JPH0632096B2 - デ−タ伝送装置 - Google Patents
デ−タ伝送装置Info
- Publication number
- JPH0632096B2 JPH0632096B2 JP18410086A JP18410086A JPH0632096B2 JP H0632096 B2 JPH0632096 B2 JP H0632096B2 JP 18410086 A JP18410086 A JP 18410086A JP 18410086 A JP18410086 A JP 18410086A JP H0632096 B2 JPH0632096 B2 JP H0632096B2
- Authority
- JP
- Japan
- Prior art keywords
- transmission device
- data transmission
- data
- circuit
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000005540 biological transmission Effects 0.000 title claims description 51
- 230000015654 memory Effects 0.000 claims description 47
- 230000008878 coupling Effects 0.000 claims description 18
- 238000010168 coupling process Methods 0.000 claims description 18
- 238000005859 coupling reaction Methods 0.000 claims description 18
- 238000012797 qualification Methods 0.000 description 5
- 239000003990 capacitor Substances 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 239000004065 semiconductor Substances 0.000 description 4
- 238000000034 method Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 206010000210 abortion Diseases 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000004377 microelectronic Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000000843 powder Substances 0.000 description 1
- 239000011347 resin Substances 0.000 description 1
- 229920005989 resin Polymers 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Engineering & Computer Science (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Credit Cards Or The Like (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Description
【発明の詳細な説明】 本発明は独立の携帯用電子製品すなわち電子カードによ
り秘密かつ個人的にデータを記憶かつ伝送するシステム
に関し、特にこのシステムに用いるデータ伝送装置に関
する。
り秘密かつ個人的にデータを記憶かつ伝送するシステム
に関し、特にこのシステムに用いるデータ伝送装置に関
する。
1975年3月25日出願の日本特許出願36519号
明細書に於いては: −少なくとも一個の独立の携帯用電子製品と; −少なくとも一個の伝送装置; とから構成されるシステムが示されている。
明細書に於いては: −少なくとも一個の独立の携帯用電子製品と; −少なくとも一個の伝送装置; とから構成されるシステムが示されている。
該携帯用製品は: −資格データを含むデータを容易に伝送しうる形態で記
憶する少なくとも一個のメモリと、 −該携帯用製品の外部から取り扱い得、かつ該携帯用製
品を該伝送装置と一時的に結合させうる結合手段と、 −該結合手段と該メモリとの間に接続されたメモリ制御
回路とを有する。
憶する少なくとも一個のメモリと、 −該携帯用製品の外部から取り扱い得、かつ該携帯用製
品を該伝送装置と一時的に結合させうる結合手段と、 −該結合手段と該メモリとの間に接続されたメモリ制御
回路とを有する。
該携帯用製品のメモリ及び制御回路はマイクロ論理構造
として形成される。
として形成される。
伝送装置は携帯用製品へあるいはこれからデータに伝送
する手段の伝送装置内へ秘密データを入力するため携帯
用製品の所持者により操作しうる手段を有し、さらにメ
モリ内の資格データを携帯用製品の所持者により伝送装
置内に入力された秘密データと比較する比較識別装置を
有する。
する手段の伝送装置内へ秘密データを入力するため携帯
用製品の所持者により操作しうる手段を有し、さらにメ
モリ内の資格データを携帯用製品の所持者により伝送装
置内に入力された秘密データと比較する比較識別装置を
有する。
かかるシステムは特に銀行またはポイントオブセールス
用として現金引き出しあるいは商人と顧客間の取引用に
使用することができる。後者の場合、顧客は支払いカー
ドの形状を有する携帯用製品を使用する。購入額精算の
ためには顧客は支払いカードをたとえば商人のキャッシ
ュレジスタに組み合わされた伝送装置に結合させる。カ
ードの電子メモリには: −支払いカード所持者識別用の秘密資格コードと、 −顧客の個人データ(銀行口座番号、顧客名)と、 −伝送装置により実施された一連の貸借操作とが記録さ
れる。
用として現金引き出しあるいは商人と顧客間の取引用に
使用することができる。後者の場合、顧客は支払いカー
ドの形状を有する携帯用製品を使用する。購入額精算の
ためには顧客は支払いカードをたとえば商人のキャッシ
ュレジスタに組み合わされた伝送装置に結合させる。カ
ードの電子メモリには: −支払いカード所持者識別用の秘密資格コードと、 −顧客の個人データ(銀行口座番号、顧客名)と、 −伝送装置により実施された一連の貸借操作とが記録さ
れる。
秘密資格コードは例えば支払いカード上に複数ビットの
語として記録される。支払いカードの使用者はカード内
に含まれる資格データに対応する秘密番号のみを知らさ
れており、この秘密番号を(例えばキーボードにより)
伝送装置に入力する。該伝送装置内の識別装置はこの秘
密コード番号を支払いカード内の資格データと比較し、
貸借操作に先立ってカード使用者の認定を行なう。カー
ド保持者により伝送装置に入力された秘密コード番号が
支払いカードに記録された複数ビット語と一致しない場
合には、比較識別装置は伝送装置によって行なわれる貸
借等の操作を中止させる。従ってかかる取引が支払いカ
ードの権利者により正当に行われることが保証される。
語として記録される。支払いカードの使用者はカード内
に含まれる資格データに対応する秘密番号のみを知らさ
れており、この秘密番号を(例えばキーボードにより)
伝送装置に入力する。該伝送装置内の識別装置はこの秘
密コード番号を支払いカード内の資格データと比較し、
貸借操作に先立ってカード使用者の認定を行なう。カー
ド保持者により伝送装置に入力された秘密コード番号が
支払いカードに記録された複数ビット語と一致しない場
合には、比較識別装置は伝送装置によって行なわれる貸
借等の操作を中止させる。従ってかかる取引が支払いカ
ードの権利者により正当に行われることが保証される。
このシステムは精巧ではあるがなお排除すべき欠点を有
する。例えば犯罪者がマイクロ電子技術の専門家であれ
ば、伝送装置の簡易化された装置を作り携帯用製品に電
圧を加えて犯罪者の希望のままに該製品のメモリ内の情
報を読み出しあるいは情報を書き入れる可能性を有す
る。従って例えば支払いカード盗難の場合に犯罪者は秘
密資格コードを知る必要がなく携帯用製品のメモリの内
容を読み取りあるいはこれを変更すればよい。
する。例えば犯罪者がマイクロ電子技術の専門家であれ
ば、伝送装置の簡易化された装置を作り携帯用製品に電
圧を加えて犯罪者の希望のままに該製品のメモリ内の情
報を読み出しあるいは情報を書き入れる可能性を有す
る。従って例えば支払いカード盗難の場合に犯罪者は秘
密資格コードを知る必要がなく携帯用製品のメモリの内
容を読み取りあるいはこれを変更すればよい。
米国特許第3806874号明細書には: −携帯用電子製品と、 −伝送装置とからなるシステムが記載されている。
該特許に記載された識別回路は非常に複雑であり、一部
は携帯用製品内にまた一部は伝送装置内に設けられる。
さらに秘密データ入力手段(キーボード)は携帯用製品
と関連している。このため少なくとも二つの欠点が生じ
ている。
は携帯用製品内にまた一部は伝送装置内に設けられる。
さらに秘密データ入力手段(キーボード)は携帯用製品
と関連している。このため少なくとも二つの欠点が生じ
ている。
第一に携帯用製品は秘密データ入力手段を有さねばなら
ぬため嵩張りかつ比較的高価である。換言すればこのデ
ータ伝送システムの実用化のためには、嵩張らず安価に
製造できかつ容易に使用しうる携帯用物品を実現するこ
とが基本的に解決すべき問題である。
ぬため嵩張りかつ比較的高価である。換言すればこのデ
ータ伝送システムの実用化のためには、嵩張らず安価に
製造できかつ容易に使用しうる携帯用物品を実現するこ
とが基本的に解決すべき問題である。
第二に電子技術に精通した犯罪者ならば伝送回路内に含
まれる識別回路の代わりに自作の回路を用いて携帯用製
品の内容を偽造することがやはり可能である。
まれる識別回路の代わりに自作の回路を用いて携帯用製
品の内容を偽造することがやはり可能である。
米国特許第3859634号明細書に記載されたシステ
ムは本出願により提起される問題を解決するものではな
い。ここで主眼はデータを個人的に保持し伝送する点に
あることに注目せねばならない。従って本発明は携帯用
製品の権利者を識別するよう考案されたシステムに関す
る。換言すれば該システムは発生する可能性ある偽りの
所持者(盗難、偽造、粉失の結果として生じうる)の中
から正当な権利を有する所持者を識別しうるものであ
る。これに対しペロン特許記載のシステムはかかる識別
を実施し得ず、携帯用製品のすべての所持者(偽造また
は盗難による所持者であれまた正当な所持者であれ)が
権利を有することになる。事実該システムでは携帯用製
品中に含まれる資格データを伝送装置に含まれる予め定
められたコードと比較するのみであり、従って資格あり
と認定されるためには携帯用製品を所持(いかなる方法
によるとを問わず)するのみでよい。これは該特許にお
いては伝送装置の識別回路内に秘密情報を入力するため
携帯用製品の所持者により作動しうる手段の重要な組み
合わせが含まれていないためである。
ムは本出願により提起される問題を解決するものではな
い。ここで主眼はデータを個人的に保持し伝送する点に
あることに注目せねばならない。従って本発明は携帯用
製品の権利者を識別するよう考案されたシステムに関す
る。換言すれば該システムは発生する可能性ある偽りの
所持者(盗難、偽造、粉失の結果として生じうる)の中
から正当な権利を有する所持者を識別しうるものであ
る。これに対しペロン特許記載のシステムはかかる識別
を実施し得ず、携帯用製品のすべての所持者(偽造また
は盗難による所持者であれまた正当な所持者であれ)が
権利を有することになる。事実該システムでは携帯用製
品中に含まれる資格データを伝送装置に含まれる予め定
められたコードと比較するのみであり、従って資格あり
と認定されるためには携帯用製品を所持(いかなる方法
によるとを問わず)するのみでよい。これは該特許にお
いては伝送装置の識別回路内に秘密情報を入力するため
携帯用製品の所持者により作動しうる手段の重要な組み
合わせが含まれていないためである。
本発明に係るデータ伝送装置は、本出願人の別出願、特
願昭51−56005号(特公昭60−9308号)に
係る発明である電子カードを利用し、上記の欠点を除去
することを目的とする。該電子カードは、メモリならび
に第一結合手段に接続された識別回路を有し、該回路は
メモリ内に含まれる資格データを電子カードの所持者に
より伝送装置内に入力される秘密データと比較する。
願昭51−56005号(特公昭60−9308号)に
係る発明である電子カードを利用し、上記の欠点を除去
することを目的とする。該電子カードは、メモリならび
に第一結合手段に接続された識別回路を有し、該回路は
メモリ内に含まれる資格データを電子カードの所持者に
より伝送装置内に入力される秘密データと比較する。
電子カード内に設けられたこの識別回路により犯罪者は
拾得または盗んだ電子カードの内容を読み取り、あるい
は変更することができない。事実いかなる操作において
も、まず秘密コードを本発明に係る伝送装置により電子
カード内に入力することが必要であり、電子カードの権
利者のみが秘密コードを知っているので、犯罪者にはか
かる操作は不可能である。
拾得または盗んだ電子カードの内容を読み取り、あるい
は変更することができない。事実いかなる操作において
も、まず秘密コードを本発明に係る伝送装置により電子
カード内に入力することが必要であり、電子カードの権
利者のみが秘密コードを知っているので、犯罪者にはか
かる操作は不可能である。
本発明に係るデータ伝送装置は、第一結合手段と接続可
能な第二結合手段と、電子カードに電力を供給する供給
手段と、電子カード所持者の操作により秘密データを入
力すると共に、第二結合手段を介し、電子カード内の識
別回路に該秘密データを送る秘密データ送信手段と、資
格データと秘密データとを電子カード内で比較し、・・
・・・アドレスデータを出力すると共に、該アドレスデ
ータを出力し、それを上記第二結合手段を介し、上記電
子カード内のアドレス可能なメモリに送るアドレスデー
タ送信手段と、及び、上記第二結合手段を介し、上記電
子カードからのデータを受ける受信手段から成る。電子
カード内においては、アドレスデータによりアドレス可
能なメモリがアドレス指定され、資格データが出力され
る。資格データと秘密データとを電子カード内で比較
し、両者が一致したとき、許可信号を出力し、メモリの
読み取り、書き込みが可能となる。
能な第二結合手段と、電子カードに電力を供給する供給
手段と、電子カード所持者の操作により秘密データを入
力すると共に、第二結合手段を介し、電子カード内の識
別回路に該秘密データを送る秘密データ送信手段と、資
格データと秘密データとを電子カード内で比較し、・・
・・・アドレスデータを出力すると共に、該アドレスデ
ータを出力し、それを上記第二結合手段を介し、上記電
子カード内のアドレス可能なメモリに送るアドレスデー
タ送信手段と、及び、上記第二結合手段を介し、上記電
子カードからのデータを受ける受信手段から成る。電子
カード内においては、アドレスデータによりアドレス可
能なメモリがアドレス指定され、資格データが出力され
る。資格データと秘密データとを電子カード内で比較
し、両者が一致したとき、許可信号を出力し、メモリの
読み取り、書き込みが可能となる。
以下に本発明の実施態様のいくつかの変形を付図を参照
して説明する。発明理解のため、まず本発明に用いる電
子カードについて説明し、続いて、本発明に係るデータ
伝送装置について説明する。
して説明する。発明理解のため、まず本発明に用いる電
子カードについて説明し、続いて、本発明に係るデータ
伝送装置について説明する。
携帯用製品すなわち電子カードの下記の実施態様の電子
回路は、銀行への応用のためとくに矩形平面カード状の
携帯用製品内に外部から接近不能に収納されている。該
回路は接近不能に収納され、すなわちこれを破壊せずに
接近することは不可能である。これはとくに該回路をマ
イクロ論理構造(IC)とし、これを不透明な樹脂中に収め
ることにより達成しうるが、また他の機械的解決法も可
能である。携帯用製品(カード)に関する付図におい
て、点線は回路部分を外部から電気的または光学的に接
近不能に包囲する外装を示す。
回路は、銀行への応用のためとくに矩形平面カード状の
携帯用製品内に外部から接近不能に収納されている。該
回路は接近不能に収納され、すなわちこれを破壊せずに
接近することは不可能である。これはとくに該回路をマ
イクロ論理構造(IC)とし、これを不透明な樹脂中に収め
ることにより達成しうるが、また他の機械的解決法も可
能である。携帯用製品(カード)に関する付図におい
て、点線は回路部分を外部から電気的または光学的に接
近不能に包囲する外装を示す。
また電子回路の説明をなるべく簡単化するため電源回路
等は省略されており不可欠は機能回路のみが示されてい
る。しかし結合手段については、VP,VG,アースM
の記号により記入電圧源、論理回路一般電源および零電
位線が示され、カードと外部のデータ伝送装置との間に
形成すべき電源接続を示している。
等は省略されており不可欠は機能回路のみが示されてい
る。しかし結合手段については、VP,VG,アースM
の記号により記入電圧源、論理回路一般電源および零電
位線が示され、カードと外部のデータ伝送装置との間に
形成すべき電源接続を示している。
結合手段(ピン、ソケット等)がカード内部の電子部品
に電気的または光学的に接近しうる唯一の手段である。
に電気的または光学的に接近しうる唯一の手段である。
これら実施態様に採用されるモノリシックメモリは各種
のものでよく、とくにプログラマブルまたはリプログラ
マブルでよい。かかるメモリは情報書き込みにわずかの
エネルギしか要さない。これに対し情報の書き込みには
一般にかなりのエネルギ(瞬間的には数ワット)を必要
とする。このため製造者は非常に長いメモリ寿命を保証
しており、リプログラマブルメモリの場合には数十年に
達する。参考として、この種のメモリの例としては下記
のものが挙げられる: −インテル1702及びナショナル・セミコンダクター
5203;これらのメモリは紫外線またはX線に露出さ
れると消去される: −ハリス7620、モノリシック・メモリーズ634
0、テキサス・インストルメンツ74S387、インタ
ーシル5604;これらのメモリは非消去型(破壊型)
でありヒューズ型または接合破壊型である。
のものでよく、とくにプログラマブルまたはリプログラ
マブルでよい。かかるメモリは情報書き込みにわずかの
エネルギしか要さない。これに対し情報の書き込みには
一般にかなりのエネルギ(瞬間的には数ワット)を必要
とする。このため製造者は非常に長いメモリ寿命を保証
しており、リプログラマブルメモリの場合には数十年に
達する。参考として、この種のメモリの例としては下記
のものが挙げられる: −インテル1702及びナショナル・セミコンダクター
5203;これらのメモリは紫外線またはX線に露出さ
れると消去される: −ハリス7620、モノリシック・メモリーズ634
0、テキサス・インストルメンツ74S387、インタ
ーシル5604;これらのメモリは非消去型(破壊型)
でありヒューズ型または接合破壊型である。
現在いくつかの製造社により要領4096ビットのもの
が、とくにMOS(消去型)メモリの分野において製造
されている。IC回路の最新の接続法によれば数十mm2
の面積内で約16Kまたは32Kビットのメモリブロックが得
られ、本発明の特殊回路に於いてもかかるブロックを寸
法2×60×80mmののカード内に収容することができ
る。
が、とくにMOS(消去型)メモリの分野において製造
されている。IC回路の最新の接続法によれば数十mm2
の面積内で約16Kまたは32Kビットのメモリブロックが得
られ、本発明の特殊回路に於いてもかかるブロックを寸
法2×60×80mmののカード内に収容することができ
る。
かかる半導体型モノリシックメモリは他のメモリたとえ
ば磁気カセット、メモリディスク等に比して重要な利点
を有する。前者はより小型であり、読み取り書き込みに
機械的運動を必要とせず、磁場に反応せず、また変更、
偽造が困難である。犯罪者は半導体型メモリの状態を変
化させるのに複雑な電子装置を使用せねばならない。こ
のためかかる半導体型メモリは他のメモリよりも本発明
のメモリシステムに使用するに適しており、とくに銀行
関係への該システムの応用に適している。
ば磁気カセット、メモリディスク等に比して重要な利点
を有する。前者はより小型であり、読み取り書き込みに
機械的運動を必要とせず、磁場に反応せず、また変更、
偽造が困難である。犯罪者は半導体型メモリの状態を変
化させるのに複雑な電子装置を使用せねばならない。こ
のためかかる半導体型メモリは他のメモリよりも本発明
のメモリシステムに使用するに適しており、とくに銀行
関係への該システムの応用に適している。
並列機能型の識別回路、特に比較器からなる識別回路を
有する携帯用製品の第一の実施態様を第1図につき説明
する。
有する携帯用製品の第一の実施態様を第1図につき説明
する。
携帯用製品50は例えば256×8ビットのプログラマ
ブルメモリ1を有し、これは8芯ワイヤ9によりアドレ
ス可能である。さらに並列比較器2、ノアゲート3,4
からなるフリップフロップ、コンデンサ5、二入力アン
ドゲート6、十入力アンドゲート7、八入力オアゲート
8及び保護回路12が備えられている。
ブルメモリ1を有し、これは8芯ワイヤ9によりアドレ
ス可能である。さらに並列比較器2、ノアゲート3,4
からなるフリップフロップ、コンデンサ5、二入力アン
ドゲート6、十入力アンドゲート7、八入力オアゲート
8及び保護回路12が備えられている。
この携帯用製品の第一の実施態様の機能は下記の通りで
ある。秘密コード(BCDコードにより0〜99)が製
造時(たとえば電気機能テスト時)にメモリの最初のア
ドレス(00000000)に書き込まれる。電圧を加
えるとコンデンサ5は単一パルスを発生し、これにより
フリップフロップ出力は自動的に零とされる。しかしこ
の時に比較器の出力が存在すればフリップフロップ出力
は論理的に高い状態に維持される。フリップフロップの
状態にしたがって書き込み許可ゲート6は開かれまたは
閉じられ、書き込み制御10を付勢または消勢する。ゲ
ート6の出力はメモリの遮断入力13(文献中に於いて
しばしば「CS」,「E」または「ME」と記される)
に接続される。
ある。秘密コード(BCDコードにより0〜99)が製
造時(たとえば電気機能テスト時)にメモリの最初のア
ドレス(00000000)に書き込まれる。電圧を加
えるとコンデンサ5は単一パルスを発生し、これにより
フリップフロップ出力は自動的に零とされる。しかしこ
の時に比較器の出力が存在すればフリップフロップ出力
は論理的に高い状態に維持される。フリップフロップの
状態にしたがって書き込み許可ゲート6は開かれまたは
閉じられ、書き込み制御10を付勢または消勢する。ゲ
ート6の出力はメモリの遮断入力13(文献中に於いて
しばしば「CS」,「E」または「ME」と記される)
に接続される。
本発明の係るデータ伝送装置(第2図)を用いて携帯用
製品の使用者により供給される「秘密コード」は回路1
1により伝えられる。該製品内の秘密コードが外部から
探知されぬため、アドレス入力に接続されたオアゲート
8が無アドレスの場合に出力ゲートを閉じている。
製品の使用者により供給される「秘密コード」は回路1
1により伝えられる。該製品内の秘密コードが外部から
探知されぬため、アドレス入力に接続されたオアゲート
8が無アドレスの場合に出力ゲートを閉じている。
また、必要ならば回路14は二個の秘密コードが一致し
ない場合に読み取りを停止させることができる。
ない場合に読み取りを停止させることができる。
保護回路12は(メモリ出力に接続された回路を保護
し)書き込み操作の良好な機能を保証する。
し)書き込み操作の良好な機能を保証する。
携帯用回路の電源供給はVP,VGおよびMにより行われ
る。
る。
次に第1図に示した電子カードと結合される本発明に係
るデータ伝送装置の一実施態様を第2図につき説明す
る。
るデータ伝送装置の一実施態様を第2図につき説明す
る。
伝送装置は主として下記の三要素を有する: −キーボード55(携帯用製品の所持者により操作され
る手段)は秘密コードを入力しこれを回路11′及び1
1(第1図)により携帯用製品のメモリに送る。同じく
キーボード55は携帯用製品に入力すべきデータを入力
しかつ回路59を経てこれを伝送するにも用いられ
る。: −制御装置56(携帯用製品へのデータ伝送を援助する
手段)は各種の機能シーケンスの良好な作動を保証す
る。即ち、回路9′及び9(第1図)によるアドレス、
回路7′及び7(第1図)による読み取り、ならびに回
路7′,10′,VPおよび7,10,VP(第1図)
による書き込みが制御される: −出力装置58(例えばプリンタ、表示スクリーン等)
により操作の対象となるデータが可視化される。
る手段)は秘密コードを入力しこれを回路11′及び1
1(第1図)により携帯用製品のメモリに送る。同じく
キーボード55は携帯用製品に入力すべきデータを入力
しかつ回路59を経てこれを伝送するにも用いられ
る。: −制御装置56(携帯用製品へのデータ伝送を援助する
手段)は各種の機能シーケンスの良好な作動を保証す
る。即ち、回路9′及び9(第1図)によるアドレス、
回路7′及び7(第1図)による読み取り、ならびに回
路7′,10′,VPおよび7,10,VP(第1図)
による書き込みが制御される: −出力装置58(例えばプリンタ、表示スクリーン等)
により操作の対象となるデータが可視化される。
これらの部分は既知であり、専門家によく知られている
のでその構造につき詳述することは避ける。
のでその構造につき詳述することは避ける。
回路群57は携帯用製品への給電を行ない(VG,M)また制
御装置56によって書き込み(VP)をも行う。
御装置56によって書き込み(VP)をも行う。
以上で携帯用製品の結合手段に結合さるべき結合手段6
0に関連する伝送装置内に含まれる各要素につき説明し
た。
0に関連する伝送装置内に含まれる各要素につき説明し
た。
次に順次型識別回路特に比較器からなる識別回路を有す
る電子カードの第二の実施態様を第3図につき説明す
る。
る電子カードの第二の実施態様を第3図につき説明す
る。
前記実施態様と同様に秘密コードの混乱の危険を避ける
ため、比較は携帯用製品の内部に於いて行われる。更に
順次アドレス方式により予備比較操作を不可欠とするこ
とができる。
ため、比較は携帯用製品の内部に於いて行われる。更に
順次アドレス方式により予備比較操作を不可欠とするこ
とができる。
秘密コード(たとえば50ビット)はメモリの第一アド
レスに記憶され、データ伝送装置(第2図)によりカー
ド外から伝送される秘密コードと比較される。これが一
致すれば以下のアドレッシング及び書き込みが可能とな
るが、一致しない場合には比較周期終了後にアドレスカ
ウンタは帰零され、一致しなかった最初のビットの位置
を知ることは不可能となる。
レスに記憶され、データ伝送装置(第2図)によりカー
ド外から伝送される秘密コードと比較される。これが一
致すれば以下のアドレッシング及び書き込みが可能とな
るが、一致しない場合には比較周期終了後にアドレスカ
ウンタは帰零され、一致しなかった最初のビットの位置
を知ることは不可能となる。
メモリ51は1ビット語から、例えば1ビット2048
語から構成される。
語から構成される。
電圧を加えるとコンデンサ16から発生されるパルスに
よりアドレスカウンタ17並びに各フリップフロップは
帰零される。同時に伝送装置から回路18にクロックパ
ルスが加えられ、秘密コードに対応する連続ビットが伝
送装置から回路19により順次比較器20(エクスクル
ーシブオアゲート)の入力に加えられる。
よりアドレスカウンタ17並びに各フリップフロップは
帰零される。同時に伝送装置から回路18にクロックパ
ルスが加えられ、秘密コードに対応する連続ビットが伝
送装置から回路19により順次比較器20(エクスクル
ーシブオアゲート)の入力に加えられる。
この情報とメモリから回路21を経由する情報とが一致
しない場合には、ノアゲート22,23から成るフリッ
プフロップR−Sはその状態が変化し、アンドゲート2
4の入力に論理状態1を入力する。デコーダ34がカウ
ンタの状態49(メモリの50番目のアドレスに相当)
を検出するとノアゲート25,26から成るフリップフ
ロップはその状態が変化し、ゲート24の第二入力にレ
ベル1を与え、この結果一般帰零信号がオアゲート27
を介して発生される。
しない場合には、ノアゲート22,23から成るフリッ
プフロップR−Sはその状態が変化し、アンドゲート2
4の入力に論理状態1を入力する。デコーダ34がカウ
ンタの状態49(メモリの50番目のアドレスに相当)
を検出するとノアゲート25,26から成るフリップフ
ロップはその状態が変化し、ゲート24の第二入力にレ
ベル1を与え、この結果一般帰零信号がオアゲート27
を介して発生される。
二個の秘密情報の不一致の場合、ゲート26出力レベル
1はゲート24に影響しない(ゲート23の状態は変化
していない)。しかしこの論理レベル1は出力ゲート2
8及び書き込みゲート29を開き、これ以後の読み取り
(回路52による)及び書き込み(回路19による)を
伝送装置との組み合わせにより可能とする。
1はゲート24に影響しない(ゲート23の状態は変化
していない)。しかしこの論理レベル1は出力ゲート2
8及び書き込みゲート29を開き、これ以後の読み取り
(回路52による)及び書き込み(回路19による)を
伝送装置との組み合わせにより可能とする。
カウンタ17の出力CM(最大計算)に接続された回路
30はゲート26の出力を帰零する役割を果たし、この
結果メモリの最初の五十番地に含まれるデータは決して
携帯用製品から出力されない。ゲート28はアドレス0
とアドレス49の間自動的に閉じられる。
30はゲート26の出力を帰零する役割を果たし、この
結果メモリの最初の五十番地に含まれるデータは決して
携帯用製品から出力されない。ゲート28はアドレス0
とアドレス49の間自動的に閉じられる。
又、ノアゲート31,32から成るフリップフロップR
−Sはアンドゲート23がこの場合ゲート32の出力に
レベル1を加えゲート23の出力を零とするため、秘密
コードの全構成を記憶しうる。従って同一操作(電圧切
加下)内に於いて携帯用製品に秘密コードを零から始ま
るアドレスとして何度も供給することは無効である。秘
密コードを構成する50ビットは例えばアルファベット
10文字でよい。
−Sはアンドゲート23がこの場合ゲート32の出力に
レベル1を加えゲート23の出力を零とするため、秘密
コードの全構成を記憶しうる。従って同一操作(電圧切
加下)内に於いて携帯用製品に秘密コードを零から始ま
るアドレスとして何度も供給することは無効である。秘
密コードを構成する50ビットは例えばアルファベット
10文字でよい。
有能な犯罪者が使用しうる手段としては10文字からな
るあらゆる可能な組み合わせを高速でメモリに送るよう
プログラムされた自動装置が考えられる。
るあらゆる可能な組み合わせを高速でメモリに送るよう
プログラムされた自動装置が考えられる。
しかし例えば1MHzの速度で全ての組み合わせを探察す
るには連続的作動で230年を要する。
るには連続的作動で230年を要する。
第3図に示す電子カードと結合さるべきデータ伝送装置
は第2図図示のものと同種であり、メモリ51が1ビッ
ト語で構成され順次アドレスされる点のみが異なること
が専門家には判ろう。かかる装置は1975年3月25
日付の日本特許出願36519号に詳述されている。
は第2図図示のものと同種であり、メモリ51が1ビッ
ト語で構成され順次アドレスされる点のみが異なること
が専門家には判ろう。かかる装置は1975年3月25
日付の日本特許出願36519号に詳述されている。
第1図は並列型識別回路を有する電子カードの第一の実
施態様を示し、第2図は第1図に示す実施態様の電子カ
ードと結合されるべきデータ伝送装置の一実施態様を示
し、第3図は順次型識別回路を有する電子カードの第二
の実施態様を示す。 1……メモリ、2……並列比較器、3,4……フリップフ
ロップ、5……コンデンサ、6,7……アンドゲート、8
……オアゲート、12……保護回路。
施態様を示し、第2図は第1図に示す実施態様の電子カ
ードと結合されるべきデータ伝送装置の一実施態様を示
し、第3図は順次型識別回路を有する電子カードの第二
の実施態様を示す。 1……メモリ、2……並列比較器、3,4……フリップフ
ロップ、5……コンデンサ、6,7……アンドゲート、8
……オアゲート、12……保護回路。
Claims (6)
- 【請求項1】資格データを含むデータを容易に伝送しう
る形態で記憶する少なくとも一個のアドレス可能なメモ
リ(1)と、第一結合手段(9,10,11)と、該第
一結合手段(9,10,11)と上記メモリ(1)との
間に接続されたメモリ制御回路(7,12)と、そして
上記第一結合手段(9,10,11)とメモリ(1)と
に接続された識別回路(2)とから成る電子カード(5
0)と情報交換するデータ伝送装置にして、該データ伝
送装置は、 上記電子カード(50)の上記第一結合手段(9,1
0,11)と接続可能な第二結合手段(60)と、上記
電子カード(50)に電力を供給する供給手段(57)
と、上記電子カード(50)からのデータを上記第二結
合手段(60)を介して受けとる受信手段(7′,5
6)を備え、さらに上記電子カード(50)所有者の操
作で動作して、上記第二結合手段(60)を介して上記
電子カード(50)内の識別回路(2)に秘密データを
送信する秘密データ送信手段(55,11′)と、アド
レスデータを、上記第二結合手段(60)を介して上記
電子カード(50)のメモリ制御回路(7,12)に送
るアドレスデータ送信手段(56,9′)を設けて、上
記識別回路(2)が上記秘密データと、上記アドレスデ
ータ送信手段(56,9′)でアドレスされた上記メモ
リ配置の内容との両データを受けとるようにしたことを
特徴とするデータ伝送装置。 - 【請求項2】前記特許請求の範囲第1項記載のデータ伝
送装置において、 上記データ伝送装置は、読み取り及び書き込みのシーケ
ンス動作を保証するための、アドレス回路(9′)、読
み取り回路(7′)及び書き込み回路(VP,10′)
を備えた制御装置(56)を設けてなることを特徴とす
るデータ伝送装置。 - 【請求項3】前記特許請求の範囲第2項のデータ伝送装
置において、上記制御装置(56)の書き込み回路(V
P,10′)は、上記電子カードへの書き込み電圧(V
P)を出力することを特徴とするデータ伝送装置。 - 【請求項4】前記特許請求の範囲第2項記載のデータ伝
送装置において、上記制御装置(56)は、さらに、該
制御装置(56)のデータを表示する出力手段(58)
を備えたことを特徴とするデータ伝送装置。 - 【請求項5】前記特許請求の範囲第4項記載のデータ伝
送装置において、上記出力手段(58)はプリンタで構
成されることを特徴とするデータ伝送装置。 - 【請求項6】前記特許請求の範囲第4項記載のデータ伝
送装置において、上記出力手段(58)は表示スクリー
ンで構成されることを特徴とするデータ伝送装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR7514807 | 1975-05-13 | ||
FR7514807A FR2311365A1 (fr) | 1975-05-13 | 1975-05-13 | Systeme pour transferer et memoriser des donnees de maniere personnelle et confidentielle au moyen d'objets portatifs electroniques independants |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS6290054A JPS6290054A (ja) | 1987-04-24 |
JPH0632096B2 true JPH0632096B2 (ja) | 1994-04-27 |
Family
ID=9155137
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP51056005A Expired JPS609308B2 (ja) | 1975-05-13 | 1976-05-13 | 電子カ−ド |
JP18410086A Expired - Lifetime JPH0632096B2 (ja) | 1975-05-13 | 1986-08-04 | デ−タ伝送装置 |
JP61184099A Granted JPS62103790A (ja) | 1975-05-13 | 1986-08-04 | 電子カ−ド |
JP63067057A Granted JPS6464087A (en) | 1975-05-13 | 1988-03-18 | Portable electronic product |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP51056005A Expired JPS609308B2 (ja) | 1975-05-13 | 1976-05-13 | 電子カ−ド |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP61184099A Granted JPS62103790A (ja) | 1975-05-13 | 1986-08-04 | 電子カ−ド |
JP63067057A Granted JPS6464087A (en) | 1975-05-13 | 1988-03-18 | Portable electronic product |
Country Status (6)
Country | Link |
---|---|
US (1) | US4102493A (ja) |
JP (4) | JPS609308B2 (ja) |
DE (1) | DE2621269C2 (ja) |
FR (1) | FR2311365A1 (ja) |
GB (1) | GB1543601A (ja) |
NL (1) | NL7605118A (ja) |
Families Citing this family (73)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2386080A1 (fr) * | 1977-03-31 | 1978-10-27 | Cii Honeywell Bull | Systeme de comptabilisation d'unites homogenes predeterminees |
FR2392447A1 (fr) * | 1977-05-26 | 1978-12-22 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
DE2858819C2 (de) * | 1977-08-26 | 1995-03-09 | Bull Sa | Tragbarer Informationsträger für die Speicherung und Verarbeitung von Informationen |
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
US4295041A (en) * | 1977-08-26 | 1981-10-13 | Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) | Device for the protection of access to a permanent memory of a portable data carrier |
FR2403597A1 (fr) * | 1977-09-16 | 1979-04-13 | Cii Honeywell Bull | Perfectionnements aux systemes de comptabilisation d'unites homogenes predeterminees |
DE2954748C2 (de) * | 1978-01-24 | 1997-12-11 | Innovatron | Verfahren und Einrichtungen zum Überprüfen einer Verbindungsherstellung zwischen einer Datenübertragungsvorrichtung und einem mobilen Gegenstand |
FR2473755B1 (fr) * | 1980-01-11 | 1986-05-30 | Titn | Procede et dispositif electronique de memorisation et de traitement confidentiel de donnees |
DE3014882C2 (de) * | 1980-04-17 | 1983-08-11 | Porst, Hannsheinz, 8500 Nürnberg | Berechtigungsausweis |
FR2483657B1 (fr) * | 1980-05-30 | 1986-11-21 | Bull Sa | Machine portable pour le calcul ou le traitement de l'information |
US4353064A (en) * | 1981-01-14 | 1982-10-05 | Honeywell Inc. | Battery operated access control card |
JPS5936872A (ja) * | 1982-08-25 | 1984-02-29 | Toshiba Corp | カ−ドシステムにおける暗証符号の確認方法 |
JPS5975380A (ja) * | 1982-10-21 | 1984-04-28 | Dainippon Printing Co Ltd | Icカ−ド |
EP0147099B1 (en) * | 1983-12-06 | 1992-06-17 | Mars Incorporated | Tokens and token handling devices |
JPS60160491A (ja) * | 1984-01-31 | 1985-08-22 | Toshiba Corp | Icカードとicカード発行装置 |
JPS60181891A (ja) * | 1984-02-28 | 1985-09-17 | Omron Tateisi Electronics Co | Icカ−ドの不正アクセス防止装置 |
JPS60181888A (ja) * | 1984-02-28 | 1985-09-17 | Omron Tateisi Electronics Co | Icカ−ドの不正アクセス防止装置 |
JPS60181890A (ja) * | 1984-02-28 | 1985-09-17 | Omron Tateisi Electronics Co | Icカ−ドの不正アクセス防止装置 |
US4575621A (en) * | 1984-03-07 | 1986-03-11 | Corpra Research, Inc. | Portable electronic transaction device and system therefor |
JPS60207961A (ja) * | 1984-03-31 | 1985-10-19 | Toshiba Corp | Icカードの暗証設定方式 |
JPS60207963A (ja) * | 1984-03-31 | 1985-10-19 | Toshiba Corp | Icカード |
JPS60220465A (ja) * | 1984-04-16 | 1985-11-05 | Omron Tateisi Electronics Co | カードシステム |
JPS60226972A (ja) * | 1984-04-25 | 1985-11-12 | 株式会社 鴻池組 | ブレ−ス付きスリツプ耐震壁 |
US4650975A (en) * | 1984-08-30 | 1987-03-17 | Casio Computer Co., Ltd. | IC card and an identification system thereof |
US4614861A (en) * | 1984-11-15 | 1986-09-30 | Intellicard International, Inc. | Unitary, self-contained card verification and validation system and method |
JPS61179971A (ja) * | 1985-02-01 | 1986-08-12 | 西武建設株式会社 | プレキヤスト鉄筋コンクリ−ト耐震壁の施工法 |
JPH0734215B2 (ja) * | 1985-02-27 | 1995-04-12 | 株式会社日立製作所 | Icカ−ド |
JPS61163411U (ja) * | 1985-03-29 | 1986-10-09 | ||
GB2180677A (en) * | 1985-08-12 | 1987-04-01 | Kevan Henry Smith | Card and card system |
JPS6246483A (ja) * | 1985-08-22 | 1987-02-28 | Casio Comput Co Ltd | Icカ−ドにおけるデ−タ書込み方式 |
FR2591008B1 (fr) * | 1985-11-30 | 1991-05-17 | Toshiba Kk | Dispositif electronique portatif |
US4874935A (en) * | 1986-03-10 | 1989-10-17 | Data Card Coprporation | Smart card apparatus and method of programming same |
US4742215A (en) * | 1986-05-07 | 1988-05-03 | Personal Computer Card Corporation | IC card system |
US4766293A (en) * | 1986-06-26 | 1988-08-23 | Visa International Service Association | Portable financial transaction card capable of authorizing a transaction in foreign currencies |
JPH07104891B2 (ja) * | 1986-08-05 | 1995-11-13 | 沖電気工業株式会社 | 取引処理装置 |
GB2197101B (en) * | 1986-11-08 | 1991-04-17 | Rigby Electronic Group Plc | Coded key system |
JP3025502B2 (ja) * | 1987-03-16 | 2000-03-27 | 日立マクセル株式会社 | 半導体メモリ装置 |
DE3736854A1 (de) * | 1987-10-30 | 1989-05-11 | Deutsche Bundespost | Wertkarte mit implantierten integrierten schaltkreisen |
DE3804361C1 (ja) * | 1988-02-12 | 1988-09-29 | Deutsche Bundespost, Vertreten Durch Den Praesidenten Des Fernmeldetechnischen Zentralamtes, 6100 Darmstadt, De | |
DK169883B1 (da) * | 1988-02-25 | 1995-03-20 | Siemens Ag | Fremgangsmåde til sikring af hemmelige kodedata lagret i et datalager og kredsløbsarrangement til udøvelse af fremgangsmåden |
US5497462A (en) * | 1988-07-20 | 1996-03-05 | Siemens Aktiengesellschaft | Method and circuit for protecting circuit configurations having an electrically programmable non-volatile memory |
JPH02170272A (ja) * | 1988-12-23 | 1990-07-02 | Hitachi Maxell Ltd | 秘密情報の照合方式 |
US5237609A (en) * | 1989-03-31 | 1993-08-17 | Mitsubishi Denki Kabushiki Kaisha | Portable secure semiconductor memory device |
JPH0492327U (ja) * | 1990-12-27 | 1992-08-11 | ||
JPH0492326U (ja) * | 1990-12-27 | 1992-08-11 | ||
FR2673016B1 (fr) * | 1991-02-19 | 1993-04-30 | Gemplus Card Int | Procede de protection d'un circuit integre contre les utilisations frauduleuses. |
EP0501245B1 (de) * | 1991-02-28 | 1996-10-09 | Siemens Aktiengesellschaft | Verfahren zur Datenübertragung von einer stationären Einheit zu einer einen Datenspeicher und einen zugehörigen Schutzspeicher aufweisenden beweglichen Einheit |
US5484989A (en) * | 1992-02-13 | 1996-01-16 | Khyber Technologies Corporation | Card reading terminal having protective shield for input port thereof |
US5265951A (en) * | 1992-02-13 | 1993-11-30 | Khyber Technologies Corporation | Card reading terminal having protective shield for input port thereof |
EP0690399A3 (en) * | 1994-06-30 | 1997-05-02 | Tandem Computers Inc | Remote controlled financial transaction system |
US6137476A (en) * | 1994-08-25 | 2000-10-24 | International Business Machines Corp. | Data mouse |
FR2728131B1 (fr) * | 1994-12-13 | 1997-01-24 | Syseca Sa | Console interactive de reception de television |
US5671271A (en) | 1995-05-25 | 1997-09-23 | Henderson; Daniel A. | Dialer programming system and device with integrated printing process |
US6945457B1 (en) | 1996-05-10 | 2005-09-20 | Transaction Holdings Ltd. L.L.C. | Automated transaction machine |
CA2253920A1 (en) * | 1996-05-10 | 1997-12-04 | David M. Barcelou | Automated transaction machine |
US6074312A (en) * | 1997-07-28 | 2000-06-13 | Dynamic Solutions International | Golf handicap system and methods |
US6170055B1 (en) | 1997-11-03 | 2001-01-02 | Iomega Corporation | System for computer recovery using removable high capacity media |
US6003008A (en) * | 1998-03-20 | 1999-12-14 | Skyteller L.L.C. | Point of sale device |
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
US7357312B2 (en) | 1998-05-29 | 2008-04-15 | Gangi Frank J | System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods |
US6501390B1 (en) * | 1999-01-11 | 2002-12-31 | International Business Machines Corporation | Method and apparatus for securely determining aspects of the history of a good |
US6525672B2 (en) * | 1999-01-20 | 2003-02-25 | International Business Machines Corporation | Event-recorder for transmitting and storing electronic signature data |
FR2789774B1 (fr) | 1999-02-11 | 2001-04-20 | Bull Cp8 | Procede de comparaison securise de deux registres memoire, et module de securite mettant en oeuvre ce procede |
US6805288B2 (en) | 2000-05-15 | 2004-10-19 | Larry Routhenstein | Method for generating customer secure card numbers subject to use restrictions by an electronic card |
US6592044B1 (en) | 2000-05-15 | 2003-07-15 | Jacob Y. Wong | Anonymous electronic card for generating personal coupons useful in commercial and security transactions |
US6755341B1 (en) | 2000-05-15 | 2004-06-29 | Jacob Y. Wong | Method for storing data in payment card transaction |
US6609654B1 (en) | 2000-05-15 | 2003-08-26 | Privasys, Inc. | Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions |
US7349873B2 (en) * | 2001-04-26 | 2008-03-25 | Cfph, Llc | Methods and systems for accessing financial prospectus data |
US7195154B2 (en) * | 2001-09-21 | 2007-03-27 | Privasys, Inc. | Method for generating customer secure card numbers |
US7546357B2 (en) * | 2004-01-07 | 2009-06-09 | Microsoft Corporation | Configuring network settings using portable storage media |
US7747797B2 (en) * | 2004-09-28 | 2010-06-29 | Microsoft Corporation | Mass storage device with near field communications |
US20060069819A1 (en) | 2004-09-28 | 2006-03-30 | Microsoft Corporation | Universal serial bus device |
US7949373B2 (en) * | 2007-01-16 | 2011-05-24 | Jonathan Merrill Whiting | Combined telephone and credit transaction enabler |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS4929083B1 (ja) * | 1970-03-03 | 1974-08-01 | ||
JPS4930578B1 (ja) * | 1970-09-30 | 1974-08-14 | ||
GB1337233A (en) * | 1971-04-09 | 1973-11-14 | Eastern Co | Electronic lock and key device |
US3859634A (en) * | 1971-04-09 | 1975-01-07 | Little Inc A | Digital lock system having electronic key card |
US3868057A (en) * | 1971-06-29 | 1975-02-25 | Robert C Chavez | Credit card and indentity verification system |
US3816711A (en) * | 1972-01-21 | 1974-06-11 | W Bliss | Decoding apparatus and system for an electrically encoded card |
CA1004362A (en) * | 1972-04-11 | 1977-01-25 | Gretag Aktiengesellschaft | System for the individual identification of a plurality of individuals |
DE2224937C2 (de) * | 1972-05-23 | 1983-04-14 | Gretag AG, 8105 Regensdorf, Zürich | Einrichtung zur Prüfung der Gültigkeit von einer Mehrzahl von Benutzern der Einrichtung zugeordneten Datenträgern |
JPS4930578A (ja) * | 1972-06-06 | 1974-03-19 | ||
JPS549859B2 (ja) * | 1972-12-22 | 1979-04-27 | ||
US3906460A (en) * | 1973-01-11 | 1975-09-16 | Halpern John Wolfgang | Proximity data transfer system with tamper proof portable data token |
JPS532299B2 (ja) * | 1973-01-31 | 1978-01-26 | ||
US3873019A (en) * | 1973-03-15 | 1975-03-25 | Ch Electronics Inc | Controlling and recording fuel dispensing |
US3934122A (en) * | 1974-08-15 | 1976-01-20 | Riccitelli James A | Electronic security card and system for authenticating card ownership |
JPS591463B2 (ja) * | 1976-07-01 | 1984-01-12 | 鐘淵化学工業株式会社 | 起泡性組成物 |
-
1975
- 1975-05-13 FR FR7514807A patent/FR2311365A1/fr active Granted
-
1976
- 1976-05-12 GB GB19616/76A patent/GB1543601A/en not_active Expired
- 1976-05-13 US US05/686,011 patent/US4102493A/en not_active Expired - Lifetime
- 1976-05-13 NL NL7605118A patent/NL7605118A/xx not_active Application Discontinuation
- 1976-05-13 DE DE2621269A patent/DE2621269C2/de not_active Expired
- 1976-05-13 JP JP51056005A patent/JPS609308B2/ja not_active Expired
-
1986
- 1986-08-04 JP JP18410086A patent/JPH0632096B2/ja not_active Expired - Lifetime
- 1986-08-04 JP JP61184099A patent/JPS62103790A/ja active Granted
-
1988
- 1988-03-18 JP JP63067057A patent/JPS6464087A/ja active Granted
Also Published As
Publication number | Publication date |
---|---|
JPS527646A (en) | 1977-01-20 |
US4102493A (en) | 1978-07-25 |
JPS609308B2 (ja) | 1985-03-09 |
DE2621269A1 (de) | 1976-11-25 |
JPS6361714B2 (ja) | 1988-11-30 |
FR2311365A1 (fr) | 1976-12-10 |
JPS62103790A (ja) | 1987-05-14 |
NL7605118A (nl) | 1976-11-16 |
JPS6290054A (ja) | 1987-04-24 |
JPS6464087A (en) | 1989-03-09 |
FR2311365B1 (ja) | 1978-02-03 |
GB1543601A (en) | 1979-04-04 |
JPH0365589B2 (ja) | 1991-10-14 |
DE2621269C2 (de) | 1985-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH0632096B2 (ja) | デ−タ伝送装置 | |
JPS601666B2 (ja) | 携帯電子カード | |
JPS5857785B2 (ja) | デ−タキオクシステム | |
KR910002257B1 (ko) | 휴대가능전자장치 | |
US4719338A (en) | Pocket calculator with credit card controller and dispenser | |
EP1019817B1 (en) | Secure memory having multiple security levels | |
US4868376A (en) | Intelligent portable interactive personal data system | |
US6237848B1 (en) | Reading data from a smart card | |
JPH02210590A (ja) | データを記憶し処理するための携帯可能なデータ担体 | |
JPH0682405B2 (ja) | テストプログラム起動方式 | |
EP0680646A1 (en) | Methods and apparatus for magnetically storing and retrieving credit card transaction information | |
KR910009097B1 (ko) | 휴대가능 전자장치 | |
US6283369B1 (en) | IC card system and method for securing the system | |
JP2000011081A (ja) | マルチメモリ技術スマ―トカ―ドによるリモ―トバンキングの方法およびシステム | |
JPS61211788A (ja) | Icカ−ド | |
EP0268140B1 (en) | Hardware cartridge representing verifiable, use-once authorization | |
JPH0760452B2 (ja) | Icカ−ドシステム | |
JPS6270095A (ja) | Icカ−ドホルダ | |
Beyer | Smart Cards, Technologies and their Application | |
JPH02259893A (ja) | 携帯型半導体記憶装置 | |
JPS61139880A (ja) | 暗証番号の誤入力記憶方式 | |
JPS6175984A (ja) | Icカ−ド | |
JPH0362263A (ja) | 携帯可能電子装置 | |
JPS6398750A (ja) | 個人情報記録用板状記憶媒体 | |
JPS61139874A (ja) | 暗証番号の誤入力警告方式 |