JPS60207957A - デ−タ保護方式 - Google Patents
デ−タ保護方式Info
- Publication number
- JPS60207957A JPS60207957A JP59063618A JP6361884A JPS60207957A JP S60207957 A JPS60207957 A JP S60207957A JP 59063618 A JP59063618 A JP 59063618A JP 6361884 A JP6361884 A JP 6361884A JP S60207957 A JPS60207957 A JP S60207957A
- Authority
- JP
- Japan
- Prior art keywords
- execution
- card
- processing
- data protection
- recording medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/04—Inference or reasoning models
- G06N5/048—Fuzzy inferencing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔発明の技術分野〕
この発明は、例えはマイクロコンピュータおよびメモリ
等を有する所MW I C(集積回路)カードを用いた
データ処理方式に係わり、特に、ICカードの自答の保
護方式に関する。
等を有する所MW I C(集積回路)カードを用いた
データ処理方式に係わり、特に、ICカードの自答の保
護方式に関する。
従来、この種のICカード等においては、不正防護のた
めに内部に暗証符号が記憶されており、カード外部より
入力される暗証符号と前記記憶された暗証符号とが一致
した場合のみカードへのアクセス橿が与えられるように
なっている。この場合、暗証符号を知らない者による不
正は防止できるものの、暗証符号を知っている者による
不正lこ対しては不十分であった。例えば、ICカード
の内部に暗号処理などの秘密のアルゴリズムが記憶され
ている場合、暗証符号を仰っている者は暗号解読を行う
ために、この秘密のアルゴリズムを伺回も実行させるこ
とができる−したがって、暗証符号を知っている者によ
る不旧行為に対して十分な対応処置を行うことが困難も
のであった。
めに内部に暗証符号が記憶されており、カード外部より
入力される暗証符号と前記記憶された暗証符号とが一致
した場合のみカードへのアクセス橿が与えられるように
なっている。この場合、暗証符号を知らない者による不
正は防止できるものの、暗証符号を知っている者による
不正lこ対しては不十分であった。例えば、ICカード
の内部に暗号処理などの秘密のアルゴリズムが記憶され
ている場合、暗証符号を仰っている者は暗号解読を行う
ために、この秘密のアルゴリズムを伺回も実行させるこ
とができる−したがって、暗証符号を知っている者によ
る不旧行為に対して十分な対応処置を行うことが困難も
のであった。
この発明は、上記事情に基づいてなされたものであり、
その目的とするところは、暗証符号を知る者による不正
行為を防止することがol能なデータ保護方式を提供し
ようとするものである。
その目的とするところは、暗証符号を知る者による不正
行為を防止することがol能なデータ保護方式を提供し
ようとするものである。
この発明は、例えばICカード内に記憶された特定の処
理手段の実行を制約することにより、ICカード内に記
1麗された秘密データの解読を防止するものである。
理手段の実行を制約することにより、ICカード内に記
1麗された秘密データの解読を防止するものである。
以下、この発明の一実施例について図面を参照して説明
する。
する。
第1図、第2図は例えば利用渚側に設けられる端末装置
を示すものである。CPU(セントラル・プロセラシブ
・ユニツl−)、?Jは端末装置11全体を制御するも
のであり、このCPU21には制御プログラムが記憶さ
れたROM(リード・オンリー・メモリ)22、所要の
情報が記憶されるRAM (ランダム・アクセス・メモ
リ)23が嵌状されている。また、CPU21には所要
の悄絹を入力するキーボード24、情報を表示するCR
T(陰極線管)表示装置25、情報を印字出力するプリ
ンタ装置26、情報を記憶するフロッピディスク装置M
27.ICカード読取瞥込装置28のインターフェイス
部29、電話機30に接続されたモデム31のインター
フェイス部32が接や光されている。前日己ICカード
読取書込湊碇28はカード挿入口281より挿入された
ICカード12に対して情報の読取り、書込ろを行うも
のである。また、モデム31は前記CPU21より出力
される情報を変調し、電話機30を介して′藏話回線1
3に供給するとともに、電話回線13、電話機30を介
して送られて来た情報を〆調してCPU 21に供給す
るものであ1.る。
を示すものである。CPU(セントラル・プロセラシブ
・ユニツl−)、?Jは端末装置11全体を制御するも
のであり、このCPU21には制御プログラムが記憶さ
れたROM(リード・オンリー・メモリ)22、所要の
情報が記憶されるRAM (ランダム・アクセス・メモ
リ)23が嵌状されている。また、CPU21には所要
の悄絹を入力するキーボード24、情報を表示するCR
T(陰極線管)表示装置25、情報を印字出力するプリ
ンタ装置26、情報を記憶するフロッピディスク装置M
27.ICカード読取瞥込装置28のインターフェイス
部29、電話機30に接続されたモデム31のインター
フェイス部32が接や光されている。前日己ICカード
読取書込湊碇28はカード挿入口281より挿入された
ICカード12に対して情報の読取り、書込ろを行うも
のである。また、モデム31は前記CPU21より出力
される情報を変調し、電話機30を介して′藏話回線1
3に供給するとともに、電話回線13、電話機30を介
して送られて来た情報を〆調してCPU 21に供給す
るものであ1.る。
一方、第3図はICカード12の構成を示すものである
。マイクロコンピュータからなるCPU 33jこは制
御プログラム、例えば暗号化処理に必要な暗号化キー発
生プログラム等からなる秘密のプログラム(特定処理と
称す)、この特定処理の実行を規制するプログラム、お
よびICカードの保有者が知っている暗証符号が記憶さ
れたFROM(プログラマブル・リード・オンリー・メ
モリ)34、および演算結果等が記憶されるR)、M2
Sが設けられるとともに、前記ICカード読取書込装置
ii 2 Bの内部−こ設けられた図示せぬ接続部と接
続されるコネクタ1flI36が設けられている。
。マイクロコンピュータからなるCPU 33jこは制
御プログラム、例えば暗号化処理に必要な暗号化キー発
生プログラム等からなる秘密のプログラム(特定処理と
称す)、この特定処理の実行を規制するプログラム、お
よびICカードの保有者が知っている暗証符号が記憶さ
れたFROM(プログラマブル・リード・オンリー・メ
モリ)34、および演算結果等が記憶されるR)、M2
Sが設けられるとともに、前記ICカード読取書込装置
ii 2 Bの内部−こ設けられた図示せぬ接続部と接
続されるコネクタ1flI36が設けられている。
上記構成において、端末gc+t 11およびICカー
ド12を用いて所要の処理を行うには、先ず、ICカー
ド12がICカード読取書込装置28の挿入口2B、よ
り挿入され、ICカード12のコネクタ部12とICカ
ード読取書込装置28の内示せぬ接続部が機械的、′〔
ヒス的に接続される。この後、キーボード24より暗証
符号を人力すると、この暗証符号はCPU21、インタ
ーフェイス部29、ICカード読取り込装(鉦28を介
してICカード12のcpu s 3tこ供給され、こ
のCPU 33において、FROM 34に記憶された
暗証符号と照合される。この結果、両者が一致した場合
、端末装置11とICカード12を用いた処理が可能と
される。
ド12を用いて所要の処理を行うには、先ず、ICカー
ド12がICカード読取書込装置28の挿入口2B、よ
り挿入され、ICカード12のコネクタ部12とICカ
ード読取書込装置28の内示せぬ接続部が機械的、′〔
ヒス的に接続される。この後、キーボード24より暗証
符号を人力すると、この暗証符号はCPU21、インタ
ーフェイス部29、ICカード読取り込装(鉦28を介
してICカード12のcpu s 3tこ供給され、こ
のCPU 33において、FROM 34に記憶された
暗証符号と照合される。この結果、両者が一致した場合
、端末装置11とICカード12を用いた処理が可能と
される。
次壷こ、この発明の装部である特定処理の実行を規制す
る手段について説明する。
る手段について説明する。
264図はICカートノ2への1回のアクセスでは、あ
る定められた回数以上特定処理を実行できないようにし
たものである。
る定められた回数以上特定処理を実行できないようにし
たものである。
即ち、この場合、ICカード12の例えばRAM 35
には特定処理の名称を登録するテーブル乏、登録された
各特定処理m+こ1回のアクセスでその特定処理が実行
された回数を記憶する実行カウンタが設けられる。そし
て、ICカード12がアクセスされると、先ず、ステッ
プS。
には特定処理の名称を登録するテーブル乏、登録された
各特定処理m+こ1回のアクセスでその特定処理が実行
された回数を記憶する実行カウンタが設けられる。そし
て、ICカード12がアクセスされると、先ず、ステッ
プS。
で%冗処理に対応する実行カウンタがクリアされ、ステ
ップ$2で処理実行コマンドが受付けられる。処44行
コマンドが受付けられると、ステップS8で受付けた処
理が特定処理か否かテーブル内の名称と比較され、特定
処理である場合は、ステップS4でこの特定処理の実行
カウンタの内容は許容回数未満か否か判定される。この
結果、許容回数を越えている場合は対応する処理を行わ
ずに制御が前記ステップS2に移行され、許容回数未満
である場合はステップSsで対応する特定処理の実行カ
ウンタに1が加算され、ステップS6で対応する処理が
実行される。この後、制御がAil記スナステップS2
行される。また、1IfJ記スデツブS、で受付けた処
・、X:が特定処理でない場合は制飢1がステップS6
に移行され、対応する処理が行われ小。
ップ$2で処理実行コマンドが受付けられる。処44行
コマンドが受付けられると、ステップS8で受付けた処
理が特定処理か否かテーブル内の名称と比較され、特定
処理である場合は、ステップS4でこの特定処理の実行
カウンタの内容は許容回数未満か否か判定される。この
結果、許容回数を越えている場合は対応する処理を行わ
ずに制御が前記ステップS2に移行され、許容回数未満
である場合はステップSsで対応する特定処理の実行カ
ウンタに1が加算され、ステップS6で対応する処理が
実行される。この後、制御がAil記スナステップS2
行される。また、1IfJ記スデツブS、で受付けた処
・、X:が特定処理でない場合は制飢1がステップS6
に移行され、対応する処理が行われ小。
上記実施例によれば、ICカートノ2に対する1回のア
クセスにおいて、特定処理の実行回数を規制している。
クセスにおいて、特定処理の実行回数を規制している。
このため、特定処理を何回も実行してそのアルゴリズム
をI’i4 rλするというような行為を防止すること
が可能である。
をI’i4 rλするというような行為を防止すること
が可能である。
同、昭址95刊のチェックも含むようにすれば、アクセ
スを個人的にA必かに実行することは不可能となり、不
正を実行するために何回もICカードへアクセスするこ
とが非X+こ困難となる。
スを個人的にA必かに実行することは不可能となり、不
正を実行するために何回もICカードへアクセスするこ
とが非X+こ困難となる。
第5図は、囲えば特定処理の実行前に所蔵の遅姑時間を
設けるようにしたものである。この場合もICカード1
2の例えばRAMJ51こは特定処理の名称を登録する
テーブルが設けられ、このテーブルには各名称に対応し
て所蔵のSm時間か記録されている。
設けるようにしたものである。この場合もICカード1
2の例えばRAMJ51こは特定処理の名称を登録する
テーブルが設けられ、このテーブルには各名称に対応し
て所蔵のSm時間か記録されている。
ステップSuで処理実行コマンドが受付けられると、ス
テップSl、で特定処理の名称が登録されたテーブルを
参照して、受付けた処理が特定処理か否かが判定され、
特定処理である場合は、ステップ818でテーブルより
対応する所蔵の遅延時間が読出され、例えばカウンタ等
を動作して遅#、時間に相当する間待機状態とされる。
テップSl、で特定処理の名称が登録されたテーブルを
参照して、受付けた処理が特定処理か否かが判定され、
特定処理である場合は、ステップ818でテーブルより
対応する所蔵の遅延時間が読出され、例えばカウンタ等
を動作して遅#、時間に相当する間待機状態とされる。
この遅嫌時間終了後、ステップSatで受付けた処理が
実行される。また、前記ステップS+tで受付けた処理
が特定処理でない場合は制御がステップ814 iこ移
行され、対応する処理が行われる。
実行される。また、前記ステップS+tで受付けた処理
が特定処理でない場合は制御がステップ814 iこ移
行され、対応する処理が行われる。
上記実施例によれば、特だ処理を行う前−こ所定の遅延
時間が設定され、この遅勉時間が終了した後特定処理が
実行されるようζこなっている。
時間が設定され、この遅勉時間が終了した後特定処理が
実行されるようζこなっている。
したがって、特定処理を何回も実行しようとする場合、
長時間かかり、特定処理の解読を困難なものとすること
ができる。
長時間かかり、特定処理の解読を困難なものとすること
ができる。
同、上記実施例では、特定処理の実行前に遅延を行った
が、特定処理の実行中あるいは実行後ζこ遅姑を行うよ
うにしてもよい。また、前記テーブルに遅延時間の挿入
位iへを記録しておき、特定処理毎に遅延時間の挿入位
置を変えるようにしてもよい。
が、特定処理の実行中あるいは実行後ζこ遅姑を行うよ
うにしてもよい。また、前記テーブルに遅延時間の挿入
位iへを記録しておき、特定処理毎に遅延時間の挿入位
置を変えるようにしてもよい。
第6図は同−特定処理の連続した実行を禁止しようとす
るものである。Cの4合も第4図に示す実施例と同W+
こ、ICカードの例えばRAM35には特定処理の名称
を登録するテーブルと、各特定処理の実行回数をカウン
トする天?jカウンタか設けられる。
るものである。Cの4合も第4図に示す実施例と同W+
こ、ICカードの例えばRAM35には特定処理の名称
を登録するテーブルと、各特定処理の実行回数をカウン
トする天?jカウンタか設けられる。
先ず、ステップ821で特定処理に対応する実行カウン
タかクリアされ、ステップSt2で処理実行コマンドが
受付けられる。ステ’7 j S23 テは特定処理の
名称が登録されたテーブルを参照して受付けた処理が特
定処理か否かが判定され、特定処理である場合は、ステ
ップS24でこの特定処理に対応する実行カウンタが1
11であるか否か、つまり、前回実行されたか否かが判
定される。この結果、実行カウンタが111である場合
、この特定処理は実行されず制御が前記ステップS!!
に移行される。また、対応する実行カウンタが201で
ある場合は、ステップ81Bで対応する特定処理の実行
カウンタが111とされ、ステップSt6で対応する特
定処理以外の特定処理の実行カウンタが101とされる
。この後、ステップSa7で受付けた処理が実行され、
実行終了後制御が前記ステップSttに移行される。ま
た、前記ステップ828で受付けた処理が特定処理以外
である場合は、制御がステップStaに移行され、所定
の処理が実行される。
タかクリアされ、ステップSt2で処理実行コマンドが
受付けられる。ステ’7 j S23 テは特定処理の
名称が登録されたテーブルを参照して受付けた処理が特
定処理か否かが判定され、特定処理である場合は、ステ
ップS24でこの特定処理に対応する実行カウンタが1
11であるか否か、つまり、前回実行されたか否かが判
定される。この結果、実行カウンタが111である場合
、この特定処理は実行されず制御が前記ステップS!!
に移行される。また、対応する実行カウンタが201で
ある場合は、ステップ81Bで対応する特定処理の実行
カウンタが111とされ、ステップSt6で対応する特
定処理以外の特定処理の実行カウンタが101とされる
。この後、ステップSa7で受付けた処理が実行され、
実行終了後制御が前記ステップSttに移行される。ま
た、前記ステップ828で受付けた処理が特定処理以外
である場合は、制御がステップStaに移行され、所定
の処理が実行される。
上記実施例によれば、実行カウンタの内容lこよって、
同一特定処理の連続した実行が禁止されるようになって
いる。したがって、ある特定処理を何回も実行しようと
する場合、多大な時間を必要とし、特定処理の解読を困
難なものとすることができる。
同一特定処理の連続した実行が禁止されるようになって
いる。したがって、ある特定処理を何回も実行しようと
する場合、多大な時間を必要とし、特定処理の解読を困
難なものとすることができる。
第7図は、時間的に連続する2つの処理の組合せを制約
し、一連の処理が予め定められた一定の順序でしか実行
できないようにするものである。この場合、ICカード
の例えばRAM 35には第8−に示す如く、前回実行
テーブルEf。
し、一連の処理が予め定められた一定の順序でしか実行
できないようにするものである。この場合、ICカード
の例えばRAM 35には第8−に示す如く、前回実行
テーブルEf。
今回実行テーブルBn 、処理組合せテーブルgpが設
けられ、処理組合せテーブルEpには例えば0と、各処
理に付されたA −Dの名称が記録されている。
けられ、処理組合せテーブルEpには例えば0と、各処
理に付されたA −Dの名称が記録されている。
先ず、ステップSS+では前回実行テーブルE(がクリ
アされる。ステップS31では処理実行コマンドが受付
けられ、このコマンド名(各処理に付された名称)が今
回実行テーブルEnに登録される。仮りにコマンド名が
Aである場合、これが第8図に示す如く今回実行テーブ
ルEnに記録される。ステップS3aでは前回実行処理
テーブルEfと今回実行処理テーブルEnの内容が処理
組合せテーブルE、と比較され、処理組合せ順序として
許されているか否かが判断される。この場合、前回実行
処理テーブルFifの内容がOで、今回実行処理テーブ
ルEnの内容がAであり、この処理順序は処理組合せテ
ーブルEpで許されているため、ステップSS4で今回
実行処理テーブルEnの内容が前回実行処理テーブルE
fにコピーされる。このステップS3I+で受付けた処
理Aが実行され、実行終了後、制御が前記ステップS、
2に移行される。
アされる。ステップS31では処理実行コマンドが受付
けられ、このコマンド名(各処理に付された名称)が今
回実行テーブルEnに登録される。仮りにコマンド名が
Aである場合、これが第8図に示す如く今回実行テーブ
ルEnに記録される。ステップS3aでは前回実行処理
テーブルEfと今回実行処理テーブルEnの内容が処理
組合せテーブルE、と比較され、処理組合せ順序として
許されているか否かが判断される。この場合、前回実行
処理テーブルFifの内容がOで、今回実行処理テーブ
ルEnの内容がAであり、この処理順序は処理組合せテ
ーブルEpで許されているため、ステップSS4で今回
実行処理テーブルEnの内容が前回実行処理テーブルE
fにコピーされる。このステップS3I+で受付けた処
理Aが実行され、実行終了後、制御が前記ステップS、
2に移行される。
次に、ステップSszで再びコマンド名人が受付けられ
ると、今1!l!l’A行処理テーブルEnの内容がA
とされる。ステップSaSでは前回実行処理テーブルE
(の内容がAで、今回実行処理テーブルEnの内科がA
なる組合せが処理組合せテーブルEpの内科と比較され
る。しかし、このような組清ま処哩組合せテーブルgp
で許されていないため、対応する処理は行われず制御が
前記ステップSStに移行される。
ると、今1!l!l’A行処理テーブルEnの内容がA
とされる。ステップSaSでは前回実行処理テーブルE
(の内容がAで、今回実行処理テーブルEnの内科がA
なる組合せが処理組合せテーブルEpの内科と比較され
る。しかし、このような組清ま処哩組合せテーブルgp
で許されていないため、対応する処理は行われず制御が
前記ステップSStに移行される。
上記実施例によれば、処理の順序が予め定められている
ため、これ以外の任意のI[序では処理を行うことがで
きない。したがって、ある種の処理を繰返し実行するよ
うな行為は禁止されるため、特定処理の′1!4碗等を
困難とすることが可能である。
ため、これ以外の任意のI[序では処理を行うことがで
きない。したがって、ある種の処理を繰返し実行するよ
うな行為は禁止されるため、特定処理の′1!4碗等を
困難とすることが可能である。
同、上記実施例では連続する2つの処理の組合せについ
てチェックしたが、これに限らず、任意数の処理の組合
せについ′てチェックするようにしてもよい。
てチェックしたが、これに限らず、任意数の処理の組合
せについ′てチェックするようにしてもよい。
以上、詳述したようにこの発明によれば、暗証符号を仰
る者による不正行為を防止することが可能なデータ保護
方式を提供できる。
る者による不正行為を防止することが可能なデータ保護
方式を提供できる。
図面はこの発明に係わるデータ保霞方式の一実施例を示
すものであり、第1図は端末装置の構成を示す概観斜視
図、第21は第1図のブロック図、第31はICカード
の構成を示すブロック図、第4図乃至第7図はそれぞれ
異なる保護方式を説明するために示すフローチャート、
第8図は第7図の動作を説明するためlこ示す図である
。 Jl・・・端末装置、12・・・ICカード、33・・
・CPU、34−PROM、35−RAM0出願人代理
人 弁理士 鈴 江 武 彦第4図 帛 5 [)ゴ 手続補正書 ッゎ (0,1カ2つ。 特許庁長官 志 賀 学 殿 ■、事件の表示 特願昭59−63618号 2、発明の名称 データ保護方式 3、補正をする者 事件との関係 特許出願人 (307)株式会社 東芝 4、代理人 5、自発補正 第6図
すものであり、第1図は端末装置の構成を示す概観斜視
図、第21は第1図のブロック図、第31はICカード
の構成を示すブロック図、第4図乃至第7図はそれぞれ
異なる保護方式を説明するために示すフローチャート、
第8図は第7図の動作を説明するためlこ示す図である
。 Jl・・・端末装置、12・・・ICカード、33・・
・CPU、34−PROM、35−RAM0出願人代理
人 弁理士 鈴 江 武 彦第4図 帛 5 [)ゴ 手続補正書 ッゎ (0,1カ2つ。 特許庁長官 志 賀 学 殿 ■、事件の表示 特願昭59−63618号 2、発明の名称 データ保護方式 3、補正をする者 事件との関係 特許出願人 (307)株式会社 東芝 4、代理人 5、自発補正 第6図
Claims (1)
- 【特許請求の範囲】 1)演算部、記憶部を有し、秘密の特定処理を実行可能
な記録媒体を有するものにおいて、前記記録媒体への1
回のアクセスに対して、前記特定処理の実行を所定回数
以内に制限する手段を具備したことを特徴とするデータ
保護方式。 2)前記記録媒体は演算部、記憶部が半導体集積回路に
よって構成されることを特徴とする特許請求の範囲第1
項記載のデータ保護方式。 3)′yL算部、記憶部を有し、秘密の特定処理を実行
可能な記録媒体を有するものにおいて、前記特定処理の
実行において特定処理の実行前、実行中、実行後の何れ
かに所定のj!li!i時間を設ける手段を具備したこ
とを特徴とするデータ保護方式。 4)前記記録媒体は演ss、記憶部が半導体集積回路疹
こよって構成されることを特徴とする特許請求の範囲第
3項記載のデータ保護方式。 5)演算部、記憶部を有し、秘密の特定処理を実行可能
な記録媒体を有するものにおいて、前記特定処理の連続
実行を糸上する手段を具備したCとを特徴とするデータ
保護方式。 6)前記記録媒体は演S都、記憶部が半導体集積回路に
よって構成されることを特徴とする特許請求の範囲第5
項記載のデータ保護方式。 7)演算部、記憶部を有し、定められた複数の処理を実
行可能な記録媒体をイイするものにおいて、前記複数の
処理順序を記録する手段と、この記録された処理順序以
外による前記複数の処理の実行を基土する手段とを具備
したことを特徴とするデータ保護方式。 8)前記記録媒体は演算部、記憶部が半導体集積回路に
よって構成されることを特徴とする特許請求の範囲第7
項記載のデータ保護方式。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP59063618A JPS60207957A (ja) | 1984-03-31 | 1984-03-31 | デ−タ保護方式 |
EP85103322A EP0157303B1 (en) | 1984-03-31 | 1985-03-21 | Data processing device |
DE8585103322T DE3580778D1 (de) | 1984-03-31 | 1985-03-21 | Datenverarbeitungsvorrichtung. |
US07/157,109 US4879645A (en) | 1984-03-31 | 1988-02-10 | Data processing device with high security of stored programs |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP59063618A JPS60207957A (ja) | 1984-03-31 | 1984-03-31 | デ−タ保護方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS60207957A true JPS60207957A (ja) | 1985-10-19 |
Family
ID=13234480
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP59063618A Pending JPS60207957A (ja) | 1984-03-31 | 1984-03-31 | デ−タ保護方式 |
Country Status (4)
Country | Link |
---|---|
US (1) | US4879645A (ja) |
EP (1) | EP0157303B1 (ja) |
JP (1) | JPS60207957A (ja) |
DE (1) | DE3580778D1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007257542A (ja) * | 2006-03-24 | 2007-10-04 | Toshiba Corp | 複合携帯可能電子装置および複合icカード |
JP2009048415A (ja) * | 2007-08-20 | 2009-03-05 | Toshiba Corp | 携帯可能電子装置および携帯可能電子装置の制御方法 |
EP2296108A1 (en) | 2006-06-15 | 2011-03-16 | Kabushiki Kaisha Toshiba | Portable electronic device and control method thereof |
Families Citing this family (80)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1270339A (en) * | 1985-06-24 | 1990-06-12 | Katsuya Nakagawa | System for determining a truth of software in an information processing apparatus |
DE3682476D1 (de) * | 1985-10-07 | 1991-12-19 | Toshiba Kawasaki Kk | Tragbares elektronisches geraet. |
JP2557838B2 (ja) * | 1986-02-18 | 1996-11-27 | 株式会社東芝 | Icカ−ド |
FR2596173B1 (fr) * | 1986-03-20 | 1990-02-02 | Bull Sa | Systeme optionnel de protection de l'acces a un ordinateur, le procede d'initialisation et de mise en oeuvre de la protection et l'utilisation du systeme de protection dans un procede d'acces machine |
JPH01114995A (ja) * | 1987-10-29 | 1989-05-08 | Toppan Printing Co Ltd | Icカード |
US5089951A (en) * | 1987-11-05 | 1992-02-18 | Kabushiki Kaisha Toshiba | Microcomputer incorporating memory |
JPH01296361A (ja) * | 1988-05-25 | 1989-11-29 | Mitsubishi Electric Corp | メモリカード |
JPH0752388B2 (ja) * | 1988-08-03 | 1995-06-05 | 三菱電機株式会社 | Icメモリカード |
JPH02165290A (ja) * | 1988-12-19 | 1990-06-26 | Hitachi Maxell Ltd | Icカード及びその動作方法 |
US5297200A (en) * | 1989-04-01 | 1994-03-22 | Nighthawk Electronics Limited | Computer security system |
JPH0727511B2 (ja) * | 1989-04-17 | 1995-03-29 | 株式会社日立製作所 | 情報処理システム |
JP2958021B2 (ja) * | 1989-05-26 | 1999-10-06 | キヤノン株式会社 | 画像形成装置 |
US5099516A (en) * | 1989-06-12 | 1992-03-24 | Dell Corporate Services Corporation | Digital computer code word identification system |
JP3069357B2 (ja) * | 1989-07-13 | 2000-07-24 | キヤノン株式会社 | 印刷制御装置 |
US5249294A (en) * | 1990-03-20 | 1993-09-28 | General Instrument Corporation | Determination of time of execution of predetermined data processing routing in relation to occurrence of prior externally observable event |
CA2037857C (en) * | 1990-03-20 | 2001-01-16 | Roy Allen Griffin, Iii | Prevention of determination of time of execution of predetermined data processing routine in relation to occurrence of prior observable external event |
EP0449242A3 (en) * | 1990-03-28 | 1992-10-28 | National Semiconductor Corporation | Method and structure for providing computer security and virus prevention |
US5481742A (en) * | 1990-05-04 | 1996-01-02 | Reed Elsevier Inc. | Printer control apparatus for remotely modifying local printer by configuration signals from remote host to produce customized printing control codes |
US5233658A (en) * | 1990-05-09 | 1993-08-03 | Bianco James S | Method and means to limit access to computer systems |
KR920006865A (ko) * | 1990-09-21 | 1992-04-28 | 정용문 | 메모리 카드사용에 의한 공동단말기 관리스템 및 관리방법 |
FR2676291A1 (fr) * | 1991-05-06 | 1992-11-13 | Bull Sa | Dispositif de securite pour systeme informatique et procede de reprise d'exploitation. |
SE470149B (sv) * | 1991-05-10 | 1993-11-15 | Televerket | Anordning för åtkomst av tjänster via telefonapparat |
US5440631A (en) * | 1992-04-24 | 1995-08-08 | Fijitsu Limited | Information distribution system wherein storage medium storing ciphered information is distributed |
US5313639A (en) * | 1992-06-26 | 1994-05-17 | George Chao | Computer with security device for controlling access thereto |
US5293422A (en) * | 1992-09-23 | 1994-03-08 | Dynatek, Inc. | Usage control system for computer software |
WO1994010657A1 (en) * | 1992-10-26 | 1994-05-11 | Intellect Australia Pty. Ltd. | Host and user transaction system |
FR2705810B1 (fr) * | 1993-05-26 | 1995-06-30 | Gemplus Card Int | Puce de carte à puce munie d'un moyen de limitation du nombre d'authentifications. |
DE9408766U1 (de) * | 1994-05-28 | 1994-08-11 | Sigma Ges Fuer Systementwicklu | Multifunktionale EDV-Telefonanlage |
JPH0854951A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | ソフトウェア使用量管理装置 |
JPH0855164A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | ソフトウェア配送システム、中継装置およびユーザ端末装置 |
JPH0855021A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | 鍵認証方式 |
JP3395863B2 (ja) * | 1994-08-10 | 2003-04-14 | 富士通株式会社 | ソフトウエア管理モジュール、ソフトウエア再生管理装置およびソフトウエア再生管理システム |
JP3439838B2 (ja) * | 1994-08-10 | 2003-08-25 | 富士通株式会社 | ソフトウエア従量課金・再生装置 |
JPH0856356A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | 符号化装置および復号化装置 |
JP3531978B2 (ja) * | 1994-08-10 | 2004-05-31 | 富士通株式会社 | ソフトウエアの課金方式 |
JP3519134B2 (ja) * | 1994-08-10 | 2004-04-12 | 富士通株式会社 | ソフトウェア使用量測定装置およびマルチメディア情報出力装置 |
JP3542088B2 (ja) * | 1994-09-09 | 2004-07-14 | 富士通株式会社 | データコンテンツ利用システム |
JPH0883232A (ja) * | 1994-09-09 | 1996-03-26 | Fujitsu Ltd | ファイルサーバシステム |
JP3647907B2 (ja) * | 1994-09-09 | 2005-05-18 | 富士通株式会社 | 暗号化ソフトウェアの解凍システム |
JPH0877263A (ja) | 1994-09-09 | 1996-03-22 | Fujitsu Ltd | ソフトウェア処理装置 |
US6636970B2 (en) | 1995-02-14 | 2003-10-21 | Fujitsu Limited | Software encoding using a combination of two types of encoding and encoding type identification information |
US5761609A (en) * | 1995-03-09 | 1998-06-02 | United Microelectronics Corporation | Limited use circuit |
JPH08287653A (ja) * | 1995-04-12 | 1996-11-01 | Fujitsu Ltd | 光記録媒体 |
JPH08305662A (ja) * | 1995-05-02 | 1996-11-22 | Fujitsu Ltd | クライアント認証システムおよび方法 |
US6071191A (en) * | 1995-11-22 | 2000-06-06 | Nintendo Co., Ltd. | Systems and methods for providing security in a video game system |
US6190257B1 (en) | 1995-11-22 | 2001-02-20 | Nintendo Co., Ltd. | Systems and method for providing security in a video game system |
US5938767A (en) * | 1996-08-19 | 1999-08-17 | Horn; Douglas | Electronic information lockout system |
FR2757972B1 (fr) * | 1996-12-31 | 1999-02-19 | Bull Cp8 | Procede de securisation d'un module de securite, et module de securite associe |
US6317832B1 (en) | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
EP1004992A3 (en) * | 1997-03-24 | 2001-12-05 | Visa International Service Association | A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
US6164549A (en) | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
US6385723B1 (en) | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6230267B1 (en) | 1997-05-15 | 2001-05-08 | Mondex International Limited | IC card transportation key set |
US6488211B1 (en) | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
FR2765985B1 (fr) * | 1997-07-10 | 1999-09-17 | Gemplus Card Int | Procede de gestion d'un terminal securise |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
DE19818830A1 (de) * | 1998-04-27 | 1999-10-28 | Deutsche Telekom Mobil | Verfahren und Anordnung zur Verhinderung der mißbräuchlichen Verwendung der auf einem Chipkarten-Interface vorhandenen Authentifizierungsprozeduren |
DE19818998B4 (de) * | 1998-04-28 | 2008-12-24 | Giesecke & Devrient Gmbh | Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel einer Chipkarte |
DE19831884C2 (de) | 1998-07-17 | 2001-09-20 | Ibm | System und Verfahren zum Schutz gegen analytisches Ausspähen von geheimen Informationen |
FR2786006B1 (fr) * | 1998-11-17 | 2001-10-12 | Schlumberger Systems & Service | Dispositif pour la limitation de fraudes dans une carte a circuit integre |
FR2786007B1 (fr) * | 1998-11-18 | 2001-10-12 | Gemplus Card Int | Procede de controle d'utilisation d'une carte a puce |
JP2001118042A (ja) * | 1999-10-19 | 2001-04-27 | Hitachi Ltd | カード監視方法 |
FR2803933B1 (fr) * | 2000-01-14 | 2002-11-29 | Gemplus Card Int | Procede de protection contre le vol du code dans les cartes a puces(s) multi-applications et cartes a puce(s) mettant en oeuvre le procede |
EP1499975A2 (en) * | 2001-10-26 | 2005-01-26 | Preventon Technologies Limited | Control of processes in a processing system |
FR2834366B1 (fr) * | 2001-12-28 | 2004-08-20 | Ct D Echanges De Donnees Et D | Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes |
US6983882B2 (en) * | 2003-03-31 | 2006-01-10 | Kepler, Ltd. | Personal biometric authentication and authorization device |
FR2853785B1 (fr) * | 2003-04-09 | 2006-02-17 | Oberthur Card Syst Sa | Entite electronique securisee avec compteur modifiable d'utilisations d'une donnee secrete |
US20050188425A1 (en) * | 2004-02-19 | 2005-08-25 | Douglas Horn | Electronic information lockout system |
EP1612639A1 (en) * | 2004-06-30 | 2006-01-04 | ST Incard S.r.l. | Method for detecting and reacting against possible attack to security enforcing operation performed by a cryptographic token or card |
EP1698958A1 (fr) * | 2005-02-25 | 2006-09-06 | Axalto SA | Procédé de sécurisation de l'ecriture en mémoire contre des attaques par rayonnement ou autres |
US8430323B2 (en) * | 2009-06-12 | 2013-04-30 | Oberthur Technologies of America Corp. | Electronic device and associated method |
FR2958764B1 (fr) * | 2010-04-07 | 2013-01-25 | Proton World Int Nv | Compteur d'evenements dans un systeme adapte au langage javacard |
JP5842335B2 (ja) * | 2011-02-08 | 2016-01-13 | セイコーエプソン株式会社 | 画像記録装置、画像記録装置の制御方法、及び、プログラム |
FR2999747B1 (fr) * | 2012-12-19 | 2018-05-04 | Idemia France | Procede de securisation d'un dispositif apte a communiquer avec un lecteur selon deux protocoles d'authentification |
KR102380308B1 (ko) | 2020-12-15 | 2022-03-30 | 삼성전기주식회사 | 전류 구동 회로에 대한 감지 장치 및 보이스 코일 모터 구동 장치 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5812197B2 (ja) * | 1977-06-25 | 1983-03-07 | 清水建設株式会社 | 自己建起し型タワ−クレ−ン |
FR2448826A1 (fr) * | 1979-02-06 | 1980-09-05 | Telediffusion Fse | Carte d'abonnement pour recepteur de videotex et poste de chargement de ladite carte |
FR2471000B1 (fr) * | 1979-11-30 | 1985-06-28 | Dassault Electronique | Procede et dispositif de controle du nombre de tentatives d'acces a une memoire electronique, notamment celle d'un circuit integre d'un objet comme une carte de credit ou une carte d'achat |
FR2477344B1 (fr) * | 1980-03-03 | 1986-09-19 | Bull Sa | Procede et systeme de transmission d'informations confidentielles |
JPS57726A (en) * | 1980-05-30 | 1982-01-05 | Usac Electronics Ind Co Ltd | Operation controlling system of information processor |
DE3041109A1 (de) * | 1980-10-31 | 1982-06-09 | GAO Gesellschaft für Automation und Organisation mbH, 8000 München | Identifikationselement |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
JPS5941061A (ja) * | 1982-08-31 | 1984-03-07 | Fujitsu Ltd | デ−タ処理装置 |
US4558176A (en) * | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
US4583196A (en) * | 1983-10-28 | 1986-04-15 | Honeywell Inc. | Secure read only memory |
US4740890A (en) * | 1983-12-22 | 1988-04-26 | Software Concepts, Inc. | Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media |
-
1984
- 1984-03-31 JP JP59063618A patent/JPS60207957A/ja active Pending
-
1985
- 1985-03-21 DE DE8585103322T patent/DE3580778D1/de not_active Expired - Lifetime
- 1985-03-21 EP EP85103322A patent/EP0157303B1/en not_active Expired - Lifetime
-
1988
- 1988-02-10 US US07/157,109 patent/US4879645A/en not_active Expired - Lifetime
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007257542A (ja) * | 2006-03-24 | 2007-10-04 | Toshiba Corp | 複合携帯可能電子装置および複合icカード |
EP2296108A1 (en) | 2006-06-15 | 2011-03-16 | Kabushiki Kaisha Toshiba | Portable electronic device and control method thereof |
US8595826B2 (en) | 2006-06-15 | 2013-11-26 | Kabushiki Kaisha Toshiba | Portable electronic device and control method thereof |
JP2009048415A (ja) * | 2007-08-20 | 2009-03-05 | Toshiba Corp | 携帯可能電子装置および携帯可能電子装置の制御方法 |
Also Published As
Publication number | Publication date |
---|---|
EP0157303A2 (en) | 1985-10-09 |
DE3580778D1 (de) | 1991-01-17 |
US4879645A (en) | 1989-11-07 |
EP0157303A3 (en) | 1988-01-13 |
EP0157303B1 (en) | 1990-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPS60207957A (ja) | デ−タ保護方式 | |
US4498000A (en) | Security method and device for communicating confidential data via an intermediate stage | |
US5036461A (en) | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device | |
US5097115A (en) | Transaction authentication system | |
JP4405568B2 (ja) | マルチアプリケーションicカードシステム | |
US5091939A (en) | Method and apparatus for password protection of a computer | |
US20080091958A1 (en) | Tamper resistant module certification authority | |
JPS62189593A (ja) | Icカ−ド利用システム | |
JPH0193858A (ja) | 電子メモリーカードの確認方法及びシステム | |
JPS6265168A (ja) | Icカ−ドシステムにおける認証方式 | |
JPH0682405B2 (ja) | テストプログラム起動方式 | |
US6370517B2 (en) | Electronic money card, electronic money receiving/paying machine, and electronic money card editing device | |
JPH0582629B2 (ja) | ||
JPH01500932A (ja) | 外部からの許可データをメモリカードなどの携帯可能物体により確認する方法 | |
JPS61202280A (ja) | Icカードシステム | |
WO1997022092A2 (en) | Secure personal information card and method of using the same | |
JPS62251963A (ja) | Icカ−ドの認証方式 | |
JPH021090A (ja) | Icカード及びその動作プログラム書込み方法 | |
JPH04124789A (ja) | Icカード | |
US8020773B2 (en) | Method for personalizing chip cards | |
CA2231210A1 (en) | Key management system for use with smart cards | |
JPH0253154A (ja) | 携帯可能電子装置 | |
EP0485634A1 (en) | Information processing device having function of preventing program from being unjustly used | |
JPS6037069A (ja) | 情報記憶装置 | |
JPH0212484A (ja) | 携帯可能電子装置 |