JPH06202958A - データ処理装置 - Google Patents
データ処理装置Info
- Publication number
- JPH06202958A JPH06202958A JP4360329A JP36032992A JPH06202958A JP H06202958 A JPH06202958 A JP H06202958A JP 4360329 A JP4360329 A JP 4360329A JP 36032992 A JP36032992 A JP 36032992A JP H06202958 A JPH06202958 A JP H06202958A
- Authority
- JP
- Japan
- Prior art keywords
- program
- data
- time
- data processing
- storage means
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【目的】 本発明はデータ処理装置に関し、プリペイド
カードを利用するデータ処理装置において、装置内部の
不正なプログラムの解析を防止することを目的とする。 【構成】 セキュリティプログラムを含む重要なプログ
ラムをRAM15上に保持し、所定の時間外にデータ処
理装置の電源を投入した場合、強制的にRAM15上に
保持されたプログラムを破壊し、不正なプログラムの解
析を防止する。
カードを利用するデータ処理装置において、装置内部の
不正なプログラムの解析を防止することを目的とする。 【構成】 セキュリティプログラムを含む重要なプログ
ラムをRAM15上に保持し、所定の時間外にデータ処
理装置の電源を投入した場合、強制的にRAM15上に
保持されたプログラムを破壊し、不正なプログラムの解
析を防止する。
Description
【0001】
【産業上の利用分野】本発明は、電子レジスタ(以下、
ECRという)等のデータ処理装置におけるセキュリテ
ィーの分野に係り、詳細には、プリペイドカードの偽造
防止機能を有するデータ処理装置に関する。
ECRという)等のデータ処理装置におけるセキュリテ
ィーの分野に係り、詳細には、プリペイドカードの偽造
防止機能を有するデータ処理装置に関する。
【0002】
【従来の技術】データ処理装置の中には、プリペイドカ
ードを利用するものがある。
ードを利用するものがある。
【0003】プリペイドカードとは、所定額面のプリペ
イドカードを予め購入しておくことにより、利用したサ
ービス等に基づいて実際に金銭の支払いをする際、小銭
を用意することなく利用できるというメリットにより多
数市場に提供されている。
イドカードを予め購入しておくことにより、利用したサ
ービス等に基づいて実際に金銭の支払いをする際、小銭
を用意することなく利用できるというメリットにより多
数市場に提供されている。
【0004】以下、プリペイドカードを利用するデータ
処理装置の動作処理の概要について説明する。
処理装置の動作処理の概要について説明する。
【0005】プリペイドカードにより利用したサービス
等に基づいて金銭の支払いを行う場合、予め購入したプ
リペイドカードを所定のデータ処理装置にセットする
と、データ処理装置内では、内部に格納された所定のプ
ログラムに基づいてプリペイドカードに記録された各種
データから残金に相当する残度数データを読み出し、こ
の残度数データから所定の料金に応じた度数を減じた度
数データを算出するとともに、この算出された度数デー
タを新たな残度数データとしてプリペイドカードに書き
込む。
等に基づいて金銭の支払いを行う場合、予め購入したプ
リペイドカードを所定のデータ処理装置にセットする
と、データ処理装置内では、内部に格納された所定のプ
ログラムに基づいてプリペイドカードに記録された各種
データから残金に相当する残度数データを読み出し、こ
の残度数データから所定の料金に応じた度数を減じた度
数データを算出するとともに、この算出された度数デー
タを新たな残度数データとしてプリペイドカードに書き
込む。
【0006】そして、書き込みの終了したプリペイドカ
ードをデータ処理装置外に排出する。
ードをデータ処理装置外に排出する。
【0007】
【発明が解決しようとする課題】しかしながら、このよ
うな従来のプリペイドカードを利用するデータ処理装置
にあっては、データ処理装置内に格納された所定のプロ
グラムに基づいて利用したサービス等に相当する度数デ
ータを、プリペイドカード内の残度数データから減じる
ことによって所期の目的を達成するものであるが、デー
タ処理装置内に格納された所定のプログラムを解析し、
減じる部分のプログラムを加算するように改造すること
や、あるいは度数データそのものを書き換えることによ
り、容易に不正なプリペイドカードを作成できる。
うな従来のプリペイドカードを利用するデータ処理装置
にあっては、データ処理装置内に格納された所定のプロ
グラムに基づいて利用したサービス等に相当する度数デ
ータを、プリペイドカード内の残度数データから減じる
ことによって所期の目的を達成するものであるが、デー
タ処理装置内に格納された所定のプログラムを解析し、
減じる部分のプログラムを加算するように改造すること
や、あるいは度数データそのものを書き換えることによ
り、容易に不正なプリペイドカードを作成できる。
【0008】すなわち、悪意により、データ処理装置本
体が盗まれた場合、データ処理装置内には、プリペイド
カードのリード/ライトを行なう重要な処理プログラム
がRAMあるいはROMの中に書き込まれているため、
RAMあるいはROMを抜き取られて処理プログラムを
解析されると、どういう手順でデータが処理され、ま
た、プリペイドカード上に書かれたデータがどのような
意味を持っているかが簡単にわかり、偽造されてしまう
という欠点があった。
体が盗まれた場合、データ処理装置内には、プリペイド
カードのリード/ライトを行なう重要な処理プログラム
がRAMあるいはROMの中に書き込まれているため、
RAMあるいはROMを抜き取られて処理プログラムを
解析されると、どういう手順でデータが処理され、ま
た、プリペイドカード上に書かれたデータがどのような
意味を持っているかが簡単にわかり、偽造されてしまう
という欠点があった。
【0009】本発明の課題は、プリペイドカードを利用
するデータ処理装置において、装置内部の不正なプログ
ラムの解析を防止することにある。
するデータ処理装置において、装置内部の不正なプログ
ラムの解析を防止することにある。
【0010】
【課題を解決するための手段】本発明の手段は次の通り
である。
である。
【0011】請求項1記載の発明は、図1に示すよう
に、各種制御プログラムのプログラムデータを記憶する
プログラム記憶手段1と、現在時刻を記憶する現在時刻
記憶手段2と、予め設定された所定時刻を記憶する所定
時刻記憶手段3と、該現在時刻記憶手段2に記憶された
現在時刻と該所定時刻記憶手段3に記憶された時刻とを
比較する比較手段4と、該比較手段4の比較結果に基づ
いて該プログラム記憶手段1に記憶されたプログラムデ
ータを変更するプログラム変更手段5とを具備したこと
を特徴としている。
に、各種制御プログラムのプログラムデータを記憶する
プログラム記憶手段1と、現在時刻を記憶する現在時刻
記憶手段2と、予め設定された所定時刻を記憶する所定
時刻記憶手段3と、該現在時刻記憶手段2に記憶された
現在時刻と該所定時刻記憶手段3に記憶された時刻とを
比較する比較手段4と、該比較手段4の比較結果に基づ
いて該プログラム記憶手段1に記憶されたプログラムデ
ータを変更するプログラム変更手段5とを具備したこと
を特徴としている。
【0012】また、この場合、請求項2記載の発明のよ
うに、前記プログラム変更手段は、前記比較手段の比較
結果に基づいて前記プログラム記憶手段に記憶されたプ
ログラムデータを消去あるいは破壊することや、請求項
3記載の発明のように、所定の制御プログラムのプログ
ラムデータに入れ替えることが考えられる。
うに、前記プログラム変更手段は、前記比較手段の比較
結果に基づいて前記プログラム記憶手段に記憶されたプ
ログラムデータを消去あるいは破壊することや、請求項
3記載の発明のように、所定の制御プログラムのプログ
ラムデータに入れ替えることが考えられる。
【0013】
【作用】本発明の手段の作用は次の通りである。
【0014】請求項1記載の発明によれば、所定時刻記
憶手段3に予め設定された所定時刻と、現在時刻記憶手
段に記憶された現在時刻とが比較手段4により比較さ
れ、この比較結果に基づいてプログラム記憶手段1に記
憶されたプログラムデータがプログラム変更手段5によ
って変更される。
憶手段3に予め設定された所定時刻と、現在時刻記憶手
段に記憶された現在時刻とが比較手段4により比較さ
れ、この比較結果に基づいてプログラム記憶手段1に記
憶されたプログラムデータがプログラム変更手段5によ
って変更される。
【0015】すなわち、セキュリティプログラムを含む
重要なプログラムデータをメモリ上に持ち、予め設定さ
れた時間外にデータ処理装置の電源が投入された場合、
例えば、請求項2記載の発明のように、メモリ上のプロ
グラムが強制的に消去あるいは破壊されることにより、
プリペイドカードを利用するデータ処理装置において、
装置内部の不正なプログラムの解析が防止される。
重要なプログラムデータをメモリ上に持ち、予め設定さ
れた時間外にデータ処理装置の電源が投入された場合、
例えば、請求項2記載の発明のように、メモリ上のプロ
グラムが強制的に消去あるいは破壊されることにより、
プリペイドカードを利用するデータ処理装置において、
装置内部の不正なプログラムの解析が防止される。
【0016】また、請求項3記載の発明のように、メモ
リ上のプログラムが所定の制御プログラムに入れ替えら
れることにより、装置の不正利用時には自動的に所定の
動作が実行される。
リ上のプログラムが所定の制御プログラムに入れ替えら
れることにより、装置の不正利用時には自動的に所定の
動作が実行される。
【0017】
【実施例】以下、図2〜図4を参照して実施例を説明す
る。
る。
【0018】図2〜図4は本発明に係るデータ処理装置
の一実施例を示す図である。
の一実施例を示す図である。
【0019】まず、構成を説明する。図2は、本実施例
の要部構成を示すブロック図である。図2において、デ
ータ処理装置10は、CPU11、コントロール部1
2、タイマ13、ROM14、RAM15、メモリ16
から構成されている。
の要部構成を示すブロック図である。図2において、デ
ータ処理装置10は、CPU11、コントロール部1
2、タイマ13、ROM14、RAM15、メモリ16
から構成されている。
【0020】CPU(Central Processing Unit)11
は、ROM14に格納されている各種制御プログラムに
従ってRAM15との間で各種データの授受を行いなが
ら各種動作に必要な数値を演算処理し、この演算処理に
基づいてデータ処理装置10内の各部を制御するための
各種制御信号を出力するものである。
は、ROM14に格納されている各種制御プログラムに
従ってRAM15との間で各種データの授受を行いなが
ら各種動作に必要な数値を演算処理し、この演算処理に
基づいてデータ処理装置10内の各部を制御するための
各種制御信号を出力するものである。
【0021】コントロール部12は、CPU11からの
制御信号に基づいてROM14及びRAM15の制御を
行うものである。
制御信号に基づいてROM14及びRAM15の制御を
行うものである。
【0022】タイマ13は、現在時刻を計時し、その現
在時刻データをバスを介してCPU11に出力するもの
である。
在時刻データをバスを介してCPU11に出力するもの
である。
【0023】ROM14は、CPU11が実行する各種
処理プログラムを格納するものである。
処理プログラムを格納するものである。
【0024】RAM15は、CPU11により実行され
るプログラム処理において利用されるプログラムデータ
を格納するメモリエリアであり、図3(a)に示すよう
に、セキュリティプログラムを格納する領域15a、営
業時刻データを格納する領域15b、暗証番号データを
格納する領域15c、その他の各種データを格納する領
域15dから構成されている。
るプログラム処理において利用されるプログラムデータ
を格納するメモリエリアであり、図3(a)に示すよう
に、セキュリティプログラムを格納する領域15a、営
業時刻データを格納する領域15b、暗証番号データを
格納する領域15c、その他の各種データを格納する領
域15dから構成されている。
【0025】ここで、セキュリティプログラムは、プロ
グラムデータの改竄を防止するため、暗証番号データに
基づいてプログラムの読み書きを行うものであり、営業
時刻データは、セキュリティ機能を動作させるか否かの
判断基準となる設定時間として、データ処理装置10の
利用される時間を設定している。
グラムデータの改竄を防止するため、暗証番号データに
基づいてプログラムの読み書きを行うものであり、営業
時刻データは、セキュリティ機能を動作させるか否かの
判断基準となる設定時間として、データ処理装置10の
利用される時間を設定している。
【0026】また、暗証番号は、英数字及びその他の特
殊記号により設定された任意の文字列であり、本実施例
では、上記設定時間内であってもデータ処理装置10の
電源投入が、不正使用者による電源投入か否かを判断す
るようにしている。なお、暗証番号は、データ処理装置
10の運用に携わる者のみに与えられており、装置を運
用する際に、暗証番号を入力することによって、現在の
操作者が運用者として適切であるかどうかを判断するも
のである。
殊記号により設定された任意の文字列であり、本実施例
では、上記設定時間内であってもデータ処理装置10の
電源投入が、不正使用者による電源投入か否かを判断す
るようにしている。なお、暗証番号は、データ処理装置
10の運用に携わる者のみに与えられており、装置を運
用する際に、暗証番号を入力することによって、現在の
操作者が運用者として適切であるかどうかを判断するも
のである。
【0027】その他各種データは、例えば、営業に関す
る各種のデータであり、この部分のデータは、一度デー
タを変更すると、再入力が大変であり、また、一般に、
セキュリティの面からは残しておいてもあまり影響がな
いことから本実施例でのデータの変更では、上記各領域
15a〜15cに対して行われ、領域15dはそのまま
残される。
る各種のデータであり、この部分のデータは、一度デー
タを変更すると、再入力が大変であり、また、一般に、
セキュリティの面からは残しておいてもあまり影響がな
いことから本実施例でのデータの変更では、上記各領域
15a〜15cに対して行われ、領域15dはそのまま
残される。
【0028】図3(b)にデータ変更後のRAM15の
内容を示す。なお、図3(b)中、15zは領域15a
〜15cのデータに適当な乱数を加算することにより、
そのままの状態ではプログラムを解析できないようにし
たダミーデータを格納する領域であり、本実施例では、
特殊操作を実行することにより、このダミーデータを元
のデータに復旧させることができるようになっている。
内容を示す。なお、図3(b)中、15zは領域15a
〜15cのデータに適当な乱数を加算することにより、
そのままの状態ではプログラムを解析できないようにし
たダミーデータを格納する領域であり、本実施例では、
特殊操作を実行することにより、このダミーデータを元
のデータに復旧させることができるようになっている。
【0029】メモリ16は、CPU11によって利用さ
れる外部メモリである。
れる外部メモリである。
【0030】次に、本実施例の動作を説明する。
【0031】まず、本実施例のセキュリティ処理ににつ
いて図4のフローチャートに基づいて説明する。
いて図4のフローチャートに基づいて説明する。
【0032】データ処理装置10に電源を投入すると、
特殊操作の有無を確認し(ステップS1)、特殊操作が
ある場合、すなわち、変更したRAM15内のデータを
復旧する場合、設定モードに進み、データの復旧を行っ
た後(ステップS2)、タイマ13の設定、その他の初
期設定モードを実行し、終了する。
特殊操作の有無を確認し(ステップS1)、特殊操作が
ある場合、すなわち、変更したRAM15内のデータを
復旧する場合、設定モードに進み、データの復旧を行っ
た後(ステップS2)、タイマ13の設定、その他の初
期設定モードを実行し、終了する。
【0033】特殊操作がない場合、RAM15にセキュ
リティプログラムがロードされた後かどうか、また、破
壊されているかどうかをチェックすることでRAM15
が正常であるかどうかを検査し(ステップS3)、RA
M15の状態が正常でない場合、異常モード状態とし
(ステップS4)、後述のステップ10,ステップ11
の処理に進む。
リティプログラムがロードされた後かどうか、また、破
壊されているかどうかをチェックすることでRAM15
が正常であるかどうかを検査し(ステップS3)、RA
M15の状態が正常でない場合、異常モード状態とし
(ステップS4)、後述のステップ10,ステップ11
の処理に進む。
【0034】RAM15の状態が正常である場合、タイ
マ13による現在の日時が予め設定された営業時間内で
あるかどうかをチェックし(ステップS5)、営業時間
内である場合、一定時間(例えば、1分)内に暗証番号
が入力されたかどうかをチェックする(ステップS
6)。
マ13による現在の日時が予め設定された営業時間内で
あるかどうかをチェックし(ステップS5)、営業時間
内である場合、一定時間(例えば、1分)内に暗証番号
が入力されたかどうかをチェックする(ステップS
6)。
【0035】そして、正しい暗証番号が入力された場合
のみ、通常モードに進んで終了し(ステップS7)、間
違った暗証番号の入力、または入力時間をオーバーした
場合には、営業時間外である場合と同様に、RAM15
内のデータを変更(この場合、乱数加算による破壊)し
て(ステップS8)異常モード状態とし(ステップS
9)、異常状態であることを表示するとともに(ステッ
プS9)、CPU11をロックして以後の操作を受け付
けないようにする(ステップS11)。
のみ、通常モードに進んで終了し(ステップS7)、間
違った暗証番号の入力、または入力時間をオーバーした
場合には、営業時間外である場合と同様に、RAM15
内のデータを変更(この場合、乱数加算による破壊)し
て(ステップS8)異常モード状態とし(ステップS
9)、異常状態であることを表示するとともに(ステッ
プS9)、CPU11をロックして以後の操作を受け付
けないようにする(ステップS11)。
【0036】以上説明したように、本実施例では、プリ
ペイドカードを利用するデータ処理装置10において、
装置内のタイマ13によって時間のチェックを行うこと
で、営業時間外に電源を投入した場合、セキュリティプ
ログラムを含むプログラムが破壊され、プログラムの解
析が防止される。
ペイドカードを利用するデータ処理装置10において、
装置内のタイマ13によって時間のチェックを行うこと
で、営業時間外に電源を投入した場合、セキュリティプ
ログラムを含むプログラムが破壊され、プログラムの解
析が防止される。
【0037】したがって、セキュリティを重視するプロ
グラムが、電源投入時間を誤ると破壊されるため、結果
として、プリペイドカードの偽造を防止できる。
グラムが、電源投入時間を誤ると破壊されるため、結果
として、プリペイドカードの偽造を防止できる。
【0038】なお、上記実施例は営業時間外であれば、
セキュリティプログラムを含むプログラムの利破壊を行
ったが、同様にして、時間外であれば、レジスタのドロ
アをロックして開かないようにしても良い。
セキュリティプログラムを含むプログラムの利破壊を行
ったが、同様にして、時間外であれば、レジスタのドロ
アをロックして開かないようにしても良い。
【0039】また、プログラムを破壊する代わりに、R
AM15に格納されたプログラムを、例えば、非常警告
音を発生するプログラムや無線発信を行うプログラム等
の他のプログラムに変更しても構わない。
AM15に格納されたプログラムを、例えば、非常警告
音を発生するプログラムや無線発信を行うプログラム等
の他のプログラムに変更しても構わない。
【0040】
【発明の効果】本発明によれば、予め設定された所定時
刻と現在時刻との比較結果に基づいてプログラム記憶手
段に記憶されたプログラムデータを変更するため、装置
内部の不正なプログラムの解析を防止でき、プリペイド
カードの偽造等を防止できる。また、メモリ上のプログ
ラムが所定の制御プログラムに入れ替えられることによ
り、装置の不正利用時に、自動的に所定の制御プログラ
ムを実行でき、装置を保護する機能を追加することがで
きる。
刻と現在時刻との比較結果に基づいてプログラム記憶手
段に記憶されたプログラムデータを変更するため、装置
内部の不正なプログラムの解析を防止でき、プリペイド
カードの偽造等を防止できる。また、メモリ上のプログ
ラムが所定の制御プログラムに入れ替えられることによ
り、装置の不正利用時に、自動的に所定の制御プログラ
ムを実行でき、装置を保護する機能を追加することがで
きる。
【図1】本発明の機能図。
【図2】本実施例のデータ処理装置の要部構成を示すブ
ロック図。
ロック図。
【図3】RAMの内容を示す図。
【図4】本実施例の動作例を説明するためのフローチャ
ート。
ート。
1 プログラム記憶手段 2 現在時刻記憶手段 3 所定時刻記憶手段 4 比較手段 5 プログラム変更手段 10 データ処理装置 11 CPU 12 コントロール部 13 タイマ 14 ROM 15 RAM 16 メモリ 15a セキュリティプログラム格納領域 15b 営業時刻格納領域 15c 暗証番号格納領域 15d 各種データ格納領域 15z ダミーデータ格納領域
Claims (3)
- 【請求項1】各種制御プログラムのプログラムデータを
記憶するプログラム記憶手段と、 現在時刻を記憶する現在時刻記憶手段と、 予め設定された所定時刻を記憶する所定時刻記憶手段
と、 該現在時刻記憶手段に記憶された現在時刻と該所定時刻
記憶手段に記憶された時刻とを比較する比較手段と、 該比較手段の比較結果に基づいて該プログラム記憶手段
に記憶されたプログラムデータを変更するプログラム変
更手段と、 を具備したことを特徴とするデータ処理装置。 - 【請求項2】前記プログラム変更手段は、前記比較手段
の比較結果に基づいて前記プログラム記憶手段に記憶さ
れたプログラムデータを消去あるいは破壊することを特
徴とする請求項1記載のデータ処理装置。 - 【請求項3】前記プログラム変更手段は、前記比較手段
の比較結果に基づいて前記プログラム記憶手段に記憶さ
れたプログラムデータを、所定の制御プログラムのプロ
グラムデータに入れ替えることを特徴とする請求項1記
載のデータ処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP4360329A JPH06202958A (ja) | 1992-12-29 | 1992-12-29 | データ処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP4360329A JPH06202958A (ja) | 1992-12-29 | 1992-12-29 | データ処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH06202958A true JPH06202958A (ja) | 1994-07-22 |
Family
ID=18468933
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP4360329A Pending JPH06202958A (ja) | 1992-12-29 | 1992-12-29 | データ処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH06202958A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001350670A (ja) * | 2000-06-05 | 2001-12-21 | Tokio Marine & Fire Insurance Co Ltd | 情報管理装置及びシステム、情報消去機能付き記録メディア |
JP2006215650A (ja) * | 2005-02-01 | 2006-08-17 | Fuji Xerox Co Ltd | 情報処理装置およびその制御方法、情報管理システム |
-
1992
- 1992-12-29 JP JP4360329A patent/JPH06202958A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001350670A (ja) * | 2000-06-05 | 2001-12-21 | Tokio Marine & Fire Insurance Co Ltd | 情報管理装置及びシステム、情報消去機能付き記録メディア |
JP2006215650A (ja) * | 2005-02-01 | 2006-08-17 | Fuji Xerox Co Ltd | 情報処理装置およびその制御方法、情報管理システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5515440A (en) | Preboot protection of unauthorized use of programs and data with a card reader interface | |
US4951249A (en) | Method and apparatus for controlled access to a computer system | |
US5712973A (en) | Wireless proximity containment security | |
US6067625A (en) | Computer security system having a password recovery function which displays a password upon the input of an identification number | |
JPH0762854B2 (ja) | Icカードシステム | |
JPH0682405B2 (ja) | テストプログラム起動方式 | |
CA2489637C (en) | Electronic data processing device | |
CA2285848C (en) | Method and apparatus for an integrated security device for providing for automatic disablement | |
US7008456B1 (en) | Computer with security function and method therefor | |
JP2750746B2 (ja) | 携帯用端末装置の不正使用防止方式 | |
JP2003208586A (ja) | Eepromへのアクセスを制御する方法および装置、並びに対応するコンピュータ・ソフトウェア・プロダクトおよび対応するコンピュータ読取り可能記憶媒体 | |
JPH06202958A (ja) | データ処理装置 | |
JPH07234784A (ja) | プログラム実行装置 | |
JP2598047B2 (ja) | 有効期限付きカード | |
JP2001291050A (ja) | セキュリティ機能付きのカードリーダ装置 | |
US20030140236A1 (en) | Method and arrangement for preventing unauthorized execution of computer programs and a corresponding software product and a corresponding computer-legible storage medium | |
JP4053245B2 (ja) | 不正利用を防止できる半導体記憶装置 | |
JPS62137692A (ja) | 個人識別カ−ド | |
JP3234959B2 (ja) | マイクロコンピュータおよびこれを内蔵するカード | |
JPS6048555A (ja) | 磁気カ−ド読取り−書込み装置のセキュリティ方式 | |
JP2001184567A (ja) | 取引処理装置 | |
KR100232086B1 (ko) | 보안성 메모리 카드 | |
JPH03100895A (ja) | 携帯用端末装置の不正使用防止方式 | |
JPH0778126A (ja) | Icカード用のマイクロコンピュータ | |
JP2000268141A (ja) | プリペイドカード用読書装置 |