JP2000268141A - プリペイドカード用読書装置 - Google Patents
プリペイドカード用読書装置Info
- Publication number
- JP2000268141A JP2000268141A JP11069328A JP6932899A JP2000268141A JP 2000268141 A JP2000268141 A JP 2000268141A JP 11069328 A JP11069328 A JP 11069328A JP 6932899 A JP6932899 A JP 6932899A JP 2000268141 A JP2000268141 A JP 2000268141A
- Authority
- JP
- Japan
- Prior art keywords
- card
- reading device
- information
- maintenance
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 読書装置の蓋を保守で開けた時のみ読書装置
の重要データやプログラムを取り込んでから全てのデー
タが消えるようにし、セキュリティを確保する。 【解決手段】 プリペイドカードの読書装置3には消費
金額情報などの重要データが記録されている。保守時
に、保守用ICカードを読書装置3に挿入してフラグに
より識別された後、読書装置3の認証データと保守用I
Cカードの認証データとが比較される。これにより保守
用ICカードが認証されると、RAM59に格納された消
費金額の総額などの重要データが保守用ICカードに記
録される。その後、読書装置3の蓋を開けると、電池59
や外部電源60が切れてコンデンサ55がRAM57やROM
58の電源となり、一定時間、解析ツールによってRAM
59の故障データが抽出される。その後、コンデンサ55が
放電して全てのメモリは消える。これによって、第三者
が故意に蓋を開放すると全てのデータは消滅する。
の重要データやプログラムを取り込んでから全てのデー
タが消えるようにし、セキュリティを確保する。 【解決手段】 プリペイドカードの読書装置3には消費
金額情報などの重要データが記録されている。保守時
に、保守用ICカードを読書装置3に挿入してフラグに
より識別された後、読書装置3の認証データと保守用I
Cカードの認証データとが比較される。これにより保守
用ICカードが認証されると、RAM59に格納された消
費金額の総額などの重要データが保守用ICカードに記
録される。その後、読書装置3の蓋を開けると、電池59
や外部電源60が切れてコンデンサ55がRAM57やROM
58の電源となり、一定時間、解析ツールによってRAM
59の故障データが抽出される。その後、コンデンサ55が
放電して全てのメモリは消える。これによって、第三者
が故意に蓋を開放すると全てのデータは消滅する。
Description
【0001】
【発明の属する技術分野】本発明は、プリペイドカード
の情報を読み書きする読書装置に係り、特に読書装置に
記録されたカードデータの保持とセキュリティ技術に関
するものである。
の情報を読み書きする読書装置に係り、特に読書装置に
記録されたカードデータの保持とセキュリティ技術に関
するものである。
【0002】
【従来の技術】読書装置は、プリペイドカードの金額情
報の更新しながら、常に、これらの金額情報の一部を自
己のメモリに蓄積している。しかし、読書装置のメモリ
容量の関係や決済処理の関係で、定期的または不定期的
に、これらの金額情報は、全ての情報を集中管理する中
継装置に送信されている。したがって、読書装置には、
プリペイドカードの残高情報などの重要データや、情報
を暗号化して送信するための暗号プログラムなどの、重
要なデータやプログラムの一部が格納されている。暗号
プログラムとは、読書装置が金額情報などのデータを暗
号化してプリペイドカードや中継装置に送信し、それぞ
れに書き込むための処理プログラムである。このような
読書装置の内部データや重要プログラムが、第三者によ
って解析されたり改竄されたりしないように、任意に読
書装置の蓋を開けると、メモリ上のデータやプログラム
の一部または全部が消滅するなどの工夫が施されてい
る。すなわち、蓋を開ける順序が異なるとメモリが消え
るようになっていたり、蓋自体にスイッチ機構を設け
て、任意に蓋を開けるとメモリへの通電が切られてメモ
リが消えるなどの工夫がなされている。
報の更新しながら、常に、これらの金額情報の一部を自
己のメモリに蓄積している。しかし、読書装置のメモリ
容量の関係や決済処理の関係で、定期的または不定期的
に、これらの金額情報は、全ての情報を集中管理する中
継装置に送信されている。したがって、読書装置には、
プリペイドカードの残高情報などの重要データや、情報
を暗号化して送信するための暗号プログラムなどの、重
要なデータやプログラムの一部が格納されている。暗号
プログラムとは、読書装置が金額情報などのデータを暗
号化してプリペイドカードや中継装置に送信し、それぞ
れに書き込むための処理プログラムである。このような
読書装置の内部データや重要プログラムが、第三者によ
って解析されたり改竄されたりしないように、任意に読
書装置の蓋を開けると、メモリ上のデータやプログラム
の一部または全部が消滅するなどの工夫が施されてい
る。すなわち、蓋を開ける順序が異なるとメモリが消え
るようになっていたり、蓋自体にスイッチ機構を設け
て、任意に蓋を開けるとメモリへの通電が切られてメモ
リが消えるなどの工夫がなされている。
【0003】
【発明が解決しようとする課題】しかし、このような安
全対策では、盗難防止などのセキュリティ上の問題は解
決されるが、保守のために蓋を開けるとメモリが消滅し
てしまう虞もある。一旦メモリが消滅してしまうと、ま
だ中継装置に送信されていない金額情報などが消滅して
しまい、過去の金額情報などの解析が困難になるなどの
問題を生じる。
全対策では、盗難防止などのセキュリティ上の問題は解
決されるが、保守のために蓋を開けるとメモリが消滅し
てしまう虞もある。一旦メモリが消滅してしまうと、ま
だ中継装置に送信されていない金額情報などが消滅して
しまい、過去の金額情報などの解析が困難になるなどの
問題を生じる。
【0004】本発明はこのような事情に鑑みてなされた
ものであり、その目的は、読書装置の蓋を保守で開けた
ときのみ、読書装置の重要データや重要プログラムなど
を取り込んでから全てのデータが消えるようにし、任意
に蓋を開けた時は、全てのデータが保存されることなく
消滅するようにしてセキュリティを確保した、プリペイ
ドカード用読書装置を提供することにある。
ものであり、その目的は、読書装置の蓋を保守で開けた
ときのみ、読書装置の重要データや重要プログラムなど
を取り込んでから全てのデータが消えるようにし、任意
に蓋を開けた時は、全てのデータが保存されることなく
消滅するようにしてセキュリティを確保した、プリペイ
ドカード用読書装置を提供することにある。
【0005】
【課題を解決するための手段】上記の目的を達成するた
めに、本発明のプリペイドカードの読書装置は、保守用
情報記録カードを設けて、読書装置の蓋を開けるときに
は、予め、この保守用情報記録カードを読書装置に挿入
する。すると、保守用情報記録カードがフラグやIDナ
ンバーなどによって識別された後、暗号ロジックに基づ
く認証データによって保守用情報記録カードの認証が行
われる。認証結果が正常であれば、読書装置のメモリに
記憶されている重要データが保守用情報記録カードに記
録される。重要データとは、各プリペイドカードの消費
金額情報の総額や、金額情報を暗号化して正しく送信す
るための暗号化プログラムのマップや、読書装置を動作
させるためのアドレス番号を識別するパラメータなどで
ある。このようにして、重要データが保守用情報記録カ
ードに記録された後に読書装置の蓋を開けると、読書装
置の電源が切れて、読書装置のメモリに記憶されている
全てのデータが消滅する。したがって、保守者が所定の
手続きを踏んで蓋を開ければ、重要なデータが保存され
てから読書装置の全データが消えるが、第三者が故意に
蓋を開けた場合は、何も残ることなく全てのデータは消
滅するのでセキュリティは確保される。
めに、本発明のプリペイドカードの読書装置は、保守用
情報記録カードを設けて、読書装置の蓋を開けるときに
は、予め、この保守用情報記録カードを読書装置に挿入
する。すると、保守用情報記録カードがフラグやIDナ
ンバーなどによって識別された後、暗号ロジックに基づ
く認証データによって保守用情報記録カードの認証が行
われる。認証結果が正常であれば、読書装置のメモリに
記憶されている重要データが保守用情報記録カードに記
録される。重要データとは、各プリペイドカードの消費
金額情報の総額や、金額情報を暗号化して正しく送信す
るための暗号化プログラムのマップや、読書装置を動作
させるためのアドレス番号を識別するパラメータなどで
ある。このようにして、重要データが保守用情報記録カ
ードに記録された後に読書装置の蓋を開けると、読書装
置の電源が切れて、読書装置のメモリに記憶されている
全てのデータが消滅する。したがって、保守者が所定の
手続きを踏んで蓋を開ければ、重要なデータが保存され
てから読書装置の全データが消えるが、第三者が故意に
蓋を開けた場合は、何も残ることなく全てのデータは消
滅するのでセキュリティは確保される。
【0006】また、読書装置にコンデンサを設け、蓋を
開けると、直ちにコンデンサがメモリのバックアップ電
源となって、一定時間の間メモリ上のデータを保持させ
ることもできる。このようにすることによって、保守用
情報記録カードによって重要データを記録した後に蓋を
開けて、解析ツールを読書装置の所定のインターフェー
スに挿入し、故障情報や、処理操作の手順が記録された
ログ情報を抽出して故障解析などを行うこともできる。
この場合も、所定のデータが解析ツールに抽出される
と、コンデンサが放電してメモリの電源が全て無くなる
ので、読書装置のメモリのデータは全て消滅する。した
がって、この場合も第三者によってメモリの情報が利用
される虞はない。
開けると、直ちにコンデンサがメモリのバックアップ電
源となって、一定時間の間メモリ上のデータを保持させ
ることもできる。このようにすることによって、保守用
情報記録カードによって重要データを記録した後に蓋を
開けて、解析ツールを読書装置の所定のインターフェー
スに挿入し、故障情報や、処理操作の手順が記録された
ログ情報を抽出して故障解析などを行うこともできる。
この場合も、所定のデータが解析ツールに抽出される
と、コンデンサが放電してメモリの電源が全て無くなる
ので、読書装置のメモリのデータは全て消滅する。した
がって、この場合も第三者によってメモリの情報が利用
される虞はない。
【0007】すなわち、本発明に係るプリペイドカード
用読書装置は、対価に応じてプリペイドカードの金額情
報を更新し、残高情報を格納するプリペイドカード用読
書装置において、処理したプリペイドカードの残高情報
等を記憶するための記憶手段と、挿入された情報記録カ
ードの種類を識別する識別手段と、前記識別手段によっ
て保存用として識別された情報記録カードを、認証する
認証手段と、前記認証手段によって認証された情報記録
カードに、前記記憶手段に記憶された残高情報を記録さ
せる記録手段と、前記記録手段によって残高情報が情報
記録カードに記録された後に、前記読書装置の蓋を開放
可能にする蓋開放手段と、前記蓋開放過程によって前記
読書装置の蓋が開放されると、前記記憶手段に記憶され
ている情報を消滅させる情報消滅手段と、を備える。こ
こで、情報消滅手段による情報を消滅させる仕方として
は、 1) 記憶手段の記憶内容を消去する 2) 記憶手段がRAMなどの揮発性メモリの場合、記
憶手段への電源供給を断つ等がある。 また、記憶手段は、残高情報のほか装置の保守のために
必要となる情報(重要情報)、例えば装置に設定された
アドレスやパラメータも記憶し、記録手段は、これら情
報も認証された情報記録カードに記録させるようにして
もよい。
用読書装置は、対価に応じてプリペイドカードの金額情
報を更新し、残高情報を格納するプリペイドカード用読
書装置において、処理したプリペイドカードの残高情報
等を記憶するための記憶手段と、挿入された情報記録カ
ードの種類を識別する識別手段と、前記識別手段によっ
て保存用として識別された情報記録カードを、認証する
認証手段と、前記認証手段によって認証された情報記録
カードに、前記記憶手段に記憶された残高情報を記録さ
せる記録手段と、前記記録手段によって残高情報が情報
記録カードに記録された後に、前記読書装置の蓋を開放
可能にする蓋開放手段と、前記蓋開放過程によって前記
読書装置の蓋が開放されると、前記記憶手段に記憶され
ている情報を消滅させる情報消滅手段と、を備える。こ
こで、情報消滅手段による情報を消滅させる仕方として
は、 1) 記憶手段の記憶内容を消去する 2) 記憶手段がRAMなどの揮発性メモリの場合、記
憶手段への電源供給を断つ等がある。 また、記憶手段は、残高情報のほか装置の保守のために
必要となる情報(重要情報)、例えば装置に設定された
アドレスやパラメータも記憶し、記録手段は、これら情
報も認証された情報記録カードに記録させるようにして
もよい。
【0008】また、情報消滅手段は、前記蓋開放手段に
よって前記読書装置の蓋が開放された後、一定期間経過
後に前記記憶手段に記憶されている情報を消滅させる。
例えば、プリペイドカード用読書装置において、記憶手
段には、メモリ電源用のコンデンサが介在され、情報消
滅手段は蓋開放手段によって読書装置の蓋が開放される
と、コンデンサからのみメモリに暫定的に電源が供給さ
れるようにする。これにより、暫定電源供給過程におい
てメモリに電源が供給されている期間に、メモリより故
障解析情報を抽出することができ、また、コンデンサの
電荷が放電終了すると記憶手段に記憶された全ての情報
が消滅する。ここで、記憶手段は、RAM等の揮発性メ
モリであるものとする。
よって前記読書装置の蓋が開放された後、一定期間経過
後に前記記憶手段に記憶されている情報を消滅させる。
例えば、プリペイドカード用読書装置において、記憶手
段には、メモリ電源用のコンデンサが介在され、情報消
滅手段は蓋開放手段によって読書装置の蓋が開放される
と、コンデンサからのみメモリに暫定的に電源が供給さ
れるようにする。これにより、暫定電源供給過程におい
てメモリに電源が供給されている期間に、メモリより故
障解析情報を抽出することができ、また、コンデンサの
電荷が放電終了すると記憶手段に記憶された全ての情報
が消滅する。ここで、記憶手段は、RAM等の揮発性メ
モリであるものとする。
【0009】また、本発明に係るプリペイドカード用読
書装置は、前述のプリペイドカード用読書装置におい
て、識別手段による情報記録カードの識別は、情報記録
カードの種類毎に分けて記録されているフラグまたはI
Dナンバーの、何れの識別情報によって行われる。
書装置は、前述のプリペイドカード用読書装置におい
て、識別手段による情報記録カードの識別は、情報記録
カードの種類毎に分けて記録されているフラグまたはI
Dナンバーの、何れの識別情報によって行われる。
【0010】また、本発明に係るプリペイドカード用読
書装置前述のプリペイドカード用読書装置において、認
証手段による情報記録カードの認証は、保守用として識
別された情報記録カードと他の情報記録カードとの認証
を異なる方式で行う。認証方式の一例としては、読書装
置が発生した乱数に基づいて、読書装置が認証ロジック
により生成した認証データと、情報記録カードが自己内
の認証ロジックにより生成した認証データとを比較する
ことにより行う。このとき保守用の情報記録カードの暗
号ロジックと他の情報記録カードの暗号ロジックを異な
るものとする。
書装置前述のプリペイドカード用読書装置において、認
証手段による情報記録カードの認証は、保守用として識
別された情報記録カードと他の情報記録カードとの認証
を異なる方式で行う。認証方式の一例としては、読書装
置が発生した乱数に基づいて、読書装置が認証ロジック
により生成した認証データと、情報記録カードが自己内
の認証ロジックにより生成した認証データとを比較する
ことにより行う。このとき保守用の情報記録カードの暗
号ロジックと他の情報記録カードの暗号ロジックを異な
るものとする。
【0011】なお、前述の記憶手段に記憶される重要情
報は、読書装置に格納された各々のプリペイドカードの
残高ないしは消費額の総額情報と、読書装置より金額情
報を暗号化して送信するための暗号化プログラムのマッ
プと、読書装置を動作させるアドレス番号を識別するた
めのパラメータとより成る。
報は、読書装置に格納された各々のプリペイドカードの
残高ないしは消費額の総額情報と、読書装置より金額情
報を暗号化して送信するための暗号化プログラムのマッ
プと、読書装置を動作させるアドレス番号を識別するた
めのパラメータとより成る。
【0012】
【発明の実施の形態】以下、図面を用いて、本発明の実
施の形態を詳細に説明する。図1は、本発明の実施の形
態に適用される、プリペイドカードの情報処理システム
の一部を示す構成図である。この実施の形態では、プリ
ペイドカードとして記憶容量の大きいICカードを用い
て説明する。同図において、ICカード1には、金額情
報やカードを特定するIDナンバーなどの情報が記録さ
れている。このICカード1を読書装置3に挿入して、
物販機4により所望の物品を購入すると、読書装置3は
ICカード1の金額情報から所定の消費金額を相殺し
て、更新した残高情報をICカード1に記録する。この
とき、ICカード1の残高情報は、読書装置3のメモリ
に格納され、必要に応じて、中継装置2に送信されてこ
れら情報が中継装置2において集中管理される。また、
中継装置2は、ICカード1の金額情報に関する決済を
行い、更新すべき金額情報などを読書装置3に送信す
る。なお、読書装置3は、物販機4とペアとなって設置
され、これらペアが複数存在し、それぞれ中継装置2に
接続されている。
施の形態を詳細に説明する。図1は、本発明の実施の形
態に適用される、プリペイドカードの情報処理システム
の一部を示す構成図である。この実施の形態では、プリ
ペイドカードとして記憶容量の大きいICカードを用い
て説明する。同図において、ICカード1には、金額情
報やカードを特定するIDナンバーなどの情報が記録さ
れている。このICカード1を読書装置3に挿入して、
物販機4により所望の物品を購入すると、読書装置3は
ICカード1の金額情報から所定の消費金額を相殺し
て、更新した残高情報をICカード1に記録する。この
とき、ICカード1の残高情報は、読書装置3のメモリ
に格納され、必要に応じて、中継装置2に送信されてこ
れら情報が中継装置2において集中管理される。また、
中継装置2は、ICカード1の金額情報に関する決済を
行い、更新すべき金額情報などを読書装置3に送信す
る。なお、読書装置3は、物販機4とペアとなって設置
され、これらペアが複数存在し、それぞれ中継装置2に
接続されている。
【0013】ところで、読書装置3のメモリには、使用
されたICカード1の残高情報など重要な情報が格納さ
れているが、このような読書装置3は、ICカード1の
利用者が操作しやすい場所に設置されているので、第三
者によるデータの改竄や盗難などの被害を受けやすい設
置環境にある。したがって、第三者などによって読書装
置3の蓋が故意に明けられた場合などは、セキュリティ
上、内部データが消滅するように構成されている。しか
し、保守のために読書装置3の蓋を開けたときには、メ
モリ上のデータは保存されるように工夫されている。
されたICカード1の残高情報など重要な情報が格納さ
れているが、このような読書装置3は、ICカード1の
利用者が操作しやすい場所に設置されているので、第三
者によるデータの改竄や盗難などの被害を受けやすい設
置環境にある。したがって、第三者などによって読書装
置3の蓋が故意に明けられた場合などは、セキュリティ
上、内部データが消滅するように構成されている。しか
し、保守のために読書装置3の蓋を開けたときには、メ
モリ上のデータは保存されるように工夫されている。
【0014】すなわち、プリペイドカードとしてのIC
カード(以下、流通用ICカードという)とは別に、保
守用ICカードが用意されている。この保守用ICカー
ドは、読書装置3の開錠用カードとして用いられ、保守
用ICカードによって所定の手順を踏んで開錠した場合
のみ、読書装置3のメモリ上のデータは保存されるよう
になっている。
カード(以下、流通用ICカードという)とは別に、保
守用ICカードが用意されている。この保守用ICカー
ドは、読書装置3の開錠用カードとして用いられ、保守
用ICカードによって所定の手順を踏んで開錠した場合
のみ、読書装置3のメモリ上のデータは保存されるよう
になっている。
【0015】さらに、読書装置3が行うICカードの認
証チェックは、保守用ICカードと流通用ICカードと
では、異なった認証方法によって行われるように構成さ
れている。図2は、保守用ICカード及び流通用ICカ
ードの認証方法の一例を示す概念図であり、(a)は流
通用ICカードの認証方法Aを示し、(b)は保守用I
Cカードの認証方法Bを示す。例えば、図2(a)に示
すように、読書装置3に流通用ICカード12を挿入す
ると、読書装置3からデータAが流通用ICカード12
に送信され、応答信号として、流通用ICカード12か
ら読書装置3にデータBが返送される。これによって、
認証方法Aによる流通用IC12の認証が行われる。ま
た、図2(b)に示すように、読書装置3に保守用IC
カード13を挿入すると、読書装置3からデータCが保
守用ICカード13に送信され、応答信号として、保守
用ICカード13から読書装置3にデータDが返送され
る。これによって、認証方法Bによる保守用IC13の
認証が行われる。したがって、流通用ICカード12の
通信をモニタリングしても、保守用ICカード13の認
証方法として不正流用できない。
証チェックは、保守用ICカードと流通用ICカードと
では、異なった認証方法によって行われるように構成さ
れている。図2は、保守用ICカード及び流通用ICカ
ードの認証方法の一例を示す概念図であり、(a)は流
通用ICカードの認証方法Aを示し、(b)は保守用I
Cカードの認証方法Bを示す。例えば、図2(a)に示
すように、読書装置3に流通用ICカード12を挿入す
ると、読書装置3からデータAが流通用ICカード12
に送信され、応答信号として、流通用ICカード12か
ら読書装置3にデータBが返送される。これによって、
認証方法Aによる流通用IC12の認証が行われる。ま
た、図2(b)に示すように、読書装置3に保守用IC
カード13を挿入すると、読書装置3からデータCが保
守用ICカード13に送信され、応答信号として、保守
用ICカード13から読書装置3にデータDが返送され
る。これによって、認証方法Bによる保守用IC13の
認証が行われる。したがって、流通用ICカード12の
通信をモニタリングしても、保守用ICカード13の認
証方法として不正流用できない。
【0016】さらに、流通用ICカードや保守用ICカ
ードの別な認証方法について説明する。図3は、保守用
ICカードまたは流通用ICカードの認証方法の他の例
を示す概念図である。この認証方法の場合は、保守用I
Cカードと流通用ICカードの認証方法については同じ
処理手順であるので、図3では、単にICカードとして
示してある。すなわち、保守用ICカードまたは流通用
ICカードの何れかのICカード31を読書装置3に挿
入すると、読書装置3が認証用の乱数を発生させ(S
1)、自身が備えるプログラムの情報である暗号ロジッ
クに基づいて(S2)、固有の認証データを発生させる
(S3)。また、読書装置3からICカード31に同じ
乱数を送信すると(S4)、ICカード31は、読書装
置3のプログラムの情報と同じ暗号ロジックに基づいて
(S5)、固有の認証データを発生させる(S6)。そ
して、ICカード31の認証データは読書装置3に送信
されて、読書装置3の認証データと比較され(S7)、
両者が一致した場合にはICカードの認証はOKとなる
(S8)。
ードの別な認証方法について説明する。図3は、保守用
ICカードまたは流通用ICカードの認証方法の他の例
を示す概念図である。この認証方法の場合は、保守用I
Cカードと流通用ICカードの認証方法については同じ
処理手順であるので、図3では、単にICカードとして
示してある。すなわち、保守用ICカードまたは流通用
ICカードの何れかのICカード31を読書装置3に挿
入すると、読書装置3が認証用の乱数を発生させ(S
1)、自身が備えるプログラムの情報である暗号ロジッ
クに基づいて(S2)、固有の認証データを発生させる
(S3)。また、読書装置3からICカード31に同じ
乱数を送信すると(S4)、ICカード31は、読書装
置3のプログラムの情報と同じ暗号ロジックに基づいて
(S5)、固有の認証データを発生させる(S6)。そ
して、ICカード31の認証データは読書装置3に送信
されて、読書装置3の認証データと比較され(S7)、
両者が一致した場合にはICカードの認証はOKとなる
(S8)。
【0017】この認証処理のフローは、流通用ICカー
ドと保守用ICカードとでは同じであるので、流通用I
Cカードと保守用ICカードとはそれぞれ異なる認証ロ
ジックを実装した認証用プログラムで認証用データを作
成する。一方読書装置3は、流通用ICカード用の認証
用プログラムと保守用ICカード用の認証用プログラム
を相方そなえ、カード種別に応じて、いずれか一方の認
証用プログラムを用いて認証データを生成し、ステップ
S7で比較することで認証を行う。すなわち、図4の、
保守用ICカード/流通用ICカードの認証用データを
示す図のような個別の認証データを所持している。同図
に示すように、保守用ICカードと流通用ICカードに
は、それぞれ個別のフラグ及びIDナンバーが記録され
ている。フラグは、保守用ICカードと流通用ICカー
ドとをそれぞれ認識するための識別情報である。また、
IDナンバーは、例えば、保守用ICカードには”9×
×××”と記録され、流通用ICカードには”0×××
×”と記録され、IDナンバーからもそれぞれが識別で
きるようになっている。さらに、保守用ICカードと流
通用ICカードには、それぞれ個別の認証プログラムが
記録されて、保守用ICカードは認証ロジックBを実装
し、流通用ICカードは認証ロジックAを実装してい
る。尚、読書装置は認証ロジックAと認証ロジックBの
両方を持っている。
ドと保守用ICカードとでは同じであるので、流通用I
Cカードと保守用ICカードとはそれぞれ異なる認証ロ
ジックを実装した認証用プログラムで認証用データを作
成する。一方読書装置3は、流通用ICカード用の認証
用プログラムと保守用ICカード用の認証用プログラム
を相方そなえ、カード種別に応じて、いずれか一方の認
証用プログラムを用いて認証データを生成し、ステップ
S7で比較することで認証を行う。すなわち、図4の、
保守用ICカード/流通用ICカードの認証用データを
示す図のような個別の認証データを所持している。同図
に示すように、保守用ICカードと流通用ICカードに
は、それぞれ個別のフラグ及びIDナンバーが記録され
ている。フラグは、保守用ICカードと流通用ICカー
ドとをそれぞれ認識するための識別情報である。また、
IDナンバーは、例えば、保守用ICカードには”9×
×××”と記録され、流通用ICカードには”0×××
×”と記録され、IDナンバーからもそれぞれが識別で
きるようになっている。さらに、保守用ICカードと流
通用ICカードには、それぞれ個別の認証プログラムが
記録されて、保守用ICカードは認証ロジックBを実装
し、流通用ICカードは認証ロジックAを実装してい
る。尚、読書装置は認証ロジックAと認証ロジックBの
両方を持っている。
【0018】次に、読書装置3の保守を行うときは、例
えば、図3に示すような認証方法によって保守用ICカ
ードの認証を行う。そして、保守用ICカードの認証結
果が正常であれば、図5の、読書装置3から保守用IC
カードへの重要データの書き込みを示す概念図に示すよ
うに、読書装置3は自身のメモリ上のデータを保持した
まま、重要データ部分のみを保守用ICカード13に書
き込む。重要データとは、保守のために最低限必要とな
るデータであり、具体的には各流通用ICカードのデー
タから記録した消費金額情報の総額や、暗号化プログラ
ムのマップや、読書装置3を動作させるための設定デー
タのパラメータなどである。
えば、図3に示すような認証方法によって保守用ICカ
ードの認証を行う。そして、保守用ICカードの認証結
果が正常であれば、図5の、読書装置3から保守用IC
カードへの重要データの書き込みを示す概念図に示すよ
うに、読書装置3は自身のメモリ上のデータを保持した
まま、重要データ部分のみを保守用ICカード13に書
き込む。重要データとは、保守のために最低限必要とな
るデータであり、具体的には各流通用ICカードのデー
タから記録した消費金額情報の総額や、暗号化プログラ
ムのマップや、読書装置3を動作させるための設定デー
タのパラメータなどである。
【0019】すなわち、各流通用ICカードの金額情報
の消費履歴は、膨大なデータになるので、記憶容量があ
まり大きくない保守用ICカード13には、各流通用I
Cカードの消費金額情報の総額のみを記録しておく。ま
た、暗号化プログラムは、通常は、読書装置3の読み込
み専用のメモリであるROM(Read Only Memory)に不
秩序に格納されているが、これを正しく実行するための
順序を示すマップがRAM(Random Access Memorey)
に記憶されている。動作時には、このマップを参照する
ことで、不秩序に格納されている暗号化プログラムを正
しく実行できる。したがって、保守用ICカード13に
暗号化プログラムのマップを書き込むことによって、暗
号化プログラムの動作を確保することができる。さら
に、読書装置3を動作させるための設定データのパラメ
ータとは、読書装置3に割り振られた論理アドレスの番
号などを示す識別情報等のデータである。暗号化プログ
ラムのマップや設定データのパラメータの容量はそれ程
大きくないので、これらのデータは全て保守用ICカー
ドに記録することができる。
の消費履歴は、膨大なデータになるので、記憶容量があ
まり大きくない保守用ICカード13には、各流通用I
Cカードの消費金額情報の総額のみを記録しておく。ま
た、暗号化プログラムは、通常は、読書装置3の読み込
み専用のメモリであるROM(Read Only Memory)に不
秩序に格納されているが、これを正しく実行するための
順序を示すマップがRAM(Random Access Memorey)
に記憶されている。動作時には、このマップを参照する
ことで、不秩序に格納されている暗号化プログラムを正
しく実行できる。したがって、保守用ICカード13に
暗号化プログラムのマップを書き込むことによって、暗
号化プログラムの動作を確保することができる。さら
に、読書装置3を動作させるための設定データのパラメ
ータとは、読書装置3に割り振られた論理アドレスの番
号などを示す識別情報等のデータである。暗号化プログ
ラムのマップや設定データのパラメータの容量はそれ程
大きくないので、これらのデータは全て保守用ICカー
ドに記録することができる。
【0020】このような重要データを保守用ICカード
13に記録しておくことにより、万一、読書装置3の回
路部分などが故障して読書装置3の蓋を開けたときは、
読書装置3のメモリのデータが消滅しても重要データだ
けは保守用ICカード13に記録されているので、流通
用ICカードの金額情報を決済するために必要な保守用
データは確保することはできる。また、第三者に蓋を開
けられた場合には、読書装置3のデータは消滅するので
セキュリティ上の問題も解消される。
13に記録しておくことにより、万一、読書装置3の回
路部分などが故障して読書装置3の蓋を開けたときは、
読書装置3のメモリのデータが消滅しても重要データだ
けは保守用ICカード13に記録されているので、流通
用ICカードの金額情報を決済するために必要な保守用
データは確保することはできる。また、第三者に蓋を開
けられた場合には、読書装置3のデータは消滅するので
セキュリティ上の問題も解消される。
【0021】さらに、読書装置3の蓋を開けても、一定
時間の間は読書装置3のメモリが消滅しないようにし
て、この時間中にメモリから故障情報などに関するデー
タを取り出し、故障解析などを行う方法もある。図6
は、読書装置の蓋開け後の一定時間に解析ツールが故障
データを取り出す状態を示す模式図である。すなわち、
重要データや故障情報などを記憶している読書装置3の
RAMの電源にコンデンサを介在させる。これによっ
て、読書装置3の蓋42を開けることにより外部電源や
内蔵された電池電源は切れるが、メモリ回路の電力をバ
ックアップするコンデンサによって、一定時間の間はメ
モリに電源が供給される。
時間の間は読書装置3のメモリが消滅しないようにし
て、この時間中にメモリから故障情報などに関するデー
タを取り出し、故障解析などを行う方法もある。図6
は、読書装置の蓋開け後の一定時間に解析ツールが故障
データを取り出す状態を示す模式図である。すなわち、
重要データや故障情報などを記憶している読書装置3の
RAMの電源にコンデンサを介在させる。これによっ
て、読書装置3の蓋42を開けることにより外部電源や
内蔵された電池電源は切れるが、メモリ回路の電力をバ
ックアップするコンデンサによって、一定時間の間はメ
モリに電源が供給される。
【0022】したがって、読書装置3の蓋42を開けた
とき、直ちに、読書装置3のインターフェース部43に
解析ツール44を接続し、解析ツール44にRAMの情
報を取り込み記録する。この場合、解析ツール44はメ
モリ容量が大きいので、読書装置3のRAMに記録され
た故障情報や、ログファイルに記録された処理や操作の
手順を示すログ情報などを読み取り記録することができ
る。このようにして、解析ツール44に記録された故障
情報やログ情報に基づいて、読書装置3の故障原因の解
析データを得て、故障原因を解析することもできる。ま
た、読書装置3の蓋42を開けた後はコンデンサ電源の
みとなるので、所定の時間を経過すると放電して電源が
なくなり、RAMに記録されたメモリも自動的に消滅す
る。これによって、第三者によって読書装置3の蓋42
が開けられたまま放置された場合には、自動的にメモリ
が消滅するのでセキュリティは保たれる。
とき、直ちに、読書装置3のインターフェース部43に
解析ツール44を接続し、解析ツール44にRAMの情
報を取り込み記録する。この場合、解析ツール44はメ
モリ容量が大きいので、読書装置3のRAMに記録され
た故障情報や、ログファイルに記録された処理や操作の
手順を示すログ情報などを読み取り記録することができ
る。このようにして、解析ツール44に記録された故障
情報やログ情報に基づいて、読書装置3の故障原因の解
析データを得て、故障原因を解析することもできる。ま
た、読書装置3の蓋42を開けた後はコンデンサ電源の
みとなるので、所定の時間を経過すると放電して電源が
なくなり、RAMに記録されたメモリも自動的に消滅す
る。これによって、第三者によって読書装置3の蓋42
が開けられたまま放置された場合には、自動的にメモリ
が消滅するのでセキュリティは保たれる。
【0023】図7は、本発明の実施の形態に適用される
読書装置3のブロック図である。すなわち、読書装置3
は、蓋の開閉信号を受信する錠開閉部52と、ICカー
ドと情報の交信を行うカードインターフェース部53
と、カード情報の演算処理を行うCPU(中央処理装
置)54と、蓋を開けた後のメモリを暫定的に保持する
電源となるコンデンサ55と、中継装置と情報の交信を
行う通信インターフェース部56と、ICカードの金額
情報などの重要データを記録する書き換え可能なメモリ
であるRAM(Random Access Memory)57と、各種処
理を行うための基本プログラムが記録されている読み込
み専用のメモリであるROM(Read Only Memory)58
と、読書装置3の電源となる電池59とが電源供給配線
ないしは、データバスによって接続されている。
読書装置3のブロック図である。すなわち、読書装置3
は、蓋の開閉信号を受信する錠開閉部52と、ICカー
ドと情報の交信を行うカードインターフェース部53
と、カード情報の演算処理を行うCPU(中央処理装
置)54と、蓋を開けた後のメモリを暫定的に保持する
電源となるコンデンサ55と、中継装置と情報の交信を
行う通信インターフェース部56と、ICカードの金額
情報などの重要データを記録する書き換え可能なメモリ
であるRAM(Random Access Memory)57と、各種処
理を行うための基本プログラムが記録されている読み込
み専用のメモリであるROM(Read Only Memory)58
と、読書装置3の電源となる電池59とが電源供給配線
ないしは、データバスによって接続されている。
【0024】尚、通常電源としては、電源供給配線に商
用電源などの外部電源60が接続されて、通常は外部電
源60より電力供給され、夜間や休日などで外部電源6
0を切ったときは電池59より供給される。また、読書
装置3の蓋を開けると、電池59及び外部電源60は切
れるように構成されている。そして、蓋を開けた後の一
定時間の間は、コンデンサ55よりRAM57に電力が
供給されるようになっている。
用電源などの外部電源60が接続されて、通常は外部電
源60より電力供給され、夜間や休日などで外部電源6
0を切ったときは電池59より供給される。また、読書
装置3の蓋を開けると、電池59及び外部電源60は切
れるように構成されている。そして、蓋を開けた後の一
定時間の間は、コンデンサ55よりRAM57に電力が
供給されるようになっている。
【0025】RAM57に記録されている重要データと
は、読書装置3を動作させるための論理アドレスを決め
る設定データのパラメータや、各流通用ICカードの消
費金額情報の総額や、中継装置やICカードに暗号化し
た信号を送るための暗号化プログラムのマップなどであ
り、詳細は前述したので省略する。また、ROM58に
記録されているデータは、保守用ICカードと流通用I
Cカードを識別するためのカード用認証プログラムや、
読書装置3を動作させるためのその他のプログラムなど
である。
は、読書装置3を動作させるための論理アドレスを決め
る設定データのパラメータや、各流通用ICカードの消
費金額情報の総額や、中継装置やICカードに暗号化し
た信号を送るための暗号化プログラムのマップなどであ
り、詳細は前述したので省略する。また、ROM58に
記録されているデータは、保守用ICカードと流通用I
Cカードを識別するためのカード用認証プログラムや、
読書装置3を動作させるためのその他のプログラムなど
である。
【0026】次に、フローチャートを用いて、読書装置
と保守用ICカードとの間で行われる処理の流れを説明
する。図8は、図7に示す読書装置が、保守用ICカー
ドとの間で行う処理の流れを示すフロー図である。先
ず、読書装置3に保守用ICカードを挿入すると(S1
1)、それぞれのICカードに記録されたフラグまたは
IDナンバーが識別される(S12)。フラグまたはI
Dナンバーは、図4に示すように、保守用ICカードと
流通用ICカードで異なる情報が記録されているので、
ここでは保守用ICカードのフラグまたはIDナンバー
が識別のため参照される。次に、識別されたICカード
が、保守用ICカードであるか流通用ICカードである
かの判定が行われ(S13)、流通用ICカードであれ
ば通常のプリペイドカードとしての処理が行われる(S
14)。
と保守用ICカードとの間で行われる処理の流れを説明
する。図8は、図7に示す読書装置が、保守用ICカー
ドとの間で行う処理の流れを示すフロー図である。先
ず、読書装置3に保守用ICカードを挿入すると(S1
1)、それぞれのICカードに記録されたフラグまたは
IDナンバーが識別される(S12)。フラグまたはI
Dナンバーは、図4に示すように、保守用ICカードと
流通用ICカードで異なる情報が記録されているので、
ここでは保守用ICカードのフラグまたはIDナンバー
が識別のため参照される。次に、識別されたICカード
が、保守用ICカードであるか流通用ICカードである
かの判定が行われ(S13)、流通用ICカードであれ
ば通常のプリペイドカードとしての処理が行われる(S
14)。
【0027】一方、ICカードの判定結果が保守用IC
カードであれば、読書装置3は所定の乱数を発生して
(S15)、ROM58に備える認証プログラムにより
実行される認証ロジックに基づいて(S16)、固有の
認証データを発生させる(S17)。また、読書装置3
から保守用ICカードに同じ乱数を送信すると(S1
8)、保守用ICカードは読書装置3の認証プログラム
と同じ認証ロジックを実行するプログラムを所持してい
るので、このプログラムに基づいて(S19)、固有の
認証データを発生させる(S20)。 そして、保守用
ICカードの認証データは読書装置3に送信されて、読
書装置3の認証データと比較される(S21)。
カードであれば、読書装置3は所定の乱数を発生して
(S15)、ROM58に備える認証プログラムにより
実行される認証ロジックに基づいて(S16)、固有の
認証データを発生させる(S17)。また、読書装置3
から保守用ICカードに同じ乱数を送信すると(S1
8)、保守用ICカードは読書装置3の認証プログラム
と同じ認証ロジックを実行するプログラムを所持してい
るので、このプログラムに基づいて(S19)、固有の
認証データを発生させる(S20)。 そして、保守用
ICカードの認証データは読書装置3に送信されて、読
書装置3の認証データと比較される(S21)。
【0028】両者の認証データが一致しない場合には、
保守用ICカードの認証結果はNGとなり、エラー処理
が行われる(S22)。また、両者の認証結果が一致し
た場合は、RAM57に格納された重要データのバック
アップ処理が行われ(S23)、重要データは保守用I
Cカードに記録される(S24)。重要データとは、詳
細は前述したが、設定データのパラメータと消費金額の
総額データと暗号プログラムのマップである。これによ
って、読書装置3の蓋の錠開閉部52へ開錠信号が送ら
れ、蓋の開放が可能となり(S25)、これと同時に電
池59や外部電源60と電源供給配線との断切制御が行
われる(S26)。
保守用ICカードの認証結果はNGとなり、エラー処理
が行われる(S22)。また、両者の認証結果が一致し
た場合は、RAM57に格納された重要データのバック
アップ処理が行われ(S23)、重要データは保守用I
Cカードに記録される(S24)。重要データとは、詳
細は前述したが、設定データのパラメータと消費金額の
総額データと暗号プログラムのマップである。これによ
って、読書装置3の蓋の錠開閉部52へ開錠信号が送ら
れ、蓋の開放が可能となり(S25)、これと同時に電
池59や外部電源60と電源供給配線との断切制御が行
われる(S26)。
【0029】すると、所定の電荷ローチャージされたコ
ンデンサ55のみがRAM57に対するメモリ電源とな
り(S27)、一定の時間、解析ツールによって解析デ
ータの抽出が可能となる(S28)。解析データは、前
述し通り、故障情報やログ情報などである。そして、一
定の時間が経過すると、コンデンサ55の電荷が放電し
て全ての電源はなくなるので、RAM57のメモリに格
納されたデータは全て消える(S29)。これによっ
て、読書装置3の蓋を開けてたとき、重要なデータや必
要により抽出した故障情報のデータを取得し終わった段
階で読書装置のメモリの情報が消滅するので、なお、図
8の動作を実行するプログラムは、機能別に識別手段
(S12、S13)、認証手段(S15〜S17、S2
1、S22)、記録手段(S23)、蓋開放手段(S2
5)、情報消滅手段(S26、S27)から構成され
る。セキュリティは確保される。
ンデンサ55のみがRAM57に対するメモリ電源とな
り(S27)、一定の時間、解析ツールによって解析デ
ータの抽出が可能となる(S28)。解析データは、前
述し通り、故障情報やログ情報などである。そして、一
定の時間が経過すると、コンデンサ55の電荷が放電し
て全ての電源はなくなるので、RAM57のメモリに格
納されたデータは全て消える(S29)。これによっ
て、読書装置3の蓋を開けてたとき、重要なデータや必
要により抽出した故障情報のデータを取得し終わった段
階で読書装置のメモリの情報が消滅するので、なお、図
8の動作を実行するプログラムは、機能別に識別手段
(S12、S13)、認証手段(S15〜S17、S2
1、S22)、記録手段(S23)、蓋開放手段(S2
5)、情報消滅手段(S26、S27)から構成され
る。セキュリティは確保される。
【0030】以上述べた実施の形態は本発明を説明する
ために一例であり、本発明は、上記の実施の形態に限定
されるものではなく、発明の要旨の範囲で種々の変形が
可能である。例えば、上に述べた実施の形態では、重要
データを記録する保守用ICカードや故障情報などを記
録する解析ツールをICカードとして説明したが、これ
以外に、記憶容量の大きい光カードや磁気カードを用い
ても本発明が適用できることは云うまでもない。また、
バックアップする重要データが少なければ磁気カードで
も構わない。さらに、一定時間メモリをバックアップす
る電源としてコンデンサを用いたが、解析ツールに所定
のデータを抽出し終えたら、直ちに切れるような電源で
あればどのような電源構成でも構わない。例えば、電源
にタイマー機構を設けて、解析ツールがデータを抽出し
終わった時間に電源をOFFするような回路構成にして
もよい。
ために一例であり、本発明は、上記の実施の形態に限定
されるものではなく、発明の要旨の範囲で種々の変形が
可能である。例えば、上に述べた実施の形態では、重要
データを記録する保守用ICカードや故障情報などを記
録する解析ツールをICカードとして説明したが、これ
以外に、記憶容量の大きい光カードや磁気カードを用い
ても本発明が適用できることは云うまでもない。また、
バックアップする重要データが少なければ磁気カードで
も構わない。さらに、一定時間メモリをバックアップす
る電源としてコンデンサを用いたが、解析ツールに所定
のデータを抽出し終えたら、直ちに切れるような電源で
あればどのような電源構成でも構わない。例えば、電源
にタイマー機構を設けて、解析ツールがデータを抽出し
終わった時間に電源をOFFするような回路構成にして
もよい。
【0031】
【発明の効果】以上説明したように、本発明のプリペイ
ドカード用読書装置の開錠方法によれば、保守者などが
所定の操作によって蓋を開けたときは、保守用ICカー
ドに重要なデータが記録されてから、読書装置のメモリ
に記録された情報が自動的に消えるようになっている。
このため、第三者が故意に蓋を開けた場合は、重要デー
タが記録されることなく消滅するので、セキュリティ上
の安全は確保される。また、保守用ICカードによって
重要データを抽出した後に、一定の時間だけメモリの電
源を確保することにより、解析ツールによって故障解析
データなどの比較的容量の大きいデータを抽出し、読書
装置の故障原因の解析を行うこともできる。この場合
も、一定の時間、例えば数秒から数十秒のオーダでメモ
りが消えるのでセキュリティ上の安全は充分に保たれて
いる。
ドカード用読書装置の開錠方法によれば、保守者などが
所定の操作によって蓋を開けたときは、保守用ICカー
ドに重要なデータが記録されてから、読書装置のメモリ
に記録された情報が自動的に消えるようになっている。
このため、第三者が故意に蓋を開けた場合は、重要デー
タが記録されることなく消滅するので、セキュリティ上
の安全は確保される。また、保守用ICカードによって
重要データを抽出した後に、一定の時間だけメモリの電
源を確保することにより、解析ツールによって故障解析
データなどの比較的容量の大きいデータを抽出し、読書
装置の故障原因の解析を行うこともできる。この場合
も、一定の時間、例えば数秒から数十秒のオーダでメモ
りが消えるのでセキュリティ上の安全は充分に保たれて
いる。
【図1】 本発明の実施の形態に適用される、プリペイ
ドカードの情報処理システムの一部を示す構成図であ
る。
ドカードの情報処理システムの一部を示す構成図であ
る。
【図2】 保守用ICカード及び流通用ICカードの認
証方法の一例を示す概念図であり、(a)は流通用IC
カードの認証方法Aを示し、(b)は保守用ICカード
の認証方法Bを示す。
証方法の一例を示す概念図であり、(a)は流通用IC
カードの認証方法Aを示し、(b)は保守用ICカード
の認証方法Bを示す。
【図3】 保守用ICカードまたは流通用ICカードの
認証方法の他の例を示す概念図である。
認証方法の他の例を示す概念図である。
【図4】 保守用ICカード/流通用ICカードの、認
証用データを示す図である。
証用データを示す図である。
【図5】 読書装置から保守用ICカードへの重要デー
タの書き込みを示す概念図である。
タの書き込みを示す概念図である。
【図6】 読書装置の蓋開け後の一定時間に、解析ツー
ルが故障データを取り出す状態を示す模式図である。
ルが故障データを取り出す状態を示す模式図である。
【図7】 本発明の実施の形態に適用される読書装置の
ブロック図である。
ブロック図である。
【図8】 図7に示す読書装置が、保守用ICカードと
の間で行う処理の流れを示すフロー図である。
の間で行う処理の流れを示すフロー図である。
1…ICカード、2…中継装置、3…読書装置、4…物
販機、12…流通用ICカード、13…保守用ICカー
ド、31…ICカード、42…蓋、43…読書装置のイ
ンターフェース、44…解析ツール、52…錠開閉部、
53…カードインターフェース部、54…CPU(中央
処理装置)、55…コンデンサ、56…通信インターフ
ェース部、57…RAM(Random Access Memory)、5
8…ROM(Read Only Memory)、59…電池、60…
外部電源
販機、12…流通用ICカード、13…保守用ICカー
ド、31…ICカード、42…蓋、43…読書装置のイ
ンターフェース、44…解析ツール、52…錠開閉部、
53…カードインターフェース部、54…CPU(中央
処理装置)、55…コンデンサ、56…通信インターフ
ェース部、57…RAM(Random Access Memory)、5
8…ROM(Read Only Memory)、59…電池、60…
外部電源
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 3E044 AA20 BA04 BA06 CA06 CB06 DA03 DA10 DB02 DC01 DC05 DC06 DC10 DD01 DD07 DE01 5B058 CA05 CA23 CA27 CA28 KA13 KA35 YA06
Claims (3)
- 【請求項1】 対価に応じてプリペイドカードの金額情
報を更新し、残高情報を格納するプリペイドカード用読
書装置において、 処理したプリペイドカードの残高情報等を記憶するため
の記憶手段と、 挿入された情報記録カードの種類を識別する識別手段
と、 前記識別手段によって保存用として識別された情報記録
カードを、認証する認証手段と、 前記認証手段によって認証された情報記録カードに、前
記記憶手段に記憶された残高情報を記録させる記録手段
と、 前記記録手段によって残高情報が情報記録カードに記録
された後に、前記読書装置の蓋を開放可能にする蓋開放
手段と、 前記蓋開放過程によって前記読書装置の蓋が開放される
と、前記記憶手段に記憶されている情報を消滅させる情
報消滅手段と、 を備えたことを特徴とするプリペイドカード用読書装
置。 - 【請求項2】 前記情報消滅手段は、前記蓋開放手段に
よって前記読書装置の蓋が開放された後、一定期間経過
後に前記記憶手段に記憶されている情報を消滅させるこ
とを特徴とする請求項1記載のプリペイドカード用読書
装置。 - 【請求項3】 前記認証手段による前記情報記録カード
の認証は、 保守用として識別された情報記録カードと他の情報記録
カードとの認証を異なる方式で行うことを特徴とする請
求項1または請求項2に記載のプリペイドカード用読書
装置。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP11069328A JP2000268141A (ja) | 1999-03-15 | 1999-03-15 | プリペイドカード用読書装置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP11069328A JP2000268141A (ja) | 1999-03-15 | 1999-03-15 | プリペイドカード用読書装置 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2000268141A true JP2000268141A (ja) | 2000-09-29 |
Family
ID=13399385
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP11069328A Pending JP2000268141A (ja) | 1999-03-15 | 1999-03-15 | プリペイドカード用読書装置 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2000268141A (ja) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003054699A (ja) * | 2001-08-10 | 2003-02-26 | Tokico Ltd | 情報端末システム及びそのシステムを用いた流体供給装置 |
| JP2006294050A (ja) * | 2006-05-15 | 2006-10-26 | Sharp Corp | 情報処理装置 |
| JP2008033594A (ja) * | 2006-07-28 | 2008-02-14 | Sony Corp | データ記憶装置、電力制御方法、並びに、通信装置 |
| JP2008242924A (ja) * | 2007-03-28 | 2008-10-09 | Casio Comput Co Ltd | 端末装置及びプログラム |
-
1999
- 1999-03-15 JP JP11069328A patent/JP2000268141A/ja active Pending
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003054699A (ja) * | 2001-08-10 | 2003-02-26 | Tokico Ltd | 情報端末システム及びそのシステムを用いた流体供給装置 |
| JP2006294050A (ja) * | 2006-05-15 | 2006-10-26 | Sharp Corp | 情報処理装置 |
| JP2008033594A (ja) * | 2006-07-28 | 2008-02-14 | Sony Corp | データ記憶装置、電力制御方法、並びに、通信装置 |
| JP2008242924A (ja) * | 2007-03-28 | 2008-10-09 | Casio Comput Co Ltd | 端末装置及びプログラム |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN103473844B (zh) | 公租房智能控制方法及系统 | |
| EP0810564B1 (en) | Electronic money storing apparatus and IC card control method | |
| JPH0682405B2 (ja) | テストプログラム起動方式 | |
| CN104023133B (zh) | 移动终端的防盗方法及装置 | |
| CN114241631B (zh) | 一种智能门锁的管控方法、注册方法及相关装置 | |
| JP2007328388A (ja) | Gpsを利用した測位手段によって不正使用防止を図る機能つき自動販売機及びgpsを利用した測位手段による自動販売機の不正使用防止方法 | |
| JPH11123270A5 (ja) | ||
| JP2000268141A (ja) | プリペイドカード用読書装置 | |
| JP2001118042A (ja) | カード監視方法 | |
| RU2207617C1 (ru) | Способ защиты и контроля подлинности информации и электронный криптографический модуль для его осуществления | |
| JPH0434788B2 (ja) | ||
| CN103164728A (zh) | 装载指纹认证功能的ic卡 | |
| JP3559498B2 (ja) | セキュリティ機能付きのカードリーダ装置 | |
| JP2010086366A (ja) | データ記憶装置、データ保護方法、及びプログラム | |
| CN106778207A (zh) | 克隆卡的识别方法和装置 | |
| JPH0822517A (ja) | ハイブリッドカードの改ざん防止方式 | |
| CN110610564A (zh) | 钥匙管理装置、方法、钥匙管理系统及可读存储介质 | |
| US20030140236A1 (en) | Method and arrangement for preventing unauthorized execution of computer programs and a corresponding software product and a corresponding computer-legible storage medium | |
| CN203118024U (zh) | 装载指纹认证功能的ic卡 | |
| CN109710460A (zh) | 信息处理方法及电子设备 | |
| JPH1069435A (ja) | Icカード | |
| JP3629891B2 (ja) | 電子マネー制御装置及びその制御方法 | |
| JPH09265516A (ja) | プリペイド用icカード処理装置 | |
| JP2002089100A (ja) | 入室管理システム、そのシステム内で使用されるicカード、そのシステムにおける入室管理装置、およびそのシステムにおける入室管理サーバ | |
| JPH057651Y2 (ja) |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20031202 |