CN118922850A - 用于销售点设备中基于光的篡改检测的系统和方法 - Google Patents
用于销售点设备中基于光的篡改检测的系统和方法 Download PDFInfo
- Publication number
- CN118922850A CN118922850A CN202280093547.3A CN202280093547A CN118922850A CN 118922850 A CN118922850 A CN 118922850A CN 202280093547 A CN202280093547 A CN 202280093547A CN 118922850 A CN118922850 A CN 118922850A
- Authority
- CN
- China
- Prior art keywords
- point
- tamper
- sale device
- processor
- detection circuit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 108
- 238000000034 method Methods 0.000 title claims description 37
- 230000004044 response Effects 0.000 claims abstract description 20
- 230000008569 process Effects 0.000 claims description 9
- 230000008859 change Effects 0.000 claims description 7
- 230000003068 static effect Effects 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 15
- 238000012545 processing Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 10
- 230000009471 action Effects 0.000 description 7
- 239000000463 material Substances 0.000 description 7
- 238000004590 computer program Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 239000004033 plastic Substances 0.000 description 3
- 230000035945 sensitivity Effects 0.000 description 3
- 101100012902 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) FIG2 gene Proteins 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 239000002184 metal Substances 0.000 description 2
- 229910052751 metal Inorganic materials 0.000 description 2
- 230000035939 shock Effects 0.000 description 2
- FZFUUSROAHKTTF-UHFFFAOYSA-N 2,2',3,3',6,6'-hexachlorobiphenyl Chemical compound ClC1=CC=C(Cl)C(C=2C(=C(Cl)C=CC=2Cl)Cl)=C1Cl FZFUUSROAHKTTF-UHFFFAOYSA-N 0.000 description 1
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000003321 amplification Effects 0.000 description 1
- 238000011109 contamination Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000003199 nucleic acid amplification method Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07G—REGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
- G07G1/00—Cash registers
- G07G1/12—Cash registers electronically operated
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Mathematical Physics (AREA)
- Cash Registers Or Receiving Machines (AREA)
Abstract
提供一种包括篡改检测电路、处理器和存储器的销售点设备。篡改检测电路包括光传感器。光传感器包括光电晶体管。篡改检测电路被配置为基于光传感器接收到的入射光提供光检测信号。处理器被配置为基于光检测信号生成篡改信号。处理器还被配置为根据篡改信号发起篡改事件响应。篡改事件响应可以擦除存储器或触发报警器。销售点设备还包括基本不透明的内部壳体。内部壳体可以是基本不透明的。篡改检测电路、处理器和存储器可以被布置在内部壳体内。
Description
技术领域
本公开总体上涉及用于销售点设备中的基于光的篡改检测的系统、设备和方法。
技术背景
销售点设备在各种环境中被用于处理支付交易。在处理支付交易时,销售点设备接收、处理和/或存储各种敏感信息,如信用卡信息、借记卡信息、银行信息、客户个人识别码(PIN)等。这些敏感信息使销售点设备成为篡改的目标。
现有的销售点设备采用了许多篡改检测系统和方法,这些系统和方法基于在篡改事件期间断开由电连接器形成的连接。这些连接器通常由金属圆顶或弹性连接器形成,需要组装好的销售点设备外壳的压力将其保持在PCB的表面上的焊盘上。断开这种连接会导致篡改检测电路中的开路,从而触发篡改检测。然而,在某些情况下,污染、外壳变形和环境影响(如温度、振动、冲击等)可能导致这些连接器触发假篡改。篡改检测将立即阻止销售点设备的进一步操作,并擦除设备的存储器,永久地禁用销售点设备。因此,假篡改检测会导致不必要地禁用销售点设备、客户不满以及将产品退回制造商的高成本。因此,需要对假篡改检测具有更大抵抗力的篡改检测系统和方法。
发明内容
本公开提供了用于销售点设备中的基于光的篡改检测的系统、设备和方法。篡改检测电路被布置在销售点设备内。篡改检测电路包括具有一个或多个光敏部件的光传感器。篡改检测电路被配置为提供与光传感器接收到的入射光相对应的光检测信号。光检测信号由处理器接收。处理器评估光检测信号以确定是否已发生篡改事件。如果处理器确定已发生篡改事件,则处理器生成篡改信号。处理器还在篡改事件响应(例如擦除存储敏感信息的存储器或触发报警器)中使用该篡改信号。
通常,在一个方面,提供一种销售点设备。销售点设备包括篡改检测电路。篡改检测电路包括光传感器。光传感器可以包括光电晶体管、光敏电阻或光电二极管。篡改检测电路可以是静态线路电路或开关线路电路。
篡改检测电路被配置为提供光检测信号。光检测信号基于光传感器接收到的入射光。入射光可以具有在大约400nm至700nm之间的波长。
销售点设备还包括处理器。处理器被配置为基于光检测信号生成篡改信号。在一个示例中,篡改信号是基于阈值水平生成的。在该示例中,超过阈值水平的光检测信号指示篡改事件。
处理器还被配置为根据篡改信号发起篡改事件响应。在一个示例中,篡改事件响应擦除存储器的至少一部分。在另一个示例中,篡改事件响应触发报警器。处理器还可以被配置为处理支付交易。存储器可以被配置为存储支付信息。
根据一个示例,销售点设备还包括内部壳体。内部壳体可以是基本不透明的。篡改检测电路被布置在内部壳体内。进一步地,处理器和/或存储器可以被布置在内部壳体内。此外,电耦合到一个或多个用户输入件的一条或多条迹线可以被布置在内部壳体内。用户输入件可以是触摸屏或小键盘。
根据一个示例,销售点设备还包括连接器篡改检测电路。连接器篡改检测电路包括一个或多个导电弹性连接器。一个或多个导电弹性连接器被嵌入内部壳体内。连接器篡改检测电路被配置为向处理器提供连接器中断信号。连接器中断信号基于一个或多个导电弹性连接器中的至少一个的尺寸、形状或位置的变化。处理器还被配置为基于连接器中断信号生成篡改信号。
通常,在另一方面,提供一种用于检测销售点设备中的篡改事件的方法。该方法包括:(1)经由被包括作为篡改检测电路的一部分的光检测电路测量光检测电路接收到的光量;(2)由与篡改检测电路相关联的处理器确定所测量的光量是否超过阈值水平,使得所测量的光量指示篡改事件;(3)响应于该确定,由处理器生成篡改信号;以及(4)经由处理器基于篡改信号擦除存储器。
根据另一个示例,该方法还包括:(1)提供510提供连接器中断信号,其中连接器中断信号基于销售点设备的内部壳体内的一个或多个导电弹性连接器中的至少一个的尺寸、形状或位置的变化;(2)经由处理器接收连接器中断信号;(3)经由处理器基于连接器中断信号生成篡改信号。篡改检测电路可以被布置在内部壳体内。内部壳体可以是基本不透明的。
在各种实施方式中,处理器或控制器可以与一个或多个存储介质(本文统称为“存储器”,例如易失性和非易失性计算机存储器,如RAM、PROM、EPROM、EEPROM、软盘、紧凑磁盘、光盘、磁带等)相关联。在一些实施方式中,存储介质可以用一个或多个程序来编码,当这些程序在一个或多个处理器和/或控制器上被执行时,其施行本文所讨论的至少一些功能。各种存储介质可以被固定在处理器或控制器内,或者可以是可移动的,使得存储在其上的一个或多个程序可以被加载到处理器或控制器中,以实现本文所讨论的各个方面。术语“程序”或“计算机程序”在本文中以一般意义使用,指代可用于对一个或多个处理器或控制器进行编程的任何类型的计算机代码(例如,软件或微代码)。
应当理解,上述概念和下文更详细讨论的附加概念的所有组合(只要这些概念不相互矛盾)都被视为本文公开的发明主题的一部分。特别地,本公开末尾出现的所要求保护的主题的所有组合都被视为本文公开的发明主题的一部分。还应理解,本文明确使用的术语(也可能出现在通过引用并入的任何公开中)应被赋予其与本文公开的特定概念最一致的含义。
参考下文所述的实施例,各种实施例的这些和其他方面将变得显而易见并得到阐明。
附图说明
在附图中,相同的参考符号通常指代不同视图中的相同部分。此外,附图不一定按比例绘制,重点通常放在说明各种实施例的原理上。
图1是根据示例的销售点设备的前视图。
图2是根据示例的用于基于光的篡改检测的系统的流程图。
图3是根据示例的销售点设备的布局图。
图4是根据示例的具有内部壳体的销售点设备的布局图。
图5是根据示例的销售点设备的内部壳体的布局图。
图6是根据示例的用于检测销售点设备中的篡改事件的方法的流程图。
图7是根据另一个示例的用于检测销售点设备中的篡改事件的方法的流程图。
具体实施方式
本公开提供了用于销售点设备中的基于光的篡改检测的系统、设备和方法。这些系统、设备和方法基于销售点设备的内部部件接收到的光来确定是否已发生篡改事件。篡改检测电路被布置在销售点设备内,并且可以被配置为静态线路电路或开关线路电路。篡改检测电路包括具有一个或多个光敏部件(例如,一个或多个光电晶体管、光敏电阻和/或光电二极管)的光传感器。篡改检测电路被配置为提供与光传感器接收到的入射光(例如,具有在400纳米至700纳米之间的波长的可见光)相对应的光检测信号。例如,光检测信号的电流和/或电压可以与光传感器接收到的入射光量成正比。
光检测信号由处理器(例如,被配置为处理支付交易的处理器)接收。处理器然后评估光检测信号,以确定是否已发生篡改事件,例如未经授权的个人损坏或拆卸销售点设备。该评估可以将光检测信号的电流和/或电压与阈值水平进行比较。如果处理器确定已发生篡改事件,则处理器生成篡改信号,并使用篡改信号来发起篡改事件响应。在一些情况下,篡改事件响应擦除存储敏感信息(例如支付信息)的存储器,防止敏感信息被泄露。在其他示例中,篡改事件响应触发报警器。与上述机械篡改检测系统不同,这些基于光的检测系统不易因温度、振动和冲击等环境影响而受到假篡改的影响。
在一种配置中,篡改检测电路被布置在销售点设备的内部壳体(也称为“掩体(bunker)”)内。内部壳体由基本不透明的材料制成,使得可检测数量的可见光不会穿透内部壳体。因此,只有当内部壳体经历了篡改事件(例如损坏或拆卸内部壳体)时,篡改检测电路才会检测到入射光。在该示例中,处理器和存储器也被布置在内部壳体内。因此,接近处理器和/或存储器需要篡改内部壳体,从而使篡改检测电路接收可见光并与处理器通信以擦除存储器。在另一示例中,内部壳体还可以密封电耦合到一个或多个用户输入件(例如,触摸屏或小键盘)的电路系统(例如电路迹线),从而限制接近用户输入件。
内部壳体可以包括呈现为一个或多个导电弹性连接器形式的附加篡改检测方面。导电弹性连接器(如条)可以以压缩方式被嵌入内部壳体内。如果发生物理损坏内部壳体的篡改事件,一个或多个导电弹性连接器可能会减压,从而产生开路并触发处理器擦除存储器。
图1示出体现为移动销售点终端的示例销售点设备10。然而,在其他示例中,销售点设备10可以体现为固定或安装式销售点终端、固定或安装式销售点设备、固定或便携式售货亭、移动设备(如智能手机或平板电脑)或气泵销售点终端或售货亭。除其他方面和部件外,销售点设备10还包括外部壳体200、体现为触摸屏12的用户输入件122以及卡槽14。通常,销售点设备10被配置为从用户(例如,零售或餐饮场所的顾客)收集支付信息130。支付信息130可以被宽泛地定义为包括与支付的处理相关的任何信息。支付信息130可以通过插入卡槽14内的用户支付卡(如信用卡或借记卡)或通过触摸屏12上显示的用户界面来收集。在进一步的示例中,支付信息130可以对应于替代支付方法,例如Apple Google 加密货币等。
销售点设备10然后可以处理支付信息130,并且然后将所处理或收集的支付信息130传送到网络或支付处理器。反过来,销售点设备10可以从网络或支付处理器接收与支付信息130相关的数据。该网络可以是局域网(LAN)、广域网(WAN)、3G网络、4G/LTE网络,或者可以包括通过互联网连接的多个设备和/或服务。网络与销售点设备10之间的连接可以包括有线连接和无线连接两者。支付处理器可以是第三方处理器(例如除卡的用户、商业机构或销售点设备10的提供商之外的一方),其从用户接收支付信息并执行或处理用户的资金来源与资金目的地(例如,商业机构的银行)之间的金融交易。
外部壳体200可以由各种材料制成,包括塑料、金属、玻璃或其任何组合。在优选的示例中,构成外部壳体200的材料是基本不透明的,从而遮蔽销售点设备10的内部部件免受销售点设备10上的入射光110的影响。入射光110可以由各种来源生成,例如任何种类的照明设备或便携式灯(如手电筒),或甚至太阳和星星。触摸屏12可以是液晶显示器、发光二极管(LED)显示器、有机LED显示器或具有触摸屏功能的其他显示器。触摸屏12可以显示用户界面以从用户接收附加支付信息130,例如用户的个人识别码(PIN)或电话号码。卡槽14被配置为接收用户的卡,例如信用卡、借记卡、礼品卡或替代支付卡。在另一示例中,销售点设备10可以包括额外的用户输入件122,例如小键盘、键盘、鼠标、传感器、相机、光学扫描仪或任何其他实用的输入设备。
图2示出用于保护存储在销售点设备10内的支付信息130的系统的功能框图。销售点设备10包括篡改检测电路100、处理器102和存储器104。篡改检测电路100包括光传感器106。光传感器106被配置为将入射光110(例如来自灯300的入射光110)转换成电信号。在优选示例中,光传感器106包括光电晶体管112,以将具有在约400纳米至700纳米之间的波长的入射光110转换为电信号。光电晶体管112是优选的,因为在“暗”状态下电流消耗低,从而保存为销售点设备10供电的任何电池的电池寿命。在该示例中,光电晶体管112的集电极端子可以耦合到电压供应源,而光电晶体管的发射极端子可以(直接或间接)电耦合到光传感器106的输出。根据篡改检测电路100的配置,光电晶体管112的电压和电流输出可以与接收到的入射光110的量成比例。
在进一步的示例中,光传感器106可以使用一个或多个光敏电阻114和/或光电二极管116将入射光110转换为电信号。光传感器106的输出可以被进一步处理(通过放大、滤波等)以生成代表光传感器106接收到的入射光110的光检测信号108。
在一个示例中,篡改检测电路100可以被配置为静态线路电路。在该示例中,由篡改检测电路100生成的光检测信号108具有与光传感器106接收到的入射光110成比例的恒定电压。可替代地,篡改检测电路100可以被配置为开关线路电路。在该示例中,光检测信号108的电压在处理器102的驱动下在高电压电平和低电压电平(如0V)之间切换或振荡。高电压电平和低电压电平之间的切换可以基于由销售点设备10的时钟电路生成的时钟信号而发生。开关线路电路提供比静态线路电路更强的安全性,因为可以通过从外部偏置篡改检测电路100的输出来绕过静态线路电路。在一个示例中,当光传感器106上的入射光110超过阈值水平126时,由开关线路电路生成的光检测信号108被拉到低电压电平。
由篡改检测电路100生成的光检测信号108被提供给处理器102。在一个示例中,处理器102可以是销售点设备10的唯一处理单元,因此执行销售点设备10运行所需的所有处理,例如处理支付交易。在另一示例中,销售点设备10包括若干处理单元,并且图2的处理器102被具体配置为安全处理单元,以处理从篡改检测电路100和其他安全部件接收到的输入。
处理器102对照阈值水平126评估光检测信号108,以确定是否已发生篡改事件。阈值水平126可以被存储在存储器104中,并由处理器102检索以执行评估。可替代地,阈值水平126可以被直接编程到处理器102中。如果光检测信号108超过阈值水平126,则处理器102随后生成篡改信号132。在一些示例中,光检测信号108必须超过阈值水平126达预定的时间段(例如,几毫秒),以便处理器102生成篡改信号132。要求光检测信号108超过阈值水平126达预定的时间段可以防止错误地检测到由异常事件触发的篡改。此外,可以根据销售点设备10对入射光110的期望灵敏度来调整阈值水平126。例如,阈值水平126可以被降低以提高灵敏度,或者被提高以降低灵敏度。
处理器然后可以使用篡改信号132来发起一个或多个篡改事件响应。在一个示例中,处理器102向存储器104提供篡改信号132。在接收到篡改信号132后,存储器104的至少一部分被擦除。与处理器102一样,图2的存储器104可以是销售点设备10的唯一存储单元,因此存储销售点设备10运行所需的所有数据。
在其他示例中,销售点设备10包括若干存储单元,并且图2的存储器104被具体配置为安全存储单元,用于存储由销售点设备10捕获和/或生成的支付信息130和/或其他敏感信息。该支付信息130可以包括卡信息(帐号、到期日期、安全码等)、用户信息(出生日期、PIN、数字签名等)、银行信息(对应于用户和/或支付处理器的银行)等。支付信息130可以部分地对应于从诸如触摸屏12的用户输入件122接收到的用户输入数据128。
在一个示例中,在接收到篡改信号132后,存储在存储器104中的所有数据都被擦除。在该示例中,清除存储在存储器104中的所有数据会重置或禁用销售点设备10。在其他示例中,在接收到篡改信号132后,仅从存储器104中擦除支付信息130。可替代地,在接收到篡改信号132后,存储器104对支付信息130进行加密,而不是擦除支付信息130。可以通过对处理器102进行编程来选择被篡改信号132擦除的存储器104的数据。
在另一示例中,篡改事件响应可以是用篡改信号132触发报警器140。报警器140可以被合并到销售点设备10中并生成指示篡改事件的听觉、视觉或触觉响应。在其他示例中,报警器140可以生成报警信号,该报警信号将通过有线和/或无线连接被发送给使用销售点设备10的企业所有者以及任何相关机构(如警察或私人保安)。
在另一示例中,篡改事件响应可以包括在存储器104中存储篡改代码142。篡改代码142可以指示篡改事件的各种属性,例如检测到的篡改的类型(入射光、开路连接器等)、篡改的时间和/或发起的篡改事件响应(擦除敏感存储器、播放声音警报、向所有者发送报警信号等)。
应当理解,光传感器106将仅在销售点设备10已经历篡改事件(例如销售点设备的各方面的损坏或拆卸)的情况下接收大量的入射光110。例如,如上所述,销售点设备10的外部壳体200优选地是不透明的,从而遮蔽光传感器106免受入射光110的影响。然而,如果外部壳体200被拆卸并打开,则光传感器106可能不再被遮蔽。相应地,篡改检测电路100随后将生成与入射光110成比例的光检测信号108,并且处理器102将评估光检测信号108以确定是否应擦除存储器104的部分或全部。在一些示例中,在检测到篡改事件之前,可以将擦除存储器104的全部而不是存储器104的某一部分(如支付信息130)的决定编程到处理器102中。在一些示例中,处理器102可以被配置为擦除存储在存储器104中的所有数据,从而使销售点设备10不可操作。在进一步的示例中,处理器102可以被配置为擦除存储在存储器104中的除了用于工厂重置所需的程序和数据(如引导加载程序)之外的所有数据。在进一步的示例中,处理器102可以被配置为仅擦除敏感数据,例如支付信息130。
在另一示例中,如图2所示,篡改检测电路100、处理器102和存储器104可以被布置在外部壳体200之中的内部壳体118内。与外部壳体200一样,内部壳体118可以是基本不透明的塑料壳,以遮蔽上述部件免受入射光110的影响。因此,在该示例中,篡改事件必须拆卸或损坏外部壳体200和内部壳体118两者来触发处理器102擦除存储器104。在该示例中,处理器102和存储器104被布置在篡改检测电路100附近,确保任何篡改存储在存储器104中的支付信息130的尝试都需要篡改检测电路110上有足够的入射光110来触发处理器102擦除存储器104。
此外,一个或多个导电弹性连接器124可以嵌入内部壳体118内。一个或多个导电弹性连接器124是连接器篡改检测电路138的一部分。篡改内部壳体118可能导致嵌入式导电弹性连接器124变形、压缩、解压缩或以其他方式改变尺寸、形状和/或位置,从而导致连接器篡改检测电路138中的开路、短路或其他中断。这种中断促使连接器篡改检测电路138向处理器102提供连接器中断信号134。在接收到连接器中断信号134后,处理器生成篡改信号132以擦除存储器104。因此,导电弹性连接器124可用于提供额外的篡改防护模式。
图3示出销售点设备10的示例布局。在该示例布局中,许多部件(集成电路、分立部件等)被布置在印刷电路板(PCB)136上,包括篡改检测电路100、处理器102和存储器104。PCB 136被布置在外部壳体200内。因此,如果外部壳体200被打开,篡改检测电路100将接收入射光110并触发处理器102擦除存储器104。
在另一示例中,图4示出篡改检测电路100、处理器102和存储器104被密封在内部壳体118内的布局。因此,必须打开外部壳体200和内部壳体118两者来触发处理器102擦除存储器104,从而减少假篡改检测的机会。
图5示出内部壳体118的示例布局。如图所示,内部壳体118用基本不透明的塑料壳体密封处理器102、存储器104和篡改检测电路100。光电晶体管112被示出为与篡改检测电路100一起被包括在内。此外,导电弹性连接器124a、124b嵌入内部壳体118的侧面中,以提供第二种篡改检测模式。此外,内部壳体还围绕将用户输入连接器122a电耦合到存储器104的迹线120。用户输入连接器122a在诸如触摸屏或小键盘的用户输入件122与迹线120之间提供接口,以将用户输入数据128传送到存储器104。
图6是用于检测销售点设备中的篡改事件的方法500的流程图。方法500包括:(1)经由被包括作为篡改检测电路的一部分的光检测电路测量502光检测电路接收到的光量;(2)由与篡改检测电路相关联的处理器确定504测量的光量是否超过阈值水平,使得测量的光量指示篡改事件;(3)响应于该确定,由处理器生成506篡改信号;以及(4)经由处理器基于篡改信号擦除508存储器。
图7是用于检测销售点设备中的篡改事件的方法500的进一步流程图。方法500还包括:(1)提供510连接器中断信号,其中连接器中断信号基于销售点设备的内部壳体内的一个或多个导电弹性连接器中的至少一个的尺寸、形状或位置的变化;(2)经由处理器接收512连接器中断信号;(3)经由处理器基于连接器中断信号生成514篡改信号。篡改检测电路可以被布置在内部壳体内。内部壳体可以是基本不透明的。
本文所定义和使用的所有定义应被理解为通过词典定义、通过引用并入的文档中的定义和/或所定义术语的普通含义来控制。
除非有明确相反的指示,否则说明书和权利要求书中使用的不定冠词“一”和“一个”应被理解为是指“至少一个”。
如说明书和权利要求书中所用,短语“和/或”应被理解为是指如此结合的元素中的“任一个或两者”,即在某些情况下结合存在而在其他情况下分离存在的元素。用“和/或”列出的多个元素应以相同的方式解读,即如此结合的元素中的“一个或多个”。除了由“和/或”条款具体标识的元素之外,还可以可选地存在其他元素,无论是与具体标识的那些元素相关还是无关。
如说明书和权利要求书中所用,“或”应被理解为与上述定义的“和/或”具有相同的含义。例如,在分隔列表中的项目时,“或”或“和/或”应被解释为具有包含性,即包含至少一个,但也可能包含多个列表中的元素,以及可选的其他未列出的项目。只有明确表示相反的术语(如“仅一个”或“恰好一个”)或在权利要求中使用的“由…组成”才是指包含多个元素或元素列表中的恰好一个元素。一般来说,如本文中使用的术语“或”只有在前面有排他性术语(如“其中之一”、“仅其中一个”或“恰好一个”)时才应被解释为表示排他性替代品(即“一个或另一个但不是两者”)。
如说明书和权利要求书中所用,当引用一个或多个元素的列表时,短语“至少一个”应被理解为是指从元素列表中的任何一个或多个元素中选择的至少一个元素,但不一定包括元素列表中具体列出的每种元素中的至少一个,也不排除元素列表中的元素的任何组合。该定义还允许可选地存在除短语“至少一个”所指的元素列表中具体标识的元素之外的元素,无论这些元素是否与具体标识的那些元素相关。
还应理解的是,除非有明确的相反指示,否则在本文要求保护的包括多于一个步骤或动作的任何方法中,该方法的步骤或动作的顺序不一定局限于该方法的这些步骤或动作被描述的顺序。
在权利要求书以及上述说明书中,如“包括”、“包含”、“携带”、“具有”、“含有”、“涉及”、“持有”、“包含有”等所有过渡短语均应理解为是开放式的,即意味着包括但不限于。只有过渡短语“由……组成”和“基本由……构成”应分别是封闭式或半封闭式过渡短语。
所描述的主题的上述示例可以以多种方式中的任何一种来实现。例如,一些方面可以使用硬件、软件或其组合来实现。当任何方面被至少部分地以软件实现时,软件代码可以在任何合适的处理器或处理器集合上执行,无论是提供在单个设备或计算机中还是分布在多个设备/计算机之间。
本公开可以在任何可能的技术细节集成级别上实现为系统、方法和/或计算机程序产品。计算机程序产品可以包括其上具有计算机可读程序指令的计算机可读存储介质(或多个介质),用于使处理器施行本公开的各方面。
计算机可读存储介质可以是能够保留和存储指令以供指令执行设备使用的有形设备。计算机可读存储介质可以是例如但不限于电子存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或上述设备的任何合适组合。计算机可读存储介质的更具体示例的非穷举列表包括以下存储介质:便携式计算机软磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式光盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备(如穿孔卡或凹槽中的凸起结构,其上记录有指令),以及上述存储介质的任何合适组合。如本文所用,计算机可读存储介质本身不应被解释为瞬态信号,例如无线电波或其他自由传播的电磁波、通过波导或其他传输介质传播的电磁波(例如,穿过光纤电缆的光脉冲)或通过电线传输的电信号。
本文描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络(例如,互联网、局域网、广域网和/或无线网络)下载到外部计算机或外部存储设备。该网络可以包括铜传输电缆、光传输光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或网络接口从网络接收计算机可读程序指令,并转发这些计算机可读程序指令以存储在相应计算/处理设备内的计算机可读存储介质中。
用于施行本公开的操作的计算机可读程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、用于集成电路的配置数据,或者以一种或多种编程语言的任何组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言(如Smalltalk、C++等)以及过程编程语言(例如“C”编程语言)或类似的编程语言。计算机可读程序指令可以完全在用户的计算机上执行,部分地在用户的计算机上执行,作为一个独立的软件包来执行,部分地在使用者的电脑上并且部分地在远程电脑上执行或完全在远程电脑或服务器上执行。在后一种情况下,远程计算机可以通过任何类型的网络(包括局域网(LAN)或广域网(WAN))连接到用户的计算机,或者可以做出至外部计算机(例如,通过使用互联网服务提供商的互联网)的连接。在一些示例中,包括例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA)的电子电路系统可以通过利用计算机可读程序指令的状态信息执行计算机可读程序来个性化电子电路系统,以便执行本公开的各方面。
本文参考根据本公开的示例的方法、装置(系统)和计算机程序产品的流程图和/或框图来描述本公开的各方面。应当理解,流程图图示和/或框图的每个块以及流程图图示和/或框图中的块的组合都可以通过计算机可读程序指令来实现。
可以将计算机可读程序指令提供给专用计算机或其他可编程数据处理装置的处理器以产生机器,使得通过计算机或其他可编程数据处理装置的处理器执行的指令创建用于实现流程图和/或框图的一个或多个块中指定的功能/动作的手段。这些计算机可读程序指令也可以被存储在计算机可读存储介质中,该存储介质可以指导计算机、可编程数据处理装置和/或其他设备以特定方式运行,使得其中存储有指令的计算机可读存储介质包括制品,该制品包括实现流程图和/或框图的一个或多个块中指定的功能/动作的各方面的指令。
计算机可读程序指令还可以被加载到计算机、其他可编程数据处理装置或其他设备上,以促使在计算机、其他可编程装置或其他设备上执行一系列操作步骤,从而产生计算机实现的过程,使得在计算机、其他可编程序装置或其他设备上执行的指令实现流程图和/或框图的一个或多个块中指定的功能/动作。
附图中的流程图和框图示出了根据本公开的各种示例的系统、方法和计算机程序产品的可能实施方式的架构、功能和操作。在这方面,流程图或框图中的每个块可以表示指令的模块、区段或部分,其包括用于实现指定的逻辑功能的一个或多个可执行指令。在一些替代实施方式中,块中所标示的功能可能会以不同于图中所示的顺序出现。例如,根据所涉及的功能,连续显示的两个块实际上可以基本上同时执行,或者这些块有时可以以相反的顺序执行。还将注意到,框图和/或流程图的每个块以及框图和/或流程图中的块的组合可以通过执行指定功能或动作或者施行专用硬件和计算机指令的组合的基于专用硬件的系统来实现。
其他实施方式在随附权利要求和申请人可能有权享有的其他权利要求的范围内。
虽然本文描述和说明了各种示例,但本领域普通技术人员将容易想到用于执行本文描述的功能和/或获得本文描述的结果和/或一个或多个优点的各种其他手段和/或结构,并且每个这样的变化和/或修改都被认为在本文所述示例的范围内。更一般地说,本领域技术人员将容易理解,本文描述的所有参数、尺寸、材料和配置都是示例性的,实际的参数、尺寸,材料和/或配置将取决于使用教导内容的一个或多个具体应用。本领域技术人员将认识到或者能够使用不超过常规实验来确定本文描述的具体示例的许多等效物。因此,应当理解,上述示例仅通过示例的方式呈现,并且在所附权利要求及其等同物的范围内,可以以与具体描述和要求保护的内容不同的方式来实践这些示例。本公开的示例针对本文描述的每个单独的特征、系统、物品、材料、套件和/或方法。此外,如果两个或更多个这样的特征、系统、物品、材料、套件和/或方法不相互矛盾,则它们的任何组合都被包括在本公开的范围内。
Claims (21)
1.一种销售点设备,其包括:
篡改检测电路,其包括光传感器,其中所述篡改检测电路被配置为基于所述光传感器接收到的入射光提供光检测信号;以及
处理器,其被配置为:
基于所述光检测信号生成篡改信号;以及
根据所述篡改信号发起篡改事件响应。
2.根据权利要求1所述的销售点设备,其中所述篡改事件响应擦除存储器的至少一部分。
3.根据权利要求1所述的销售点设备,其中所述篡改事件响应触发报警器。
4.根据权利要求1所述的销售点设备,其中所述光传感器包括光电晶体管、光敏电阻或光电二极管。
5.根据权利要求1所述的销售点设备,其中所述篡改信号是进一步基于阈值水平生成的,其中超过所述阈值的所述光检测信号指示篡改事件。
6.根据权利要求1所述的销售点设备,其中所述入射光具有在大约400nm至700nm之间的波长。
7.根据权利要求1所述的销售点设备,其还包括内部壳体。
8.根据权利要求7所述的销售点设备,其中所述内部壳体是基本不透明的。
9.根据权利要求7所述的销售点设备,其中所述篡改检测电路被布置在所述内部壳体内。
10.根据权利要7所述的销售点设备,其中所述处理器和/或所述存储器被布置在所述内部壳体内。
11.根据权利要求7所述的销售点设备,其中电耦合到一个或多个用户输入件的一个或多个迹线被布置在所述内部壳体内。
12.根据权利要求11所述的销售点设备,其中所述用户输入件是触摸屏或小键盘。
13.根据权利要求7所述的销售点设备,其还包括连接器篡改检测电路,所述连接器篡改检测电路包括嵌入在所述内部壳体内的一个或多个导电弹性连接器。
14.根据权利要13所述的销售点设备,其中所述连接器篡改检测电路被配置为向所述处理器提供连接器中断信号,其中所述连接器中断信号基于所述一个或多个导电弹性连接器中的至少一个的尺寸、形状或位置的变化。
15.根据权利要求14所述的销售点设备,其中所述处理器还被配置为基于所述连接器中断信号生成所述篡改信号。
16.根据权利要求1所述的销售点设备,其中所述篡改检测电路是静态线路电路或开关线路电路。
17.根据权利要求1所述的销售点设备,其中所述处理器被配置为处理支付交易。
18.根据权利要求1所述的销售点设备,其中所述存储器被配置为存储支付信息。
19.一种用于检测销售点设备中的篡改事件的方法,其包括:
经由被包括作为篡改检测电路的一部分的光检测电路测量所述光检测电路接收到的光量;
由与所述篡改检测电路相关联的处理器确定所测量的光量是否超过阈值水平,使得所测量的光量指示篡改事件;
响应于所述确定,由所述处理器生成篡改信号;以及
经由所述处理器基于所述篡改信号擦除存储器。
20.根据权利要求18所述的方法,其还包括:
提供连接器中断信号,其中所述连接器中断信号基于所述销售点设备的内部壳体内的所述一个或多个导电弹性连接器中的至少一个的尺寸、形状或位置的变化;
经由所述处理器接收所述连接器中断信号;以及
经由所述处理器基于所述连接器中断信号生成所述篡改信号。
21.根据权利要求19所述的方法,其中所述篡改检测电路被布置在所述内部壳体内,其中所示内部壳体是基本不透明的。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2022/013152 WO2023140849A1 (en) | 2022-01-20 | 2022-01-20 | Systems and methods for light-based tamper detection in point-of-sale devices |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118922850A true CN118922850A (zh) | 2024-11-08 |
Family
ID=87349081
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202280093547.3A Pending CN118922850A (zh) | 2022-01-20 | 2022-01-20 | 用于销售点设备中基于光的篡改检测的系统和方法 |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP4466653A1 (zh) |
CN (1) | CN118922850A (zh) |
AU (1) | AU2022434628A1 (zh) |
WO (1) | WO2023140849A1 (zh) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6853093B2 (en) * | 2002-12-20 | 2005-02-08 | Lipman Electronic Engineering Ltd. | Anti-tampering enclosure for electronic circuitry |
US7388486B2 (en) * | 2006-01-05 | 2008-06-17 | Honeywell International Inc. | Method and system to detect tampering using light detector |
US20080278353A1 (en) * | 2007-05-11 | 2008-11-13 | Measurement Specialties, Inc. | Tamper resistant electronic transaction assembly |
US9009860B2 (en) * | 2011-11-03 | 2015-04-14 | Cram Worldwide, Llc | Tamper resistance extension via tamper sensing material housing integration |
US11665817B2 (en) * | 2019-09-30 | 2023-05-30 | Block, Inc. | Tamper detection based on flexible member connecting circuitry elements |
-
2022
- 2022-01-20 EP EP22922438.1A patent/EP4466653A1/en active Pending
- 2022-01-20 WO PCT/US2022/013152 patent/WO2023140849A1/en active Application Filing
- 2022-01-20 CN CN202280093547.3A patent/CN118922850A/zh active Pending
- 2022-01-20 AU AU2022434628A patent/AU2022434628A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2023140849A1 (en) | 2023-07-27 |
EP4466653A1 (en) | 2024-11-27 |
AU2022434628A1 (en) | 2024-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102513286B1 (ko) | 스마트한 구부릴 수 있는 시스템에서의 디바이스 곡률 판정 | |
CN107688407B (zh) | 具有指纹传感器的电子设备 | |
US10983588B2 (en) | Low power mode | |
CN103218036B (zh) | 具有显示器的装置与其光伏阵列的光感测方法 | |
US10331871B2 (en) | Password input interface | |
CN108574775A (zh) | 检测电池的膨胀的方法以及使用该方法的电子设备 | |
WO2018133612A1 (zh) | 一种事件的提示方法及移动终端 | |
US9970862B2 (en) | Reflective tag and polarized light sensor for transmitting information | |
JP7545577B2 (ja) | 電子デバイス用の耐タンパインジケータ | |
CN108090340A (zh) | 人脸识别处理方法、人脸识别处理装置及智能终端 | |
CN103917942A (zh) | 作为触摸屏设备的安全放大镜的移动触摸生成设备 | |
CN110188523A (zh) | 一种验证方法及移动终端 | |
US20180322498A1 (en) | Organic light emitting diode ("oled") visual authentication circuit board | |
CN118922850A (zh) | 用于销售点设备中基于光的篡改检测的系统和方法 | |
CN110458563B (zh) | 显示界面处理方法和装置、电子设备、可读存储介质 | |
CN107609402A (zh) | 一种安全漏洞的处理方法、装置及存储介质 | |
US20160232373A1 (en) | Method and apparatus for providing security information of user device | |
CN114550398A (zh) | 一种防拆目标设备 | |
CN109117679A (zh) | 包括显示器的电子设备以及应用隐私过滤器的方法 | |
CN111339900A (zh) | 屏下指纹控制方法、装置、显示设备及存储介质 | |
EP3803813B1 (fr) | Dispositif et procédé pour l'identification sécurisée d'un utilisateur | |
TWI741122B (zh) | 電子裝置、拆機監測裝置及方法 | |
EP3370182A1 (en) | Method and apparatus for secure data entry | |
KR102503699B1 (ko) | 네트워크 망분리 환경에서 파일 이동시 악성파일의 유입을 알리기 위한 방법 및 이를 위한 장치 | |
CN104317434A (zh) | 一种触摸屏安全保护装置、电子设备及其触摸屏 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |