JP2018055757A - 磁気データ処理装置及び磁気データ処理方法 - Google Patents

磁気データ処理装置及び磁気データ処理方法 Download PDF

Info

Publication number
JP2018055757A
JP2018055757A JP2016194081A JP2016194081A JP2018055757A JP 2018055757 A JP2018055757 A JP 2018055757A JP 2016194081 A JP2016194081 A JP 2016194081A JP 2016194081 A JP2016194081 A JP 2016194081A JP 2018055757 A JP2018055757 A JP 2018055757A
Authority
JP
Japan
Prior art keywords
magnetic
data
magnetic data
encryption
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2016194081A
Other languages
English (en)
Inventor
明弘 根岸
Akihiro Negishi
明弘 根岸
勉 馬場
Tsutomu Baba
勉 馬場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nidec Instruments Corp
Original Assignee
Nidec Sankyo Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nidec Sankyo Corp filed Critical Nidec Sankyo Corp
Priority to JP2016194081A priority Critical patent/JP2018055757A/ja
Priority to PCT/JP2017/034187 priority patent/WO2018062000A1/ja
Priority to US16/335,014 priority patent/US10586568B2/en
Publication of JP2018055757A publication Critical patent/JP2018055757A/ja
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10009Improvement or modification of read or write signals
    • G11B20/10268Improvement or modification of read or write signals bit detection or demodulation methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/08Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes
    • G06K7/082Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes using inductive or magnetic sensors
    • G06K7/083Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes using inductive or magnetic sensors inductive
    • G06K7/084Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes using inductive or magnetic sensors inductive sensing magnetic material by relative movement detecting flux changes without altering its magnetised state
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B5/00Recording by magnetisation or demagnetisation of a record carrier; Reproducing by magnetic means; Record carriers therefor
    • G11B5/02Recording, reproducing, or erasing methods; Read, write or erase circuits therefor
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B5/00Recording by magnetisation or demagnetisation of a record carrier; Reproducing by magnetic means; Record carriers therefor
    • G11B5/02Recording, reproducing, or erasing methods; Read, write or erase circuits therefor
    • G11B5/09Digital recording

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Recording Or Reproducing By Magnetic Means (AREA)
  • Digital Magnetic Recording (AREA)

Abstract

【課題】高度なセキュリティ性能と読み取り性能を両立するカードリーダを提供する。
【解決手段】
カードリーダは、カードから読み取られた磁気信号を暗号化する暗号化磁気ヘッド6と、該暗号化磁気ヘッド6を含む装置全体を制御する主制御部とを含む。暗号化磁気ヘッド6は、復調IC61と暗号制御部62とを備える。復調IC61は、磁気データ読取部60と、磁気信号を符号化する復調部110とを備える。暗号制御部62は、カードの挿入時に読み取られた磁気信号が復調部110により符号化された挿入時磁気データを外部から読み出し不可能に一時格納する記憶部130と、格納された挿入時磁気データを、カードの引き抜き後にデコードするデコード部140と、デコードされたデータを暗号化して、主制御部12へ送信する暗号処理部150とを備える。
【選択図】図4

Description

本発明は、カード等の媒体に記録された磁気データを処理する磁気データ処理装置及び磁気データ処理方法に関する。
従来、磁気データ処理装置として、カードを搬送するカード搬送路に配置された磁気ヘッドによって、カードに記録された磁気データを読み取るカードリーダが知られている。また、カードリーダが利用される業界においては、従来、犯罪者が磁気ヘッドに信号線を取り付け、カードの磁気情報を不正に取得するいわゆるスキミングが大きな問題となっている。
そこで、従来、このスキミングを防止することが可能な磁気ヘッドが提案されている(たとえば、特許文献1を参照)。
特許文献1に記載の磁気ヘッドでは、磁気ヘッドのヘッドケースの内部において、磁気ヘッドの端子とフレキシブルケーブルの一端とが接続されている。また、フレキシブルケーブルの他端は、ヘッドケースの内部において、基板の一方の面に接続されている。基板の一方の面には、磁気ヘッドの端子からの出力信号を復調する復調ICが実装され、基板の他方の面には、復調ICからの復調信号を暗号化するCPUが実装されている。基板は、復調ICがケース体の内部に配置され、CPUがケース体の外部に配置されるように、ヘッドケースに固定されている。
また、カードリーダの中には、ユーザがカードを手動でカードリーダ内部に挿入する際、又は、カードリーダ内部から挿入されたカードを排出する際に磁気データの再生等を行う手動式のカードリーダがある(例えば、特許文献2を参照)。
特開2011−040140号公報 特開2003−99903号公報
しかしながら、特許文献2に示すような手動式のカードリーダに、特許文献1に示すような磁気ヘッドを搭載した場合、挿入時の磁気データを暗号化しようとすると、暗号化鍵交換及びデータ暗号化処理の時間が必要になっていた。このため、排出時の読み取り開始が遅延し、排出動作を素早く行うとすると、読み取りのエラーになるリスクが高まるという問題があった。
本発明の課題は、このような状況に鑑みてなされたものであり、ユーザがカード等を手動で操作することで、カード上に記録されている磁気データを処理する磁気データ処理装置であり、セキュリティ性能と読み取り性能を両立することが可能な磁気データ処理装置を提供することにある。また、ユーザがカード等を手動で操作することで、カード上に記録されている磁気データを処理する磁気データ処理方法であり、セキュリティ性能と読み取り性能を両立することが可能な磁気データ処理方法を提供することにある。
本発明の磁気データ処理装置は、磁気データを記録した媒体がユーザにより手動で操作され、装置内部に前記媒体を挿入する際、又は、装置から挿入された前記媒体を排出する際に前記磁気データを読み取る磁気データ処理装置であって、前記媒体に記録された前記磁気データを読み取るための暗号化磁気ヘッドを備え、前記暗号化磁気ヘッドは、前記媒体の前記磁気データを読み取りアナログの出力信号を出力する磁気データ読取部と、前記磁気データ読取部から出力されたアナログの前記出力信号を復調してデジタルの復調信号を生成する復調用電子部品と、前記復調用電子部品により復調された前記復調信号を暗号化した暗号化信号を生成する暗号化用電子部品とを含み、前記暗号化用電子部品は、前記媒体の挿入時及び排出時に読み取られたデータを格納する少なくとも第一バッファ、第二バッファ、第三バッファとを備えることを特徴とする。このように構成することで、暗号化磁気ヘッドを用いた構成であっても、挿抜動作を従来より速くてもリードが可能となり、セキュリティ性能と読み取り性能とを両立可能となる。
本発明の磁気データ処理装置は、前記暗号化用電子部品は、前記媒体の挿入時及び排出時に読み取られ復調処理されたデータを格納する前記第一バッファと、前記媒体の挿入時及び排出時のいずれかで読み取られ復調処理されたデータがデコード処理されたデータを格納する前記第二バッファと、前記媒体の挿入時及び排出時のいずれかで読み取られ復調処理されたデータがデコード処理されたデータのうち、前記第二バッファに格納されたデータ以外のデータを格納する前記第三バッファとを含むことを特徴とする。このように構成することで、読み取りの遅延時間を削減することが可能となる。
本発明の磁気データ処理方法は、磁気データを記録した媒体がユーザにより手動で操作され、装置内部に前記媒体を挿入する際、又は、装置から挿入された前記媒体を排出する際に前記磁気データを読み取る磁気データ処理装置により実行される磁気データ処理方法であって、前記磁気データ処理装置は、前記媒体に記録された前記磁気データを読み取るための暗号化磁気ヘッドを備え、前記暗号化磁気ヘッドにより、前記媒体の磁気データを読み取りアナログの出力信号を出力させ、出力されたアナログの前記出力信号を復調してデジタルの復調信号を生成させ、前記媒体の挿入時に読み取られた前記デジタルの復調信号を第二バッファ及び排出時に読み取られた前記デジタルの復調信号を第一バッファに格納し、前記媒体の挿入時に読み取られた前記デジタルの復調信号を前記第二バッファに格納し、復調された前記復調信号をデコードし、前記媒体の挿入時に読み取られた前記復調信号をデコード処理したデータを前記第二バッファに格納し、前記媒体の排出時に読み取られた前記復調信号をデコード処理したデータを第三バッファに格納することを特徴とする。このように構成し、両者を比較し正常データを暗号化することで最終的な暗号データを生成することで、暗号化磁気ヘッドを用いた構成であっても、挿抜動作を従来より早くすることが可能となり、セキュリティ性能と読み取り性能とを両立可能となる。
本発明によれば、媒体の挿入時の磁気データの読み取りの終了を検知することで、暗号化磁気ヘッドを用いた構成であっても、挿抜動作を従来より速くしてもリードが可能となり、セキュリティ性能と読み取り性能とを両立可能な磁気データ処理装置を提供することができる。
本発明の実施の形態に係るカードリーダの概略構成を説明するための平面図である。 図1に示すカードリーダの主制御部に関連する各部の構成を示すブロック図である。 図1に示す暗号化磁気ヘッドの概略構成を説明するための側面図である。 図1に示す暗号化磁気ヘッドの制御構成を示すブロック図である。 本発明の実施の形態に係るカード読み取り処理のフローチャートである。 図5に示すカード読み取り処理におけるバッファのデータの概念図である。
以下、図面を参照しながら、本発明の実施の形態について説明する。
<実施の形態>
〔カードリーダ1の概略構成〕
図1は、本発明の実施の形態にかかるカードリーダ1の概略構成を説明するための平面図である。図2は、図1に示すカードリーダ1の制御部に関連する各部の構成を示すブロック図である。
本実施形態のカードリーダ1は、ユーザが手動でカード2を操作して、カード2を搬送するカード搬送路に配置された暗号化磁気ヘッド6によって、カード2に記録された磁気データを読み取る手動式の磁気データ処理装置の一例である。具体的には、カードリーダ1は、カードリーダ1の装置内部にカード2を手動で挿入する際、又は、カードリーダ1の装置内部に挿入されたカード2を手動で排出する際に、カード2の磁気データを暗号化磁気ヘッド6で読み取る、いわゆるディップ式のカードリーダである。なお、本実施形態のカードリーダ1は、ATM等の上位装置に搭載されて使用される。
本実施形態では、図1等に示すX1方向にカード2が挿入され、X2方向にカード2が排出される。すなわち、X1方向は、カード2の挿入方向である。また、X1方向側は、カード2の挿入方向における奥側であり、X2方向側は、カード2の挿入方向における手前側である。したがって、以下では、X1方向側を「奥」側、X2方向側を「手前」側とする。
カード2は、例えば、厚さが0.7〜0.8mm程度の矩形状の塩化ビニール製のカードである。カード2の表面には、磁気データが記録される磁気ストライプ2aが形成されている。また、カード2は、ICチップ(図示せず)を備えていてもよい。なお、カード2には、ICチップを備えずに磁気ストライプ2aが形成されていてもよいし、磁気ストライプ2aが形成されずにICチップを備えていても良い。また、カード2に、通信用のアンテナが内蔵されていてもよい。また、カード2の表面に、感熱方式等によって印字される印字部が形成されていてもよい。さらに、カード2は、厚さが0.18〜0.36mm程度のPET(ポリエチレンテレフタレート)カードや、所定の厚さの紙カード等であってもよい。
カードリーダ1は、図1に示すように、カード2の磁気ストライプ2aに記録された磁気データを読み取る暗号化磁気ヘッド6及びIC接点9を備えている。カードリーダ1の装置内部には、カード挿入口4から挿入されるカード2が通過するカード通路5が直線状に形成されている。また、カードリーダ1は、カード2が内部に挿入されたことを検出するためのカード検出部として、フロントセンサ7(フロント検出機構)及びリアセンサ8(リア検出機構)を備えている。筐体3は、各部を保持する保持部材と回路基板(図示せず)とから構成されている。回路基板には、フロントセンサ7及びリアセンサ8が接続され、暗号化磁気ヘッド6及びIC接点9からの信号を取得し、各部を制御するための各種回路を含んでいる。この各種回路は、カードリーダ1を制御するための主制御部12(図2)を含んでいる。
また、カードリーダ1の手前端側の一部分は、図1に示すように、ユーザによるカード2の挿入及びカード2の排出(引抜き)が可能となるように切り欠かれた切欠部41が形成されている。このため、カードリーダ1の奥端側に挿入されたカード2の一部は切欠部41において露出する。また、カード通路5の手前端がカード挿入口4である。すなわち、カード通路5は、カード挿入口4に繋がるように形成されている。暗号化磁気ヘッド6は、カードリーダ1の手前端側に配置されている。また、暗号化磁気ヘッド6は、図1におけるカード通路5の下側に配置されている。IC接点9は、カードリーダ1の奥端側に配置されている。また、IC接点9は、図1におけるカード通路5の上側に配置されている。
フロントセンサ7は、カードリーダ1の手前端側に配置されている。このフロントセンサ7は、カード挿入口4からカード2が挿入されたことを検出するカード検出部として機能する。また、フロントセンサ7は、カードリーダ1のカード挿入口4の側(手前端側)に配置され、通常、カード挿入口4からカード2が挿入されたことを検出する第1検出部として機能する。本実施形態において、フロントセンサ7は、例えば、接触部材であるセンサ板と、このセンサ板の変位を検出する発光素子と受光素子とを備える機械式及び光学式の検出手段等である。
リアセンサ8は、カードリーダ1の奥端側に配置されている。このリアセンサ8は、カードリーダ1の奥端側までカード2が挿入されたことを検出するカード検出部として機能する。すなわち、リアセンサ8は、通常、カード2の先端がカード通路の奥端側に到達してカード2がカード停止位置に停止したことを検出する。また、リアセンサ8は、フロントセンサ7よりもカード2の挿入方向における奥側に配置される第2検出部として機能する。本実施形態において、リアセンサ8は、フロントセンサ7と同様に、例えば、接触部材であるセンサ板と、このセンサ板の変位を検出する発光素子と受光素子とを備える機械式及び光学式の検出手段等である。
また、図2に示すように、主制御部12には、暗号化磁気ヘッド6、IC接点9が接続されている。また、主制御部12には、フロントセンサ7とリアセンサ8とが接続されており、フロントセンサ7からの出力信号とリアセンサ8からの出力信号とが入力される。さらに、主制御部12には、カードリーダ1が搭載される上位装置(図示せず)を制御する上位制御部20が接続されている。なお、本実施形態の制御部は、カードリーダ1を制御する制御手段であり、上位制御部20は、上位装置を制御する上位制御手段である。各部は、各種バスや信号線等の通信ラインにより接続されている。
また、主制御部12は、カードリーダ1の全体を統合的に制御し、暗号化磁気ヘッド6を用いて信号の読み取りやIC接点を介してデータの書き込みを制御する。主制御部12は、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等から構成される。主制御部12は、暗号化磁気ヘッド6との間で、記憶部13に記憶された暗号化鍵230(図4)を交換し、暗号化磁気ヘッド6で暗号化されたカード2の磁気データを受信する。その際、主制御部12は、上位制御部20へ、例えば、暗号化された状態の磁気データを送信することも可能である。本実施形態においては、この暗号化された状態の磁気データは、暗号化された文字コードであってもよい。また、主制御部12は、暗号化された磁気データを送信して、暗号化磁気ヘッド6からカード2へ書き込ませる。また、主制御部12は、フロントセンサ7及びリアセンサ8の信号から、カード2の挿入状態、読み取りや書き込みの終了等を判断する。
記憶部13は、主制御部12によりアクセスされる主制御部12用の一時的でない記録媒体である。記憶部13は、主制御部12のワーキングエリア等となるRAM(Random Access Memory)とROM(Read Only Memory)とを含む。また、記憶部13は、フラッシュメモリやHDD(Hard Disk Drive)等を含んでいてもよい。記憶部13には、主制御部12により実行される主制御部12用の制御プログラムを含む各種プログラム及びデータが格納されている。この主制御部12用の制御プログラムには、フロントセンサ7及びリアセンサ8の監視、暗号制御部62への読み取り開始の指示(コマンド)を送信する処理等が含まれている。なお、この主制御部12用の制御プログラムには、ICカードを読み書きする際の処理が含まれていてもよい。また、記憶部13は、暗号化磁気ヘッド6との間で、磁気データを暗号化して送受信するための公開鍵と秘密鍵とを含む暗号化鍵230(図4)を格納している。
なお、上位制御部20は、カードリーダ1と、ATM本体等に備えられた上位装置とを接続するインタフェースである通信制御部(図示せず)を備えていてもよい。通信制御部は、上位装置と通信するためのUSB(Universal Serial Bus)、RS−232C、パラレル、LAN(Local Area Network)等のインタフェースを含んでいる。
また、後述するように、本実施形態では、このようなフロントセンサ7及びリアセンサ8によるカード2の挿入の状態については、主制御部12(図2)でのみ検出可能である。これに対して、暗号化磁気ヘッド6は、後述するように、磁気データの読み取りの状態により、自律的にカード2の読み取り終了を判断する。
〔暗号化磁気ヘッド6の構成〕
図3は、本実施形態に係る暗号化磁気ヘッド6の概略構成を説明するための側面図である。図4は、本実施形態に係る暗号化磁気ヘッド6の制御構成を示すブロック図である。図4は、暗号化磁気ヘッド6とカードリーダ1との電気的な接続関係についても説明している。
暗号化磁気ヘッド6は、カード2の磁気ストライプ2aが摺動され、磁気ストライプ2aの各トラックの磁気信号を磁気データとして読み取り、読み取った磁気データを暗号化する機能を実装した暗号化磁気ヘッドである。暗号化磁気ヘッド6の制御構成の詳細については後述する。
また、図3によると、暗号化磁気ヘッド6は、磁気データ読取部60を装着したケース体6dに、復調IC61及び暗号制御部62が実装される基板6aが搭載されて構成される。また、暗号化磁気ヘッド6は、磁気データ読取部60の信号端子63と、基板6aに実装された復調IC61とを電気的に接続するフレキシブルケーブル6bとを備えている。復調IC61及び暗号制御部62は、例えば、扁平な直方体状に形成されている。基板6aは、ケーブル6cで、主制御部12(図1)へ接続される。磁気データ読取部60、復調IC61、信号端子63、及びフレキシブルケーブル6bは、暗号化磁気ヘッド6のケース体6dの内部に収容されている。また、磁気データ読取部60は、ケース体6dの下端側に固定されている。
また、図4によると、暗号化磁気ヘッド6は、回路構成として、磁気データ読取部60と、復調IC61と、暗号制御部62(暗号CPU)とを含んでいる。
磁気データ読取部60は、磁気データを読み取るためのものである。磁気データ読取部60は、例えば、カード2の磁気ストライプ2aに記録される3トラックの磁気データの読み取りが可能な磁気ヘッドを備えている。この磁気ヘッドは、磁気データを読むための磁気ギャップが形成される磁気コアと、この磁気コアに巻回されるコイルとから構成される。また、磁気コアのコイルの端部が、一端側に接続される信号端子63となる。
磁気データ読取部60で読み取られたカード2の磁気ストライプ2a等の磁気信号は、アナログの出力信号として信号端子63から復調IC61へ出力される。
復調IC61は、磁気データ読取部60の信号端子63から出力されるアナログ状の出力信号を復調してデジタル状の復調信号を生成(符号化)する処理、その他の処理を行う磁気信号処理IC(Integrated Circuit)等の回路である。すなわち、本実施形態の復調IC61は、信号端子63から出力されるアナログ状の出力信号を復調して、デジタル状の復調信号を生成する復調用電子部品である。
また、図4によると、本実施形態の復調IC61は、波形整形回路100、復調部110、読み取り終了検知部120を含んでいる。
波形整形回路100は、例えば、増幅器、バンドパスフィルタ、微分回路、コンパレータ等を備えた回路である。波形整形回路100は、磁気データ読取部60の信号端子63から出力されたアナログ信号を増幅し、ピーク値を検出して矩形波を生成し、この矩形波を復調部110に出力する。より詳細に説明すれば、暗号化磁気ヘッド6から得られるアナログ信号の信号波形は、記録電流波形の立ち上がり及び立ち下がり時点が正負のピークとなって現れる。つまり、磁気的に記録されている記録データの磁気極性の反転位置で正負のピークが現れる。このアナログ信号波形は、波形整形回路100に供給されて、ピーク位置が判別される。
復調部110は、波形整形回路100から出力された矩形波を復調する。具体的には、復調部110は、磁気ストライプ2aの同一トラックにデータとクロックが合成され記録されたF2F(Two Frequency Coherent Phase Encoding)方式の記録電流波形に対応して磁気ヘッドで取得した磁気信号に対応するデジタル信号波形を取得する。すなわち、復調部110は、波形整形回路100から出力された矩形波を、周波数変調により「0」か「1」の2値データ(復調信号)に変換する。復調部110は、周波数変調の方式として、例えば、F2F変調を用いる。この場合、復調部110は、所定の時間内にピークがない場合には「F」すなわち「0」に変換し、ピークがある場合には「2F」すなわち「1」に変換する。復調部110は、このようにして復調された2値データを、一旦、読取データバッファ(図示せず)に格納する。より詳細に述べれば、磁気記録のための記録電流波形は、周波数Fのパルス信号と、周波数2Fのパルス信号の組み合わせからなり、2値データ「0」は低い周波数Fのパルス信号により規定され、2値データ「1」は高い周波数2Fのパルス信号により規定される。従って、(000010……)と続く2値データが表されている。復調部110は、この2値データを、例えば、DMA(Direct Memory Access)等により、記憶部130の第一バッファ200に格納する。なお、このF2F(Two Frequency Coherent Phase Encoding)記録方式は、一般のデジタル記録によく用いられる方式であり、現在磁気カードの殆どが、この記録方式を用いている。
読み取り終了検知部120は、カード2の挿入時及びカード2の引き抜き時(排出時)の磁気データの読み取りの終了を検知する。本実施形態では、読み取り終了検知部120は、磁気データ読取部60からの磁気データが、特定時間、検出されなくなった場合に、磁気データの読み取りが終了したと判断する。読み取り終了検知部120は、読み取りが終了したと判断した場合には、終了を示す信号を暗号制御部62に出力する。読み取り終了検知部120は、特定時間として、磁気データ読取部60からの磁気データが、特定ミリ秒以上検出されなくなった時間を用いることが可能である。また、読み取り終了検知部120は、特定時間として、復調部110からの2値データの出力が特定ミリ秒以上なくなった時間、及び/又は復調部110によって記憶部130に記憶された磁気データの大きさ(長さ)が一枚の磁気ストライプ2a用に規定される特定量以上になる時間を用いてもよい。
〔暗号制御部62の構成〕
暗号制御部62は、上述の2値データのデコード等の処理を実行する、暗号化磁気ヘッド6の独立したCPUやMPU等の回路である。暗号制御部62は、所定の暗号化関数と鍵データとによって復調信号を暗号化して暗号化信号を生成する。すなわち、本実施形態の暗号制御部62は、復調信号を暗号化して暗号化信号を生成する暗号化用電子部品である。本実施形態において、この暗号化信号は、後述するように、暗号化された文字コードである。
また、暗号制御部62は、記憶部130、デコード部140、暗号処理部150、判定部160、及び通知部170を含んでいる。
記憶部130は、RAM、ROM、フラッシュメモリ等であり、例えば、暗号制御部62の内蔵メモリとして構成されてもよい。記憶部130のRAMには、下記で説明する各種バッファと、暗号化に必要な鍵データが格納される。記憶部130のROMには、暗号制御部62用の制御プログラム(図示せず)が格納されている。
また、記憶部130は、バッファとして、第一バッファ200、第二バッファ210、及び第三バッファ220の領域が確保されている。また、記憶部130は、暗号化鍵230を格納している。
第一バッファ200は、磁気データ読取部60で読み取られ、復調IC61で復調された復調データを未編集のまま格納する。本実施形態において、具体的には、第一バッファ200は、カード2の挿入時及び排出時に読み取られ復調処理されたデータを格納する。より具体的には、第一バッファ200は、カード2の挿入時に読み取られた磁気信号が復調部110により復調された復調信号である2値データ(以下、「挿入時磁気データ」という。)を格納する。また、第一バッファ200は、カード2の引き抜き時(排出時)に読み取られた磁気信号が復調部110により復調された復調信号である2値データ(以下、「排出時磁気データ」という。)についても格納する。
第二バッファ210は、カード2の挿入時又は引き抜き時磁気データ、及び復調処理された挿入時磁気データがデコード処理されたデータを格納する。本実施形態においては、第二バッファ210は、デコード前の挿入時磁気データ、及び挿入時磁気データがデコード部140でデコード処理された文字コードのデータを格納する。
第三バッファ220は、前記媒体の挿入時又は排出時に読み取られ復調処理されたデータがデコード処理されたデータを格納する。本実施形態においては、第三バッファ220は、排出時磁気データがデコード部140でデコード処理された文字コードのデータを格納する。
なお、本実施形態においては、復調処理した2値データの大きさに比べると、デコード処理された文字コードのデータの大きさの方が大きくなる。このため、第一バッファ200の領域の大きさは、デコード処理された文字コードよりも小さくてもよい。また、第一バッファ200の領域は、挿入時磁気データ又は排出時磁気データを両方格納可能な大きさであっても、いずれかのみが上書きされて格納される程度の大きさであってもよい。一方、本実施形態においては、第二バッファ210と第三バッファ220は同じサイズであり、デコード処理された文字コードを保存することが可能な大きさであってもよい。また、第二バッファ210に排出時磁気データ、及び排出時磁気データがデコード処理された文字コードが格納されてもよい。この場合、第三バッファ220に挿入時磁気データ、及び挿入時磁気データがデコード処理された文字コードが格納されてもよい。
暗号化鍵230は、例えば、主制御部12との間で磁気データを暗号化して送受信するための公開鍵と秘密鍵とを含む鍵データである。
デコード部140は、復調部110によって復調された2値データを1文字分ずつの所定のビット列に分割し、文字コード表を参照してビット列にデコードする。より具体的には、2値データは第一バッファ200に格納されるので、デコード処理を行う際、デコード部140は、第一バッファ200に格納された2値データを読み出し、デコード処理を実行する。この際、デコード部140は、この2値データのチェックコード等を併せて算出してもよい。なお、デコード部140は、暗号制御部62がソフトウェアを実行することによって実現されてもよい。
また、デコード部140は、読み取り終了検知部120によるカード2の引き抜き検知後に、第一バッファ200に格納された2値データをデコードして、デコードされたデータ(文字コード)を、第二バッファ210及び第三バッファ220のいずれかに格納する。この際、デコード部140は、例えば、JIS I型、II型、ISO/IEC規格に対応した信号を処理する。本実施形態においては、デコード部140は、挿入時磁気データをデコード処理した文字コードを第二バッファ210に格納する。また、デコード部140は、排出時磁気データをデコード処理した文字コードを第三バッファ220に格納する。
暗号処理部150は、暗号化鍵230を用いて暗号化とデコードとを行う。暗号処理部150は、デコード部140によりデコードされたデータを暗号化して、主制御部12へ送信する回路である。また、暗号処理部150は、読み取り終了検知部120によるカード2の引き抜き後に、主制御部12と暗号化鍵230を交換して、記憶部130に格納する。暗号処理部150は、デコード部140によりデコードされ記憶部130の第二バッファ210へ一時的に格納された挿入時磁気データの文字コード、及び/又は第三バッファ220へ一時的に格納された排出時磁気データの文字コードを読み出して、交換された暗号化鍵230により暗号化する。この暗号化されたデータが、主制御部12により上位制御部20へ送信される「暗号化された磁気データ」となる。
判定部160は、カード2に記録された磁気データの読み取りを行い、挿入時及び引き抜き時(排出時)のいずれの磁気データの読み取り結果の誤りの有無を判定し、誤りでない、すなわち異常(エラー)でない場合、正当である旨を判定する。具体的には、判定部160は、挿入時磁気データが格納された第二バッファ210の記憶内容と、排出時磁気データが格納された第三バッファ220の記憶内容とについて、正常に読み出されているか否かを判断したり、比較したりすることが可能である。また、デコード部140は、いずれかが正常に読み出されていなかった場合、挿入時磁気データと排出時磁気データとを比較し、正常に読み取られていた箇所に置換してもよい。この置き換えは、正常に読み取られていた、挿入時磁気データ及び排出時磁気データのいずれかへの全置換でも、データの一部の置き換えでもよい。
通知部170は、判定部160の判定結果を主制御部12へ報告する。具体的には、通知部170は、読み取られデコードされた文字コードについて判定部160にて誤りがないと判定部160によって判定された場合に、第二バッファ210又は第三バッファ220の文字コードを主制御部12に送信する。なお、通知部170の送信により、主制御部12は、文字コードを上位装置に通知することも可能である。
なお、復調部110、読み取り終了検知部120、デコード部140、暗号処理部150、判定部160、及び通知部170が、復調IC61及び暗号制御部62に属する際の組み合わせは、復調IC61及び暗号制御部62の回路構成により任意である。暗号制御部62は、一時記憶部13のROMに記憶された制御プログラムを実行することで、デコード部140、暗号処理部150、判定部160、及び通知部170として機能させることが可能である。
〔カード読み取り処理〕
次に、図5及び図6により、本発明の実施の形態に係るカードリーダ1によるカード読み取り処理の説明を行う。本実施形態のカード読み取り処理は、主に、カード2が手動でカード挿入口4に挿入されてから排出される(引き抜かれる)までの処理である。具体的には、本実施形態のカード読み取り処理の際、カード2は、ユーザにより手動でカード挿入口4に挿入されて、奥側のカード停止位置で停止し、その後、排出される(引き抜かれる)。これにより、磁気ストライプ2aの磁気信号が暗号化磁気ヘッド6により読み取られる。また、カード2が挿入され、停止位置まで到達したこと、及びカード2が排出されたことは、主制御部12(図2)においては、それぞれ、フロントセンサ7とリアセンサ8とにより検知される。
本実施形態のカード読み取り処理は、主に暗号化磁気ヘッド6の各部及び主制御部12が、記憶部130に記憶された暗号制御部62用の制御プログラム又は記憶部13に記憶された主制御部12用の制御プログラムを、各部と協働し、ハードウェア資源を用いて実行する。以下で、図5のフローチャートにより、カード読み取り処理の詳細をステップ毎に説明する。
(ステップS100)
まず、主制御部12、及び暗号化磁気ヘッド6の暗号制御部62のデコード部140が、カード挿入開始処理を行う。主制御部12は、上位制御部20からの磁気読み取り開始のコマンドを受信して、カード2が挿入開始されるのを待機する。主制御部12は、フロントセンサ7の信号によりカード2の挿入を検知すると、通信ラインを介して、カード読み取り開始のコマンドを送信する。デコード部140は、このカード読み取り開始のコマンドを受信し、復調IC61に磁気信号の読み取りを開始させる。
(ステップS101)
次に、暗号化磁気ヘッド6の復調IC61の復調部110が、挿入時磁気データ読み取り処理を行う。復調部110は、磁気データ読取部60からの磁気信号検知後、この磁気信号を読み取り、符号化を開始し、2値データにデコードする。この2値データは、主に、カード2の磁気ストライプ2aのいずれかの磁気データトラックに記録されたデータである。復調部110は、この2値データを、記憶部130の第一バッファ200に格納する。図6(a)によると、この処理において、第一バッファ200には、挿入時に読み取られ復調された2値データである挿入時磁気データが格納される。この時点では、第二バッファ210及び第三バッファ220は何のデータも格納されていない空の状態である。
(ステップS102)
次に、暗号化磁気ヘッド6の復調IC61の読み取り終了検知部120が、磁気データの読み取りが終了したか否かを判断する。読み取り終了検知部120は、磁気データ読取部60からの磁気信号が検知されなくなった場合、復調部110からの2値データの読み取りの終了を検知した場合、及び/又は2値データの大きさ(容量)が特定量以上になった場合等に、Yesと判断する。読み取り終了検知部120は、それ以外の場合には、Noと判断する。Yesの場合、読み取り終了検知部120は、処理をステップS103に進める。この際、暗号制御部62は、待機状態となる。よって、記憶部130に第一バッファ200の記憶内容は、そのまま一時的に格納された状態となる。Noの場合、読み取り終了検知部120は、処理をステップS101に戻す。これにより、磁気データの読み取りが続行される。
(ステップS103)
磁気データの読み取りが終了した場合、主制御部12及び暗号化磁気ヘッド6の暗号制御部62のデコード部140が、カード排出開始処理を行う。主制御部12は、リアセンサ8の信号からカード2の排出を検知すると、通信ラインを介して、排出時のカード読み取り開始のコマンドを送信する。デコード部140は、このカード読み取り開始のコマンドを受信し、復調IC61に磁気信号の読み取りを開始させる。
図6(b)によると、デコード部140は、第一バッファ200に格納された2値データを、第二バッファ210に複写(コピー)する。すなわち、上述したように、第一バッファ200には、挿入時に読み取られ復調された2値データが格納されている。これがコピーされることで、第二バッファ210には、第一バッファ200に格納されたデータが格納される。これにより、第二バッファ210には、挿入時に読み取られ復調された2値データと同じデータが格納される。なお、この時点では、第三バッファ220は、何のデータも格納されていない空の状態のままである。
(ステップS104)
次に、暗号化磁気ヘッド6の復調IC61の復調部110が、排出時磁気データ読み取り処理を行う。復調部110は、磁気信号検知後、磁気信号を読み取り、符号化を開始し、2値データを記憶部130の第一バッファ200に格納する。図6(c)によると、この際、本実施形態においては、第一バッファ200には、新たに、引き抜き時(排出時)に読み取られ復調された2値データである排出時磁気データが上書きされて格納される。この時点で、第二バッファ210には、挿入時に読み取られ復調された2値データである挿入時磁気データが格納されたままである。また、第三バッファ220は何のデータも格納されていない空の状態のままである。なお、復調部110は、記憶部130のアドレス空間において、挿入時磁気データとは逆順に、排出時磁気データを第一バッファ200に格納していってもよい。これにより、最終的なデータの並び順が、第二バッファ210と同様となり、比較しやすくなる。
(ステップS105)
次に、暗号化磁気ヘッド6の復調IC61の読み取り終了検知部120が、磁気データの読み取りを終了したか否かを判断する。この処理は、ステップS102と同様であり、読み取り終了検知部120は、磁気データの読み取りの終了を検知した場合、Yesと判断する。読み取り終了検知部120は、それ以外の場合には、Noと判断する。Yesの場合、読み取り終了検知部120は、処理をステップS106に進める。Noの場合、読み取り終了検知部120は、処理をステップS104に戻して、磁気データの読み取りを続ける。
(ステップS106)
磁気データの読み取りが終了した場合、この時点で、第一バッファ200には、排出時に読み取られ復調された2値データである排出時磁気データが上書きされて格納されている。そして、第二バッファ210には、挿入時に読み取られ復調された2値データである挿入時磁気データがそのまま格納されている。ここで、第一バッファ200と第二バッファ210の磁気データの入れ替えを行い、主制御部12及び暗号化磁気ヘッド6の暗号制御部62のデコード部140が、挿入時復調データデコード処理を行う。デコード部140は、磁気データの読み取りが終了した場合に、カード2の排出が終了したものとして、第一バッファ200のデコードを開始する。図6(d)によると、デコード部140は、第一バッファ200の2値データである挿入時磁気データをデコードして、デコードされた文字コードを第三バッファ220に一時的に格納する。
(ステップS107)
次に、デコード部140が、排出時復調データデコード処理を行う。デコード部140は、ここでも、カード2の排出が終了したものとして、排出時磁気データについてもデコードを行う。デコード処理開始前に第二バッファ210の排出時データを第一バッファ200へ上書きし、第三バッファ220のデコードされた挿入時磁気データを第二バッファ210へ上書きする。この時点で、第一バッファ200には、排出時に読み取られ復調された2値データである排出時磁気データが格納されている。図6(e)によると、デコード部140は、第一バッファ200に格納されている排出時に読み取られ復調された排出時磁気データをデコード処理して、このデコード処理された文字コードを第三バッファ220に格納する。ここで、第二バッファ210には、挿入時に読み取られ復調された2値データがデコードされた文字コードが格納されている。
(ステップS108)
次に、判定部160が、正常読み取りか否かを判断する。判定部160は、排出時磁気データがデコードされた文字コードをチェックして、正常に読み取られているか否かを判定する。この際に、判定部160は、チェックコード等により判定してもよい。判定部160は、排出時磁気データの文字コードが正常だった場合、Yesと判定する。判定部160は、排出時磁気データの文字コードが正常でなかった場合、Noと判定する。Yesの場合、判定部160は、処理をステップS110に進める。Noの場合、判定部160は、処理をステップS109に進める。
(ステップS109)
排出時磁気データの文字コードが正常でなかった場合、判定部160は、正常箇所置き換え処理を行う。判定部160は、挿入時磁気データの文字コードと排出時磁気データの文字コードとを比較し、正常に読み取られていた箇所に置換する。判定部160は、この置き換えとして、例えば、正常に読み取られていた、挿入時磁気データの文字コードへの全置換により行う。具体的には、判定部160は、挿入時磁気データの文字コードをチェックして、正常に読み取られているか否かを判断する。この際に、判定部160は、チェックサムやハッシュ値等をチェックしてもよい。また、判定部160は、例えば、正常に読み取られている場合、挿入時磁気データの文字コードが格納された第二バッファのポインタ等を暗号処理部150に渡して置き換える。すなわち、排出時磁気データの文字コードが正常でなく、挿入時磁気データの文字コードが正常であった場合。挿入時磁気データの文字コードを読み取り結果として使用する。
なお、挿入時磁気データの文字コード及び排出時磁気データの文字コードのいずれもが正常でなかった場合には、判定部160は、挿入時磁気データの文字コード、及び排出時磁気データの文字コードの一部の置き換えを行ってもよい。この場合、判定部160は、挿入時磁気データの文字コード及び排出時磁気データの文字コードの類否を比較し、動的プログラミング法等でアラインメント(整列)させ、複数箇所で分割し、記憶部130に新たな文字コードのデータとして格納する。この場合、判定部160は、それぞれの組み合わせでチェックコード等が正常になるか確認してもよい。判定部160は、いずれかの組み合わせでチェックコード等が正常になる場合、例えば、その組み合わせである「新たな文字コードのデータ」のポインタ等を、暗号処理部150に渡して置き換える。これにより、正常に読み取られていた箇所に置換することが可能となる。
その後、暗号化磁気ヘッド6の各部は、主制御部12からのコマンドを受信するまで待機する。なお、通知部170は、挿入時磁気データの文字コード及び排出時磁気データの文字コードのいずれもが正常でなく、いずれの組み合わせでもチェックコード等が正常でなかった場合等には、エラーを主制御部12に通知してもよい。
(ステップS110)
ここで、主制御部12、及び暗号化磁気ヘッド6の暗号制御部62の暗号処理部150及び通知部170が、暗号化鍵交換暗号化送信処理を行う。主制御部12は、特定のタイミングにおいて、データの暗号化やデコードの処理が必要な際に、暗号制御部62と通信ラインを経由して暗号化鍵230を交換する。暗号処理部150は、暗号化鍵230を用いて、上述の処理で正常に読み取られたり置き換えられたりした文字コードを暗号化する。そして、通知部170は、暗号化された文字コード(暗号化信号)を、通信ラインを経由して主制御部12へ送信する。その後、主制御部12は、受信した暗号化された文字コード(暗号化信号)を、上位制御部20へ送信する。以上により、本発明の実施の形態に係るカード読み取り処理を終了する。
〔本実施形態の主な効果〕
本発明の実施の形態に係るカードリーダ1は、磁気データを記録したカード2がユーザにより手動で操作され、カードリーダ1の内部にカード2を挿入する際、又は、カードリーダ1から挿入されたカード2を排出する際に磁気データを読み取る磁気データ処理装置である。この上で、カードリーダ1は、カード2に記録された磁気データを読み取るための暗号化磁気ヘッド6を備えている。また、暗号化磁気ヘッド6は、カード2の磁気データを読み取りアナログの出力信号を出力する磁気データ読取部60と、磁気データ読取部60から出力されたアナログの出力信号を復調してデジタルの復調信号を生成する復調IC61と、復調IC61により復調された復調信号を暗号化した暗号化信号を生成する暗号制御部62とを含む。また、暗号制御部62は、カード2の挿入時及び排出時に読み取られたデータを格納する第一バッファ200、第二バッファ210、第三バッファ220とを備える。このように構成することで、主制御部12とは独立した暗号制御部62を備えデータの詐取(盗聴)が困難な構造を持つ暗号化磁気ヘッド6内に、カード2の挿入時及び排出時に読み取られたデータを各バッファに格納し、セキュリティ性を確保できる。この上で、各バッファに格納されたデータは、挿入動作または引き抜き動作のタイミングを図りながらデコード処理を行う。結果として、暗号化磁気ヘッド6を用いた構成であっても、挿抜動作を従来より早くすることが可能となり、高度なセキュリティ性能と読み取り性能を両立可能となる。
また、本実施形態のカードリーダ1は、外部から読み出し不可能な暗号化磁気ヘッド6の記憶部130の第二バッファ210に、読み取り時磁気データを格納することで、セキュリティ性を確保でき、上述のように読み取り性能とも両立可能となる。
さらに、本発明の実施の形態に係るカードリーダ1は、記憶部130は、カード2の引き抜き時に読み取られた磁気信号が復調部110によりデコードされた挿入時磁気データも一時格納し、デコード部140は、排出時磁気データも、カード2の引き抜き後にデコードする。この上で、判定部160は、挿入時磁気データの文字コードと排出時磁気データの文字コードとをデコードした排出時磁気データと比較し、正常に読み取られていた箇所に置換する。このように構成することで、排出時磁気データについても、カード2の引き抜き後に磁気データのデコード処理を行い、比較することが可能となる。これにより、挿入時磁気データと排出時磁気データとを、ほぼ同時に作成して双方向のデータ比較を行うことができる。これにより、読み取り性能を向上させることができる。
本発明の実施の形態に係るカードリーダ1は、カード2の挿入時及びカード2の引き抜き時の磁気信号の読み取りの終了を自律的に検知する読み取り終了検知部120を備え、デコード部140は、読み取り終了検知部120によるカード2の引き抜きの検知後に、記憶部130に格納された挿入時磁気データをデコードする。このように構成することで、暗号化磁気ヘッド6で自律的にカード2の引き抜きを検知してから、直ちに、挿入時の磁気データをデコードすることが可能となる。これにより、フロントセンサ7の信号から主制御部12がカード2の引き抜きを検知するより前のタイミングで挿入時磁気データを取得することが可能となり、引き抜き時の読み取り開始までの遅延時間、及び主制御部12と暗号化鍵230を交換する際の遅延時間等を削減することができる。
〔他の実施の形態〕
なお、上述の実施の形態では、挿入時の復調データをデコード処理及び引き抜き時の復調データをデコード処理については、暗号化磁気ヘッド6において、主制御部12からの指示を待って開始されるように記載した。しかしながら、読み取り終了検知部120による磁気データの読み取りの終了の検知により、暗号化磁気ヘッド6において、自律的に、挿入時の磁気データ読み取り処理、排出時の磁気データ読み取り処理、挿入時の復調データデコード処理、及び引き抜き時の復調データデコード処理の全て又はいずれかを開始するように構成してもよい。また、この場合、復調IC61又は暗号制御部62は、これらの処理の開始を、主制御部12へ通信ラインを介してコマンドしてもよい。このように構成することで、フロントセンサ7又はリアセンサ8に細工をされてもデコードを実行することが可能となり、読み取りの信頼性が向上し、セキュリティ性を向上させることができる。
また、上述の実施の形態では、挿入時の磁気データの文字コードと排出時の磁気データの文字コードとを比較するように記載したものの、それぞれのデコード前の2値データを比較し、同一であったらどちらかをデコードするように構成してもよい。これにより、挿入時の磁気データと排出時の磁気データのチェックコード等をそれぞれ算出する手間が少なくなり、より処理を従来より早くすることが可能となる。
また、上述の実施の形態は、いわゆるディップ式の手動のカードリーダ1について適用する例について記載した。これ以外にも、手動式のカードリーダとして、カードの短手幅よりも浅く形成された溝状のカード通路に沿ってカードを移動させながらカードの磁気データを読み取る、いわゆるスワイプ式のカードリーダについても本発明の方式を適用可能である。さらに、モータ等の駆動部によりカードを搬送するカード搬送機構を備えるカード搬送式のカードリーダについても適用可能である。また、ICカードを読み取り書き込むカードリーダについても適用可能である。このように構成することで、手動式及びカード搬送式のカードリーダ等について、セキュリティ性と読み取りの信頼性とを向上させることが可能となる。
なお、上記実施の形態の構成及び動作は例であって、本発明の趣旨を逸脱しない範囲で適宜変更して実行することができることは言うまでもない。
1 カードリーダ
2 カード
2a 磁気ストライプ
3 筐体
4 カード挿入口
5 カード通路
6 暗号化磁気ヘッド
6a 基板
6b フレキシブルケーブル
6c ケーブル
7 フロントセンサ
8 リアセンサ
9 IC接点
12 主制御部
13、130 記憶部
14 外部I/F
20 上位制御部
41 切欠部
60 磁気データ読取部
61 復調IC
62 暗号制御部
63 信号端子
100 波形整形回路
110 復調部
120 読み取り終了検知部
140 デコード部
150 暗号処理部
160 判定部
170 通知部
200 第一バッファ
210 第二バッファ
220 第三バッファ
230 暗号化鍵

Claims (3)

  1. 磁気データを記録した媒体がユーザにより手動で操作され、装置内部に前記媒体を挿入する際、又は、装置から挿入された前記媒体を排出する際に前記磁気データを読み取る磁気データ処理装置であって、
    前記媒体に記録された前記磁気データを読み取るための暗号化磁気ヘッドを備え、
    前記暗号化磁気ヘッドは、
    前記媒体の前記磁気データを読み取りアナログの出力信号を出力する磁気データ読取部と、
    前記磁気データ読取部から出力されたアナログの前記出力信号を復調してデジタルの復調信号を生成する復調用電子部品と、
    前記復調用電子部品により復調された前記復調信号を暗号化した暗号化信号を生成する暗号化用電子部品とを含み、
    前記暗号化用電子部品は、
    前記媒体の挿入時及び排出時に読み取られたデータを格納する少なくとも第一バッファ、第二バッファ、及び第三バッファを備える
    ことを特徴とする磁気データ処理装置。
  2. 前記暗号化用電子部品は、
    前記媒体の挿入時及び排出時に読み取られ復調処理されたデータを格納する前記第一バッファと、
    前記媒体の挿入時及び排出時のいずれかで読み取られ復調処理されたデータがデコード処理されたデータを格納する前記第二バッファと、
    前記媒体の挿入時及び排出時のいずれかで読み取られ復調処理されたデータがデコード処理されたデータのうち、前記第二バッファに格納されたデータ以外のデータを格納する前記第三バッファとを含む
    ことを特徴とする請求項1に記載の磁気データ処理装置。
  3. 磁気データを記録した媒体がユーザにより手動で操作され、装置内部に前記媒体を挿入する際、又は、装置から挿入された前記媒体を排出する際に前記磁気データを読み取る磁気データ処理装置により実行される磁気データ処理方法であって、
    前記磁気データ処理装置は、前記媒体に記録された前記磁気データを読み取るための暗号化磁気ヘッドを備え、
    前記暗号化磁気ヘッドにより、
    前記媒体の磁気データを読み取りアナログの出力信号を出力させ、
    出力されたアナログの前記出力信号を復調してデジタルの復調信号を生成させ、
    前記媒体の挿入時に読み取られた前記デジタルの復調信号を第二バッファ及び排出時に読み取られた前記デジタルの復調信号を第一バッファに格納し、
    前記媒体の挿入時に読み取られた前記デジタルの復調信号を前記第二バッファに格納し、
    復調された前記復調信号をデコードし、
    前記媒体の挿入時に読み取られた前記復調信号をデコード処理したデータを前記第二バッファに格納し、
    前記媒体の排出時に読み取られた前記復調信号をデコード処理したデータを第三バッファに格納する
    ことを特徴とする磁気データ処理方法。
JP2016194081A 2016-09-30 2016-09-30 磁気データ処理装置及び磁気データ処理方法 Ceased JP2018055757A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2016194081A JP2018055757A (ja) 2016-09-30 2016-09-30 磁気データ処理装置及び磁気データ処理方法
PCT/JP2017/034187 WO2018062000A1 (ja) 2016-09-30 2017-09-22 磁気データ処理装置および磁気データ処理方法
US16/335,014 US10586568B2 (en) 2016-09-30 2017-09-22 Magnetic data processing device and magnetic data processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016194081A JP2018055757A (ja) 2016-09-30 2016-09-30 磁気データ処理装置及び磁気データ処理方法

Publications (1)

Publication Number Publication Date
JP2018055757A true JP2018055757A (ja) 2018-04-05

Family

ID=61759680

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016194081A Ceased JP2018055757A (ja) 2016-09-30 2016-09-30 磁気データ処理装置及び磁気データ処理方法

Country Status (3)

Country Link
US (1) US10586568B2 (ja)
JP (1) JP2018055757A (ja)
WO (1) WO2018062000A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111045316A (zh) * 2019-12-26 2020-04-21 北京无线电计量测试研究所 一种动态双向时间比对装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000011099A (ja) * 1998-06-18 2000-01-14 Anritsu Corp 磁気カード読取装置
JP2003099903A (ja) * 2001-09-26 2003-04-04 Sankyo Seiki Mfg Co Ltd 手動式磁気カードリーダおよび磁気データ読取方法
JP2003317202A (ja) * 2002-04-11 2003-11-07 Cis Electronica Industria & Comercio Ltda 磁気読み取り装置の磁気ヘッド
JP2009076172A (ja) * 2007-09-25 2009-04-09 Hitachi Ltd データ伝送方法、光ディスク記録方法及び光ディスク記録装置
JP2009157611A (ja) * 2007-12-26 2009-07-16 Cis Electronica Industria & Comercio Ltda 磁気ヘッド
JP5781725B2 (ja) 2009-08-07 2015-09-24 日本電産サンキョー株式会社 磁気ヘッドおよびこの磁気ヘッドを備えるカードリーダ
JP5091269B2 (ja) * 2010-03-31 2012-12-05 日立オムロンターミナルソリューションズ株式会社 データ書込装置およびそれを備えたカード処理装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111045316A (zh) * 2019-12-26 2020-04-21 北京无线电计量测试研究所 一种动态双向时间比对装置
CN111045316B (zh) * 2019-12-26 2021-09-10 北京无线电计量测试研究所 一种动态双向时间比对装置

Also Published As

Publication number Publication date
WO2018062000A1 (ja) 2018-04-05
US10586568B2 (en) 2020-03-10
US20190251994A1 (en) 2019-08-15

Similar Documents

Publication Publication Date Title
JP5148251B2 (ja) Icカード、情報処理装置、通信方式の判別方法、及びプログラム
CN106022182B (zh) 读卡器以及读卡器的控制方法
JP2011070746A (ja) カードリーダおよびカードリーダの制御方法
JP4891708B2 (ja) 情報通信媒体
US7055752B2 (en) IC card
US9665753B2 (en) Non-contact communication method determination circuit, non-contact communication circuit, and IC card
EP1845475A1 (en) Communication medium, communication medium processing apparatus, and communication medium processing system
US20030075609A1 (en) Memory card, digital device, and method of data interfacing between memory card and digital device
WO2022083523A1 (zh) 防止近场传输错误识别的控制方法、系统、设备及介质
WO2018062000A1 (ja) 磁気データ処理装置および磁気データ処理方法
JP2009223827A (ja) 情報記憶媒体及び情報記憶媒体処理装置
JP3900152B2 (ja) 情報読取装置および情報読取システム
JP2005044358A (ja) スマートカードリーダー兼用usbドライブ装置
WO2011004444A1 (ja) デバイス、及びデバイス取付け装置
JP2006293941A (ja) 非接触データキャリアおよび非接触データキャリアシステムとそれらのデータ処理方法
JP5624332B2 (ja) 磁気情報読取装置および磁気情報読取装置の制御方法
JP2001307033A (ja) 非接触icカードリーダ
JP2011022840A (ja) 携帯可能電子装置の処理システム、携帯可能電子装置、及び携帯可能電子装置の処理装置
JP2007052853A (ja) カード処理装置
JP2022121037A (ja) カードリーダ及び磁気データ復調方法
JPH06504150A (ja) 万能識別ラベルおよび関連した検出システム
CN204390264U (zh) 一种金卡读写器
JP2002312133A (ja) 磁気カードリーダ用インターフェイス装置
JP2006092266A (ja) 小型カードアダプタ
JP2005301636A (ja) 自動取引装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190902

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200708

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200818

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20201222