JP2018088165A - カードリーダ及びカードリーダの制御方法 - Google Patents

カードリーダ及びカードリーダの制御方法 Download PDF

Info

Publication number
JP2018088165A
JP2018088165A JP2016231582A JP2016231582A JP2018088165A JP 2018088165 A JP2018088165 A JP 2018088165A JP 2016231582 A JP2016231582 A JP 2016231582A JP 2016231582 A JP2016231582 A JP 2016231582A JP 2018088165 A JP2018088165 A JP 2018088165A
Authority
JP
Japan
Prior art keywords
security level
connector
card reader
magnetic head
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2016231582A
Other languages
English (en)
Other versions
JP2018088165A5 (ja
Inventor
史彦 赤羽
Fumihiko Akaha
史彦 赤羽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nidec Instruments Corp
Original Assignee
Nidec Sankyo Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nidec Sankyo Corp filed Critical Nidec Sankyo Corp
Priority to JP2016231582A priority Critical patent/JP2018088165A/ja
Priority to CN201711216799.8A priority patent/CN108121929A/zh
Priority to US15/825,908 priority patent/US20180150663A1/en
Publication of JP2018088165A publication Critical patent/JP2018088165A/ja
Publication of JP2018088165A5 publication Critical patent/JP2018088165A5/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10366Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0013Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
    • G06K7/0021Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers for reading/sensing record carriers having surface contacts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/08Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes
    • G06K7/082Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes using inductive or magnetic sensors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10257Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】デバイスを付け替えてもセキュリティの高いカードリーダを提供する。【解決手段】カードリーダ1は、複数の種類のデバイスを接続可能である。コネクタチェック部110は、新たなデバイスの接続を検出する。デバイス判別部120は、デバイスのセキュリティレベルを算出する。デバイス判別部120は、算出されたセキュリティレベルが、自装置セキュリティレベル設定430に設定されたセキュリティレベルより高い場合、自装置セキュリティレベル設定430を高く設定する。デバイス判別部120は、別のデバイスを検出した場合、自装置セキュリティレベル設定430のセキュリティレベルと比較し、高いか同じであった場合には当該別のデバイスを動作させ、低かった場合には当該別のデバイスを動作させないように制御する。【選択図】図3

Description

本発明は、特にカードリーダ及びカードリーダの制御方法に関する。
従来から、カード状媒体(以下、単に「カード」と称する。)上に形成された磁気ストライプに磁気ヘッドを通常の磁気ヘッド(以下、「通常磁気ヘッド」という。)に接触、摺動させることで、記録された磁気情報を読み取り、磁気ストライプに対して新たな磁気情報を書き込むカードリーダが存在する。
このカードリーダが利用される業界においては、従来、犯罪者が磁気ヘッド等に信号線を取り付けて、カードに記録された磁気情報を不正に取得するいわゆるスキミングが問題になっている。そこで、このスキミングを防止することが可能な暗号化磁気ヘッドが提案されている(たとえば、特許文献1参照)。
特許文献1に記載の暗号化磁気ヘッドは、磁気ヘッドのヘッドケースの内部において、磁気ヘッドの端子とフレキシブルケーブルの一端とが接続されている。また、フレキシブルケーブルの他端は、ヘッドケースの内部において、基板の一方の面に接続されている。基板の一方の面には、磁気ヘッドの端子からの出力信号を復調する復調ICが実装され、基板の他方の面には、復調ICからの復調信号を暗号化するCPUが実装されている。基板は、復調ICがケース体の内部に配置され、CPUがケース体の外部に配置されるように、ヘッドケースに固定されている。
このように、スキミングを防止することが可能な暗号化磁気ヘッドを備えたカードリーダであっても、顧客の環境によっては、自由に通常磁気ヘッドへ付け替え(着脱可能)たいという欲求があった。このように暗号化磁気ヘッドから通常磁気ヘッドへ着脱可能にすることで、カードリーダ全体を取り替える必要がなくなり、利便性が向上する。
一方、コンピュータに接続されたリムーバブルデバイスの取り外しを防止する技術が開示されている(例えば、特許文献2参照)。この特許文献2の技術では、外付けのデバイスの盗難防止として、取り外し防止対象のリムーバブルデバイスに関する情報をデータベースに登録しておき、取り外し要求又は取り外し行為のなされたリムーバブルデバイスに関する情報がデータベースに登録されている場合にのみ、その取り外し要求又は取り外し行為の正当性を検証するようにする。
特開2011−40140号公報 特開2005−346172号公報
しかしながら、特許文献2に記載された技術は、リムーバブルデバイスが取り外された際に警告する技術であり、セキュリティレベルが高いリムーバブルデバイスに付け替えられた後、セキュリティレベルが低いリムーバブルデバイスが再び接続されても警告されないという問題があった。このため、特許文献2の技術では、例えば、カードリーダにおいて、スキミングを防止することが可能な暗号化磁気ヘッドを通常磁気ヘッドに付け替えることが可能となる。
これにより、従来の技術では、スキミング等を防止することができず、セキュリティが保てないという問題があった。
そこで、本発明の課題は、このような状況に鑑みてなされたものであり、セキュリティレベルの異なるデバイスを付け替えてもセキュリティを保つことが可能なカードリーダを提供することである。また、本発明の課題は、このような状況に鑑みてなされたものであり、セキュリティレベルの異なるデバイスを付け替えてもセキュリティを保つことが可能なカードリーダの制御方法を提供することである。
本発明のカードリーダは、複数の種類のデバイスを着脱可能に接続するカードリーダであって、複数の種類の前記デバイスのコネクタのうち、ソケットが接続されたコネクタを確認する接続検出部と、前記接続検出部で確認されたコネクタに対応付けて記憶されている情報を確認し、自装置のセキュリティレベルを設定するデバイス判別部と、前記デバイス判別部で設定された自装置のセキュリティレベルに対応して、カードに対し、データを記録又は再生するデータ処理部とを備えることを特徴とする。
このように構成することで、セキュリティレベルの異なるデバイスを付け替え可能であってもセキュリティを保つことができる。
本発明のカードリーダは、前記デバイス判別部は、前記接続検出部により検出された前記デバイスに対応して設定されているセキュリティレベルに関する前記情報を確認し、確認された前記デバイスに対応したセキュリティレベルが、以前に接続されていた前記デバイスに対応したセキュリティレベルより高いか同じであった場合には、自装置の稼働時のセキュリティレベルを高く設定し、確認された前記デバイスに対応したセキュリティレベルが、以前に接続されていた前記デバイスに対応したセキュリティレベルより低かった場合には、特定操作が実行されない限り、自装置を動作させないことを特徴とする。
このように構成することで、セキュリティを保ちつつ、柔軟にデバイスの変更を行うことが可能となる。
本発明のカードリーダは、前記デバイス判別部は、前記特定操作として、ユーザから動作の許可を取得し、前記動作の許可が取得された場合、自装置の稼働時のセキュリティレベルを高く設定することを特徴とする。
このように構成することで、セキュリティを保ちつつ、柔軟にデバイスの変更を行うことが可能となる。
本発明のカードリーダは、複数の種類の前記デバイスは、通常磁気ヘッド、暗号化磁気ヘッド、IC接点ブロック、及び非接触式通信アンテナを含み、前記コネクタは、前記通常磁気ヘッドのソケット及び前記暗号化磁気ヘッドのソケットのいずれかを接続可能な第一コネクタと、前記IC接点ブロックを接続可能な第二コネクタと、前記非接触式通信アンテナを接続可能な第三コネクタを含むことを特徴とする。
このように構成することで、通常磁気ヘッド又は暗号化磁気ヘッドを交換しつつ、他のデバイスを含む構成を容易に得ることが可能となる。
本発明のカードリーダは、前記通常磁気ヘッドに対応したセキュリティレベルより、前記暗号化磁気ヘッド、前記IC接点ブロック、及び前記非接触式通信アンテナに対応したセキュリティレベルが高いことを特徴とする。
このように構成することで、セキュリティレベルが高いデバイスが接続された場合に、セキュリティレベルの低いデバイスにより顧客の磁気データをスキミング等されることを防止することができる。
本発明のカードリーダの制御方法は、複数の種類のデバイスを着脱可能に接続するカードリーダにより実行されるカードリーダの制御方法であって、複数の種類の前記デバイスのコネクタのうち、ソケットが接続されたコネクタを確認し、確認されたコネクタに対応付けて記憶されている情報を確認し、自装置のセキュリティレベルを設定することを特徴とする。
このように構成することで、セキュリティレベルの異なるデバイスを付け替え可能であってもセキュリティを保つことができる。
本発明によれば、デバイスを検出した場合、以前に接続されたデバイスのセキュリティレベルと比較し、高いか同じであった場合にはデバイスを動作させ、低かった場合にはデバイスを動作させないように制御することで、セキュリティレベルの異なるデバイスを付け替えてもセキュリティレベルを保つことが可能なカードリーダを提供することができる。
本発明の実施の形態に係るカードリーダの構成を概略示すブロック図である。 (a)は、カード2の平面図であり、(b)は、図2(a)のI−I線で切断した断面図である。 本発明の実施の形態に係るカードリーダの制御構成を示すブロック図である。 図3に示す記憶部に格納された情報の例を示す概念図である。 本発明の実施の形態に係るデバイス接続設定処理のフローチャートである。 本発明の実施の形態に係るカードリーダの動作例の概念図である。
以下、図面を参照しながら、本発明の実施の形態を説明する。
〔カードリーダ1の概略構成〕
図1は、本発明の実施の形態に係るカードリーダ1の概略構成を示すブロック図である。図2(a)は、カード2の平面図である。図2(b)は、図2(a)のI−I線で切断した断面図である。
本実施形態のカードリーダ1は、複数の種類のデバイスを着脱可能に接続するカードリーダである。
カードリーダ1は、カード2に記録されたデータの読取及びカード2へのデータの記録を行う装置であり、たとえば、ATM(Automated Teller Machine)等の所定の上位装置3に搭載されて使用される。
カード2は、例えば、厚さが0.7〜0.8mm程度の塩化ビニール製のカードである。図2に示すように、カード2のおもて面にはICチップ22が内蔵され、例えば、8個の外部接続端子からなる端子部22aが形成されている。この端子部22aをカードリーダ1の後述するIC接点ブロック32に接触させることで、ICチップ22からデータを読み取ることが可能となる。また、カード2の裏面には、磁気データが記録される磁気ストライプ21が形成されている。
つまり、カード2は、磁気カードとしての機能と、接触式ICカードとしての機能を兼ね備える。
(カードリーダ)
カードリーダ1は、制御部10、記憶部11、プリヘッド12、シャッタ機構13、搬送機構14、センサ15、上位装置I/F16、デバイスI/F17を主に含んでいる。
カードリーダ1は、デバイスI/F17に、複数の種類のデバイスを付け替え可能に電気的に接続可能に構成されている。
制御部10は、カードリーダ1の全体の制御を行う演算機能を備えるCPU(Central Processing Unit)等である。制御部10は、RAM11aをワークエリアとして用いてROM11bに記憶されたプログラムを実行し、カードリーダ1の各部の動作を制御する。たとえば、磁気ヘッドがカード2に対し磁気信号の読み取りや書き込み、IC接点ブロック32からの書き込み、各種センサ15からの情報取得、搬送機構14の駆動部によるカード2の搬送、及びシャッタ機構13の駆動等についても制御する。また、制御部10は、デバイスI/F17に接続されたデバイス群の各デバイスとの間で信号をやり取りし、上位装置3と通信する。
記憶部11は、ROM11b及びRAM11aを備えた一時的でない記録媒体である。
RAM11aは、制御部10がROM11bに格納されているプログラムを実行する際に、ワーキングエリア等として使用される。また、RAM11aは、DRAMの場合、書換え可能な揮発性メモリである。なお、RAM11aは、バッテリバックアップSRAMのような不揮発性メモリを含んでいてもよい。
ROM11b(Read-only Memory)は、カードリーダ1の各種動作に必要な作業データや制御プログラム等を格納する不揮発性メモリである。また、ROM11bは、例えば、EEPROM11b(Electrically Erasable Programmable ROM)やフラッシュメモリ(Flash Memory)等の書き換え可能な一時的でない記録媒体であってもよい。ROM11bに格納されているプログラム及びデータに基づいて制御部10が処理を実行することにより、装置の各部が制御される。
プリヘッド12は、カードリーダ1にカード2が挿入されたことを検出するためだけに使用される磁気ヘッド等である。プリヘッド12は、カードリーダ1の前端側部分を構成するカード挿入部の内部に配置されている。
シャッタ機構13は、外の粉塵や異物が入り込むのを防ぐシャッタ部材等を駆動する機構である。シャッタ機構13は、例えば、カードリーダ1のカード挿入部に配置されている。シャッタ機構13は、ソレノイド(図示せず)の動力によって、シャッタ部材を、カード搬送路(図示せず)を塞ぐ閉位置と、カード搬送路を開放する開位置との間で移動させる。
搬送機構14は、カードリーダ1のカード搬送路内でカード2を搬送する機構である。搬送機構14は、例えば、図示しない駆動ローラを、連結されたモータ等の駆動部の動力によって回転させ、駆動ローラに向かって付勢されながら対向配置されるパッドローラとの間で、カード2を搬送する。
センサ15は、カードリーダ1内で搬送されるカード2の位置を検知する。センサ15は、例えば、発光素子(フォトダイオード)と受光素子(フォトセンサ15)とからなる、光学式センサである。このようなセンサ15を、搬送路内で位置を変化させて複数個配置することによって、カード搬送路におけるカード2の位置を検知可能となる。
上位装置I/F16は、上位装置3との間で各種通信を行うインターフェイス(interface)である。
上位装置I/F16は、例えば、RS−232Cインターフェイス、USB(Universal Serial Bus)インターフェイス等である。
デバイスI/F17は、複数の種類のデバイスを複数のコネクタに接続可能なインターフェイスである。
本実施形態の例では、デバイスI/F17は、第一コネクタ51、第二コネクタ52、及び第三コネクタ53を備えており、それぞれ、第一ソケット41、第二ソケット42、第三ソケット43を介して、各デバイスと接続する。
第一コネクタ51は、カード2上の磁気ストライプ21に摺接して磁気データを記録又は再生する磁気ヘッドに電気的に接続するコネクタである。本実施形態においては、この磁気ヘッドとして、下記で説明する、通常磁気ヘッド31a及び暗号化磁気ヘッド31bのいずれかを、同様の第一ソケット41を介して接続可能である。
第二コネクタ52は、カード2上に配置された端子部22aに当接してデータを記録又は再生するIC接点ブロック32を、第二ソケット42を介して電気的に接続するコネクタである。
第三コネクタ53は、カード2内に埋設されたコイルとの電磁誘導によって情報を記録又は再生する非接触式通信用アンテナを、第三ソケット43を介して電気的に接続するコネクタである。
本実施形態の例においては、デバイスI/F17に、デバイス群として、下記で示すデバイスA若しくはデバイスBを第一コネクタ51、デバイスCを第二コネクタ52、デバイスDを第三コネクタ53に、それぞれ、第一ソケット41、第二ソケット42、及び第三ソケット43を介して電気的に接続可能な構成について説明する。
本実施形態において、デバイスAは、第一ソケット41に接続可能な通常磁気ヘッド31aである。通常磁気ヘッド31aは、カード2上に形成された磁気ストライプ21に接触、摺動させることで、記録された磁気データを読み取り、又は、磁気ストライプ21に対して新たな磁気データを書き込む。上述のように、通常磁気ヘッド31aは、下記で説明する暗号化磁気ヘッド31bの代わりに、第一ソケット41を介して第一コネクタ51に電気的に接続すること(付け替え)が可能である。
また、デバイスBは、暗号化磁気ヘッド31bである。暗号化磁気ヘッド31bは、スキミングを防止することが可能な暗号化された暗号化信号を生成する。
暗号化磁気ヘッド31bは、例えば、磁気ヘッド部、復調用電子部品(復調IC)、暗号化用電子部品(暗号化CPU)を含んでいる。
磁気ヘッド部は、通常磁気ヘッド31aと同様に、カード2上に形成された磁気ストライプ21に接触、摺動させることで、記録された磁気データを読み取り、又は磁気ストライプ21に対して新たな磁気データを書き込む。
復調ICは、磁気ヘッド部から出力されるアナログ状の出力信号を復調してデジタル状の復調信号を生成する復調用電子部品である。
暗号化CPUは、所定の暗号化関数と鍵データとによって復調信号を暗号化して暗号化信号を生成する機能を備える。すなわち、本実施形態の暗号化CPUは、復調信号を暗号化して暗号化信号を生成する暗号化用電子部品である。
つまり、暗号化磁気ヘッド31bにおいて、磁気ヘッド部は、復調ICに接続されているため、磁気ヘッドから出力された磁気データ(信号)は、復調ICで復調されてデジタル状の復調信号となり、この復調信号は、暗号化CPUで暗号化されて暗号化信号となる。すなわち、本実施形態において、暗号化磁気ヘッド31bから出力される磁気データ(信号)は、暗号化されて暗号化信号としてカードリーダ1に出力される。
なお、これら暗号化磁気ヘッド31b及び通常磁気ヘッド31aの構造は、特開2011−40140号公報及び特開2013−4053号公報に開示されているので、詳細な説明は省略する。
また、デバイスCは、IC接点ブロック32ある。IC接点ブロック32は、カード2に形成されたICチップ22の接触式入出力端子である端子部22aに接触して、カード2との間で、IC情報の読み取り又は書き込みのような通信を行う。具体的には、IC接点ブロック32は、カード2の端子部22aに接触するIC接点バネを備えている。IC接点ブロック32は、ソレノイド(図示せず)の動力によって、カード搬送路に近づいてIC接点バネがカード2の端子部22aに接触する接触位置と、カード搬送路から退避する退避位置との間で移動可能である。
また、デバイスDは、非接触式通信アンテナ33である。カードリーダ1に非接触式通信アンテナ33が接続されている場合には、カードの認証を行うSAM(Secure Application Module)が、図示しないSAMソケットに接続されている。カード2には、図示しないが、ICチップとアンテナコイルが埋設されており、そのアンテナコイルを介して電磁的相互作用に基づき情報の記録又は再生が行われる。なお、図示しているように、本実施形態では、非接触式通信アンテナ33及び第三ソケット43は接続されていない。
ここで、本実施形態では、デバイスBの暗号化磁気ヘッド31bが第一ソケット41を介して第一コネクタ51に電気的に接続され、デバイスCのIC接点ブロック32が第二ソケット42を介して第二コネクタ52に電気的に接続されている例について説明する。
また、デバイスDの非接触式通信アンテナ33は、第三ソケット43を通して第三コネクタ53に電気的に接続することが可能なものの、上述したように、本実施形態では、接続されていない例について説明する。
なお、上述の各部に加え、本実施形態のカードリーダ1は、表示部、入力部、及び警報部を含んでいる。
表示部は、例えば液晶パネル及び液晶駆動回路を有する表示手段であり、カードリーダ1の制御部10から送信された命令に応じて画像を表示する。なお、表示部にタッチパネルの機能を備えることにより、表示部が入力部を兼ねるように構成してもよい。表示部は、後述するパスワードを入力する際にユーザが使用する。
入力部は、例えば複数のキー等の操作子を備えた入力手段である。ユーザが入力部を操作すると、入力部がユーザの操作を表す信号をカードリーダ1に供給し、制御部10がこの信号に応じた処理を実行する。入力部も、後述するパスワードを入力する際にユーザが使用する。
警報部は、アラームブザー、サイレン、LED等である。警報部は、カードリーダ1からの指示信号でアラームブザーやサイレンを鳴動させたり、LEDを点灯又は点滅させたりする等して、たとえば、セキュリティレベルの高い(H)のデバイスから、セキュリティレベルの低い(L)のデバイスへ取り換えられた場合等に報知する。
また、これら表示部、入力部、及び警報部は、カードリーダ1の本体に備えられている例に限定されるものではなく、上位装置に取り付けられていてもよい。
〔カードリーダ1の制御構成〕
図3は、カードリーダ1の制御部10に関連する制御構成を示すブロック図である。図4は、記憶部11に格納された情報の例を示す図である。
カードリーダ1は、第一データ入出力部201、第二データ入出力部202、第三データ入出力部203、及び記憶部11が制御部10に接続されている。
本実施形態の第一データ入出力部201は、暗号化磁気ヘッド31b、第一ソケット41、第一コネクタ51を含む磁気データ入出力部である。
ここで、暗号化磁気ヘッド31bは、上述したように磁気ヘッド部が復調ICに接続されているため、磁気ヘッド部から出力された磁気データ(信号)は、復調ICで復調されてデジタル状の復調信号となり、この復調信号は、暗号化CPUで暗号化されて暗号化信号となる。
すなわち、本実施形態では、暗号化磁気ヘッド31bの磁気ヘッド部から出力される磁気データ(信号)は、暗号化されて暗号化信号として制御部10に出力される。また、制御部10から磁気データ(信号)が磁気ヘッドに入力される。
なお、第一データ入出力部201には、暗号化磁気ヘッド31bの代わりに、通常磁気ヘッド31aが接続され、付け替えられてもよい。
この場合には、通常磁気ヘッド31aがカード上の磁気ストライプ21に摺接して出力された磁気データが制御部10に出力される。また、制御部10から磁気データ(信号)が通常磁気ヘッド31aに入力される。
本実施形態において、第二データ入出力部202は、IC接点ブロック32、第二ソケット42、第二コネクタ52を有している。
第二データ入出力部202は、カード2に配置された端子部22aにIC接点ブロック32が当接して、出力されるデータ(信号)が制御部10に出力される。また、制御部10からのデータ(信号)がIC接点ブロック32に入力される。
本実施形態において、第三データ入出力部203は、第三コネクタ53を有している。
第三データ入出力部203は、本実施形態では何も接続されていない。しかしながら、第三データ入出力部203は、非接触式通信アンテナ33が第三ソケット43を介して電気的に接続された場合、非接触式通信アンテナ33とカード2内に埋設されたコイルとの電磁誘導によって出力されるデータ(信号)が制御部10に出力される。また、この場合、制御部10からのデータ(信号)が非接触式通信アンテナ33に入力される。
(制御部10及び記憶部11の構成)
また、制御部10は、コネクタチェック部110、デバイス判別部120、データ処理部130を備えている。
また、記憶部11は、RAM11a又はROM11bの不揮発性メモリに、コネクタ特定設定400、デバイス接続設定410、デバイスセキュリティ設定420、及び自装置セキュリティレベル設定430を格納する。
コネクタチェック部110は、複数の種類のデバイスのコネクタのうちソケットが接続されたコネクタを確認する接続検出部である。本実施形態においては、コネクタチェック部110は、第一コネクタ51、第二コネクタ52、第三コネクタ53のそれぞれについて、第一ソケット41、第二ソケット42、第三ソケット43の導通を検査することにより、デバイスI/F17に接続された各デバイスを判別して確認する。
コネクタチェック部110は、確認したコネクタを示す情報を、コネクタ特定設定400として記憶部11に格納する。
図4(a)は、記憶部11に記憶されたコネクタ特定設定400の情報の例を示す図である。コネクタチェック部110は、各コネクタへのデバイスI/F17の接続の有無を示すフラグを各コネクタと対応付けて記憶する。図4(a)の例では、第一コネクタ51には第一ソケット41が接続され、第二コネクタ52には第二ソケット42が接続されている。
デバイス判別部120は、コネクタチェック部110で確認されたコネクタに対応付けて記憶された情報を確認する。デバイス判別部120は、各コネクタと接続していたデバイスを示す情報をデバイス接続設定410として記憶部11に格納する。デバイス判別部120は、コネクタチェック部110によるコネクタの確認時、カードリーダ1のシャットダウン(終了時)、又はデバイス交換前にデバイス接続設定410を設定する。
図4(b)は、記憶部11に格納されたデバイス接続設定410の例を示す図である。
また、デバイス判別部120は、記憶部11に格納されたデバイスセキュリティ設定420を参照して、各デバイスのセキュリティレベルに関する情報を取得して、自装置セキュリティレベル設定430に設定する。
図4(c)に、デバイスセキュリティ設定420の例を示す。
具体的には、デバイス判別部120は、確認されたデバイスに対応したセキュリティレベルが、以前に接続されていたデバイスに対応したセキュリティレベルより高いか同じであった場合には、自装置の稼働時のセキュリティレベルを高く設定する。また、デバイス判別部120は、確認されたデバイスに対応したセキュリティレベルが、以前に接続されていたデバイスに対応したセキュリティレベルより低かった場合には、特定操作が実行されない限り、自装置を動作させないように制御する。
また、デバイス判別部120は、特定操作として、ユーザから動作の許可を取得し、動作の許可が取得された場合、自装置の稼働時のセキュリティレベルを高く設定する。
データ処理部130は、デバイス判別部120で設定された自装置セキュリティレベル設定430に対応して、カード2に対し、データを記録又は再生する処理を実行する。
具体的には、データ処理部130は、磁気ヘッドをカード2上の磁気ストライプ21に摺接して磁気データを記録又は再生する磁気データ処理部130、IC接点をカード上に配置されたIC端子に当接してデータを記録又は再生する接触式データ処理部130と、カード内に埋設されたコイルと非接触式通信用アンテナとの電磁誘導によって情報を記録又は再生する非接触式データ処理部130を含んでいる。
また、制御部10は、記憶部11のROM11bに格納された制御プログラムをRAM11aに展開して実行することで、コネクタチェック部110、デバイス判別部120、及びデータ処理部130として機能させることが可能である。
なお、コネクタチェック部110、デバイス判別部120、及びデータ処理部130のいずれか、任意の組み合わせ、又は全てについて、専用回路で構成することも可能である。
ここで、本実施形態のセキュリティレベルについて説明する。セキュリティレベルは、例えば、各デバイスへの不正(クリミナル)に対する耐性(セキュリティ)に対応する値を示す。
本実施形態の例では、デバイスAに対応したセキュリティレベルは「L」(低)に設定され、それ以外のデバイスB〜Dに対応したセキュリティレベルは「H」(高)に設定されている。
つまり、デバイスAの通常磁気ヘッド31aに対応するセキュリティレベルは「L」(低)であり、デバイスBの暗号化磁気ヘッド31bに対応するセキュリティレベルは「H」(高)である。
同様に、デバイスCのIC接点ブロック32に対応するセキュリティレベルは「H」である。IC接点ブロック32は、カード2のICチップ22が制御部10との間で暗号化された通信を行うことが可能である。そのため、IC接点ブロック32は、様々な悪意をもった行為(以下、「クリミナル」という。)に対して、防御性が高くなる。すなわち、通常磁気ヘッド31aに比べて、セキュリティレベル「H」となる。
さらに、同様に、デバイスDの非接触式通信アンテナ33についても、IC接点ブロック32と同様の理由でセキュリティレベルは「H」となる。
すなわち、本実施形態において、自装置セキュリティレベル設定430は、デバイスAである通常磁気ヘッド31aに対応したセキュリティレベルより、デバイスBの暗号化磁気ヘッド31b、デバイスCのIC接点ブロック32、及びデバイスDの非接触式通信アンテナ33に対応したセキュリティレベルが高い。
まとめると、記憶部11に格納されているコネクタ特定設定400は、複数の種類のデバイスのコネクタのうち、ソケットが接続されていることがコネクタチェック部110により確認されたコネクタを示す情報である。
デバイス接続設定410は、各コネクタと接続していたデバイスを示す情報である。
デバイスセキュリティ設定420は、デバイスA〜デバイスD毎に予め設定されたセキュリティレベルの設定である。すなわち、デバイスセキュリティ設定420は、コネクタチェック部110により検出されたデバイスに対応して設定されているセキュリティレベルに関する情報である。
自装置セキュリティレベル設定430は、自装置のセキュリティレベルの設定である。なお、自装置セキュリティレベル設定430は、後述するように、記憶部11のRAM11aの揮発性メモリに、コネクタチェック等の際、毎回設定されてもよい。
〔デバイス接続設定処理〕
次に、図5及び図6により、本発明の実施の形態に係るカードリーダ1により実行されるデバイス接続設定処理の説明を行う。
本実施形態のデバイス接続設定処理においては、第一コネクタ51には、セキュリティレベル「H」(高)の暗号化磁気ヘッド31bが電気的に接続されている。第コネクタには、セキュリティレベル「H」(高)のIC接点ブロック32が接続されている。第三ブロックは何も接続されていない。この上で、この暗号化磁気ヘッド31bを、セキュリティレベル「L」(低)の通常磁気ヘッド31aに付け替える場合の例について説明する。また、本実施形態のデバイス接続設定処理においては、特定操作としてパスワードを入力する例について説明する。
本発明の実施の形態に係るデバイス接続設定処理は、制御部10が、記憶部11のROM11bに格納された制御プログラムを、RAM11aに展開して実行することで実現可能である。
以下で、図5のフローチャートを参照して、デバイス接続設定処理をステップ毎に詳細に説明する。
(ステップS100)
まず、コネクタチェック部110が、接続検出処理を行う。
コネクタチェック部110は、起動時やデバイスが接続された際に、デバイスI/F17に接続された各デバイスを認識する。つまり、コネクタチェック部110は、複数のコネクタのうちソケットが接続されたコネクタを確認する。
具体的には、コネクタチェック部110は、各コネクタの導通を検査することにより、デバイスI/F17が接続された第一コネクタ51、第二コネクタ52、及び第三コネクタ53の導通をそれぞれ検査する。コネクタチェック部110は、特定したコネクタを示す情報を、コネクタ特定設定400として、記憶部11に格納する。すなわち、コネクタチェック部110は、各コネクタへのデバイスI/F17の接続の有無を示すフラグを各コネクタと対応付けて記憶する。
上述の図4(a)の例では、第一コネクタ51には第一ソケット41が接続され、第二コネクタ52には第二ソケット42が接続されているものの、第三コネクタ53には第三ソケット43が接続されていないことを示している。
(ステップS101)
次に、デバイス判別部120が、前接続デバイス確認処理を行う。
デバイス判別部120は、各コネクタに接続されていたデバイスを確認する。具体的には、デバイス判別部120は、デバイス判別部120は、デバイス接続設定410を読み出し、前回終了時又はデバイス交換前に各コネクタと接続していたデバイスを確認する。
また、デバイス判別部120は、これらのデバイスに対応したセキュリティレベルを、自装置セキュリティレベル設定430に設定する。
上述の図4(b)の例では、第一コネクタ51には暗号化磁気ヘッド31bが接続されていたので、セキュリティレベルは「H」(高)である。第二コネクタ52にはIC接点ブロック32が接続されていたので、セキュリティレベルは「H」(高)である。第三コネクタ53には、第三ソケット43が接続されていないので、セキュリティレベルは何も接続されていない状態に設定される。この例では、自装置セキュリティレベル設定430は、接続されているデバイスのセキュリティレベルで一番低い「H」に設定される。
なお、デバイス判別部120は、通常磁気ヘッド31a等の「L」のデバイスが以前に接続されていた場合は、この自装置セキュリティレベル設定430を「L」(低)に設定する。
(ステップS102)
次に、デバイス判別部120が、自装置セキュリティレベル設定430が「H」(高)であるか否かを判断する。
Yes、すなわち、自装置セキュリティレベル設定430が「H」(高)の場合、デバイス判別部120は、処理をステップS103に進める。
No、すなわち、自装置セキュリティレベル設定430が「L」(低)の場合、デバイス判別部120は、処理をステップS109に進める。
(ステップS103)
次に、デバイス判別部120が、対応デバイスが接続されているか否かを判断する。デバイス判別部120は、各コネクタを介して通信を行い、接続しているデバイスを確認する。たとえば、ステップS101で参照した情報では、第一コネクタ51には、暗号化磁気ヘッド31bが接続されているはずであるので、デバイス判別部120は、第一コネクタ51を介して通信を行い、暗号化磁気ヘッド31bから受信した旨のレスポンスが届くか否かを判別する。
Yes、すなわち、レスポンスが届いた場合には、デバイス判別部120は、暗号化磁気ヘッド31bが接続されていると判断し、ステップS111に進める。
もし、No、すなわち、レスポンスが届かない場合には、デバイス判別部120は、通常磁気ヘッド31aが接続されていると判断し、次のステップS104に進める。
(ステップS104)
自装置セキュリティレベル設定430が「H」に設定されているのに、対応デバイスが接続されていない場合、デバイス判別部120が、パスワード取得処理を行う。
デバイス判別部120は、表示部に「パスワードを入力して下さい」等の表示をし、保守者又は管理者であるユーザに対して、入力部によりパスワードを入力するよう指示する。すなわち、ユーザに接続切り換えを促すために、特定操作の例として、所定のパスワードを入力させる。
また、この際、デバイス判別部120は、図示しないタイマーを設定して、下記で説明するタイムアウト(時間切れ)を判断する。
(ステップS105)
次に、デバイス判別部120は、パスワードが入力されたか否かを判別する。
Yes、すなわち、正しいパスワードが入力された場合には、デバイス判別部120は、処理をステップS108に進める。
もし、No、すなわち、正しいパスワードがまだ入力されていない場合、又は間違ったパスワードが入力された場合等には、デバイス判別部120は、処理を、次のステップS106に進める。
(ステップS106)
パスワードが入力されていない場合、デバイス判別部120が、タイムアウトになったか否かを判断する。デバイス判別部120は、パスワードの入力待ちを開始してから、特定時間が経過した場合にタイムアウトとして、Yesと判定する。デバイス判別部120は、それ以外の場合には、Noと判定する。
Yesの場合、デバイス判別部120は、処理をステップS107に進める。
Noの場合、デバイス判別部120は、処理をステップS104に戻して、パスワードの入力待ちを続ける。
(ステップS107)
タイムアウトになった場合、デバイス判別部120が、アラーム処理を行う。
デバイス判別部120は、コネクタチェック部110により検出されたセキュリティレベル「L」のデバイスを、動作させないように制御する。この上で、デバイス判別部120は、警告部により警報し、アラームブザーを鳴動させ、LEDを点灯又は点滅させる等して、当該デバイスの動作不可の状態等を報知し、上位装置3にも報知する。
また、上位装置3は、図示しない監視機関のサーバー等に、不正について警告してもよい。
これにより、デバイス判別部120は、コネクタチェック部110によりデバイスが検出された場合、このデバイスに対応するセキュリティレベルと、記憶部11の自装置セキュリティレベル設定430に設定されたセキュリティレベルとを比較し、低かった場合には当該別のデバイスを動作させないように制御することが可能となる。
なお、デバイス判別部120は、ステップS103でNoと判断された際に、とりあえず自装置を動作させないように制御しておくことも可能である。
その後、デバイス判別部120は、デバイス接続設定処理を終了する。
(ステップS108)
パスワードが入力された場合、デバイス判別部120が、接続切り換え処理を行う。
上述の例では、デバイス判別部120は、通常磁気ヘッド31aはセキュリティレベルが「L」であるので、接続切り替えの処理を行う。
具体的には、デバイス判別部120は、記憶部11の自装置セキュリティレベル設定430を「L」に書き換えて設定する。
また、上述の例では、デバイス判別部120は、デバイス接続設定410において、第一コネクタ51に通常磁気ヘッド31aが接続されているように設定する。
また、デバイス判別部120は、自装置の動作を許可する。
その後、本発明の実施の形態に係るデバイス接続設定処理を終了する。
(ステップS109)
自装置セキュリティレベル設定430が「L」に設定されている場合、デバイス判別部120が、セキュリティレベル「H」のデバイスが接続されているか否か判断する。
デバイス判別部120は、記憶部11のデバイス接続設定410を参照し、セキュリティレベルが「L」のデバイスが接続されていたのに、実際には、セキュリティレベル「H」のデバイスが接続されていた場合、Yesと判定する。すなわち、ここでも、例えば、デバイス判別部120は、第一コネクタ51を介して通信を行い、暗号化磁気ヘッド31bから受信した旨のレスポンスが届くか否かを判別する。つまり、デバイス判別部120は、通常磁気ヘッド31aが以前に接続されていたのに、暗号化磁気ヘッド31bからの通信の応答があった場合、Yesと判定する。デバイス判別部120は、それ以外の場合には、Noと判定する。
Yesの場合、デバイス判別部120は、処理をステップS110に進める。
Noの場合、デバイス判別部120は、処理をステップS111に進める。
(ステップS110)
自装置セキュリティレベル設定430が「L」に設定されているのにセキュリティレベル「H」のデバイスが接続されていた場合、デバイス判別部120は、接続切り換え処理を行う。
ここでは、セキュリティレベル「L」からセキュリティレベル「H」への変更であるので、上述の特定操作を経ずに、記憶部11の各情報を変更する。
具体的には、デバイス判別部120は、記憶部11の自装置セキュリティレベル設定430を「H」に書き換えて設定する。
また、上述の例では、デバイス判別部120は、デバイス接続設定410において、第一コネクタ51に暗号化磁気ヘッド31bが接続されているように設定する。
(ステップS111)
ここで、デバイス判別部120が、正常接続動作継続処理を行う。
デバイス判別部120は、接続された各デバイスの状態が正常であると判断し、各デバイスについて記憶部11の制御プログラムに対応して動作させる。
その後、デバイス判別部120は、デバイス接続設定処理を終了する。
以上により、本発明の実施の形態に係るデバイス接続設定処理を終了する。
〔デバイスの動作制御例〕
ここで、図6により、上述のデバイス接続設定処理により、具体的にデバイスの動作制御を行う動作例について説明する。
本動作例では、ホストデバイスである制御部10に、デバイス群として、通常磁気ヘッド31a及び暗号化磁気ヘッド31bのいずれかを接続させることが可能である構成について説明する。上述したように、これらのデバイスのいずれかが接続されていることが検出され、それぞれの接続順や接続の状態により、動作が制御される。
また、本実施形態では、上述したように、通常磁気ヘッド31aに対応するセキュリティレベルは「L」であり、暗号化磁気ヘッド31bのセキュリティレベルは「H」である。これは、暗号化磁気ヘッド31bの方が、クリミナルに対して防御性が高いためである。
まず、この例においては、図6(a)に示すように、制御部10は暗号化磁気ヘッド31bを付けられた状態で市場に出荷されている。この場合、制御部10は、記憶部11のセキュリティ設定のセキュリティレベルを「H」に設定する。
ここで、図6(b)に示すように、暗号化磁気ヘッド31bを修理や仕様変更等で交換する必要性があったり、セキュリティレベルの高低で機器のグレードや価格等の差があるため、工場やサービス拠点や卸売や販売店等で値段が安い通常磁気ヘッド31aに接続し直して出荷したりすることがある。
その際には、ユーザが、暗号化磁気ヘッド31bを外し、通常磁気ヘッド31aを制御部10に接続する。すると、上述したように、特定操作としてパスワード等の入力が求められる。
この状態では、正しいパスワード等を取得できるまで、通常磁気ヘッド31aを含む自装置を動作させない。クリミナル等に対応するためである。
一方、図6(c)に示すように、パスワード等の特定操作を取得した場合、付け替え手続きが正式に行われたことを確認し、付け替えられた通常磁気ヘッド31aを動作させる。
すなわち、正式な理由でセキュリティレベルの高いデバイスから低いデバイスに付け替えられた際には、特定操作により、当該デバイスを動作させる。
このように、接続されているデバイスに合わせて全て自動で動作を変更させず、必要に応じて手動の手続きにおより動作を切り替えることで、セキュリティとユーザの利便性とを両立できる。
〔本実施形態の主な効果〕
以上のように構成することで、以下のような効果を得ることができる。
従来、セキュリティ上の問題があるため、デバイスを自由に付け替えることはできなかった。たとえば、クリミナルがセキュリティレベルの低いデバイスに付け替え、その低いセキュリティレベルのデバイスがそのまま動作してしまうと、クリミナルはそのセキュリティレベルの低いデバイスを経由して犯罪等ができてしまうためである。
つまり、セキュリティレベルが高い状態から低い状態になるような状態変化を検出することが、セキュリティ面では重要である。つまり、セキュリティレベルが高い状態から低い状態への変更しやすくしてしまうと、安易にセキュリティを落としてしまう結果になり、抑止しなくてはならない。
これに対して、本発明の実施の形態に係るカードリーダ1は、複数の種類のデバイスを接続可能なカードリーダ1であって、新たなデバイスの接続を検出するコネクタチェック部110と、コネクタチェック部110により検出された新たなデバイスのセキュリティレベルを算出するデバイス判別部120と、デバイス判別部120により算出された新たなデバイスに対応したセキュリティレベルが、以前に接続されたデバイスに対応したセキュリティレベルより高い場合、当該セキュリティレベルを不揮発性メモリに設定し、コネクタチェック部110により別のデバイスを検出した場合、当該別のデバイスに対応するセキュリティレベルと、セキュリティ記録部により不揮発性メモリに記憶されたセキュリティレベルとを比較し、高いか同じであった場合には当該別のデバイスを動作させ、低かった場合には当該別のデバイスを動作させないように制御することを特徴とする。
つまり、本発明の実施の形態に係るカードリーダ1は、デバイス判別部120により動作させないように制御された別のデバイスに対して、ユーザから動作の許可を取得するデバイス判別部120を備え、デバイス判別部120は、デバイス判別部120により許可が取得された場合、当該別のデバイスに対応したセキュリティレベルを不揮発性メモリに設定することを特徴とする。
このように構成することで、セキュリティレベルが低い状態から高い状態へのアップグレードをしやすくしつつ、ダウングレードを行うのも容易にすることができる。すなわち、セキュリティレベルの低いデバイスから高いデバイスに付け替えた後であっても、デバイスの変更を行うためのパスワード等による動作の許可さえ取得できれば、セキュリティレベルの低いデバイスも動作させることが可能になる。
すなわち、セキュリティレベルの高低を判断し、低から高は自動でアップデートされ、高から低の場合だけ手続きにより処理されることで、セキュリティを保ちつつ、柔軟にデバイスの変更を行うことが可能となる。
これにより、ユーザの環境により、一度セキュリティレベルの高いデバイスにアップグレードしても、ダウングレードを容易に行うことが可能となる。
また、デバイスが接続された際に、自動で、そのデバイスに対応したセキュリティレベルが高いか低いかを判断して、当該デバイスに対応した制御を行うことができる。その結果、出荷され市場に設置された時点ではセキュリティレベルの低いデバイスで正常動作していて、その後、アップグレードとして、セキュリティレベルの高いデバイスが部品として購入されて接続されたような場合でも、制御部10はデバイスが付け替えられたことを自動で判断して動作させられる。この際、付け替えられたデバイスの制御プログラムを記憶部11に事前に格納しておけば、ユーザが特に操作する必要がなく、アップグレードをスムーズに行うことができる。
この上で、セキュリティレベルの高いデバイスが接続されたまま、セキュリティレベルの低いデバイスと交換されたような場合でも、セキュリティレベルの高いデバイスのみ動作させることが可能となる。結果として、デバイスを付け替え可能であってもセキュリティを保つことができるカードリーダ1を提供することができる。
また、本発明の実施の形態に係るカードリーダ1は、複数の種類のデバイスは、通常磁気ヘッド31a及びIC接点ブロック32を含み、デバイス判別部120は、通常磁気ヘッド31aに対応したセキュリティレベルより、IC接点ブロック32に対応したセキュリティレベルを高く設定することを特徴とする。
このように構成することで、一旦、IC接点ブロック32が接続されるとセキュリティレベルが高く設定され、この状態では、通常磁気ヘッド31aに付け替えても動作させず、又は、パスワード等により動作が許可された場合にのみ通常磁気ヘッド31aを動作させる等の処理が可能となる。これにより、IC接点ブロック32に対応した高いセキュリティレベルを保つことができる。すなわち、クリミナルがIC接点ブロック32を外して通常磁気ヘッド31aに付け替えても、そのままでは動作しない。このため、セキュリティレベルの低い通常磁気ヘッド31aから顧客の磁気データをスキミングする等の行為を防止することができる。
〔他の実施の形態〕
なお、上述の実施の形態においては、デバイス群として、通常磁気ヘッド31aとIC接点ブロック32とのいずれかが接続され、いずれかが動作する際のセキュリティレベルの設定及び動作の制御について記載した。
しかしながら、その他の、接続されるとセキュリティレベルが高くなるようなデバイスにも同様の制御により適用が可能である。また、上位装置3等の他の装置に接続されたデバイスについても、同様の制御を行うことも可能である。
すなわち、制御部10に接続されるセキュリティレベルが高いデバイスにより、セキュリティレベルが一旦高くなるように設定されると、セキュリティレベルが低いデバイスについて、動作させなかったり、動作の許可を取得して動作させたりすることが可能である。
また、上述の実施形態においては、デバイス群として、デバイス群として、通常磁気ヘッド31a、暗号化磁気ヘッド31b、IC接点ブロック32、及び非接触式通信アンテナ33を接続可能に記載した。しかしながら、上述の例以外の機能、性能、能力、及び仕様等が異なる様々な種類の他のデバイスを接続可能である。また、基本構成で含まれるデバイスと、カードリーダ1の機器の構成をアップグレード等で変更する際に追加で接続される「オプション」の他のデバイスとを備えていてもよい。これらの他のデバイスは、ATM等の構成やグレード(grade)に従って取捨選択されて備えられ、制御部10に接続される。ユーザは、これらのデバイスを付け替えることも可能である。このため、第一〜第三以外のソケットやコネクタを備えていてもよい。また、各ソケットやコネクタは、USBやシリアル等の一般的なインターフェイスを用いていてもよい。この場合でも、他のデバイスのそれぞれには、セキュリティレベルが設定されることが好適である。
また、例えば、手動式のカードリーダと自動式のカードリーダとが共通の筐体等を備えており、自動式のカードリーダに対して、実装されていない手動式のカードリーダ1に対応するデバイスを取り付けられたような場合でも対応可能である。
また、デバイス群に備えられるデバイスは、これらに限られるものではなく、例えば、暗号化用プロセッサを内蔵したセキュア磁気ヘッド、生体認証デバイス、防犯カメラ、人感センサ15等を含んでいてもよい。
また、セキュリティレベルレベルを示す表記は、「L」(低)、「H」(高)に限定するものではなく、たとえば、数値で示してもよい。「高」「低」の他に、例えば、数段階の値が設定されていてもよい。たとえば、セキュア磁気ヘッド、生体認証デバイス、防犯カメラ、及び人感センサ等については、通常の「高」よりも高い「より高」のセキュリティレベルが設定されていてもよい。
また、セキュリティレベルは、カードリーダ1のグレードや構成により一律に設定されていたり、デバイス毎に異なっていたりしてもよい。
これにより、各種デバイスについて、セキュリティレベルを保ちつつ、構成の変更を容易にすることができ、コストを削減できる。
また、上述の実施の形態においては、セキュリティレベルが高いデバイスが接続された後で、セキュリティレベルが低いデバイスが接続されたことで警告を報知する例について記載した。
しかしながら、接続されているはずのそのセキュリティレベルが高いデバイスが接続されていない場合は、カードリーダ1自体の動作を開始しない又はアラームを報知するような構成であってもよい。
このように構成することで、クリミナルが、セキュリティレベルの高いデバイスを取り外しただけでも警告を報知することができ、セキュリティを高めることができる。
なお、このような場合でも、一度、セキュリティレベルが高いデバイスが接続されると、そのデバイスが接続されたことが、記憶部11のデバイス接続設定410に設定されることが好適である。これにより、クリミナルによる改造等を難しくする効果が期待できる。
また、上述の実施の形態においては、特定操作による動作の許可の例としてパスワードの入力について説明したものの、他の手段により動作の許可を取得してもよい。たとえば、デバイスの種類や特性によっては、物理配線や物理鍵を操作する、スイッチを操作する、ID(Identification)や鍵データを変更する等の特殊な手続きを必要とするようにしてもよい。
このように構成することで、セキュリティを向上させることができる。
なお、上記実施の形態の構成及び動作は例であって、本発明の趣旨を逸脱しない範囲で適宜変更して実行することができることは言うまでもない。
1 カードリーダ
2 カード
3 上位装置
10 制御部
11 記憶部
11a RAM
11b ROM
12 プリヘッド
13 シャッタ機構
14 搬送機構
15 センサ
16 上位装置I/F
17 デバイスI/F
21 磁気ストライプ
22 ICチップ
22a 端子部
31a 通常磁気ヘッド
31b 暗号化磁気ヘッド
32 IC接点ブロック
33 非接触式通信アンテナ
41 第一ソケット
42 第二ソケット
43 第三ソケット
51 第一コネクタ
52 第二コネクタ
53 第三コネクタ
110 コネクタチェック部
120 デバイス判別部
130 データ処理部
201 第一データ入出力部
202 第二データ入出力部
203 第三データ入出力部
400 コネクタ特定設定
410 デバイス接続設定
420 デバイスセキュリティ設定
430 自装置セキュリティレベル設定

Claims (6)

  1. 複数の種類のデバイスを着脱可能に接続するカードリーダであって、
    複数の種類の前記デバイスのコネクタのうち、ソケットが接続されたコネクタを確認する接続検出部と、
    前記接続検出部で確認されたコネクタに対応付けて記憶されている情報を確認し、自装置のセキュリティレベルを設定するデバイス判別部と、
    前記デバイス判別部で設定された自装置のセキュリティレベルに対応して、カードに対し、データを記録又は再生するデータ処理部とを備える
    ことを特徴とするカードリーダ。
  2. 前記デバイス判別部は、
    前記接続検出部により検出された前記デバイスに対応して設定されているセキュリティレベルに関する前記情報を確認し、
    確認された前記デバイスに対応したセキュリティレベルが、以前に接続されていた前記デバイスに対応したセキュリティレベルより高い場合、自装置の稼働時のセキュリティレベルを高く設定し、
    確認された前記デバイスに対応したセキュリティレベルが、以前に接続されていた前記デバイスに対応したセキュリティレベルより低かった場合には、特定操作が実行されない限り、自装置を動作させない
    ことを特徴とする請求項1に記載のカードリーダ。
  3. 前記デバイス判別部は、
    前記特定操作として、ユーザから動作の許可を取得し、
    前記動作の許可が取得された場合、自装置の稼働時のセキュリティレベルを高く設定する
    ことを特徴とする請求項2に記載のカードリーダ。
  4. 複数の種類の前記デバイスは、通常磁気ヘッド、暗号化磁気ヘッド、IC接点ブロック、及び非接触式通信アンテナを含み、
    前記コネクタは、前記通常磁気ヘッドのソケット及び前記暗号化磁気ヘッドのソケットのいずれかを接続可能な第一コネクタと、前記IC接点ブロックを接続可能な第二コネクタと、前記非接触式通信アンテナを接続可能な第三コネクタを含む
    ことを特徴とする請求項1乃至3のいずれか1項に記載のカードリーダ。
  5. 前記通常磁気ヘッドに対応したセキュリティレベルより、前記暗号化磁気ヘッド、前記IC接点ブロック、及び前記非接触式通信アンテナに対応したセキュリティレベルが高い
    ことを特徴とする請求項4に記載のカードリーダ。
  6. 複数の種類のデバイスを着脱可能に接続するカードリーダにより実行されるカードリーダの制御方法であって、
    複数の種類の前記デバイスのコネクタのうち、ソケットが接続されたコネクタを確認し、
    確認されたコネクタに対応付けて記憶されている情報を確認し、自装置のセキュリティレベルを設定する
    ことを特徴とするカードリーダの制御方法。
JP2016231582A 2016-11-29 2016-11-29 カードリーダ及びカードリーダの制御方法 Withdrawn JP2018088165A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2016231582A JP2018088165A (ja) 2016-11-29 2016-11-29 カードリーダ及びカードリーダの制御方法
CN201711216799.8A CN108121929A (zh) 2016-11-29 2017-11-28 读卡器以及读卡器的控制方法
US15/825,908 US20180150663A1 (en) 2016-11-29 2017-11-29 Card reader and method of controlling card reader

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016231582A JP2018088165A (ja) 2016-11-29 2016-11-29 カードリーダ及びカードリーダの制御方法

Publications (2)

Publication Number Publication Date
JP2018088165A true JP2018088165A (ja) 2018-06-07
JP2018088165A5 JP2018088165A5 (ja) 2019-11-21

Family

ID=62190310

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016231582A Withdrawn JP2018088165A (ja) 2016-11-29 2016-11-29 カードリーダ及びカードリーダの制御方法

Country Status (3)

Country Link
US (1) US20180150663A1 (ja)
JP (1) JP2018088165A (ja)
CN (1) CN108121929A (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7050712B2 (ja) * 2019-03-29 2022-04-08 日本電産サンキョー株式会社 カードリーダ
US11790120B2 (en) * 2021-03-26 2023-10-17 Bank Of America Corporation System and method for encrypting storage mediums with an encryption chip

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9422803D0 (en) * 1994-11-11 1995-01-04 At & T Global Inf Solution A card reader
US5734535A (en) * 1995-06-19 1998-03-31 Sankyo Seiki Mfg. Co., Ltd. Magnetic head with a useable lifetime detection mechanism
JP2003271909A (ja) * 2002-03-18 2003-09-26 Sankyo Seiki Mfg Co Ltd メモリ内容の書き込み方法およびカードリーダにおけるメモリ内容の書き込み方法
US7503066B2 (en) * 2002-04-16 2009-03-10 Panasonic Corporation Deactivation system
US7451921B2 (en) * 2004-09-01 2008-11-18 Eric Morgan Dowling Methods, smart cards, and systems for providing portable computer, VoIP, and application services
JP4595051B2 (ja) * 2004-12-15 2010-12-08 日本電産サンキョー株式会社 カードリーダ
US8769275B2 (en) * 2006-10-17 2014-07-01 Verifone, Inc. Batch settlement transactions system and method
US8769279B2 (en) * 2006-10-17 2014-07-01 Verifone, Inc. System and method for variable length encryption
US9123042B2 (en) * 2006-10-17 2015-09-01 Verifone, Inc. Pin block replacement
JP5033533B2 (ja) * 2007-07-31 2012-09-26 日本電産サンキョー株式会社 カード処理装置
JP2009157611A (ja) * 2007-12-26 2009-07-16 Cis Electronica Industria & Comercio Ltda 磁気ヘッド
JP5391551B2 (ja) * 2008-01-28 2014-01-15 ソニー株式会社 認証システム、サーバ装置および認証方法
US10425284B2 (en) * 2008-05-13 2019-09-24 Apple Inc. Device, method, and graphical user interface for establishing a relationship and connection between two devices
CN102567697B (zh) * 2010-12-08 2016-01-06 中国电信股份有限公司 阅读器、rfid标签及其读取方法
KR102017828B1 (ko) * 2012-10-19 2019-09-03 삼성전자 주식회사 보안 관리 유닛, 상기 보안 관리 유닛을 포함하는 호스트 컨트롤러 인터페이스, 상기 호스트 컨트롤러 인터페이스의 동작 방법, 및 상기 호스트 컨트롤러 인터페이스를 포함하는 장치들
US8898348B2 (en) * 2013-02-07 2014-11-25 Apple Inc. Method and system for detecting connection of a host device to an accessory device
US9838250B1 (en) * 2014-04-04 2017-12-05 Seagate Technology Llc Recipient-specific feature activation
US20180239889A1 (en) * 2017-02-21 2018-08-23 Microsoft Technology Licensing, Llc Validating human input devices when connected to a computer
US11301548B2 (en) * 2017-06-16 2022-04-12 Honeywell International Inc. Apparatus and method for preventing unintended or unauthorized peripheral device connectivity by requiring authorized human response

Also Published As

Publication number Publication date
US20180150663A1 (en) 2018-05-31
CN108121929A (zh) 2018-06-05

Similar Documents

Publication Publication Date Title
JP4769861B2 (ja) 電子装置,管理方法および管理プログラム
CN101405746B (zh) 电子装置及信息处理装置
CN1953278B (zh) 电插头和用于分散保存传感器参数的方法
US8745752B2 (en) Detection method for detecting fraud
CN101405674B (zh) 信息处理装置、管理方法和电子装置
EP2033145B1 (en) Portable electronic device and control method thereof
JP2018088165A (ja) カードリーダ及びカードリーダの制御方法
JP2007167248A (ja) 遊技機の監視装置及びシステム並びにプログラム
US20050034116A1 (en) Control of programming electronic devices
JP5160940B2 (ja) ハードディスク装置
JP5051291B2 (ja) 可搬型記憶装置
JP2011170581A (ja) 安全制御装置、および、安全制御装置の制御方法
JP6271281B2 (ja) 情報記憶媒体用リーダライタ
JP5226383B2 (ja) マイクロコンピュータの識別情報管理システム及び方法
CN102184361B (zh) 信息处理装置和管理方法
JP2018055598A (ja) 情報処理装置及び情報処理方法
JP2006172158A (ja) 決済システム
JP4801729B2 (ja) 電子装置及びプログラム
JP4211331B2 (ja) 監視システム、遊技機及び装置管理システム
JP2011181307A (ja) 電池ユニットおよびセキュリティシステム
JP2014010733A (ja) 制御装置

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191008

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191008

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20200217