施の形態2で示したような不正なカードリーダ1が取り付けられた旨の情報を受信した場合、サーバ装置は現在選択されている暗号化復号化手段によるセキュリティが破られたとして、不正なカードリーダ1が取り付けられた旨の情報を送ってきた店舗Aのクレジット決済端末11以外の店舗B,C,Dのクレジット決済端末11に対して、セキュリティが破られた暗号化手段とは異なる暗号化手段を指定する情報を送信する。そして、この情報を受信したクレジット決済端末11およびそれに搭載されているカードリーダ1は、選択されていた暗号化手段とは異なる暗号化手段を選択して設定する。   When the server device 21 receives information indicating that the unauthorized card reader 1 as shown in the second embodiment is attached from the credit settlement terminal 11 of the store A, the server device performs encryption / decryption that is currently selected. For the credit settlement terminals 11 of stores B, C, and D other than the credit settlement terminal 11 of the store A that has sent information that the unauthorized card reader 1 is attached, Information specifying an encryption means different from the encryption means whose security has been broken is transmitted. Then, the credit settlement terminal 11 that has received this information and the card reader 1 mounted thereon select and set an encryption means that is different from the selected encryption means.

上記について例を挙げて説明すると、サーバ装置21に接続されている複数のクレジット決済端末11には、A,B,Cという3パターンの暗号化手段が記憶されており、現状は全てのクレジット決済端末11においてAという暗号化手段が選択されているとする。そして、サーバ装置21が1つのクレジット決済端末11から不正なカードリーダ1が取り付けられた旨の情報を受信した場合、サーバ装置21は現在選択されているAという暗号化手段によるセキュリティが破られたとして、不正なカードリーダ1が取り付けられた旨の情報を送ってきたクレジット決済端末11以外のクレジット決済端末11に対して、暗号化手段をBに変更するように指令を出し、この指令を受けたクレジット決済端末11およびこれに搭載されたカードリーダ1は暗号化手段をBに変更する。なお、暗号化の例としては、暗号方式としてRSA方式を使用し、鍵データをA,B,Cと複数持つ例が挙げられる。   Explaining the above with an example, a plurality of credit settlement terminals 11 connected to the server device 21 store three patterns of encryption means A, B, and C, and currently all credit settlements are performed. Assume that the encryption means A is selected in the terminal 11. When the server device 21 receives information indicating that the unauthorized card reader 1 has been attached from one credit settlement terminal 11, the server device 21 has been compromised by the currently selected encryption means A. The credit settlement terminal 11 other than the credit settlement terminal 11 that has sent the information that the unauthorized card reader 1 is attached is instructed to change the encryption means to B, and receives this command. The credit settlement terminal 11 and the card reader 1 mounted thereon change the encryption means to B. As an example of encryption, there is an example in which the RSA method is used as an encryption method and a plurality of key data A, B, and C are provided.

以上により、あるクレジット決済端末11がスキミングの被害にあったとしても、他のクレジット決済端末11に対して通信ネットワーク23を介してサーバ装置21から暗号化手段を変更する指示を出して暗号化手段を変更することにより、同じ手段で他のクレジット決済端末11がスキミングされないように対応することができる。   As described above, even if a certain credit settlement terminal 11 is damaged by skimming, an instruction to change the encryption unit is issued from the server device 21 to the other credit settlement terminal 11 via the communication network 23. By changing, it is possible to cope with other credit settlement terminals 11 being skimmed by the same means.

なお、本実施の形態においてクレジット決済端末11を例に挙げて説明したが、これに限るものではなく、カードリーダ1を有し、通信ネットワーク23を介してサーバ装置21と接続されるあらゆる情報端末機器に適用することができる。   Although the credit settlement terminal 11 has been described as an example in the present embodiment, the present invention is not limited to this, and any information terminal that has the card reader 1 and is connected to the server device 21 via the communication network 23. It can be applied to equipment.

本発明のカードリーダによれば、磁気ヘッドの出力部分と復号部と暗号化部の入力部分を一体モールドしているので、暗号化されていない情報が送信される磁気ヘッドから暗号化部への通信経路におけるスキミングを防止することができ、クレジットカードの決済処理用端末(CAT)やクレジットカードの決済機能を持つPOSレジスタ装置等のスキミング防止に有用である。   According to the card reader of the present invention, since the output portion of the magnetic head, the decryption portion, and the input portion of the encryption portion are integrally molded, the magnetic head from which unencrypted information is transmitted to the encryption portion. Skimming in the communication path can be prevented, and it is useful for preventing skimming of a credit card payment processing terminal (CAT), a POS register device having a credit card payment function, and the like.

実施の形態1における磁気カードを読み取り可能なカードリーダがクレジット決済端末に搭載された状態の概略を示すブロック図The block diagram which shows the outline of the state by which the card reader which can read the magnetic card in Embodiment 1 was mounted in the credit payment terminal 実施の形態1における磁気ヘッドの出力部分と復号部と暗号化部の入力部分を一体モールドしたカードリーダの概略を示す図The figure which shows the outline of the card reader which integrally molded the output part of the magnetic head in Embodiment 1, the input part of a decoding part, and an encryption part. 実施の形態2における磁気カードを読み取り可能なカードリーダがクレジット決済端末に搭載された状態の概略を示すブロック図The block diagram which shows the outline of the state in which the card reader which can read the magnetic card in Embodiment 2 is mounted in the credit payment terminal 実施の形態3における決済処理システムの概要を示す図The figure which shows the outline | summary of the payment processing system in Embodiment 3. (a)従来のクレジット決済端末の外観斜視す図(b)従来のクレジット決済端末の分解斜視図(A) A perspective view of a conventional credit payment terminal (b) An exploded perspective view of a conventional credit payment terminal 従来のカードリーダを示す図The figure which shows the conventional card reader 従来の磁気カードを読み取り可能なカードリーダがクレジット決済端末に搭載された状態の概略を示すブロック図A block diagram showing an outline of a state in which a card reader capable of reading a conventional magnetic card is mounted on a credit settlement terminal

符号の説明Explanation of symbols

1 カードリーダ
2 樹脂(物理的に隠蔽された部分)
3 磁気ヘッド
4 復調部
5 暗号化部
6 送信部
7 受信部
8 送受信部
9 記憶部(カードリーダ)
10 制御部(カードリーダ)
11 クレジット決済端末
12 記憶部(クレジット決済端末)
13 制御部(クレジット決済端末)
15 上ケース(クレジット決済端末)
16 下ケース(クレジット決済端末)
17 制御回路
18 プリンタ
19 開封シール
20 磁気カード
21 サーバ装置
22 店舗
23 通信ネットワーク
1 Card reader 2 Resin (physically concealed part)
DESCRIPTION OF SYMBOLS 3 Magnetic head 4 Demodulation part 5 Encryption part 6 Transmission part 7 Reception part 8 Transmission / reception part 9 Memory | storage part (card reader)
10 Control unit (card reader)
11 credit settlement terminal 12 storage unit (credit settlement terminal)
13 Control unit (Credit payment terminal)
15 Upper case (Credit payment terminal)
16 Lower case (Credit payment terminal)
17 Control Circuit 18 Printer 19 Opening Seal 20 Magnetic Card 21 Server Device 22 Store 23 Communication Network

Claims (7)

磁気カードの磁気情報を読み取る磁気ヘッドと、前記磁気ヘッドで読み取った情報を復調する復調部と、前記復調部で復調した情報を暗号化する暗号化部と、外部機器と通信を行う通信部とを備え、少なくとも前記磁気ヘッドの出力部分と復調部と暗号化部の入力部分を樹脂で一体モールドしたカードリーダ。 A magnetic head for reading magnetic information of a magnetic card; a demodulator for demodulating information read by the magnetic head; an encryption unit for encrypting information demodulated by the demodulator; and a communication unit for communicating with an external device A card reader in which at least an output portion of the magnetic head, an input portion of the demodulation unit, and an encryption unit are integrally molded with resin. 磁気カードの磁気情報を読み取る磁気ヘッドと、前記磁気ヘッドで読み取った情報を復調する復調部と、前記復調部で復調した情報を暗号化する暗号化部と、外部機器と通信を行う通信部とを備え、少なくとも前記磁気ヘッドの出力部分と復調部と暗号化部の入力部分をカバーにより隠蔽したカードリーダ。 A magnetic head for reading magnetic information of a magnetic card; a demodulator for demodulating information read by the magnetic head; an encryption unit for encrypting information demodulated by the demodulator; and a communication unit for communicating with an external device A card reader in which at least an output part of the magnetic head, an input part of the demodulator and an encryption part are concealed by a cover. 識別情報を有する決済端末内に搭載される請求項1または2記載のカードリーダであって、
前記カードリーダは、
前記カードリーダ自身の識別情報を記憶する記憶部と、
前記決済端末の識別情報と前記カードリーダの識別情報とを比較してこれらが不一致である場合には前記記憶部の記憶内容を消去する制御部とを備えたカードリーダ。
The card reader according to claim 1 or 2, wherein the card reader is installed in a payment terminal having identification information.
The card reader is
A storage unit for storing identification information of the card reader itself;
A card reader comprising: a control unit that compares the identification information of the settlement terminal and the identification information of the card reader and erases the stored contents of the storage unit if they do not match.
記憶部にはカードリーダを動作させるプログラムや読み取った情報などが記憶されており、前記記憶部の記憶内容が消去されることで動作不能となる請求項3記載のカードリーダ。 4. The card reader according to claim 3, wherein a program for operating the card reader, read information, and the like are stored in the storage unit, and the storage unit becomes inoperable when the stored contents of the storage unit are erased. 磁気カードの磁気情報を読み取る磁気ヘッドと、
前記磁気ヘッドで読み取った情報を復調する復調部と、
前記復調部で復調した情報を暗号化する暗号化部と、
固有の識別情報を記憶する記憶部と、
外部機器と通信を行う通信部とを備え、
少なくとも前記磁気ヘッドの出力部分と復調部と暗号化部の入力部分を樹脂で一体モールドしたまたはカバーにより隠蔽したカードリーダを搭載した決済端末であって、
前記決済端末は、
前記決済端末自身の識別情報を記憶する記憶部と、
前記決済端末の識別情報と前記カードリーダの識別情報とを比較してこれらが不一致である場合には不一致である旨の情報をサーバ装置に送信する制御部とを備えた決済端末。
A magnetic head for reading magnetic information on a magnetic card;
A demodulator that demodulates information read by the magnetic head;
An encryption unit for encrypting the information demodulated by the demodulation unit;
A storage unit for storing unique identification information;
A communication unit that communicates with an external device,
A payment terminal equipped with a card reader in which at least the output part of the magnetic head, the input part of the demodulator and the encryption part are integrally molded with resin or concealed by a cover,
The payment terminal is
A storage unit for storing identification information of the payment terminal itself;
A payment terminal comprising: a control unit that compares the identification information of the payment terminal and the identification information of the card reader and transmits information indicating a mismatch when the identification information does not match to the server device.
磁気カードの磁気情報を読み取る磁気ヘッドと、
前記磁気ヘッドで読み取った情報を復調する復調部と、
前記復調部で復調した情報を暗号化する暗号化部と、
固有の識別情報および暗号化情報を記憶する記憶部と、
外部機器と通信を行う通信部とを備え、
少なくとも前記磁気ヘッドの出力部分と復調部と暗号化部の入力部分を樹脂で一体モールドしたまたはカバーにより隠蔽したカードリーダと、
前記カードリーダを搭載した決済端末と、前記決済端末と通信ネットワークで接続されたサーバ装置とからなり、
前記決済端末は自身の識別情報および暗号化情報を記憶する記憶部と、
前記決済端末の識別情報と前記カードリーダの識別情報とを比較してこれらが不一致である場合には不一致である旨の情報を前記サーバ装置に送信する制御部とを備え、
前記不一致である旨の情報を受信した前記サーバ装置からの情報に基づいて、前記カードリーダの前記記憶部に記憶されている暗号化情報と、前記決済端末の前記記憶部に記憶されている暗号化情報とを変更可能とした決済処理システム。
A magnetic head for reading magnetic information on a magnetic card;
A demodulator that demodulates information read by the magnetic head;
An encryption unit for encrypting the information demodulated by the demodulation unit;
A storage unit for storing unique identification information and encryption information;
A communication unit that communicates with an external device,
A card reader in which at least an output part of the magnetic head, an input part of the demodulator and an encryption part are integrally molded with a resin or concealed by a cover;
The payment terminal equipped with the card reader, and a server device connected to the payment terminal via a communication network,
The payment terminal has a storage unit for storing its identification information and encryption information;
A controller that compares the identification information of the payment terminal and the identification information of the card reader and transmits information indicating that they do not match to the server device if they do not match,
Based on the information from the server device that has received the information indicating the mismatch, the encryption information stored in the storage unit of the card reader and the encryption stored in the storage unit of the payment terminal Payment processing system that can change information.
カードリーダの記憶部に記憶されている暗号化情報と、決済端末の記憶部に記憶されている暗号化情報とは互いに対応付けられている請求項6記載の決済処理システム。 The payment processing system according to claim 6, wherein the encryption information stored in the storage unit of the card reader and the encryption information stored in the storage unit of the payment terminal are associated with each other.
JP2004076231A 2004-03-17 2004-03-17 Card reader, settlement terminal, and settlement processing system Pending JP2005267031A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004076231A JP2005267031A (en) 2004-03-17 2004-03-17 Card reader, settlement terminal, and settlement processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004076231A JP2005267031A (en) 2004-03-17 2004-03-17 Card reader, settlement terminal, and settlement processing system

Publications (1)

Publication Number Publication Date
JP2005267031A true JP2005267031A (en) 2005-09-29

Family

ID=35091541

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004076231A Pending JP2005267031A (en) 2004-03-17 2004-03-17 Card reader, settlement terminal, and settlement processing system

Country Status (1)

Country Link
JP (1) JP2005267031A (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007287003A (en) * 2006-04-19 2007-11-01 Cis Electronica Industria & Comercio Ltda Magnetic card reading system
KR101055281B1 (en) * 2009-08-14 2011-08-09 한국정보통신주식회사 Card reader with hack protection
CN102208006A (en) * 2010-03-31 2011-10-05 日立欧姆龙金融系统有限公司 Data writing device and card processing apparatus provided therewith
JP2011259214A (en) * 2010-06-09 2011-12-22 Ricoh Co Ltd Peripheral device and program
EP2463857A1 (en) * 2009-08-07 2012-06-13 Nidec Sankyo Corporation Magnetic head and card reader provided with the magnetic head
JP2013539889A (en) * 2010-10-13 2013-10-28 スクエア インコーポレイテッド Readhead device having a slot configured to reduce torque
JP2015203964A (en) * 2014-04-14 2015-11-16 日本電産サンキョー株式会社 Printed board and card reader
US9324100B2 (en) 2002-02-05 2016-04-26 Square, Inc. Card reader with asymmetric spring
US9495675B2 (en) 2002-02-05 2016-11-15 Square, Inc. Small card reader configured to be coupled to a mobile device
JP2019134288A (en) * 2018-01-31 2019-08-08 日本電産サンキョー株式会社 Information processing system
US10410021B1 (en) 2017-12-08 2019-09-10 Square, Inc. Transaction object reader with digital signal input/output and internal audio-based communication
USD905059S1 (en) 2018-07-25 2020-12-15 Square, Inc. Card reader device
US11087301B1 (en) 2017-12-19 2021-08-10 Square, Inc. Tamper resistant device

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9495675B2 (en) 2002-02-05 2016-11-15 Square, Inc. Small card reader configured to be coupled to a mobile device
US9324100B2 (en) 2002-02-05 2016-04-26 Square, Inc. Card reader with asymmetric spring
WO2007123005A1 (en) * 2006-04-19 2007-11-01 Cis Eletronica Industria E Comercio Ltda. Magnetic card reader system
US7997488B2 (en) 2006-04-19 2011-08-16 Cis Electronica Industria E Comercio Ltda. Magnetic card reader system
JP2007287003A (en) * 2006-04-19 2007-11-01 Cis Electronica Industria & Comercio Ltda Magnetic card reading system
EP2463857A1 (en) * 2009-08-07 2012-06-13 Nidec Sankyo Corporation Magnetic head and card reader provided with the magnetic head
EP2463857A4 (en) * 2009-08-07 2013-12-11 Nidec Sankyo Corp Magnetic head and card reader provided with the magnetic head
KR101055281B1 (en) * 2009-08-14 2011-08-09 한국정보통신주식회사 Card reader with hack protection
EP2372602A2 (en) 2010-03-31 2011-10-05 Hitachi-Omron Terminal Solutions, Corp. Data writing device and card processing apparatus provided therewith
CN102208006B (en) * 2010-03-31 2014-04-09 日立欧姆龙金融系统有限公司 Data writing device and card processing apparatus provided therewith
JP2011215748A (en) * 2010-03-31 2011-10-27 Hitachi Omron Terminal Solutions Corp Data writing device and card processing apparatus provided therewith
CN102208006A (en) * 2010-03-31 2011-10-05 日立欧姆龙金融系统有限公司 Data writing device and card processing apparatus provided therewith
JP2011259214A (en) * 2010-06-09 2011-12-22 Ricoh Co Ltd Peripheral device and program
JP2013539889A (en) * 2010-10-13 2013-10-28 スクエア インコーポレイテッド Readhead device having a slot configured to reduce torque
JP2015203964A (en) * 2014-04-14 2015-11-16 日本電産サンキョー株式会社 Printed board and card reader
US10410021B1 (en) 2017-12-08 2019-09-10 Square, Inc. Transaction object reader with digital signal input/output and internal audio-based communication
US11100298B1 (en) 2017-12-08 2021-08-24 Square, Inc. Transaction object reader with analog and digital signal interface
US11087301B1 (en) 2017-12-19 2021-08-10 Square, Inc. Tamper resistant device
JP2019134288A (en) * 2018-01-31 2019-08-08 日本電産サンキョー株式会社 Information processing system
JP7027184B2 (en) 2018-01-31 2022-03-01 日本電産サンキョー株式会社 Information processing system
USD905059S1 (en) 2018-07-25 2020-12-15 Square, Inc. Card reader device

Similar Documents

Publication Publication Date Title
US7703676B2 (en) Encrypting the output of a card reader in a card authentication system
US6973570B1 (en) Integrated circuit comprising encryption circuitry selectively enabled by verifying a device
JP2005267031A (en) Card reader, settlement terminal, and settlement processing system
US20110238581A1 (en) Secure electronic cash-less payment systems and methods
CN102737180A (en) Integrated circuit for digital rights management
CN108049720B (en) A kind of access control system
KR101234040B1 (en) Method for generating barcodes and judging a validity of the bar-codes, bar-code generating device, and system having the same
MX2008013452A (en) Magnetic card reader system.
Ferradi et al. When organized crime applies academic results: a forensic analysis of an in-card listening device
JP5356718B2 (en) Electronic key system
CN105812395B (en) NFC dynamic token and method for programming seed key in NFC dynamic token
KR101638787B1 (en) Mobile ticket security system and method of based location information and terminal unique number
JP3900152B2 (en) Information reading apparatus and information reading system
JP5505131B2 (en) IC card reading system and operation management system
JP2001338271A (en) Ic card and ic card utilizing system
KR100848791B1 (en) Tag data recording and obtaining method which security verification are capable, tag data recording and obtaining apparatus
JP2003076611A (en) Memory card having security function
US20100027785A1 (en) Device and method for security handshaking using mixed media
US7197649B1 (en) Secure optical disk and method for securement of an optical disk
JP5347417B2 (en) IC card system, its host device, program
JP2000101562A (en) Cipher communication equipment
CN112311807A (en) Method, device, equipment and storage medium for preventing smart card from being reused
JP3693709B2 (en) Information writing / reading method for portable information recording medium
JP4809955B2 (en) Portable electronic device and message processing method
KR101058929B1 (en) Data security storage method and storage device using smart card encryption key