JPH1069435A - Icカード - Google Patents
IcカードInfo
- Publication number
- JPH1069435A JPH1069435A JP8243994A JP24399496A JPH1069435A JP H1069435 A JPH1069435 A JP H1069435A JP 8243994 A JP8243994 A JP 8243994A JP 24399496 A JP24399496 A JP 24399496A JP H1069435 A JPH1069435 A JP H1069435A
- Authority
- JP
- Japan
- Prior art keywords
- card
- command
- possible number
- memory
- total number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】不正行為によるICカードへのアクセスを制限
し、セキュリティ性が極めて高いICカードを提供す
る。 【解決手段】活性化されてから実行するコマンドの累計
個数を計数する計数手段と、その累計個数が可能個数を
越えた場合に動作を制限する動作制限手段を有するIC
カード。
し、セキュリティ性が極めて高いICカードを提供す
る。 【解決手段】活性化されてから実行するコマンドの累計
個数を計数する計数手段と、その累計個数が可能個数を
越えた場合に動作を制限する動作制限手段を有するIC
カード。
Description
【0001】
【発明の属する技術分野】本発明はICカードの技術に
属する。特にICカードにおけるセキュリティを高め不
正使用を防止する技術に属する。
属する。特にICカードにおけるセキュリティを高め不
正使用を防止する技術に属する。
【0002】
【従来の技術】従来の磁気ストライプカードに較べて、
マイクロコンピュータ、メモリー等のICを装着、もし
くは内蔵させたICカードは、セキュリティが高くプラ
イバシーが保護され記憶容量が大きいという特徴がある
ことから、様々な分野での利用が広まってきている。ま
た標準化も進められ、たとえばISO/TC97/SC
17(国際標準化機構のIDカードの専門部会)におい
て標準規格が作成されている。
マイクロコンピュータ、メモリー等のICを装着、もし
くは内蔵させたICカードは、セキュリティが高くプラ
イバシーが保護され記憶容量が大きいという特徴がある
ことから、様々な分野での利用が広まってきている。ま
た標準化も進められ、たとえばISO/TC97/SC
17(国際標準化機構のIDカードの専門部会)におい
て標準規格が作成されている。
【0003】このICカードでは、不正使用を防止する
ための様々な提案がなされている。たとえば、パスワー
ドを照合することは常用されている。また、端末装置と
の間の相互認証機能を備えたクレジットカードシステム
が提案されている。その相互認証の方法は、まずICカ
ードは乱数を発生させ、発生させた乱数は端末側へも転
送する。ICカードは、その発生させた乱数と第1のキ
ー(カウンタリチャージキー)とから関数Aを用いて演
算データAを生成し、端末によって同様に演算され端末
側から転送される演算データA’と比較する。これらの
一致が第1の条件となる。また端末側でも乱数を発生さ
せ、発生させた乱数はICカード側へも転送する。端末
側はその乱数と第2のキー(ユーザ識別キー)とから関
数Bを用いて演算データBを発生させ、ICカードによ
って同様に演算されICカード側のから転送される演算
データB’と比較する。これらの一致が第2の条件とな
る。第1、第2の条件をクリアすると正規のICカード
かつ正規の端末であると認証される。
ための様々な提案がなされている。たとえば、パスワー
ドを照合することは常用されている。また、端末装置と
の間の相互認証機能を備えたクレジットカードシステム
が提案されている。その相互認証の方法は、まずICカ
ードは乱数を発生させ、発生させた乱数は端末側へも転
送する。ICカードは、その発生させた乱数と第1のキ
ー(カウンタリチャージキー)とから関数Aを用いて演
算データAを生成し、端末によって同様に演算され端末
側から転送される演算データA’と比較する。これらの
一致が第1の条件となる。また端末側でも乱数を発生さ
せ、発生させた乱数はICカード側へも転送する。端末
側はその乱数と第2のキー(ユーザ識別キー)とから関
数Bを用いて演算データBを発生させ、ICカードによ
って同様に演算されICカード側のから転送される演算
データB’と比較する。これらの一致が第2の条件とな
る。第1、第2の条件をクリアすると正規のICカード
かつ正規の端末であると認証される。
【0004】
【発明が解決しようとする課題】しかしながらこのよう
な方法を用いても、偽造された不正端末を利用して繰り
返しICカードへのアクセスが行われることにより、パ
スワードは勿論のこと、ついにはキーや関数についての
情報が盗み出されてしまう。そのため、パスワード照合
の回数を制限することで、そのセキュリティを確保する
ことが行われるが、従来の方法ではパスワード照合後
に、ICカードとの通信ラインを切り換えることによ
り、ICカード内部データへのアクセスが無制限に可能
となってしまう。さらに、パスワード照合を失敗した場
合に、ICカードがEEPROM等の書換え可能な不揮
発性メモリにその失敗情報を書込むことにより、ICカ
ードへのアクセスを制限することが行われる。しかし、
この方法においても、パスワード解除コマンドの実行を
行い、成功時と失敗時のICカードの端子電圧の変化を
観察して、ICカードが失敗情報を書込む前に、ICカ
ードへの電源等の供給を遮断してICカード内部に失敗
情報を記録させない等の不正行為を避けることができな
い。そこで本発明の目的は、このような不正行為による
ICカードへのアクセスを制限し、セキュリティ性が極
めて高いICカードを提供することにある。
な方法を用いても、偽造された不正端末を利用して繰り
返しICカードへのアクセスが行われることにより、パ
スワードは勿論のこと、ついにはキーや関数についての
情報が盗み出されてしまう。そのため、パスワード照合
の回数を制限することで、そのセキュリティを確保する
ことが行われるが、従来の方法ではパスワード照合後
に、ICカードとの通信ラインを切り換えることによ
り、ICカード内部データへのアクセスが無制限に可能
となってしまう。さらに、パスワード照合を失敗した場
合に、ICカードがEEPROM等の書換え可能な不揮
発性メモリにその失敗情報を書込むことにより、ICカ
ードへのアクセスを制限することが行われる。しかし、
この方法においても、パスワード解除コマンドの実行を
行い、成功時と失敗時のICカードの端子電圧の変化を
観察して、ICカードが失敗情報を書込む前に、ICカ
ードへの電源等の供給を遮断してICカード内部に失敗
情報を記録させない等の不正行為を避けることができな
い。そこで本発明の目的は、このような不正行為による
ICカードへのアクセスを制限し、セキュリティ性が極
めて高いICカードを提供することにある。
【0005】
【課題を解決するための手段】上記目的は、下記の本発
明により達成される。すなわち、本発明は「活性化され
てから実行するコマンドの累計個数を計数する計数手段
と、その累計個数が可能個数を越えた場合に動作を制限
する動作制限手段を有するICカード」である。本発明
のICカードによれば、計数手段によりICカードが活
性化されてから実行するコマンドの累計の個数が計数さ
れ、動作制限手段によりその累計個数が可能個数を越え
た場合にICカードの動作が制限される。したがって、
パスワード、キー、関数等の情報を盗む等の不正行為を
目的として繰り返しICカードにおいてコマンドを実行
した場合には、可能個数を越えることとなりICカード
の動作が制限されるため、不正行為の目的を達成するこ
とができない。
明により達成される。すなわち、本発明は「活性化され
てから実行するコマンドの累計個数を計数する計数手段
と、その累計個数が可能個数を越えた場合に動作を制限
する動作制限手段を有するICカード」である。本発明
のICカードによれば、計数手段によりICカードが活
性化されてから実行するコマンドの累計の個数が計数さ
れ、動作制限手段によりその累計個数が可能個数を越え
た場合にICカードの動作が制限される。したがって、
パスワード、キー、関数等の情報を盗む等の不正行為を
目的として繰り返しICカードにおいてコマンドを実行
した場合には、可能個数を越えることとなりICカード
の動作が制限されるため、不正行為の目的を達成するこ
とができない。
【0006】また本発明は「前記可能個数を記憶するメ
モリを有するICカード」である。本発明のICカード
によれば可能個数を記憶するメモリを有するから、その
メモリに可能個数を記憶することにより、可能個数の設
定を行うことができる。また本発明は「前記メモリに記
憶する可能個数を外部から入力するコマンドによって書
き換える書換手段を有するICカード」である。本発明
のICカードによれば書換手段により、外部から入力す
るコマンドによってメモリに記憶する可能個数の書き換
えが行われる。したがって、可能個数の再設定を行うこ
とができる。
モリを有するICカード」である。本発明のICカード
によれば可能個数を記憶するメモリを有するから、その
メモリに可能個数を記憶することにより、可能個数の設
定を行うことができる。また本発明は「前記メモリに記
憶する可能個数を外部から入力するコマンドによって書
き換える書換手段を有するICカード」である。本発明
のICカードによれば書換手段により、外部から入力す
るコマンドによってメモリに記憶する可能個数の書き換
えが行われる。したがって、可能個数の再設定を行うこ
とができる。
【0007】また本発明は「前記計数手段および前記動
作制限手段は特定のコマンド毎に対応して動作し、前記
累計個数および前記可能個数は前記特定のコマンド毎に
存在するICカード」である。本発明のICカードによ
れば、パスワード、キー、関数等の情報を盗む等の不正
行為を目的として繰り返しICカードにおいて特定のコ
マンドを実行した場合には、その特定のコマンドの可能
個数を越えることとなりICカードの動作が制限される
ため、不正行為の目的を達成することができない。
作制限手段は特定のコマンド毎に対応して動作し、前記
累計個数および前記可能個数は前記特定のコマンド毎に
存在するICカード」である。本発明のICカードによ
れば、パスワード、キー、関数等の情報を盗む等の不正
行為を目的として繰り返しICカードにおいて特定のコ
マンドを実行した場合には、その特定のコマンドの可能
個数を越えることとなりICカードの動作が制限される
ため、不正行為の目的を達成することができない。
【0008】
【発明の実施の形態】以下本発明の実施の形態について
説明する。図1は本発明のICカードの特徴部分の構成
を示す図である。図1において、1は本発明のICカー
ド、2はICカード1の記憶手段、3はICカード1の
処理手段、4はICカード1が端末装置とデータの送信
受信を行うためのI/F(インターフェース)である。
記憶手段2はRAM(random access memory )やRO
M(read only memory)等のICメモリによって、処理
手段3とI/F4は、ハードウェア論理回路やCPU
(Central Processing Unit )等によって構成すること
ができる。また、ワンチップマイクロコンピュタによっ
て全体を構成することができる。記憶手段2はさらに細
部により構成され、5は記憶手段2に記憶されている累
計個数、6は記憶手段2に記憶されている可能個数であ
る。また処理手段3はさらに細部により構成され、7は
計数手段、8は動作制限手段、9は書換手段である。
説明する。図1は本発明のICカードの特徴部分の構成
を示す図である。図1において、1は本発明のICカー
ド、2はICカード1の記憶手段、3はICカード1の
処理手段、4はICカード1が端末装置とデータの送信
受信を行うためのI/F(インターフェース)である。
記憶手段2はRAM(random access memory )やRO
M(read only memory)等のICメモリによって、処理
手段3とI/F4は、ハードウェア論理回路やCPU
(Central Processing Unit )等によって構成すること
ができる。また、ワンチップマイクロコンピュタによっ
て全体を構成することができる。記憶手段2はさらに細
部により構成され、5は記憶手段2に記憶されている累
計個数、6は記憶手段2に記憶されている可能個数であ
る。また処理手段3はさらに細部により構成され、7は
計数手段、8は動作制限手段、9は書換手段である。
【0009】計数手段7はICカード1が活性化されて
から実行する全てのコマンド、または、特定のコマンド
の累計個数5を計数する。ICカードの活性化とは、I
Cカードに端末装置から電源を供給してICカードを動
作可能な状態に立ち上げることである。ICカードは超
小型のコンピュータであり一般のコンピュータと類似し
た構成を有している。したがって、一般のコンピュータ
を立ち上げるのと類似の過程を経て動作可能な状態とな
る。電源が遮断された状態において電源を供給すること
によりICカードは活性化され、通常は端末装置からの
コマンド入力を待機する状態となる。計数手段7はIC
カード1が活性化した直後から、コマンドを実行する度
に全てのコマンド、または、特定のコマンドの累計個数
5を更新し、最新の累計個数5を記憶手段2に記憶す
る。
から実行する全てのコマンド、または、特定のコマンド
の累計個数5を計数する。ICカードの活性化とは、I
Cカードに端末装置から電源を供給してICカードを動
作可能な状態に立ち上げることである。ICカードは超
小型のコンピュータであり一般のコンピュータと類似し
た構成を有している。したがって、一般のコンピュータ
を立ち上げるのと類似の過程を経て動作可能な状態とな
る。電源が遮断された状態において電源を供給すること
によりICカードは活性化され、通常は端末装置からの
コマンド入力を待機する状態となる。計数手段7はIC
カード1が活性化した直後から、コマンドを実行する度
に全てのコマンド、または、特定のコマンドの累計個数
5を更新し、最新の累計個数5を記憶手段2に記憶す
る。
【0010】動作制限手段8は、その累計個数が可能個
数6を越えた場合にICカード1の動作を制限する。可
能個数6は、すでに述べたようにパスワード、キー、関
数等の情報を盗む等の不正行為を目的として繰り返しI
Cカードにおいてコマンドを実行した場合にはその可能
個数6を越えるようにする。それにより、ICカードの
動作を制限し不正行為の目的を達成することができない
ようにするためのものである。もちろん、通常の利用に
おいてはその可能個数6を越えることのないような値に
設定される。
数6を越えた場合にICカード1の動作を制限する。可
能個数6は、すでに述べたようにパスワード、キー、関
数等の情報を盗む等の不正行為を目的として繰り返しI
Cカードにおいてコマンドを実行した場合にはその可能
個数6を越えるようにする。それにより、ICカードの
動作を制限し不正行為の目的を達成することができない
ようにするためのものである。もちろん、通常の利用に
おいてはその可能個数6を越えることのないような値に
設定される。
【0011】書換手段9は、記憶手段2に記憶する可能
個数6を外部から入力するコマンドによって書き換えを
行う。この可能個数6の書き換えにより、可能個数6の
再設定を行うことができる。また、ICカード1の製造
後においてICカード1の使用目的に応じた適正な可能
個数6を設定することができる。
個数6を外部から入力するコマンドによって書き換えを
行う。この可能個数6の書き換えにより、可能個数6の
再設定を行うことができる。また、ICカード1の製造
後においてICカード1の使用目的に応じた適正な可能
個数6を設定することができる。
【0012】
【実施例】図2はコマンド実行回数を制限する処理過程
を示すフロー図である。図2に基づいてICカード1が
コマンド実行回数を制限する処理過程について説明す
る。まず、ステップS1において、ICカード1が端末
装置に装着されICカード1に電源が供給されICカー
ド1が活性化する。次に、ステップS2において、計数
手段7は、RAM(記憶手段2)のコマンド実行回数カ
ウンタ(累計個数5)をクリアし“0”にする。次に、
ステップS3において端末装置からコマンドを受信す
る。次に、ステップS4において、計数手段7はコマン
ド実行回数カウンタに1を加算する。次に、ステップS
5において、動作制限手段8は、コマンド実行回数カウ
ンタ(累計個数5)の値をコマンド実行可能回数(可能
個数6)の値と比較する。
を示すフロー図である。図2に基づいてICカード1が
コマンド実行回数を制限する処理過程について説明す
る。まず、ステップS1において、ICカード1が端末
装置に装着されICカード1に電源が供給されICカー
ド1が活性化する。次に、ステップS2において、計数
手段7は、RAM(記憶手段2)のコマンド実行回数カ
ウンタ(累計個数5)をクリアし“0”にする。次に、
ステップS3において端末装置からコマンドを受信す
る。次に、ステップS4において、計数手段7はコマン
ド実行回数カウンタに1を加算する。次に、ステップS
5において、動作制限手段8は、コマンド実行回数カウ
ンタ(累計個数5)の値をコマンド実行可能回数(可能
個数6)の値と比較する。
【0013】その比較の結果、コマンド実行回数カウン
タの値がコマンド実行可能回数の値よりも小さいか等し
い場合はステップS6に進みそのコマンドを実行する。
一方、ステップS5における比較の結果、コマンド実行
回数カウンタの値がコマンド実行可能回数の値よりも大
きければステップS7に進む。ステップS7はICカー
ド1の動作を制限するループである。たとえば、無限ル
ープに入ってコマンドを受け付けなくなる。
タの値がコマンド実行可能回数の値よりも小さいか等し
い場合はステップS6に進みそのコマンドを実行する。
一方、ステップS5における比較の結果、コマンド実行
回数カウンタの値がコマンド実行可能回数の値よりも大
きければステップS7に進む。ステップS7はICカー
ド1の動作を制限するループである。たとえば、無限ル
ープに入ってコマンドを受け付けなくなる。
【0014】図3は特定のコマンド毎にコマンド実行回
数を制限する処理過程を示すフロー図である。図2に基
づいてICカード1が特定のコマンド毎にコマンド実行
回数を制限する処理過程について説明する。まず、ステ
ップS101において、ICカード1が端末装置に装着
されICカード1に電源が供給されICカード1が活性
化する。次に、ステップS102において、計数手段7
は、RAM(記憶手段2)のコマンド毎に対応する全て
のコマンド実行回数カウンタ(累計個数5)をクリアし
“0”にする。次に、ステップS103において端末装
置からコマンドを受信する。このコマンドを特定のコマ
ンドであるコマンド1とする。次に、ステップS104
において、計数手段7はコマンド1のコマンド実行回数
カウンタであるコマンド1実行回数カウンタに1を加算
する。次に、ステップS105において、動作制限手段
8は、コマンド1実行回数カウンタ(累計個数5)の値
をコマンド1実行可能回数(可能個数6)の値と比較す
る。
数を制限する処理過程を示すフロー図である。図2に基
づいてICカード1が特定のコマンド毎にコマンド実行
回数を制限する処理過程について説明する。まず、ステ
ップS101において、ICカード1が端末装置に装着
されICカード1に電源が供給されICカード1が活性
化する。次に、ステップS102において、計数手段7
は、RAM(記憶手段2)のコマンド毎に対応する全て
のコマンド実行回数カウンタ(累計個数5)をクリアし
“0”にする。次に、ステップS103において端末装
置からコマンドを受信する。このコマンドを特定のコマ
ンドであるコマンド1とする。次に、ステップS104
において、計数手段7はコマンド1のコマンド実行回数
カウンタであるコマンド1実行回数カウンタに1を加算
する。次に、ステップS105において、動作制限手段
8は、コマンド1実行回数カウンタ(累計個数5)の値
をコマンド1実行可能回数(可能個数6)の値と比較す
る。
【0015】その比較の結果、コマンド1実行回数カウ
ンタの値がコマンド1実行可能回数の値よりも小さいか
等しい場合はステップS106に進みそのコマンド1を
実行する。一方、ステップS5における比較の結果、コ
マンド1実行回数カウンタの値がコマンド1実行可能回
数の値よりも大きければステップS107に進む。ステ
ップS107はICカード1の動作を制限するループで
ある。たとえば、無限ループに入ってコマンドを受け付
けなくなる。
ンタの値がコマンド1実行可能回数の値よりも小さいか
等しい場合はステップS106に進みそのコマンド1を
実行する。一方、ステップS5における比較の結果、コ
マンド1実行回数カウンタの値がコマンド1実行可能回
数の値よりも大きければステップS107に進む。ステ
ップS107はICカード1の動作を制限するループで
ある。たとえば、無限ループに入ってコマンドを受け付
けなくなる。
【0016】
【発明の効果】以上のように本発明によれば、パスワー
ド、キー、関数等の情報を盗む等の不正行為を目的とし
て繰り返しICカードを活性化しコマンドを実行した場
合には、可能個数を越えることとなりICカードの動作
が制限されるため、不正行為の目的を達成することがで
きない。したがって、セキュリティ性が極めて高いIC
カードが提供される。また、可能個数を記憶するメモリ
を有する本発明のICカードによれば、可能個数を記憶
するメモリを有するから、そのメモリに可能個数を記憶
することにより、可能個数の設定を行うことができる。
また、メモリに記憶する可能個数を外部から入力するコ
マンドによって書き換える書換手段を有する本発明のI
Cカードによれば、書換手段により外部から入力するコ
マンドによってメモリに記憶する可能個数の書き換えが
行われる。したがって、可能個数の再設定を行うことが
できる。また、前記計数手段および前記動作制限手段は
特定のコマンド毎に対応して動作し、前記累計個数およ
び前記可能個数は前記特定のコマンド毎に存在する本発
明のICカードによれば、不正行為を目的として繰り返
しICカードにおいて特定のコマンドを実行した場合に
は、その特定のコマンドの可能個数を越えることとなり
ICカードの動作が制限されるため、不正行為の目的を
達成することができない。
ド、キー、関数等の情報を盗む等の不正行為を目的とし
て繰り返しICカードを活性化しコマンドを実行した場
合には、可能個数を越えることとなりICカードの動作
が制限されるため、不正行為の目的を達成することがで
きない。したがって、セキュリティ性が極めて高いIC
カードが提供される。また、可能個数を記憶するメモリ
を有する本発明のICカードによれば、可能個数を記憶
するメモリを有するから、そのメモリに可能個数を記憶
することにより、可能個数の設定を行うことができる。
また、メモリに記憶する可能個数を外部から入力するコ
マンドによって書き換える書換手段を有する本発明のI
Cカードによれば、書換手段により外部から入力するコ
マンドによってメモリに記憶する可能個数の書き換えが
行われる。したがって、可能個数の再設定を行うことが
できる。また、前記計数手段および前記動作制限手段は
特定のコマンド毎に対応して動作し、前記累計個数およ
び前記可能個数は前記特定のコマンド毎に存在する本発
明のICカードによれば、不正行為を目的として繰り返
しICカードにおいて特定のコマンドを実行した場合に
は、その特定のコマンドの可能個数を越えることとなり
ICカードの動作が制限されるため、不正行為の目的を
達成することができない。
【図1】本発明のICカードの特徴部分の構成を示す図
である。
である。
【図2】コマンド実行回数を制限する処理過程を示すフ
ロー図である。
ロー図である。
【図3】特定のコマンド毎にコマンド実行回数を制限す
る処理過程を示すフロー図である。
る処理過程を示すフロー図である。
1 ICカード 2 記憶手段 3 処理手段 4 I/F(インターフェース) 5 累計個数 6 可能個数 7 計数手段 8 動作制限手段 9 書換手段
Claims (4)
- 【請求項1】活性化されてから実行するコマンドの累計
個数を計数する計数手段と、その累計個数が可能個数を
越えた場合に動作を制限する動作制限手段を有すること
を特徴とするICカード。 - 【請求項2】前記可能個数を記憶するメモリを有するこ
とを特徴とする請求項1記載のICカード。 - 【請求項3】前記メモリに記憶する可能個数を外部から
入力するコマンドによって書き換える書換手段を有する
ことを特徴とする請求項1または2記載のICカード。 - 【請求項4】前記計数手段および前記動作制限手段は特
定のコマンド毎に対応して動作し、前記累計個数および
前記可能個数は前記特定のコマンド毎に存在することを
特徴とする請求項1〜3のいずれか記載のICカード。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP8243994A JPH1069435A (ja) | 1996-08-28 | 1996-08-28 | Icカード |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP8243994A JPH1069435A (ja) | 1996-08-28 | 1996-08-28 | Icカード |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH1069435A true JPH1069435A (ja) | 1998-03-10 |
Family
ID=17112142
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP8243994A Pending JPH1069435A (ja) | 1996-08-28 | 1996-08-28 | Icカード |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH1069435A (ja) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0973134A1 (en) | 1998-07-17 | 2000-01-19 | International Business Machines Corporation | System and procedure for protection against the analytical espionage of secret information |
| WO2001052201A1 (fr) * | 2000-01-14 | 2001-07-19 | Gemplus | Procédé de protection contre le vol du code secret dans les cartes à puce(s) multi-applications et cartes à puce(s) mettant en oeuvre le procédé |
| EP1837801A1 (en) * | 2006-03-24 | 2007-09-26 | Kabushiki Kaisha Toshiba | Mobile electronic device and IC card |
| US7448083B2 (en) | 1999-11-25 | 2008-11-04 | Fujitsu Limited | Security apparatus and computer product |
| WO2009027240A1 (de) * | 2007-08-30 | 2009-03-05 | Bundesdruckerei Gmbh | Benutzungszähler für chipkarte2 |
-
1996
- 1996-08-28 JP JP8243994A patent/JPH1069435A/ja active Pending
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0973134A1 (en) | 1998-07-17 | 2000-01-19 | International Business Machines Corporation | System and procedure for protection against the analytical espionage of secret information |
| US6711685B1 (en) * | 1998-07-17 | 2004-03-23 | International Business Machines Corporation | System and procedure for protection against the analytical espionage of secret information |
| US7448083B2 (en) | 1999-11-25 | 2008-11-04 | Fujitsu Limited | Security apparatus and computer product |
| WO2001052201A1 (fr) * | 2000-01-14 | 2001-07-19 | Gemplus | Procédé de protection contre le vol du code secret dans les cartes à puce(s) multi-applications et cartes à puce(s) mettant en oeuvre le procédé |
| FR2803933A1 (fr) * | 2000-01-14 | 2001-07-20 | Gemplus Card Int | Procede de protection contre le vol du code dans les cartes a puces(s) multi-applications et cartes a puce(s) mettant en oeuvre le procede |
| EP1837801A1 (en) * | 2006-03-24 | 2007-09-26 | Kabushiki Kaisha Toshiba | Mobile electronic device and IC card |
| JP2007257542A (ja) * | 2006-03-24 | 2007-10-04 | Toshiba Corp | 複合携帯可能電子装置および複合icカード |
| WO2009027240A1 (de) * | 2007-08-30 | 2009-03-05 | Bundesdruckerei Gmbh | Benutzungszähler für chipkarte2 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP0696016B1 (en) | Method for managing security for card type storage medium and a card type storage medium | |
| RU2224288C2 (ru) | Защищенное запоминающее устройство, имеющее защиту от перехвата | |
| US6957338B1 (en) | Individual authentication system performing authentication in multiple steps | |
| EP0596276A2 (en) | Secure memory card | |
| JPH03152653A (ja) | スマートカードの認証手段を具えるデータ処理システムとそれに使用する電子回路、およびそのような認証の実現手順 | |
| US20080120726A1 (en) | External storage device | |
| US20030131210A1 (en) | Method and arrangement for the verification of NV fuses as well as a corresponding computer program product and a corresponding computer-readable storage medium | |
| JPH11120300A (ja) | 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体 | |
| JPH0682405B2 (ja) | テストプログラム起動方式 | |
| JP2014511047A (ja) | 検証手段を有するスマートカード | |
| EP2175428B1 (en) | Semiconductor element, biometric authentication method and biometric authentication system | |
| AU8545398A (en) | Method for managing a secure terminal | |
| CN102546169A (zh) | 控制用户认证保护功能执行的方法和系统尤其对资源访问 | |
| JPH1069435A (ja) | Icカード | |
| JPH02165290A (ja) | Icカード及びその動作方法 | |
| JPH1069434A (ja) | Icカード | |
| JPH09265254A (ja) | 情報記憶媒体の相互認証システム | |
| JP2000029962A (ja) | データ処理システム及びその構成装置 | |
| US20030140236A1 (en) | Method and arrangement for preventing unauthorized execution of computer programs and a corresponding software product and a corresponding computer-legible storage medium | |
| JPH0822517A (ja) | ハイブリッドカードの改ざん防止方式 | |
| JP2853549B2 (ja) | 可搬型データ担体処理システム | |
| JPS62251945A (ja) | Icカ−ドの不正アクセス防止方式 | |
| JP3652409B2 (ja) | 携帯可能情報記録媒体 | |
| JP3067179B2 (ja) | Icカードの秘密鍵制御方法 | |
| JPS62251946A (ja) | Icカ−ドの不正アクセス防止方式 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060627 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060704 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20061108 |