JPS60181887A - Icカ−ドの不正アクセス防止装置 - Google Patents
Icカ−ドの不正アクセス防止装置Info
- Publication number
- JPS60181887A JPS60181887A JP59039149A JP3914984A JPS60181887A JP S60181887 A JPS60181887 A JP S60181887A JP 59039149 A JP59039149 A JP 59039149A JP 3914984 A JP3914984 A JP 3914984A JP S60181887 A JPS60181887 A JP S60181887A
- Authority
- JP
- Japan
- Prior art keywords
- card
- access
- code
- data
- input device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000002401 inhibitory effect Effects 0.000 title 1
- 238000013500 data storage Methods 0.000 claims description 7
- 230000002265 prevention Effects 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 7
- 238000000034 method Methods 0.000 description 4
- 238000003780 insertion Methods 0.000 description 3
- 230000037431 insertion Effects 0.000 description 3
- 235000019504 cigarettes Nutrition 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
Landscapes
- Credit Cards Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
(a)技術分野
この発明は、内部にICが埋め込まれたICカードおよ
びそのICカードを受け入れてデータの受け渡しを行う
ICカード入力装置からなるICカードシステムに関し
、特に受け入れたICカードに対する不正なアクセスを
防止する装置に関する。
びそのICカードを受け入れてデータの受け渡しを行う
ICカード入力装置からなるICカードシステムに関し
、特に受け入れたICカードに対する不正なアクセスを
防止する装置に関する。
(b1発明の背景
内部にICが埋め込まれたICカードは、それ自身デー
タ処理能力を有するインテリジェント化されたカードと
して今後広範囲に普及する可能性を持っている。ICカ
ードが従来のMSカード(磁気ストライプ面を有するカ
ード)と大きく異なる点はICカード自身がインテリジ
ェントな機能を備えるとともに、記憶容量が飛躍的に増
大し、且つその記1.1データに対して外部から簡単に
アクセスできなくなる点である。しかし、伝送に関する
プロI・コルやICカードに対するアクセス手順を何等
かの方法で知ることができれば、そのrj&−Cカード
のデータ記憶領域に対するアクセスは極めて容易になる
。 ′ (c+全発明目的 この発明の目的は、ICカードのデータ記憶領域への不
正な、または誤ったアクセスをICカード自携のデータ
処理能力を利用して防止し、万−ICカードに対するア
クセス手順や伝送のプロトコル等が外部に知れても、そ
のICカードが不正に使用されるのを防止することので
きるI ’Cカードの不正アクセス防止装置を提供する
ごとにある(d1発明の構成および効果 この発明は要約すれば、ICカード自身にそのICカー
ドを識別する暗号を記憶させ、データ記憶領域へのアク
セス前にその暗号とICカード入力装置から送られてく
る暗号とをICカード自身が一致チェノクし、暗号不一
致のとき一定の時間だけ以後のアクセスを無効にするよ
うにしたものである。
タ処理能力を有するインテリジェント化されたカードと
して今後広範囲に普及する可能性を持っている。ICカ
ードが従来のMSカード(磁気ストライプ面を有するカ
ード)と大きく異なる点はICカード自身がインテリジ
ェントな機能を備えるとともに、記憶容量が飛躍的に増
大し、且つその記1.1データに対して外部から簡単に
アクセスできなくなる点である。しかし、伝送に関する
プロI・コルやICカードに対するアクセス手順を何等
かの方法で知ることができれば、そのrj&−Cカード
のデータ記憶領域に対するアクセスは極めて容易になる
。 ′ (c+全発明目的 この発明の目的は、ICカードのデータ記憶領域への不
正な、または誤ったアクセスをICカード自携のデータ
処理能力を利用して防止し、万−ICカードに対するア
クセス手順や伝送のプロトコル等が外部に知れても、そ
のICカードが不正に使用されるのを防止することので
きるI ’Cカードの不正アクセス防止装置を提供する
ごとにある(d1発明の構成および効果 この発明は要約すれば、ICカード自身にそのICカー
ドを識別する暗号を記憶させ、データ記憶領域へのアク
セス前にその暗号とICカード入力装置から送られてく
る暗号とをICカード自身が一致チェノクし、暗号不一
致のとき一定の時間だけ以後のアクセスを無効にするよ
うにしたものである。
この発明によれば、ICカードを識別する暗号の一致チ
ェックをICカード自身がデータ記憶領域へのアクセス
前、すなわちICカード入力時に行うため、他人にIC
カードが渡っても外部からはそのICカードを識別する
暗号を知ることができない。すなわち、ICカードがI
Cカード入力装置に入力されたときにICカード自身が
暗号ヂエソクを行うため、ICカードが記憶している暗
1号を読み出すことはできない。また仮に勝手に想定
された暗号がICカードに入力されても、暗号不一致の
ときには一定時間だけ以後のアクセスが無効化されるた
め、順番に暗号を変えていって正しい暗号を知ろうとす
れば膨大な時間がかかる。
ェックをICカード自身がデータ記憶領域へのアクセス
前、すなわちICカード入力時に行うため、他人にIC
カードが渡っても外部からはそのICカードを識別する
暗号を知ることができない。すなわち、ICカードがI
Cカード入力装置に入力されたときにICカード自身が
暗号ヂエソクを行うため、ICカードが記憶している暗
1号を読み出すことはできない。また仮に勝手に想定
された暗号がICカードに入力されても、暗号不一致の
ときには一定時間だけ以後のアクセスが無効化されるた
め、順番に暗号を変えていって正しい暗号を知ろうとす
れば膨大な時間がかかる。
すなわち、全くの偶然が生じない限り実質的にデータ記
憶領域へのアクセスは殆ど不可能となる。
憶領域へのアクセスは殆ど不可能となる。
このため、この発明の不正アクセス防止装置によれば、
MSカードに生じ易かったコピーや記憶データの改ざん
等を効果的に防ぐことができ、紛失や盗難等が生しても
データ保護に対する安全性は非常に高くなる利点がある
。
MSカードに生じ易かったコピーや記憶データの改ざん
等を効果的に防ぐことができ、紛失や盗難等が生しても
データ保護に対する安全性は非常に高くなる利点がある
。
tel実施例
第1図はICカードの外観図である。プラスチック製I
Cカードlの内部にはIC2が埋め込まれ、そのカード
表面にはIC2に接続された複数のコネクタ3が露出形
成されている。また表面にはエンボス4、裏面には予備
用の磁気ストライプ5が形成されている。
Cカードlの内部にはIC2が埋め込まれ、そのカード
表面にはIC2に接続された複数のコネクタ3が露出形
成されている。また表面にはエンボス4、裏面には予備
用の磁気ストライプ5が形成されている。
前記IC2は第2図に示すように、CPU20、電気的
に書き込み、消去可能なEEPROMからなるROM2
1およびワーク用に利用されるRAM22で構成されて
いる。CPU20はコネクタ3の端子C4,C8から電
源供給を受&J、端子C6からクロックを受ける。また
端子C7からリセントパルスを受け、端子C2を介して
データ(シリアルデータ)の伝送を行う。端子CI、C
3、C5は予備端子である。
に書き込み、消去可能なEEPROMからなるROM2
1およびワーク用に利用されるRAM22で構成されて
いる。CPU20はコネクタ3の端子C4,C8から電
源供給を受&J、端子C6からクロックを受ける。また
端子C7からリセントパルスを受け、端子C2を介して
データ(シリアルデータ)の伝送を行う。端子CI、C
3、C5は予備端子である。
第3図はICカード入力装置が実装されたATM(自動
取引処理装置)の概略外観図である。本体6の前面には
メソセージ等を表示するCRT7、取引操作をする入カ
キ−8、ICカードを挿入するICカード挿入口9およ
び伝票1紙幣取り出し口10が設けられている。
取引処理装置)の概略外観図である。本体6の前面には
メソセージ等を表示するCRT7、取引操作をする入カ
キ−8、ICカードを挿入するICカード挿入口9およ
び伝票1紙幣取り出し口10が設けられている。
第4図は上記ATMの制御部のブロック図である。主制
御部11はICカード入力装置12.CRT制御部13
.テンキー制御部14.伝票発行機15.紙幣放出機1
65回線制御部17をそれぞれ制御する。各要素はブロ
ック化され、主制御部11との間でマスタースレーブ制
御システム構成をとっている。ICカード入力装置12
はICカード挿入口9から入力されたICカードに対し
てアクセスし、データの受け渡しを行う。CRT制御部
13はCRT7の表示制御を行う。テンキー制御部14
は入カキ−8で操作された入力データを受け取り、主制
御部11に対して送る。伝票発行機15は取引の終了時
に取引データを印字した伝票を取り出し口lOに放出す
る。紙幣放出機16は支払取引が行われたとき希望の金
額の紙幣を取り出しII l Oに放出する。回線制御
部17は大容咀データファイルを(Iffiえるセンタ
との間で伝送制宿1を行う。
御部11はICカード入力装置12.CRT制御部13
.テンキー制御部14.伝票発行機15.紙幣放出機1
65回線制御部17をそれぞれ制御する。各要素はブロ
ック化され、主制御部11との間でマスタースレーブ制
御システム構成をとっている。ICカード入力装置12
はICカード挿入口9から入力されたICカードに対し
てアクセスし、データの受け渡しを行う。CRT制御部
13はCRT7の表示制御を行う。テンキー制御部14
は入カキ−8で操作された入力データを受け取り、主制
御部11に対して送る。伝票発行機15は取引の終了時
に取引データを印字した伝票を取り出し口lOに放出す
る。紙幣放出機16は支払取引が行われたとき希望の金
額の紙幣を取り出しII l Oに放出する。回線制御
部17は大容咀データファイルを(Iffiえるセンタ
との間で伝送制宿1を行う。
第5図は前記ICカードとICカード入力装置との間で
受り渡しされる伝送データの種類を示す図である。図の
Δ側はICカード人力装置側を示す。図のB側はICカ
ード側を示す。ICカード1が入力されると、まずIC
カード入力装置12からI Cカード1に対し伝送デー
タa1を送る。
受り渡しされる伝送データの種類を示す図である。図の
Δ側はICカード人力装置側を示す。図のB側はICカ
ード側を示す。ICカード1が入力されると、まずIC
カード入力装置12からI Cカード1に対し伝送デー
タa1を送る。
この伝送データは開始マークa11、暗号a’ 12お
よびその暗号212が記憶されているICカード側の記
ii領域を指定するアクセスエリアa13で構成されて
いる。暗号a12は後述するように、ICカードを識別
する符号である。ICカード1はROM21の所定の領
域に暗号記憶領域を割り当て、その領域に暗号を記憶し
ている。アクセスエリアataはその暗号が記憶されて
いる領域を指定するデータである。
よびその暗号212が記憶されているICカード側の記
ii領域を指定するアクセスエリアa13で構成されて
いる。暗号a12は後述するように、ICカードを識別
する符号である。ICカード1はROM21の所定の領
域に暗号記憶領域を割り当て、その領域に暗号を記憶し
ている。アクセスエリアataはその暗号が記憶されて
いる領域を指定するデータである。
jCカードlでは上記伝送データalを受りると受け取
った暗号a12と自身が記憶している暗号との一致チェ
ノクを行う。暗号チェック手段B工によって暗号不一致
の場合には一定の時間、ICカード入力装置からのアク
セスを無効にする。
った暗号a12と自身が記憶している暗号との一致チェ
ノクを行う。暗号チェック手段B工によって暗号不一致
の場合には一定の時間、ICカード入力装置からのアク
セスを無効にする。
アクセスを無効にするための暗号不一致回数は1回であ
る。したがって1回目のアクセスで暗号不一致なら2回
目のアクセスを行うには一定の時間待たなければならな
い。暗号の一致があると、ICカード入力装置A側に対
して伝送データb1を送る。この伝送データb1は以後
のデータ領域−・のアクセスを受け付&Jることを示す
アクセス開始OKデータである。ICカード入力装置1
2ばこのデータを受番)ると、伝送データa2を送る。
る。したがって1回目のアクセスで暗号不一致なら2回
目のアクセスを行うには一定の時間待たなければならな
い。暗号の一致があると、ICカード入力装置A側に対
して伝送データb1を送る。この伝送データb1は以後
のデータ領域−・のアクセスを受け付&Jることを示す
アクセス開始OKデータである。ICカード入力装置1
2ばこのデータを受番)ると、伝送データa2を送る。
このデータa2はアクセス種別データa21とそのアク
セス種別に応じたデータa22とで構成される。アクセ
ス種別データa2]はデータの参照。
セス種別に応じたデータa22とで構成される。アクセ
ス種別データa2]はデータの参照。
書き替え、追加、削除等の各アクセスモートを指定する
。続いてICカードはアクセス結果データb2をICカ
ード人カ装置側Aに対して送る。さらにICカード入カ
装置側Aがら終了マークa31の後にNULLデータデ
ー2が続(伝送データδ3を送り、Icカード側Bから
はアクセス終了OKデータb3をICカード人力装置A
側に対して送る。
。続いてICカードはアクセス結果データb2をICカ
ード人カ装置側Aに対して送る。さらにICカード入カ
装置側Aがら終了マークa31の後にNULLデータデ
ー2が続(伝送データδ3を送り、Icカード側Bから
はアクセス終了OKデータb3をICカード人力装置A
側に対して送る。
第6図はIc2が有するROM21の一部構成図である
。暗号記憶領域を構成する暗号アクセスエリアMAには
、ICカードを識別する暗号が記記t?領域を構成し、
各エリアにはアクセスされるデータが記憶されている。
。暗号記憶領域を構成する暗号アクセスエリアMAには
、ICカードを識別する暗号が記記t?領域を構成し、
各エリアにはアクセスされるデータが記憶されている。
第7図はICカード側での動作手順を示す。
IcカーFlがICカード挿入口9から挿入され、その
コネクタ3がICカード入力装置側に設りられている接
点に接触すると、コネクタC4゜C8から電源供給を受
ける。また、コネクタC7からリセットパルスを受けて
CPU20を初期状態に設定する。続いてコネクタC2
からのデータの待ち状態になり、ステップnl(ステ・
ノブniを単に01という。)にてデータの入力がある
とそのデータがアクセスエリアMAを指定し、且つ暗号
を含んでいるかどうかを判定する(n2)。
コネクタ3がICカード入力装置側に設りられている接
点に接触すると、コネクタC4゜C8から電源供給を受
ける。また、コネクタC7からリセットパルスを受けて
CPU20を初期状態に設定する。続いてコネクタC2
からのデータの待ち状態になり、ステップnl(ステ・
ノブniを単に01という。)にてデータの入力がある
とそのデータがアクセスエリアMAを指定し、且つ暗号
を含んでいるかどうかを判定する(n2)。
そうであれば、受は取った暗号とエリアMAに記1、a
シている暗号との一致有無を判定する(n3)。一致し
なければエリアMBに定数篤を設定する呵 いき%−0になったとき初めてnlに戻る。したかって
この間はICカード入力装置からアクセスがあっても受
け付りられす、そのアクセスは無効となる。n5−+n
lへ戻った後、再びICカード入力装置からアクセスが
あり、暗号チェックの結果が不一致となった場合は、」
−記と同様に凡−0になる迄の一定の時間アクセスが受
け付りられなくなる。。暗号が一致すればn3−・nl
と進め、第5図に示すアクセス開始OKデータb1を送
る。ICカード入力装置から次のデータが人力されると
、そのデータが伝送データa3でない限りr)10へ進
む。そしてアクセス応答をし、再びr+ 3へ戻って次
のデータ待ちの状態になる。アクセス応答は、たとえば
第5図に示すアクセス結果データb2を送ることによっ
て行う。その後ICカード入力装置からアクセス柊J’
OKデータb3を受りて(nil)終rする。
シている暗号との一致有無を判定する(n3)。一致し
なければエリアMBに定数篤を設定する呵 いき%−0になったとき初めてnlに戻る。したかって
この間はICカード入力装置からアクセスがあっても受
け付りられす、そのアクセスは無効となる。n5−+n
lへ戻った後、再びICカード入力装置からアクセスが
あり、暗号チェックの結果が不一致となった場合は、」
−記と同様に凡−0になる迄の一定の時間アクセスが受
け付りられなくなる。。暗号が一致すればn3−・nl
と進め、第5図に示すアクセス開始OKデータb1を送
る。ICカード入力装置から次のデータが人力されると
、そのデータが伝送データa3でない限りr)10へ進
む。そしてアクセス応答をし、再びr+ 3へ戻って次
のデータ待ちの状態になる。アクセス応答は、たとえば
第5図に示すアクセス結果データb2を送ることによっ
て行う。その後ICカード入力装置からアクセス柊J’
OKデータb3を受りて(nil)終rする。
以上の動作により、n l〜n6において、暗号不−敗
が1回生しれは、7定の時間アクセスを無効にするため
、カード人力時において何回ものアクセスを行・うには
極めて長時間必要となる。したがっC,Nの値を適当に
定めておけば、アクセスを繰り返すことによって正しい
暗号を知ろうとする行為を実質上不可能にすることがで
きる。
が1回生しれは、7定の時間アクセスを無効にするため
、カード人力時において何回ものアクセスを行・うには
極めて長時間必要となる。したがっC,Nの値を適当に
定めておけば、アクセスを繰り返すことによって正しい
暗号を知ろうとする行為を実質上不可能にすることがで
きる。
第1図はICカードの外観図、第2図はICのブロック
図、第3図はICカード入力装置を備えるA TMの概
略外観図、第4図はA’FMの制御部のブロック図であ
る。また第5図はICカード入力装置とICカードとの
間で受け渡しされる伝送データの種類を示す図であり、
第6図はROM21の要部構成図、第7図はICカード
の動作を示すフローチャートである。 1−−ICカート、2−IC,MA−暗列記1.つ領域
、MC−ME、MG−データ記1.Ω領域。 出願人 立石電機株式会社 代理人 弁理士 小森久夫 第1図 弔2図 色・、51ヅ! 但61”−1
図、第3図はICカード入力装置を備えるA TMの概
略外観図、第4図はA’FMの制御部のブロック図であ
る。また第5図はICカード入力装置とICカードとの
間で受け渡しされる伝送データの種類を示す図であり、
第6図はROM21の要部構成図、第7図はICカード
の動作を示すフローチャートである。 1−−ICカート、2−IC,MA−暗列記1.つ領域
、MC−ME、MG−データ記1.Ω領域。 出願人 立石電機株式会社 代理人 弁理士 小森久夫 第1図 弔2図 色・、51ヅ! 但61”−1
Claims (2)
- (1) 内部にICが埋め込まれたICカードおよびそ
のI Cカードを受け入れてそのICカードとの間でデ
ータの受け渡しを行うICカード入力装置からなるIC
カードシステムにおいて、前記ICカードに、当該IC
カードを識別する暗号の記tj RW域およびデータ記
憶領域を有する記憶手段を設けるとともに、ICカード
人力時に、ICカードがICカード入力装置から暗号を
受ける手段と、受り取った暗号に対するICカード自身
が記憶している前記暗号の一致有無を判定する暗号チェ
ック手段と、暗号の不一致のとき一定時間たりICカー
ド入力装置からの以後のアクセスを無効にするアクセス
無効化手段と、を備えてなるIcカードの不正アクセス
防止装置。 - (2)前記アクセス無効化手段は、ICカードへのアク
セスに対して無応答にする手段である特許請求の範囲第
1項記載のICカードの不正アクセス防止装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP59039149A JPS60181887A (ja) | 1984-02-28 | 1984-02-28 | Icカ−ドの不正アクセス防止装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP59039149A JPS60181887A (ja) | 1984-02-28 | 1984-02-28 | Icカ−ドの不正アクセス防止装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS60181887A true JPS60181887A (ja) | 1985-09-17 |
Family
ID=12545048
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP59039149A Pending JPS60181887A (ja) | 1984-02-28 | 1984-02-28 | Icカ−ドの不正アクセス防止装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS60181887A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62219162A (ja) * | 1986-03-20 | 1987-09-26 | Fujitsu Ltd | 本人確認方式 |
JPS62221753A (ja) * | 1986-03-18 | 1987-09-29 | Fujitsu Ltd | 不正アクセス防止方式 |
US5367150A (en) * | 1988-09-26 | 1994-11-22 | Hitachi Maxell, Ltd. | Data processing system using IC card |
JPH0799489A (ja) * | 1993-05-11 | 1995-04-11 | Nec Corp | パスワード制御方法および装置 |
EP1413980A1 (en) * | 2002-10-24 | 2004-04-28 | SCHLUMBERGER Systèmes | Protection of a portable object against denial of service type attacks |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS57120183A (en) * | 1980-10-31 | 1982-07-27 | Gao Ges Automation Org | Discrimination element |
-
1984
- 1984-02-28 JP JP59039149A patent/JPS60181887A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS57120183A (en) * | 1980-10-31 | 1982-07-27 | Gao Ges Automation Org | Discrimination element |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62221753A (ja) * | 1986-03-18 | 1987-09-29 | Fujitsu Ltd | 不正アクセス防止方式 |
JPS62219162A (ja) * | 1986-03-20 | 1987-09-26 | Fujitsu Ltd | 本人確認方式 |
US5367150A (en) * | 1988-09-26 | 1994-11-22 | Hitachi Maxell, Ltd. | Data processing system using IC card |
JPH0799489A (ja) * | 1993-05-11 | 1995-04-11 | Nec Corp | パスワード制御方法および装置 |
EP1413980A1 (en) * | 2002-10-24 | 2004-04-28 | SCHLUMBERGER Systèmes | Protection of a portable object against denial of service type attacks |
WO2004038652A1 (en) * | 2002-10-24 | 2004-05-06 | Axalto Sa | Protection of a portable object against denial of service type attacks. |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4001550A (en) | Universal funds transfer and identification card | |
US4752677A (en) | Customer service system for use in IC card system | |
US5012074A (en) | Apparatus for securing an IC-card issuing station | |
KR900005212B1 (ko) | 패스워어드를 변경할 수 있는 ic 카아드 | |
RU2224288C2 (ru) | Защищенное запоминающее устройство, имеющее защиту от перехвата | |
KR910007037B1 (ko) | 휴대용 카드 및 그 카드에 응용 프로그램을 로딩하는 방법 | |
US4498000A (en) | Security method and device for communicating confidential data via an intermediate stage | |
EP0243873B1 (en) | Ic card identification system including pin-check time means | |
US4816656A (en) | IC card system | |
JPS60176186A (ja) | Icカ−ドシステム | |
RU95113962A (ru) | Система управления безопасным доступом | |
JP2002014838A (ja) | Lsi,lsiを搭載した電子装置、デバッグ方法、lsiのデバッグ装置 | |
US4912308A (en) | Device and method for effecting personal identification utilizing an IC card | |
WO1999064996A1 (en) | Preloaded ic-card and method for authenticating the same | |
KR20030005266A (ko) | 휴대 가능한 정보 기억 매체 및 그 인증 방법 | |
JPS60181893A (ja) | Icカ−ドの不正アクセス防止装置 | |
GB1582989A (en) | Security systems | |
JPS60181887A (ja) | Icカ−ドの不正アクセス防止装置 | |
JPS60181892A (ja) | Icカ−ドの不正アクセス防止装置 | |
JPS627251A (ja) | 多機能形電話装置 | |
JPS60181891A (ja) | Icカ−ドの不正アクセス防止装置 | |
JPS60181888A (ja) | Icカ−ドの不正アクセス防止装置 | |
JPS60181889A (ja) | Icカ−ドの不正アクセス防止装置 | |
JPS62249275A (ja) | 取引媒体による取引方式 | |
JPS60181890A (ja) | Icカ−ドの不正アクセス防止装置 |