CN1132374A - Ic卡 - Google Patents

Ic卡 Download PDF

Info

Publication number
CN1132374A
CN1132374A CN95115347A CN95115347A CN1132374A CN 1132374 A CN1132374 A CN 1132374A CN 95115347 A CN95115347 A CN 95115347A CN 95115347 A CN95115347 A CN 95115347A CN 1132374 A CN1132374 A CN 1132374A
Authority
CN
China
Prior art keywords
password
access
user area
card
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN95115347A
Other languages
English (en)
Other versions
CN1088223C (zh
Inventor
藤冈宗三
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Design Corp
Mitsubishi Electric Corp
Original Assignee
Renesas Design Corp
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Design Corp, Mitsubishi Electric Corp filed Critical Renesas Design Corp
Publication of CN1132374A publication Critical patent/CN1132374A/zh
Application granted granted Critical
Publication of CN1088223C publication Critical patent/CN1088223C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code

Abstract

如果一个存储器的系统区包括第一信息,指示要求核对系统口令区中存储的系统口令,只有当口令核对的结果是口令完全一样时,才许可一个外部装置存取该系统区。如果系统区不包括第一信息,能够许可外部装置不用口令核对就存取。

Description

IC卡
本发明涉及一种非接触式IC卡,它有一个可编程序的存储器,通过无线电波或诸如此类的波实现数据通信。
例如,正在开发一种系统,其中使用非接触式IC卡作为火车长期月票使用者的通行证,并且根据该IC卡与配置在售票门处的一个读/写装置之间的数据通信来检查长期月票使用者的通行证是否有效。
图9是一个表示常规非接触式IC卡结构的示意图。在该图中,标号100表示非接触式IC卡。标号200表示与非接触式IC卡100通信的读/写装置,标号110表示一个天线,它把电信号转换成无线电液,并且把无线电波转换成高频信号,用于读/写装置与天线之间的无线电波的发射与接收。此外,标号120表示一个发射/接收电路,它把天线110所转换的高频信号转换成数字信号,并且把数字信号转换成将要提供给天线110的高频信号,标号130表示一个包含数据的存储器,以及标号140表示一个控制电路,它控制非接触式IC卡100的各个部分,并且处理用于非接触式IC卡100的数据。读/写装置200通过无线电波给非接触式IC卡100发送一个指令,并且非接触式IC卡100执行这个指令,并把执行结果发送回读/写装置200。
图10是一个表示存储器130结构的简图。如该图所示,存储器130包括一个包含系统口令的只读存储器131,以及一个划分成系统区和用户区的可编程序的存储器132。当读/写装置200给非接触式IC卡100发送一个用于系统区的存取指令时,该指令和一个系统口令一起发送。其后,该口令与非接触式IC卡100中只读存储器131中所存储的系统口令相核对。只有在口令相互之间完全一样时,系统区才是可存取的。因此,有一个问题是,因为系统区的测试要求口令,所以IC卡中存储器的测试变得麻烦。此外,因为系统口令是存储在只读存储器131中,所以难以改变口令。因此,有另外一个问题是,不能容易地考虑预防措施,例如,当口令泄密时。
常规非接触式IC卡如以上所述那样提供。因此,有存储器测试麻烦、口令改变困难等等的问题。
鉴于上述内容,本发明的一个目的是提供一种IC卡,其中能够简单地执行存储器测试,并且能够容易地改变口令。
按照本发明,提供一种IC卡,它有一个存储器,包括一个系统区,该系统区有一个用于存储一个系统口令的系统口令存储区,在一个外部装置存取系统区时该系统口令用于核对,以及一个用于存储第一信息的口令信息存储区,在存取系统区时该第一信息指示要求核对系统口令区中存储的系统口令;口令核对装置,当第一信息存储在口令信息存储区时,当用系统口令存储区中存储的系统口令从外部存取系统区时,用于核对从外部装置发送来的一个口令;以及存取许可装置,如果口令信息存储区中存储了第一信息,只有当口令核对装置中的核对结果是口令完全一样时,才用于许可外部装置存取,并且如果口令信息存储区中没存储第一信息,用于许可外部装置不用口令核对就存取。因此,在测试IC卡时,有可能许可不用口令存取,结果减少测试所需要的时间。
此外,按照本发明,提供一种IC卡,其中系统区包括一个用于存储第二信息的扩展的系统区信息存储区,该第二信息指示用户区中一个有预定大小的区用作一个扩展的系统区,并且如果该扩展的系统区信息存储区存储了第二信息,当外部装置存取扩展的系统区时,当口令核对装置中的核对结果是一个输入口令与一个系统口令存储区中存储的一个系统口令完全一样时,存取许可装置许可外部装置存取。因此,有可能提供一种可变的范围,其中系统口令是有效的,结果适用于各种不同类型的系统。
此外,按照本发明,提供一种IC卡,其中扩展的系统区有一个用于存储一个用户区口令的用户区口令存储区,当存取一个用户区时该用户区口令用于核对。该IC卡还有用户区口令核对装置,当一个外部装置用一个口令存取用户区时,用于核对该口令与扩展的系统区中存储的用户区口令,并且当用户区口令核对装置中的核对结果是口令相互之间完全一样时,存取许可装置许可对用户区存取。因此,有一个作用是用户区中的保密性能够通过口令核对得到改善。
此外,按照本发明,提供一种IC卡,其中一个用户区口令存储区包括一个读口令,当一个读指令和一个口令一起从一个外部装置发送来时用于核对,以及一个写口令,当一个写指令和一个口令一起从外部装置发送来时用于核对,并且用户区口令核对装置根据外部装置输入的口令类型,把该口令与读口令和写口令中的任一个相核对。因此,有一个作用是能够根据指令类型用较高的保密性有效地控制用户区。
参照附图阅读下列详细描述,本发明的上述和另外种种目的和种种新颖特点将更加清楚。然而,将会清楚地了解到,这些附图目的只是用来说明,而不是打算作为本发明的范围限定。
图1是一个表示本发明的一个非接触式IC卡的一个第一实施例的结构的简图;
图2是一个表示图1所示非接触式IC卡中一个存储器的存储映象的简图;
图3是一个表示第一实施例中使用一个8位寄存器的一个系统口令有效信号产生电路的简图。
图4是一个表示第一实施例中使用一个触发器的系统口令有效信号产生电路的简图。
图5是一个表示本发明的非接触式IC卡的一个第二实施例结构的简图;
图6是一个表示图5所示非接触式IC卡中一个存储器的存储映象的简图;
图7是一个表示第二实施例中使用一个8位寄存器产生一个系统口令有效信号和一个系统扩展信号的电路的简图。
图8是一个表示第二实施例中使用两个触发器产生一个系统口令有效信号和一个系统扩展信号的电路的简图。
图9是一个表示一个常规非接触式IC卡的结构的示意图;以及
图10是一个表示图9所示存储器的结构的简图。
本发明的优选实施例现在将参照附图详细地加以描述。实施例1
图1是一个表示本发明实施例1中一个非接触式IC卡结构的简图。与图9所示的一个常规非接触式IC卡中那些相同的组成部分使用了同样的标号,并且因此省略了重复的描述。在该图中,标号300表示这个实施例中的非接触式IC卡,标号310表示控制非接触式IC卡300各个部分并且处理数据的控制电路,以及标号320表示一个包含数据的可编程序的存储器。
图2是一个表示存储器320的一个存储映象的简图。如该图所示,存储器320划分成一个用户区UA和一个系统区SA。用户区UA用于应用数据,比如非接触式IC卡300的一个用户的个人信息或帐目数据。系统区SA用于控制非接触式IC卡300,在系统区SA中存储了一个系统标识符、一个卡标识符、一个系统口令以及一个系统口令有效码(第一信息),为的是使得系统口令对系统区SA有效。当在一个系统口令有效码存储区中存储了一个系统口令有效码,并且一个读/写装置(一个外部装置)200对非接触式IC卡300除各种读/写存取指令外还发送一个口令之后,有可能只有当该口令与系统区SA中存储的系统口令完全一样时才许可对系统区存取。
此外,控制电路310包括系统口令核对装置311,以及存取许可装置312。在系统口令核对装置311中,和指令一起从读/写装置200发送来的系统口令与存储器320的系统区SA中存储的系统口令相核对。只有当系统区SA的系统口令有效码存储区中存储了具有一个特定模式的系统口令有效码,并且发送来的口令与系统区SA中存储的口令完全一样时,存取许可装置312才许可读/写装置200存取,从而执行该指令。如果系统口令有效码存储区不包含具有一个特定模式比如“B9H”的系统口令有效码,即使系统口令核对的结果是口令不相同,也能许可读/写装置200存取。此外,如果系统口令有效码存储区不包括具有特定模式的系统口令有效码,即使当指令从读/写装置200不用口令输入时,该指令亦被许可存取并能被执行。
当读/写装置200读非接触式IC卡300中存储器320的用户区UA中的数据时,读/写装置200以无线电波对非接触式IC卡300发送一个读指令和一个读地址。在非接触式IC卡300中,天线110把发送来的无线电波转换成高频信号,并且发射/接收电路120解调与译码信号,以便把该读指令和该读地址传送到控制电路310。由于对用户区UA存取不需要口令核对,所以存取许可装置312许可该读指令。因此,存储器320中对应该读地址的数据被读出,并且通过发射/接收电路120以及天线110以无线电波对读/写装置200发射。
当从读/写装置200对非接触式IC卡300写入数据时,以上述数据读操作中同样的方式,以无线电波发射一个写指令、一个写地址,以及写数据。在非接触式IC卡300中,该写指令、写地址,以及写数据与数据读操作中一样被传送到控制电路310。由于对用户区UA存取不需要口令核对,所以存取许可装置312许可该写指令。因此,该写数据被写到存储器320该写地址处。
现在将给出该实施例中一个特征操作,即对存储器320的系统区SA存取的描述。为了在该非接触式IC卡300中读取以及写到系统区SA,读/写装置200对非接触式IC卡300发射一个带有一个口令的指令。在非接触式IC卡300中,系统口令核对装置311一开始确定在系统区SA的系统口令有效码存储区中是否存储了特定码。在实际情况中,当非接触式IC300卡被起动时,系统口令有效码存储区中的数据就被传送到控制电路310中所提供的一个寄存器。此外,通过参考该寄存器输出的一个信号,确证是否存储了特定码,寄存器和其它组成部分的结构将在下文详细地描述。
当系统口令有效码存储区中没有存储特定码时,能够不另外用系统口令来存取系统区。因此,如对用户区UA存取中一样,通过从读/写装置200简单地发送不带口令的指令,控制电路310的存取许可装置312就能够许可并且执行各种指令,比如读指令或写指令。
例如,当发行非接触式IC卡300之前做存储器320测试时,不在系统口令有效码存储区中存储具有特定模式的系统口令有效码时存取系统区SA。用这样的方式,有可能不用口令核对就提供对系统区SA的存取。也就是说,当系统口令有效码存储区中没有存储具有特定模式的系统口令有效码时,读/写装置200能够如对用户区UA存取一样对系统区SA存取。结果,有可能减少测试所需要的时间。
特别是,紧接着存储器320制造好之后,也就是说,紧接着晶片加工完成之后,不可能攫取用于存储系统口令的一个区的精确值。因此,不用系统口令核对能够对系统区存取就非常重要。因此,所希望的是避免包括“00H”、“01H“、“03H”、“07H”、“0FH”、“1FH”、“3FH”、“7FH”、“FFH”等等码作为存储器320中系统区SA的一个系统口令有效码,因为紧接着存储器晶片加工完成之后数据趋于变成这些码。此外,还希望的是避免在测试期间在存储器中存储包括“00H”、“FFH”、“55H”以及“AAH”其它码,在该实施例中,使用一个“B9H”码用于系统口令有效码存储区。
其次,在完成测试之后,当非接触式IC卡300发行到实际之中时,从读/写装置200或其它诸如此类的装置对非接触式IC卡300发送一个系统口令写指令。按照该指令,在非接触式IC卡300中系统区SA中设定该口令。因此,从读/写装置200或诸如此类的装置对非接触式IC卡300发送一个对系统口令有效码存储区写“B9H”的指令。执行该指令使得系统口令有效,这样读/写装置200对系统区SA作存取就要求有系统口令核对。结果是,有可能确保已发行的非接触式IC卡300中的保密性。即使在该IC卡一经发行之后,只要知道系统口令,就能够改变系统口令。如果按定期改变一个整体系统的口令,就能够获得非常高的保密性。
其次,将讨论系统口令有效信号。图3是一个表示产生系统口令有效信号(SPE)的电路的简图。在该图中,标号314表示一个8位寄存器,当非接触式IC卡300起动时对它传送系统口令有效码存储区中的数据,并且在寄存器314中存储数据。标号315表示一个门,当寄存器314变成“B9H”时输出一个“H”信号。每次起动非接触式IC卡300,就对寄存器314装入系统口令有效码存储区中的数据。只有当系统口令是有效的时,系统口令有效信号SPE才变成一个“H”信号。因此,当系统口令有效信号SPE是“L”时,存取许可装置312判定对系统区SA的存取不需要系统口令核对。否则,当SPE是“H”时,存取许可装置312判定需要核对。
虽然图3所示系统口令有效信号产生电路中使用了8位寄存器314,但是必须注意到,如图4所示那样,可以使用一个触发器321用作一个1位的寄存器。既然是这样,当非接触式IC卡300起动时,读取存储器320中系统口令有效码存储区中的数据。此外,在触发器321中设定数据是否是“B9H”。从触发器321的一个输出信号能够用作系统口令有效信号SPE。
实施例2
图5是一个表示本发明实施例2中一个非接触式IC卡结构的简图。与图1所示的非接触式IC卡中那些相同的组成部分使用了同样的标号,并且因此省略了重复的描述。在该图中,标号300a表示这个实施例中的非接触式IC卡,以及标号310a表示控制非接触式IC卡300a各个部分并且处理数据的控制电路。
图6是一个表示存储器320的一个存储映象的简图。与图2所示的那些相同的组成部分使用了同样的标号,并且因此省略了重复的描述。如图6所示,在存储器320中地址0处提供了一个系统区SA,并且除图2所示内容外还包括一个系统区扩展码存储区。当一个系统区扩展码(第二信息)写到系统区扩展码存储区时,在地址1处保留一个扩展的系统区ESA作为一个系统区。在扩展的系统区ESA上存储了一个读口令、一个读口令限制地址、一个写口令,以及一个写口令限制地址,读口令在读一个用户区时用于核对,写口令在对用户区写数据时用于核对。此外,读口令限制地址指示一个高限制地址,在它之下使得读口令有效,以及写口令限制地址指示一个高限制地址,在它之下使得写口令有效。在本实施例中,接口令限制地址设定为10,并且写口令限制地址设定为5。此外,在该实施例中,系统口令有效码存储区使用一个7位的区,以及系统区扩展码存储区使用一个1位的区。
图7是一个表示产生系统口令有效信号SPE和一个系统扩展信号SX的电路的简图。在实施例1中,如上所述,所有8个位都用于存储系统口令有效码。然而,在该实施例中,当非接触式IC卡300a起动时,系统口令有效码存储区中的数据装入到从BIT1到BIT7这7个位,并且系统区扩展码存储区中的数据装入到一个BIT0位。标号317表示一个门,当寄存器314中存储了“B8H”或“B9H”时输出一个信号“H”,作为系统口令有效信号SPE。此外,标号316表示一个门,只有当寄存器314中存储了“B9H”时才输出一个信号“H”,作为系统扩展信号SX。
现在将给出该实施例中操作的描述。起初,当把“B8H”写到非接触式IC卡300a中一个包括系统区SA的系统口令有效码存储区和系统区扩展码存储区的区上时,系统扩展信号SX变成一个“L”信号,并用系统口令有效信号SPE变成一个“H”信号。即然是这样,只对地址0处的系统区SA系统口令才有效。也就是说,除系统区SA以外的一个区能够用作一个用户区UA2。因此,如实施例1中一样,能够不用口令存取用户区UA2,并且对系统区SA存取要求系统口令核对。
从另一方面来说,当所“B9H”写到包括系统区SA的系统口令有效码存储区和系统区扩展码存储区的区上时,系统扩展信号SX和系统口令有效信号SPE两者都变成“H”信号。因此,如图6所示,系统区SA中存储的系统口令对地址1处的扩展系统区ESA和系统区SA两者都有效。也就是说,存取许可装置312根据系统扩展信号SX和系统口令有效信号SPE,判定是否需要系统口令核对装置311核对系统口令。
此外,当保留了扩展的系统区ESA时,对用户区UA1,用户区口令核对装置313利用读口令、读口令限制地址、写口令,以及写口令限制地址,执行口令核对。其后,存取许可装置312判定与一个口令一起输入的一个指令是否能被许可。因为用户区UA1有地址2到地址15,所以在一个从地址2到地址10的区中写口令有效,以及在一个从地址2到地址5的区中读口令有效。也就是说,从地址2到地址5的区要求读口令和写口令两者。因此,这个区适合在该卡发行之后存储有高度保密性并且要求读/写操作的数据,比如帐目数据。从地址6到地址10的区只要求读口令。因此,这个区适合在该卡发行之后存储可能只是读出的数据,比如地址、名字、或电话号码。此外,一个从地址11到地址15的区不用口令就可存取。因此,这个区适合存取不要求保密的数据。如上所述,提供两个口令,包括写口令和读口令。因此有可能通过把区划分成三类有不同保密等级的区来控制区。此外,有可能通过改变限制地址来改变各个区的大小,并且有效地控制与使用存储器。
图7中8位寄存器314用来产生系统扩展信号SX和系统口令有效信号SPE。然而,应该注意到,触发器318和319用作1位的寄存器,可以用来直接闭锁系统扩展信号SX与系统口令有效信号SPE,这些信号如实施例1中参考图4所述一样输出。
在系统区SA的系统口令有效码存储区和系统区扩展码存储区中可以存储除“B9H”和“B8H”以外的数据,这时,从读/写装置200输入的一个指令能够不用口令核对得到执行。
如上所述,在该实施例中,有可能在用户区中保留扩展的系统区,并且使用读口令和写口令以便用更高的保密性控制对用户区的存取。
尽管本发明的优选实施例已用专门术语加以描述,但是这样的描述目的是为了说明,并且省略了在不违反下述权利要求的精神或范围下可以作出的种种变化和种种改变。

Claims (5)

1.一种用于与一个外部装置通信的IC卡,该IC卡包括:
一个存储器,划分成一个系统区和一个用户区,系统区有一个系统口令存储区,用于存储一个系统口令,当外部装置存取该系统区时该系统口令用于核对,以及一个口令信息存储区,用于存储第一信息,当存取系统区时该第一信息指示要求核对系统口令区中存储的系统口令;
口令核对装置,当存储器的口令信息存储区中存储了第一信息时,当用系统口令存储区中存储的系统口令从外部存取系统区时,用于核对从外部装置发送来的一个口令;以及
存取许可装置,如果口令信息存储区中存储了第一信息,只有当口令核对装置的核对结果是口令完全一样时,才用于许可外部装置存取,并且如果口令信息存储区中没有存储第一信息,用于许可外部装置不用口令核对就存取。
2.根据权利要求1的一种IC卡,其中系统区还包括一个扩展的系统区信息存储区,用于存储第二信息,指示用户区中一个有预定大小的区用作一个扩展的系统区,并且其中如果在扩展的系统区信息存储区中存储了第二信息,当外部装置存取扩展的系统区时,当口令核对装置的核对结果是一个输入口令与系统口令存储区中存储的系统口令完全一样时,存取许可装置许可外部装置存取。
3.根据权利要求2的一种IC卡,其中扩展的系统区有一个用户区口令存储区,用于存储一个用户区口令,当存取该用户区时该用户区口令用于核对,其中该IC卡还有用户区口令核对装置,当外部装置用一个口令存取用户区时,用于核对该口令与扩展的系统区中存储的用户区口令,并且其中当用户区口令核对装置的核对结果是口令相互之间完全一样时,存取许可装置许可对用户区存取。
4.根据权利要求3的一种IC卡,其中用户区口令存储区包括一个读口令,当从外部装置和一个口令一起发送来一个读指令时用于核对,以及一个写口令,当从外部装置和一个口令一起发送来一个写指令时用于核对,并且其中用户区口令核对装置根据从外部装置输入的一个指令类型,用读口令和写口令中的任一个核对口令。
5.根据权利要求4的一种IC卡,其中第一信息有一个位模式,不同于紧接着存储器制造好之后在存储器上出现的一个位模式。
CN95115347A 1995-03-29 1995-08-11 可以加密的ic卡 Expired - Fee Related CN1088223C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP07177895A JP3746313B2 (ja) 1995-03-29 1995-03-29 Icカード
JP071778/95 1995-03-29

Publications (2)

Publication Number Publication Date
CN1132374A true CN1132374A (zh) 1996-10-02
CN1088223C CN1088223C (zh) 2002-07-24

Family

ID=13470374

Family Applications (1)

Application Number Title Priority Date Filing Date
CN95115347A Expired - Fee Related CN1088223C (zh) 1995-03-29 1995-08-11 可以加密的ic卡

Country Status (4)

Country Link
US (1) US5719387A (zh)
JP (1) JP3746313B2 (zh)
KR (1) KR100209854B1 (zh)
CN (1) CN1088223C (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7817984B2 (en) 2005-12-28 2010-10-19 Ntt Docomo, Inc. Mobile communication terminal and computer program thereof, IC card and computer program thereof, and mobile communication terminal system

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2772957B1 (fr) * 1997-12-19 2000-02-04 Gemplus Card Int Procede de gestion d'applications evolutives dans un systeme terminal / carte a puce
KR20000009369A (ko) 1998-07-23 2000-02-15 윤종용 피씨카드를장착가능한컴퓨터시스템및그것의부팅방법
IL127569A0 (en) 1998-09-16 1999-10-28 Comsense Technologies Ltd Interactive toys
US6607136B1 (en) 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
WO2000021020A2 (en) 1998-10-02 2000-04-13 Comsense Technologies, Ltd. Card for interaction with a computer
JP2000231608A (ja) * 1999-02-10 2000-08-22 Hitachi Ltd 移動体識別装置及びicカード
AU5930400A (en) 1999-07-14 2001-02-05 Thomson Licensing S.A. Method and apparatus for using a single password set in an integrated televisionsystem
JP2001051904A (ja) 1999-08-11 2001-02-23 Hitachi Ltd 不揮発性半導体メモリを用いた外部記憶装置
US8019609B2 (en) 1999-10-04 2011-09-13 Dialware Inc. Sonic/ultrasonic authentication method
US7280970B2 (en) * 1999-10-04 2007-10-09 Beepcard Ltd. Sonic/ultrasonic authentication device
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
JP2003016398A (ja) * 2001-06-27 2003-01-17 Sony Corp 携帯端末機
JP2003109176A (ja) * 2001-09-26 2003-04-11 Hiroshima Kasei Ltd 歩行者誘導システム
KR100445092B1 (ko) * 2002-06-03 2004-08-21 동 훈 김 데이터 유출방지용 이동식 저장장치
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
JP3997917B2 (ja) * 2003-01-10 2007-10-24 株式会社デンソー 地図検索装置
JP2005044191A (ja) * 2003-07-23 2005-02-17 Toppan Printing Co Ltd 記憶装置、記憶装置における認証方法、記憶装置における認証プログラム
GB2405231B (en) * 2003-08-20 2006-05-24 Agilent Technologies Inc Master slave arrangement
JP2005182122A (ja) * 2003-12-16 2005-07-07 Alpine Electronics Inc リムーバブル記録媒体及びそのファイル制御方法
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
JP4607483B2 (ja) * 2004-04-09 2011-01-05 株式会社リコー Idタグおよびリーダ・ライタ
RU2007127725A (ru) 2004-12-20 2009-01-27 ПРОКСЕНС, ЭлЭлСи (US) Аутентификация по биометрическому ключу персональных данных (pdk)
US7298268B2 (en) * 2005-05-17 2007-11-20 Intermec Ip Corp. Read authentication method and system for securing data stored on RFID tags
US7464219B2 (en) * 2005-08-01 2008-12-09 International Business Machines Corporation Apparatus, system, and storage medium for data protection by a storage device
US9524405B2 (en) * 2005-12-21 2016-12-20 Koninklijke Philips N.V. Collaborating RFID devices
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US9113464B2 (en) 2006-01-06 2015-08-18 Proxense, Llc Dynamic cell size variation via wireless link parameter adjustment
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
DE102006032129A1 (de) * 2006-07-05 2008-01-10 Atmel Germany Gmbh Skalierbares Verfahren zur Zugriffssteuerung
JP2008084245A (ja) * 2006-09-29 2008-04-10 Hitachi Ltd 識別子を持った電子デバイスシステム
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
WO2009062194A1 (en) * 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
US9396099B2 (en) * 2008-06-24 2016-07-19 International Business Machines Corporation Application state detector and inducer
US8844023B2 (en) * 2008-12-02 2014-09-23 Micron Technology, Inc. Password protected built-in test mode for memories
US9037824B2 (en) * 2009-03-26 2015-05-19 Micron Technology, Inc. Password accessible microelectronic memory
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4849614A (en) * 1985-12-27 1989-07-18 Toppan Moore Company, Ltd. Composite IC card
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
JPS63253493A (ja) * 1987-04-09 1988-10-20 Mitsubishi Electric Corp 情報記録システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7817984B2 (en) 2005-12-28 2010-10-19 Ntt Docomo, Inc. Mobile communication terminal and computer program thereof, IC card and computer program thereof, and mobile communication terminal system
CN1992948B (zh) * 2005-12-28 2012-04-18 株式会社Ntt都科摩 移动通信终端、ic卡以及移动通信终端系统

Also Published As

Publication number Publication date
KR100209854B1 (ko) 1999-07-15
JP3746313B2 (ja) 2006-02-15
US5719387A (en) 1998-02-17
KR960035338A (ko) 1996-10-24
JPH08272925A (ja) 1996-10-18
CN1088223C (zh) 2002-07-24

Similar Documents

Publication Publication Date Title
CN1088223C (zh) 可以加密的ic卡
KR100371124B1 (ko) 스마트 카드에 데이터 객체를 저장하는 방법 및 그 애플리케이션 인터페이스
US10818120B2 (en) Information processing system, control information processing device, and program
US5698836A (en) IC card
US8001375B2 (en) Mobile device, and access control method
CN100573402C (zh) 代码签字系统及方法
US6742120B1 (en) System and method for controlling access to computer code in an IC card
US6052690A (en) Coherent data structure with multiple interaction contexts for a smart card
EP1770533A1 (en) Information management device and information management method
JPS6270993A (ja) デ−タを記憶し処理するための携帯可能なデ−タ担体
JP2007515732A (ja) コンピューティングシステムにコンフィギュラブルファイヤウォールを提供するための枠組み
US20020089890A1 (en) Memory device and method for accessing a memory
KR100212349B1 (ko) 통신장치
JP2003501758A (ja) カードメモリ装置
US20080282044A1 (en) Data control system, control server, data control method, and program
KR100639742B1 (ko) 전자 정보 인증 시스템, 휴대 정보 단말기 및 이들에이용하는 전자 정보 인증 방법
JP2005011161A (ja) Icカード及びicカードプログラム
US20020003164A1 (en) Information retrieval method for an IC card and portable information terminal device
KR20010032591A (ko) 소비 전력이 데이터 버스 수단에 의해 전송된 데이터와무관한 데이터 버스 수단을 구비한 데이터 캐리어 디바이스
JP2011060136A (ja) 携帯可能電子装置、および、携帯可能電子装置におけるデータ管理方法
US7069593B1 (en) Device and method for making secure an integrated circuit
JP3227819B2 (ja) 非接触式カードを用いたゲートシステム
JPH05217031A (ja) データキャリアのデータ書込み読出し方式
EP1997058A1 (en) Method and systems for limiting repeated accesses to an electronic device
KR20070022737A (ko) 정보 관리 장치 및 정보 관리 방법

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20020724

Termination date: 20110811