JPS60207957A - デ−タ保護方式 - Google Patents

デ−タ保護方式

Info

Publication number
JPS60207957A
JPS60207957A JP59063618A JP6361884A JPS60207957A JP S60207957 A JPS60207957 A JP S60207957A JP 59063618 A JP59063618 A JP 59063618A JP 6361884 A JP6361884 A JP 6361884A JP S60207957 A JPS60207957 A JP S60207957A
Authority
JP
Japan
Prior art keywords
execution
card
processing
data protection
recording medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP59063618A
Other languages
English (en)
Inventor
Shinsuke Tamura
田村 信介
Yasushi Ozaki
裕史 尾崎
Takeo Tamada
玉田 丈夫
Hitoshi Kokuryo
国料 均
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP59063618A priority Critical patent/JPS60207957A/ja
Priority to EP85103322A priority patent/EP0157303B1/en
Priority to DE8585103322T priority patent/DE3580778D1/de
Publication of JPS60207957A publication Critical patent/JPS60207957A/ja
Priority to US07/157,109 priority patent/US4879645A/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/04Inference or reasoning models
    • G06N5/048Fuzzy inferencing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔発明の技術分野〕 この発明は、例えはマイクロコンピュータおよびメモリ
等を有する所MW I C(集積回路)カードを用いた
データ処理方式に係わり、特に、ICカードの自答の保
護方式に関する。
〔発明の技術的背景とその問題点〕
従来、この種のICカード等においては、不正防護のた
めに内部に暗証符号が記憶されており、カード外部より
入力される暗証符号と前記記憶された暗証符号とが一致
した場合のみカードへのアクセス橿が与えられるように
なっている。この場合、暗証符号を知らない者による不
正は防止できるものの、暗証符号を知っている者による
不正lこ対しては不十分であった。例えば、ICカード
の内部に暗号処理などの秘密のアルゴリズムが記憶され
ている場合、暗証符号を仰っている者は暗号解読を行う
ために、この秘密のアルゴリズムを伺回も実行させるこ
とができる−したがって、暗証符号を知っている者によ
る不旧行為に対して十分な対応処置を行うことが困難も
のであった。
〔発明の目的〕
この発明は、上記事情に基づいてなされたものであり、
その目的とするところは、暗証符号を知る者による不正
行為を防止することがol能なデータ保護方式を提供し
ようとするものである。
〔発明の概要〕
この発明は、例えばICカード内に記憶された特定の処
理手段の実行を制約することにより、ICカード内に記
1麗された秘密データの解読を防止するものである。
〔発明の実施例〕
以下、この発明の一実施例について図面を参照して説明
する。
第1図、第2図は例えば利用渚側に設けられる端末装置
を示すものである。CPU(セントラル・プロセラシブ
・ユニツl−)、?Jは端末装置11全体を制御するも
のであり、このCPU21には制御プログラムが記憶さ
れたROM(リード・オンリー・メモリ)22、所要の
情報が記憶されるRAM (ランダム・アクセス・メモ
リ)23が嵌状されている。また、CPU21には所要
の悄絹を入力するキーボード24、情報を表示するCR
T(陰極線管)表示装置25、情報を印字出力するプリ
ンタ装置26、情報を記憶するフロッピディスク装置M
27.ICカード読取瞥込装置28のインターフェイス
部29、電話機30に接続されたモデム31のインター
フェイス部32が接や光されている。前日己ICカード
読取書込湊碇28はカード挿入口281より挿入された
ICカード12に対して情報の読取り、書込ろを行うも
のである。また、モデム31は前記CPU21より出力
される情報を変調し、電話機30を介して′藏話回線1
3に供給するとともに、電話回線13、電話機30を介
して送られて来た情報を〆調してCPU 21に供給す
るものであ1.る。
一方、第3図はICカード12の構成を示すものである
。マイクロコンピュータからなるCPU 33jこは制
御プログラム、例えば暗号化処理に必要な暗号化キー発
生プログラム等からなる秘密のプログラム(特定処理と
称す)、この特定処理の実行を規制するプログラム、お
よびICカードの保有者が知っている暗証符号が記憶さ
れたFROM(プログラマブル・リード・オンリー・メ
モリ)34、および演算結果等が記憶されるR)、M2
Sが設けられるとともに、前記ICカード読取書込装置
ii 2 Bの内部−こ設けられた図示せぬ接続部と接
続されるコネクタ1flI36が設けられている。
上記構成において、端末gc+t 11およびICカー
ド12を用いて所要の処理を行うには、先ず、ICカー
ド12がICカード読取書込装置28の挿入口2B、よ
り挿入され、ICカード12のコネクタ部12とICカ
ード読取書込装置28の内示せぬ接続部が機械的、′〔
ヒス的に接続される。この後、キーボード24より暗証
符号を人力すると、この暗証符号はCPU21、インタ
ーフェイス部29、ICカード読取り込装(鉦28を介
してICカード12のcpu s 3tこ供給され、こ
のCPU 33において、FROM 34に記憶された
暗証符号と照合される。この結果、両者が一致した場合
、端末装置11とICカード12を用いた処理が可能と
される。
次壷こ、この発明の装部である特定処理の実行を規制す
る手段について説明する。
264図はICカートノ2への1回のアクセスでは、あ
る定められた回数以上特定処理を実行できないようにし
たものである。
即ち、この場合、ICカード12の例えばRAM 35
には特定処理の名称を登録するテーブル乏、登録された
各特定処理m+こ1回のアクセスでその特定処理が実行
された回数を記憶する実行カウンタが設けられる。そし
て、ICカード12がアクセスされると、先ず、ステッ
プS。
で%冗処理に対応する実行カウンタがクリアされ、ステ
ップ$2で処理実行コマンドが受付けられる。処44行
コマンドが受付けられると、ステップS8で受付けた処
理が特定処理か否かテーブル内の名称と比較され、特定
処理である場合は、ステップS4でこの特定処理の実行
カウンタの内容は許容回数未満か否か判定される。この
結果、許容回数を越えている場合は対応する処理を行わ
ずに制御が前記ステップS2に移行され、許容回数未満
である場合はステップSsで対応する特定処理の実行カ
ウンタに1が加算され、ステップS6で対応する処理が
実行される。この後、制御がAil記スナステップS2
行される。また、1IfJ記スデツブS、で受付けた処
・、X:が特定処理でない場合は制飢1がステップS6
に移行され、対応する処理が行われ小。
上記実施例によれば、ICカートノ2に対する1回のア
クセスにおいて、特定処理の実行回数を規制している。
このため、特定処理を何回も実行してそのアルゴリズム
をI’i4 rλするというような行為を防止すること
が可能である。
同、昭址95刊のチェックも含むようにすれば、アクセ
スを個人的にA必かに実行することは不可能となり、不
正を実行するために何回もICカードへアクセスするこ
とが非X+こ困難となる。
第5図は、囲えば特定処理の実行前に所蔵の遅姑時間を
設けるようにしたものである。この場合もICカード1
2の例えばRAMJ51こは特定処理の名称を登録する
テーブルが設けられ、このテーブルには各名称に対応し
て所蔵のSm時間か記録されている。
ステップSuで処理実行コマンドが受付けられると、ス
テップSl、で特定処理の名称が登録されたテーブルを
参照して、受付けた処理が特定処理か否かが判定され、
特定処理である場合は、ステップ818でテーブルより
対応する所蔵の遅延時間が読出され、例えばカウンタ等
を動作して遅#、時間に相当する間待機状態とされる。
この遅嫌時間終了後、ステップSatで受付けた処理が
実行される。また、前記ステップS+tで受付けた処理
が特定処理でない場合は制御がステップ814 iこ移
行され、対応する処理が行われる。
上記実施例によれば、特だ処理を行う前−こ所定の遅延
時間が設定され、この遅勉時間が終了した後特定処理が
実行されるようζこなっている。
したがって、特定処理を何回も実行しようとする場合、
長時間かかり、特定処理の解読を困難なものとすること
ができる。
同、上記実施例では、特定処理の実行前に遅延を行った
が、特定処理の実行中あるいは実行後ζこ遅姑を行うよ
うにしてもよい。また、前記テーブルに遅延時間の挿入
位iへを記録しておき、特定処理毎に遅延時間の挿入位
置を変えるようにしてもよい。
第6図は同−特定処理の連続した実行を禁止しようとす
るものである。Cの4合も第4図に示す実施例と同W+
こ、ICカードの例えばRAM35には特定処理の名称
を登録するテーブルと、各特定処理の実行回数をカウン
トする天?jカウンタか設けられる。
先ず、ステップ821で特定処理に対応する実行カウン
タかクリアされ、ステップSt2で処理実行コマンドが
受付けられる。ステ’7 j S23 テは特定処理の
名称が登録されたテーブルを参照して受付けた処理が特
定処理か否かが判定され、特定処理である場合は、ステ
ップS24でこの特定処理に対応する実行カウンタが1
11であるか否か、つまり、前回実行されたか否かが判
定される。この結果、実行カウンタが111である場合
、この特定処理は実行されず制御が前記ステップS!!
に移行される。また、対応する実行カウンタが201で
ある場合は、ステップ81Bで対応する特定処理の実行
カウンタが111とされ、ステップSt6で対応する特
定処理以外の特定処理の実行カウンタが101とされる
。この後、ステップSa7で受付けた処理が実行され、
実行終了後制御が前記ステップSttに移行される。ま
た、前記ステップ828で受付けた処理が特定処理以外
である場合は、制御がステップStaに移行され、所定
の処理が実行される。
上記実施例によれば、実行カウンタの内容lこよって、
同一特定処理の連続した実行が禁止されるようになって
いる。したがって、ある特定処理を何回も実行しようと
する場合、多大な時間を必要とし、特定処理の解読を困
難なものとすることができる。
第7図は、時間的に連続する2つの処理の組合せを制約
し、一連の処理が予め定められた一定の順序でしか実行
できないようにするものである。この場合、ICカード
の例えばRAM 35には第8−に示す如く、前回実行
テーブルEf。
今回実行テーブルBn 、処理組合せテーブルgpが設
けられ、処理組合せテーブルEpには例えば0と、各処
理に付されたA −Dの名称が記録されている。
先ず、ステップSS+では前回実行テーブルE(がクリ
アされる。ステップS31では処理実行コマンドが受付
けられ、このコマンド名(各処理に付された名称)が今
回実行テーブルEnに登録される。仮りにコマンド名が
Aである場合、これが第8図に示す如く今回実行テーブ
ルEnに記録される。ステップS3aでは前回実行処理
テーブルEfと今回実行処理テーブルEnの内容が処理
組合せテーブルE、と比較され、処理組合せ順序として
許されているか否かが判断される。この場合、前回実行
処理テーブルFifの内容がOで、今回実行処理テーブ
ルEnの内容がAであり、この処理順序は処理組合せテ
ーブルEpで許されているため、ステップSS4で今回
実行処理テーブルEnの内容が前回実行処理テーブルE
fにコピーされる。このステップS3I+で受付けた処
理Aが実行され、実行終了後、制御が前記ステップS、
2に移行される。
次に、ステップSszで再びコマンド名人が受付けられ
ると、今1!l!l’A行処理テーブルEnの内容がA
とされる。ステップSaSでは前回実行処理テーブルE
(の内容がAで、今回実行処理テーブルEnの内科がA
なる組合せが処理組合せテーブルEpの内科と比較され
る。しかし、このような組清ま処哩組合せテーブルgp
で許されていないため、対応する処理は行われず制御が
前記ステップSStに移行される。
上記実施例によれば、処理の順序が予め定められている
ため、これ以外の任意のI[序では処理を行うことがで
きない。したがって、ある種の処理を繰返し実行するよ
うな行為は禁止されるため、特定処理の′1!4碗等を
困難とすることが可能である。
同、上記実施例では連続する2つの処理の組合せについ
てチェックしたが、これに限らず、任意数の処理の組合
せについ′てチェックするようにしてもよい。
〔発明の効果〕
以上、詳述したようにこの発明によれば、暗証符号を仰
る者による不正行為を防止することが可能なデータ保護
方式を提供できる。
【図面の簡単な説明】
図面はこの発明に係わるデータ保霞方式の一実施例を示
すものであり、第1図は端末装置の構成を示す概観斜視
図、第21は第1図のブロック図、第31はICカード
の構成を示すブロック図、第4図乃至第7図はそれぞれ
異なる保護方式を説明するために示すフローチャート、
第8図は第7図の動作を説明するためlこ示す図である
。 Jl・・・端末装置、12・・・ICカード、33・・
・CPU、34−PROM、35−RAM0出願人代理
人 弁理士 鈴 江 武 彦第4図 帛 5 [)ゴ 手続補正書 ッゎ (0,1カ2つ。 特許庁長官 志 賀 学 殿 ■、事件の表示 特願昭59−63618号 2、発明の名称 データ保護方式 3、補正をする者 事件との関係 特許出願人 (307)株式会社 東芝 4、代理人 5、自発補正 第6図

Claims (1)

  1. 【特許請求の範囲】 1)演算部、記憶部を有し、秘密の特定処理を実行可能
    な記録媒体を有するものにおいて、前記記録媒体への1
    回のアクセスに対して、前記特定処理の実行を所定回数
    以内に制限する手段を具備したことを特徴とするデータ
    保護方式。 2)前記記録媒体は演算部、記憶部が半導体集積回路に
    よって構成されることを特徴とする特許請求の範囲第1
    項記載のデータ保護方式。 3)′yL算部、記憶部を有し、秘密の特定処理を実行
    可能な記録媒体を有するものにおいて、前記特定処理の
    実行において特定処理の実行前、実行中、実行後の何れ
    かに所定のj!li!i時間を設ける手段を具備したこ
    とを特徴とするデータ保護方式。 4)前記記録媒体は演ss、記憶部が半導体集積回路疹
    こよって構成されることを特徴とする特許請求の範囲第
    3項記載のデータ保護方式。 5)演算部、記憶部を有し、秘密の特定処理を実行可能
    な記録媒体を有するものにおいて、前記特定処理の連続
    実行を糸上する手段を具備したCとを特徴とするデータ
    保護方式。 6)前記記録媒体は演S都、記憶部が半導体集積回路に
    よって構成されることを特徴とする特許請求の範囲第5
    項記載のデータ保護方式。 7)演算部、記憶部を有し、定められた複数の処理を実
    行可能な記録媒体をイイするものにおいて、前記複数の
    処理順序を記録する手段と、この記録された処理順序以
    外による前記複数の処理の実行を基土する手段とを具備
    したことを特徴とするデータ保護方式。 8)前記記録媒体は演算部、記憶部が半導体集積回路に
    よって構成されることを特徴とする特許請求の範囲第7
    項記載のデータ保護方式。
JP59063618A 1984-03-31 1984-03-31 デ−タ保護方式 Pending JPS60207957A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP59063618A JPS60207957A (ja) 1984-03-31 1984-03-31 デ−タ保護方式
EP85103322A EP0157303B1 (en) 1984-03-31 1985-03-21 Data processing device
DE8585103322T DE3580778D1 (de) 1984-03-31 1985-03-21 Datenverarbeitungsvorrichtung.
US07/157,109 US4879645A (en) 1984-03-31 1988-02-10 Data processing device with high security of stored programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP59063618A JPS60207957A (ja) 1984-03-31 1984-03-31 デ−タ保護方式

Publications (1)

Publication Number Publication Date
JPS60207957A true JPS60207957A (ja) 1985-10-19

Family

ID=13234480

Family Applications (1)

Application Number Title Priority Date Filing Date
JP59063618A Pending JPS60207957A (ja) 1984-03-31 1984-03-31 デ−タ保護方式

Country Status (4)

Country Link
US (1) US4879645A (ja)
EP (1) EP0157303B1 (ja)
JP (1) JPS60207957A (ja)
DE (1) DE3580778D1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007257542A (ja) * 2006-03-24 2007-10-04 Toshiba Corp 複合携帯可能電子装置および複合icカード
JP2009048415A (ja) * 2007-08-20 2009-03-05 Toshiba Corp 携帯可能電子装置および携帯可能電子装置の制御方法
EP2296108A1 (en) 2006-06-15 2011-03-16 Kabushiki Kaisha Toshiba Portable electronic device and control method thereof

Families Citing this family (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1270339A (en) * 1985-06-24 1990-06-12 Katsuya Nakagawa System for determining a truth of software in an information processing apparatus
DE3682476D1 (de) * 1985-10-07 1991-12-19 Toshiba Kawasaki Kk Tragbares elektronisches geraet.
JP2557838B2 (ja) * 1986-02-18 1996-11-27 株式会社東芝 Icカ−ド
FR2596173B1 (fr) * 1986-03-20 1990-02-02 Bull Sa Systeme optionnel de protection de l'acces a un ordinateur, le procede d'initialisation et de mise en oeuvre de la protection et l'utilisation du systeme de protection dans un procede d'acces machine
JPH01114995A (ja) * 1987-10-29 1989-05-08 Toppan Printing Co Ltd Icカード
US5089951A (en) * 1987-11-05 1992-02-18 Kabushiki Kaisha Toshiba Microcomputer incorporating memory
JPH01296361A (ja) * 1988-05-25 1989-11-29 Mitsubishi Electric Corp メモリカード
JPH0752388B2 (ja) * 1988-08-03 1995-06-05 三菱電機株式会社 Icメモリカード
JPH02165290A (ja) * 1988-12-19 1990-06-26 Hitachi Maxell Ltd Icカード及びその動作方法
US5297200A (en) * 1989-04-01 1994-03-22 Nighthawk Electronics Limited Computer security system
JPH0727511B2 (ja) * 1989-04-17 1995-03-29 株式会社日立製作所 情報処理システム
JP2958021B2 (ja) * 1989-05-26 1999-10-06 キヤノン株式会社 画像形成装置
US5099516A (en) * 1989-06-12 1992-03-24 Dell Corporate Services Corporation Digital computer code word identification system
JP3069357B2 (ja) * 1989-07-13 2000-07-24 キヤノン株式会社 印刷制御装置
US5249294A (en) * 1990-03-20 1993-09-28 General Instrument Corporation Determination of time of execution of predetermined data processing routing in relation to occurrence of prior externally observable event
CA2037857C (en) * 1990-03-20 2001-01-16 Roy Allen Griffin, Iii Prevention of determination of time of execution of predetermined data processing routine in relation to occurrence of prior observable external event
EP0449242A3 (en) * 1990-03-28 1992-10-28 National Semiconductor Corporation Method and structure for providing computer security and virus prevention
US5481742A (en) * 1990-05-04 1996-01-02 Reed Elsevier Inc. Printer control apparatus for remotely modifying local printer by configuration signals from remote host to produce customized printing control codes
US5233658A (en) * 1990-05-09 1993-08-03 Bianco James S Method and means to limit access to computer systems
KR920006865A (ko) * 1990-09-21 1992-04-28 정용문 메모리 카드사용에 의한 공동단말기 관리스템 및 관리방법
FR2676291A1 (fr) * 1991-05-06 1992-11-13 Bull Sa Dispositif de securite pour systeme informatique et procede de reprise d'exploitation.
SE470149B (sv) * 1991-05-10 1993-11-15 Televerket Anordning för åtkomst av tjänster via telefonapparat
US5440631A (en) * 1992-04-24 1995-08-08 Fijitsu Limited Information distribution system wherein storage medium storing ciphered information is distributed
US5313639A (en) * 1992-06-26 1994-05-17 George Chao Computer with security device for controlling access thereto
US5293422A (en) * 1992-09-23 1994-03-08 Dynatek, Inc. Usage control system for computer software
WO1994010657A1 (en) * 1992-10-26 1994-05-11 Intellect Australia Pty. Ltd. Host and user transaction system
FR2705810B1 (fr) * 1993-05-26 1995-06-30 Gemplus Card Int Puce de carte à puce munie d'un moyen de limitation du nombre d'authentifications.
DE9408766U1 (de) * 1994-05-28 1994-08-11 Sigma Ges Fuer Systementwicklu Multifunktionale EDV-Telefonanlage
JPH0854951A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア使用量管理装置
JPH0855164A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア配送システム、中継装置およびユーザ端末装置
JPH0855021A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd 鍵認証方式
JP3395863B2 (ja) * 1994-08-10 2003-04-14 富士通株式会社 ソフトウエア管理モジュール、ソフトウエア再生管理装置およびソフトウエア再生管理システム
JP3439838B2 (ja) * 1994-08-10 2003-08-25 富士通株式会社 ソフトウエア従量課金・再生装置
JPH0856356A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd 符号化装置および復号化装置
JP3531978B2 (ja) * 1994-08-10 2004-05-31 富士通株式会社 ソフトウエアの課金方式
JP3519134B2 (ja) * 1994-08-10 2004-04-12 富士通株式会社 ソフトウェア使用量測定装置およびマルチメディア情報出力装置
JP3542088B2 (ja) * 1994-09-09 2004-07-14 富士通株式会社 データコンテンツ利用システム
JPH0883232A (ja) * 1994-09-09 1996-03-26 Fujitsu Ltd ファイルサーバシステム
JP3647907B2 (ja) * 1994-09-09 2005-05-18 富士通株式会社 暗号化ソフトウェアの解凍システム
JPH0877263A (ja) 1994-09-09 1996-03-22 Fujitsu Ltd ソフトウェア処理装置
US6636970B2 (en) 1995-02-14 2003-10-21 Fujitsu Limited Software encoding using a combination of two types of encoding and encoding type identification information
US5761609A (en) * 1995-03-09 1998-06-02 United Microelectronics Corporation Limited use circuit
JPH08287653A (ja) * 1995-04-12 1996-11-01 Fujitsu Ltd 光記録媒体
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
US6071191A (en) * 1995-11-22 2000-06-06 Nintendo Co., Ltd. Systems and methods for providing security in a video game system
US6190257B1 (en) 1995-11-22 2001-02-20 Nintendo Co., Ltd. Systems and method for providing security in a video game system
US5938767A (en) * 1996-08-19 1999-08-17 Horn; Douglas Electronic information lockout system
FR2757972B1 (fr) * 1996-12-31 1999-02-19 Bull Cp8 Procede de securisation d'un module de securite, et module de securite associe
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
EP1004992A3 (en) * 1997-03-24 2001-12-05 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6164549A (en) 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
FR2765985B1 (fr) * 1997-07-10 1999-09-17 Gemplus Card Int Procede de gestion d'un terminal securise
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
DE19818830A1 (de) * 1998-04-27 1999-10-28 Deutsche Telekom Mobil Verfahren und Anordnung zur Verhinderung der mißbräuchlichen Verwendung der auf einem Chipkarten-Interface vorhandenen Authentifizierungsprozeduren
DE19818998B4 (de) * 1998-04-28 2008-12-24 Giesecke & Devrient Gmbh Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel einer Chipkarte
DE19831884C2 (de) 1998-07-17 2001-09-20 Ibm System und Verfahren zum Schutz gegen analytisches Ausspähen von geheimen Informationen
FR2786006B1 (fr) * 1998-11-17 2001-10-12 Schlumberger Systems & Service Dispositif pour la limitation de fraudes dans une carte a circuit integre
FR2786007B1 (fr) * 1998-11-18 2001-10-12 Gemplus Card Int Procede de controle d'utilisation d'une carte a puce
JP2001118042A (ja) * 1999-10-19 2001-04-27 Hitachi Ltd カード監視方法
FR2803933B1 (fr) * 2000-01-14 2002-11-29 Gemplus Card Int Procede de protection contre le vol du code dans les cartes a puces(s) multi-applications et cartes a puce(s) mettant en oeuvre le procede
EP1499975A2 (en) * 2001-10-26 2005-01-26 Preventon Technologies Limited Control of processes in a processing system
FR2834366B1 (fr) * 2001-12-28 2004-08-20 Ct D Echanges De Donnees Et D Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes
US6983882B2 (en) * 2003-03-31 2006-01-10 Kepler, Ltd. Personal biometric authentication and authorization device
FR2853785B1 (fr) * 2003-04-09 2006-02-17 Oberthur Card Syst Sa Entite electronique securisee avec compteur modifiable d'utilisations d'une donnee secrete
US20050188425A1 (en) * 2004-02-19 2005-08-25 Douglas Horn Electronic information lockout system
EP1612639A1 (en) * 2004-06-30 2006-01-04 ST Incard S.r.l. Method for detecting and reacting against possible attack to security enforcing operation performed by a cryptographic token or card
EP1698958A1 (fr) * 2005-02-25 2006-09-06 Axalto SA Procédé de sécurisation de l'ecriture en mémoire contre des attaques par rayonnement ou autres
US8430323B2 (en) * 2009-06-12 2013-04-30 Oberthur Technologies of America Corp. Electronic device and associated method
FR2958764B1 (fr) * 2010-04-07 2013-01-25 Proton World Int Nv Compteur d'evenements dans un systeme adapte au langage javacard
JP5842335B2 (ja) * 2011-02-08 2016-01-13 セイコーエプソン株式会社 画像記録装置、画像記録装置の制御方法、及び、プログラム
FR2999747B1 (fr) * 2012-12-19 2018-05-04 Idemia France Procede de securisation d'un dispositif apte a communiquer avec un lecteur selon deux protocoles d'authentification
KR102380308B1 (ko) 2020-12-15 2022-03-30 삼성전기주식회사 전류 구동 회로에 대한 감지 장치 및 보이스 코일 모터 구동 장치

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5812197B2 (ja) * 1977-06-25 1983-03-07 清水建設株式会社 自己建起し型タワ−クレ−ン
FR2448826A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Carte d'abonnement pour recepteur de videotex et poste de chargement de ladite carte
FR2471000B1 (fr) * 1979-11-30 1985-06-28 Dassault Electronique Procede et dispositif de controle du nombre de tentatives d'acces a une memoire electronique, notamment celle d'un circuit integre d'un objet comme une carte de credit ou une carte d'achat
FR2477344B1 (fr) * 1980-03-03 1986-09-19 Bull Sa Procede et systeme de transmission d'informations confidentielles
JPS57726A (en) * 1980-05-30 1982-01-05 Usac Electronics Ind Co Ltd Operation controlling system of information processor
DE3041109A1 (de) * 1980-10-31 1982-06-09 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Identifikationselement
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
JPS5941061A (ja) * 1982-08-31 1984-03-07 Fujitsu Ltd デ−タ処理装置
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
US4583196A (en) * 1983-10-28 1986-04-15 Honeywell Inc. Secure read only memory
US4740890A (en) * 1983-12-22 1988-04-26 Software Concepts, Inc. Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007257542A (ja) * 2006-03-24 2007-10-04 Toshiba Corp 複合携帯可能電子装置および複合icカード
EP2296108A1 (en) 2006-06-15 2011-03-16 Kabushiki Kaisha Toshiba Portable electronic device and control method thereof
US8595826B2 (en) 2006-06-15 2013-11-26 Kabushiki Kaisha Toshiba Portable electronic device and control method thereof
JP2009048415A (ja) * 2007-08-20 2009-03-05 Toshiba Corp 携帯可能電子装置および携帯可能電子装置の制御方法

Also Published As

Publication number Publication date
EP0157303A2 (en) 1985-10-09
DE3580778D1 (de) 1991-01-17
US4879645A (en) 1989-11-07
EP0157303A3 (en) 1988-01-13
EP0157303B1 (en) 1990-12-05

Similar Documents

Publication Publication Date Title
JPS60207957A (ja) デ−タ保護方式
US4498000A (en) Security method and device for communicating confidential data via an intermediate stage
US5036461A (en) Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
US5097115A (en) Transaction authentication system
JP4405568B2 (ja) マルチアプリケーションicカードシステム
US5091939A (en) Method and apparatus for password protection of a computer
US20080091958A1 (en) Tamper resistant module certification authority
JPS62189593A (ja) Icカ−ド利用システム
JPH0193858A (ja) 電子メモリーカードの確認方法及びシステム
JPS6265168A (ja) Icカ−ドシステムにおける認証方式
JPH0682405B2 (ja) テストプログラム起動方式
US6370517B2 (en) Electronic money card, electronic money receiving/paying machine, and electronic money card editing device
JPH0582629B2 (ja)
JPH01500932A (ja) 外部からの許可データをメモリカードなどの携帯可能物体により確認する方法
JPS61202280A (ja) Icカードシステム
WO1997022092A2 (en) Secure personal information card and method of using the same
JPS62251963A (ja) Icカ−ドの認証方式
JPH021090A (ja) Icカード及びその動作プログラム書込み方法
JPH04124789A (ja) Icカード
US8020773B2 (en) Method for personalizing chip cards
CA2231210A1 (en) Key management system for use with smart cards
JPH0253154A (ja) 携帯可能電子装置
EP0485634A1 (en) Information processing device having function of preventing program from being unjustly used
JPS6037069A (ja) 情報記憶装置
JPH0212484A (ja) 携帯可能電子装置