JPS61177585A - 携帯用電子装置密封体 - Google Patents

携帯用電子装置密封体

Info

Publication number
JPS61177585A
JPS61177585A JP60019423A JP1942385A JPS61177585A JP S61177585 A JPS61177585 A JP S61177585A JP 60019423 A JP60019423 A JP 60019423A JP 1942385 A JP1942385 A JP 1942385A JP S61177585 A JPS61177585 A JP S61177585A
Authority
JP
Japan
Prior art keywords
electronic device
card
command
portable electronic
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP60019423A
Other languages
English (en)
Inventor
Takashi Kamitake
孝至 神竹
Kiyohiko Uehara
上原 清彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP60019423A priority Critical patent/JPS61177585A/ja
Priority to EP86101445A priority patent/EP0190733B1/en
Priority to DE8686101445T priority patent/DE3684932D1/de
Publication of JPS61177585A publication Critical patent/JPS61177585A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/02Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Credit Cards Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔発明の技術分野〕 この発明は、電子装置を内部に封止した携帯用電子装置
密封体に関する。
〔発明の技術的背景とその問題点〕
近年、ホームバンキングシステム、ファームバンキング
システム、ホームショッピングシステム等、通信ネット
ワークを最大限に利用したシステムの開発に伴って、い
わゆるICカードの開発が進められている。
ICカードは、データ処理機能を備えた電子装置をカー
ド内部に封止して、守秘を必要とするデータの読出しを
不可能にした携帯用電子装置密封体であり、上記のよう
なシステムにおいて、ネットワーク上のデータの安全性
確保や必要情報の記憶等に利用され、今後、多種多様な
用途に使用されることが予想される。例えば、金融サー
ビス用として金融取引情報の記憶や暗号化/復号化に利
用されることが考えられる。また、CI+Honeyv
ell  3u11社によってペイテレビジョンにおけ
るスクランブラの鍵、視聴情報の蓄積用として提案され
ている。ざらには、カルテ情報を蓄積するという医療用
への応用も可能である。このようにICカードは、今後
、データの蓄積およびデータ処理を必要とするあらゆる
サービスに利用されることが予想される。
ところで、このような各種のサービスにICカードを利
用する場合、各サービス毎にICカードに蓄積されるデ
ータの形式や必要とするデータ処理が異なるため、サー
ビス提供者は提供するサービス毎に異なるICカードを
ユーザーに提供しなければならない。このため、個々の
目的に適合した異なる電子装置をカード内部に封止して
、それぞれの用途に応じたICカードを作成し提供する
ことも考えられるが、この場合にはICカードのコスト
上昇を招くので好ましくない。そこで、ハードウェア構
成は共通化し、カード内部に封止した電子装置のソフト
ウェアの変更で多種多様なサービスに対処することが考
えられる。この場合には、カード内部にプログラムメモ
リを備えなければならない。
しかしながら、プログラムメモリとしてPROM (P
 roaraavable ROM )を使用した場合
には、プログラムの書込みに長時間を要し、ICカード
のように極めて多数のユーザに提供するものにしては酸
度性が低くコストアップを免れ得ないという問題があっ
た。また、固定化された単一のプログラムであれば、プ
ログラムメモリにマスクROMを用い、大量生産によっ
てカードを低コストで提供することが可能であるが、こ
の場合には前述したような多種多様のソフトウェアを提
供することは不可能である。
このように、例えばICカードなと、従来の携帯用電子
装置密封体は、多種多様な用途への利用が予想されてい
るにも拘らず、多種多様なサービスに適用できる携帯用
電子装置密封体を低価格で提供することが困難であると
いう問題があった。
〔発明の目的〕
この発明は、このような問題に鑑みなされたものであり
、その目的とするところは、多種多様なサービスに適用
可能で、かつ低コスト化が可能な携帯用電子装置密封体
を提供することにある。
〔発明の概要〕
携帯用電子装置密封体で提供される各種のサービスが、
全体としては異なるデータ処理によってなされるとして
も、これらデータ処理を構築している基本的なデータ処
理機能は同一の部分が多い。
したがって、これら基本機能を外部機器によって選択・
組合わせれば様々なデータ処理が可能になる。
本発明はこのような点に基づきなされたものであり、複
数種類の基本機能を備えた電子装置を内部に密封し、前
記基本機能を外部機器によって選択・組合わされて任意
のデータ処理を行なうことを特徴としている。
〔発明の効果〕
本発明によれば、携帯用電子装置密封体に備えられた基
本機能を外部機器によって選択・組合わされることによ
ってデータ処理が行われるものであるため、外部機器の
シーケンスをそれぞれのサービスに適合したものとする
ことによって、同一の携帯用電子装置密封体で多種多様
のサービスが適用可能になる。
また、この発明によれば、内部に封止した電子装置は、
ハードウェア構成、ソフトウェア構成を問わずその構成
が共通であるため、大量生産によって極めて低価格の携
帯用電子装置密封体を提供できる。
このことは、サービス提供者からみれば、各種サービス
毎に異なる種類の携帯用電子密封体をユーザのために用
意する必要がないことを意味し、また、ユーザにとって
は安い費用で多様なサービスを受けられることを意味す
る。さらには、外部機器のソフトウェアを工夫すれば、
ユーザーは一つの携帯用電子装置密封体で複数種類のサ
ービスを受けられるという利点も有している。
〔発明の実施例〕
以下、本発明の詳細を図示の実施例に基づき説明する。
この実施例は、本発明をICカードに適用した例であり
、第4図および第5図にICカードを利用したシステム
の全体構成を示す。
すなわち、このシステムは、ICカード1をカードリー
ダ/ライタ2を介して端末3と接続可能にするとともに
、端末3にキーボード4と、CRTディスプレイ5と、
プリンタ6と、フロッピーディスク7とを接続して構成
される。
ICカード1は、ユーザーが保有し、例えば商品購入の
際などにユーザーのみが知得している鍵データの参照や
必要データの蓄積等を行なうもので、第1図にその機能
ブロックを示すように、R/W部11、暗号化/復号化
部12、暗証設定/暗証照合部13等の基本機能を実行
する部分と、これら基本機能を管理するスーパバイザ1
4とで構成されている。R/W部11は、ICカード1
内のデータメモリからデータを読出し、またはデータメ
モリにデータの書込みを行なう機能である。暗号化/復
号化部12は、例えば通信回線を介して端末3から他の
端末へデータを送信する場合の通信データの漏洩、偽造
を防止するための暗号化や、暗号化されたデータの復号
化を行なうものであり、例えばD E S (D at
a E ncryption S tandard )
など十分な暗号強度を有する暗号化アルゴリズムに従っ
てデータ処理を行なう部分である。暗証設定/暗証照合
部13は、ユーザが設定した暗証番号〈鍵データ)の記
憶を行なうとともに、暗証設定後に入力された鍵データ
の照合を行ない、以後の処理の許可を与える部分である
。また、スーパバイザ14は、カードリーダ/ライタ2
から入力された機能コードもしくはデータの付加された
機能コードを解釈し、上記基本機能のうち必要な機能を
選択して実行させるものである。
これらの諸機能を発揮させるため、ICカードは、例え
ば第2図に示すようにCP U 21と、プログラムメ
モリ22と、データメモリ23と、I10インターフェ
イス24と、コンタクト部25とで構成されている。プ
ログラムメモリ22は、マスクROMで構成されたもの
であり、上記各基本機能を実現するサブルーチンを備え
たC P U 21のプログラムを記憶するものである
。データメモリ23は、各種データの永久記憶に使用さ
れ、PROMで構成されている。このデータメモリ23
は、複数のゾーンA1.A2 、・・・、Anに分割さ
れており、外部機器に対して読出しのみ可能なゾーン、
書込みのみ可能なゾーン、読出し/書込み共に可能なゾ
ーン、読出し/書込み共に不可能なゾーン、暗証照合済
みの場合にだけ書込み/読出しが可能なゾーンなど、ゾ
ーン毎に各種のアクセス条件が定められている。これら
の回路は、第3図に示すようにLSI26の形で集積さ
れ、カード27の内部に密封されている。そして、コン
タクト部25を介してのみ外部機器と電気的に接続し得
るようになっている。コンタクト部は、たとえば電源用
、クロック信号入力用、リセット用、データ入出力用な
どに計8つの端子28を備えたものとなっている。
カードリーダ/ライタ2は、上記ICカード1と端末3
との間で、機能コードやデータの授受を行なうものであ
り、端末3からのマクロ命令をICカード用のコマンド
に分解し、ICカード1に対して順次コマンドを与える
機能をも有している。このカードリーダ/ライタ2は具
体的には第5図および第6図に示すように、カード挿入
口2aに挿入されたICカード1を所定の位置に搬送す
る搬送機構3)と、所定の位置にセットされたICカー
ド1のコンタクト部25に電気的に接続されるICカー
ドコンタクト部32と、装置全体の制御を司る制御回路
33と、端末3との間で機能コードやデータの受は渡し
を行なうためのI10インターフェイス34とからなる
ものである。
端末3は、第5図に示すように、CP U3aと、メモ
リ3bとで構成され、キーボード4を介して入力された
ユーザーの要求に応じて、メモリ3b若しくはフロッピ
ーディスク装置7に記憶された必要なデータ処理プログ
ラムを読出し、カードリーダ/ライタ2へ与える機能コ
ードの選択、組合わせを決定する。ユーザーは、CRT
ディスプレイ5若しくはプリンタ6を介して端末3から
のメツセージを受は取る。
次に、このように構成された本実施例に係るシステムの
作用について説明する。
端末3は、第7図に示すように、定常状態においてはユ
ーザーからのコマンド持ち状態となっている(41)。
ユーザーからコマンドが入力されると、端末3はコマン
ドを分析しく42)、必要な機能の選択とシーケンスを
決定する(43)。シーケンスを決定したら、端末3は
カードリーダ/ライタ2に必要なコマンド(機能コード
)を出力する<44)。そして、端末3はカードリーダ
/ライタ2から上記コマンドの処理の終了を表わすレス
ポンスを受取るまで待ち状態となる(45)。レスポン
スを受取ったら、それが最終レスポンスであるかどうか
を判断し、もし最終レスポンスでない場合には、上記シ
ーケンスに従って再びカードリーダ/ライタ2にコマン
ドを送出し、最終レスポンスである場合にはユーザから
のコマンド待ち状態に戻る(46)。
カードリーダ/ライタ2は、第8図に示すように、定常
状態では端末3からのコマンド持ち状態となっており(
51) 、コマンドが入力されたら、ICカード1が実
行中であるかどうかを判断しく52)、実行中である場
合には、多重コマンドエラーを意味するレスポンスを端
末3に出力して再びコマンド待ち状態に戻る(53)。
また、ICカード1が実行中でない場合には、端末3か
らのコマンドを分析しICカードに与えるべき一連のコ
マンドシーケンスを決定する(54)。その後、ICカ
ード1に最初のコマンドを出力する(55)。
そして、ICカード1からのレスポンス待ち状態となる
(56)。ICカード1からのレスポンスがあったら、
Icカードに与えるべきコマンドがまだ存在するか同か
を判定しく57)、まだざんぞいずれば55に戻ってコ
マンドの出力を繰返す。そうでない場合には端末3にレ
スポンスを出力する(58)。
なお、カードリーダ/ライタ2からICカード1に出力
されるコマンドは、第9図に示すようなフォーマットで
あり、一定のビット長を有し、同図(a)に示すように
機能コードのみの形態、または同図(b)に示すように
機能コードにデータを付加した形態がある。
Icカード1は、第10図に示すように定常状態ではカ
ードリーダ/ライタ2からのコマンド待ち状態となって
おり(61)、コマンドが入力されたら、そのコマンド
に従って基本機能を実行しく62)、カードリーダ/ラ
イタ2にそのレスポンスを出力する(63)。そして最
初の待ち状態に復帰する。
この場合のレスポンスには入力されたコマンドを付加し
、カードリーダ/ライタ2どの間のシーケンスが乱れた
場合の防護措置を講じておく。
なお、上記実施例でも示したように、コマンド体系はI
Cカード1→カードリーダ/ライタ2→端末3と上流へ
行くに従って順次マクロ化するのが便利である。これに
より上流のアプリケーションプログラムの作成が非常に
容易になる。
次に、システム全体の具体的動作例について説明する。
第11図はクレジットシステムの例である。端末3はク
レジットシステムのためのシーケンスを既に決定してい
るものとする。ユーザーは、まず自己のICカード1を
カードリーダ/ライタ2に挿入する。カードリーダ/ラ
イタ2は、ICカード1が挿入されたことを知らせる信
号を端末3に出力する。端末3は、これに基づいて暗証
番号の入力をユーザーに促す。ユーザーが暗証番号を入
力すると、端末3は暗証番号とともに暗証照合命令をカ
ードリーダ/ライタ2に出力する。カードリーダ/ライ
タ2は、ICカード1に上記暗証番号と暗証照合命令と
を出力する。ICカード1は、暗証設定/暗証照合機能
を実行し、内部に記憶された暗証番号と入力された暗証
番号とを比較参照する。照合結果が肯定的である場合に
は、ICカード1はカードリーダ/ライタ2にそのレス
ポンスを出力する。カードリーダ/ライタ2は、端末3
に入力許可を与える。端末3は、これに基づいてユーザ
ーに商品の購入金額入力を促す。ユーザーが購入金額を
入力すると、端末3はカードリーダ/ライタ2に過去の
購入リストを要求する。この要求コマンドは、マクロ命
令で与えられ、カードリーダ/ライタ1は、これに基づ
いてICカード1に読出しコマンドを出力する。ICカ
ード1は、このコマンドに従って、R/W機能を実行し
、内部に記憶された過去の購入データを出力する。
読出しコマンドは、ICカード1から最終レスポンスを
受取るまで連続して行われ、その間読出された購入リス
トはカードリーダ/ライタ2に保持される。この場合、
Icカード2の内部に複数のコマンドが入力されないよ
うに、レスポンスが返ってきてから次のコマンドを出力
するようにする。
ICカードからの最終レスポンスを受取ったら、カード
リーダ/ライタ2は、全購入リストを端末3に出力する
。端末3は、このリストからICカード1で購入し得る
残金を計算し、この残金よりも入力された購入金額が少
ない場合にのみ購入金額の書込みコマンドをカードリー
ダ/ライタに出力する。このコマンドもマクロ命令であ
り、カードリーダ/ライタ2は、ICカード1に対し繰
返しデータの書込みコマンドを出力する。このようにデ
ータの書込みを繰返し行なうのは、−回の書込みではデ
ータの全てを書込むことができないからである。ICカ
ード1は、このコマンドに従って、R/WIlN能を実
行し、商品の購入リストに新たな購入金額を書き加えて
いく。カードリーダ/ライタ2が@終しスポンスを入力
したら、入力完了を端末3に知らせる。端末3は、CR
Tディスプレイ5に残金を表示し、処理の終了を示すメ
ツセージを出力する。かくしてクレジットシステムによ
る商品購入が終了する。
次に、銀行振込みシステムへの応用例を第12図に基づ
いて説明する。
端末3は銀行振込みシステムのためのシーケンスを既に
決定しているものとする。ICカード1の挿入から暗証
照合、カードリーダ/ライタ2による入力許可までは上
述したクレジットシステムと同様の手順に基づいて行わ
れる。これによって端末3はユーザーに撮込み先口層番
号、娠込み元口座番号、撮込み金額など必要な振込みデ
ータの入力を促す。ユーザーが撮込みデータを入力する
と、端末3は、撮込みデータの暗号化命令をカードリー
ダ/ライタ2に出力する。この命令はマクロ命令であり
、カードリーダ/ライタ2は、これに従って振込みデー
タを付加した暗号化コマンドをICカード1に出力する
。ICカード1は、暗号化/復号化機能を実行し、暗号
化された暗号データをカードリーダ/ライタ2に出力す
る。カードリーダ/ライタ2は、暗号データを内部に蓄
積し、最終暗号データを入力したら、これら暗号データ
を端末3に出力する。端末3は、暗号データを回線を介
して相手側端末(銀行)に送信する。
これに応答して相手側端末から受信を知らせる信号が回
線を介して送信されるが、このデータも暗号化されてい
る。上記データを受信したら、端末3はこの受信データ
とともに復号化命令をカードリーダ/ライタ2に出力す
る。この命令もマクロ命令であり、カードリーダ/ライ
タ2は、復号化命令をICカード1に連続的に出力する
。ICカード1はこの命令に基づいて内部で暗号化/復
号化機能を実行し、得られた復号データをカードリーダ
/ライタ2に出力する。カードリーダ/ライタ2は、最
終復号データを入力したら、全復号データを端末3に出
力する。続いて端末3は、証拠文書をICカード1の内
部に残しておくため、撮込みデータおよび受信データを
書込みコマンドとともにカードリーダ/ライタ2に出力
する。このコマンドもマクロ命令であり、カードリーダ
/うイタ2は、ICカード1に対し、書込みコマンドを
連続して出力する。ICカード1は、内部のR/W機能
を実行し、上記データを内部に蓄積していく。ICカー
ド1からの最終レスポンスを入力したら、カードリーダ
/ライタ2は、端末3に入力完了の信号を出力する。端
末3は、CRTディスプレイ5に撮込み終了のメツセー
ジを出力する。
かくして銀行振込みシステムによる娠込み操作が終了す
る。
このように、本実施例によれば、端末3によるICカー
ド1内部の機能選択、処理シーケンスを決定するソフト
ウェアは、サービス提供者が自由に構築可能であり、多
種多様なデータ処理に対処することができる。これは、
ICカード1に複数の基本機能を持たせ、これらを選択
的に実行させることができるがために可能となるもので
ある。
これらの基本機能は、上記のものに限定されるものでは
なく、あらゆるサービスに適用可能なように、さらに汎
用かつ基本的なものにすることによって有用性が一層増
す。
なお、上記実施例では携帯用電子装置密封体としてIC
カードを例示したが、本発明はカード状のものに限定さ
れるものではなく、ブロック状、ペンシル状のものでも
良い。また、電子装置のハード構成もその要旨を逸脱し
ない範囲で種々変更可能である。
【図面の簡単な説明】
第1図は本発明の一実施例に係るICカードの機能ブロ
ック図、第2図は同ICカードの電気的構成を示すブロ
ック図、第3図は同ICカードの外観斜視図、第4図は
同ICカードを用いた本実施例に係るデータ処理システ
ムの外観斜視図、第5図は同システムのブロック図、第
6図は同システムにおけるカードリーダ/ライタのブロ
ック図、第7図は同システムにおける端末の動作を説明
するための流れ図、第8図は同カードリーダ/ライタの
動作を説明するための流れ図、第9図はデータフォーマ
ットを示す図、第10図は上記システムにおけるICカ
ードの動作を説明するための流れ図、第11図は同シス
テムをクレジットシステムに応用した場合のシーケンス
を示す流れ図、第12図は同システムを銀行振込みシス
テムに応用した場合のシーケンスを示す流れ図である。 1・・・ICカード、2・・・カードリーダ/ライタ、
3・・・端末、4・・・キーボード、5・・・CRTデ
ィスプレイ、6・・・プリンタ、7・・・フロッピーデ
ィスク装置。 出願人代理人 弁理士 鈴江武彦 第1図 第2図 第3図 ンb 第4図 第5図 ム 第6図 第7図 第8図 第9図 (a)叩 第10図 第11図

Claims (8)

    【特許請求の範囲】
  1. (1)複数種類の基本機能を備えた電子装置を内部に密
    封し、前記基本機能を外部機器によって選択・組合わさ
    れて任意のデータ処理を行なうことを特徴とする携帯用
    電子装置密封体。
  2. (2)前記基本機能は、データの読出し/書込み機能、
    暗号化/復号化機能および暗証設定/暗証照合機能を含
    むことを特徴とする特許請求の範囲第1項記載の携帯用
    電子装置密封体。
  3. (3)前記携帯用電子装置密封体は、カード状に形成さ
    れたものであることを特徴とする特許請求の範囲第1項
    記載の携帯用電子装置密封体。
  4. (4)前記電子装置は、半導体装置であることを特徴と
    する特許請求の範囲第1項記載の携帯用電子装置密封体
  5. (5)前記電子装置は、CPU(CentralPro
    cessing Unit)と、記憶部とからなるもの
    であることを特徴とする特許請求の範囲第1項記載の携
    帯用電子装置密封体。
  6. (6)前記記憶部は、プログラムメモリとデータメモリ
    とから構成され、前記プログラムメモリがマスクROM
    で形成されたものであることを特徴とする特許請求の範
    囲第5項記載の携帯用電子装置密封体。
  7. (7)前記記憶部は、それぞれ異なるアクセス条件の設
    定された複数のゾーンに分割されていることを特徴とす
    る特許請求の範囲第5項記載の携帯用電子装置密封体。
  8. (8)前記基本機能の選択は、外部機器から与えられる
    機能コード若しくはデータを付加した機能コードによっ
    て行われることを特徴とする特許請求の範囲第1項記載
    の携帯用電子装置密封体。
JP60019423A 1985-02-04 1985-02-04 携帯用電子装置密封体 Pending JPS61177585A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP60019423A JPS61177585A (ja) 1985-02-04 1985-02-04 携帯用電子装置密封体
EP86101445A EP0190733B1 (en) 1985-02-04 1986-02-04 Data processing system and method and pocket-size hermetically sealed electronic device
DE8686101445T DE3684932D1 (de) 1985-02-04 1986-02-04 Datenverarbeitungssystem und -verfahren und hermetisch versiegelte elektronische vorrichtung in taschengroesse.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP60019423A JPS61177585A (ja) 1985-02-04 1985-02-04 携帯用電子装置密封体

Publications (1)

Publication Number Publication Date
JPS61177585A true JPS61177585A (ja) 1986-08-09

Family

ID=11998852

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60019423A Pending JPS61177585A (ja) 1985-02-04 1985-02-04 携帯用電子装置密封体

Country Status (3)

Country Link
EP (1) EP0190733B1 (ja)
JP (1) JPS61177585A (ja)
DE (1) DE3684932D1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6426098A (en) * 1987-07-20 1989-01-27 Shimizu Construction Co Ltd Bomb management system and bomb

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
AU593620B2 (en) * 1986-06-30 1990-02-15 Wang Laboratories, Inc. Operator interface servicing module
DE3731736A1 (de) * 1986-09-27 1988-04-07 Toshiba Kawasaki Kk Verarbeitungssystem fuer tragbare elektronische vorrichtung
EP0299612B1 (en) * 1987-06-09 1995-02-08 Hitachi Maxell Ltd. Information processing system with customisable input/output functions
GB8720332D0 (en) * 1987-08-28 1987-10-07 Mars Inc Data carrying devices
JP2695855B2 (ja) * 1988-08-26 1998-01-14 株式会社東芝 携帯可能電子装置
EP0466969B1 (de) * 1990-07-20 1994-01-12 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur Verhinderung unzulässiger Abweichungen vom Ablaufprotokoll einer Anwendung bei einem Datenaustauschsystem
US5327497A (en) * 1992-06-04 1994-07-05 Integrated Technologies Of America, Inc. Preboot protection of unauthorized use of programs and data with a card reader interface
US5610981A (en) * 1992-06-04 1997-03-11 Integrated Technologies Of America, Inc. Preboot protection for a data security system with anti-intrusion capability
US5682027A (en) * 1992-10-26 1997-10-28 Intellect Australia Pty Ltd. System and method for performing transactions and a portable intelligent device therefore
US6145739A (en) * 1993-10-26 2000-11-14 Intellect Australia Pty Ltd. System and method for performing transactions and an intelligent device therefor
EP0666550B1 (en) * 1994-02-08 1997-05-02 Belle Gate Investment B.V. Data exchange system comprising portable data processing units
AU689550B2 (en) * 1995-02-17 1998-04-02 Europay International S.A. Integrated circuit controlled transaction management system
DE19522527A1 (de) * 1995-06-23 1997-01-02 Ibm Verfahren zur Vereinfachung der Kommunikation mit Chipkarten
US6385645B1 (en) 1995-08-04 2002-05-07 Belle Gate Investments B.V. Data exchange system comprising portable data processing units
DE69519473T2 (de) * 1995-08-04 2001-05-10 Belle Gate Invest B V Datenaustauschlsysteme mit tragbaren Datenverarbeitungseinheiten
IT1277955B1 (it) * 1995-12-22 1997-11-12 Italdata S R L Sistema di sicurezza per il riconoscimento di dati, in particolare identita' personale
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6164549A (en) 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US20010044864A1 (en) 1997-06-18 2001-11-22 Kabushiki Kaisha Optrom Disk storage system having an electronic circuit mounted on the surface of the disk and control method thereof
JPH117296A (ja) 1997-06-18 1999-01-12 Oputoromu:Kk 電子回路を有する記憶媒体と該記憶媒体を有する音声合成装置
JP3895830B2 (ja) 1997-06-18 2007-03-22 インテリジェントディスク株式会社 電子回路を有する記憶媒体
TW389894B (en) 1997-06-19 2000-05-11 Optrom Kk Device for exchanging information with storage medium having electronic circuit and the electronic circuit, and system including the same
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
EP1053536B1 (en) * 1998-02-03 2003-09-10 Mondex International Limited System and method for controlling access to computer code in an ic card
EP1053535B1 (en) * 1998-02-06 2006-07-19 Mondex International Limited Configuration of ic card
WO2000019699A1 (en) 1998-09-29 2000-04-06 Sun Microsystems, Inc. Superposition of data over voice
US7093122B1 (en) 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
US6823520B1 (en) 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
US6633984B2 (en) 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
US6907608B1 (en) 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US6922835B1 (en) 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
WO2000068902A1 (en) * 1999-05-11 2000-11-16 Microsoft Corporation Method and apparatus for sharing data files among runtime environment applets in an integrated circuit card
US6547150B1 (en) 1999-05-11 2003-04-15 Microsoft Corporation Smart card application development system and method
US6845498B1 (en) 1999-05-11 2005-01-18 Microsoft Corporation Method and apparatus for sharing data files among run time environment applets in an integrated circuit card
US6938244B1 (en) 1999-05-11 2005-08-30 Microsoft Corp. Interlaced protocol for smart card application development
AU4294099A (en) 1999-06-10 2001-01-02 Belle Gate Investment B.V. Arrangements storing different versions of a set of data in separate memory areas and method for updating a set of data in a memory
WO2001040910A1 (en) 1999-12-06 2001-06-07 De Jong, Eduard, Karel Computer arrangement using non-refreshed dram
WO2001043129A1 (en) 1999-12-07 2001-06-14 Sun Microsystems Inc. Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such a medium
WO2001043080A1 (en) 1999-12-07 2001-06-14 Sun Microsystems Inc. Secure photo carrying identification device, as well as means and method for authenticating such an identification device
WO2001088910A1 (fr) * 2000-05-09 2001-11-22 Goldsense Laser Av Production Limited Carte intelligente et disque optique combines et leur procede de fabrication
KR100716039B1 (ko) 2000-07-20 2007-05-08 벨 게이트 인베스트먼트 비. 브이. 통신 장치의 방법 및 시스템과 보호된 데이터 전송을 위한장치
TWI451740B (zh) * 2008-09-24 2014-09-01 Shrisinha Technology Corp Hardware Password Verification Method and Its System

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5977575A (ja) * 1982-05-14 1984-05-04 セ−イイ・ハニ−ウエル・ブル カ−ドのような取り外し可能かつ携帯可能の電子搬体のメモリ内に収容された少くとも1つの情報項目を証明するための方法および装置
JPS5987568A (ja) * 1982-11-12 1984-05-21 Dainippon Printing Co Ltd Icカ−ド
JPS59122255A (ja) * 1982-12-28 1984-07-14 Toshiba Corp デ−タ保護方式

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2738113C2 (de) * 1976-09-06 1998-07-16 Gao Ges Automation Org Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden
FR2477303B1 (fr) * 1980-02-28 1986-09-26 Dassault Electronique Dispositif de lecture de cartes electroniques
GB2092353B (en) * 1981-01-30 1984-05-31 Halpern John Wolfgang Token
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5977575A (ja) * 1982-05-14 1984-05-04 セ−イイ・ハニ−ウエル・ブル カ−ドのような取り外し可能かつ携帯可能の電子搬体のメモリ内に収容された少くとも1つの情報項目を証明するための方法および装置
JPS5987568A (ja) * 1982-11-12 1984-05-21 Dainippon Printing Co Ltd Icカ−ド
JPS59122255A (ja) * 1982-12-28 1984-07-14 Toshiba Corp デ−タ保護方式

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6426098A (en) * 1987-07-20 1989-01-27 Shimizu Construction Co Ltd Bomb management system and bomb
JPH0564279B2 (ja) * 1987-07-20 1993-09-14 Shimizu Construction Co Ltd

Also Published As

Publication number Publication date
EP0190733A3 (en) 1988-09-21
EP0190733A2 (en) 1986-08-13
DE3684932D1 (de) 1992-05-27
EP0190733B1 (en) 1992-04-22

Similar Documents

Publication Publication Date Title
JPS61177585A (ja) 携帯用電子装置密封体
US8108317B2 (en) System and method for restricting access to a terminal
US5721781A (en) Authentication system and method for smart card transactions
US7257708B2 (en) Steganographic authentication
EP0137999B1 (en) Improvements in point of sale and electronic funds transfer systems
JP3145268B2 (ja) 端末認証方法
US5202922A (en) Data communication system
US6145739A (en) System and method for performing transactions and an intelligent device therefor
EP0186981A2 (en) Security module for an electronic funds transfer system
JP2003517658A5 (ja)
JP2005525831A (ja) 消費者中心の情報の安全な入力及び認証のためのシステム及び方法
JP2005512234A6 (ja) 顧客中心コンテキストアウェア切換モデル
JP2005512234A (ja) 顧客中心コンテキストアウェア切換モデル
WO2006053191A2 (en) Method and system for performing a transaction using a dynamic authorization code
JP5121326B2 (ja) Usbインタフェース規格に準拠する情報媒体を処理する金融取引端末及びその作業方法
CN104937626A (zh) 认证设备和相关方法
KR20010022588A (ko) 전자 지불 수단의 보안 처리 및 비즈니스 거래의 보안 실행을 위한 방법 및 그를 실시하기 위한 장치
US20020095580A1 (en) Secure transactions using cryptographic processes
US7472425B2 (en) Information providing system and authentication medium access control method and computer program
KR20090106451A (ko) 디지털 컨텐츠 구매 및 저장을 보조하는 스마트 카드를 위한 개선된 디바이스 및 방법
CN101918965A (zh) 用于电子商务交易的系统、便携式电子通信装置、通信网络、计算机程序产品及其方法
JPS63126083A (ja) Icカード
JP2005512225A (ja) 埋込コンテンツの自動化された権利管理及び支払いシステム
KR20020033588A (ko) 모바일 전자 상거래용 인증/결제 장치 및 이를 이용한전자 상거래 시스템 및 그 방법
US20210390546A1 (en) Systems and Methods for Secure Transaction Processing