JP2000268141A - Reader for prepaid card - Google Patents

Reader for prepaid card

Info

Publication number
JP2000268141A
JP2000268141A JP11069328A JP6932899A JP2000268141A JP 2000268141 A JP2000268141 A JP 2000268141A JP 11069328 A JP11069328 A JP 11069328A JP 6932899 A JP6932899 A JP 6932899A JP 2000268141 A JP2000268141 A JP 2000268141A
Authority
JP
Japan
Prior art keywords
card
reading device
information
maintenance
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11069328A
Other languages
Japanese (ja)
Inventor
Hideo Takashima
秀男 高島
Takayuki Kamata
隆之 鎌田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP11069328A priority Critical patent/JP2000268141A/en
Publication of JP2000268141A publication Critical patent/JP2000268141A/en
Pending legal-status Critical Current

Links

Landscapes

  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To secure security by erasing all data after fetching the important data and program of a reader only at the time of opening the lid of the reader for maintenance. SOLUTION: In this reader 3, the important data such as consumed money amount information are recorded. At the maintenance, after an IC card for the maintenance is inserted to the reader 3 and identified by a flag, the authentication data of the reader 3 and the authentication data of the IC card for the maintenance are compared. Thus, when the IC card for the maintenance is authenticated, the important data such as the total amount of a consumed money amount stored in a RAM 57 are recorded in the IC card for the maintenance. Thereafter, when the lid of the reader 3 is opened, a battery 59 and an external power source 60 are turned off, a capacitor 55 becomes the power source of the RAM 57 and a ROM 58 and the fault data of the RAM 57 are extracted by an analysis tool for fixed time. Thereafter, the capacitor 55 is discharged and the entire memory is erased. Thus, when a third person intentionally opens the lid, the entire data disappear.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、プリペイドカード
の情報を読み書きする読書装置に係り、特に読書装置に
記録されたカードデータの保持とセキュリティ技術に関
するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a reading apparatus for reading and writing information on a prepaid card, and more particularly to a technique for holding card data recorded in the reading apparatus and for security.

【0002】[0002]

【従来の技術】読書装置は、プリペイドカードの金額情
報の更新しながら、常に、これらの金額情報の一部を自
己のメモリに蓄積している。しかし、読書装置のメモリ
容量の関係や決済処理の関係で、定期的または不定期的
に、これらの金額情報は、全ての情報を集中管理する中
継装置に送信されている。したがって、読書装置には、
プリペイドカードの残高情報などの重要データや、情報
を暗号化して送信するための暗号プログラムなどの、重
要なデータやプログラムの一部が格納されている。暗号
プログラムとは、読書装置が金額情報などのデータを暗
号化してプリペイドカードや中継装置に送信し、それぞ
れに書き込むための処理プログラムである。このような
読書装置の内部データや重要プログラムが、第三者によ
って解析されたり改竄されたりしないように、任意に読
書装置の蓋を開けると、メモリ上のデータやプログラム
の一部または全部が消滅するなどの工夫が施されてい
る。すなわち、蓋を開ける順序が異なるとメモリが消え
るようになっていたり、蓋自体にスイッチ機構を設け
て、任意に蓋を開けるとメモリへの通電が切られてメモ
リが消えるなどの工夫がなされている。
2. Description of the Related Art A reading apparatus always stores a part of the amount information in its own memory while updating the amount information of a prepaid card. However, due to the relationship between the memory capacity of the reading device and the settlement process, the amount information is transmitted to the relay device that centrally manages all the information, regularly or irregularly. Therefore, reading devices include:
Important data such as balance information of a prepaid card and a part of important data and a program such as an encryption program for encrypting and transmitting information are stored. The encryption program is a processing program for a reading device to encrypt data such as money amount information, transmit the data to a prepaid card or a relay device, and write the encrypted data into each device. If you open the lid of the reading device arbitrarily so that the internal data and important programs of such a reading device will not be analyzed or tampered with by a third party, some or all of the data and programs in the memory will be lost Ingenuity such as doing is given. That is, the memory is erased if the order of opening the lid is different, or a switch mechanism is provided on the lid itself, and when the lid is opened arbitrarily, the power to the memory is cut off and the memory is erased. I have.

【0003】[0003]

【発明が解決しようとする課題】しかし、このような安
全対策では、盗難防止などのセキュリティ上の問題は解
決されるが、保守のために蓋を開けるとメモリが消滅し
てしまう虞もある。一旦メモリが消滅してしまうと、ま
だ中継装置に送信されていない金額情報などが消滅して
しまい、過去の金額情報などの解析が困難になるなどの
問題を生じる。
Although such security measures can solve security problems such as theft prevention, the memory may be lost when the cover is opened for maintenance. Once the memory has disappeared, the money information and the like that has not been transmitted to the relay device has disappeared, causing problems such as difficulty in analyzing past money information and the like.

【0004】本発明はこのような事情に鑑みてなされた
ものであり、その目的は、読書装置の蓋を保守で開けた
ときのみ、読書装置の重要データや重要プログラムなど
を取り込んでから全てのデータが消えるようにし、任意
に蓋を開けた時は、全てのデータが保存されることなく
消滅するようにしてセキュリティを確保した、プリペイ
ドカード用読書装置を提供することにある。
The present invention has been made in view of such circumstances, and has as its object only to take in important data and important programs of a reading device only when the lid of the reading device is opened for maintenance. An object of the present invention is to provide a reading device for a prepaid card in which data is erased, and when the lid is arbitrarily opened, all the data is erased without being stored, thereby ensuring security.

【0005】[0005]

【課題を解決するための手段】上記の目的を達成するた
めに、本発明のプリペイドカードの読書装置は、保守用
情報記録カードを設けて、読書装置の蓋を開けるときに
は、予め、この保守用情報記録カードを読書装置に挿入
する。すると、保守用情報記録カードがフラグやIDナ
ンバーなどによって識別された後、暗号ロジックに基づ
く認証データによって保守用情報記録カードの認証が行
われる。認証結果が正常であれば、読書装置のメモリに
記憶されている重要データが保守用情報記録カードに記
録される。重要データとは、各プリペイドカードの消費
金額情報の総額や、金額情報を暗号化して正しく送信す
るための暗号化プログラムのマップや、読書装置を動作
させるためのアドレス番号を識別するパラメータなどで
ある。このようにして、重要データが保守用情報記録カ
ードに記録された後に読書装置の蓋を開けると、読書装
置の電源が切れて、読書装置のメモリに記憶されている
全てのデータが消滅する。したがって、保守者が所定の
手続きを踏んで蓋を開ければ、重要なデータが保存され
てから読書装置の全データが消えるが、第三者が故意に
蓋を開けた場合は、何も残ることなく全てのデータは消
滅するのでセキュリティは確保される。
In order to achieve the above-mentioned object, a prepaid card reading device according to the present invention is provided with a maintenance information recording card. Insert the information recording card into the reading device. Then, after the maintenance information recording card is identified by the flag, the ID number, and the like, the authentication of the maintenance information recording card is performed by the authentication data based on the encryption logic. If the authentication result is normal, the important data stored in the memory of the reading device is recorded on the maintenance information recording card. The important data is the total amount of consumption amount information of each prepaid card, a map of an encryption program for encrypting and transmitting the amount information correctly, a parameter for identifying an address number for operating the reading device, and the like. . In this way, when the lid of the reading device is opened after the important data is recorded on the maintenance information recording card, the power of the reading device is turned off, and all data stored in the memory of the reading device is erased. Therefore, if the maintenance person follows the prescribed procedure and opens the lid, all data in the reading device will be erased after important data is stored, but if a third party intentionally opens the lid, nothing will remain. All data will be lost and security will be ensured.

【0006】また、読書装置にコンデンサを設け、蓋を
開けると、直ちにコンデンサがメモリのバックアップ電
源となって、一定時間の間メモリ上のデータを保持させ
ることもできる。このようにすることによって、保守用
情報記録カードによって重要データを記録した後に蓋を
開けて、解析ツールを読書装置の所定のインターフェー
スに挿入し、故障情報や、処理操作の手順が記録された
ログ情報を抽出して故障解析などを行うこともできる。
この場合も、所定のデータが解析ツールに抽出される
と、コンデンサが放電してメモリの電源が全て無くなる
ので、読書装置のメモリのデータは全て消滅する。した
がって、この場合も第三者によってメモリの情報が利用
される虞はない。
Further, when a reading device is provided with a capacitor and the lid is opened, the capacitor can immediately serve as a backup power source for the memory, and hold data on the memory for a certain period of time. In this way, after recording important data with the maintenance information recording card, the lid is opened, the analysis tool is inserted into a predetermined interface of the reading device, and the failure information and the log of the processing operation procedure are recorded. It is also possible to extract information and perform a failure analysis or the like.
Also in this case, when the predetermined data is extracted by the analysis tool, the capacitor is discharged and all the power of the memory is lost, so that all the data in the memory of the reading device disappears. Therefore, also in this case, there is no possibility that the information in the memory is used by a third party.

【0007】すなわち、本発明に係るプリペイドカード
用読書装置は、対価に応じてプリペイドカードの金額情
報を更新し、残高情報を格納するプリペイドカード用読
書装置において、処理したプリペイドカードの残高情報
等を記憶するための記憶手段と、挿入された情報記録カ
ードの種類を識別する識別手段と、前記識別手段によっ
て保存用として識別された情報記録カードを、認証する
認証手段と、前記認証手段によって認証された情報記録
カードに、前記記憶手段に記憶された残高情報を記録さ
せる記録手段と、前記記録手段によって残高情報が情報
記録カードに記録された後に、前記読書装置の蓋を開放
可能にする蓋開放手段と、前記蓋開放過程によって前記
読書装置の蓋が開放されると、前記記憶手段に記憶され
ている情報を消滅させる情報消滅手段と、を備える。こ
こで、情報消滅手段による情報を消滅させる仕方として
は、 1) 記憶手段の記憶内容を消去する 2) 記憶手段がRAMなどの揮発性メモリの場合、記
憶手段への電源供給を断つ等がある。 また、記憶手段は、残高情報のほか装置の保守のために
必要となる情報(重要情報)、例えば装置に設定された
アドレスやパラメータも記憶し、記録手段は、これら情
報も認証された情報記録カードに記録させるようにして
もよい。
That is, in the prepaid card reading device according to the present invention, the prepaid card reading device that updates the amount information of the prepaid card in accordance with the consideration and stores the balance information stores the processed prepaid card balance information and the like. Storage means for storing; identification means for identifying the type of the inserted information recording card; authentication means for authenticating the information recording card identified for storage by the identification means; and authentication means for authenticating the information recording card. Recording means for recording the balance information stored in the storage means on the information recording card, and opening the lid of the reading device after the balance information is recorded on the information recording card by the recording means. Means, when the lid of the reading device is opened by the lid opening process, the information stored in the storage means disappears. Comprising an information disappears means for the. Here, the information can be erased by the information erasing means as follows: 1) erasing the storage contents of the storage means 2) When the storage means is a volatile memory such as a RAM, the power supply to the storage means is cut off. . Further, the storage means stores information (important information) required for maintenance of the apparatus, for example, addresses and parameters set in the apparatus, in addition to the balance information. You may make it record on a card.

【0008】また、情報消滅手段は、前記蓋開放手段に
よって前記読書装置の蓋が開放された後、一定期間経過
後に前記記憶手段に記憶されている情報を消滅させる。
例えば、プリペイドカード用読書装置において、記憶手
段には、メモリ電源用のコンデンサが介在され、情報消
滅手段は蓋開放手段によって読書装置の蓋が開放される
と、コンデンサからのみメモリに暫定的に電源が供給さ
れるようにする。これにより、暫定電源供給過程におい
てメモリに電源が供給されている期間に、メモリより故
障解析情報を抽出することができ、また、コンデンサの
電荷が放電終了すると記憶手段に記憶された全ての情報
が消滅する。ここで、記憶手段は、RAM等の揮発性メ
モリであるものとする。
[0008] The information extinguishing means erases information stored in the storage means after a lapse of a predetermined period after the lid of the reading device is opened by the lid opening means.
For example, in a prepaid card reading device, a memory power supply capacitor is interposed in the storage means, and when the lid of the reading device is opened by the lid opening means, the information erasing means tentatively supplies power to the memory only from the capacitor. Is supplied. Thereby, during the period when power is supplied to the memory in the provisional power supply process, failure analysis information can be extracted from the memory, and when the discharge of the capacitor is completed, all the information stored in the storage means is restored. Disappear. Here, the storage means is a volatile memory such as a RAM.

【0009】また、本発明に係るプリペイドカード用読
書装置は、前述のプリペイドカード用読書装置におい
て、識別手段による情報記録カードの識別は、情報記録
カードの種類毎に分けて記録されているフラグまたはI
Dナンバーの、何れの識別情報によって行われる。
Further, in the prepaid card reading device according to the present invention, in the prepaid card reading device described above, the identification of the information recording card by the identification means is performed by using a flag or a flag recorded separately for each type of information recording card. I
This is performed by any identification information of the D number.

【0010】また、本発明に係るプリペイドカード用読
書装置前述のプリペイドカード用読書装置において、認
証手段による情報記録カードの認証は、保守用として識
別された情報記録カードと他の情報記録カードとの認証
を異なる方式で行う。認証方式の一例としては、読書装
置が発生した乱数に基づいて、読書装置が認証ロジック
により生成した認証データと、情報記録カードが自己内
の認証ロジックにより生成した認証データとを比較する
ことにより行う。このとき保守用の情報記録カードの暗
号ロジックと他の情報記録カードの暗号ロジックを異な
るものとする。
[0010] Further, in the prepaid card reading device according to the present invention, in the prepaid card reading device described above, the authentication of the information recording card by the authentication means is performed between the information recording card identified for maintenance and another information recording card. Perform authentication in different ways. As an example of the authentication method, the authentication is performed by comparing the authentication data generated by the authentication logic of the reading device with the authentication data generated by the authentication logic in the information recording card based on a random number generated by the reading device. . At this time, the encryption logic of the information recording card for maintenance is different from the encryption logic of the other information recording card.

【0011】なお、前述の記憶手段に記憶される重要情
報は、読書装置に格納された各々のプリペイドカードの
残高ないしは消費額の総額情報と、読書装置より金額情
報を暗号化して送信するための暗号化プログラムのマッ
プと、読書装置を動作させるアドレス番号を識別するた
めのパラメータとより成る。
The important information stored in the storage means is the total information of the balance or the consumption amount of each prepaid card stored in the reading device and the information for encrypting and transmitting the amount information from the reading device. It consists of a map of the encryption program and parameters for identifying an address number for operating the reading device.

【0012】[0012]

【発明の実施の形態】以下、図面を用いて、本発明の実
施の形態を詳細に説明する。図1は、本発明の実施の形
態に適用される、プリペイドカードの情報処理システム
の一部を示す構成図である。この実施の形態では、プリ
ペイドカードとして記憶容量の大きいICカードを用い
て説明する。同図において、ICカード1には、金額情
報やカードを特定するIDナンバーなどの情報が記録さ
れている。このICカード1を読書装置3に挿入して、
物販機4により所望の物品を購入すると、読書装置3は
ICカード1の金額情報から所定の消費金額を相殺し
て、更新した残高情報をICカード1に記録する。この
とき、ICカード1の残高情報は、読書装置3のメモリ
に格納され、必要に応じて、中継装置2に送信されてこ
れら情報が中継装置2において集中管理される。また、
中継装置2は、ICカード1の金額情報に関する決済を
行い、更新すべき金額情報などを読書装置3に送信す
る。なお、読書装置3は、物販機4とペアとなって設置
され、これらペアが複数存在し、それぞれ中継装置2に
接続されている。
Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 is a configuration diagram showing a part of a prepaid card information processing system applied to an embodiment of the present invention. In this embodiment, an explanation will be given using an IC card having a large storage capacity as a prepaid card. In FIG. 1, information such as amount information and an ID number for specifying the card is recorded on the IC card 1. Insert this IC card 1 into the reading device 3,
When a desired article is purchased by the vending machine 4, the reading device 3 cancels a predetermined consumption amount from the amount information of the IC card 1 and records the updated balance information on the IC card 1. At this time, the balance information of the IC card 1 is stored in the memory of the reading device 3, and is transmitted to the relay device 2 as necessary, so that the information is centrally managed in the relay device 2. Also,
The relay device 2 performs a settlement regarding the amount information of the IC card 1 and transmits the amount information to be updated to the reading device 3. Note that the reading device 3 is installed as a pair with the vending machine 4, and there are a plurality of these pairs, each of which is connected to the relay device 2.

【0013】ところで、読書装置3のメモリには、使用
されたICカード1の残高情報など重要な情報が格納さ
れているが、このような読書装置3は、ICカード1の
利用者が操作しやすい場所に設置されているので、第三
者によるデータの改竄や盗難などの被害を受けやすい設
置環境にある。したがって、第三者などによって読書装
置3の蓋が故意に明けられた場合などは、セキュリティ
上、内部データが消滅するように構成されている。しか
し、保守のために読書装置3の蓋を開けたときには、メ
モリ上のデータは保存されるように工夫されている。
By the way, important information such as balance information of the used IC card 1 is stored in the memory of the reading device 3, and such a reading device 3 is operated by the user of the IC card 1. Since it is installed in an easy place, it is in an installation environment that is susceptible to damage such as data tampering or theft by a third party. Therefore, when the lid of the reading device 3 is intentionally opened by a third party or the like, the internal data is erased for security reasons. However, when the cover of the reading device 3 is opened for maintenance, the data on the memory is designed to be saved.

【0014】すなわち、プリペイドカードとしてのIC
カード(以下、流通用ICカードという)とは別に、保
守用ICカードが用意されている。この保守用ICカー
ドは、読書装置3の開錠用カードとして用いられ、保守
用ICカードによって所定の手順を踏んで開錠した場合
のみ、読書装置3のメモリ上のデータは保存されるよう
になっている。
That is, an IC as a prepaid card
A maintenance IC card is prepared separately from a card (hereinafter referred to as a distribution IC card). The maintenance IC card is used as an unlocking card of the reading device 3, and the data on the memory of the reading device 3 is stored only when the maintenance IC card is unlocked according to a predetermined procedure. Has become.

【0015】さらに、読書装置3が行うICカードの認
証チェックは、保守用ICカードと流通用ICカードと
では、異なった認証方法によって行われるように構成さ
れている。図2は、保守用ICカード及び流通用ICカ
ードの認証方法の一例を示す概念図であり、(a)は流
通用ICカードの認証方法Aを示し、(b)は保守用I
Cカードの認証方法Bを示す。例えば、図2(a)に示
すように、読書装置3に流通用ICカード12を挿入す
ると、読書装置3からデータAが流通用ICカード12
に送信され、応答信号として、流通用ICカード12か
ら読書装置3にデータBが返送される。これによって、
認証方法Aによる流通用IC12の認証が行われる。ま
た、図2(b)に示すように、読書装置3に保守用IC
カード13を挿入すると、読書装置3からデータCが保
守用ICカード13に送信され、応答信号として、保守
用ICカード13から読書装置3にデータDが返送され
る。これによって、認証方法Bによる保守用IC13の
認証が行われる。したがって、流通用ICカード12の
通信をモニタリングしても、保守用ICカード13の認
証方法として不正流用できない。
Further, the IC card authentication check performed by the reading device 3 is configured to be performed by a different authentication method between the maintenance IC card and the distribution IC card. 2A and 2B are conceptual diagrams illustrating an example of an authentication method for a maintenance IC card and a distribution IC card. FIG. 2A illustrates an authentication method A for a distribution IC card, and FIG.
4 shows a C card authentication method B. For example, as shown in FIG. 2A, when the distribution IC card 12 is inserted into the reading device 3, the data A is transmitted from the reading device 3 to the distribution IC card 12.
Is transmitted from the distribution IC card 12 to the reading device 3 as a response signal. by this,
Authentication of the distribution IC 12 by the authentication method A is performed. As shown in FIG. 2B, the reading device 3 is provided with a maintenance IC.
When the card 13 is inserted, the data C is transmitted from the reading device 3 to the maintenance IC card 13, and the data D is returned from the maintenance IC card 13 to the reading device 3 as a response signal. Thereby, the authentication of the maintenance IC 13 by the authentication method B is performed. Therefore, even if the communication of the distribution IC card 12 is monitored, it cannot be diverted as an authentication method of the maintenance IC card 13.

【0016】さらに、流通用ICカードや保守用ICカ
ードの別な認証方法について説明する。図3は、保守用
ICカードまたは流通用ICカードの認証方法の他の例
を示す概念図である。この認証方法の場合は、保守用I
Cカードと流通用ICカードの認証方法については同じ
処理手順であるので、図3では、単にICカードとして
示してある。すなわち、保守用ICカードまたは流通用
ICカードの何れかのICカード31を読書装置3に挿
入すると、読書装置3が認証用の乱数を発生させ(S
1)、自身が備えるプログラムの情報である暗号ロジッ
クに基づいて(S2)、固有の認証データを発生させる
(S3)。また、読書装置3からICカード31に同じ
乱数を送信すると(S4)、ICカード31は、読書装
置3のプログラムの情報と同じ暗号ロジックに基づいて
(S5)、固有の認証データを発生させる(S6)。そ
して、ICカード31の認証データは読書装置3に送信
されて、読書装置3の認証データと比較され(S7)、
両者が一致した場合にはICカードの認証はOKとなる
(S8)。
Further, another authentication method of the distribution IC card and the maintenance IC card will be described. FIG. 3 is a conceptual diagram showing another example of a method for authenticating a maintenance IC card or a distribution IC card. In the case of this authentication method, the maintenance I
Since the authentication procedure for the C card and the IC card for distribution is the same processing procedure, it is simply shown as an IC card in FIG. That is, when the IC card 31 of either the maintenance IC card or the distribution IC card is inserted into the reading device 3, the reading device 3 generates a random number for authentication (S
1) Generate unique authentication data based on cryptographic logic which is information of a program provided in itself (S2). When the same random number is transmitted from the reading device 3 to the IC card 31 (S4), the IC card 31 generates unique authentication data based on the same encryption logic as the information of the program of the reading device 3 (S5) (S5). S6). Then, the authentication data of the IC card 31 is transmitted to the reading device 3 and compared with the authentication data of the reading device 3 (S7).
If they match, the authentication of the IC card is OK (S8).

【0017】この認証処理のフローは、流通用ICカー
ドと保守用ICカードとでは同じであるので、流通用I
Cカードと保守用ICカードとはそれぞれ異なる認証ロ
ジックを実装した認証用プログラムで認証用データを作
成する。一方読書装置3は、流通用ICカード用の認証
用プログラムと保守用ICカード用の認証用プログラム
を相方そなえ、カード種別に応じて、いずれか一方の認
証用プログラムを用いて認証データを生成し、ステップ
S7で比較することで認証を行う。すなわち、図4の、
保守用ICカード/流通用ICカードの認証用データを
示す図のような個別の認証データを所持している。同図
に示すように、保守用ICカードと流通用ICカードに
は、それぞれ個別のフラグ及びIDナンバーが記録され
ている。フラグは、保守用ICカードと流通用ICカー
ドとをそれぞれ認識するための識別情報である。また、
IDナンバーは、例えば、保守用ICカードには”9×
×××”と記録され、流通用ICカードには”0×××
×”と記録され、IDナンバーからもそれぞれが識別で
きるようになっている。さらに、保守用ICカードと流
通用ICカードには、それぞれ個別の認証プログラムが
記録されて、保守用ICカードは認証ロジックBを実装
し、流通用ICカードは認証ロジックAを実装してい
る。尚、読書装置は認証ロジックAと認証ロジックBの
両方を持っている。
Since the flow of this authentication process is the same for the distribution IC card and the maintenance IC card,
The C card and the maintenance IC card create authentication data using an authentication program that implements different authentication logics. On the other hand, the reading device 3 includes an authentication program for the distribution IC card and an authentication program for the maintenance IC card, and generates authentication data using one of the authentication programs according to the card type. Authentication is performed by comparing in step S7. That is, in FIG.
It has individual authentication data as shown in the figure showing authentication data for the maintenance IC card / distribution IC card. As shown in the figure, the maintenance IC card and the distribution IC card each have an individual flag and ID number recorded thereon. The flag is identification information for recognizing the maintenance IC card and the distribution IC card. Also,
The ID number is, for example, “9 ×
"Xxx" and the distribution IC card has "0xxx"
"X" is recorded, and each can be identified from the ID number. Further, the maintenance IC card and the distribution IC card each have an individual authentication program recorded thereon, and the maintenance IC card is authenticated. The logic B is mounted, and the distribution IC card is mounted with the authentication logic A. The reading device has both the authentication logic A and the authentication logic B.

【0018】次に、読書装置3の保守を行うときは、例
えば、図3に示すような認証方法によって保守用ICカ
ードの認証を行う。そして、保守用ICカードの認証結
果が正常であれば、図5の、読書装置3から保守用IC
カードへの重要データの書き込みを示す概念図に示すよ
うに、読書装置3は自身のメモリ上のデータを保持した
まま、重要データ部分のみを保守用ICカード13に書
き込む。重要データとは、保守のために最低限必要とな
るデータであり、具体的には各流通用ICカードのデー
タから記録した消費金額情報の総額や、暗号化プログラ
ムのマップや、読書装置3を動作させるための設定デー
タのパラメータなどである。
Next, when the reading device 3 is to be maintained, the maintenance IC card is authenticated by an authentication method as shown in FIG. 3, for example. Then, if the authentication result of the maintenance IC card is normal, the maintenance IC from the reading device 3 in FIG.
As shown in the conceptual diagram showing writing of important data to the card, the reading device 3 writes only the important data portion to the maintenance IC card 13 while holding the data in its own memory. The important data is the minimum data required for maintenance. Specifically, the total data of the consumption amount information recorded from the data of each distribution IC card, the map of the encryption program, and the reading device 3 are stored. These are parameters of setting data for operation.

【0019】すなわち、各流通用ICカードの金額情報
の消費履歴は、膨大なデータになるので、記憶容量があ
まり大きくない保守用ICカード13には、各流通用I
Cカードの消費金額情報の総額のみを記録しておく。ま
た、暗号化プログラムは、通常は、読書装置3の読み込
み専用のメモリであるROM(Read Only Memory)に不
秩序に格納されているが、これを正しく実行するための
順序を示すマップがRAM(Random Access Memorey)
に記憶されている。動作時には、このマップを参照する
ことで、不秩序に格納されている暗号化プログラムを正
しく実行できる。したがって、保守用ICカード13に
暗号化プログラムのマップを書き込むことによって、暗
号化プログラムの動作を確保することができる。さら
に、読書装置3を動作させるための設定データのパラメ
ータとは、読書装置3に割り振られた論理アドレスの番
号などを示す識別情報等のデータである。暗号化プログ
ラムのマップや設定データのパラメータの容量はそれ程
大きくないので、これらのデータは全て保守用ICカー
ドに記録することができる。
That is, since the consumption history of the amount information of each distribution IC card becomes enormous data, the maintenance IC card 13 whose storage capacity is not so large is stored in each distribution IC card.
Only the total amount of the consumption amount information of the C card is recorded. Further, the encryption program is normally stored in an irregular manner in a ROM (Read Only Memory) which is a read-only memory of the reading device 3, but a map indicating an order for executing the encryption program correctly is stored in the RAM (Read Only Memory). Random Access Memorey)
Is stored in During operation, by referring to this map, an encryption program stored in a disorderly manner can be correctly executed. Therefore, by writing the map of the encryption program on the maintenance IC card 13, the operation of the encryption program can be secured. Further, the parameter of the setting data for operating the reading device 3 is data such as identification information indicating the number of the logical address allocated to the reading device 3 and the like. Since the capacity of the map of the encryption program and the parameters of the setting data is not so large, all of these data can be recorded on the maintenance IC card.

【0020】このような重要データを保守用ICカード
13に記録しておくことにより、万一、読書装置3の回
路部分などが故障して読書装置3の蓋を開けたときは、
読書装置3のメモリのデータが消滅しても重要データだ
けは保守用ICカード13に記録されているので、流通
用ICカードの金額情報を決済するために必要な保守用
データは確保することはできる。また、第三者に蓋を開
けられた場合には、読書装置3のデータは消滅するので
セキュリティ上の問題も解消される。
By recording such important data on the maintenance IC card 13, if the circuit portion of the reading device 3 breaks down and the cover of the reading device 3 is opened,
Even if the data in the memory of the reading device 3 disappears, only the important data is recorded on the maintenance IC card 13, so that it is not possible to secure the maintenance data necessary to settle the price information of the distribution IC card. it can. Further, when the lid is opened by a third party, the data in the reading device 3 is lost, so that the security problem is also solved.

【0021】さらに、読書装置3の蓋を開けても、一定
時間の間は読書装置3のメモリが消滅しないようにし
て、この時間中にメモリから故障情報などに関するデー
タを取り出し、故障解析などを行う方法もある。図6
は、読書装置の蓋開け後の一定時間に解析ツールが故障
データを取り出す状態を示す模式図である。すなわち、
重要データや故障情報などを記憶している読書装置3の
RAMの電源にコンデンサを介在させる。これによっ
て、読書装置3の蓋42を開けることにより外部電源や
内蔵された電池電源は切れるが、メモリ回路の電力をバ
ックアップするコンデンサによって、一定時間の間はメ
モリに電源が供給される。
Furthermore, even if the cover of the reading device 3 is opened, the memory of the reading device 3 is not erased for a certain period of time, and during this time, data relating to failure information and the like is taken out from the memory, and failure analysis and the like are performed. There is also a way to do it. FIG.
FIG. 4 is a schematic diagram showing a state in which an analysis tool extracts failure data at a certain time after opening a lid of a reading device. That is,
A capacitor is interposed in the power supply of the RAM of the reading device 3 which stores important data and failure information. As a result, when the lid 42 of the reading device 3 is opened, the external power supply and the built-in battery power supply are turned off, but the power is supplied to the memory for a certain period of time by the capacitor for backing up the power of the memory circuit.

【0022】したがって、読書装置3の蓋42を開けた
とき、直ちに、読書装置3のインターフェース部43に
解析ツール44を接続し、解析ツール44にRAMの情
報を取り込み記録する。この場合、解析ツール44はメ
モリ容量が大きいので、読書装置3のRAMに記録され
た故障情報や、ログファイルに記録された処理や操作の
手順を示すログ情報などを読み取り記録することができ
る。このようにして、解析ツール44に記録された故障
情報やログ情報に基づいて、読書装置3の故障原因の解
析データを得て、故障原因を解析することもできる。ま
た、読書装置3の蓋42を開けた後はコンデンサ電源の
みとなるので、所定の時間を経過すると放電して電源が
なくなり、RAMに記録されたメモリも自動的に消滅す
る。これによって、第三者によって読書装置3の蓋42
が開けられたまま放置された場合には、自動的にメモリ
が消滅するのでセキュリティは保たれる。
Therefore, when the cover 42 of the reading device 3 is opened, the analysis tool 44 is immediately connected to the interface 43 of the reading device 3, and the information of the RAM is taken into the analysis tool 44 and recorded. In this case, since the analysis tool 44 has a large memory capacity, the analysis tool 44 can read and record failure information recorded in the RAM of the reading device 3 and log information indicating processing and operation procedures recorded in a log file. In this manner, based on the failure information and log information recorded in the analysis tool 44, analysis data of the failure cause of the reading device 3 can be obtained, and the failure cause can be analyzed. After the lid 42 of the reading device 3 is opened, only the capacitor power supply is used. Therefore, after a predetermined time has elapsed, the power supply is discharged and the power supply is lost, and the memory recorded in the RAM is automatically erased. As a result, the lid 42 of the reading device 3 can be
If the device is left open, the memory is automatically erased and security is maintained.

【0023】図7は、本発明の実施の形態に適用される
読書装置3のブロック図である。すなわち、読書装置3
は、蓋の開閉信号を受信する錠開閉部52と、ICカー
ドと情報の交信を行うカードインターフェース部53
と、カード情報の演算処理を行うCPU(中央処理装
置)54と、蓋を開けた後のメモリを暫定的に保持する
電源となるコンデンサ55と、中継装置と情報の交信を
行う通信インターフェース部56と、ICカードの金額
情報などの重要データを記録する書き換え可能なメモリ
であるRAM(Random Access Memory)57と、各種処
理を行うための基本プログラムが記録されている読み込
み専用のメモリであるROM(Read Only Memory)58
と、読書装置3の電源となる電池59とが電源供給配線
ないしは、データバスによって接続されている。
FIG. 7 is a block diagram of the reading device 3 applied to the embodiment of the present invention. That is, the reading device 3
Are a lock opening / closing section 52 for receiving a lid opening / closing signal, and a card interface section 53 for communicating information with an IC card.
And a CPU (central processing unit) 54 for performing arithmetic processing of card information, a capacitor 55 serving as a power supply for temporarily holding a memory after opening the lid, and a communication interface unit 56 for communicating information with the relay device. A random access memory (RAM) 57, which is a rewritable memory for recording important data such as money information of an IC card, and a ROM (read-only memory), which stores a basic program for performing various processes. Read Only Memory) 58
And a battery 59 serving as a power supply of the reading device 3 are connected by a power supply wiring or a data bus.

【0024】尚、通常電源としては、電源供給配線に商
用電源などの外部電源60が接続されて、通常は外部電
源60より電力供給され、夜間や休日などで外部電源6
0を切ったときは電池59より供給される。また、読書
装置3の蓋を開けると、電池59及び外部電源60は切
れるように構成されている。そして、蓋を開けた後の一
定時間の間は、コンデンサ55よりRAM57に電力が
供給されるようになっている。
As a normal power supply, an external power supply 60 such as a commercial power supply is connected to a power supply wiring, and is normally supplied with power from the external power supply 60.
When the value is less than 0, it is supplied from the battery 59. When the cover of the reading device 3 is opened, the battery 59 and the external power supply 60 are turned off. Power is supplied from the capacitor 55 to the RAM 57 for a certain period of time after the lid is opened.

【0025】RAM57に記録されている重要データと
は、読書装置3を動作させるための論理アドレスを決め
る設定データのパラメータや、各流通用ICカードの消
費金額情報の総額や、中継装置やICカードに暗号化し
た信号を送るための暗号化プログラムのマップなどであ
り、詳細は前述したので省略する。また、ROM58に
記録されているデータは、保守用ICカードと流通用I
Cカードを識別するためのカード用認証プログラムや、
読書装置3を動作させるためのその他のプログラムなど
である。
The important data recorded in the RAM 57 includes a parameter of setting data for determining a logical address for operating the reading device 3, a total amount of consumption information of each distribution IC card, a relay device and an IC card. , And a map of an encryption program for transmitting the encrypted signal. The data recorded in the ROM 58 includes a maintenance IC card and a distribution IC card.
Card authentication program to identify C card,
Other programs for operating the reading device 3 and the like.

【0026】次に、フローチャートを用いて、読書装置
と保守用ICカードとの間で行われる処理の流れを説明
する。図8は、図7に示す読書装置が、保守用ICカー
ドとの間で行う処理の流れを示すフロー図である。先
ず、読書装置3に保守用ICカードを挿入すると(S1
1)、それぞれのICカードに記録されたフラグまたは
IDナンバーが識別される(S12)。フラグまたはI
Dナンバーは、図4に示すように、保守用ICカードと
流通用ICカードで異なる情報が記録されているので、
ここでは保守用ICカードのフラグまたはIDナンバー
が識別のため参照される。次に、識別されたICカード
が、保守用ICカードであるか流通用ICカードである
かの判定が行われ(S13)、流通用ICカードであれ
ば通常のプリペイドカードとしての処理が行われる(S
14)。
Next, the flow of processing performed between the reading device and the maintenance IC card will be described with reference to a flowchart. FIG. 8 is a flowchart showing a flow of processing performed by the reading apparatus shown in FIG. 7 with a maintenance IC card. First, when a maintenance IC card is inserted into the reading device 3 (S1).
1) The flag or ID number recorded on each IC card is identified (S12). Flag or I
As shown in FIG. 4, different information is recorded in the D number between the maintenance IC card and the distribution IC card.
Here, the flag or ID number of the maintenance IC card is referred for identification. Next, it is determined whether the identified IC card is a maintenance IC card or a distribution IC card (S13), and if the IC card is a distribution IC card, processing as a normal prepaid card is performed. (S
14).

【0027】一方、ICカードの判定結果が保守用IC
カードであれば、読書装置3は所定の乱数を発生して
(S15)、ROM58に備える認証プログラムにより
実行される認証ロジックに基づいて(S16)、固有の
認証データを発生させる(S17)。また、読書装置3
から保守用ICカードに同じ乱数を送信すると(S1
8)、保守用ICカードは読書装置3の認証プログラム
と同じ認証ロジックを実行するプログラムを所持してい
るので、このプログラムに基づいて(S19)、固有の
認証データを発生させる(S20)。 そして、保守用
ICカードの認証データは読書装置3に送信されて、読
書装置3の認証データと比較される(S21)。
On the other hand, the judgment result of the IC card indicates that the maintenance IC
If it is a card, the reading device 3 generates a predetermined random number (S15), and generates unique authentication data based on an authentication logic executed by an authentication program provided in the ROM 58 (S16) (S17). In addition, reading device 3
Sends the same random number to the maintenance IC card (S1
8) Since the maintenance IC card has a program that executes the same authentication logic as the authentication program of the reading device 3, unique authentication data is generated based on this program (S19) (S20). Then, the authentication data of the maintenance IC card is transmitted to the reading device 3 and compared with the authentication data of the reading device 3 (S21).

【0028】両者の認証データが一致しない場合には、
保守用ICカードの認証結果はNGとなり、エラー処理
が行われる(S22)。また、両者の認証結果が一致し
た場合は、RAM57に格納された重要データのバック
アップ処理が行われ(S23)、重要データは保守用I
Cカードに記録される(S24)。重要データとは、詳
細は前述したが、設定データのパラメータと消費金額の
総額データと暗号プログラムのマップである。これによ
って、読書装置3の蓋の錠開閉部52へ開錠信号が送ら
れ、蓋の開放が可能となり(S25)、これと同時に電
池59や外部電源60と電源供給配線との断切制御が行
われる(S26)。
If the two authentication data do not match,
The authentication result of the maintenance IC card is NG, and error processing is performed (S22). If the authentication results match, backup processing of the important data stored in the RAM 57 is performed (S23), and the important data is stored in the maintenance I
It is recorded on the C card (S24). The important data is a map of the parameters of the setting data, the total data of the consumption amount, and the encryption program, as described above in detail. As a result, an unlocking signal is sent to the lock opening / closing section 52 of the lid of the reading device 3, and the lid can be opened (S25). At the same time, disconnection control between the battery 59 and the external power supply 60 and the power supply wiring is performed. (S26).

【0029】すると、所定の電荷ローチャージされたコ
ンデンサ55のみがRAM57に対するメモリ電源とな
り(S27)、一定の時間、解析ツールによって解析デ
ータの抽出が可能となる(S28)。解析データは、前
述し通り、故障情報やログ情報などである。そして、一
定の時間が経過すると、コンデンサ55の電荷が放電し
て全ての電源はなくなるので、RAM57のメモリに格
納されたデータは全て消える(S29)。これによっ
て、読書装置3の蓋を開けてたとき、重要なデータや必
要により抽出した故障情報のデータを取得し終わった段
階で読書装置のメモリの情報が消滅するので、なお、図
8の動作を実行するプログラムは、機能別に識別手段
(S12、S13)、認証手段(S15〜S17、S2
1、S22)、記録手段(S23)、蓋開放手段(S2
5)、情報消滅手段(S26、S27)から構成され
る。セキュリティは確保される。
Then, only the capacitor 55 charged with a predetermined low charge becomes a memory power source for the RAM 57 (S27), and analysis data can be extracted by the analysis tool for a certain period of time (S28). The analysis data is, for example, failure information or log information as described above. Then, after a certain period of time, the electric charge of the capacitor 55 is discharged and all the power is turned off, so that all the data stored in the memory of the RAM 57 disappears (S29). As a result, when the lid of the reading device 3 is opened, the information in the memory of the reading device disappears when important data and data of the failure information extracted as necessary have been acquired. Are executed by the identification means (S12, S13) and the authentication means (S15 to S17, S2) for each function.
1, S22), recording means (S23), lid opening means (S2
5), is composed of information extinguishing means (S26, S27). Security is ensured.

【0030】以上述べた実施の形態は本発明を説明する
ために一例であり、本発明は、上記の実施の形態に限定
されるものではなく、発明の要旨の範囲で種々の変形が
可能である。例えば、上に述べた実施の形態では、重要
データを記録する保守用ICカードや故障情報などを記
録する解析ツールをICカードとして説明したが、これ
以外に、記憶容量の大きい光カードや磁気カードを用い
ても本発明が適用できることは云うまでもない。また、
バックアップする重要データが少なければ磁気カードで
も構わない。さらに、一定時間メモリをバックアップす
る電源としてコンデンサを用いたが、解析ツールに所定
のデータを抽出し終えたら、直ちに切れるような電源で
あればどのような電源構成でも構わない。例えば、電源
にタイマー機構を設けて、解析ツールがデータを抽出し
終わった時間に電源をOFFするような回路構成にして
もよい。
The embodiment described above is an example for describing the present invention, and the present invention is not limited to the above-described embodiment, and various modifications are possible within the scope of the invention. is there. For example, in the above-described embodiment, the maintenance IC card for recording important data and the analysis tool for recording failure information and the like have been described as IC cards. It is needless to say that the present invention can be applied even by using. Also,
If there is little important data to be backed up, a magnetic card may be used. Furthermore, although a capacitor is used as a power supply for backing up the memory for a certain period of time, any power supply configuration may be used as long as the power supply can be turned off immediately after extraction of predetermined data into the analysis tool. For example, a circuit configuration may be provided in which a timer mechanism is provided in the power supply and the power is turned off at the time when the analysis tool has finished extracting data.

【0031】[0031]

【発明の効果】以上説明したように、本発明のプリペイ
ドカード用読書装置の開錠方法によれば、保守者などが
所定の操作によって蓋を開けたときは、保守用ICカー
ドに重要なデータが記録されてから、読書装置のメモリ
に記録された情報が自動的に消えるようになっている。
このため、第三者が故意に蓋を開けた場合は、重要デー
タが記録されることなく消滅するので、セキュリティ上
の安全は確保される。また、保守用ICカードによって
重要データを抽出した後に、一定の時間だけメモリの電
源を確保することにより、解析ツールによって故障解析
データなどの比較的容量の大きいデータを抽出し、読書
装置の故障原因の解析を行うこともできる。この場合
も、一定の時間、例えば数秒から数十秒のオーダでメモ
りが消えるのでセキュリティ上の安全は充分に保たれて
いる。
As described above, according to the unlocking method of the prepaid card reading device of the present invention, when a maintenance person or the like opens the lid by a predetermined operation, important data is stored in the maintenance IC card. After the information has been recorded, the information recorded in the memory of the reading device automatically disappears.
For this reason, when a third party intentionally opens the lid, the important data is erased without being recorded, and security in security is ensured. Also, after extracting important data with the maintenance IC card, the power of the memory is secured for a certain period of time, so that relatively large data such as failure analysis data is extracted by the analysis tool, and the cause of the failure of the reading device is obtained. Can also be analyzed. In this case as well, the memory disappears in a certain time, for example, on the order of several seconds to several tens of seconds, so that the security in security is sufficiently maintained.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の実施の形態に適用される、プリペイ
ドカードの情報処理システムの一部を示す構成図であ
る。
FIG. 1 is a configuration diagram showing a part of a prepaid card information processing system applied to an embodiment of the present invention.

【図2】 保守用ICカード及び流通用ICカードの認
証方法の一例を示す概念図であり、(a)は流通用IC
カードの認証方法Aを示し、(b)は保守用ICカード
の認証方法Bを示す。
FIG. 2 is a conceptual diagram showing an example of a method of authenticating a maintenance IC card and a distribution IC card, and FIG.
A card authentication method A is shown, and (b) shows a maintenance IC card authentication method B.

【図3】 保守用ICカードまたは流通用ICカードの
認証方法の他の例を示す概念図である。
FIG. 3 is a conceptual diagram showing another example of a method of authenticating a maintenance IC card or a distribution IC card.

【図4】 保守用ICカード/流通用ICカードの、認
証用データを示す図である。
FIG. 4 is a diagram showing authentication data of a maintenance IC card / distribution IC card.

【図5】 読書装置から保守用ICカードへの重要デー
タの書き込みを示す概念図である。
FIG. 5 is a conceptual diagram showing writing of important data from a reading device to a maintenance IC card.

【図6】 読書装置の蓋開け後の一定時間に、解析ツー
ルが故障データを取り出す状態を示す模式図である。
FIG. 6 is a schematic diagram illustrating a state in which an analysis tool extracts failure data during a predetermined time after opening a lid of the reading device.

【図7】 本発明の実施の形態に適用される読書装置の
ブロック図である。
FIG. 7 is a block diagram of a reading device applied to the embodiment of the present invention.

【図8】 図7に示す読書装置が、保守用ICカードと
の間で行う処理の流れを示すフロー図である。
8 is a flowchart showing a flow of processing performed by the reading apparatus shown in FIG. 7 with a maintenance IC card.

【符号の説明】[Explanation of symbols]

1…ICカード、2…中継装置、3…読書装置、4…物
販機、12…流通用ICカード、13…保守用ICカー
ド、31…ICカード、42…蓋、43…読書装置のイ
ンターフェース、44…解析ツール、52…錠開閉部、
53…カードインターフェース部、54…CPU(中央
処理装置)、55…コンデンサ、56…通信インターフ
ェース部、57…RAM(Random Access Memory)、5
8…ROM(Read Only Memory)、59…電池、60…
外部電源
DESCRIPTION OF SYMBOLS 1 ... IC card, 2 ... relay apparatus, 3 ... reading apparatus, 4 ... vending machine, 12 ... distribution IC card, 13 ... maintenance IC card, 31 ... IC card, 42 ... lid, 43 ... reading apparatus interface, 44: analysis tool, 52: lock opening / closing part,
53: card interface unit, 54: CPU (central processing unit), 55: capacitor, 56: communication interface unit, 57: RAM (Random Access Memory), 5
8 ROM (Read Only Memory), 59 battery, 60
External power supply

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 3E044 AA20 BA04 BA06 CA06 CB06 DA03 DA10 DB02 DC01 DC05 DC06 DC10 DD01 DD07 DE01 5B058 CA05 CA23 CA27 CA28 KA13 KA35 YA06  ────────────────────────────────────────────────── ─── Continued on the front page F term (reference) 3E044 AA20 BA04 BA06 CA06 CB06 DA03 DA10 DB02 DC01 DC05 DC06 DC10 DD01 DD07 DE01 5B058 CA05 CA23 CA27 CA28 KA13 KA35 YA06

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 対価に応じてプリペイドカードの金額情
報を更新し、残高情報を格納するプリペイドカード用読
書装置において、 処理したプリペイドカードの残高情報等を記憶するため
の記憶手段と、 挿入された情報記録カードの種類を識別する識別手段
と、 前記識別手段によって保存用として識別された情報記録
カードを、認証する認証手段と、 前記認証手段によって認証された情報記録カードに、前
記記憶手段に記憶された残高情報を記録させる記録手段
と、 前記記録手段によって残高情報が情報記録カードに記録
された後に、前記読書装置の蓋を開放可能にする蓋開放
手段と、 前記蓋開放過程によって前記読書装置の蓋が開放される
と、前記記憶手段に記憶されている情報を消滅させる情
報消滅手段と、 を備えたことを特徴とするプリペイドカード用読書装
置。
1. A prepaid card reading device for updating amount information of a prepaid card in accordance with a consideration and storing balance information, wherein a storage means for storing processed prepaid card balance information and the like; Identification means for identifying the type of information recording card; authentication means for authenticating the information recording card identified for storage by the identification means; information recording card authenticated by the authentication means; stored in the storage means Recording means for recording the read balance information; lid opening means for opening the lid of the reading device after the balance information is recorded on the information recording card; and the reading device by the lid opening process. And an information extinguishing means for extinguishing the information stored in the storage means when the lid is opened. For prepaid card reading devices.
【請求項2】 前記情報消滅手段は、前記蓋開放手段に
よって前記読書装置の蓋が開放された後、一定期間経過
後に前記記憶手段に記憶されている情報を消滅させるこ
とを特徴とする請求項1記載のプリペイドカード用読書
装置。
2. The information deletion unit according to claim 1, wherein the information stored in the storage unit is deleted after a lapse of a predetermined period after the lid of the reading device is opened by the lid opening unit. 2. The reading device for a prepaid card according to 1.
【請求項3】 前記認証手段による前記情報記録カード
の認証は、 保守用として識別された情報記録カードと他の情報記録
カードとの認証を異なる方式で行うことを特徴とする請
求項1または請求項2に記載のプリペイドカード用読書
装置。
3. The authentication of the information recording card by the authentication means, wherein authentication of the information recording card identified for maintenance and another information recording card is performed by different methods. Item 3. A reading device for a prepaid card according to Item 2.
JP11069328A 1999-03-15 1999-03-15 Reader for prepaid card Pending JP2000268141A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11069328A JP2000268141A (en) 1999-03-15 1999-03-15 Reader for prepaid card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11069328A JP2000268141A (en) 1999-03-15 1999-03-15 Reader for prepaid card

Publications (1)

Publication Number Publication Date
JP2000268141A true JP2000268141A (en) 2000-09-29

Family

ID=13399385

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11069328A Pending JP2000268141A (en) 1999-03-15 1999-03-15 Reader for prepaid card

Country Status (1)

Country Link
JP (1) JP2000268141A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003054699A (en) * 2001-08-10 2003-02-26 Tokico Ltd Information terminal system and fluid supply apparatus using the system
JP2006294050A (en) * 2006-05-15 2006-10-26 Sharp Corp Information processor
JP2008033594A (en) * 2006-07-28 2008-02-14 Sony Corp Data storage unit, power control method, and communication unit
JP2008242924A (en) * 2007-03-28 2008-10-09 Casio Comput Co Ltd Terminal equipment and program

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003054699A (en) * 2001-08-10 2003-02-26 Tokico Ltd Information terminal system and fluid supply apparatus using the system
JP2006294050A (en) * 2006-05-15 2006-10-26 Sharp Corp Information processor
JP4480692B2 (en) * 2006-05-15 2010-06-16 シャープ株式会社 Information processing device
JP2008033594A (en) * 2006-07-28 2008-02-14 Sony Corp Data storage unit, power control method, and communication unit
JP2008242924A (en) * 2007-03-28 2008-10-09 Casio Comput Co Ltd Terminal equipment and program

Similar Documents

Publication Publication Date Title
CN103473844B (en) Public affairs are rented a house intelligent control method and system
US6032858A (en) Electronic money storing apparatus and IC card control method
JPH0682405B2 (en) Test program start method
CN104023133B (en) Anti-theft method and device for mobile terminal
JP2007328388A (en) Vending machine having function of preventing unauthorized use with positioning method using gps (global positioning system), and method of preventing unauthorized use of vending machine with positioning method using gps
CN101406350A (en) Fingerprint file cabinet system and control method thereof
CN109670799A (en) A kind of implementation method and device of secure digital currency hardware wallet
US6253999B1 (en) Electronic money safe using logical IC cards
JP2000268141A (en) Reader for prepaid card
EP1808830B1 (en) Fraud detection system for point-of-sale terminals
JP2001118042A (en) Card monitoring method
JPH0434788B2 (en)
CN106778207A (en) Clone recognition methods and the device of card
RU2207617C1 (en) Method and electronic cryptographic module for information protection and authenticity control
JP3559498B2 (en) Card reader device with security function
JPH0822517A (en) Forgery preventing system for hybrid card
JP2006301879A (en) Recording medium value-adding device
CN109710460A (en) Information processing method and electronic equipment
CN103105783A (en) Embedded device and control method thereof
JP4787028B2 (en) Card lock system
JP3640141B2 (en) Data processing method and apparatus
JPH1069435A (en) Ic card
JP3629891B2 (en) Electronic money control apparatus and control method thereof
JPH09265516A (en) Processor for prepaid ic card
JP2000047946A (en) Integrated circuit device

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20031202