JPS61177585A - 携帯用電子装置密封体 - Google Patents
携帯用電子装置密封体Info
- Publication number
- JPS61177585A JPS61177585A JP60019423A JP1942385A JPS61177585A JP S61177585 A JPS61177585 A JP S61177585A JP 60019423 A JP60019423 A JP 60019423A JP 1942385 A JP1942385 A JP 1942385A JP S61177585 A JPS61177585 A JP S61177585A
- Authority
- JP
- Japan
- Prior art keywords
- electronic device
- card
- command
- portable electronic
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/02—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Credit Cards Or The Like (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔発明の技術分野〕
この発明は、電子装置を内部に封止した携帯用電子装置
密封体に関する。
密封体に関する。
近年、ホームバンキングシステム、ファームバンキング
システム、ホームショッピングシステム等、通信ネット
ワークを最大限に利用したシステムの開発に伴って、い
わゆるICカードの開発が進められている。
システム、ホームショッピングシステム等、通信ネット
ワークを最大限に利用したシステムの開発に伴って、い
わゆるICカードの開発が進められている。
ICカードは、データ処理機能を備えた電子装置をカー
ド内部に封止して、守秘を必要とするデータの読出しを
不可能にした携帯用電子装置密封体であり、上記のよう
なシステムにおいて、ネットワーク上のデータの安全性
確保や必要情報の記憶等に利用され、今後、多種多様な
用途に使用されることが予想される。例えば、金融サー
ビス用として金融取引情報の記憶や暗号化/復号化に利
用されることが考えられる。また、CI+Honeyv
ell 3u11社によってペイテレビジョンにおけ
るスクランブラの鍵、視聴情報の蓄積用として提案され
ている。ざらには、カルテ情報を蓄積するという医療用
への応用も可能である。このようにICカードは、今後
、データの蓄積およびデータ処理を必要とするあらゆる
サービスに利用されることが予想される。
ド内部に封止して、守秘を必要とするデータの読出しを
不可能にした携帯用電子装置密封体であり、上記のよう
なシステムにおいて、ネットワーク上のデータの安全性
確保や必要情報の記憶等に利用され、今後、多種多様な
用途に使用されることが予想される。例えば、金融サー
ビス用として金融取引情報の記憶や暗号化/復号化に利
用されることが考えられる。また、CI+Honeyv
ell 3u11社によってペイテレビジョンにおけ
るスクランブラの鍵、視聴情報の蓄積用として提案され
ている。ざらには、カルテ情報を蓄積するという医療用
への応用も可能である。このようにICカードは、今後
、データの蓄積およびデータ処理を必要とするあらゆる
サービスに利用されることが予想される。
ところで、このような各種のサービスにICカードを利
用する場合、各サービス毎にICカードに蓄積されるデ
ータの形式や必要とするデータ処理が異なるため、サー
ビス提供者は提供するサービス毎に異なるICカードを
ユーザーに提供しなければならない。このため、個々の
目的に適合した異なる電子装置をカード内部に封止して
、それぞれの用途に応じたICカードを作成し提供する
ことも考えられるが、この場合にはICカードのコスト
上昇を招くので好ましくない。そこで、ハードウェア構
成は共通化し、カード内部に封止した電子装置のソフト
ウェアの変更で多種多様なサービスに対処することが考
えられる。この場合には、カード内部にプログラムメモ
リを備えなければならない。
用する場合、各サービス毎にICカードに蓄積されるデ
ータの形式や必要とするデータ処理が異なるため、サー
ビス提供者は提供するサービス毎に異なるICカードを
ユーザーに提供しなければならない。このため、個々の
目的に適合した異なる電子装置をカード内部に封止して
、それぞれの用途に応じたICカードを作成し提供する
ことも考えられるが、この場合にはICカードのコスト
上昇を招くので好ましくない。そこで、ハードウェア構
成は共通化し、カード内部に封止した電子装置のソフト
ウェアの変更で多種多様なサービスに対処することが考
えられる。この場合には、カード内部にプログラムメモ
リを備えなければならない。
しかしながら、プログラムメモリとしてPROM (P
roaraavable ROM )を使用した場合
には、プログラムの書込みに長時間を要し、ICカード
のように極めて多数のユーザに提供するものにしては酸
度性が低くコストアップを免れ得ないという問題があっ
た。また、固定化された単一のプログラムであれば、プ
ログラムメモリにマスクROMを用い、大量生産によっ
てカードを低コストで提供することが可能であるが、こ
の場合には前述したような多種多様のソフトウェアを提
供することは不可能である。
roaraavable ROM )を使用した場合
には、プログラムの書込みに長時間を要し、ICカード
のように極めて多数のユーザに提供するものにしては酸
度性が低くコストアップを免れ得ないという問題があっ
た。また、固定化された単一のプログラムであれば、プ
ログラムメモリにマスクROMを用い、大量生産によっ
てカードを低コストで提供することが可能であるが、こ
の場合には前述したような多種多様のソフトウェアを提
供することは不可能である。
このように、例えばICカードなと、従来の携帯用電子
装置密封体は、多種多様な用途への利用が予想されてい
るにも拘らず、多種多様なサービスに適用できる携帯用
電子装置密封体を低価格で提供することが困難であると
いう問題があった。
装置密封体は、多種多様な用途への利用が予想されてい
るにも拘らず、多種多様なサービスに適用できる携帯用
電子装置密封体を低価格で提供することが困難であると
いう問題があった。
この発明は、このような問題に鑑みなされたものであり
、その目的とするところは、多種多様なサービスに適用
可能で、かつ低コスト化が可能な携帯用電子装置密封体
を提供することにある。
、その目的とするところは、多種多様なサービスに適用
可能で、かつ低コスト化が可能な携帯用電子装置密封体
を提供することにある。
携帯用電子装置密封体で提供される各種のサービスが、
全体としては異なるデータ処理によってなされるとして
も、これらデータ処理を構築している基本的なデータ処
理機能は同一の部分が多い。
全体としては異なるデータ処理によってなされるとして
も、これらデータ処理を構築している基本的なデータ処
理機能は同一の部分が多い。
したがって、これら基本機能を外部機器によって選択・
組合わせれば様々なデータ処理が可能になる。
組合わせれば様々なデータ処理が可能になる。
本発明はこのような点に基づきなされたものであり、複
数種類の基本機能を備えた電子装置を内部に密封し、前
記基本機能を外部機器によって選択・組合わされて任意
のデータ処理を行なうことを特徴としている。
数種類の基本機能を備えた電子装置を内部に密封し、前
記基本機能を外部機器によって選択・組合わされて任意
のデータ処理を行なうことを特徴としている。
本発明によれば、携帯用電子装置密封体に備えられた基
本機能を外部機器によって選択・組合わされることによ
ってデータ処理が行われるものであるため、外部機器の
シーケンスをそれぞれのサービスに適合したものとする
ことによって、同一の携帯用電子装置密封体で多種多様
のサービスが適用可能になる。
本機能を外部機器によって選択・組合わされることによ
ってデータ処理が行われるものであるため、外部機器の
シーケンスをそれぞれのサービスに適合したものとする
ことによって、同一の携帯用電子装置密封体で多種多様
のサービスが適用可能になる。
また、この発明によれば、内部に封止した電子装置は、
ハードウェア構成、ソフトウェア構成を問わずその構成
が共通であるため、大量生産によって極めて低価格の携
帯用電子装置密封体を提供できる。
ハードウェア構成、ソフトウェア構成を問わずその構成
が共通であるため、大量生産によって極めて低価格の携
帯用電子装置密封体を提供できる。
このことは、サービス提供者からみれば、各種サービス
毎に異なる種類の携帯用電子密封体をユーザのために用
意する必要がないことを意味し、また、ユーザにとって
は安い費用で多様なサービスを受けられることを意味す
る。さらには、外部機器のソフトウェアを工夫すれば、
ユーザーは一つの携帯用電子装置密封体で複数種類のサ
ービスを受けられるという利点も有している。
毎に異なる種類の携帯用電子密封体をユーザのために用
意する必要がないことを意味し、また、ユーザにとって
は安い費用で多様なサービスを受けられることを意味す
る。さらには、外部機器のソフトウェアを工夫すれば、
ユーザーは一つの携帯用電子装置密封体で複数種類のサ
ービスを受けられるという利点も有している。
以下、本発明の詳細を図示の実施例に基づき説明する。
この実施例は、本発明をICカードに適用した例であり
、第4図および第5図にICカードを利用したシステム
の全体構成を示す。
、第4図および第5図にICカードを利用したシステム
の全体構成を示す。
すなわち、このシステムは、ICカード1をカードリー
ダ/ライタ2を介して端末3と接続可能にするとともに
、端末3にキーボード4と、CRTディスプレイ5と、
プリンタ6と、フロッピーディスク7とを接続して構成
される。
ダ/ライタ2を介して端末3と接続可能にするとともに
、端末3にキーボード4と、CRTディスプレイ5と、
プリンタ6と、フロッピーディスク7とを接続して構成
される。
ICカード1は、ユーザーが保有し、例えば商品購入の
際などにユーザーのみが知得している鍵データの参照や
必要データの蓄積等を行なうもので、第1図にその機能
ブロックを示すように、R/W部11、暗号化/復号化
部12、暗証設定/暗証照合部13等の基本機能を実行
する部分と、これら基本機能を管理するスーパバイザ1
4とで構成されている。R/W部11は、ICカード1
内のデータメモリからデータを読出し、またはデータメ
モリにデータの書込みを行なう機能である。暗号化/復
号化部12は、例えば通信回線を介して端末3から他の
端末へデータを送信する場合の通信データの漏洩、偽造
を防止するための暗号化や、暗号化されたデータの復号
化を行なうものであり、例えばD E S (D at
a E ncryption S tandard )
など十分な暗号強度を有する暗号化アルゴリズムに従っ
てデータ処理を行なう部分である。暗証設定/暗証照合
部13は、ユーザが設定した暗証番号〈鍵データ)の記
憶を行なうとともに、暗証設定後に入力された鍵データ
の照合を行ない、以後の処理の許可を与える部分である
。また、スーパバイザ14は、カードリーダ/ライタ2
から入力された機能コードもしくはデータの付加された
機能コードを解釈し、上記基本機能のうち必要な機能を
選択して実行させるものである。
際などにユーザーのみが知得している鍵データの参照や
必要データの蓄積等を行なうもので、第1図にその機能
ブロックを示すように、R/W部11、暗号化/復号化
部12、暗証設定/暗証照合部13等の基本機能を実行
する部分と、これら基本機能を管理するスーパバイザ1
4とで構成されている。R/W部11は、ICカード1
内のデータメモリからデータを読出し、またはデータメ
モリにデータの書込みを行なう機能である。暗号化/復
号化部12は、例えば通信回線を介して端末3から他の
端末へデータを送信する場合の通信データの漏洩、偽造
を防止するための暗号化や、暗号化されたデータの復号
化を行なうものであり、例えばD E S (D at
a E ncryption S tandard )
など十分な暗号強度を有する暗号化アルゴリズムに従っ
てデータ処理を行なう部分である。暗証設定/暗証照合
部13は、ユーザが設定した暗証番号〈鍵データ)の記
憶を行なうとともに、暗証設定後に入力された鍵データ
の照合を行ない、以後の処理の許可を与える部分である
。また、スーパバイザ14は、カードリーダ/ライタ2
から入力された機能コードもしくはデータの付加された
機能コードを解釈し、上記基本機能のうち必要な機能を
選択して実行させるものである。
これらの諸機能を発揮させるため、ICカードは、例え
ば第2図に示すようにCP U 21と、プログラムメ
モリ22と、データメモリ23と、I10インターフェ
イス24と、コンタクト部25とで構成されている。プ
ログラムメモリ22は、マスクROMで構成されたもの
であり、上記各基本機能を実現するサブルーチンを備え
たC P U 21のプログラムを記憶するものである
。データメモリ23は、各種データの永久記憶に使用さ
れ、PROMで構成されている。このデータメモリ23
は、複数のゾーンA1.A2 、・・・、Anに分割さ
れており、外部機器に対して読出しのみ可能なゾーン、
書込みのみ可能なゾーン、読出し/書込み共に可能なゾ
ーン、読出し/書込み共に不可能なゾーン、暗証照合済
みの場合にだけ書込み/読出しが可能なゾーンなど、ゾ
ーン毎に各種のアクセス条件が定められている。これら
の回路は、第3図に示すようにLSI26の形で集積さ
れ、カード27の内部に密封されている。そして、コン
タクト部25を介してのみ外部機器と電気的に接続し得
るようになっている。コンタクト部は、たとえば電源用
、クロック信号入力用、リセット用、データ入出力用な
どに計8つの端子28を備えたものとなっている。
ば第2図に示すようにCP U 21と、プログラムメ
モリ22と、データメモリ23と、I10インターフェ
イス24と、コンタクト部25とで構成されている。プ
ログラムメモリ22は、マスクROMで構成されたもの
であり、上記各基本機能を実現するサブルーチンを備え
たC P U 21のプログラムを記憶するものである
。データメモリ23は、各種データの永久記憶に使用さ
れ、PROMで構成されている。このデータメモリ23
は、複数のゾーンA1.A2 、・・・、Anに分割さ
れており、外部機器に対して読出しのみ可能なゾーン、
書込みのみ可能なゾーン、読出し/書込み共に可能なゾ
ーン、読出し/書込み共に不可能なゾーン、暗証照合済
みの場合にだけ書込み/読出しが可能なゾーンなど、ゾ
ーン毎に各種のアクセス条件が定められている。これら
の回路は、第3図に示すようにLSI26の形で集積さ
れ、カード27の内部に密封されている。そして、コン
タクト部25を介してのみ外部機器と電気的に接続し得
るようになっている。コンタクト部は、たとえば電源用
、クロック信号入力用、リセット用、データ入出力用な
どに計8つの端子28を備えたものとなっている。
カードリーダ/ライタ2は、上記ICカード1と端末3
との間で、機能コードやデータの授受を行なうものであ
り、端末3からのマクロ命令をICカード用のコマンド
に分解し、ICカード1に対して順次コマンドを与える
機能をも有している。このカードリーダ/ライタ2は具
体的には第5図および第6図に示すように、カード挿入
口2aに挿入されたICカード1を所定の位置に搬送す
る搬送機構3)と、所定の位置にセットされたICカー
ド1のコンタクト部25に電気的に接続されるICカー
ドコンタクト部32と、装置全体の制御を司る制御回路
33と、端末3との間で機能コードやデータの受は渡し
を行なうためのI10インターフェイス34とからなる
ものである。
との間で、機能コードやデータの授受を行なうものであ
り、端末3からのマクロ命令をICカード用のコマンド
に分解し、ICカード1に対して順次コマンドを与える
機能をも有している。このカードリーダ/ライタ2は具
体的には第5図および第6図に示すように、カード挿入
口2aに挿入されたICカード1を所定の位置に搬送す
る搬送機構3)と、所定の位置にセットされたICカー
ド1のコンタクト部25に電気的に接続されるICカー
ドコンタクト部32と、装置全体の制御を司る制御回路
33と、端末3との間で機能コードやデータの受は渡し
を行なうためのI10インターフェイス34とからなる
ものである。
端末3は、第5図に示すように、CP U3aと、メモ
リ3bとで構成され、キーボード4を介して入力された
ユーザーの要求に応じて、メモリ3b若しくはフロッピ
ーディスク装置7に記憶された必要なデータ処理プログ
ラムを読出し、カードリーダ/ライタ2へ与える機能コ
ードの選択、組合わせを決定する。ユーザーは、CRT
ディスプレイ5若しくはプリンタ6を介して端末3から
のメツセージを受は取る。
リ3bとで構成され、キーボード4を介して入力された
ユーザーの要求に応じて、メモリ3b若しくはフロッピ
ーディスク装置7に記憶された必要なデータ処理プログ
ラムを読出し、カードリーダ/ライタ2へ与える機能コ
ードの選択、組合わせを決定する。ユーザーは、CRT
ディスプレイ5若しくはプリンタ6を介して端末3から
のメツセージを受は取る。
次に、このように構成された本実施例に係るシステムの
作用について説明する。
作用について説明する。
端末3は、第7図に示すように、定常状態においてはユ
ーザーからのコマンド持ち状態となっている(41)。
ーザーからのコマンド持ち状態となっている(41)。
ユーザーからコマンドが入力されると、端末3はコマン
ドを分析しく42)、必要な機能の選択とシーケンスを
決定する(43)。シーケンスを決定したら、端末3は
カードリーダ/ライタ2に必要なコマンド(機能コード
)を出力する<44)。そして、端末3はカードリーダ
/ライタ2から上記コマンドの処理の終了を表わすレス
ポンスを受取るまで待ち状態となる(45)。レスポン
スを受取ったら、それが最終レスポンスであるかどうか
を判断し、もし最終レスポンスでない場合には、上記シ
ーケンスに従って再びカードリーダ/ライタ2にコマン
ドを送出し、最終レスポンスである場合にはユーザから
のコマンド待ち状態に戻る(46)。
ドを分析しく42)、必要な機能の選択とシーケンスを
決定する(43)。シーケンスを決定したら、端末3は
カードリーダ/ライタ2に必要なコマンド(機能コード
)を出力する<44)。そして、端末3はカードリーダ
/ライタ2から上記コマンドの処理の終了を表わすレス
ポンスを受取るまで待ち状態となる(45)。レスポン
スを受取ったら、それが最終レスポンスであるかどうか
を判断し、もし最終レスポンスでない場合には、上記シ
ーケンスに従って再びカードリーダ/ライタ2にコマン
ドを送出し、最終レスポンスである場合にはユーザから
のコマンド待ち状態に戻る(46)。
カードリーダ/ライタ2は、第8図に示すように、定常
状態では端末3からのコマンド持ち状態となっており(
51) 、コマンドが入力されたら、ICカード1が実
行中であるかどうかを判断しく52)、実行中である場
合には、多重コマンドエラーを意味するレスポンスを端
末3に出力して再びコマンド待ち状態に戻る(53)。
状態では端末3からのコマンド持ち状態となっており(
51) 、コマンドが入力されたら、ICカード1が実
行中であるかどうかを判断しく52)、実行中である場
合には、多重コマンドエラーを意味するレスポンスを端
末3に出力して再びコマンド待ち状態に戻る(53)。
また、ICカード1が実行中でない場合には、端末3か
らのコマンドを分析しICカードに与えるべき一連のコ
マンドシーケンスを決定する(54)。その後、ICカ
ード1に最初のコマンドを出力する(55)。
らのコマンドを分析しICカードに与えるべき一連のコ
マンドシーケンスを決定する(54)。その後、ICカ
ード1に最初のコマンドを出力する(55)。
そして、ICカード1からのレスポンス待ち状態となる
(56)。ICカード1からのレスポンスがあったら、
Icカードに与えるべきコマンドがまだ存在するか同か
を判定しく57)、まだざんぞいずれば55に戻ってコ
マンドの出力を繰返す。そうでない場合には端末3にレ
スポンスを出力する(58)。
(56)。ICカード1からのレスポンスがあったら、
Icカードに与えるべきコマンドがまだ存在するか同か
を判定しく57)、まだざんぞいずれば55に戻ってコ
マンドの出力を繰返す。そうでない場合には端末3にレ
スポンスを出力する(58)。
なお、カードリーダ/ライタ2からICカード1に出力
されるコマンドは、第9図に示すようなフォーマットで
あり、一定のビット長を有し、同図(a)に示すように
機能コードのみの形態、または同図(b)に示すように
機能コードにデータを付加した形態がある。
されるコマンドは、第9図に示すようなフォーマットで
あり、一定のビット長を有し、同図(a)に示すように
機能コードのみの形態、または同図(b)に示すように
機能コードにデータを付加した形態がある。
Icカード1は、第10図に示すように定常状態ではカ
ードリーダ/ライタ2からのコマンド待ち状態となって
おり(61)、コマンドが入力されたら、そのコマンド
に従って基本機能を実行しく62)、カードリーダ/ラ
イタ2にそのレスポンスを出力する(63)。そして最
初の待ち状態に復帰する。
ードリーダ/ライタ2からのコマンド待ち状態となって
おり(61)、コマンドが入力されたら、そのコマンド
に従って基本機能を実行しく62)、カードリーダ/ラ
イタ2にそのレスポンスを出力する(63)。そして最
初の待ち状態に復帰する。
この場合のレスポンスには入力されたコマンドを付加し
、カードリーダ/ライタ2どの間のシーケンスが乱れた
場合の防護措置を講じておく。
、カードリーダ/ライタ2どの間のシーケンスが乱れた
場合の防護措置を講じておく。
なお、上記実施例でも示したように、コマンド体系はI
Cカード1→カードリーダ/ライタ2→端末3と上流へ
行くに従って順次マクロ化するのが便利である。これに
より上流のアプリケーションプログラムの作成が非常に
容易になる。
Cカード1→カードリーダ/ライタ2→端末3と上流へ
行くに従って順次マクロ化するのが便利である。これに
より上流のアプリケーションプログラムの作成が非常に
容易になる。
次に、システム全体の具体的動作例について説明する。
第11図はクレジットシステムの例である。端末3はク
レジットシステムのためのシーケンスを既に決定してい
るものとする。ユーザーは、まず自己のICカード1を
カードリーダ/ライタ2に挿入する。カードリーダ/ラ
イタ2は、ICカード1が挿入されたことを知らせる信
号を端末3に出力する。端末3は、これに基づいて暗証
番号の入力をユーザーに促す。ユーザーが暗証番号を入
力すると、端末3は暗証番号とともに暗証照合命令をカ
ードリーダ/ライタ2に出力する。カードリーダ/ライ
タ2は、ICカード1に上記暗証番号と暗証照合命令と
を出力する。ICカード1は、暗証設定/暗証照合機能
を実行し、内部に記憶された暗証番号と入力された暗証
番号とを比較参照する。照合結果が肯定的である場合に
は、ICカード1はカードリーダ/ライタ2にそのレス
ポンスを出力する。カードリーダ/ライタ2は、端末3
に入力許可を与える。端末3は、これに基づいてユーザ
ーに商品の購入金額入力を促す。ユーザーが購入金額を
入力すると、端末3はカードリーダ/ライタ2に過去の
購入リストを要求する。この要求コマンドは、マクロ命
令で与えられ、カードリーダ/ライタ1は、これに基づ
いてICカード1に読出しコマンドを出力する。ICカ
ード1は、このコマンドに従って、R/W機能を実行し
、内部に記憶された過去の購入データを出力する。
レジットシステムのためのシーケンスを既に決定してい
るものとする。ユーザーは、まず自己のICカード1を
カードリーダ/ライタ2に挿入する。カードリーダ/ラ
イタ2は、ICカード1が挿入されたことを知らせる信
号を端末3に出力する。端末3は、これに基づいて暗証
番号の入力をユーザーに促す。ユーザーが暗証番号を入
力すると、端末3は暗証番号とともに暗証照合命令をカ
ードリーダ/ライタ2に出力する。カードリーダ/ライ
タ2は、ICカード1に上記暗証番号と暗証照合命令と
を出力する。ICカード1は、暗証設定/暗証照合機能
を実行し、内部に記憶された暗証番号と入力された暗証
番号とを比較参照する。照合結果が肯定的である場合に
は、ICカード1はカードリーダ/ライタ2にそのレス
ポンスを出力する。カードリーダ/ライタ2は、端末3
に入力許可を与える。端末3は、これに基づいてユーザ
ーに商品の購入金額入力を促す。ユーザーが購入金額を
入力すると、端末3はカードリーダ/ライタ2に過去の
購入リストを要求する。この要求コマンドは、マクロ命
令で与えられ、カードリーダ/ライタ1は、これに基づ
いてICカード1に読出しコマンドを出力する。ICカ
ード1は、このコマンドに従って、R/W機能を実行し
、内部に記憶された過去の購入データを出力する。
読出しコマンドは、ICカード1から最終レスポンスを
受取るまで連続して行われ、その間読出された購入リス
トはカードリーダ/ライタ2に保持される。この場合、
Icカード2の内部に複数のコマンドが入力されないよ
うに、レスポンスが返ってきてから次のコマンドを出力
するようにする。
受取るまで連続して行われ、その間読出された購入リス
トはカードリーダ/ライタ2に保持される。この場合、
Icカード2の内部に複数のコマンドが入力されないよ
うに、レスポンスが返ってきてから次のコマンドを出力
するようにする。
ICカードからの最終レスポンスを受取ったら、カード
リーダ/ライタ2は、全購入リストを端末3に出力する
。端末3は、このリストからICカード1で購入し得る
残金を計算し、この残金よりも入力された購入金額が少
ない場合にのみ購入金額の書込みコマンドをカードリー
ダ/ライタに出力する。このコマンドもマクロ命令であ
り、カードリーダ/ライタ2は、ICカード1に対し繰
返しデータの書込みコマンドを出力する。このようにデ
ータの書込みを繰返し行なうのは、−回の書込みではデ
ータの全てを書込むことができないからである。ICカ
ード1は、このコマンドに従って、R/WIlN能を実
行し、商品の購入リストに新たな購入金額を書き加えて
いく。カードリーダ/ライタ2が@終しスポンスを入力
したら、入力完了を端末3に知らせる。端末3は、CR
Tディスプレイ5に残金を表示し、処理の終了を示すメ
ツセージを出力する。かくしてクレジットシステムによ
る商品購入が終了する。
リーダ/ライタ2は、全購入リストを端末3に出力する
。端末3は、このリストからICカード1で購入し得る
残金を計算し、この残金よりも入力された購入金額が少
ない場合にのみ購入金額の書込みコマンドをカードリー
ダ/ライタに出力する。このコマンドもマクロ命令であ
り、カードリーダ/ライタ2は、ICカード1に対し繰
返しデータの書込みコマンドを出力する。このようにデ
ータの書込みを繰返し行なうのは、−回の書込みではデ
ータの全てを書込むことができないからである。ICカ
ード1は、このコマンドに従って、R/WIlN能を実
行し、商品の購入リストに新たな購入金額を書き加えて
いく。カードリーダ/ライタ2が@終しスポンスを入力
したら、入力完了を端末3に知らせる。端末3は、CR
Tディスプレイ5に残金を表示し、処理の終了を示すメ
ツセージを出力する。かくしてクレジットシステムによ
る商品購入が終了する。
次に、銀行振込みシステムへの応用例を第12図に基づ
いて説明する。
いて説明する。
端末3は銀行振込みシステムのためのシーケンスを既に
決定しているものとする。ICカード1の挿入から暗証
照合、カードリーダ/ライタ2による入力許可までは上
述したクレジットシステムと同様の手順に基づいて行わ
れる。これによって端末3はユーザーに撮込み先口層番
号、娠込み元口座番号、撮込み金額など必要な振込みデ
ータの入力を促す。ユーザーが撮込みデータを入力する
と、端末3は、撮込みデータの暗号化命令をカードリー
ダ/ライタ2に出力する。この命令はマクロ命令であり
、カードリーダ/ライタ2は、これに従って振込みデー
タを付加した暗号化コマンドをICカード1に出力する
。ICカード1は、暗号化/復号化機能を実行し、暗号
化された暗号データをカードリーダ/ライタ2に出力す
る。カードリーダ/ライタ2は、暗号データを内部に蓄
積し、最終暗号データを入力したら、これら暗号データ
を端末3に出力する。端末3は、暗号データを回線を介
して相手側端末(銀行)に送信する。
決定しているものとする。ICカード1の挿入から暗証
照合、カードリーダ/ライタ2による入力許可までは上
述したクレジットシステムと同様の手順に基づいて行わ
れる。これによって端末3はユーザーに撮込み先口層番
号、娠込み元口座番号、撮込み金額など必要な振込みデ
ータの入力を促す。ユーザーが撮込みデータを入力する
と、端末3は、撮込みデータの暗号化命令をカードリー
ダ/ライタ2に出力する。この命令はマクロ命令であり
、カードリーダ/ライタ2は、これに従って振込みデー
タを付加した暗号化コマンドをICカード1に出力する
。ICカード1は、暗号化/復号化機能を実行し、暗号
化された暗号データをカードリーダ/ライタ2に出力す
る。カードリーダ/ライタ2は、暗号データを内部に蓄
積し、最終暗号データを入力したら、これら暗号データ
を端末3に出力する。端末3は、暗号データを回線を介
して相手側端末(銀行)に送信する。
これに応答して相手側端末から受信を知らせる信号が回
線を介して送信されるが、このデータも暗号化されてい
る。上記データを受信したら、端末3はこの受信データ
とともに復号化命令をカードリーダ/ライタ2に出力す
る。この命令もマクロ命令であり、カードリーダ/ライ
タ2は、復号化命令をICカード1に連続的に出力する
。ICカード1はこの命令に基づいて内部で暗号化/復
号化機能を実行し、得られた復号データをカードリーダ
/ライタ2に出力する。カードリーダ/ライタ2は、最
終復号データを入力したら、全復号データを端末3に出
力する。続いて端末3は、証拠文書をICカード1の内
部に残しておくため、撮込みデータおよび受信データを
書込みコマンドとともにカードリーダ/ライタ2に出力
する。このコマンドもマクロ命令であり、カードリーダ
/うイタ2は、ICカード1に対し、書込みコマンドを
連続して出力する。ICカード1は、内部のR/W機能
を実行し、上記データを内部に蓄積していく。ICカー
ド1からの最終レスポンスを入力したら、カードリーダ
/ライタ2は、端末3に入力完了の信号を出力する。端
末3は、CRTディスプレイ5に撮込み終了のメツセー
ジを出力する。
線を介して送信されるが、このデータも暗号化されてい
る。上記データを受信したら、端末3はこの受信データ
とともに復号化命令をカードリーダ/ライタ2に出力す
る。この命令もマクロ命令であり、カードリーダ/ライ
タ2は、復号化命令をICカード1に連続的に出力する
。ICカード1はこの命令に基づいて内部で暗号化/復
号化機能を実行し、得られた復号データをカードリーダ
/ライタ2に出力する。カードリーダ/ライタ2は、最
終復号データを入力したら、全復号データを端末3に出
力する。続いて端末3は、証拠文書をICカード1の内
部に残しておくため、撮込みデータおよび受信データを
書込みコマンドとともにカードリーダ/ライタ2に出力
する。このコマンドもマクロ命令であり、カードリーダ
/うイタ2は、ICカード1に対し、書込みコマンドを
連続して出力する。ICカード1は、内部のR/W機能
を実行し、上記データを内部に蓄積していく。ICカー
ド1からの最終レスポンスを入力したら、カードリーダ
/ライタ2は、端末3に入力完了の信号を出力する。端
末3は、CRTディスプレイ5に撮込み終了のメツセー
ジを出力する。
かくして銀行振込みシステムによる娠込み操作が終了す
る。
る。
このように、本実施例によれば、端末3によるICカー
ド1内部の機能選択、処理シーケンスを決定するソフト
ウェアは、サービス提供者が自由に構築可能であり、多
種多様なデータ処理に対処することができる。これは、
ICカード1に複数の基本機能を持たせ、これらを選択
的に実行させることができるがために可能となるもので
ある。
ド1内部の機能選択、処理シーケンスを決定するソフト
ウェアは、サービス提供者が自由に構築可能であり、多
種多様なデータ処理に対処することができる。これは、
ICカード1に複数の基本機能を持たせ、これらを選択
的に実行させることができるがために可能となるもので
ある。
これらの基本機能は、上記のものに限定されるものでは
なく、あらゆるサービスに適用可能なように、さらに汎
用かつ基本的なものにすることによって有用性が一層増
す。
なく、あらゆるサービスに適用可能なように、さらに汎
用かつ基本的なものにすることによって有用性が一層増
す。
なお、上記実施例では携帯用電子装置密封体としてIC
カードを例示したが、本発明はカード状のものに限定さ
れるものではなく、ブロック状、ペンシル状のものでも
良い。また、電子装置のハード構成もその要旨を逸脱し
ない範囲で種々変更可能である。
カードを例示したが、本発明はカード状のものに限定さ
れるものではなく、ブロック状、ペンシル状のものでも
良い。また、電子装置のハード構成もその要旨を逸脱し
ない範囲で種々変更可能である。
第1図は本発明の一実施例に係るICカードの機能ブロ
ック図、第2図は同ICカードの電気的構成を示すブロ
ック図、第3図は同ICカードの外観斜視図、第4図は
同ICカードを用いた本実施例に係るデータ処理システ
ムの外観斜視図、第5図は同システムのブロック図、第
6図は同システムにおけるカードリーダ/ライタのブロ
ック図、第7図は同システムにおける端末の動作を説明
するための流れ図、第8図は同カードリーダ/ライタの
動作を説明するための流れ図、第9図はデータフォーマ
ットを示す図、第10図は上記システムにおけるICカ
ードの動作を説明するための流れ図、第11図は同シス
テムをクレジットシステムに応用した場合のシーケンス
を示す流れ図、第12図は同システムを銀行振込みシス
テムに応用した場合のシーケンスを示す流れ図である。 1・・・ICカード、2・・・カードリーダ/ライタ、
3・・・端末、4・・・キーボード、5・・・CRTデ
ィスプレイ、6・・・プリンタ、7・・・フロッピーデ
ィスク装置。 出願人代理人 弁理士 鈴江武彦 第1図 第2図 第3図 ンb 第4図 第5図 ム 第6図 第7図 第8図 第9図 (a)叩 第10図 第11図
ック図、第2図は同ICカードの電気的構成を示すブロ
ック図、第3図は同ICカードの外観斜視図、第4図は
同ICカードを用いた本実施例に係るデータ処理システ
ムの外観斜視図、第5図は同システムのブロック図、第
6図は同システムにおけるカードリーダ/ライタのブロ
ック図、第7図は同システムにおける端末の動作を説明
するための流れ図、第8図は同カードリーダ/ライタの
動作を説明するための流れ図、第9図はデータフォーマ
ットを示す図、第10図は上記システムにおけるICカ
ードの動作を説明するための流れ図、第11図は同シス
テムをクレジットシステムに応用した場合のシーケンス
を示す流れ図、第12図は同システムを銀行振込みシス
テムに応用した場合のシーケンスを示す流れ図である。 1・・・ICカード、2・・・カードリーダ/ライタ、
3・・・端末、4・・・キーボード、5・・・CRTデ
ィスプレイ、6・・・プリンタ、7・・・フロッピーデ
ィスク装置。 出願人代理人 弁理士 鈴江武彦 第1図 第2図 第3図 ンb 第4図 第5図 ム 第6図 第7図 第8図 第9図 (a)叩 第10図 第11図
Claims (8)
- (1)複数種類の基本機能を備えた電子装置を内部に密
封し、前記基本機能を外部機器によって選択・組合わさ
れて任意のデータ処理を行なうことを特徴とする携帯用
電子装置密封体。 - (2)前記基本機能は、データの読出し/書込み機能、
暗号化/復号化機能および暗証設定/暗証照合機能を含
むことを特徴とする特許請求の範囲第1項記載の携帯用
電子装置密封体。 - (3)前記携帯用電子装置密封体は、カード状に形成さ
れたものであることを特徴とする特許請求の範囲第1項
記載の携帯用電子装置密封体。 - (4)前記電子装置は、半導体装置であることを特徴と
する特許請求の範囲第1項記載の携帯用電子装置密封体
。 - (5)前記電子装置は、CPU(CentralPro
cessing Unit)と、記憶部とからなるもの
であることを特徴とする特許請求の範囲第1項記載の携
帯用電子装置密封体。 - (6)前記記憶部は、プログラムメモリとデータメモリ
とから構成され、前記プログラムメモリがマスクROM
で形成されたものであることを特徴とする特許請求の範
囲第5項記載の携帯用電子装置密封体。 - (7)前記記憶部は、それぞれ異なるアクセス条件の設
定された複数のゾーンに分割されていることを特徴とす
る特許請求の範囲第5項記載の携帯用電子装置密封体。 - (8)前記基本機能の選択は、外部機器から与えられる
機能コード若しくはデータを付加した機能コードによっ
て行われることを特徴とする特許請求の範囲第1項記載
の携帯用電子装置密封体。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP60019423A JPS61177585A (ja) | 1985-02-04 | 1985-02-04 | 携帯用電子装置密封体 |
EP86101445A EP0190733B1 (en) | 1985-02-04 | 1986-02-04 | Data processing system and method and pocket-size hermetically sealed electronic device |
DE8686101445T DE3684932D1 (de) | 1985-02-04 | 1986-02-04 | Datenverarbeitungssystem und -verfahren und hermetisch versiegelte elektronische vorrichtung in taschengroesse. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP60019423A JPS61177585A (ja) | 1985-02-04 | 1985-02-04 | 携帯用電子装置密封体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS61177585A true JPS61177585A (ja) | 1986-08-09 |
Family
ID=11998852
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP60019423A Pending JPS61177585A (ja) | 1985-02-04 | 1985-02-04 | 携帯用電子装置密封体 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP0190733B1 (ja) |
JP (1) | JPS61177585A (ja) |
DE (1) | DE3684932D1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6426098A (en) * | 1987-07-20 | 1989-01-27 | Shimizu Construction Co Ltd | Bomb management system and bomb |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4742215A (en) * | 1986-05-07 | 1988-05-03 | Personal Computer Card Corporation | IC card system |
US4816653A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Security file system for a portable data carrier |
US4816654A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Improved security system for a portable data carrier |
AU593620B2 (en) * | 1986-06-30 | 1990-02-15 | Wang Laboratories, Inc. | Operator interface servicing module |
DE3731736A1 (de) * | 1986-09-27 | 1988-04-07 | Toshiba Kawasaki Kk | Verarbeitungssystem fuer tragbare elektronische vorrichtung |
EP0299612B1 (en) * | 1987-06-09 | 1995-02-08 | Hitachi Maxell Ltd. | Information processing system with customisable input/output functions |
GB8720332D0 (en) * | 1987-08-28 | 1987-10-07 | Mars Inc | Data carrying devices |
JP2695855B2 (ja) * | 1988-08-26 | 1998-01-14 | 株式会社東芝 | 携帯可能電子装置 |
EP0466969B1 (de) * | 1990-07-20 | 1994-01-12 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Verfahren zur Verhinderung unzulässiger Abweichungen vom Ablaufprotokoll einer Anwendung bei einem Datenaustauschsystem |
US5327497A (en) * | 1992-06-04 | 1994-07-05 | Integrated Technologies Of America, Inc. | Preboot protection of unauthorized use of programs and data with a card reader interface |
US5610981A (en) * | 1992-06-04 | 1997-03-11 | Integrated Technologies Of America, Inc. | Preboot protection for a data security system with anti-intrusion capability |
US5682027A (en) * | 1992-10-26 | 1997-10-28 | Intellect Australia Pty Ltd. | System and method for performing transactions and a portable intelligent device therefore |
US6145739A (en) * | 1993-10-26 | 2000-11-14 | Intellect Australia Pty Ltd. | System and method for performing transactions and an intelligent device therefor |
EP0666550B1 (en) * | 1994-02-08 | 1997-05-02 | Belle Gate Investment B.V. | Data exchange system comprising portable data processing units |
AU689550B2 (en) * | 1995-02-17 | 1998-04-02 | Europay International S.A. | Integrated circuit controlled transaction management system |
DE19522527A1 (de) * | 1995-06-23 | 1997-01-02 | Ibm | Verfahren zur Vereinfachung der Kommunikation mit Chipkarten |
US6385645B1 (en) | 1995-08-04 | 2002-05-07 | Belle Gate Investments B.V. | Data exchange system comprising portable data processing units |
DE69519473T2 (de) * | 1995-08-04 | 2001-05-10 | Belle Gate Invest B V | Datenaustauschlsysteme mit tragbaren Datenverarbeitungseinheiten |
IT1277955B1 (it) * | 1995-12-22 | 1997-11-12 | Italdata S R L | Sistema di sicurezza per il riconoscimento di dati, in particolare identita' personale |
US6317832B1 (en) | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US6230267B1 (en) | 1997-05-15 | 2001-05-08 | Mondex International Limited | IC card transportation key set |
US6488211B1 (en) | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6164549A (en) | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
US6385723B1 (en) | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US20010044864A1 (en) | 1997-06-18 | 2001-11-22 | Kabushiki Kaisha Optrom | Disk storage system having an electronic circuit mounted on the surface of the disk and control method thereof |
JPH117296A (ja) | 1997-06-18 | 1999-01-12 | Oputoromu:Kk | 電子回路を有する記憶媒体と該記憶媒体を有する音声合成装置 |
JP3895830B2 (ja) | 1997-06-18 | 2007-03-22 | インテリジェントディスク株式会社 | 電子回路を有する記憶媒体 |
TW389894B (en) | 1997-06-19 | 2000-05-11 | Optrom Kk | Device for exchanging information with storage medium having electronic circuit and the electronic circuit, and system including the same |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
EP1053536B1 (en) * | 1998-02-03 | 2003-09-10 | Mondex International Limited | System and method for controlling access to computer code in an ic card |
EP1053535B1 (en) * | 1998-02-06 | 2006-07-19 | Mondex International Limited | Configuration of ic card |
WO2000019699A1 (en) | 1998-09-29 | 2000-04-06 | Sun Microsystems, Inc. | Superposition of data over voice |
US7093122B1 (en) | 1999-01-22 | 2006-08-15 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces |
US6823520B1 (en) | 1999-01-22 | 2004-11-23 | Sun Microsystems, Inc. | Techniques for implementing security on a small footprint device using a context barrier |
US6633984B2 (en) | 1999-01-22 | 2003-10-14 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier on a small footprint device using an entry point object |
US6907608B1 (en) | 1999-01-22 | 2005-06-14 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier in a small footprint device using global data structures |
US6922835B1 (en) | 1999-01-22 | 2005-07-26 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges |
WO2000068902A1 (en) * | 1999-05-11 | 2000-11-16 | Microsoft Corporation | Method and apparatus for sharing data files among runtime environment applets in an integrated circuit card |
US6547150B1 (en) | 1999-05-11 | 2003-04-15 | Microsoft Corporation | Smart card application development system and method |
US6845498B1 (en) | 1999-05-11 | 2005-01-18 | Microsoft Corporation | Method and apparatus for sharing data files among run time environment applets in an integrated circuit card |
US6938244B1 (en) | 1999-05-11 | 2005-08-30 | Microsoft Corp. | Interlaced protocol for smart card application development |
AU4294099A (en) | 1999-06-10 | 2001-01-02 | Belle Gate Investment B.V. | Arrangements storing different versions of a set of data in separate memory areas and method for updating a set of data in a memory |
WO2001040910A1 (en) | 1999-12-06 | 2001-06-07 | De Jong, Eduard, Karel | Computer arrangement using non-refreshed dram |
WO2001043129A1 (en) | 1999-12-07 | 2001-06-14 | Sun Microsystems Inc. | Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such a medium |
WO2001043080A1 (en) | 1999-12-07 | 2001-06-14 | Sun Microsystems Inc. | Secure photo carrying identification device, as well as means and method for authenticating such an identification device |
WO2001088910A1 (fr) * | 2000-05-09 | 2001-11-22 | Goldsense Laser Av Production Limited | Carte intelligente et disque optique combines et leur procede de fabrication |
KR100716039B1 (ko) | 2000-07-20 | 2007-05-08 | 벨 게이트 인베스트먼트 비. 브이. | 통신 장치의 방법 및 시스템과 보호된 데이터 전송을 위한장치 |
TWI451740B (zh) * | 2008-09-24 | 2014-09-01 | Shrisinha Technology Corp | Hardware Password Verification Method and Its System |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5977575A (ja) * | 1982-05-14 | 1984-05-04 | セ−イイ・ハニ−ウエル・ブル | カ−ドのような取り外し可能かつ携帯可能の電子搬体のメモリ内に収容された少くとも1つの情報項目を証明するための方法および装置 |
JPS5987568A (ja) * | 1982-11-12 | 1984-05-21 | Dainippon Printing Co Ltd | Icカ−ド |
JPS59122255A (ja) * | 1982-12-28 | 1984-07-14 | Toshiba Corp | デ−タ保護方式 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2738113C2 (de) * | 1976-09-06 | 1998-07-16 | Gao Ges Automation Org | Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden |
FR2477303B1 (fr) * | 1980-02-28 | 1986-09-26 | Dassault Electronique | Dispositif de lecture de cartes electroniques |
GB2092353B (en) * | 1981-01-30 | 1984-05-31 | Halpern John Wolfgang | Token |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
-
1985
- 1985-02-04 JP JP60019423A patent/JPS61177585A/ja active Pending
-
1986
- 1986-02-04 DE DE8686101445T patent/DE3684932D1/de not_active Expired - Lifetime
- 1986-02-04 EP EP86101445A patent/EP0190733B1/en not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5977575A (ja) * | 1982-05-14 | 1984-05-04 | セ−イイ・ハニ−ウエル・ブル | カ−ドのような取り外し可能かつ携帯可能の電子搬体のメモリ内に収容された少くとも1つの情報項目を証明するための方法および装置 |
JPS5987568A (ja) * | 1982-11-12 | 1984-05-21 | Dainippon Printing Co Ltd | Icカ−ド |
JPS59122255A (ja) * | 1982-12-28 | 1984-07-14 | Toshiba Corp | デ−タ保護方式 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6426098A (en) * | 1987-07-20 | 1989-01-27 | Shimizu Construction Co Ltd | Bomb management system and bomb |
JPH0564279B2 (ja) * | 1987-07-20 | 1993-09-14 | Shimizu Construction Co Ltd |
Also Published As
Publication number | Publication date |
---|---|
EP0190733A3 (en) | 1988-09-21 |
EP0190733A2 (en) | 1986-08-13 |
DE3684932D1 (de) | 1992-05-27 |
EP0190733B1 (en) | 1992-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPS61177585A (ja) | 携帯用電子装置密封体 | |
US8108317B2 (en) | System and method for restricting access to a terminal | |
US5721781A (en) | Authentication system and method for smart card transactions | |
US7257708B2 (en) | Steganographic authentication | |
EP0137999B1 (en) | Improvements in point of sale and electronic funds transfer systems | |
JP3145268B2 (ja) | 端末認証方法 | |
US5202922A (en) | Data communication system | |
US6145739A (en) | System and method for performing transactions and an intelligent device therefor | |
EP0186981A2 (en) | Security module for an electronic funds transfer system | |
JP2003517658A5 (ja) | ||
JP2005525831A (ja) | 消費者中心の情報の安全な入力及び認証のためのシステム及び方法 | |
JP2005512234A6 (ja) | 顧客中心コンテキストアウェア切換モデル | |
JP2005512234A (ja) | 顧客中心コンテキストアウェア切換モデル | |
WO2006053191A2 (en) | Method and system for performing a transaction using a dynamic authorization code | |
JP5121326B2 (ja) | Usbインタフェース規格に準拠する情報媒体を処理する金融取引端末及びその作業方法 | |
CN104937626A (zh) | 认证设备和相关方法 | |
KR20010022588A (ko) | 전자 지불 수단의 보안 처리 및 비즈니스 거래의 보안 실행을 위한 방법 및 그를 실시하기 위한 장치 | |
US20020095580A1 (en) | Secure transactions using cryptographic processes | |
US7472425B2 (en) | Information providing system and authentication medium access control method and computer program | |
KR20090106451A (ko) | 디지털 컨텐츠 구매 및 저장을 보조하는 스마트 카드를 위한 개선된 디바이스 및 방법 | |
CN101918965A (zh) | 用于电子商务交易的系统、便携式电子通信装置、通信网络、计算机程序产品及其方法 | |
JPS63126083A (ja) | Icカード | |
JP2005512225A (ja) | 埋込コンテンツの自動化された権利管理及び支払いシステム | |
KR20020033588A (ko) | 모바일 전자 상거래용 인증/결제 장치 및 이를 이용한전자 상거래 시스템 및 그 방법 | |
US20210390546A1 (en) | Systems and Methods for Secure Transaction Processing |