Nothing Special   »   [go: up one dir, main page]

JPS61210488A - Icカ−ド - Google Patents

Icカ−ド

Info

Publication number
JPS61210488A
JPS61210488A JP60051015A JP5101585A JPS61210488A JP S61210488 A JPS61210488 A JP S61210488A JP 60051015 A JP60051015 A JP 60051015A JP 5101585 A JP5101585 A JP 5101585A JP S61210488 A JPS61210488 A JP S61210488A
Authority
JP
Japan
Prior art keywords
card
segment
inputs
incorrect
pin
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP60051015A
Other languages
English (en)
Inventor
Hiroshi Watanabe
弘 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Edge Inc
Original Assignee
Toppan Moore Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=12874960&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPS61210488(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Toppan Moore Co Ltd filed Critical Toppan Moore Co Ltd
Priority to JP60051015A priority Critical patent/JPS61210488A/ja
Priority to US06/932,212 priority patent/US4798941A/en
Priority to JP61501715A priority patent/JPH0769949B2/ja
Priority to PCT/JP1986/000126 priority patent/WO1986005613A1/en
Priority to EP86902012A priority patent/EP0216937B2/en
Priority to DE8686902012T priority patent/DE3679954D1/de
Publication of JPS61210488A publication Critical patent/JPS61210488A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts

Landscapes

  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Non-Volatile Memory (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 (産業上の利用分野) この発明はICカードに関し、特に所定回数の暗証番号
によりデータへのアクセスを制限するとともに、制限を
解除できるICカードに関する。
なお、この発明におけるICカードは、偏平形状のもの
のみならず、鐘状あるいは棒状のものも含むものとする
(従来の技術) クレジットカード、身分証明カードなどの使用に際して
、本人であることの確認のために暗証番号を入力して、
正しい番号が入力された場合にのみ、情報へのアクセス
を許すことが広く行われている。
81証番号の秘密を守るために、誤入力の回数を制限し
、一定回数以上誤入力すると、カードがロックされて使
用不可能になるICカードが提案されている。
(発明が解決しようとする問題) しかしながら、暗証番号を所定回数誤入力させたために
、ICカードを使用不能(メモリ部等の破損)にするこ
とは、使用者の錯誤等の場合もあり好ましいことではな
い。
そこで暗証番号の誤入力回数を、ICカードに内蔵した
揮発性メモリに一時的に記憶し、入力装置に挿入したカ
ードを引抜Cノば誤入力回数をリセットする手段も考え
られるが、この場合には繰返しICカードを挿入すれば
実質上アクセス回数が無制限になり、暗証番号の誤入力
の制限するというICカードの安全性確保の目的が失わ
れる結果となる。
また、揮発性メtりの代りに、ROMなどの不揮発性メ
モリをカードに内蔵させて、これに誤入力回数を永久的
累積的に記憶させれば暗証番号の誤入力履歴は完全に記
憶されるが、その代りに、前回までの誤入力回数が記録
されて残っているので、新たな誤入力回数をそのままカ
ウントされ、すぐに−1限回数に達し実用的でな(なる
という問題がある。
本発明の目的は、暗証番号の誤入力回数を禦き換え不能
または容易に1き換えできないメモリに記録することに
より安全性を確保すると共に、暗証番号の所定回数の入
力があってもICカードを破損せず、誤入力回数を解除
して、再度の使用ができる実用的なICカードを提供す
ることにある。
(問題点を解決するための手段) 上述の問題点を解決するための手段としてこの発明は、
制御部とメモリ部とを有し、暗証番号を入力させること
により情報のアクセスができ、前記暗証番号の誤入力回
数を記録できるICカードにおいて、前記メモリ部は、
前記暗証番号の誤入力回数をカウントできるエラービッ
トと、前記エラービットのカウントを無効にするリセッ
トビットと、を含むセグメントを有する。
また、他の手段によれば、tsmwとメモリ部とを有し
、暗証番号を入力させることにより情報のアクセスがで
き、前記mKN号の誤入力回数を記録できるICカード
において、前記メモリ部は、前記暗証番号の誤入力回数
をカウントできるエラービットと、前記エラービットの
カウントを無効にするリセットビットと、を含むセグメ
ントを複数有し、一つの前記セグメントのリセットビッ
トをリセットさせることに°より、新たなセグメントの
エラービットへの前記暗証番号の誤入力回数をカウント
できるようにしている。
(実施例) 本発明の実施例を添付図面を参照して説明する。
第1図は、ICカードの構成を示すもので制御部(CP
u1)とメモリ部(ROM2.RAM3゜EPROM4
)とで構成され、ワンチップないし数チップのICで形
成され、制御部を介してメモリ部に記録されたデータを
アクセスする。第2図はICカードを使用するためホス
トコンピュータに接続するためのインタフェイス(IC
カードリーダーライター)を示すものである。
次に、第3図により実施例のメモリの論理構成を説明す
る。メモリには、データを記憶するためのデータ・メモ
リ・エリア、暗証番号を記憶するための暗証番号エリア
、暗証番号の誤入力を記憶するためのセキュリティ・マ
ーク・エリアが必要であり、メモリが記録されているこ
とを示すメモリ・フォーマット・マーク・エリアを設け
である。
暗証番号エリア、セキュリティ・マーク・エリア等は記
録内容の改変を防ぐためにROMなどの書替不可能なメ
モリ、またはプログラムなどの他の手段により容易に書
き換えができないようにしたEPROM (またはEE
PROM、RAM)等に設定されている。
暗証番号は、個人が第三者に容易に知られないように決
定した個人コード([0コード)と、例えば°クレジッ
トカードを発行した銀行・会社などが個人カードと同様
に決定した組織コード、発行コードあるいは固有の製造
コード(キー)がある。
暗証番号自体は数字による番号の場合と、英文字、カナ
等の文字形態の場合もある。
11111部は、暗証番号エリアに記録された暗証番号
と、入力された暗証番号とを比較し、相互の暗証番号が
不一致の場合には誤入力回数をカウントする手段を有す
る。
次に第4図(2)により本発明の実施例における暗証番
号の誤入力を記憶するためのセキュリティ・マーク・エ
リアについて説明する。同図においては、セキュリティ
・マーク・エリアに暗証番号の誤入力回数を記憶するた
めエラービット群と、暗証番号誤入力カウンタがカウン
ト周期に達してリセットする毎に1ビツトずつ書き込む
リセットビット群とを設けている。
エラービットとリセットビットとの割当ては第4図(ハ
)のように1バイト(8ビツト)を2等分して、4ビツ
トで1セグメントを構成し、第4図(へ)のように下位
3ビツトをエラービットとし、上位1ビツトをリセット
ビットとして用いている。この実施例では1バイトを4
ビツトごとに分割して、各々エラービット及びリセット
ビットで構成され。
る496のセグメントとしているが、セグメントのビッ
ト数および1バイトのビット数ならびにその分割はこれ
に限定されるものではない。
次に第5図に示す1セグメントの論理図及び第6図に示
すフローチャートにより、この実施例での暗証番号の誤
入力に対するデータへのアクセスの制限について詳述す
る第5図において、(2)はセグメントに暗証番号の誤
入力回数の磨き込みのエラービットないしリセットビッ
トの■ぎ込みのない場合を示したものですべてのビット
は1である(各ビットは書き込み前は1で書き込み後は
0となる)。ここで、暗証番号の誤入力があると、エラ
ービットの1き込み可能な最下位のビット(ビット0)
に第1回目の誤入力が記録される。即ち、最下位ビット
(ビット0)が1→0に変る(第5図0)。次に、暗証
番号の第2回目の誤入力があるとエラービットの1き込
み可能な最下位である2桁目のビット(ビット1)が1
→0になる(第5図(へ))。そして、第3回目の誤入
力があると3桁目のビット(ビット2)が1→Oに変わ
り(第5図仲)、セグメント中にエラービットの未磨き
込みビットが無くなるロック状態になり、誤入力回数の
許容限1室に達する。
上述の説明を実際のICカードの使用順序に従って70
−チャート(第6図)により説明すると以下の如くであ
る。
まず、ステップ100でIcカードを入出力装置に挿入
することにより、初期設定する。次いで、ステップ10
1でセキュリティ・マーク・エリアの最新の未1込みリ
セットビット(リセットビット−1)のセグメントを読
出し、ステップ102で暗証番号誤入力が3回記録され
ているか(不正使用が3回か)を入出力装置によりチェ
ックする。
そして、暗証番号の誤入力回数が3回未満であれば(Y
ES)、ステップ103に進み、ICカードへのデータ
の読出し・書込みのコマンドを入力する。また、ステッ
プ102で暗証番号の誤入力回数が3回に達していれば
(No)、入出力装置がエラーを表示する(ステップ1
04)。
ステップ103でコマンドを入力すると、ステップ10
5、ステップ110でデータの読出し・データの書込み
を決定し、各々ステップ106、ステップ111で暗証
番号を入力する。そして、ステップ107、ステップ1
12で暗証番号を確認し、暗証番号が正しければステッ
プ108、ステップ113でデータの読出し・寵込みデ
ータの入力をさせて終了する。ステップ107、ステッ
プ112で暗証番号の誤入力記録されれば、ステップ1
01で読出したセグメントを再び読出して、前回の誤入
力回数が0回であるか否をステップ121で判定する。
そして、前回の誤入力回数が0回(今回の暗証番号の誤
入力回数が1回目)のとき(YES)には、ステップ1
22に進みセグメントの最下位のエラービットに誤入力
を記録争てステップ100にリターンする。また、ステ
ップ121で前回の誤入力回数が0回でないときにはス
テップ123に進み前回の誤入力回数が1回(今回の誤
入力が2回目)であるか否を判定し、1回であるとき(
YES)には、ステップ124でセグメントの2桁目の
エラービットを1き込みステップ100にリターンする
。また、ステップ123で前回の誤入力回数が1回でな
いとき(No)(すでに2回の誤入力があるとき)には
、ステップ125に進み前回の誤入力回数が2回(今回
の誤入力回数が3回目)であるかを判定し、前回の誤入
力回数が2回あるとき(YES)には、ステップ126
でセグメントの3桁目を書込みステップ127でエラー
表示し終了する。そして、ステップ125ですでに3回
の誤入力があるときには(No)、直ちに終了する。
次に、暗証番号の誤入力の許容限度に達した場合に、I
Cカードを再使用してデータへのアクセスを回復させる
ために必要なセグメントの移行に関するセグメントの論
理図及びフローチャートを第7図および第8図で説明す
る。第7図(Qはエラービットがすでに許容限度に達し
たセグメント#N (1000)を、再度使用可能にす
るためにロック解除コマンド(アンロツタ)を用いて、
セグメントのリセットビットを1込むものである(00
00)。ここで、ロック解除コマンドは実効セグメント
を次のセグメント(#N+1)に移行させる機能を果た
す。ロック解除は、通常の暗証番号によるデータ読出し
・データの書込みの機能を超えた状態になっており、通
常の暗証番号以外に暗証番号の一種であるロック解除コ
マンドをICカード発行前に記録しておき、例えば、発
行番号、組織番号、個人番号などの2種類のキーでロッ
ク解除コマンドとする。
第7図(2)の論理図において、実効セグメントが#N
から#N+1へ移行することの意味は、セキュリティ・
マーク・エリアが消去可能なメモリ素子(RAM、EE
PROMなど)で構成されている場合は、同一セグメン
トを書込まれた状態(0000)から消去された状態(
1111)へ変える事を意味し、消去不可能なメモリ素
子(PROMなど)を含む他の実施例に於ては、番地#
Nのセグメントから次の番地#N+1のセグメントへ移
行することを意味する。ロック解除時に、キーが誤入力
されると、EEPROMを用いた実施例ではメモリに1
込まれずに誤入力エラーが表示されるが、PROMを用
いた実施例では実効セグメントのリセットビットを1込
んで、次のセグメントを実効セグメントとしてロック状
態(1000)にする(第7図(ハ))。即ち、ICカ
ードの使用はできない。また、セキュリティ・マーク・
エリアはPROMを用いたこの実施例では496のセグ
メントで構成しており、全セグメントが1き込み済にな
った場合にはICカードの再使用が不可能となるが、E
EPROMを用いた実施例では、この制限が無い。
ICカードのロック解除を行なう場合には、カード使用
者の単なる記憶違いによる錯誤であるか、第三者の不正
使用を目的としたものであるかを判断する必要がある。
次に上述のロック解除を第8図に示すフローチャートに
より説明する。まず、ステップ200で最新の未書込み
リセットビット#Nのセグメントを読出し、ステップ2
01で次のセグメントがセキュリティ番マーク・エリア
の最後であるか否をチェックし、最後であれば(YES
)ステップ202に進みICカード使用不可表示をして
終了する。(このチェックは、RAM、EEPROMを
用いた場合は省略してもよい。)ステップ201でセキ
ュリティ・マーク・エリアに余裕がある場合(No)に
は、ICカードの再使用が可能であるので、ステップ2
03.204に進み暗証番号及びマスク・コードの入力
をし、ステップ205で暗証番号及びマスク・コードが
正しいか否を確認する。正しくなければ(No) 、ス
テップ206で暗証番号及びマスク・コードの確認不良
を表示し終了する。ステップ205で正しい暗証番号及
びマスク・コードが入力されれば(YES)、ステップ
207で確認良好を表示し、ステップ208で最新の未
書込みリセットビットセグメントを読出し、ステップ2
09でリセットビットへの書込みを行ない(1000→
0000)ステップ210で1込確認を行ない、確認が
終了すれば(YES) 、ステップ211でロック解除
の終了表示を行なう。ステップ210で書込み確認がで
きない場合(No)には、ステップ212でロック解除
不成功の表示を行ない終了する。
この実施例では、セキュリティ・マーク・エリアの最新
未書込みリセットビットのセグメントを読出して、明証
番号の誤入力回数が3回未満であればデータのアクセス
を許可をし、暗証番号の誤入力回数が3回に達すればエ
ラー表示をさせて、ICカードを使用不能にさせている
。また、ICカードを再度使用するためには、セグメン
トとのリセットビットを1込みエラービットを消去する
か(RAM、EEFROMの場合)、または新たな実効
セグメントへ移行させて(FROMの場合)暗証番号の
入力を可能にしてデータのアクセスのできるICカード
としている。
エラーの許容回数を3回としたのは一例であり、セキュ
リティ・マーク・エリアのレイアウト如何により、他の
許容回数のエラービットを設定できるのはもちろんであ
る。
次に本発明の第2実施例を説明する。この実施例は、暗
証番号をセグメントに1回(1110)ないし2回(1
100)の誤入力が記録された状態(第9図(ハ)及び
(へ))でICカードをアクセスさせた時に、正しい暗
aiEat号を入力させれば実効セグメントを次のセグ
メントに移行されるものである。移行させた実効セグメ
ントは1111であるので、暗証番号不一致回数はゼロ
となり、不一致回数が累積しない。即ち、常に一定回数
の誤入力回数を確保するものである。
この第2実施例では、第1実施例における暗証番号の誤
入力回数を常にカウントとして、エラービットに1込む
構成を変更して、正しい暗証番号を入力させれば誤入力
回数のエラービットの寵込みがあっても、リセットビッ
トを書込んで、新たなセグメントに誤入力回数のカウン
トを実行できるようにしたものである。
第9図に示すセグメントの論理図及び第10図に示すフ
ローチャートにより詳述する。
第9図(2)は最初から正しい暗証番号が入力された場
合のセグメントの論理図であり、セグメント(#N)は
1111で当然エラービットの記録はない。第9図0は
暗証番号の誤入力が1回(1110)あった慢に正しい
暗証番号が入力させた場合で、実効セグメント(#N)
が次のセグメント(#N+1)に移行する。即ち、移行
前のセグメントの論理は、リセットビットを書込むこと
によってセグメント(#N)を0110としてこのセグ
メント(#N)のエラービットへのカウントを禁止させ
て、次のセグメント(#N+1>に誤入力回数をカウン
トさせるものである。セグメントの最上位であるリセッ
トビットを1込んで1→0として、実効セグメント(#
N)を次のセグメント(#N+1)に移行している。な
お、移行前のセグメント(#N)をooooとしてもよ
いが、0110とすることにより誤入力の記録を残すこ
とができる。
第9図(へ)は、暗証番号の誤入力回数が2回(110
0)の後に正しい暗証番号が入力された場合を示すもの
で、実効セグメント(#N)が次のセグメント(#N+
1 )に移行し、エラーが書込まれていない状態となり
、新たなエラービットへの誤入力の書込みができる状態
になる。
なお、移行前のセグメント(#N)をooo。
としてもよいが、0100とすることにより誤入力の記
録を残すことができる。
次に上述の説明を実際のICカードの使用順序に従って
第10図のフローチャートにより説明する。ステップ1
00からステップ127までは第1実施例と同様であり
、ステップ107.ステップ112で正しい暗証番号の
入力記録されれば、ステップ100で読出したセグメン
トを再び読出して(ステップ150)、ステップ151
でリセットビットを1込み、このセグメントを0110
(誤入力が1回あったとき)あるいは0100(誤入力
が2回あったとき)にして、終了させる。
即ち、セグメントに誤入力の記録があっても、正しい暗
証番号を入力させれば、誤入力記録のないセグメントに
実効セグメントを移行できる。ただし、暗証番号の誤入
力回数が3回に達すれば、ICカードはロック状態にな
り正しい暗証番号を入力させても、ロック解除はできな
い。第1実施例で示したロック解除に従ってセグメント
を移行させる必要がある。
この実施例によれば、暗証番号の誤入力記録(1回ない
し2回)があって、正しい暗証番号を入力させれば暗証
番号の誤入力記録を累積させないので、ICカードの使
用者の錯誤等により暗証番号の誤入力に対して実用的な
ICカードにすることができる。
(発明の効果) この発明によれば、暗証番号の誤入力回数を記録して所
定回数に達すればICカードを使用不能として安全性を
確保できるとともに、ICカードを再度使用できるもの
としたので実用的なカードにすることができる。
【図面の簡単な説明】
第1図はICカードの概要を示す図、第2図はICカー
ドを使用するためのインターフェイスホストコンピュー
タを示す図、第3図はこの発明のICカードのメモリエ
リアの割付けを示す図、第4図はこの発明のICカード
のメモリ部のメモリエリアのセキュリティ・マーク・エ
リアをセグメント群を示す図、第5図はこの発明の第1
実施例におけるセグメント群のエラービットへの暗証番
号の誤入力口数を記録する論理図、第6図は同実施例の
セグメント群のエラービットへの暗証番号の誤入力回数
を記録するフローチャート、第7図は同実施例のセグメ
ント群のリセットビットへの書込みを示す論理図、第8
図は同実施例のICカードのロック解除のための70−
チャート、第9図は、第2実施例のロック解除のための
セグメントの論理図、第10図は同実施例のロック解除
のためのフローチャートである。 (符号の説明) 1・・・CPU 2・・・ROM 4・・・EPROM

Claims (4)

    【特許請求の範囲】
  1. (1) 制御部とメモリ部とを有し、暗証番号を入力さ
    せることにより情報のアクセスができ、前記暗証番号の
    誤入力回数を記録できるICカードにおいて、 前記メモリ部は、前記暗証番号の誤入力回数をカウント
    できるエラービツトと、 前記エラービツトのカウントを無効にするリセツトビツ
    トと、 を含むセグメントを有することを特徴とするICカード
  2. (2) 特許請求の範囲第1項の記載において、前記セ
    グメントは複数個であるICカード。
  3. (3) 制御部とメモリ部とを有し、暗証番号を入力さ
    せることにより情報のアクセスができ、前記暗証番号の
    誤入力回数を記録できるICカードにおいて、 前記メモリ部は、前記暗証番号の誤入力回数をカウント
    できるエラービツトと、 前記エラービツトのカウントを無効にするリセツトビツ
    トと、 を含むセグメントを複数有し、 一つの前記セグメントのリセツトビツトをリセツトさせ
    ることにより、新たなセグメントのエラービツトへの前
    記暗証番号の誤入力回数をカウントできることを特徴と
    するICカード。
  4. (4) 特許請求の範囲第3項の記載において、暗証番
    号の誤入力回数が所定回数以内のときに、正しい暗証番
    号を入力することにより前記セグメントのリセツトが動
    作して、前記新たなセグメントのエラービツトへ暗証番
    号の誤入力回数をカウントできるICカード。
JP60051015A 1985-03-14 1985-03-14 Icカ−ド Pending JPS61210488A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP60051015A JPS61210488A (ja) 1985-03-14 1985-03-14 Icカ−ド
US06/932,212 US4798941A (en) 1985-03-14 1986-03-13 IC card
JP61501715A JPH0769949B2 (ja) 1985-03-14 1986-03-13 Icカ−ド
PCT/JP1986/000126 WO1986005613A1 (en) 1985-03-14 1986-03-13 Ic card
EP86902012A EP0216937B2 (en) 1985-03-14 1986-03-13 Ic card
DE8686902012T DE3679954D1 (de) 1985-03-14 1986-03-13 Ic-karte.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP60051015A JPS61210488A (ja) 1985-03-14 1985-03-14 Icカ−ド

Publications (1)

Publication Number Publication Date
JPS61210488A true JPS61210488A (ja) 1986-09-18

Family

ID=12874960

Family Applications (2)

Application Number Title Priority Date Filing Date
JP60051015A Pending JPS61210488A (ja) 1985-03-14 1985-03-14 Icカ−ド
JP61501715A Expired - Lifetime JPH0769949B2 (ja) 1985-03-14 1986-03-13 Icカ−ド

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP61501715A Expired - Lifetime JPH0769949B2 (ja) 1985-03-14 1986-03-13 Icカ−ド

Country Status (4)

Country Link
US (1) US4798941A (ja)
EP (1) EP0216937B2 (ja)
JP (2) JPS61210488A (ja)
WO (1) WO1986005613A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04264688A (ja) * 1990-10-19 1992-09-21 Gemplus Card Internatl Sa メモリカードの暗証コードを承認する方法

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU1341688A (en) * 1987-04-14 1988-11-04 Ido A.G. Arrangement for preventing unauthorized access
FR2618000B1 (fr) * 1987-07-07 1989-11-03 Schlumberger Ind Sa Procede et dispositif antifraude pour un systeme a acces selectif
JPH025192A (ja) * 1988-06-24 1990-01-10 Oki Electric Ind Co Ltd Icカードリーダライタ装置
JP2776929B2 (ja) * 1989-03-29 1998-07-16 株式会社日立製作所 カードデータ処理システム及びカードデータの処理方法
EP0617363B1 (en) * 1989-04-13 2000-01-26 SanDisk Corporation Defective cell substitution in EEprom array
US6003767A (en) 1989-09-06 1999-12-21 Fujitsu Limited Cashless medium for an electronic cashless system
US6926200B1 (en) 1989-09-06 2005-08-09 Fujitsu Limited Electronic cashless system
JP3125070B2 (ja) * 1990-12-14 2001-01-15 三菱電機株式会社 Icカード
JP2867720B2 (ja) * 1991-01-24 1999-03-10 日本電気株式会社 無線選択呼び出し受信機に内蔵されたromへの不正アクセス防止機構及びその方法
FR2674647A1 (fr) * 1991-03-29 1992-10-02 Widmer Michel Appareil formant chequier electronique pour transactions financieres et procede d'utilisation d'un tel appareil.
US5663901A (en) 1991-04-11 1997-09-02 Sandisk Corporation Computer memory cards using flash EEPROM integrated circuit chips and memory-controller systems
GB9212266D0 (en) * 1992-06-10 1992-07-22 Racal Datacom Ltd Access control
US5354974A (en) * 1992-11-24 1994-10-11 Base 10 Systems, Inc. Automatic teller system and method of operating same
US5351216A (en) * 1993-03-05 1994-09-27 Microchip Technology Incorporated Premature termination of microcontroller EEPROM write
US7137011B1 (en) 1993-09-01 2006-11-14 Sandisk Corporation Removable mother/daughter peripheral card
US5887145A (en) 1993-09-01 1999-03-23 Sandisk Corporation Removable mother/daughter peripheral card
FR2721420B1 (fr) * 1994-06-15 1996-08-30 Solaic Sa Carte à mémoire assurant la gestion des présentations successives et procédé de gestion de ces présentations.
US5451763A (en) * 1994-07-05 1995-09-19 Alto Corporation Personal medical IC card and read/write unit
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6488211B1 (en) * 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
DE19831884C2 (de) * 1998-07-17 2001-09-20 Ibm System und Verfahren zum Schutz gegen analytisches Ausspähen von geheimen Informationen
DE19924652A1 (de) * 1999-05-28 2000-12-07 Giesecke & Devrient Gmbh Verfahren zum Überwachen von Sicherheitsverletzungen in einem Datenverarbeitungssystem insbesondere für Chipkarten
KR20010058216A (ko) * 1999-12-24 2001-07-05 김성수 직접회로 카드 및 집적회로 카드 조회기
US6700076B2 (en) * 2000-09-28 2004-03-02 Eic Corporation Multi-layer interconnect module and method of interconnection
US20030135470A1 (en) * 2002-01-16 2003-07-17 Beard Robert E. Method and system for credit card purchases
US20030195850A1 (en) * 2002-04-12 2003-10-16 Stallworth Bruce P. Teller one
US20060206677A1 (en) * 2003-07-03 2006-09-14 Electronics And Telecommunications Research Institute System and method of an efficient snapshot for shared large storage
EP2016535A4 (en) * 2006-04-19 2010-06-23 Stepnexus Holdings METHOD AND SYSTEMS FOR LOADING AN IC-CARD APPLICATION
FR2917233B1 (fr) * 2007-06-07 2009-11-06 Commissariat Energie Atomique Integration 3d de composants verticaux dans des substrats reconstitues.

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4105156A (en) * 1976-09-06 1978-08-08 Dethloff Juergen Identification system safeguarded against misuse
DE2738113C2 (de) * 1976-09-06 1998-07-16 Gao Ges Automation Org Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden
US4295041A (en) * 1977-08-26 1981-10-13 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) Device for the protection of access to a permanent memory of a portable data carrier
FR2455320B1 (fr) * 1979-04-25 1986-01-24 Cii Honeywell Bull Dispositif de recyclage de supports d'enregistrement identifiables a l'aide de donnees d'identification et composes de memoires monolithiques non volatiles effacables
FR2471003B1 (fr) * 1979-11-30 1986-01-24 Dassault Electronique Systeme a objet portatif presentant une information confidentielle et lecteur de cette information, notamment pour des transactions financieres et/ou commerciales
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
FR2486684A1 (fr) * 1980-07-11 1982-01-15 Transac Cie Developp Transact Objet portatif individualise du genre carte de credit
FR2513408A1 (en) * 1981-09-18 1983-03-25 Thomson Csf Self-destructing memory system for card reader - uses volatile memory in logic authentication circuit providing power cut=out control signal
JPS61139876A (ja) * 1984-12-13 1986-06-27 Casio Comput Co Ltd 電子式個人証明カ−ド

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04264688A (ja) * 1990-10-19 1992-09-21 Gemplus Card Internatl Sa メモリカードの暗証コードを承認する方法

Also Published As

Publication number Publication date
EP0216937B2 (en) 1995-11-29
US4798941A (en) 1989-01-17
EP0216937B1 (en) 1991-06-26
EP0216937A1 (en) 1987-04-08
JPH0769949B2 (ja) 1995-07-31
WO1986005613A1 (en) 1986-09-25
JPS63500901A (ja) 1988-03-31

Similar Documents

Publication Publication Date Title
JPS61210488A (ja) Icカ−ド
US4734568A (en) IC card which can set security level for every memory area
TW323359B (ja)
US5442645A (en) Method for checking the integrity of a program or data, and apparatus for implementing this method
KR900002070B1 (ko) 휴대할 수 있는 전자장치
JPH0635227B2 (ja) 更新情報と履歴情報の読出し手段を有するicカ−ド
JPS6138519B2 (ja)
JPS5857785B2 (ja) デ−タキオクシステム
JPH03503220A (ja) メッセージの完全性をチェックする方法及び携帯装置
JP2557838B2 (ja) Icカ−ド
DK1634253T3 (en) Process for writing, updating and allocation of memory used for writing files on a memory carrier, such a smart card
JP3590131B2 (ja) 携帯可能記憶媒体及び携帯可能記憶媒体の発行装置
TW571244B (en) Portable information processor having password code checking function
JPS62231352A (ja) Icカ−ド
JPH0243222B2 (ja)
JP2532063B2 (ja) Icカ−ド
JPH0685158B2 (ja) Icカ−ド
JP2534984B2 (ja) Icカ−ド
JP3302348B2 (ja) 携帯可能電子装置およびキー照合方法
JPS5998395A (ja) Icカ−ド
JPH05204766A (ja) 本人確認装置
JP2609645B2 (ja) 携帯可能電子装置
JPS6293751A (ja) 識別カ−ドシステムにおける暗証番号の照合方法およびカ−ド照合装置
JP2656272B2 (ja) 携帯可能電子装置
JPH06309529A (ja) Icカード記憶装置のセキュリティ方式