JPH022475A - Icカード - Google Patents

Icカード

Info

Publication number
JPH022475A
JPH022475A JP63147785A JP14778588A JPH022475A JP H022475 A JPH022475 A JP H022475A JP 63147785 A JP63147785 A JP 63147785A JP 14778588 A JP14778588 A JP 14778588A JP H022475 A JPH022475 A JP H022475A
Authority
JP
Japan
Prior art keywords
data
card
code
pin code
pin
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63147785A
Other languages
English (en)
Inventor
Hiroya Yoshida
浩也 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Tateisi Electronics Co filed Critical Omron Tateisi Electronics Co
Priority to JP63147785A priority Critical patent/JPH022475A/ja
Publication of JPH022475A publication Critical patent/JPH022475A/ja
Priority to US07/835,086 priority patent/US5401950A/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [産業上の利用分野] この発明は、ICカードに関し、特に、複数個の暗証コ
ードを記憶し、データごとに予め定める一致判定に必要
な暗証コードについて一致判定を行なうようにしたIC
カードに関する。
〔従来の技術〕
周知のように、ICカードはキャッシュカードやクレジ
ットカードと外観寸法がほぼ同じカードで、カード内に
IC(集積回路)が組込まれたものである。ICカード
の特徴は、現行の磁気ストライブが備えられたカードに
比べて、情報の記憶容量が格段に大きい点である。従来
のICカードでは、メモリに記憶しているデータをアク
セスするには、成る1つの暗証コードの一致判定を行な
う必要があり、一致していれば該当エリアのデータの読
取または書込を自由に行なうことができるようになって
いる。
また、たとえば特開昭60−176186号公報に開示
されているように、データ記憶領域をそのICカードが
使用できる端末の種別に対応して区画し、ICカード入
力時にそのICカードが使用されている端末の種別デー
タをICカード自身が受取り、その受取った端末種別デ
ータに対応するデータ記憶領域の区画にだけアクセスを
許可するようなICカードも知られている。
[発明が解決しようとする課題] 上述のICカードのうち、前者は、暗証コードが単一で
あるため、カード発行者、サービス提供者、カード所持
者などのように、カードを取扱う人が復数人いる場合に
、これらの人別に暗証コードを与えて、アクセスする領
域を分けることが困難であった。また、後者は、ICカ
ード内のアクセス可能な領域が端末ごとに分割されてい
るだけであり、より詳細なチエツクすなわち、端末の一
致判定に合わせて、カード使用者本人のチエツクを行な
ったり、そのどちらかが一致していればアクセスを許可
するようなことが不可能であった。
それゆえに、この発明の主たる目的は、データごとにき
めの細かいセキュリティチエツクを行なうことができる
ようなICカードを提供することである。
[課題を解決するための手段] この発明に係るICカードは、複数個の暗証コードを予
め記憶した記憶手段と、データ種別ごとに定められ、記
憶手段に記憶された複数個の暗証コードのうち、外部か
ら与えられる暗証コードとの一致判定の必要なものを示
す情報を記憶した記憶テーブルと、外部から暗証コード
とデータ種別とが与えられたとき、記憶テーブルを参照
して、一致判定の必要な暗証コードと外部から与えられ
た暗証コードとの一致を判別し、その判別結果に基づい
て、データ種別に対応するデータの利用可否を決定する
制御手段とを備えて構成される。
[作用] この発明に係るICカードは、複数個の暗証コードと、
データごとに一致判定が必要とされる暗証コードを示す
情報を予め記憶し、外部から暗証コードとデータ種別と
が与えられたとき、一致判定の必要な暗証コードと外部
から与えられた暗証コードとの一致を判別し、その判別
結果に基づいて、データ種別に対応するデータの利用可
否を決定するようにしている。
[発明の実施例] 第1図はこの発明の一実施例の概要を説明するだめの図
である。第1図において、lCカード1には、複数個の
暗証コードを記憶するための暗証コードエリア11と、
データ種別ごとに一致判定の必要な暗証コードを表わす
情報などを記憶したディレクトリ12とが設けられてい
る。ICカード1の外部からカード内のデータエリアを
アクセスするために暗証コードとデータ種別とが与えら
れたとき、ICカード1はディレクトリ12を参照して
、外部から与えられたデータ種別に対応する一致判定す
べき暗証コードがどの暗証コードであるかを認識し、暗
証コードエリア11に記憶されている一致判定すべき暗
証コードと外部から与えられた暗証コードとの一致を判
別する。ディレクトリ12の当該データ種別に対応する
一致判定の必要な暗証コードが複数個指定されており、
かつ外部から複数個の暗証コードが与えられている場合
には、各暗証コードについて一致判定が行なわれる。指
定されているすべての暗証コードが一致する場合には、
当該データのアクセスが許可される。
以下には、ICカードの具体的な構成および動作につい
て説明する。
第2図はこの発明の一実施例のICカードの外観図であ
る。第2図において、ICカード1の内部には、IC2
が埋込まれている。ICカード1の裏面には、外陣機器
と接続するための8個のコネクタ3が露出形成されてい
る。また、予備に使われる磁気ストライプ4が形成され
ている。
第3図は上記ICカードのハードウェア構成を示す図で
ある。上述のIC2は、CPU5と、電気的な書込、消
去可能であり、データ記憶のために用いられるEEPR
OM6と、プログラム記憶に用いられるマスクROM7
と、ワーク用のRAM8と、コネクタ3に接続されたイ
ンターフェイス回路9とで構成されている。ICカード
1が外部機器に挿入されたとき、外部機器からICカー
ド1に対して電源が供給され、またリセット信号および
クロック信号が供給される。さらに、CPU5と外部機
器との間で、データの受は渡しが行なわれる。
第4図は上記ICカードのソフトウェア構成を示す図で
ある。上述のマスクROM7には、外部機器とCPU5
との間の伝送制御を行なう伝送制御プログラムと、EE
FROM6に格納された内部データの管理を行なうため
のデータ管理プログラムとが格納されている。
第5図は上記ICカードのメモリマツプを示す図である
。第5図において、メモリ空間10の$0000〜$2
000の領域は、EEPROM6に割当てられ、$20
00〜$201Fは入出力データのバッファ等に割当て
られ、$BFOO〜$C00Oの領域はRAM8に割当
てられ、$C000〜$FFFFの領域はマスクROM
7に割当てられている。EEFROM6に割当てられて
いる領域のうち、$0000〜$0069の領域は、暗
証コードを記憶する暗証コードエリアとして用いられ、
$0069〜$0800の領域は、データの所在場所や
アクセス制御方法を格納するためのディレクトリとして
用いられ、$0800〜$2000の領域は、データを
記憶するデータエリアとして用いられる。
第6図は上記ICカードにおけるデータ管理方式を説明
するための図であり、第7図は上記暗証コードエリアを
説明するための図であり、第8図は上記ディレクトリを
説明するための図である。
次に、第6図ないし第8図を参照して、この発明の一実
施例のデータ管理方式について説明する。
第6図において、データエリアの各データ20は、ディ
レクトリ12の管理下に置かれ、各ディレクトリ12は
親ディレクトリ13の管理下に置かれている。データエ
リアの各データをアクセスするには、暗証コードエリア
11の所定の暗証コードの一致条件が充足されているか
否かによる。
暗証コードエリア11には、第7図に示すように、たと
えば8個の暗証コードが記憶されている。第7図に示す
ものについて説明すると、1番目の暗証コードは、本人
確認のためのものであり、2番目の暗証コードはカード
発行者のためのものであり、3番目の暗証コードはA銀
行の自動預金支払機を利用するためのものであり、8番
目の暗証コードはBスーパーマーケットで買物をするた
めのものである。暗証コードエリア11には、各暗証コ
ードに対応してチエツクフラグが記憶される。
チエツクフラグは、暗証コードエリア11に記憶してい
る暗証コードと外部機器から与えられた暗証コードとの
一致判定結果を示すものであり、1であれば一致してい
ることを示し、0であれば不一致であることを示す。
各ディレクトリ12は、第8図に示すように、データ識
別番号、データ名、データリード条件1および2.デー
タライト条件1および2.データ先頭アドレス、データ
長、データ数からなる。データリード条件1,2はそれ
ぞれ8ビツトの情報からなり、各ビットが暗証コードエ
リア11の1番目から8番目の各暗証コードの一致条件
が必要か否かを示している。“1″であれば一致してい
ることが必要であることを示し、“0“であれば一致不
要であることを示す。たとえば、データリード条件1は
、2番目および3番目の暗証コードがそれぞれ外部機器
から与えられる暗証コードに一致しなければデータを読
出すことができないことを示し、データリード条件2は
1番目の暗証コードが外部機器から与えられる暗証コー
ドに一致しなければデータを読出すことができないこと
を示している。データライト条件1.2は、データリー
ド条件1.2と同様なビット情報から構成される。
第7図に示す暗証コードエリア11の暗証コード、第8
図に示すディレクトリ12のデータリード条件およびデ
ータライト条件は、外部機器から設定し直すことができ
るので、データごとにアクセスするのに必要な条件を任
意に設定することができる。また、この設定はICカー
ド1内のプログラムの変更なしに行なうことができる。
第9図ないし第9C図はデータ管理のための動作を説明
するためのフロー図である。次に、第1図ないし第9C
図を参照して、データ管理動作について説明する。
ICカード1が外部機器に挿入されて、電源がオンする
と、ステップSl(図示ではSlと略称する)において
、初期設定のために暗証コードエリア11のチエツクフ
ラグをすべてクリアする。
ステップS2において、外部機器からのコマンドを受信
すると、ステップS3において、コマンドの内容を認識
し、内容別に分岐する。
外部機器からのコマンドが暗証コードチエツクコマンド
であれば、ステップS4に進み、暗証コードエリア11
に記憶している暗証コードとコマンド内の暗証コードの
一致をチエツクする。続いて、ステップS5において、
暗証コードの一致するものがあれば、ステップS6にお
いて、該当する暗証コードのチエツクフラグを1にセッ
トし、続いて、ステップS7において、OKの旨を外部
機器に対して送信する。一方、暗証コードの中に一致す
るものがなければ、ステップS8において、NGの旨を
送信する。暗証コードのチエツクを行なったか否かの情
報はRAM8に記憶される。
一方、外部機器からのコマンドがデータリードコマンド
またはデータライトコマンドであれば、ディレクトリ1
2内のリード条件、ライト条件を参照し、該当する暗証
コードの一致チェックがこの命令以前に行なわれたか否
かを調べる。データリードコマンドが与えられた場合に
は、ステップS9において、アクセスすべきデータに対
応するディレクトリ内のデータリード条件1の中のビッ
トの値が1である暗証コード(この例では、2番目およ
び3番目の暗証コード)のチエツクフラグを参照する。
続いて、ステップS10において、該当のチエツクフラ
グがセットされているか否かを判別し、該当するチエツ
クフラグが1にセットされている場合には、データの読
出が可能であるので、該当のデータをデータエリアから
読出し、ステップS11において、外部機器に対してデ
ータ送信を行なう。一方、ステップS10において、該
当のフラグがセットされていないことが判別された場合
には、ステップS12に進み、アクセスすべきデータに
対応するディレクトリ12内のデータリード条件2の中
のビットの値が1である暗証コード(この例では、1番
目の暗証コード)のチエツクフラグを参照する。続いて
、ステップS13において、該当のチエツクフラグがセ
ットされているか否かを判別し、該当するチエツクフラ
グが1にセットされている場合には、データの読出が可
能であるので、ステップSllに進み、データ送信を行
なう。チエツクフラグが1にセットされていなければ、
ステップS14に進み、NGの旨を外部機器に対して送
信する。
上述のように、データのセキュリティを考慮して複数種
類の暗証コードの組合わせを設定することができるので
、きめの細かなセキュリティチエツクを行なうことがで
きる。なお、データライトの場合も、上述したデータリ
ードの場合と全く同様にセキュリティチエツクを行なう
ことができる。
外部機器からデータライトコマンドが与えられた場合の
動作をステップ315〜ステツプS21に示す。
第10図はこの発明の一実施例のICカードと外部機器
の一例である端末装置の全体的な動作を説明するための
図である。次に、第1図ないし第10図を参照して、端
末装置およびICカードの全体的な動作について説明す
る。
端末装置はステップS31において、カード挿入待ちと
なっている。ICカードの所有者が自己のICカード1
を端末装置に挿入すると、ステップS32において、I
Cカード1には電源が供給される。これにより、ICカ
ード1のCPU5は動作を開始し、ステップS41にお
いて、暗証コードエリア11のチエツクフラグをすべて
クリアする。続いて、ステップS42において、アンサ
−ツーリセット信号を端末装置に送信する。端末装置は
ステップ333において、当該信号の受信待ちとなって
いて、アンサ−ツーリセット信号を受信したことに応じ
て、ステップS34において、端末装置自体の暗証コー
ドをICカード1に送信する。
一方、ICカード1はステップ343において、コマン
ド受信待ちとなっていて、端末装置から端末暗証コード
を含むコマンドを受信したことに応じて、ステップS4
4において、予め格納している端末暗証コードと端末装
置から与えられた端末暗証コードが一致するか否かをチ
エツクする。このとき、上述の第9A図において説明し
たように、一致する暗証コードのチエツクフラグを1に
セットする。続いて、ステップS45において、OKま
たはNGの旨を端末装置に送信する。端末装置はステッ
プS35において、レスポンス待ちとなっていて、IC
カード1からのOKの旨のレスポンスを受信したことに
応じて、ステップS36において、カードの所有者本人
の暗証コードの入力を要求する。カード所有者が端末装
置のキーボードから暗証コードを入力したことに応じて
、端末装置はステップS37において、入力された暗証
コードをICカード1に送信する。ICカード1はステ
ップS46において、コマンド受信待ちとなっていて、
本人の暗証コードを含む端末装置からのコマンドを受信
したことに応じて、ステップS47において、予め格納
している暗証コードと一致するか否かをチエツクする。
このときも、致する暗証コードのチエツクフラグを1に
セットしておく。続いて、ステップS 4 ’8におい
て、0KまたはNGの旨を端末装置に送信する。端末装
置はステップ338において、レスポンス待ちとなって
いて、ICカード1からのレスポンスを受信したことに
応じて、カード所有者による端末装置の取引を許可する
。取引情報が入力された場合または取引情報の読出が指
示された場合には、端末装置はステップS39において
、取引情報のり一ド/ライトコマンドをICカード1に
送信する。
ICカード1はステップS49において、コマンド受信
待ちとなっていて、端末装置からのリード/ライトコマ
ンドを受信したことに応じて、ステップS50において
、上述の第9B図または第9C図に示すリード/ライト
条件がOKか否かを判別するルーチンを行なう。OKで
あれば、ステップS51において、データの読出または
更新を行ない、ステップS52において、読出データま
たは更新した旨を端末装置に送信する。リード/ライト
条件を充足しない場合には、データエリアをアクセスす
ることなく、NGの旨を端末装置に送信する。ICカー
ド1はステップS40において、レスポンス待ちとなっ
ていて、ICカード1からのレスポンスを受信したこと
に応じて、次の取引情報の処理を行なう。
[発明の効果] 以上のように、この発明によれば、複数個の暗証コード
と、データごとに一致判定が必要とされる暗証コードを
示す情報を予め記憶し、外部から暗証コードとデータ種
別とが与えられたとき、致判定の必要な暗証コードと外
部から与えられた暗証コードとの一致を判別し、その判
別結果に基づいて、データ種別に対応するデータの利用
可否を決定するようにしたので、データごとにきめ細か
なセキュリティチエツクを行なうことができる。
【図面の簡単な説明】
第1図はこの発明の一実施例の概要を説明するための図
である。第2図はこの発明の一実施例のICカードの外
観図である。第3図は上記ICカードのハードウェア構
成を示す図である。第4図は上記ICカードのソフトウ
ェア構成を示す図である。第5図は上記ICカードのメ
モリマツプを示す図である。第6図は上記ICカードに
おけるデータ管理方式を説明するための図である。第7
図は第5図および第6図に示す暗証コードエリアを説明
するための図である。第8図は第5図および第6図に示
すディレクトリを説明するための図である。第9図ない
し第9C図はデータ管理のための動作を説明するための
フロー図である。第10図はこの発明の実施例のICカ
ードと外部機器の一例である端末装置の全体的な動作を
説明するためのフロー図である。 図において、1はICカード、2はIC,3はコネクタ
、5はCPU、6はEEPROM、7はマスクROM、
8はRAM、9はインターフェイス回路、11は暗証コ
ードエリア、12はディレクトリを示す。 第1図 第5図 第6図 第2図 第3図 第4図 第8図 第9B 図 第9C図

Claims (1)

  1. 【特許請求の範囲】 複数個の暗証コードを予め記憶した記憶手段と、データ
    種別ごとに定められ、前記記憶手段に記憶された複数個
    の暗証コードのうち、外部から与えられる暗証コードと
    の一致判定の必要なものを示す情報を記憶した記憶テー
    ブルと、 外部から暗証コードとデータ種別とが与えられたとき、
    前記記憶テーブルを参照して、一致判定の必要な暗証コ
    ードと外部から与えられた暗証コードとの一致を判別し
    、その判別結果に基づいて、データ種別に対応するデー
    タの利用可否を決定する制御手段とを備えたICカード
JP63147785A 1988-06-15 1988-06-15 Icカード Pending JPH022475A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP63147785A JPH022475A (ja) 1988-06-15 1988-06-15 Icカード
US07/835,086 US5401950A (en) 1988-06-15 1992-02-18 IC card having improved security checking function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63147785A JPH022475A (ja) 1988-06-15 1988-06-15 Icカード

Publications (1)

Publication Number Publication Date
JPH022475A true JPH022475A (ja) 1990-01-08

Family

ID=15438144

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63147785A Pending JPH022475A (ja) 1988-06-15 1988-06-15 Icカード

Country Status (2)

Country Link
US (1) US5401950A (ja)
JP (1) JPH022475A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0769951B2 (ja) * 1991-02-19 1995-07-31 ジェムプリュス カード アンテルナショナル 不正使用から集積回路を保護する方法
JP2006268571A (ja) * 2005-03-24 2006-10-05 Matsushita Electric Ind Co Ltd アクセス制御装置、アクセス制御方法、及びプログラム
JP2006309708A (ja) * 2005-03-30 2006-11-09 Sharp Corp 電子機器、電子ロック解錠方法、プログラムおよび記録媒体

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
NL9401406A (nl) * 1994-08-31 1996-04-01 Nederland Ptt Betaalsysteem met verbeterde integriteit.
US5633930A (en) * 1994-09-30 1997-05-27 Electronic Payment Services, Inc. Common cryptographic key verification in a transaction network
US5559887A (en) * 1994-09-30 1996-09-24 Electronic Payment Service Collection of value from stored value systems
CA2231210A1 (en) * 1997-03-04 1998-09-04 Pitney Bowes Inc. Key management system for use with smart cards
US6131090A (en) * 1997-03-04 2000-10-10 Pitney Bowes Inc. Method and system for providing controlled access to information stored on a portable recording medium
WO1998040982A1 (en) 1997-03-12 1998-09-17 Visa International Secure electronic commerce employing integrated circuit cards
EP0878784B1 (en) * 1997-05-13 2004-02-11 Hitachi, Ltd. Electronic money card, electronic money receiving/paying machine, and electronic money card editing device
JP3793629B2 (ja) * 1997-10-30 2006-07-05 沖電気工業株式会社 メモリカードとメモリカード装置
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
CA2316227C (en) 1998-01-02 2009-08-11 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
EP1084548B1 (en) 1998-06-03 2008-12-17 Cryptography Research Inc. Secure modular exponentiation with leak minimization for smartcards and other cryptosystems
DE69936856T2 (de) 1998-06-03 2008-04-30 Cryptography Research Inc., San Francisco Ausgewogene kryptographische rechenmethode und apparat zur schlupfminimierung in smartcards und anderen kryptosystemen
EP1090480B1 (en) * 1998-06-03 2019-01-09 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
ATE385089T1 (de) 1998-06-03 2008-02-15 Cryptography Res Inc Verwendung von unvorhersagbarer information zur leckminimierung von chipkarten und anderen kryptosystemen
DE69935913T2 (de) * 1998-07-02 2008-01-10 Cryptography Research Inc., San Francisco Leckresistente aktualisierung eines indexierten kryptographischen schlüssels
DE19937529A1 (de) 1999-08-09 2001-03-01 Giesecke & Devrient Gmbh Tragbarer Datenträger und Verfahren zur Nutzung in einer Mehrzahl von Anwendungen
AU1431201A (en) * 1999-10-15 2001-04-30 Ajit K. Zacharias Secure multi-application card system
JP2005025337A (ja) 2003-06-30 2005-01-27 Sony Corp 機器登録システム、機器登録サーバ、機器登録方法、機器登録プログラム、記憶媒体、及び端末機器
US20050200513A1 (en) * 2004-03-12 2005-09-15 Bruno Boily Anti fraud card system
US20050256801A1 (en) * 2004-05-11 2005-11-17 Bucci Michael V System and method for processing a transaction
US9755822B2 (en) 2013-06-19 2017-09-05 Cryptography Research, Inc. Countermeasure to power analysis attacks through time-varying impedance of power delivery networks

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62177696A (ja) * 1986-01-31 1987-08-04 Hitachi Ltd 多目的icカ−ド及びその使用方法
JPS62226351A (ja) * 1986-03-28 1987-10-05 Citizen Watch Co Ltd Icカ−ド

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4304990A (en) * 1979-12-11 1981-12-08 Atalla Technovations Multilevel security apparatus and method
US4443027A (en) * 1981-07-29 1984-04-17 Mcneely Maurice G Multiple company credit card system
FR2526977B1 (fr) * 1982-05-14 1988-06-10 Cii Honeywell Bull Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
FR2539897B1 (fr) * 1983-01-20 1988-12-30 Cii Honeywell Bull Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant
JPH0670818B2 (ja) * 1984-09-07 1994-09-07 カシオ計算機株式会社 照合カード及びその認証方法
JPS6191790A (ja) * 1984-10-12 1986-05-09 カシオ計算機株式会社 カ−ド照合装置
US4879455A (en) * 1985-06-17 1989-11-07 Butterworth Nathan I Self-verifying transaction cards
JP2564480B2 (ja) * 1985-07-16 1996-12-18 カシオ計算機株式会社 Icカ−ドシステム
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
JPH087720B2 (ja) * 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
JPS6373388A (ja) * 1986-09-16 1988-04-02 Fujitsu Ltd 複数サ−ビス用icカ−ドの領域獲得方式
US4837422A (en) * 1987-09-08 1989-06-06 Juergen Dethloff Multi-user card system
US4961142A (en) * 1988-06-29 1990-10-02 Mastercard International, Inc. Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62177696A (ja) * 1986-01-31 1987-08-04 Hitachi Ltd 多目的icカ−ド及びその使用方法
JPS62226351A (ja) * 1986-03-28 1987-10-05 Citizen Watch Co Ltd Icカ−ド

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0769951B2 (ja) * 1991-02-19 1995-07-31 ジェムプリュス カード アンテルナショナル 不正使用から集積回路を保護する方法
JP2006268571A (ja) * 2005-03-24 2006-10-05 Matsushita Electric Ind Co Ltd アクセス制御装置、アクセス制御方法、及びプログラム
JP4641840B2 (ja) * 2005-03-24 2011-03-02 パナソニック株式会社 アクセス制御装置、アクセス制御方法、及びプログラム
JP2006309708A (ja) * 2005-03-30 2006-11-09 Sharp Corp 電子機器、電子ロック解錠方法、プログラムおよび記録媒体

Also Published As

Publication number Publication date
US5401950A (en) 1995-03-28

Similar Documents

Publication Publication Date Title
JPH022475A (ja) Icカード
US4683372A (en) IC card system
EP0271495B1 (en) Ic card system
US4928001A (en) Secret information preserving system for a multiple issuer IC card
AU736325B2 (en) Multi-application IC card system
US7469339B2 (en) Secure multiple application card system and process
US4709137A (en) IC card and financial transaction processing system using IC card
US6371377B2 (en) Card type recording medium and access control method for card type recording medium and computer-readable recording medium having access control program for card type recording medium recorded
CA1319432C (en) Transaction authentication system
EP0193635B1 (en) Ic card system
EP0328289B2 (en) IC card and method of writing its operation program
EP0332117B1 (en) Portable electronic apparatus
JP2856393B2 (ja) 携帯可能電子装置
EP0657851B1 (en) File management system for memory card
US5285200A (en) Portable electronic device and a method for processing data therefore
US20020030099A1 (en) Processing method and system of data management for IC card
JP2677589B2 (ja) 携帯可能電子装置およびicチップ
US7296289B2 (en) Setting or changing an access condition for an access management apparatus and method of a portable electronic device
AU723007B2 (en) Method of dynamically interpreting data by a chip card
JPH02140892A (ja) Icカードシステム
JPS6320563A (ja) 記憶媒体装置
JPS62221752A (ja) 不正アクセス防止方式
JPH03224082A (ja) 携帯可能電子装置
JPH01147790A (ja) Icカード
JPS63113795A (ja) Icカ−ド