JP2001109850A - セキュリティ・リーダ/ライタ - Google Patents

セキュリティ・リーダ/ライタ

Info

Publication number
JP2001109850A
JP2001109850A JP32448999A JP32448999A JP2001109850A JP 2001109850 A JP2001109850 A JP 2001109850A JP 32448999 A JP32448999 A JP 32448999A JP 32448999 A JP32448999 A JP 32448999A JP 2001109850 A JP2001109850 A JP 2001109850A
Authority
JP
Japan
Prior art keywords
writer
reader
security
function
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP32448999A
Other languages
English (en)
Inventor
Okuni Kitajima
大州 北島
Shinji Oki
信二 大木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon LSI Card Co Ltd
Original Assignee
Nippon LSI Card Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon LSI Card Co Ltd filed Critical Nippon LSI Card Co Ltd
Priority to JP32448999A priority Critical patent/JP2001109850A/ja
Publication of JP2001109850A publication Critical patent/JP2001109850A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 (修正有) 【課題】 ICカードのリード/ライター装置のトラブ
ルを未然に防ぎ、トラブルが起こっても迅速に復旧す
る、というハードウェア・ソフトウェアの稼働上のトラ
ブルに対するセキュリティを確保する。またセキュリテ
ィ・リーダ/ライタ単独、又はICカードとリード/ラ
イター装置を組み合わせて暗証照合機能を盗めば暗証照
合機能を解読し、不正使用することができる。それら不
正に対する確実なセキュリティを確保する。 【解決手段】 リーダ/ライタの製造コストが高くなる
ため業界の常識では考えられなかったセンシング機能、
CPU、メモリー機能をセキュリティ・リーダ/ライタ
10に保有させ、通信費が高くなるという理由で考えら
れなかったセキュリティ確保のための外部との交信機能
を保有させることによってリーダ/ライタだけで解決し
ないで外部システム9との組み合わせにより課題を解決
する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、プリペイドカー
ド、医療カード、銀行カード、身分カード、国民カー
ド、各種の証明カード、各種代金精算カード等のような
稼働セキュリティや不正セキュリティ(この両者の一つ
もしくは双方を「高セキュリティ」と定義する)という
高い安定・安全性を要求されるICカードやLSIカー
ド、メモリーカード(「ICカード等」と定義する)の
リーダ/ライタ、或いは、該リーダ/ライタの頭脳部分
を切り離してリード/ライト機能のみを持つ複数の簡易
リーダ/ライタ(13)がその頭脳部分を共有するリー
ダ/ライタ機能集団、(この両者のいずれかをセキュリ
ティ・リーダ/ライタと定義する)、の「高セキュリテ
ィ」獲得対応策に関するものである。
【0002】
【従来の技術】「ICカード等」として端子が接触して
データの送受信をする接触型や電磁気等によりデータを
やりとりする非接触型のものが実用化され、それぞれに
対応するリーダ/ライタが従来から数多く改善され実用
されている。それらの改善はほとんどがリーダ/ライタ
本来機能を対象としたものである。つまり、従来のリー
ダ/ライタの改善は専らリーダ/ライタ自体の作動安定
性、耐久性やコスト改善などに向けられた。「ICカー
ド等」のリーダ/ライタのリード/ライト機能および
「ICカード等」データを外部とやりとりする機能がリ
ーダ/ライタの本来機能であるが、それは従来からおお
むね次の通りである。「ICカード等」の挿入と定位置
設定を確認する。「ICカード等」に活性化する命令を
出す。「ICカード等」に鍵を送りメモリーにアクセス
できる状態にする。メモリーからカードデータを読み出
す。カードデータを遠隔に送る場合は暗号化する。外部
のホストシステムで客の要求に対処する。対処後のステ
イタスに沿ってデータを改訂する。改訂データの「IC
カード等」への書き込み時は読み取り時の逆の手順で行
い、リード/ライト作業を終了する。本発明の焦点はリ
ーダ/ライタ本来機能に新規に付加される「高セキュリ
ティ」にあるので、本来のリード/ライト機能や読み取
り書き込み情報の授受伝達機能については割愛して、付
加する「高セキュリティ」機能に限定して今後は説明す
る。従来のセキュリティ機能を持つリーダライタでは、
もっぱら不正に対するセキュリティを対象とし、稼働セ
キュリティ確保機能を持つリーダ/ライタは製造コスト
が高くなるという理由で、採用しないのが常識であっ
た。つまり、「ICカード等」のリード/ライター装置
では、本来機能のほかに、盗聴・盗難或いは「ICカー
ド等」の製造・流通・発行者サイドの関係者の不正行為
などにより偽造・改ざん・変造等の不正行為に対するセ
キュリティ機能だけに対処したものが従来からある。従
来のセキュリティを実現する方法として、セキュリティ
・リーダ/ライタに読み取り専用メモリー(一般にRO
Mと呼ばれる)機能を搭載し、そこに暗証照合プログラ
ムを書き込み、「ICカード等」側に書き込まれた暗証
データと照合して一致すれば、「ICカード等」のメモ
リーに書き込まれた当該データを読みとったり、新たに
書き込んだりする仕組みの方法が実用されている。
【0003】また、「ICカード等」にCPUとメモリ
ーを搭載し、それにカード製造時或いは発行時に汎用O
Sとアプリケーションを組み込んでセキュリティ機能を
持たせ、セキュリティ・リーダ/ライタ側に組み込まれ
た暗証照合機能と組み合わせてセキュリティを実現しよ
うとするタイプのものがある。従来のセキュリティ獲得
の方法としては、リーダ/ライタ内で完結してセキュリ
ティを確保する方式にすることにより、リーダ/ライタ
の製造コストを下げ、交信コストを下げるのがリーダ/
ライタ製造業界の常識である。
【0004】
【発明が解決しようとする課題】「ICカード等」のリ
ード/ライター装置等が使用される場所には、通常リー
ド/ライター装置のトラブルを解決できる専門家がいな
いことが多い。従って一旦トラブルが発生し、「ICカ
ード等」のリード/ライトができない場合は大きな問題
が発生する。リード/ライター装置等のトラブルを未然
に防ぐか、不幸にしてトラブルが起こっても迅速に復旧
する、というハードウェア・ソフトウェアの稼働上のト
ラブルに対するセキュリティを確保するという課題があ
る。
【0005】プリペイドカード、医療カード、金融カー
ド、パチンコカード、身分カード、国民カード、各種の
証明カード、各種代金精算カード等の用途に於いて、
「ICカード等」を偽造・改ざん・なりすましなどの不
正行為を意図する者は、セキュリティ・リーダ/ライタ
を盗んだり、盗聴したりして暗証照合機能を解読し不正
使用することができる。つまり、従来の方法ではリーダ
/ライタ設置現場に解読に必要な暗証照合機能が一式揃
って搭載されているために、セキュリティ・リーダ/ラ
イタ単独、或いは「ICカード等」とリード/ライター
装置を組み合わせれば、不正行為者はそれらを盗んだ
り、盗聴したりして暗証照合機能を解読し、その不正使
用することができる。特に、リーダ/ライタ機能が汎用
OSで作動するタイプのリード/ライター装置、「IC
カード等」が主流であるので、それがより容易になる。
これらの従来法の欠点を補って、不正に対するセキュリ
ティを確保するという課題がある。
【0006】本発明が解決しようとする課題は、リーダ
/ライタに於いて「高セキュリティ」を確保することで
ある。
【0007】
【課題を解決するための手段】従来、リーダ/ライタの
製造コストが高くなるという理由で避けられてきた、セ
ンシング機能、そして/あるいは、CPUとメモリー機
能、を保有すること、通信費が高くなるという理由で避
けられてきたセキュリティ確保のための外部との交信機
能を保有すること、によってリーダ/ライタだけで解決
しないで外部との組み合わせにより課題を解決する。本
発明がリーダ/ライタ業界の常識を打ち破って、あえて
製造コストが高くなり、通信コストが高くなる方法を採
用することで課題を解決する理由を詳細に説明する。ま
ず、不正セキュリティにおける課題解決手段を述べる。
「ICカード等」のリーダ/ライタのリード/ライト機
能は一般的な例を挙げると、おおむね次の行程からな
る。カードの挿入と定位置設定を確認する。「ICカー
ド等」に活性化する命令を出す。カードの鍵を送り「I
Cカード等」内のメモリーにアクセスできる状態にす
る。メモリーからカードデータを読み出す。カード内の
データが暗号化されている場合は復号化することもあ
る。カードデータを遠隔に送る場合は適切な高度暗号化
技術により暗号化する。その後、ホストシステムが「I
Cカード等」保有客の要求に対処し、対処後のステイタ
スに沿ってデータを改訂する。改訂データの「ICカー
ド等」への書き込み時は読み取り時の逆の手順で行い、
リード/ライト作業を終了する。これらの中でリーダ/
ライタの稼働の行程をリーダ/ライタが実行するために
は、それぞれに対応したプログラムをリーダ/ライタが
持たねばならない。本発明では、それらの中でいくつか
の適切なコアとなるプログラムを選択して、それを稼働
コアプログラムとして扱う。セキュリティ・リーダ/ラ
イタが盗難、盗聴などの不正行為に会って、読み書き方
式を解読され「ICカード等」の改ざん・偽造・変造さ
れる等の不正に対するセキュリティを確保する方法とし
て、稼働時間始業時に稼働コアプログラムを外部よりセ
キュリティ・リーダ/ライタにダウンロードし、リード
/ライト稼働時間終業時に該稼働コアプログラムを消去
する。不正者は稼働コアプログラムが消えているので、
セキュリティ・リーダ/ライタを稼働時間外に盗んでも
解読不可能であり、もっとも高い不正セキュリティが確
保できる。そのための手段として、自体の稼働始業時に
外部より稼働コアプログラムを受けて自体の稼働態勢を
整え、また自体の稼働終業時に自体の稼働コアプログラ
ムを消去する機能をセキュリティ・リーダ/ライタに持
たせる。一層のセキュリティ効果を上げるために、稼働
コアプログラムはセキュリティ・リーダ/ライタの外部
で定期的に変更してロードする事も選択肢の一つであ
る。
【0008】次に、稼働セキュリティにおける課題解決
手段を述べる。稼働セキュリティを確保する方法とし
て、稼働状況をセンシングしトラブルの気配ないしはト
ラブル発生をオンラインで察知し、ハードウェアについ
ては迅速に専門保全技術者を派遣し不良機器の取り替
え、ソフトウェアについては稼働プログラムに不都合が
起こったときに、ソフトウェアの入れ替えをオンライン
で行う等の保全や復旧対策を打てるようにする。そのた
めの手段として、セキュリティ・リーダ/ライタに不具
合の気配あるいはトラブル発生を感知するセンシング機
能と、そのセンシングしたデータを所定のロジックに応
じて外部システムに発信する機能を持たせる。
【0009】
【発明の実施の形態】本発明のセキュリティ・リーダ/
ライタは、第一図のようにリーダ/ライタ端末にCPU
とメモリーを組み込んでワンユニットにすることができ
る。あるいは、セキュリティ・リーダ/ライタは第二図
のように、現場に複数のリーダ/ライタが存在するケー
スではコストを下げるために頭脳相当部分だけ切り離し
て共用するために、セキュリティ機能を付加したセンタ
ーコンピュータにすべてのコントロール機能を持たせ、
与えられた指令に基づいて作動して読み書きするだけの
安価な複数の簡易リーダ/ライタと組み合わせて構成す
ることもできる。この場合、簡易リーダ/ライタだけ盗
難に遭っても簡易リーダ/ライタは稼働することができ
ない。また稼働できたとしても、無意味な信号の羅列し
か読むことができない。また、リーダ/ライタ内に組み
込まれたCPUとメモリーや共用するコンピュータには
稼働時間外に稼働コアプログラムが存在しないので「高
セキュリティ」が確保できる。以下、詳細に説明する。
【0010】セキュリティ・リーダ/ライタの稼働状況
をセンシングする対象は求められる稼働セキュリティの
高さに応じて、セキュリティ・リーダ/ライタを構成す
るハードウェアの時刻、気温、湿度、部品局部の温度・
振動、電流、電圧、磁気異常、機器の故障時刻、機器エ
ラー回数、リード/ライト稼働回数、ユーザの操作ミス
回数、稼働プログラムの正常作動状況、等の中から選択
される。また、セキュリティ・リーダ/ライタの不正状
況をセンシングする対象としては、求められる不正セキ
ュリティの高さに応じて、盗難時の装置分解に伴う機体
全体の振動、機器電源の異常切断、機器の時間外通電、
カメラによる映像、本人確認のための指紋・声紋・眼底
映像・筆圧等の不一致時のデータ、等の中から項目を選
択することができる。選択された項目に応じたセンサー
とデータ処理システムが必要な数だけセキュリティ・リ
ーダ/ライタの一部として付加される。
【0011】これらのセンシングデータは、ロジックプ
ログラムに沿って判定され、メモリーに記録されるも
の、廃棄されるもの、直ちに外部のシステムに発信され
るもの区分され実行される。メモリーに一時記憶される
ものは、定期的に外部システムに発信された後、消去さ
れる。セキュリティ・リーダ/ライタと外部システムの
通信には、インターネット、イントラネット、専用回
線、無線、赤外線、音波、レーザー光線等の通信路が使
われる。
【0012】不正セキュリティを確保するための本発明
実施の形態としては、セキュリティ・リーダ/ライタの
中のコンピュータ部分に稼働コアプログラムを外部シス
テムより稼働始業時にロードし、稼働終業時に消却す
る。従って稼働時間外にはセキュリティ・リーダ/ライ
タの中に稼働コアプログラムは存在しないので、セキュ
リティ・リーダ/ライタが盗難に遭っても「ICカード
等」をリード/ライトされる心配がない。たとえ不正者
が解読したとしても、セキュリティ・リーダ/ライタ側
の当事者は外部システムの方で稼働コアプログラムを変
更することができるので、不正に対するセキュリティは
高いものになる。
【0013】それでは図面を参照して本発明の実施例に
ついて詳細に説明する。
【0014】
【実施例1】実際の実施では、複数のリーダ/ライタか
ら構成される場合が多いが、セキュリティ機能として稼
働セキュリティ機能と不正セキュリティ機能をあわせ持
つ、リーダ/ライタが一台だけのもっともシンプルなセ
キュリティ・リーダ/ライタの一実施例について説明す
る。これはリーダ/ライタの機械部分の温度と回転部分
の振動のみをセンシングする実施例である。この場合、
セキュリティ・リーダ/ライタ10は、第一図のような
機器で構成される。リーダ/ライタ3は、CPU4、メ
モリー5、コントローラ6および通信機能7が組み込ま
れ、本来のリード/ライト機能を備えている。
【0015】コントローラ6は温度センサー1、振動セ
ンサー2からくる信号を受けて信号を転換してCPU4
に送る。CPU4はそれをあらかじめ設定されたロジッ
クに従いメモリーに記憶するか、消去するか、緊急連絡
をするか、などの処置に区分けしてそれらを実行する。
緊急連絡をする区分の時には通信機能を介して情報を通
信路8経由で外部システム9へ発信する。
【0016】この実施例につき不正セキュリティの確保
について、第三図で説明する。例えば朝の始業時間に間
に合うように、外部システム9から稼働コアプログラム
が例えば毎日変更されてセキュリティ・リーダ/ライタ
10にロードされる。稼働コアプログラムは通信路がオ
ープンの場合は暗号化技術によって暗号化されて送られ
る。通信路は、先に述べたようにインターネット、イン
トラネット、専用回線、無線、赤外線、音波、レーザー
光線等の通信路が使われる。例えば終業時間になり、セ
キュリティ・リーダ/ライタの稼働を終了させるときに
稼働コアプログラムをセキュリティ・リーダ/ライタか
ら消去する。
【0017】この実施例につき稼働セキュリティの確保
について、第三図で説明する。センサーが検知したデー
タは一旦メモリーに記録されるが、消去するもの、記録
するもの、緊急連絡するものに分けられ、セキュリティ
・リーダ/ライタ10の中で措置される。すなわち、そ
の内の緊急連絡区分の情報は通信路8を介して外部シス
テム9に通報され必要な措置がとられる。記録する区分
のデータは一旦メモリーに保存され、稼働状況データと
して定期的に通信路8を介して外部システム9に発信さ
れる。発信するとデータはメモリーからある時間を置い
て消去する。消去すべきデータは、セキュリティ・リー
ダ/ライタ内のメモリーから消去される。
【0018】
【実施例2】この実施例は、A、B、C…等の複数の簡
易リーダ/ライタ13とセンターコンピュータから構成
されるセキュリティ・リーダ/ライタの例である。セキ
ュリティ機能として稼働セキュリティ機能と不正セキュ
リティ機能をあわせ持つセキュリティ・リーダ/ライタ
の一実施例について説明する。もちろんセキュリティ機
能として、どちらか一つのセキュリティ機能のみを有す
るセキュリティ・リーダ/ライタもあり得るのは言うで
もない。これはリーダ/ライタの回転電動機の電流とリ
ーダ/ライタ筐体の振動のみをセンシングする実施例で
ある。この場合、セキュリティ・リーダ/ライタ10
は、第二図のような機器で構成される。簡易リーダ/ラ
イタ13は、本来のリード/ライト機能だけを備えてい
る。
【0019】本実施例では、センサーや簡易リーダ/ラ
イタのコントローラ機能15はセンターコンピュータ1
4に組み込まれる。もちろん、コントローラ機能がセン
サー、リーダ/ライタ13に備わる本発明の実施例もあ
り得る。コントローラ機能15は電流センサー11、振
動センサ12からくる信号を受けて信号を転換したり、
簡易リーダ/ライタ13の運転をコントロールする機能
を持つ。センターコンピュータ14はあらかじめ設定さ
れたロジックに従い、センサー11,12等がセンシン
グしたデータを、メモリー機能に記憶するか、消去する
か、緊急連絡をするか、などの処置に区分けしてそれら
を実行する。緊急連絡をする区分の時には通信機能を介
して情報を通信路8経由で外部システム9へ発信する。
【0020】この実施例につき不正セキュリティの確保
について、第三図の通りである。例えば朝の始業時間に
間に合うように、外部システム9から稼働コアプログラ
ムが毎日変更されてセンターコンピュタ14にロードさ
れる。稼働コアプログラムは通信路8がオープンの場合
は暗号化技術によって暗号化されて送られる。通信路8
は、先に述べたようにインターネット、イントラネッ
ト、専用回線、無線、赤外線、音波、レーザー光線等の
通信路が使われる。例えば終業時間になり、セキュリテ
ィ・リーダ/ライタ10の稼働を終了させるときに稼働
コアプログラムをセンターコンピュータ14のメモリー
から消去する。
【0021】実施例2につき稼働セキュリティの確保に
ついて、第三図で説明する。センサー11,12が検知
したデータは一旦センターコンピュータ14のメモリー
に記録されるが、消去するもの、記録するもの、緊急連
絡するものに分けられ、センターコンピュータ14の中
で措置される。すなわち、その内の緊急連絡区分の情報
は通信路8を介して外部システム9に通報され必要な措
置がとられる。記録する区分のデータは一旦メモリーに
保存され、稼働状況データとして定期的に通信路8を介
して外部システム9に発信される。発信するとデータは
セキュリティ・リーダ/ライタ10内のメモリー機能か
らある時間を置いて消去される。もちろん実施例の事情
で、稼働セキュリティの記録メモリーはセンターコンピ
ュータ14に外付けされても構わない。消去すべきデー
タは、ただちにセキュリティ・リーダ/ライタ10内の
メモリー機能から消去される。
【0022】
【発明の効果】プリペイドカード、医療カード、銀行カ
ード、身分カード、国民カード、各種の証明カード、各
種代金精算カード等の「ICカード等」のセキュリティ
・リーダ/ライタは、安定した稼働性と不正使用に対す
る高いセキュリティを要求される。本発明の稼働セキュ
リティに対する効果は、外部システム9によって複数の
場所に散在するセキュリティ・リーダ/ライタ群を集中
的に管理し、専門保全技術者を迅速に派遣して稼働上の
トラブルを解決するほか、センサーで集めたデータによ
り故障を未然に防ぐ予防メンテナンスができることであ
る。また、ソフト上のトラブルも外部から通信路8を介
して新たなプログラムをダウンロードすることにより速
やかに復旧できる効果である。
【0023】本発明の不正セキュリティに対する効果
は、夜間等の人影がない時間などにセキュリティ・リー
ダ/ライタには稼働コアプログラムが消去されていて存
在しないために、窃盗、盗聴等をしても「ICカード
等」を改ざん、偽造、変造することができないことであ
る。たとえ、長時間を掛けて解読しても、盗難の翌日に
他のセキュリティ・リーダ/ライタにロードされる稼働
コアプログラムは変更されており、改ざん、偽造、変造
「ICカード等」はリジェクトされる。センサーとして
不正「ICカード等」の使用を検知するセンサーを設け
れば、外部システム9を通じて、警察や警備会社に直結
することができ、犯人逮捕の可能性が高くなる。
【図面の簡単な説明】
【図1】本発明のセキュリティ・リーダ/ライタ実施例
4の機器構成を示したブロック図である。
【図2】本発明のセキュリティ・リーダ/ライタ実施例
2の機器構成を示したブロック図である。
【図3】稼働セキュリティおよび不正セキュリティ確保
のためのプログラムやデータの流れを示したブロック図
である。
【符号の説明】
1 実施例1のセンサー 2 実施例1のセンサー 3 リーダ/ライタ 4 リーダ/ライタに組み込まれたCPU 5 リーダ/ライタに組み込まれたメモリー 6 コントローラ 7 通信機能 8 通信路 9 外部システム 10 セキュリティ・リーダ/ライタ 11 実施例2のセンサー 12 実施例2のセンサー 13 簡易リーダ/ライタ 14 セキュリティ・リーダ/ライタの中核となるセン
ターコンピュタ 15 センターコンピュタに組み込まれたコントローラ
機能

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 自体に関する稼働状況のセンシング機能
    と、そのセンシングデータを一時記憶し所定のロジック
    に従い外部に発信する機能、を保有すること、そして/
    或いは、稼働始業時に外部より稼働コアプログラムを受
    けて稼働態勢を整え且つ稼働終業時に自体の稼働コアプ
    ログラムを消去する機能を保有すること、を目的とし
    て、CPU機能とメモリー機能を内部に保有して、「高
    セキュリティ」( 【0001】にて定義するもの)確保のために外部とプ
    ログラムやデータを交信することができることを特長と
    する、「ICカード等」( 【0001】にて定義するもの)用のセキュリティ・リ
    ーダ/ライタ( 【0001】にて定義するもの)。
JP32448999A 1999-10-08 1999-10-08 セキュリティ・リーダ/ライタ Pending JP2001109850A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP32448999A JP2001109850A (ja) 1999-10-08 1999-10-08 セキュリティ・リーダ/ライタ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP32448999A JP2001109850A (ja) 1999-10-08 1999-10-08 セキュリティ・リーダ/ライタ

Publications (1)

Publication Number Publication Date
JP2001109850A true JP2001109850A (ja) 2001-04-20

Family

ID=18166386

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32448999A Pending JP2001109850A (ja) 1999-10-08 1999-10-08 セキュリティ・リーダ/ライタ

Country Status (1)

Country Link
JP (1) JP2001109850A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104463257A (zh) * 2013-09-15 2015-03-25 国家电网公司 多功能读写卡器
CN104835207A (zh) * 2015-05-25 2015-08-12 深圳市骄冠科技实业有限公司 一种基于具有通讯功能射频车牌的高速公路收费管理系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104463257A (zh) * 2013-09-15 2015-03-25 国家电网公司 多功能读写卡器
CN104835207A (zh) * 2015-05-25 2015-08-12 深圳市骄冠科技实业有限公司 一种基于具有通讯功能射频车牌的高速公路收费管理系统

Similar Documents

Publication Publication Date Title
US10025957B2 (en) Learning a new peripheral using a security provisioning manifest
US9436940B2 (en) Embedded secure element for authentication, storage and transaction within a mobile terminal
CN110249586B (zh) 用于在智能卡上安全存储敏感数据的方法和智能卡
EP0216298B1 (en) Identification system
CN106415611B (zh) 自认证芯片
EP0437616A1 (en) Ic card system having function of confirming destroyed data
US20070034691A1 (en) Using promiscuous and non-promiscuous data to verify card and reader identity
US9355277B2 (en) Installable secret functions for a peripheral
US20100174915A1 (en) Turnover controller
US10733586B2 (en) Pay at pump encryption device
JPH0844805A (ja) カード型記憶媒体用セキュリティ管理方法,カード型記憶媒体およびカード型記憶媒体用取引装置
US20150295919A1 (en) Self-authenticating card
WO2009149715A1 (en) Secure link module and transaction system
CN113595714A (zh) 带有多个旋转安全密钥的非接触式卡
RU2412484C2 (ru) Защищенный переносной терминал для электронных транзакций и защищенная система электронных транзакций
JP2001109850A (ja) セキュリティ・リーダ/ライタ
JP4565827B2 (ja) Idタグを読み取る情報処理装置、idタグを読み取るためのプログラム、およびidタグに書き込むためのプログラム
JPH11328325A (ja) Icカードシステム
JP5386860B2 (ja) 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法
JP2001195551A (ja) Icカード読取装置及びicカードシステム
KR100481672B1 (ko) 암호화 정보가 내장된 카드 및 그를 이용한 인증 시스템
JP2000047946A (ja) 集積回路装置
JP2002342737A (ja) 人監視方法及び人監視システム
JP6100145B2 (ja) 決済端末装置、更新プログラム
JP2006072565A (ja) セキュリティ端末活性化システム及び活性化端末装置