JPH10187543A - メモリアクセス方法および情報処理装置およびカード処理装置 - Google Patents

メモリアクセス方法および情報処理装置およびカード処理装置

Info

Publication number
JPH10187543A
JPH10187543A JP8344040A JP34404096A JPH10187543A JP H10187543 A JPH10187543 A JP H10187543A JP 8344040 A JP8344040 A JP 8344040A JP 34404096 A JP34404096 A JP 34404096A JP H10187543 A JPH10187543 A JP H10187543A
Authority
JP
Japan
Prior art keywords
memory
data
program
external device
writing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP8344040A
Other languages
English (en)
Inventor
Hiroyuki Kuwagaki
弘之 桑垣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP8344040A priority Critical patent/JPH10187543A/ja
Publication of JPH10187543A publication Critical patent/JPH10187543A/ja
Abandoned legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】例えばカード処理装置等の情報処理装置の盗難
等により、その情報処理装置に具備されるメモリに書き
込まれたデータおよび処理プログラムの不正解読を防止
することができ、セキュリティ性の向上を図る。 【解決手段】メモリ2に対し、データおよびプログラム
の書き込みおよび読み出しを行う際のアドレスバスをス
クランブル接続する接続手段104と、外部装置10か
ら通知されるコード情報に対応してメモり2から読み出
されたスクランブルパターンに基づき接続手段104の
アドレスバスのスクランブル接続を設定する設定手段1
04とを具備し、外部装置10から転送されたデータお
よびまたはプログラムをメモリ2に書き込む際、および
メモリ2から外部装置10から転送されたデータおよび
またはプログラムを読み出す際には、接続手段104で
アドレスバスをスクランブル接続してメモリ2にアクセ
スする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えば、外部装置
から転送されるデータおよびまたはプログラムを所定の
メモリに書き込み、各通行者が所持するカードを受け入
れて、このカードに記憶された所定のカード情報と、前
記メモリに書き込まれたデータおよびプログラムに基づ
き所定の情報処理を行うカード処理装置に関する。
【0002】
【従来の技術】例えば、セキュリティを要するエリアへ
の通行者の通行可否を判断するための通行管理システム
は、主に、上位装置と、その上位装置に接続され各ゲー
ト毎に設置された複数のカード処理装置から構成され
る。そして、システム起動時に上位装置から認証情報や
処理プログラム等が各カード処理装置にロードされ、各
カード処理装置は、通行者が差し出すICカード、磁気
カード等に記録されたカード情報を読み取って、上位装
置からロードされた処理プログラム、認証情報に基づき
所定のカード処理を実行し、各通行者の通行可否を判断
するようになっている。
【0003】カード処理装置は、主に、装置全体の制御
を司るCPUとメモリ、上位装置との間の通信制御を司
る通信インタフェイス部等の各種周辺装置がアドレスバ
ス、データバスにより接続されて構成されている。
【0004】通信インタフェイス部に上位装置からデー
タ、処理プログラムが送信されると、CPUは、通信イ
ンタフェイス部にアクセスして、そのデータ、処理プロ
グラムをメモリ(例えば、フラッシュメモリ等のRO
M)に転送して、予め割り当てられたアドレス空間上に
書き込むようになっている。このとき、上位装置から送
信されるデータ、処理プログラムを書き込むメモリ領域
のアドレス空間は、CPUとメモリ間のアドレスバスが
ストレートに接続されている。
【0005】
【発明が解決しようとする課題】このように、上位装置
から各カード処理装置にロードされるデータ、処理プロ
グラムはセキュリティ性の高いものが多いに係わらず、
これらがロードされた各ゲート毎に設置されるカード処
理装置が例えば盗難されてしまうと、その基板上のRO
M(上位装置からロードされたデータ、処理プログラム
が書き込まれたもの)が引き抜かれて市販のROMリー
ドライタを用いることで解読されてしまう危険性が高
い。特に、処理対象のカードがプリペイドカードの場
合、不正偽造カードが作成されてしまう可能性があっ
た。
【0006】そこで、本発明は、例えばカード処理装置
等の情報処理装置の盗難等により、その情報処理装置に
具備されるメモリに書き込まれたデータおよび処理プロ
グラムの不正解読を防止することができ、セキュリティ
性の向上が図れるメモリアクセス方法および情報処理装
置およびカード処理装置を提供することを目的とする。
【0007】
【課題を解決するための手段】本発明のメモリアクセス
方法は、外部装置から転送されるデータおよびまたはプ
ログラムを所定のメモリに書き込み、その書き込まれた
データおよびまたはプログラムに従って所定の情報処理
を行う情報処理装置の前記メモリへのアクセス方法にお
いて、外部装置から転送されたデータおよびまたはプロ
グラムを前記メモリに書き込む際および前記メモリから
前記データおよびまたはプログラムを読み出す際には、
その書込アドレスおよび読出アドレスを指定するアドレ
スバスをスクランブル接続して前記メモリにアクセスす
ることにより、前記情報処理装置の盗難等により、その
情報処理装置に具備されるメモリに書き込まれたデータ
および処理プログラムの不正解読を防止することがで
き、セキュリティ性の向上が図れる。
【0008】また、本発明のメモリアクセス方法は、外
部装置から転送されるデータおよびまたはプログラムを
所定のメモリに書き込み、その書き込まれたデータおよ
びまたはプログラムに従って所定の情報処理を行う情報
処理装置の前記メモリへのアクセス方法において、外部
装置から転送されたデータおよびまたはプログラムを前
記メモリに書き込む際および前記メモリから前記データ
およびまたはプログラムを読み出す際には、前記外部装
置から通知されるコード情報に基づき、その書込アドレ
スおよび読出アドレスを指定するアドレスバスをスクラ
ンブル接続して前記メモリにアクセスすることにより、
前記情報処理装置の盗難等により、その情報処理装置に
具備されるメモリに書き込まれたデータおよび処理プロ
グラムの不正解読を防止することができ、セキュリティ
性の向上が図れる。
【0009】また、本発明のメモリアクセス方法は、外
部装置から転送されるデータおよびまたはプログラムを
所定のメモリに書き込み、その書き込まれたデータおよ
びまたはプログラムに従って所定の情報処理を行う情報
処理装置の前記メモリへのアクセス方法において、外部
装置から転送されたデータおよびまたはプログラムを前
記メモリに書き込む際および前記メモリから前記データ
およびまたはプログラムを読み出す際には、前記外部装
置から通知されるコード情報に対応して予め定められた
スクランブルパターンに基づき、その書込アドレスおよ
び読出アドレスを指定するアドレスバスをスクランブル
接続して前記メモリにアクセスすることにより、前記情
報処理装置の盗難等により、その情報処理装置に具備さ
れるメモリに書き込まれたデータおよび処理プログラム
の不正解読を防止することができ、セキュリティ性の向
上が図れる。
【0010】また、本発明の情報処理装置は、外部装置
から転送されるデータおよびまたはプログラムを所定の
メモリに書き込み、その書き込まれたデータおよびまた
はプログラムに従って所定の情報処理を行う情報処理装
置において、前記メモリに対し、データおよびプログラ
ムの書き込みおよび読み出しを行う際のアドレスバスを
スクランブル接続する接続手段を具備し、前記外部装置
から転送されたデータおよびまたはプログラムを前記メ
モリに書き込む際、および前記メモリから前記外部装置
から転送されたデータおよびまたはプログラムを読み出
す際には、前記接続手段で前記アドレスバスをスクラン
ブル接続して前記メモリにアクセスすることにより、情
報処理装置の盗難等により、その情報処理装置に具備さ
れるメモリに書き込まれたデータおよび処理プログラム
の不正解読を防止することができ、セキュリティ性の向
上が図れる。
【0011】また、本発明の情報処理装置は、外部装置
から転送されるデータおよびまたはプログラムを所定の
メモリに書き込み、その書き込まれたデータおよびまた
はプログラムに従って所定の情報処理を行う情報処理装
置において、前記メモリに対し、データおよびプログラ
ムの書き込みおよび読み出しを行う際のアドレスバスを
スクランブル接続する接続手段と、前記外部装置から通
知されるコード情報に基づき前記接続手段のアドレスバ
スのスクランブル接続を設定する設定手段と、を具備
し、前記外部装置から転送されたデータおよびまたはプ
ログラムを前記メモリに書き込む際、および前記メモリ
から前記外部装置から転送されたデータおよびまたはプ
ログラムを読み出す際には、前記接続手段で前記アドレ
スバスをスクランブル接続して前記メモリにアクセスす
ることにより、情報処理装置の盗難等により、その情報
処理装置に具備されるメモリに書き込まれたデータおよ
び処理プログラムの不正解読を防止することができ、セ
キュリティ性の向上が図れる。
【0012】また、本発明の情報処理装置は、外部装置
から転送されるデータおよびまたはプログラムを所定の
メモリに書き込み、その書き込まれたデータおよびまた
はプログラムに従って所定の情報処理を行う情報処理装
置において、前記メモリに対し、データおよびプログラ
ムの書き込みおよび読み出しを行う際のアドレスバスを
スクランブル接続する接続手段と、この接続手段でアド
レスバスをスクランブル接続する際のスクランブルパタ
ーンを記憶する記憶手段と、この記憶手段から前記外部
装置から通知されるコード情報に対応するスクランブル
パターンを読み出し、この読み出されたスクランブルパ
ターンに基づき前記設定手段のアドレスバスのスクラン
ブル接続を設定する設定手段と、を具備し、前記外部装
置から転送されたデータおよびまたはプログラムを前記
メモリに書き込む際、および前記メモリから前記外部装
置から転送されたデータおよびまたはプログラムを読み
出す際には、前記接続手段で前記アドレスバスをスクラ
ンブル接続して前記メモリにアクセスすることにより、
情報処理装置の盗難等により、その情報処理装置に具備
されるメモリに書き込まれたデータおよび処理プログラ
ムの不正解読を防止することができ、セキュリティ性の
向上が図れる。
【0013】また、本発明のカード処理装置は、外部装
置から転送されるデータおよびまたはプログラムを所定
のメモリに書き込み、各通行者が所持するカードを受け
入れて、このカードに記憶された所定のカード情報と、
前記メモリに書き込まれたデータおよびプログラムに基
づき所定の情報処理を行うカード処理装置において、前
記メモリに対し、データおよびプログラムの書き込みお
よび読み出しを行う際のアドレスバスをスクランブル接
続する接続手段を具備し、前記外部装置から転送された
データおよびまたはプログラムを前記メモリに書き込む
際、および前記メモリから前記外部装置から転送された
データおよびまたはプログラムを読み出す際には、前記
接続手段で前記アドレスバスをスクランブル接続して前
記メモリにアクセスすることにより、カード処理装置の
盗難等により、そのカード処理装置に具備されるメモリ
に書き込まれたデータおよび処理プログラムの不正解読
を防止することができ、セキュリティ性の向上が図れ
る。
【0014】また、本発明のカード処理装置は、外部装
置から転送されるデータおよびまたはプログラムを所定
のメモリに書き込み、各通行者が所持するカードを受け
入れて、このカードに記憶された所定のカード情報と、
前記メモリに書き込まれたデータおよびプログラムに基
づき所定の情報処理を行うカード処理装置において、前
記メモリに対し、データおよびプログラムの書き込みお
よび読み出しを行う際のアドレスバスをスクランブル接
続する接続手段と、前記外部装置から通知されるコード
情報に基づき前記接続手段のアドレスバスのスクランブ
ル接続を設定する設定手段と、を具備し、前記外部装置
から転送されたデータおよびまたはプログラムを前記メ
モリに書き込む際、および前記メモリから前記外部装置
から転送されたデータおよびまたはプログラムを読み出
す際には、前記接続手段で前記アドレスバスをスクラン
ブル接続して前記メモリにアクセスすることにより、カ
ード処理装置の盗難等により、そのカード処理装置に具
備されるメモリに書き込まれたデータおよび処理プログ
ラムの不正解読を防止することができ、セキュリティ性
の向上が図れる。
【0015】また、本発明のカード処理装置は、外部装
置から転送されるデータおよびまたはプログラムを所定
のメモリに書き込み、各通行者が所持するカードを受け
入れて、このカードに記憶された所定のカード情報と、
前記メモリに書き込まれたデータおよびプログラムに基
づき所定の情報処理を行うカード処理装置において、前
記メモリに対し、データおよびプログラムの書き込みお
よび読み出しを行う際のアドレスバスをスクランブル接
続する接続手段と、この接続手段でアドレスバスをスク
ランブル接続する際のスクランブルパターンを記憶する
記憶手段と、この記憶手段から前記外部装置から通知さ
れるコード情報に対応するスクランブルパターンを読み
出し、この読み出されたスクランブルパターンに基づき
前記設定手段のアドレスバスのスクランブル接続を設定
する設定手段と、を具備し、前記外部装置から転送され
たデータおよびまたはプログラムを前記メモリに書き込
む際、および前記メモリから前記外部装置から転送され
たデータおよびまたはプログラムを読み出す際には、前
記接続手段で前記アドレスバスをスクランブル接続して
前記メモリにアクセスすることにより、カード処理装置
の盗難等により、そのカード処理装置に具備されるメモ
リに書き込まれたデータおよび処理プログラムの不正解
読を防止することができ、セキュリティ性の向上が図れ
る。
【0016】また、本発明のメモリアクセス方法は、外
部装置から転送されるデータおよびまたはプログラムを
所定のメモリに書き込み、その書き込まれたデータおよ
びまたはプログラムに従って所定の情報処理を行う情報
処理装置の前記メモリへのアクセス方法において、外部
装置から転送されたデータおよびまたはプログラムを前
記メモリに書き込む際および前記メモリから前記データ
およびまたはプログラムを読み出す際には、前記メモリ
への書込および読出データバスをスクランブル接続して
前記メモリにアクセスすることにより、情報処理装置の
盗難等により、その情報処理装置に具備されるメモリに
書き込まれたデータおよび処理プログラムの不正解読を
防止することができ、セキュリティ性の向上が図れる。
【0017】また、本発明の情報処理装置は、外部装置
から転送されるデータおよびまたはプログラムを所定の
メモリに書き込み、その書き込まれたデータおよびまた
はプログラムに従って所定の情報処理を行う情報処理装
置において、前記メモリに対し、データおよびプログラ
ムの書き込みおよび読み出しを行う際のデータバスをス
クランブル接続する接続手段を具備し、前記外部装置か
ら転送されたデータおよびまたはプログラムを前記メモ
リに書き込む際、および前記メモリから前記外部装置か
ら転送されたデータおよびまたはプログラムを読み出す
際には、前記接続手段で前記データバスをスクランブル
接続して前記メモリにアクセスすることにより、情報処
理装置の盗難等により、その情報処理装置に具備される
メモリに書き込まれたデータおよび処理プログラムの不
正解読を防止することができ、セキュリティ性の向上が
図れる。
【0018】また、本発明のカード処理装置は、外部装
置から転送されるデータおよびまたはプログラムを所定
のメモリに書き込み、各通行者が所持するカードを受け
入れて、このカードに記憶された所定のカード情報と、
前記メモリに書き込まれたデータおよびプログラムに基
づき所定の情報処理を行うカード処理装置において、前
記メモリに対し、データおよびプログラムの書き込みお
よび読み出しを行う際のデータバスをスクランブル接続
する接続手段を具備し、前記外部装置から転送されたデ
ータおよびまたはプログラムを前記メモリに書き込む
際、および前記メモリから前記外部装置から転送された
データおよびまたはプログラムを読み出す際には、前記
接続手段で前記データバスをスクランブル接続して前記
メモリにアクセスすることにより、カード処理装置の盗
難等により、そのカード処理装置に具備されるメモリに
書き込まれたデータおよび処理プログラムの不正解読を
防止することができ、セキュリティ性の向上が図れる。
【0019】
【発明の実施の形態】以下、本発明の一実施形態につい
て図面を参照して説明する。図は、本実施形態に係る通
行管理システムの全体の構成例を概略的に示したもの
で、通行者がセキュリティを必要とする部屋や施設へ入
室、入場する際、あるいは、通行料金の支払が義務付け
られている施設の利用の際に、その通行者が所持する例
えば、磁気カード、ICカード等の認証カード、プリペ
イドカードの記録内容を基に通行可否を判断し、通行が
許可された者のみ入室、入場、施設の利用が可能となる
ように通行管理を行うものである。
【0020】図1において、この通行管理システムは、
部屋や施設に入室、入場しようとする通行者の個人デー
タや、所定のカード処理に必要なセキュリティデータ等
を登録するためのホストコンピュータ(以下、上位装置
と呼ぶ)10、この上位装置10に接続され、通行管理
を行う必要のある各所のゲートに設置され、通行者が所
持する認証カードあるいはプリペイドカード(以下、カ
ードと呼ぶ)Pから読み取った個人識別番号、通行可否
情報、プリペイドカードの場合は残高情報等を基に、そ
の通行者の通行可否を判断する所定のカード処理を実行
する複数のカードリーダライタ)11から構成される。
【0021】上位装置10は、登録された個人データ、
セキュリティデータを管理するとともに、その個人デー
タ、セキュリティデータを基に複数のカードリーダライ
タ11のそれぞれに登録(ダウンロード)する登録デー
タを作成したり、個人が所持するカードに記録するため
の発行データ等を作成したりする。個人データには、個
人の識別番号、有効期限、その人物の通行可能なゲート
に関する情報等が含まれる。
【0022】上位装置10は、さらに、例えば、カード
リーダライタ11の設置時に各カードリーダライタ11
にて所定のカード処理を実行する際に必要なセキュリテ
ィを要するデータや処理プログラムをダウンロードする
ようになっている。
【0023】図2は、カードリーダライタ11の内部構
成例を概略的に示したものである。図2に示すように、
カードリーダライタ11全体の制御を司る制御部1、上
位装置10からダウンロードされたデータ、処理プログ
ラム等が書き込まれる、例えば、フラッシュメモリ等か
ら構成される主記憶としてのメモリ2、装置全体に電源
供給を行う電源部3、通行者により差し出されたカード
Pの搬送を制御するカード搬送処理部5、カードPに例
えば、磁気的に記録された情報の読み出し、書き込みを
行う磁気リードライト部6、カードPの所定の印字領域
に利用履歴情報等を印刷するための印字部7、上位装置
10との間の通信制御を司る通信インタフェイス部8が
バス接続されて構成される。
【0024】図3は、図2のカードリーダライタ11の
制御部1の要部の構成と、通信インタフェイス部8、メ
モリ2との接続関係を概略的に示したものである。図3
において、制御部1の要部は、主に、CPU101、制
御信号生成部102、例えば20ビット(A0〜A1
9)長のアドレスバスのうち、4本(A0〜A3)のア
ドレスバスをストレートに接続する(4本の入力アドレ
スバスA0、A1、A2、A3をそのまま出力アドレス
バスA0’、A1’、A2’、A3’として出力する)
アドレスバス接続部103と、同じく4本(A0〜A
3)のアドレスバスをスクランブル接続する(例えば、
4本の入力アドレスバスA0、A1、A2、A3をそれ
ぞれA3、A2、A0、A1とスクランブルして出力ア
ドレスバスA0’、A1’、A2’、A3’として出力
する)アドレスバス接続部104から構成される。
【0025】CPU101から見た主記憶のメモリ空間
の割り当て例を図4に示す。図4に示すように、メモリ
空間は、大きく分けてノンスクランブルエリアとスクラ
ンブルエリアからなる。
【0026】ノンスクランブルエリアには、セキュリテ
ィを要しないデータや、OS(オペレーションシステ
ム)や、その他セキュリティを要しないアプリケーショ
ンプログラム等が予め格納されている。また、このエリ
アには、アドレスバスをスクランブルする際のパターン
とそれに対応するスクランブルコードからなるスクラン
ブルコードテーブルも格納されている。CPU101が
このエリアに対しアクセスする際には、アドレスバスは
スクランブルされない。
【0027】スクランブルエリアには、上位装置10か
らダウンロードされた、特にセキュリティ性を要するデ
ータ、アプリケーションプログラムが格納される。CP
U101がこのエリアにアクセスする際にはアドレスバ
スはスクランブルされるようになっている。
【0028】CPU101がメモリ2のノンスクランブ
ルエリアにアクセスしてデータ、プログラムコードの書
き込み、読み出しを行う場合、CPU101は、制御信
号生成部102で、例えば、アドレスバス(A0からA
19)からのアドレス信号を基に生成されるチップセレ
クト信号CS1にて選択されたアドレスバス接続部10
3を介して出力された4本のアドレスバス(ストレート
接続された)を含む20本のアドレスバスにて指定され
る番地にアクセスする。
【0029】一方、スクランブルエリアにアクセスして
データ、プログラムコードの書き込み、読み出しを行う
場合、制御信号生成部102で、例えば、アドレスバス
(A0からA19)からのアドレス信号を基に生成され
るチップセレクト信号CS2、アドレスバスの切換え
(ストレート接続からスクランブル接続への切換え)タ
イミング信号SELにてアドレスバス接続部104が選
択され、さらに、CPU101は、予め上位装置10か
ら送られてきたスクランブルコードに対応するスクラン
ブルパターンをスクランブルコードテーブルを参照して
求め、そのスクランブルパターン(例えば、「1010
1111」といった8ビットの情報)をデータバス11
2を介してタイミング信号SELとともにアドレスバス
接続部104に送り、アドレスバス接続部104内部の
接続方法が決定する。以後、スクランブルエリアにアク
セスした場合、信号CS2が出力され、アドレスバス接
続部104でスクランブルされた4本のアドレスバスを
含む20本のアドレスバスにて指定される番地にアクセ
スすることになる。
【0030】上位装置10からダウンロードされるデー
タ、プログラムは、CPU101の制御のもと、通信イ
ンタフェイス部8、データバス112を介して転送され
て、CPU101から出力されるアドレスバスA0〜A
19のアドレス信号のうち、4本のアドレスバスA0〜
A3をアドレスバス接続部104でスクランブルしてメ
モリ2に対し指示される番地に書き込まれる。
【0031】図5は、アドレスバス接続部103、10
4の構成例を具体的に示したものである。図5におい
て、4本のアドレスバスをストレートに接続するアドレ
スバス接続部103は、バストランシーバ103aから
構成されている。トランシーバ103aの入力端子に
は、4本のアドレスバスA0、A1、A2、A3が接続
され、アドレスバスA0はアドレスバスA0’、アドレ
スバスA1はアドレスバスA1’、アドレスバスA2は
アドレスバスA2’、アドレスバスA3はアドレスバス
A3’にストレートに接続し、各出力端子からアドレス
バスA0’〜A3’のアドレス信号を出力する。
【0032】出力イネーブル信号OE(この信号がアク
ティブのとき出力端子から信号が現れる)の入力端子に
は、制御信号生成部102で生成されたチップセレクト
信号CS1が接続され、チップセレクト信号CS1は、
CPU101がメモリ2のノンスクランブルエリアにア
クセスする際にアクティブ(ロー)となり、CPU10
1がメモリ2のスクランブルエリアにアクセスする際に
は103aの出力端子はハイインピーダンスとなる。
【0033】アドレスバス接続部104は、レジスタ1
04a、4つのセレクタ104b〜104eから構成さ
れる。レジスタ104aのデータ入力端子には、データ
バス112のDO〜D7が接続され、8ビットのスクラ
ンブルデータが入力する。レジスタ104aのクロック
入力端子CKに接続されるタイミング信号SELにて指
示されるタイミングでスクランブルデータをラッチし、
出力端子に出力するようになっている。
【0034】レジスタ104aの8ビットの出力は、2
ビットずつ、それぞれセレクタ104b〜104eのセ
レクト信号として、入力端子S0、S1に接続されてい
る。セレクタ104b〜104eのそれぞれのデータ入
力端子には、4本のアドレスバスA0、A1、A2、A
3が接続され、各セレクタ104b〜104eでは、セ
レクト信号にて選択されたアドレスバスA0、A1、A
2、A3のうちの1つのアドレス信号が、それぞれアド
レスバスA0’、A1’、A2’、A3’のアドレス信
号として出力されるようになっている。
【0035】セレクタ104b〜104eのそれぞれの
出力イネーブル信号OE(この信号がアクティブのとき
出力端子から信号が現れる)の入力端子には、制御信号
生成部102で生成されたチップセレクト信号CS2が
接続され、チップセレクト信号CS2は、CPU101
がメモリ2のスクランブルエリアにアクセスする際にア
クティブ(ロー)となり、CPU101がメモリ2のノ
ンスクランブルエリアにアクセスする際には104b〜
104eの出力端子はハイインピーダンスとなる。
【0036】このように、アドレスバス接続部104
は、スクランブルパターンに応じてアドレスバスA0〜
A3をスクランブルさせてアドレスバスA0’〜A3’
に接続するようになっている。
【0037】次に、図6に示すフローチャートを参照し
て、上位装置10からカードリーダライタ11へのプロ
グラム/データをダウンロードする際の処理動作につい
て説明する。ダウンロードするプログラム、データが大
量の場合は特に、その処理に時間がかかるのでカードリ
ーダライタ11の設置時のみに行うのが望ましい。
【0038】まず、カードリーダライタ11の電源が投
入されると、CPU101は、メモリ2のノンスクラン
ブルエリアに格納されているOSに基づき動作を開始す
る。その際、アドレスバスA0〜A3はアドレスバス接
続部103を経由したものであって、ストレート接続さ
れたものである。そして、このOS上のプログラムに従
って、CPU101の制御のもと、通信インタフェイス
部8は、上位装置10からスクランブルコード(例え
ば、「1」)を受信する(ステップS1)。
【0039】CPU101は、メモリ2のノンスクラン
ブルエリアに格納されているスクランブルコードテーブ
ルエリアにアクセスして、通信インタフェイス部8を介
して受信されたスクランブルコードに対応するスクラン
ブルパターンデータ(例えば、「10101111)を
読み出し、タイミング信号SELとともにアドレスバス
接続部104に送る(ステップS2)。ここで、アドレ
スバス接続部104内部の接続方法が決定する。
【0040】アドレスバス接続部104では、チップセ
レクト信号CS2出力時にアドレスバスA0〜A3をス
クランブルパターンに応じてスクランブルさせてアドレ
スバスA0’〜A3’に接続する(ステップS3)。
【0041】以上の処理の終了がCPU101の制御の
もと、通信インタフェイス部8を介して上位装置10に
通知されると、上位装置10からのデータ/プログラム
の送信が開始される。カードリーダライタ11では、通
信インタフェイス部8を介してこれらを受信すると、C
PU101は、メモリ2のスクランブルエリアにアクセ
スして(その際、アドレスバスA0〜A3のアドレス信
号は、アドレスバス接続部104でスクランブル接続さ
れて、メモリ2に書き込みアドレスを指示するようにな
っている)、上位装置10から送信されたデータ/プロ
グラムを書き込む(ステップS4)。メモリ2への書き
込みが終了したとき、アドレスバス接続部104のアド
レスバスのスクランブル接続設定は解除してもよい。な
お、以上の処理動作は、全てメモり2のノンスクランブ
ルエリアに格納されたプログラム(例えば、OS)に基
づくものである。
【0042】以上の処理動作にてデータ/プログラムが
書き込まれたメモリ2は、カードリーダライタ11の電
源断時には、バッテリー等でバックアップされる。この
状態で、例えば、カードリーダライタ11が盗難にあっ
た場合でも、メモリ2のスクランブルエリアに書き込ま
れたセキュリティを要するデータ/プログラムは、その
書き込みアドレスがスクランブルされているので不正解
読をされることがない。
【0043】次に、図7に示すフローチャートを参照し
て、カードリーダライタ11の稼働時に、メモリ2のノ
ンスクランブルエリアに格納されたプログラムあるいは
データに基づき動作する場合について説明する。
【0044】カードリーダライタ11の電源が投入され
ると、CPU101は、メモリ2のノンスクランブルエ
リアに格納されているOSに基づき動作を開始する(ス
テップS11〜ステップS12)。
【0045】そして、このOS上のプログラムに従っ
て、CPU101の制御のもと、通信インタフェイス部
8は、上位装置10からダウンロードした際に通知した
ものと同じスクランブルコード(例えば、ここでは
「1」)を受信する(ステップS13)。ステップS1
5では、図6のステップS3と同様にしてアドレスバス
接続部104におけるスクランブル接続設定がなされ
る。その後、CPU101は、メモリ2のスクランブル
エリアにアクセスして(その際、アドレスバスA0〜A
3のアドレス信号は、アドレスバス接続部104でスク
ランブル接続されて、メモリ2に書き込みアドレスを指
示するようになっている)、このエリアに書き込まれた
データ、プログラムに基づく処理を実行する(ステップ
S16)。
【0046】このように、カードリーダライタ11の設
置後の動作は、上位装置10からダウンロード時と同じ
スクランブルコードを受け取って、アドレスバス接続部
104をダウンロード時と同じスクランブル接続設定に
することにより、ダウンロード時にメモリ2のスクラン
ブルエリアに書き込んだ際のアドレスと読み出しアドレ
スが一致するため、このスクランブルエリア内のデー
タ、プログラムの読み出しが正常に行える。
【0047】なお、上位装置10からカードリーダライ
タ11に通知されるスクランブルコードは、カードリー
ダライタ11の設置場所によって異なるものを用いるよ
うにしてもよい。
【0048】以上の説明は、アドレスバスをスクランブ
ルする場合について説明したが、同様にして、上位装置
10からカードリーダライタ11へデータ、プログラム
をダウンロードする際にアドレスバスではなくデータバ
スをスクランブルすることも考えられる。この場合のカ
ードリーダライタ11の制御部1の要部の構成と、通信
インタフェイス部8、メモリ2との接続関係を図8に示
す。
【0049】図8において、図3と異なるのは、アドレ
スバス接続部103、104がデータバス接続部20
3、204に置き換わっている点である。データバス接
続部203は、例えば16ビット(D0〜D15)長の
データバスのうち、4本(D0〜D3)のデータバスを
ストレートに接続する(4本の入力データバスD0、D
1、D2、D3をそのまま出力データバスD0’、D
1’、D2’、D3’として出力する)。
【0050】データバス接続部204は、例えば16ビ
ット(D0〜D15)長のデータバスのうち、4本(D
0〜D3)のデータバスをスクランブル接続する(例え
ば、4本の入力データバスD0、D1、D2、D3をそ
れぞれD3、D2、D0、D1とスクランブルして出力
アドレスバスD0’、D1’、D2’、D3’として出
力する)。
【0051】図9は、データバス接続部203、204
の構成例を具体的に示したものである。図5と異なる部
分は、データバス接続部203を構成するトランシーバ
203aの入力端子には4本のアドレスバスA0〜A3
の代わりに4本のデータバスD0〜D3が接続され、各
出力端子からデータバスD0’〜D3’のデータ信号を
出力するようになっている。また、データバス接続部2
04の4つのセレクタ204b〜204eのそれぞれの
データ入力端子には、4本のアドレスバスA0〜A3の
代わりに4本のデータバスD0〜D3が接続され、各セ
レクタ204b〜204eでは、セレクト信号にて選択
されたデータバスD0、D1、D2、DD3のうちの1
つのデータ信号が、それぞれデータバスD0’、D
1’、D2’、D3’のデータ信号として出力されるよ
うになっている。
【0052】このような構成において、上位装置10か
らカードリーダライタ11へのプログラム/データをダ
ウンロードする際には、カードリーダライタ11では、
上位装置10から通知されるスクランブルコードに基づ
き、データバス接続部204のスクランブル接続設定を
行った上で、プログラム/データをメモリ2のスクラン
ブルエリアに書き込む。
【0053】また、カードリーダライタ11の稼働時
に、メモリ2のノンスクランブルエリアに格納されたプ
ログラムあるいはデータに基づき動作する際には、上位
装置10からダウンロード時と同じスクランブルコード
を受け取って、データバス接続部204をダウンロード
時と同じスクランブル接続設定にすることにより、ダウ
ンロード時にメモリ2のスクランブルエリアに書き込ま
れたデータ、プログラムの読み出しが正常に行える。
【0054】以上、説明したように、上記実施形態によ
れば、上位装置10から転送されるデータおよびまたは
プログラムをメモリ2に書き込み、各通行者が所持する
カードを受け入れて、このカードに記憶された所定のカ
ード情報と、メモリ2に書き込まれたデータおよびプロ
グラムに基づき所定の情報処理を行うカードリーダライ
タ11において、上位装置10から転送されたデータお
よびまたはプログラムをメモリ2のスクランブルエリア
に書き込む際およびメモリ2のスクランブルエリアから
データおよびまたはプログラムを読み出す際には、上位
装置10から通知されるスクランブルコードに対応して
予め定められたスクランブルパターンをメモリ2のノン
スクランブルエリアから読み出し、このスクランブルパ
ターンに基づき、アドレスバス接続部104で書込アド
レスおよび読出アドレスを指定するアドレスバスをスク
ランブル接続してメモリ2にアクセスすることにより、
カードリーダライタ11の盗難等により、そのカードリ
ーダライタ11に具備されるメモリ2に書き込まれたデ
ータおよび処理プログラムの不正解読を防止することが
でき、セキュリティ性の向上が図れる。
【0055】
【発明の効果】以上説明したように、本発明によれば、
例えばカード処理装置等の情報処理装置の盗難等によ
り、その情報処理装置に具備されるメモリに書き込まれ
たデータおよび処理プログラムの不正解読を防止するこ
とができ、セキュリティ性の向上が図れる。
【図面の簡単な説明】
【図1】本発明の実施形態に係る通行管理システムの全
体の構成を概略的に示した図。
【図2】カードリーダライタの内部構成例を概略的に示
した図。
【図3】カードリーダライタの制御部の要部の構成と、
通信インタフェイス部、メモリとの接続関係を概略的に
示した図。
【図4】カードリーダライタにおけるメモリ空間の割り
当て例を示した図。
【図5】アドレスバス接続部103、104の構成例を
具体的に示した図。
【図6】上位装置からカードリーダライタへのプログラ
ム/データをダウンロードする際の処理動作について説
明するためのフローチャート。
【図7】カードリーダライタが、メモリのノンスクラン
ブルエリアに格納されたプログラムあるいはデータにア
クセスする場合の動作を説明するためのフローチャー
ト。
【図8】上位装置からカードリーダライタへデータ/プ
ログラムをダウンロードする際にデータバスをスクラン
ブルする場合のカードリーダライタの制御部の要部の構
成と、通信インタフェイス部、メモリとの接続関係を示
した図。
【図9】データバス接続部203、204の構成例を具
体的に示した図。
【符号の説明】
1…制御部、2…メモリ、3…電源部、5…カード搬送
処理部、6…磁気リードライト部、7…印字部、8…通
信インタフェイス部、10…上位装置(外部装置)、1
1…カードリーダライタ(カード処理装置)、101…
CPU、102…制御信号生成部、103…アドレスバ
ス接続(ストレート接続)部、104…アドレスバス接
続(スクランブル接続)部、203…データバス接続
(ストレート接続)部、204…データバス接続(スク
ランブル接続)部。

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 外部装置から転送されるデータおよびま
    たはプログラムを所定のメモリに書き込み、その書き込
    まれたデータおよびまたはプログラムに従って所定の情
    報処理を行う情報処理装置の前記メモリへのアクセス方
    法において、 外部装置から転送されたデータおよびまたはプログラム
    を前記メモリに書き込む際および前記メモリから前記デ
    ータおよびまたはプログラムを読み出す際には、その書
    込アドレスおよび読出アドレスを指定するアドレスバス
    をスクランブル接続して前記メモリにアクセスすること
    を特徴とするメモリアクセス方法。
  2. 【請求項2】 外部装置から転送されるデータおよびま
    たはプログラムを所定のメモリに書き込み、その書き込
    まれたデータおよびまたはプログラムに従って所定の情
    報処理を行う情報処理装置の前記メモリへのアクセス方
    法において、 外部装置から転送されたデータおよびまたはプログラム
    を前記メモリに書き込む際および前記メモリから前記デ
    ータおよびまたはプログラムを読み出す際には、前記外
    部装置から通知されるコード情報に基づき、その書込ア
    ドレスおよび読出アドレスを指定するアドレスバスをス
    クランブル接続して前記メモリにアクセスすることを特
    徴とするメモリアクセス方法。
  3. 【請求項3】 外部装置から転送されるデータおよびま
    たはプログラムを所定のメモリに書き込み、その書き込
    まれたデータおよびまたはプログラムに従って所定の情
    報処理を行う情報処理装置の前記メモリへのアクセス方
    法において、 外部装置から転送されたデータおよびまたはプログラム
    を前記メモリに書き込む際および前記メモリから前記デ
    ータおよびまたはプログラムを読み出す際には、前記外
    部装置から通知されるコード情報に対応して予め定めら
    れたスクランブルパターンに基づき、その書込アドレス
    および読出アドレスを指定するアドレスバスをスクラン
    ブル接続して前記メモリにアクセスすることを特徴とす
    るメモリアクセス方法。
  4. 【請求項4】 外部装置から転送されるデータおよびま
    たはプログラムを所定のメモリに書き込み、その書き込
    まれたデータおよびまたはプログラムに従って所定の情
    報処理を行う情報処理装置において、 前記メモリに対し、データおよびプログラムの書き込み
    および読み出しを行う際のアドレスバスをスクランブル
    接続する接続手段を具備し、 前記外部装置から転送されたデータおよびまたはプログ
    ラムを前記メモリに書き込む際、および前記メモリから
    前記外部装置から転送されたデータおよびまたはプログ
    ラムを読み出す際には、前記接続手段で前記アドレスバ
    スをスクランブル接続して前記メモリにアクセスするこ
    とを特徴とする情報処理装置。
  5. 【請求項5】 外部装置から転送されるデータおよびま
    たはプログラムを所定のメモリに書き込み、その書き込
    まれたデータおよびまたはプログラムに従って所定の情
    報処理を行う情報処理装置において、 前記メモリに対し、データおよびプログラムの書き込み
    および読み出しを行う際のアドレスバスをスクランブル
    接続する接続手段と、 前記外部装置から通知されるコード情報に基づき前記接
    続手段のアドレスバスのスクランブル接続を設定する設
    定手段と、 を具備し、 前記外部装置から転送されたデータおよびまたはプログ
    ラムを前記メモリに書き込む際、および前記メモリから
    前記外部装置から転送されたデータおよびまたはプログ
    ラムを読み出す際には、前記接続手段で前記アドレスバ
    スをスクランブル接続して前記メモリにアクセスするこ
    とを特徴とする情報処理装置。
  6. 【請求項6】 外部装置から転送されるデータおよびま
    たはプログラムを所定のメモリに書き込み、その書き込
    まれたデータおよびまたはプログラムに従って所定の情
    報処理を行う情報処理装置において、 前記メモリに対し、データおよびプログラムの書き込み
    および読み出しを行う際のアドレスバスをスクランブル
    接続する接続手段と、 この接続手段でアドレスバスをスクランブル接続する際
    のスクランブルパターンを記憶する記憶手段と、 この記憶手段から前記外部装置から通知されるコード情
    報に対応するスクランブルパターンを読み出し、この読
    み出されたスクランブルパターンに基づき前記接続手段
    のアドレスバスのスクランブル接続を設定する設定手段
    と、 を具備し、 前記外部装置から転送されたデータおよびまたはプログ
    ラムを前記メモリに書き込む際、および前記メモリから
    前記外部装置から転送されたデータおよびまたはプログ
    ラムを読み出す際には、前記接続手段で前記アドレスバ
    スをスクランブル接続して前記メモリにアクセスするこ
    とを特徴とする情報処理装置。
  7. 【請求項7】 外部装置から転送されるデータおよびま
    たはプログラムを所定のメモリに書き込み、各通行者が
    所持するカードを受け入れて、このカードに記憶された
    所定のカード情報と、前記メモリに書き込まれたデータ
    およびプログラムに基づき所定の情報処理を行うカード
    処理装置において、 前記メモリに対し、データおよびプログラムの書き込み
    および読み出しを行う際のアドレスバスをスクランブル
    接続する接続手段を具備し、 前記外部装置から転送されたデータおよびまたはプログ
    ラムを前記メモリに書き込む際、および前記メモリから
    前記外部装置から転送されたデータおよびまたはプログ
    ラムを読み出す際には、前記接続手段で前記アドレスバ
    スをスクランブル接続して前記メモリにアクセスするこ
    とを特徴とするカード処理装置。
  8. 【請求項8】 外部装置から転送されるデータおよびま
    たはプログラムを所定のメモリに書き込み、各通行者が
    所持するカードを受け入れて、このカードに記憶された
    所定のカード情報と、前記メモリに書き込まれたデータ
    およびプログラムに基づき所定の情報処理を行うカード
    処理装置において、 前記メモリに対し、データおよびプログラムの書き込み
    および読み出しを行う際のアドレスバスをスクランブル
    接続する接続手段と、 前記外部装置から通知されるコード情報に基づき前記接
    続手段のアドレスバスのスクランブル接続を設定する設
    定手段と、 を具備し、 前記外部装置から転送されたデータおよびまたはプログ
    ラムを前記メモリに書き込む際、および前記メモリから
    前記外部装置から転送されたデータおよびまたはプログ
    ラムを読み出す際には、前記接続手段で前記アドレスバ
    スをスクランブル接続して前記メモリにアクセスするこ
    とを特徴とするカード処理装置。
  9. 【請求項9】 外部装置から転送されるデータおよびま
    たはプログラムを所定のメモリに書き込み、各通行者が
    所持するカードを受け入れて、このカードに記憶された
    所定のカード情報と、前記メモリに書き込まれたデータ
    およびプログラムに基づき所定の情報処理を行うカード
    処理装置において、 前記メモリに対し、データおよびプログラムの書き込み
    および読み出しを行う際のアドレスバスをスクランブル
    接続する接続手段と、 この接続手段でアドレスバスをスクランブル接続する際
    のスクランブルパターンを記憶する記憶手段と、 この記憶手段から前記外部装置から通知されるコード情
    報に対応するスクランブルパターンを読み出し、この読
    み出されたスクランブルパターンに基づき前記接続手段
    のアドレスバスのスクランブル接続を設定する設定手段
    と、 を具備し、 前記外部装置から転送されたデータおよびまたはプログ
    ラムを前記メモリに書き込む際、および前記メモリから
    前記外部装置から転送されたデータおよびまたはプログ
    ラムを読み出す際には、前記接続手段で前記アドレスバ
    スをスクランブル接続して前記メモリにアクセスするこ
    とを特徴とするカード処理装置。
  10. 【請求項10】 外部装置から転送されるデータおよび
    またはプログラムを所定のメモリに書き込み、その書き
    込まれたデータおよびまたはプログラムに従って所定の
    情報処理を行う情報処理装置の前記メモリへのアクセス
    方法において、 外部装置から転送されたデータおよびまたはプログラム
    を前記メモリに書き込む際および前記メモリから前記デ
    ータおよびまたはプログラムを読み出す際には、前記メ
    モリへの書込および読出データバスをスクランブル接続
    して前記メモリにアクセスすることを特徴とするメモリ
    アクセス方法。
  11. 【請求項11】 外部装置から転送されるデータおよび
    またはプログラムを所定のメモリに書き込み、その書き
    込まれたデータおよびまたはプログラムに従って所定の
    情報処理を行う情報処理装置において、 前記メモリに対し、データおよびプログラムの書き込み
    および読み出しを行う際のデータバスをスクランブル接
    続する接続手段を具備し、 前記外部装置から転送されたデータおよびまたはプログ
    ラムを前記メモリに書き込む際、および前記メモリから
    前記外部装置から転送されたデータおよびまたはプログ
    ラムを読み出す際には、前記接続手段で前記データバス
    をスクランブル接続して前記メモリにアクセスすること
    を特徴とする情報処理装置。
  12. 【請求項12】 外部装置から転送されるデータおよび
    またはプログラムを所定のメモリに書き込み、各通行者
    が所持するカードを受け入れて、このカードに記憶され
    た所定のカード情報と、前記メモリに書き込まれたデー
    タおよびプログラムに基づき所定の情報処理を行うカー
    ド処理装置において、 前記メモリに対し、データおよびプログラムの書き込み
    および読み出しを行う際のデータバスをスクランブル接
    続する接続手段を具備し、 前記外部装置から転送されたデータおよびまたはプログ
    ラムを前記メモリに書き込む際、および前記メモリから
    前記外部装置から転送されたデータおよびまたはプログ
    ラムを読み出す際には、前記接続手段で前記データバス
    をスクランブル接続して前記メモリにアクセスすること
    を特徴とするカード処理装置。
JP8344040A 1996-12-24 1996-12-24 メモリアクセス方法および情報処理装置およびカード処理装置 Abandoned JPH10187543A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8344040A JPH10187543A (ja) 1996-12-24 1996-12-24 メモリアクセス方法および情報処理装置およびカード処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8344040A JPH10187543A (ja) 1996-12-24 1996-12-24 メモリアクセス方法および情報処理装置およびカード処理装置

Publications (1)

Publication Number Publication Date
JPH10187543A true JPH10187543A (ja) 1998-07-21

Family

ID=18366201

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8344040A Abandoned JPH10187543A (ja) 1996-12-24 1996-12-24 メモリアクセス方法および情報処理装置およびカード処理装置

Country Status (1)

Country Link
JP (1) JPH10187543A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003500786A (ja) * 1999-05-12 2003-01-07 ギーゼッケ ウント デフリエント ゲーエムベーハー アドレスのスクランブリング機能付きメモリアレー
WO2007102323A1 (ja) * 2006-03-08 2007-09-13 Matsushita Electric Industrial Co., Ltd. インタフェース回路、情報処理装置及び情報処理システム
JP2009025852A (ja) * 2007-07-17 2009-02-05 Meidensha Corp 通信制御装置
JP2012185563A (ja) * 2011-03-03 2012-09-27 Jr East Mechatronics Co Ltd リーダライタ管理システム、リーダライタ管理方法およびプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003500786A (ja) * 1999-05-12 2003-01-07 ギーゼッケ ウント デフリエント ゲーエムベーハー アドレスのスクランブリング機能付きメモリアレー
WO2007102323A1 (ja) * 2006-03-08 2007-09-13 Matsushita Electric Industrial Co., Ltd. インタフェース回路、情報処理装置及び情報処理システム
JPWO2007102323A1 (ja) * 2006-03-08 2009-07-23 パナソニック株式会社 インタフェース回路、情報処理装置及び情報処理システム
JP2009025852A (ja) * 2007-07-17 2009-02-05 Meidensha Corp 通信制御装置
JP2012185563A (ja) * 2011-03-03 2012-09-27 Jr East Mechatronics Co Ltd リーダライタ管理システム、リーダライタ管理方法およびプログラム

Similar Documents

Publication Publication Date Title
JP2755828B2 (ja) 複数のマイクロプロセッサ間でアプリケーション・データおよび手続きを共用するための安全なアプリケーション・カード
US8215547B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
JP3746313B2 (ja) Icカード
JPH0350314B2 (ja)
AU2006294119A1 (en) Transportable, configurable data carrier for exchanging data between electrical devices, and method therefor
GB2299423A (en) IC card with memory protection
JP2003508856A (ja) セキュア処理の変復調装置
US20040230801A1 (en) Data processing device and method and program of same
EP1696367B1 (en) Information display method, mobile information apparatus, and noncontact communication device
US20040025035A1 (en) Contactless electronic identification system
US20030137887A1 (en) Memory card
JP2004005679A (ja) コンピュータシステム、メモリ構造、および、プログラムを実行する方法
WO2003038740A1 (fr) Terminal de traitement d'informations et son procede de commande
JP2002014825A (ja) プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体
JPH0896106A (ja) Icカード及びicカードシステム
JPH10187543A (ja) メモリアクセス方法および情報処理装置およびカード処理装置
US6848038B1 (en) Portable data carrier and method for using the same in a plurality of applications
JPH09265254A (ja) 情報記憶媒体の相互認証システム
KR100232086B1 (ko) 보안성 메모리 카드
KR19990058372A (ko) 스마트 카드를 이용한 컴퓨터의 보안 방법
JP4334538B2 (ja) Icカード
WO2000016179A1 (en) Method and device of disabling the unauthorised use of a computer
JP2000194604A (ja) 不正アクセス防止機能付記憶装置、デ―タ処理装置及びデ―タ処理システム
JP2003187193A (ja) カードリーダ及びカードリーダの通信制御方法
US20030149877A1 (en) Smart card with keypro function

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060912

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20061113