JPS61210488A - Icカ−ド - Google Patents
Icカ−ドInfo
- Publication number
- JPS61210488A JPS61210488A JP60051015A JP5101585A JPS61210488A JP S61210488 A JPS61210488 A JP S61210488A JP 60051015 A JP60051015 A JP 60051015A JP 5101585 A JP5101585 A JP 5101585A JP S61210488 A JPS61210488 A JP S61210488A
- Authority
- JP
- Japan
- Prior art keywords
- card
- segment
- inputs
- incorrect
- pin
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000008520 organization Effects 0.000 abstract description 2
- 238000000034 method Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 11
- 101100521334 Mus musculus Prom1 gene Proteins 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000005012 migration Effects 0.000 description 2
- 238000013508 migration Methods 0.000 description 2
- 235000016496 Panda oleosa Nutrition 0.000 description 1
- 240000000220 Panda oleosa Species 0.000 description 1
- 101150065817 ROM2 gene Proteins 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005498 polishing Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1083—Counting of PIN attempts
Landscapes
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Non-Volatile Memory (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
(産業上の利用分野)
この発明はICカードに関し、特に所定回数の暗証番号
によりデータへのアクセスを制限するとともに、制限を
解除できるICカードに関する。
によりデータへのアクセスを制限するとともに、制限を
解除できるICカードに関する。
なお、この発明におけるICカードは、偏平形状のもの
のみならず、鐘状あるいは棒状のものも含むものとする
。
のみならず、鐘状あるいは棒状のものも含むものとする
。
(従来の技術)
クレジットカード、身分証明カードなどの使用に際して
、本人であることの確認のために暗証番号を入力して、
正しい番号が入力された場合にのみ、情報へのアクセス
を許すことが広く行われている。
、本人であることの確認のために暗証番号を入力して、
正しい番号が入力された場合にのみ、情報へのアクセス
を許すことが広く行われている。
81証番号の秘密を守るために、誤入力の回数を制限し
、一定回数以上誤入力すると、カードがロックされて使
用不可能になるICカードが提案されている。
、一定回数以上誤入力すると、カードがロックされて使
用不可能になるICカードが提案されている。
(発明が解決しようとする問題)
しかしながら、暗証番号を所定回数誤入力させたために
、ICカードを使用不能(メモリ部等の破損)にするこ
とは、使用者の錯誤等の場合もあり好ましいことではな
い。
、ICカードを使用不能(メモリ部等の破損)にするこ
とは、使用者の錯誤等の場合もあり好ましいことではな
い。
そこで暗証番号の誤入力回数を、ICカードに内蔵した
揮発性メモリに一時的に記憶し、入力装置に挿入したカ
ードを引抜Cノば誤入力回数をリセットする手段も考え
られるが、この場合には繰返しICカードを挿入すれば
実質上アクセス回数が無制限になり、暗証番号の誤入力
の制限するというICカードの安全性確保の目的が失わ
れる結果となる。
揮発性メモリに一時的に記憶し、入力装置に挿入したカ
ードを引抜Cノば誤入力回数をリセットする手段も考え
られるが、この場合には繰返しICカードを挿入すれば
実質上アクセス回数が無制限になり、暗証番号の誤入力
の制限するというICカードの安全性確保の目的が失わ
れる結果となる。
また、揮発性メtりの代りに、ROMなどの不揮発性メ
モリをカードに内蔵させて、これに誤入力回数を永久的
累積的に記憶させれば暗証番号の誤入力履歴は完全に記
憶されるが、その代りに、前回までの誤入力回数が記録
されて残っているので、新たな誤入力回数をそのままカ
ウントされ、すぐに−1限回数に達し実用的でな(なる
という問題がある。
モリをカードに内蔵させて、これに誤入力回数を永久的
累積的に記憶させれば暗証番号の誤入力履歴は完全に記
憶されるが、その代りに、前回までの誤入力回数が記録
されて残っているので、新たな誤入力回数をそのままカ
ウントされ、すぐに−1限回数に達し実用的でな(なる
という問題がある。
本発明の目的は、暗証番号の誤入力回数を禦き換え不能
または容易に1き換えできないメモリに記録することに
より安全性を確保すると共に、暗証番号の所定回数の入
力があってもICカードを破損せず、誤入力回数を解除
して、再度の使用ができる実用的なICカードを提供す
ることにある。
または容易に1き換えできないメモリに記録することに
より安全性を確保すると共に、暗証番号の所定回数の入
力があってもICカードを破損せず、誤入力回数を解除
して、再度の使用ができる実用的なICカードを提供す
ることにある。
(問題点を解決するための手段)
上述の問題点を解決するための手段としてこの発明は、
制御部とメモリ部とを有し、暗証番号を入力させること
により情報のアクセスができ、前記暗証番号の誤入力回
数を記録できるICカードにおいて、前記メモリ部は、
前記暗証番号の誤入力回数をカウントできるエラービッ
トと、前記エラービットのカウントを無効にするリセッ
トビットと、を含むセグメントを有する。
制御部とメモリ部とを有し、暗証番号を入力させること
により情報のアクセスができ、前記暗証番号の誤入力回
数を記録できるICカードにおいて、前記メモリ部は、
前記暗証番号の誤入力回数をカウントできるエラービッ
トと、前記エラービットのカウントを無効にするリセッ
トビットと、を含むセグメントを有する。
また、他の手段によれば、tsmwとメモリ部とを有し
、暗証番号を入力させることにより情報のアクセスがで
き、前記mKN号の誤入力回数を記録できるICカード
において、前記メモリ部は、前記暗証番号の誤入力回数
をカウントできるエラービットと、前記エラービットの
カウントを無効にするリセットビットと、を含むセグメ
ントを複数有し、一つの前記セグメントのリセットビッ
トをリセットさせることに°より、新たなセグメントの
エラービットへの前記暗証番号の誤入力回数をカウント
できるようにしている。
、暗証番号を入力させることにより情報のアクセスがで
き、前記mKN号の誤入力回数を記録できるICカード
において、前記メモリ部は、前記暗証番号の誤入力回数
をカウントできるエラービットと、前記エラービットの
カウントを無効にするリセットビットと、を含むセグメ
ントを複数有し、一つの前記セグメントのリセットビッ
トをリセットさせることに°より、新たなセグメントの
エラービットへの前記暗証番号の誤入力回数をカウント
できるようにしている。
(実施例)
本発明の実施例を添付図面を参照して説明する。
第1図は、ICカードの構成を示すもので制御部(CP
u1)とメモリ部(ROM2.RAM3゜EPROM4
)とで構成され、ワンチップないし数チップのICで形
成され、制御部を介してメモリ部に記録されたデータを
アクセスする。第2図はICカードを使用するためホス
トコンピュータに接続するためのインタフェイス(IC
カードリーダーライター)を示すものである。
u1)とメモリ部(ROM2.RAM3゜EPROM4
)とで構成され、ワンチップないし数チップのICで形
成され、制御部を介してメモリ部に記録されたデータを
アクセスする。第2図はICカードを使用するためホス
トコンピュータに接続するためのインタフェイス(IC
カードリーダーライター)を示すものである。
次に、第3図により実施例のメモリの論理構成を説明す
る。メモリには、データを記憶するためのデータ・メモ
リ・エリア、暗証番号を記憶するための暗証番号エリア
、暗証番号の誤入力を記憶するためのセキュリティ・マ
ーク・エリアが必要であり、メモリが記録されているこ
とを示すメモリ・フォーマット・マーク・エリアを設け
である。
る。メモリには、データを記憶するためのデータ・メモ
リ・エリア、暗証番号を記憶するための暗証番号エリア
、暗証番号の誤入力を記憶するためのセキュリティ・マ
ーク・エリアが必要であり、メモリが記録されているこ
とを示すメモリ・フォーマット・マーク・エリアを設け
である。
暗証番号エリア、セキュリティ・マーク・エリア等は記
録内容の改変を防ぐためにROMなどの書替不可能なメ
モリ、またはプログラムなどの他の手段により容易に書
き換えができないようにしたEPROM (またはEE
PROM、RAM)等に設定されている。
録内容の改変を防ぐためにROMなどの書替不可能なメ
モリ、またはプログラムなどの他の手段により容易に書
き換えができないようにしたEPROM (またはEE
PROM、RAM)等に設定されている。
暗証番号は、個人が第三者に容易に知られないように決
定した個人コード([0コード)と、例えば°クレジッ
トカードを発行した銀行・会社などが個人カードと同様
に決定した組織コード、発行コードあるいは固有の製造
コード(キー)がある。
定した個人コード([0コード)と、例えば°クレジッ
トカードを発行した銀行・会社などが個人カードと同様
に決定した組織コード、発行コードあるいは固有の製造
コード(キー)がある。
暗証番号自体は数字による番号の場合と、英文字、カナ
等の文字形態の場合もある。
等の文字形態の場合もある。
11111部は、暗証番号エリアに記録された暗証番号
と、入力された暗証番号とを比較し、相互の暗証番号が
不一致の場合には誤入力回数をカウントする手段を有す
る。
と、入力された暗証番号とを比較し、相互の暗証番号が
不一致の場合には誤入力回数をカウントする手段を有す
る。
次に第4図(2)により本発明の実施例における暗証番
号の誤入力を記憶するためのセキュリティ・マーク・エ
リアについて説明する。同図においては、セキュリティ
・マーク・エリアに暗証番号の誤入力回数を記憶するた
めエラービット群と、暗証番号誤入力カウンタがカウン
ト周期に達してリセットする毎に1ビツトずつ書き込む
リセットビット群とを設けている。
号の誤入力を記憶するためのセキュリティ・マーク・エ
リアについて説明する。同図においては、セキュリティ
・マーク・エリアに暗証番号の誤入力回数を記憶するた
めエラービット群と、暗証番号誤入力カウンタがカウン
ト周期に達してリセットする毎に1ビツトずつ書き込む
リセットビット群とを設けている。
エラービットとリセットビットとの割当ては第4図(ハ
)のように1バイト(8ビツト)を2等分して、4ビツ
トで1セグメントを構成し、第4図(へ)のように下位
3ビツトをエラービットとし、上位1ビツトをリセット
ビットとして用いている。この実施例では1バイトを4
ビツトごとに分割して、各々エラービット及びリセット
ビットで構成され。
)のように1バイト(8ビツト)を2等分して、4ビツ
トで1セグメントを構成し、第4図(へ)のように下位
3ビツトをエラービットとし、上位1ビツトをリセット
ビットとして用いている。この実施例では1バイトを4
ビツトごとに分割して、各々エラービット及びリセット
ビットで構成され。
る496のセグメントとしているが、セグメントのビッ
ト数および1バイトのビット数ならびにその分割はこれ
に限定されるものではない。
ト数および1バイトのビット数ならびにその分割はこれ
に限定されるものではない。
次に第5図に示す1セグメントの論理図及び第6図に示
すフローチャートにより、この実施例での暗証番号の誤
入力に対するデータへのアクセスの制限について詳述す
る第5図において、(2)はセグメントに暗証番号の誤
入力回数の磨き込みのエラービットないしリセットビッ
トの■ぎ込みのない場合を示したものですべてのビット
は1である(各ビットは書き込み前は1で書き込み後は
0となる)。ここで、暗証番号の誤入力があると、エラ
ービットの1き込み可能な最下位のビット(ビット0)
に第1回目の誤入力が記録される。即ち、最下位ビット
(ビット0)が1→0に変る(第5図0)。次に、暗証
番号の第2回目の誤入力があるとエラービットの1き込
み可能な最下位である2桁目のビット(ビット1)が1
→0になる(第5図(へ))。そして、第3回目の誤入
力があると3桁目のビット(ビット2)が1→Oに変わ
り(第5図仲)、セグメント中にエラービットの未磨き
込みビットが無くなるロック状態になり、誤入力回数の
許容限1室に達する。
すフローチャートにより、この実施例での暗証番号の誤
入力に対するデータへのアクセスの制限について詳述す
る第5図において、(2)はセグメントに暗証番号の誤
入力回数の磨き込みのエラービットないしリセットビッ
トの■ぎ込みのない場合を示したものですべてのビット
は1である(各ビットは書き込み前は1で書き込み後は
0となる)。ここで、暗証番号の誤入力があると、エラ
ービットの1き込み可能な最下位のビット(ビット0)
に第1回目の誤入力が記録される。即ち、最下位ビット
(ビット0)が1→0に変る(第5図0)。次に、暗証
番号の第2回目の誤入力があるとエラービットの1き込
み可能な最下位である2桁目のビット(ビット1)が1
→0になる(第5図(へ))。そして、第3回目の誤入
力があると3桁目のビット(ビット2)が1→Oに変わ
り(第5図仲)、セグメント中にエラービットの未磨き
込みビットが無くなるロック状態になり、誤入力回数の
許容限1室に達する。
上述の説明を実際のICカードの使用順序に従って70
−チャート(第6図)により説明すると以下の如くであ
る。
−チャート(第6図)により説明すると以下の如くであ
る。
まず、ステップ100でIcカードを入出力装置に挿入
することにより、初期設定する。次いで、ステップ10
1でセキュリティ・マーク・エリアの最新の未1込みリ
セットビット(リセットビット−1)のセグメントを読
出し、ステップ102で暗証番号誤入力が3回記録され
ているか(不正使用が3回か)を入出力装置によりチェ
ックする。
することにより、初期設定する。次いで、ステップ10
1でセキュリティ・マーク・エリアの最新の未1込みリ
セットビット(リセットビット−1)のセグメントを読
出し、ステップ102で暗証番号誤入力が3回記録され
ているか(不正使用が3回か)を入出力装置によりチェ
ックする。
そして、暗証番号の誤入力回数が3回未満であれば(Y
ES)、ステップ103に進み、ICカードへのデータ
の読出し・書込みのコマンドを入力する。また、ステッ
プ102で暗証番号の誤入力回数が3回に達していれば
(No)、入出力装置がエラーを表示する(ステップ1
04)。
ES)、ステップ103に進み、ICカードへのデータ
の読出し・書込みのコマンドを入力する。また、ステッ
プ102で暗証番号の誤入力回数が3回に達していれば
(No)、入出力装置がエラーを表示する(ステップ1
04)。
ステップ103でコマンドを入力すると、ステップ10
5、ステップ110でデータの読出し・データの書込み
を決定し、各々ステップ106、ステップ111で暗証
番号を入力する。そして、ステップ107、ステップ1
12で暗証番号を確認し、暗証番号が正しければステッ
プ108、ステップ113でデータの読出し・寵込みデ
ータの入力をさせて終了する。ステップ107、ステッ
プ112で暗証番号の誤入力記録されれば、ステップ1
01で読出したセグメントを再び読出して、前回の誤入
力回数が0回であるか否をステップ121で判定する。
5、ステップ110でデータの読出し・データの書込み
を決定し、各々ステップ106、ステップ111で暗証
番号を入力する。そして、ステップ107、ステップ1
12で暗証番号を確認し、暗証番号が正しければステッ
プ108、ステップ113でデータの読出し・寵込みデ
ータの入力をさせて終了する。ステップ107、ステッ
プ112で暗証番号の誤入力記録されれば、ステップ1
01で読出したセグメントを再び読出して、前回の誤入
力回数が0回であるか否をステップ121で判定する。
そして、前回の誤入力回数が0回(今回の暗証番号の誤
入力回数が1回目)のとき(YES)には、ステップ1
22に進みセグメントの最下位のエラービットに誤入力
を記録争てステップ100にリターンする。また、ステ
ップ121で前回の誤入力回数が0回でないときにはス
テップ123に進み前回の誤入力回数が1回(今回の誤
入力が2回目)であるか否を判定し、1回であるとき(
YES)には、ステップ124でセグメントの2桁目の
エラービットを1き込みステップ100にリターンする
。また、ステップ123で前回の誤入力回数が1回でな
いとき(No)(すでに2回の誤入力があるとき)には
、ステップ125に進み前回の誤入力回数が2回(今回
の誤入力回数が3回目)であるかを判定し、前回の誤入
力回数が2回あるとき(YES)には、ステップ126
でセグメントの3桁目を書込みステップ127でエラー
表示し終了する。そして、ステップ125ですでに3回
の誤入力があるときには(No)、直ちに終了する。
入力回数が1回目)のとき(YES)には、ステップ1
22に進みセグメントの最下位のエラービットに誤入力
を記録争てステップ100にリターンする。また、ステ
ップ121で前回の誤入力回数が0回でないときにはス
テップ123に進み前回の誤入力回数が1回(今回の誤
入力が2回目)であるか否を判定し、1回であるとき(
YES)には、ステップ124でセグメントの2桁目の
エラービットを1き込みステップ100にリターンする
。また、ステップ123で前回の誤入力回数が1回でな
いとき(No)(すでに2回の誤入力があるとき)には
、ステップ125に進み前回の誤入力回数が2回(今回
の誤入力回数が3回目)であるかを判定し、前回の誤入
力回数が2回あるとき(YES)には、ステップ126
でセグメントの3桁目を書込みステップ127でエラー
表示し終了する。そして、ステップ125ですでに3回
の誤入力があるときには(No)、直ちに終了する。
次に、暗証番号の誤入力の許容限度に達した場合に、I
Cカードを再使用してデータへのアクセスを回復させる
ために必要なセグメントの移行に関するセグメントの論
理図及びフローチャートを第7図および第8図で説明す
る。第7図(Qはエラービットがすでに許容限度に達し
たセグメント#N (1000)を、再度使用可能にす
るためにロック解除コマンド(アンロツタ)を用いて、
セグメントのリセットビットを1込むものである(00
00)。ここで、ロック解除コマンドは実効セグメント
を次のセグメント(#N+1)に移行させる機能を果た
す。ロック解除は、通常の暗証番号によるデータ読出し
・データの書込みの機能を超えた状態になっており、通
常の暗証番号以外に暗証番号の一種であるロック解除コ
マンドをICカード発行前に記録しておき、例えば、発
行番号、組織番号、個人番号などの2種類のキーでロッ
ク解除コマンドとする。
Cカードを再使用してデータへのアクセスを回復させる
ために必要なセグメントの移行に関するセグメントの論
理図及びフローチャートを第7図および第8図で説明す
る。第7図(Qはエラービットがすでに許容限度に達し
たセグメント#N (1000)を、再度使用可能にす
るためにロック解除コマンド(アンロツタ)を用いて、
セグメントのリセットビットを1込むものである(00
00)。ここで、ロック解除コマンドは実効セグメント
を次のセグメント(#N+1)に移行させる機能を果た
す。ロック解除は、通常の暗証番号によるデータ読出し
・データの書込みの機能を超えた状態になっており、通
常の暗証番号以外に暗証番号の一種であるロック解除コ
マンドをICカード発行前に記録しておき、例えば、発
行番号、組織番号、個人番号などの2種類のキーでロッ
ク解除コマンドとする。
第7図(2)の論理図において、実効セグメントが#N
から#N+1へ移行することの意味は、セキュリティ・
マーク・エリアが消去可能なメモリ素子(RAM、EE
PROMなど)で構成されている場合は、同一セグメン
トを書込まれた状態(0000)から消去された状態(
1111)へ変える事を意味し、消去不可能なメモリ素
子(PROMなど)を含む他の実施例に於ては、番地#
Nのセグメントから次の番地#N+1のセグメントへ移
行することを意味する。ロック解除時に、キーが誤入力
されると、EEPROMを用いた実施例ではメモリに1
込まれずに誤入力エラーが表示されるが、PROMを用
いた実施例では実効セグメントのリセットビットを1込
んで、次のセグメントを実効セグメントとしてロック状
態(1000)にする(第7図(ハ))。即ち、ICカ
ードの使用はできない。また、セキュリティ・マーク・
エリアはPROMを用いたこの実施例では496のセグ
メントで構成しており、全セグメントが1き込み済にな
った場合にはICカードの再使用が不可能となるが、E
EPROMを用いた実施例では、この制限が無い。
から#N+1へ移行することの意味は、セキュリティ・
マーク・エリアが消去可能なメモリ素子(RAM、EE
PROMなど)で構成されている場合は、同一セグメン
トを書込まれた状態(0000)から消去された状態(
1111)へ変える事を意味し、消去不可能なメモリ素
子(PROMなど)を含む他の実施例に於ては、番地#
Nのセグメントから次の番地#N+1のセグメントへ移
行することを意味する。ロック解除時に、キーが誤入力
されると、EEPROMを用いた実施例ではメモリに1
込まれずに誤入力エラーが表示されるが、PROMを用
いた実施例では実効セグメントのリセットビットを1込
んで、次のセグメントを実効セグメントとしてロック状
態(1000)にする(第7図(ハ))。即ち、ICカ
ードの使用はできない。また、セキュリティ・マーク・
エリアはPROMを用いたこの実施例では496のセグ
メントで構成しており、全セグメントが1き込み済にな
った場合にはICカードの再使用が不可能となるが、E
EPROMを用いた実施例では、この制限が無い。
ICカードのロック解除を行なう場合には、カード使用
者の単なる記憶違いによる錯誤であるか、第三者の不正
使用を目的としたものであるかを判断する必要がある。
者の単なる記憶違いによる錯誤であるか、第三者の不正
使用を目的としたものであるかを判断する必要がある。
次に上述のロック解除を第8図に示すフローチャートに
より説明する。まず、ステップ200で最新の未書込み
リセットビット#Nのセグメントを読出し、ステップ2
01で次のセグメントがセキュリティ番マーク・エリア
の最後であるか否をチェックし、最後であれば(YES
)ステップ202に進みICカード使用不可表示をして
終了する。(このチェックは、RAM、EEPROMを
用いた場合は省略してもよい。)ステップ201でセキ
ュリティ・マーク・エリアに余裕がある場合(No)に
は、ICカードの再使用が可能であるので、ステップ2
03.204に進み暗証番号及びマスク・コードの入力
をし、ステップ205で暗証番号及びマスク・コードが
正しいか否を確認する。正しくなければ(No) 、ス
テップ206で暗証番号及びマスク・コードの確認不良
を表示し終了する。ステップ205で正しい暗証番号及
びマスク・コードが入力されれば(YES)、ステップ
207で確認良好を表示し、ステップ208で最新の未
書込みリセットビットセグメントを読出し、ステップ2
09でリセットビットへの書込みを行ない(1000→
0000)ステップ210で1込確認を行ない、確認が
終了すれば(YES) 、ステップ211でロック解除
の終了表示を行なう。ステップ210で書込み確認がで
きない場合(No)には、ステップ212でロック解除
不成功の表示を行ない終了する。
より説明する。まず、ステップ200で最新の未書込み
リセットビット#Nのセグメントを読出し、ステップ2
01で次のセグメントがセキュリティ番マーク・エリア
の最後であるか否をチェックし、最後であれば(YES
)ステップ202に進みICカード使用不可表示をして
終了する。(このチェックは、RAM、EEPROMを
用いた場合は省略してもよい。)ステップ201でセキ
ュリティ・マーク・エリアに余裕がある場合(No)に
は、ICカードの再使用が可能であるので、ステップ2
03.204に進み暗証番号及びマスク・コードの入力
をし、ステップ205で暗証番号及びマスク・コードが
正しいか否を確認する。正しくなければ(No) 、ス
テップ206で暗証番号及びマスク・コードの確認不良
を表示し終了する。ステップ205で正しい暗証番号及
びマスク・コードが入力されれば(YES)、ステップ
207で確認良好を表示し、ステップ208で最新の未
書込みリセットビットセグメントを読出し、ステップ2
09でリセットビットへの書込みを行ない(1000→
0000)ステップ210で1込確認を行ない、確認が
終了すれば(YES) 、ステップ211でロック解除
の終了表示を行なう。ステップ210で書込み確認がで
きない場合(No)には、ステップ212でロック解除
不成功の表示を行ない終了する。
この実施例では、セキュリティ・マーク・エリアの最新
未書込みリセットビットのセグメントを読出して、明証
番号の誤入力回数が3回未満であればデータのアクセス
を許可をし、暗証番号の誤入力回数が3回に達すればエ
ラー表示をさせて、ICカードを使用不能にさせている
。また、ICカードを再度使用するためには、セグメン
トとのリセットビットを1込みエラービットを消去する
か(RAM、EEFROMの場合)、または新たな実効
セグメントへ移行させて(FROMの場合)暗証番号の
入力を可能にしてデータのアクセスのできるICカード
としている。
未書込みリセットビットのセグメントを読出して、明証
番号の誤入力回数が3回未満であればデータのアクセス
を許可をし、暗証番号の誤入力回数が3回に達すればエ
ラー表示をさせて、ICカードを使用不能にさせている
。また、ICカードを再度使用するためには、セグメン
トとのリセットビットを1込みエラービットを消去する
か(RAM、EEFROMの場合)、または新たな実効
セグメントへ移行させて(FROMの場合)暗証番号の
入力を可能にしてデータのアクセスのできるICカード
としている。
エラーの許容回数を3回としたのは一例であり、セキュ
リティ・マーク・エリアのレイアウト如何により、他の
許容回数のエラービットを設定できるのはもちろんであ
る。
リティ・マーク・エリアのレイアウト如何により、他の
許容回数のエラービットを設定できるのはもちろんであ
る。
次に本発明の第2実施例を説明する。この実施例は、暗
証番号をセグメントに1回(1110)ないし2回(1
100)の誤入力が記録された状態(第9図(ハ)及び
(へ))でICカードをアクセスさせた時に、正しい暗
aiEat号を入力させれば実効セグメントを次のセグ
メントに移行されるものである。移行させた実効セグメ
ントは1111であるので、暗証番号不一致回数はゼロ
となり、不一致回数が累積しない。即ち、常に一定回数
の誤入力回数を確保するものである。
証番号をセグメントに1回(1110)ないし2回(1
100)の誤入力が記録された状態(第9図(ハ)及び
(へ))でICカードをアクセスさせた時に、正しい暗
aiEat号を入力させれば実効セグメントを次のセグ
メントに移行されるものである。移行させた実効セグメ
ントは1111であるので、暗証番号不一致回数はゼロ
となり、不一致回数が累積しない。即ち、常に一定回数
の誤入力回数を確保するものである。
この第2実施例では、第1実施例における暗証番号の誤
入力回数を常にカウントとして、エラービットに1込む
構成を変更して、正しい暗証番号を入力させれば誤入力
回数のエラービットの寵込みがあっても、リセットビッ
トを書込んで、新たなセグメントに誤入力回数のカウン
トを実行できるようにしたものである。
入力回数を常にカウントとして、エラービットに1込む
構成を変更して、正しい暗証番号を入力させれば誤入力
回数のエラービットの寵込みがあっても、リセットビッ
トを書込んで、新たなセグメントに誤入力回数のカウン
トを実行できるようにしたものである。
第9図に示すセグメントの論理図及び第10図に示すフ
ローチャートにより詳述する。
ローチャートにより詳述する。
第9図(2)は最初から正しい暗証番号が入力された場
合のセグメントの論理図であり、セグメント(#N)は
1111で当然エラービットの記録はない。第9図0は
暗証番号の誤入力が1回(1110)あった慢に正しい
暗証番号が入力させた場合で、実効セグメント(#N)
が次のセグメント(#N+1)に移行する。即ち、移行
前のセグメントの論理は、リセットビットを書込むこと
によってセグメント(#N)を0110としてこのセグ
メント(#N)のエラービットへのカウントを禁止させ
て、次のセグメント(#N+1>に誤入力回数をカウン
トさせるものである。セグメントの最上位であるリセッ
トビットを1込んで1→0として、実効セグメント(#
N)を次のセグメント(#N+1)に移行している。な
お、移行前のセグメント(#N)をooooとしてもよ
いが、0110とすることにより誤入力の記録を残すこ
とができる。
合のセグメントの論理図であり、セグメント(#N)は
1111で当然エラービットの記録はない。第9図0は
暗証番号の誤入力が1回(1110)あった慢に正しい
暗証番号が入力させた場合で、実効セグメント(#N)
が次のセグメント(#N+1)に移行する。即ち、移行
前のセグメントの論理は、リセットビットを書込むこと
によってセグメント(#N)を0110としてこのセグ
メント(#N)のエラービットへのカウントを禁止させ
て、次のセグメント(#N+1>に誤入力回数をカウン
トさせるものである。セグメントの最上位であるリセッ
トビットを1込んで1→0として、実効セグメント(#
N)を次のセグメント(#N+1)に移行している。な
お、移行前のセグメント(#N)をooooとしてもよ
いが、0110とすることにより誤入力の記録を残すこ
とができる。
第9図(へ)は、暗証番号の誤入力回数が2回(110
0)の後に正しい暗証番号が入力された場合を示すもの
で、実効セグメント(#N)が次のセグメント(#N+
1 )に移行し、エラーが書込まれていない状態となり
、新たなエラービットへの誤入力の書込みができる状態
になる。
0)の後に正しい暗証番号が入力された場合を示すもの
で、実効セグメント(#N)が次のセグメント(#N+
1 )に移行し、エラーが書込まれていない状態となり
、新たなエラービットへの誤入力の書込みができる状態
になる。
なお、移行前のセグメント(#N)をooo。
としてもよいが、0100とすることにより誤入力の記
録を残すことができる。
録を残すことができる。
次に上述の説明を実際のICカードの使用順序に従って
第10図のフローチャートにより説明する。ステップ1
00からステップ127までは第1実施例と同様であり
、ステップ107.ステップ112で正しい暗証番号の
入力記録されれば、ステップ100で読出したセグメン
トを再び読出して(ステップ150)、ステップ151
でリセットビットを1込み、このセグメントを0110
(誤入力が1回あったとき)あるいは0100(誤入力
が2回あったとき)にして、終了させる。
第10図のフローチャートにより説明する。ステップ1
00からステップ127までは第1実施例と同様であり
、ステップ107.ステップ112で正しい暗証番号の
入力記録されれば、ステップ100で読出したセグメン
トを再び読出して(ステップ150)、ステップ151
でリセットビットを1込み、このセグメントを0110
(誤入力が1回あったとき)あるいは0100(誤入力
が2回あったとき)にして、終了させる。
即ち、セグメントに誤入力の記録があっても、正しい暗
証番号を入力させれば、誤入力記録のないセグメントに
実効セグメントを移行できる。ただし、暗証番号の誤入
力回数が3回に達すれば、ICカードはロック状態にな
り正しい暗証番号を入力させても、ロック解除はできな
い。第1実施例で示したロック解除に従ってセグメント
を移行させる必要がある。
証番号を入力させれば、誤入力記録のないセグメントに
実効セグメントを移行できる。ただし、暗証番号の誤入
力回数が3回に達すれば、ICカードはロック状態にな
り正しい暗証番号を入力させても、ロック解除はできな
い。第1実施例で示したロック解除に従ってセグメント
を移行させる必要がある。
この実施例によれば、暗証番号の誤入力記録(1回ない
し2回)があって、正しい暗証番号を入力させれば暗証
番号の誤入力記録を累積させないので、ICカードの使
用者の錯誤等により暗証番号の誤入力に対して実用的な
ICカードにすることができる。
し2回)があって、正しい暗証番号を入力させれば暗証
番号の誤入力記録を累積させないので、ICカードの使
用者の錯誤等により暗証番号の誤入力に対して実用的な
ICカードにすることができる。
(発明の効果)
この発明によれば、暗証番号の誤入力回数を記録して所
定回数に達すればICカードを使用不能として安全性を
確保できるとともに、ICカードを再度使用できるもの
としたので実用的なカードにすることができる。
定回数に達すればICカードを使用不能として安全性を
確保できるとともに、ICカードを再度使用できるもの
としたので実用的なカードにすることができる。
第1図はICカードの概要を示す図、第2図はICカー
ドを使用するためのインターフェイスホストコンピュー
タを示す図、第3図はこの発明のICカードのメモリエ
リアの割付けを示す図、第4図はこの発明のICカード
のメモリ部のメモリエリアのセキュリティ・マーク・エ
リアをセグメント群を示す図、第5図はこの発明の第1
実施例におけるセグメント群のエラービットへの暗証番
号の誤入力口数を記録する論理図、第6図は同実施例の
セグメント群のエラービットへの暗証番号の誤入力回数
を記録するフローチャート、第7図は同実施例のセグメ
ント群のリセットビットへの書込みを示す論理図、第8
図は同実施例のICカードのロック解除のための70−
チャート、第9図は、第2実施例のロック解除のための
セグメントの論理図、第10図は同実施例のロック解除
のためのフローチャートである。 (符号の説明) 1・・・CPU 2・・・ROM 4・・・EPROM
ドを使用するためのインターフェイスホストコンピュー
タを示す図、第3図はこの発明のICカードのメモリエ
リアの割付けを示す図、第4図はこの発明のICカード
のメモリ部のメモリエリアのセキュリティ・マーク・エ
リアをセグメント群を示す図、第5図はこの発明の第1
実施例におけるセグメント群のエラービットへの暗証番
号の誤入力口数を記録する論理図、第6図は同実施例の
セグメント群のエラービットへの暗証番号の誤入力回数
を記録するフローチャート、第7図は同実施例のセグメ
ント群のリセットビットへの書込みを示す論理図、第8
図は同実施例のICカードのロック解除のための70−
チャート、第9図は、第2実施例のロック解除のための
セグメントの論理図、第10図は同実施例のロック解除
のためのフローチャートである。 (符号の説明) 1・・・CPU 2・・・ROM 4・・・EPROM
Claims (4)
- (1) 制御部とメモリ部とを有し、暗証番号を入力さ
せることにより情報のアクセスができ、前記暗証番号の
誤入力回数を記録できるICカードにおいて、 前記メモリ部は、前記暗証番号の誤入力回数をカウント
できるエラービツトと、 前記エラービツトのカウントを無効にするリセツトビツ
トと、 を含むセグメントを有することを特徴とするICカード
。 - (2) 特許請求の範囲第1項の記載において、前記セ
グメントは複数個であるICカード。 - (3) 制御部とメモリ部とを有し、暗証番号を入力さ
せることにより情報のアクセスができ、前記暗証番号の
誤入力回数を記録できるICカードにおいて、 前記メモリ部は、前記暗証番号の誤入力回数をカウント
できるエラービツトと、 前記エラービツトのカウントを無効にするリセツトビツ
トと、 を含むセグメントを複数有し、 一つの前記セグメントのリセツトビツトをリセツトさせ
ることにより、新たなセグメントのエラービツトへの前
記暗証番号の誤入力回数をカウントできることを特徴と
するICカード。 - (4) 特許請求の範囲第3項の記載において、暗証番
号の誤入力回数が所定回数以内のときに、正しい暗証番
号を入力することにより前記セグメントのリセツトが動
作して、前記新たなセグメントのエラービツトへ暗証番
号の誤入力回数をカウントできるICカード。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP60051015A JPS61210488A (ja) | 1985-03-14 | 1985-03-14 | Icカ−ド |
US06/932,212 US4798941A (en) | 1985-03-14 | 1986-03-13 | IC card |
JP61501715A JPH0769949B2 (ja) | 1985-03-14 | 1986-03-13 | Icカ−ド |
PCT/JP1986/000126 WO1986005613A1 (en) | 1985-03-14 | 1986-03-13 | Ic card |
EP86902012A EP0216937B2 (en) | 1985-03-14 | 1986-03-13 | Ic card |
DE8686902012T DE3679954D1 (de) | 1985-03-14 | 1986-03-13 | Ic-karte. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP60051015A JPS61210488A (ja) | 1985-03-14 | 1985-03-14 | Icカ−ド |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS61210488A true JPS61210488A (ja) | 1986-09-18 |
Family
ID=12874960
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP60051015A Pending JPS61210488A (ja) | 1985-03-14 | 1985-03-14 | Icカ−ド |
JP61501715A Expired - Lifetime JPH0769949B2 (ja) | 1985-03-14 | 1986-03-13 | Icカ−ド |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP61501715A Expired - Lifetime JPH0769949B2 (ja) | 1985-03-14 | 1986-03-13 | Icカ−ド |
Country Status (4)
Country | Link |
---|---|
US (1) | US4798941A (ja) |
EP (1) | EP0216937B2 (ja) |
JP (2) | JPS61210488A (ja) |
WO (1) | WO1986005613A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04264688A (ja) * | 1990-10-19 | 1992-09-21 | Gemplus Card Internatl Sa | メモリカードの暗証コードを承認する方法 |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU1341688A (en) * | 1987-04-14 | 1988-11-04 | Ido A.G. | Arrangement for preventing unauthorized access |
FR2618000B1 (fr) * | 1987-07-07 | 1989-11-03 | Schlumberger Ind Sa | Procede et dispositif antifraude pour un systeme a acces selectif |
JPH025192A (ja) * | 1988-06-24 | 1990-01-10 | Oki Electric Ind Co Ltd | Icカードリーダライタ装置 |
JP2776929B2 (ja) * | 1989-03-29 | 1998-07-16 | 株式会社日立製作所 | カードデータ処理システム及びカードデータの処理方法 |
EP0617363B1 (en) * | 1989-04-13 | 2000-01-26 | SanDisk Corporation | Defective cell substitution in EEprom array |
US6003767A (en) | 1989-09-06 | 1999-12-21 | Fujitsu Limited | Cashless medium for an electronic cashless system |
US6926200B1 (en) | 1989-09-06 | 2005-08-09 | Fujitsu Limited | Electronic cashless system |
JP3125070B2 (ja) * | 1990-12-14 | 2001-01-15 | 三菱電機株式会社 | Icカード |
JP2867720B2 (ja) * | 1991-01-24 | 1999-03-10 | 日本電気株式会社 | 無線選択呼び出し受信機に内蔵されたromへの不正アクセス防止機構及びその方法 |
FR2674647A1 (fr) * | 1991-03-29 | 1992-10-02 | Widmer Michel | Appareil formant chequier electronique pour transactions financieres et procede d'utilisation d'un tel appareil. |
US5663901A (en) | 1991-04-11 | 1997-09-02 | Sandisk Corporation | Computer memory cards using flash EEPROM integrated circuit chips and memory-controller systems |
GB9212266D0 (en) * | 1992-06-10 | 1992-07-22 | Racal Datacom Ltd | Access control |
US5354974A (en) * | 1992-11-24 | 1994-10-11 | Base 10 Systems, Inc. | Automatic teller system and method of operating same |
US5351216A (en) * | 1993-03-05 | 1994-09-27 | Microchip Technology Incorporated | Premature termination of microcontroller EEPROM write |
US7137011B1 (en) | 1993-09-01 | 2006-11-14 | Sandisk Corporation | Removable mother/daughter peripheral card |
US5887145A (en) | 1993-09-01 | 1999-03-23 | Sandisk Corporation | Removable mother/daughter peripheral card |
FR2721420B1 (fr) * | 1994-06-15 | 1996-08-30 | Solaic Sa | Carte à mémoire assurant la gestion des présentations successives et procédé de gestion de ces présentations. |
US5451763A (en) * | 1994-07-05 | 1995-09-19 | Alto Corporation | Personal medical IC card and read/write unit |
US6317832B1 (en) | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US6488211B1 (en) * | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6164549A (en) * | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6385723B1 (en) | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
DE19831884C2 (de) * | 1998-07-17 | 2001-09-20 | Ibm | System und Verfahren zum Schutz gegen analytisches Ausspähen von geheimen Informationen |
DE19924652A1 (de) * | 1999-05-28 | 2000-12-07 | Giesecke & Devrient Gmbh | Verfahren zum Überwachen von Sicherheitsverletzungen in einem Datenverarbeitungssystem insbesondere für Chipkarten |
KR20010058216A (ko) * | 1999-12-24 | 2001-07-05 | 김성수 | 직접회로 카드 및 집적회로 카드 조회기 |
US6700076B2 (en) * | 2000-09-28 | 2004-03-02 | Eic Corporation | Multi-layer interconnect module and method of interconnection |
US20030135470A1 (en) * | 2002-01-16 | 2003-07-17 | Beard Robert E. | Method and system for credit card purchases |
US20030195850A1 (en) * | 2002-04-12 | 2003-10-16 | Stallworth Bruce P. | Teller one |
US20060206677A1 (en) * | 2003-07-03 | 2006-09-14 | Electronics And Telecommunications Research Institute | System and method of an efficient snapshot for shared large storage |
EP2016535A4 (en) * | 2006-04-19 | 2010-06-23 | Stepnexus Holdings | METHOD AND SYSTEMS FOR LOADING AN IC-CARD APPLICATION |
FR2917233B1 (fr) * | 2007-06-07 | 2009-11-06 | Commissariat Energie Atomique | Integration 3d de composants verticaux dans des substrats reconstitues. |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4105156A (en) * | 1976-09-06 | 1978-08-08 | Dethloff Juergen | Identification system safeguarded against misuse |
DE2738113C2 (de) * | 1976-09-06 | 1998-07-16 | Gao Ges Automation Org | Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden |
US4295041A (en) * | 1977-08-26 | 1981-10-13 | Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) | Device for the protection of access to a permanent memory of a portable data carrier |
FR2455320B1 (fr) * | 1979-04-25 | 1986-01-24 | Cii Honeywell Bull | Dispositif de recyclage de supports d'enregistrement identifiables a l'aide de donnees d'identification et composes de memoires monolithiques non volatiles effacables |
FR2471003B1 (fr) * | 1979-11-30 | 1986-01-24 | Dassault Electronique | Systeme a objet portatif presentant une information confidentielle et lecteur de cette information, notamment pour des transactions financieres et/ou commerciales |
US4295039A (en) * | 1979-12-03 | 1981-10-13 | International Business Machines Corporation | Method and apparatus for achieving secure password verification |
FR2486684A1 (fr) * | 1980-07-11 | 1982-01-15 | Transac Cie Developp Transact | Objet portatif individualise du genre carte de credit |
FR2513408A1 (en) * | 1981-09-18 | 1983-03-25 | Thomson Csf | Self-destructing memory system for card reader - uses volatile memory in logic authentication circuit providing power cut=out control signal |
JPS61139876A (ja) * | 1984-12-13 | 1986-06-27 | Casio Comput Co Ltd | 電子式個人証明カ−ド |
-
1985
- 1985-03-14 JP JP60051015A patent/JPS61210488A/ja active Pending
-
1986
- 1986-03-13 JP JP61501715A patent/JPH0769949B2/ja not_active Expired - Lifetime
- 1986-03-13 EP EP86902012A patent/EP0216937B2/en not_active Expired - Lifetime
- 1986-03-13 WO PCT/JP1986/000126 patent/WO1986005613A1/en active IP Right Grant
- 1986-03-13 US US06/932,212 patent/US4798941A/en not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04264688A (ja) * | 1990-10-19 | 1992-09-21 | Gemplus Card Internatl Sa | メモリカードの暗証コードを承認する方法 |
Also Published As
Publication number | Publication date |
---|---|
EP0216937B2 (en) | 1995-11-29 |
US4798941A (en) | 1989-01-17 |
EP0216937B1 (en) | 1991-06-26 |
EP0216937A1 (en) | 1987-04-08 |
JPH0769949B2 (ja) | 1995-07-31 |
WO1986005613A1 (en) | 1986-09-25 |
JPS63500901A (ja) | 1988-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPS61210488A (ja) | Icカ−ド | |
US4734568A (en) | IC card which can set security level for every memory area | |
TW323359B (ja) | ||
US5442645A (en) | Method for checking the integrity of a program or data, and apparatus for implementing this method | |
KR900002070B1 (ko) | 휴대할 수 있는 전자장치 | |
JPH0635227B2 (ja) | 更新情報と履歴情報の読出し手段を有するicカ−ド | |
JPS6138519B2 (ja) | ||
JPS5857785B2 (ja) | デ−タキオクシステム | |
JPH03503220A (ja) | メッセージの完全性をチェックする方法及び携帯装置 | |
JP2557838B2 (ja) | Icカ−ド | |
DK1634253T3 (en) | Process for writing, updating and allocation of memory used for writing files on a memory carrier, such a smart card | |
JP3590131B2 (ja) | 携帯可能記憶媒体及び携帯可能記憶媒体の発行装置 | |
TW571244B (en) | Portable information processor having password code checking function | |
JPS62231352A (ja) | Icカ−ド | |
JPH0243222B2 (ja) | ||
JP2532063B2 (ja) | Icカ−ド | |
JPH0685158B2 (ja) | Icカ−ド | |
JP2534984B2 (ja) | Icカ−ド | |
JP3302348B2 (ja) | 携帯可能電子装置およびキー照合方法 | |
JPS5998395A (ja) | Icカ−ド | |
JPH05204766A (ja) | 本人確認装置 | |
JP2609645B2 (ja) | 携帯可能電子装置 | |
JPS6293751A (ja) | 識別カ−ドシステムにおける暗証番号の照合方法およびカ−ド照合装置 | |
JP2656272B2 (ja) | 携帯可能電子装置 | |
JPH06309529A (ja) | Icカード記憶装置のセキュリティ方式 |