JPS6228296A - 機密水準を選択できるicカ−ド - Google Patents

機密水準を選択できるicカ−ド

Info

Publication number
JPS6228296A
JPS6228296A JP60169236A JP16923685A JPS6228296A JP S6228296 A JPS6228296 A JP S6228296A JP 60169236 A JP60169236 A JP 60169236A JP 16923685 A JP16923685 A JP 16923685A JP S6228296 A JPS6228296 A JP S6228296A
Authority
JP
Japan
Prior art keywords
card
storage area
pin
segment
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP60169236A
Other languages
English (en)
Other versions
JPH0818473B2 (ja
Inventor
弘 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Edge Inc
Original Assignee
Toppan Moore Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Moore Co Ltd filed Critical Toppan Moore Co Ltd
Priority to JP60169236A priority Critical patent/JPH0818473B2/ja
Priority to US06/891,876 priority patent/US4734568A/en
Publication of JPS6228296A publication Critical patent/JPS6228296A/ja
Publication of JPH0818473B2 publication Critical patent/JPH0818473B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 (産業上の利用分野) この発明はマイクロコンぎエータやメモリなどの集積回
路を内蔵したICカードに係り、特に、予め定められた
暗証番号が入力されたことを確認した後、メモリの所要
エリアのアクセスを可能にした機密水準を選択できるI
Cカードに関するものである。
ICカードはスマートカードなどとも呼ばれ、偏平形状
のものの他に、錐状、棒状などのものも存在するので、
この発明における工Cカードとはこれらすべてを含むも
のとする。
(従来の技術) ICカードは一般に第2図に示すような構造をしている
。ICカード1にはプラスチックなどで作られたカード
・コア2の一部に空所3が形成され、この中にICモジ
ュール4を収容している。
ICモジュール4には1個ないし21固のL S Iチ
ップが搭載されている。このICモジュールには8個の
接点端子5が設けられ、外部の回路とICモジュール4
が含まれている電子回路との間の電気的な接続が行われ
る。
ICモジュールを保護するために空所3は充てん剤6で
満たす。またカード・コア2の上下には印刷層7.7′
を接合し、その印刷層の表面には、必要に応じ図案、文
字等が印刷され、さらにその表面はこれを保護する表層
8,8′で蔽われている。
第2図は、特に厚さを誇張して図示しであるが、実際の
厚さは例えばカード・コア肌55朋、印刷層3.1m+
+、表層0.02mで、全体で0.8mx程度に仕上げ
られる。
第3図は、工Cモジュール4に含まれるICの構成を例
示するブロック図で、CPUチップ40とメモリチップ
41の2チツプ構成の例を示す。
CPUチップ40に含まれるCPU401はプログラム
による制御を行ない、ROM402はプログラムなどを
記憶し、RAM403はプログラム・ステップの途中に
おいてデータを一時的に記憶する役割などを果たす。メ
モリチップ41にはFROMがあり、主としてデータが
記憶されている。FROMには種々の品種があるが紫外
線によるEPROMCICカーVに埋設したときは紫外
線を通す窓を設けない限りデータを消去することができ
ない)、データを消去できるEEPROMなどが使用さ
れる。
第4図はメモリの構成を図示したもので、データを記憶
するデータ・メモリ・エリア(F ROM )と、暗証
番号を記憶する暗証番号エリア(ROM)と、暗証番号
の誤入力を記憶するセキュリティ・マーク・エリア(F
ROM)と、メモリに記録があることを示すメモリ・フ
ォーマット・マーク・エリア(FROM)とがある。
データ・メモリ・エリアは複数個の記憶エリアを含んで
おり、各記憶エリアにはデータが予め定められた所要の
項目毎の区分に従って一端から順次に書込まれる。こう
して書込ましたデータを記憶エリア単位で一括して読出
したり、また記憶エリア中の特定のデータのみを読出し
たりすることができる。
ICカードがクレジット・カードや身分証明カードとし
て使用される等の場合、正当な使用者であることを確認
するため、データの書込み・読出しに先立ち所定の暗証
番号を入力してICカードの使用の正当性をチェックす
ることが広く行われている。
暗証番号には、カード所有者の番号のほかに、銀行など
のカード発行者の番号も用いられることがある。
暗証番号を用(−だ使用の正当性の確認は、従来では第
5図(a)に示すように、一つの暗証番号を予め定めて
おき、入力された番号がその暗証番号と一致するか不一
致であるかを判定し、一致した時のみメモリをアクセス
してデータの書込み・読出しを可能にしている。また、
複数の暗証番号を用いる場合は、従来では第5図(b)
に示すように、最初に入力された番号(−次キー)を所
定の一次暗証番号と照合し、その一致を確認した後、二
次キーの入力をしその一致を確認するというように逐次
照合を行った後に所要の処理を実行可能にしている。
(発明が解決しようとする問題点) 第5図(a)および(b)に示すような従来技術では、
カードにアクセスされるデータの書込み・読出しはすべ
てのデータに対し同一の暗証番号で行われ、いわゆる機
密水準は画一化されている。
データの種類や内容によっては、カード発行者の宣伝公
告を内容とするものや「このカードは他人に貸与するこ
とができない。」等のカード使用規約のように全(機密
性のないもの、預金残高や病歴のようにきわめて機密性
の高いもの、預金の引出しのように機密性のほかに安全
性も要求されるものなど、幾層かの機密水準に分類する
ことが必要となることがあり、特に、ICカードの使用
の多様化、使用形態の高度化に伴い同一カードの使用に
際し種々の機密水準を設けることが要求されるようにな
って(る。
この発明は、かかる点に鑑みなされたもので、ICカー
ドに記録される情報の種類や内容により区分された複数
個の機密水準を用意し、データの書込み・読出しは所定
の機密水準に従った必要な暗証番号を照合し適合の確認
の後に実行されるようにした機密保持機能を有するIC
カードを提供するのが目的である。
(問題点を解決するための手段) この発明に係る機密水準を選択できるICカードによれ
ば、マイクロプロセッサとメモリとを含む電子回路を内
蔵したICカードにおいて、メモリに複数個の暗証番号
を記憶し、その複数個の暗証番号の範囲内でメモリ中の
所要エリアをアクセスするための複数個の条件を規定し
、メモリの所要エリア毎に各エリアをアクセスするに必
要な条件を前記複数個の条件の中から選定して設定し、
アクセスの指定がされたエリアについて設定された条件
に入力された必要な暗証番号が一致したか否かを判断し
、一致と判断されたときは当該エリアのアクセスを許容
し、不一致と判断されたとき&−1当該エリアのアクセ
スを禁止するようにしている。
この発明の実施の一態様によれば、メモリの所要エリア
をアクセスするだめの複数個の条件には、たとえば、第
5図(C)、(d)および(e)に示す概念のものが含
まれる。第5図(c)は第1の暗証番号(キーA)と第
2の暗証番号(キーB)とのいずれか一方が入力され一
致すれば当該エリアのアクセスを可能にすることを示す
もので、いわゆる論理和(OR)の概念に属するもので
ある。第5図(d)はキーAとキーBの両方が人力され
共に一致した時のみ当該エリアのアクセスを可能にする
もので、いわゆる論理積(AND)の概念に属するもの
である。また、第5図(e)はキーAとキーB1との論
理積またはキーAとキーB2どの論理積が成立すればア
クセス可能となる場合の概念を示すものである。
この発明の実施の他の態様によれば、第5図(a3から
(e)のすべてをアクセスのための複数個の条件に採用
することができ、さらに全く入カキ−が不要な条件も含
めることができる。
(作 用) データの書込み・読出しのためにアクセスされるべきメ
モリのエリアが指定されると、そのエリアをアクセスす
るために設定された必要な暗証番号からなる機密水準が
読出される。次に、入力された暗証キーが機密水準に対
応する暗証番号に一致しているか否かを判断する。その
結果、一致の確認がされた時は当該エリアのアクセスを
可能にするので、所要のデータの書込み・読出しを実行
する。もし、判断の結果が不一致であれば当該エリアの
アクセスを禁止する。
(発明の効果) この発明によれば、予めメモリに複数個の暗証番号を記
憶しておき、それら暗証番号の範囲内でそれら暗証番号
を組合せて論理和、論理積などの組合せからなる機密水
準の異なる複数個の条件を設け、情報の性質や種類等に
応じて各情報の記録されるメモリのエリアのアクセスに
必要な条件を上記複数個の条件の中から選定し設定して
いるから、各情報の機密性、安全性の高低に応じて適切
な機密水準を設定することができると共に、ICカード
の多様な用途に応じて任意に機密水準を規定し設定する
ことができる。従って、ICカードの使用形態の高度化
、多様化にも適合したICカードを提供することができ
る。
(実施例) 第6図は第4図中のデータ・メモリ・エリアをこの発明
に係る形式でさらに詳細に示すもので、#1から#Yま
での複数個の記憶エリアと各記憶エリアに対応して設け
られた#1から#Yまでの複数個の索引エリアが含まれ
ている。各記憶エリアにはデータが予め定められた所要
の項目毎の区分に従って記憶される。索引エリアは各記
憶エリアにそれぞれ対応して投げられ対応記憶エリアを
アクセスするために用いられる。
第7図は第6図に示す索引エリアの1つである#N索引
エリアの詳細を示す図である。索引エリアは、#N記憶
エリアの先頭番地を記憶する8ビツトからなる領域と、
データの書込み・読出し時のアクセスに必要な「機密水
準」を設定する6ビツトからなる領域と、全ての記録デ
ータが読出される履歴情報には「1」、最後に記録され
たデータのみが読出される更新情報にはrOJk与える
1ビツトからなるrH/l:rJ−ビツト、#N記憶エ
リア中の「レコード長さ」全バイト数で記録する8ビツ
トからなる領域と、#N記憶エリアに割当てられたレコ
ード数を表わ丁「最大レコード数」を記録する領域と、
#N記録エリアの先頭番地部に位置するフラグ・ピント
の「割当てバイト数jを記録する領域と1石している。
第8図は第7図における「機密水準」の領域の内容を更
に詳細に示した図である。この領域は6ビントからなり
、下位6ビツトは読出し用の機密水準が記録され、上位
6♂ツトは書込み用の機密水準が記録される。これによ
り、同一情報についても書込み時と読出し時とで機密水
準を異ならせることができ、ICカードの用途の多様化
を図ることができる。
この発明の一実施例として用いられる暗証番号は次の6
つである。
(11カード使用者個人の暗証番号(個人キー〕・・個
人の決定によりFROMの暗証番号エリアに書込まれる
4桁からなる暗証番号である。
(2)  カード管理者の暗証番号(管理キー)・・カ
ード管理者(例えば銀行業界の仇−カードに於ては個々
の銀行)が個人キーと組合わせることにより二重保ik
行うことができるようにした8桁からなる暗証番号でF
ROMに記憶される。
(3)  カード発行者の暗証番号(発行者キー、上記
の例では銀行協会の統一キー)・・カード発行者が個人
キーや管理キーを書込む時などに用いるROMにマスク
して記憶される8桁からなる暗証番号である。
これらの暗証番号を用いて機密水準全規定した具体例を
第1図に示す。機密水準は第8図に示すように書込み用
および読出し用のそれぞれにつぎ6ビントで定義される
。roooJはアクセス全することができない機密水準
全示す。roolJは個人キーの入力のみでアクセスす
ることができる機密水準であり、銀行での応用例として
は預金高を読出しこれをプリントする場合などが挙げら
れる。roloJは管理キーのみでアクセスできるもの
で、たとえは銀行業務に関するデータの読出しなどの場
合がある。rollJは個人キーまたは管理キーのいず
れか一方によりアクセスできるもので、預金残高の読出
しなどに用いることができる。rlooJは個人キーと
管理キーの両方が正しく入力された時にのみアクセス可
能となる機密水準を示すもので、たとえば預金の預入れ
または引出しの書込みに用いることができる。
rlolJは発行者キーのみでアクセスすることかでき
るもので、カード使用層の調査などに用いることができ
る。ri 10Jは未定のものであり、rlllJはキ
ー人力の不要なもので、たとえはカード使用上の規約な
どの書込み・読出しに使用することができる。
メモリの各エリアには以上のような機密水準が与えられ
ており、各エリアのアクセスに先立ち機密水準に従った
所定の暗証番号を入力しメモリに記憶された対応暗証番
号との一致全確認してデータの処理を可能にしている。
しかし不正使用のおそれもあるので、入力されfC暗証
番号が不一致であるときは誤入力回数に従った対応策全
溝する必要がある。このために用いられるのが第4図の
セキュリティ・マーク・エリアである。
セキュリティ・マーク・エリアは、第9内に示すように
、暗証番号の誤入力回数全記録するエラービット群と、
誤入力回数が所定値に達した時カードの使用できないロ
ック状態と再使用?可能にするアンロック状態の指示を
するリセットビット群とを有している。
エラーピントとリセットビットとの割当ては第9図のよ
うに1バイト(8ピント)を2等分して、4ビツトで1
セグメントを構成し、下位6ビントをエラーピントとし
、上位1ビツトをリセットビットとして用い、496の
セグメントとしているが、セグメントのビット数および
セグメントの数ならびにその分割はこれに限定されるも
のではない。
次に第10図に示す1セグメントの論理図により、この
実施例での暗証番号の誤入力に対するデータへのアクセ
スの制限について詳述する。第10図において、(a)
はセグメントに暗証番号の誤入力回数の書込みのエラー
ピントないしリセットピントの書込みのない場合を示し
たもので丁べてのビットは1である(各ビットは書込み
前は1で書込み後はOとなる)。ここで、暗証番号の誤
入力があると、エラーピントの書込み可能な最下位のビ
ット(ピント0)に第1回目の誤入力が記録される。即
ち、最下位ビット(ピント0)が1→0に変る(第10
図(b))。次に、暗証番号の第2回目の誤入力がある
とエラービットの書込み可能なに下位である2桁目のビ
ット(ビット1)が1→0になる(第10図(C))。
そして、第6回目の誤入力があると6桁目のビット(ビ
ット2)が1→0に変わり(第10図(dl ) 、セ
グメント中にエラービットの未書込みビットが無(なる
ロック状態z000)になり、誤入力回数の許容限度に
達し工Cカード金使用不可状態にする。
次に、暗証番号の誤入力の許容限度に達した場合に、工
Cカード全再使用してデータへのアクセス全回復させる
ために必要なセグメントの移行に関するセグメントの論
理図全第11図で説明する。
第1111bf&)はエラーピントが丁でに許容限度に
達したセグメン)#N (10DD )’k、再度使珀
可能にするためにロック解除コマンド(アンロック)を
用いて、セグメントのリセットビラトラ書込むものであ
る(0000)。ここで、ロック解除コマンドは実効セ
グメント中次のセグメン)(#N+1)に移行させる様
態を来た丁。ロック解除は、高い機密水準が要求される
ので、通常の暗証番号以外の暗証番号、たとえは発行者
キー、管理キーをICカード発行前にメモリに記録して
おき、これらの内の2種類のキーでロック%防のための
キーとする。
第11図(a)の論理図において、実効セグメントが#
Nから#N+1へ移行することの意味は、セキュリティ
・マーク・エリアが消去可能なメモリ素子(RAM、 
 lPROMなど)で構成されている場合は、同一セグ
メント全書込まれた状態(0ロロO)から消去された状
態(1111)へ変える事を意味し、消去不可能なメモ
リ素子(FROMなど)を含む他の実施例に於ては、番
地#Nのセグメントから次の番地#N+1のセグメント
へ移行すること全意味する。ロック解除時に、キーが誤
入力されると、Hf:PROM i用いた実施例:では
メモリに書込まれずに誤入力エラーが表示されるか、F
ROMを用いた実施例では実効セグメントのリセットビ
ラトラ書込んで、次のセグメントヲ実効セグメントとし
てロック状態(1000)にする(第11図(b) )
。Rpち、ICカードの伎月Hまできない。ま1こ、セ
キュリティ・マーク・エリアはFROM i用いたこの
実施例では496のセグメントで構成しており、全セグ
メントが書き込み済になった場合には工Cカードの再使
用が不可能となるが、1i?EPROM金用いた実旋例
では、この制限が無い。
以下、工Cカードの使用111序に従って第12図に示
すフローチャートに従って説明する。
マス、ステップ100でICカード2入出力装置に挿入
することにより、初期設定する。次いで、ステップ10
1でセキュリティ・マーク・エリアの最新の未書込みリ
セットビット(リセットビット=1)のセグメン)k読
出し、ステップ102で暗証番号誤入力が6回記録され
ているか(不正使用が6回か)を入出力装憤によりチェ
ックする。
そして、暗証番号の誤入力回へか6回未満であれば(Y
ES )、ステップ103に進み、ICカードへのデー
タの読出し・書込みのコマンド會入力する。また、ステ
ップ102で暗証番号の誤入力回数が3回に達していれ
は<No)、入出力装置がエラーを表示する(ステップ
104)。
ステップ103でコマンド會入力すると、ステップ10
5、ステップ106でデータの読出(−・データの書込
み全決定し、各々ステップ107゜108でアクセスさ
れるべき記憶エリア番号上入力する。ステップ110,
111で入力された記憶エリア番号が存在するか否か全
判断し、存在しなければ(No)、ステップ112,1
13でエラー表示音し、存在丁れば(Y]!:S ) 
、ステラ7’114゜115で入力暗証番号が予め定め
た機密水環に基づく暗証番号と一致するか否かをチェッ
クする。
このキーチェックのステップ114,115は第16図
に従って佼述する。
ステップ114で一致と判断されたときは、ステップ1
17で指定された記憶エリアに対応する索引エリアのH
/σピッ)kffl出し、ステップ118で当該記憶エ
リアに勉歴情報が記録されているか更新情報が記録され
ているか全判断する。
腹歴情報と判断されたときはステップ119で履歴読出
しが実行され、更新情報と判断されたとぎはステップ1
20で更新読出しが実行される。
ステップ115で一致と判断されたときは、ステップ1
22で書込まれるべきデータ全入力し、ステップ123
でその書込みが実行される。
ステラ7’IL]6で「NO」と判断されたときは、デ
ータの書込みでも読出しでもなく、次にステップ125
で暗証番号の書込みか否かが判断される。
ここで「NO」と判断されたときはその他の必夢な書込
みがステップ126で行われる。ステップ125でr 
YESJと判断されたとぎはステップ127で暗証番号
の書込みを実行する。
身112図のキーチェックのステップ114゜115は
共に同一の内容ケ有し、その詳細が第16図に示される
第16図において、先づステップ130で暗証番号が入
力され、ステップ131で指定された記憶エリアの対応
索引エリアに記8されfc機密水準を読出丁。その読比
し機密水準か第1閉lに示す内容に従って識別するため
に、ステップ132からステップ136まで11v1次
に判断される。ステップ136まで丁べて「NO」と判
断されたときはアクセスしうる機密水準が無いのでステ
ップ137でエラー表示かされる。
ステップ132でI’ YES Jと判断されたときは
機密水準は個人キーのみであるから、ステップ139で
入力暗証番号が所定の個人キーと一致するか否かをチェ
ックする。ステップ133で「YKEI Jと判断され
たとぎは機密水準は管理キーのみであるから、ステップ
140で入力暗証番号が所定の管理キーと一致するか否
かをチェックする。ステップ134で[Y’mS Jと
ヤ1断されたときは機密水準は個人キーまたは管理キー
であるから、ステップ141で先づ入力キーカニ個人キ
ーであるか否かを判断し、イ固人キーであるとぎはステ
ップ142で所定の個人キーと一致するか否かをチェッ
クし、個人キーでなければステップ143で所定の管理
キーと一致するか否か全チェックする。
ステップ135でl” YF;S Jと判断されたとき
は機密水準は個人キーと管理キーの両方の入力を衣わ丁
から、先づステップ145で個人キーのチェックをし次
いでステップ146で管理キーのチェックをする。ステ
ップ136で[YE’、S Jと判断されたとぎは機密
水準は発行者キーのみであるから、ステップ14γで発
行者キーのチェックケする。
以上の各チェンクステソプで一致と14」断されたか否
かをステップ149でチェックし、ここでr YKS 
Jと判断されれば第12図のステツ7’117または1
22へ戻る。なお、ステップ136でr YKS Jと
判断されたとぎもステツr117tたは122へ戻る。
ステップ149で「NO」と判断されたときは、ステッ
プ150でセキュリティ・マーク・エリアのか新の未書
込みリセットビンlf有するセグメントヲ畝d出し、そ
のセグメントの記録され7c誤入力回数をステンブ15
1,152および153で判別する。誤入力回数が零回
であるとぎは、ステップ151でr is Jと判断さ
れステラ7’154で最新セグメントの最下位エラービ
ットにrQJを書込む。誤入力回数が1回であるときは
、ステップ152で[YES」と判断されステップ15
5で2桁目のエラービットにrOJt−書込む。誤入力
回数が2回であるときは、ステツ7″153で「YES
 Jと判断されステップ156でろ桁目のエラービット
にrock書込みロック状態にする。
ステップ154,155または156で書込みが、I了
した後、ステップ157でエラー表示音する。
ステップ153でrNOjと判断されたとぎはロック状
態にあるから、最新セグメントに何等の書込みをするこ
となくステップ157でエラー表示?する。
次にロック条件ね定の第2実施伊」ケ説明する。
この突施例は、暗証番号を・セグメントに1回(111
0)ないし2回(1100)の誤入力が記録された状態
(第14しj(1))及び(C))で更にICカード全
アクセスさせた鮎に、正しい暗証番号2人力させれば失
効セグメン)・ヲ次のセグメントに移行させるものであ
る。移行させた実効セグメントは1111であるので、
賂πI′L、査号不一致回数はゼロとなり、不一致回数
が累積しない。νIJち、常に一定回数の誤入力回数を
確保するものである。
この第2実施例では、第1実施例における暗証番勾゛の
誤入力回R’i k常にカウントとして、エラービット
に書込む杓g全変更し又、正しい叱齢糖号を入力させれ
ば誤入力回数のエラービットの癲−込みが、171って
も、リセットピッ1lffl書込んで、τまたなセグメ
ントに誤入力回数のカラン) *実行テきるようにした
ものである。
第14図に示すセグメントの論理図及び第15図に示す
フローチャートにより詳述する。
第14図(alは最初から正しい暗証番号が入力された
場合のセグメントの論理図であり、セグメン)(#’N
)は1111で当然エラーピントの記録はない。第14
図(1)lは暗証番号の誤入力が1回(1110)あっ
た後に正しい暗証番号が入力された場合で、実効セグメ
ント(#N)が次のセグメン) (#N+1 )に移行
する。即ち、移行前のセグメントの論理は、リセットピ
ントを書込むことによってセグメント(#N)’に01
10としてこのセグメント(#N)のエラービットへの
カウントを禁止させて、次のセグメン) (#N+1 
)に誤入力回数全カウントさせるものである。セグメン
トの最上位であるリセットビットを書込んで1−0とし
て、実効セグメント($N)k次のセグメン)(#N+
1)に移行している。なお、移行前のセグメント(#N
、 ) ’k 000口としてもよいが、0110とす
ることにより誤入力の記録?残丁ことができる。
第14図(C1は、暗証番号の誤入力回数が2回(11
00)の後に正しい暗証番号が入力された場合を示すも
ので、央幼セグメン)(#N)が次のセグメン) (#
N+1 )に移行し、エラーが書込まれていない状態と
なり、新たなエラービットへの誤入力の書込みができる
状態になる。
なお、移行前のセグメントl#N )koo[]0とし
てもよいが、0100とすることにより誤入力の記録を
残丁ことができる。
次に上述の説明を実際の工Cカードの使用)11序に従
って第15図のフローチャートにより説明する。ステッ
プ130からステップ157までは第1実施例と同様で
あるので説明全省略する。ただし、ステップ149で正
しく・暗証番号の入力が確認(US )された場合のみ
異なるのでこの異なるところのみ説明する。ステップ1
49で正しい暗証番号の入力が確認されると、ステップ
160において、セキュリティ・マーク・エリアの最新
の未書込みリセットビットのセグメントを読出し、ステ
ップ161でこのセグメントに基づき入力回数が零回で
あるか否かを判断する。ここで、零回と判断されれば、
ステップ117または122(第12図)ヘリターンす
るが、零回でないと判断されれば、ステップ162でリ
セットビット全書込み、このセグメン1f0110(誤
入力が1回あったとき)あるいは0100(誤入力が2
回あったとき)にしてからリターンする。即ち、セグメ
ントに誤入力の記録があっても、正しい暗証番号を入力
させれば、誤入力記録のないセグメントに実効セグメン
)k移行できる。ただし、暗証番号の誤入力回数が6回
に連子れば、ICカードはロック状態になり正しい暗証
番号を入力させても、ロック解除はできない。この場合
は、後述するロック解除(アンロック)に従ってセグメ
ントを移行させる必要がある。
この実施例によれば、暗証番号の誤入力記録(1回ない
し2回)があって、正しい暗証番号全入力させれば暗証
番号の誤入力記録全累積させないので、工Cカードの使
用者の錯誤等により暗証番号の誤入力に対して実用的な
ICカードにすることができる。
ステップ156でロック状態にされた時は、以降工Cカ
ードの使用ができな(なる。このロック状態は第16図
に示す手順に従って解除され再使用に供することができ
る。このアンロックについての詳細全第16図に基づき
説明する。
第16図において、まず、ステップ200で最新の未書
込みリセットビットのセグメントを読出し、ステップ2
01で次のセグメントがセキュリティ・マーク・エリア
の最・後であるか舌金チェックし、最後であれは(YE
S )ステツ7’202に進みICカード使用不用表示
をして終了する(このチェックは、RAM 、  KK
PROM金用いた場合は省略してもよい)。ステップ2
01でセキュリティ・マーク・エリアに余袴がある場合
(NO)には、最新リセットビットに「0」を書込むこ
とによりICカードの再使用が可能であるが、ロック状
態は不正使用を防止するために設定されたものであるか
ら、この解除には特に高い機密水準が要求される。この
ため、第1図に示す機密水準r100Jを用いるのが妥
当である。従って、ステップ203゜204でそれぞれ
個人キーと管理キー全入力し、それら両方の暗証番号が
メモリに記憶された所定の暗証番号に一致するか否か全
判断する。ここで、不一致(NO)と判断されたとぎは
、ステップ206でエラー表示?する。なお、この場合
、第11図(blで説明したように、実効セグメントの
リセットビットに「0」全記録すると共に次のセグメン
ト全ロック状態にするように丁れば、ロック解除の際の
キー誤入力の記録もするごとができる。
ステップ205で一致(YES )と判断されたときは
ステップ207で正しいキー人力が確認されたこと全表
示し、更にステップ208で最新セグメントを読出しス
テツf209でこのセグメントのリセットビットにrO
J ’に書込む。そして、ステツ7″210で書込みの
確認をし、その確認がされたとぎ(YES )はロック
解除の終了の表示をステップ211で行う。ロック解除
が不成功のとぎ(NO)はその旨をステップ212で表
示する。
【図面の簡単な説明】
第1図はこの発明に係る機密水準の一例とその一応用例
を示す図、第2図は一般的なICカードの構造を示す断
面囚、第6図は一般的なICカードの回路構成図、第4
図はメモリの記録内容別の構成を示す図、第5図はこの
発明に係る機密水準の概念全従来技術との関連で説明す
るための図、第6図は第4図に示すデータ・メモリ・エ
リアの構成を概念的に示した説明図、第7図は第6図の
一索引エリアの詳細を示す図、第“8図は第7図中の機
密水準の領域の詳細を示″″I′図、グー9図は第4図
に示すセキュリティ・マーク・エリアの構成を示す曹明
図、第10図は第9図に示す最新セグメントの使用方法
全説明するための図、第11図はロック状態全解除する
原理を説明するための図、第12図はこの発明に係るI
Cカード全使用するときの動作全説明するためにフロー
チャート、第16図はキーチェックの詳細全示すフロー
チャート、第14図はロック条件設定の他の実施例を示
子図、第15図は第14図に示す実施例におけるキーチ
ェックのフローチャート、第16図はアンロック(ロッ
ク解除)のフローチャートである。

Claims (1)

  1. 【特許請求の範囲】 (1)少なくともマイクロプロセツサと、記憶エリアを
    設定したメモリを含む電子回路を内蔵し、あらかじめ定
    められた暗証番号が入力された事を前記マイクロプロセ
    ツサが確認した後に、所要の記憶エリアに記録されてい
    る情報へ(←カタカナ)アクセスするICカードにおい
    て、複数の暗証番号を用意し、少なくともそれら暗証番
    号の内の1つのまたは複数個の暗証番号の一致からなる
    条件を含む条件群から選定された条件に従つた必要な暗
    証番号を入力して、前記記憶エリアへの書込みまたは読
    出しを許可するようにした機密水準を選択できるICカ
    ード。 (2)前記暗証番号の少なくとも二つのもの両方が一致
    する条件と該二つの暗証番号の任意の一方が一致する条
    件を含めた特許請求の範囲第1項に記載の機密水準を選
    択できるICカード。 (3)前記暗証番号の入力が不要である条件を含めた特
    許請求の範囲第1項または第2項に記載の機密水準を選
    択できるICカード。 (4)前記の選択は、各記憶エリアに対応して設けてあ
    る索引エリアに設定された条件により行われることを特
    徴とする特許請求の範囲第1項から第3項までのいずれ
    か一項に記載の機密水準を選択できるICカード。 (5)前記マイクロプロセツサが前記暗証番号の誤入力
    回数をカウントして、所定数に達したならば、前記記憶
    エリアへのアクセスを禁止する手段を備えたことを特徴
    とする特許請求の範囲第1項から第4項までのいずれか
    一項に記載の機密水準を選択できるICカード。 (6)誤入力回数が所定数に達する以前に正しい暗証番
    号が入力されれば、誤入力回数のカウントがリセットす
    る手段を有する特許請求の範囲第5項に記載の機密水準
    を選択できるICカード。(7)二つ以上の所定の暗証
    番号が正しく入力されれば、前記記憶エリアへのアクセ
    ス禁止を解除する手段を有する特許請求の範囲第5項ま
    たは第6項のいずれか一項の機密水準を選択できるIC
    カード。 (8) 書込み用の条件と読出し用の条件とを設定した
    特許請求の範囲第1項から第7項までのいずれか一項に
    記載の機密水準を選択できるICカード。
JP60169236A 1985-07-31 1985-07-31 機密水準を設定できるicカード Expired - Fee Related JPH0818473B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP60169236A JPH0818473B2 (ja) 1985-07-31 1985-07-31 機密水準を設定できるicカード
US06/891,876 US4734568A (en) 1985-07-31 1986-07-30 IC card which can set security level for every memory area

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP60169236A JPH0818473B2 (ja) 1985-07-31 1985-07-31 機密水準を設定できるicカード

Publications (2)

Publication Number Publication Date
JPS6228296A true JPS6228296A (ja) 1987-02-06
JPH0818473B2 JPH0818473B2 (ja) 1996-02-28

Family

ID=15882757

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60169236A Expired - Fee Related JPH0818473B2 (ja) 1985-07-31 1985-07-31 機密水準を設定できるicカード

Country Status (2)

Country Link
US (1) US4734568A (ja)
JP (1) JPH0818473B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2613158A1 (fr) * 1987-03-26 1988-09-30 Mitsubishi Electric Corp Procede et systeme de transmission d'informations
JPH0193877A (ja) * 1987-10-05 1989-04-12 Fujitsu Ltd Icカード
JPH02150395A (ja) * 1988-11-30 1990-06-08 Sharp Corp Icカード
JP2000259802A (ja) * 1999-03-04 2000-09-22 Nippon Telegr & Teleph Corp <Ntt> Icカード、icカードアクセス装置、およびicカードプログラム、icカードアクセスプログラムを記録した記録媒体
JP2003510714A (ja) * 1999-09-30 2003-03-18 エム−システムズ フラッシュ ディスク パイオニアズ リミテッド 着脱可能な能動型の個人用記憶装置、システム、及び方法
WO2009028060A1 (ja) * 2007-08-29 2009-03-05 Mitsubishi Electric Corporation 認証システム及び認証装置及び端末装置及びicカード及びプログラム

Families Citing this family (124)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62121979A (ja) * 1985-11-22 1987-06-03 Mitsubishi Electric Corp 集積回路メモリ
DE3640238A1 (de) * 1985-11-30 1987-06-25 Toshiba Kawasaki Kk Tragbare elektronische vorrichtung
US4849614A (en) * 1985-12-27 1989-07-18 Toppan Moore Company, Ltd. Composite IC card
JP2513462B2 (ja) * 1986-03-26 1996-07-03 株式会社日立製作所 マイクロ・コンピユ−タ
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
JPS6373388A (ja) * 1986-09-16 1988-04-02 Fujitsu Ltd 複数サ−ビス用icカ−ドの領域獲得方式
DE3732615A1 (de) * 1986-11-19 1988-06-01 Toshiba Kawasaki Kk Verarbeitungssystem fuer eine tragbare, elektronische vorrichtung
JPH0758500B2 (ja) * 1987-02-20 1995-06-21 株式会社東芝 携帯可能電子装置
US4949240A (en) * 1987-03-13 1990-08-14 Kabushiki Kaisha Toshiba Data storage system having circuitry for dividing received data into sequential wards each stored in storage region identified by chain data
FR2617997A1 (fr) * 1987-07-07 1989-01-13 Mitsubishi Electric Corp Micro-ordinateur a memoire programmable, pour le controle du nombre des temps d'ecriture dans la memoire
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US4837422A (en) * 1987-09-08 1989-06-06 Juergen Dethloff Multi-user card system
DE68915186T2 (de) * 1988-03-09 1994-08-25 Toshiba Kawasaki Kk Tragbarer elektronischer Apparat.
CH694306A5 (de) * 1988-04-11 2004-11-15 Syspatronic Ag Spa Chipkarte.
JPH022475A (ja) * 1988-06-15 1990-01-08 Omron Tateisi Electron Co Icカード
JPH0752388B2 (ja) * 1988-08-03 1995-06-05 三菱電機株式会社 Icメモリカード
US5276903A (en) * 1988-08-12 1994-01-04 Hatachi Maxell, Ltd. Method for rewriting partial program data in an IC card and apparatus therefor
JP2695855B2 (ja) * 1988-08-26 1998-01-14 株式会社東芝 携帯可能電子装置
JP3015377B2 (ja) * 1988-08-26 2000-03-06 株式会社東芝 Icカード
JP2831660B2 (ja) * 1988-08-26 1998-12-02 株式会社東芝 携帯可能電子装置
US5623547A (en) * 1990-04-12 1997-04-22 Jonhig Limited Value transfer system
JPH0452890A (ja) * 1990-06-15 1992-02-20 Mitsubishi Electric Corp Icカード
JPH04124789A (ja) * 1990-09-14 1992-04-24 Toshiba Corp Icカード
FR2667417B1 (fr) * 1990-10-02 1992-11-27 Gemplus Card Int Carte a microprocesseur concue pour recevoir des programmes multiples en memoire programmable.
FR2676294B1 (fr) * 1991-05-06 1993-07-16 Gemplus Card Int Procede de verrouillage pour carte a memoire.
DE4115152C2 (de) * 1991-05-08 2003-04-24 Gao Ges Automation Org Kartenförmiger Datenträger mit einer datenschützenden Mikroprozessorschaltung
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
KR940005696B1 (ko) * 1991-11-25 1994-06-22 현대전자산업 주식회사 보안성 있는 롬(rom)소자
FR2686170B1 (fr) * 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur.
DE4205567A1 (de) * 1992-02-22 1993-08-26 Philips Patentverwaltung Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens
JP3178881B2 (ja) * 1992-03-06 2001-06-25 株式会社東芝 携帯可能電子装置
US5351216A (en) * 1993-03-05 1994-09-27 Microchip Technology Incorporated Premature termination of microcontroller EEPROM write
JPH06274397A (ja) * 1993-03-24 1994-09-30 Toshiba Corp ファイル管理方式
US5475755A (en) * 1993-05-11 1995-12-12 Nec Corporation Password processing whereby a foreign password is referred to after fail of several attempts
JPH0744672A (ja) * 1993-07-28 1995-02-14 Oki Electric Ind Co Ltd Icカード及びicカードシステム
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
FR2713803B1 (fr) * 1993-12-07 1996-01-12 Gemplus Card Int Carte à mémoire et procédé de fonctionnement.
IT1269422B (it) * 1994-01-11 1997-04-01 Alfi Srl Procedimento per l'ottenimento di dispositivi di identificazione di autenticita' per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne la validita', nonche' dispositivo ottenuto
FR2716280B1 (fr) * 1994-02-11 1996-04-12 Solaic Sa Procédé de protection des composants de cartes à mémoire contre des utilisations frauduleuses.
JP3176209B2 (ja) * 1994-02-25 2001-06-11 富士通株式会社 カード型記憶媒体およびカード型記憶媒体発行装置
US6868408B1 (en) 1994-04-28 2005-03-15 Citibank, N.A. Security systems and methods applicable to an electronic monetary system
US5799087A (en) * 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
JP3590131B2 (ja) * 1995-05-17 2004-11-17 株式会社東芝 携帯可能記憶媒体及び携帯可能記憶媒体の発行装置
DE19536169A1 (de) * 1995-09-29 1997-04-03 Ibm Multifunktionale Chipkarte
EP0798674B1 (en) * 1996-03-29 2002-03-06 Kabushiki Kaisha Toshiba File managing method requiring a change in key data and ic card device using the method
EP0853291B1 (en) * 1996-06-28 2016-11-23 Sony Corporation Method and device for processing information
TW448524B (en) * 1997-01-17 2001-08-01 Seiko Epson Corp Electronic component, semiconductor device, manufacturing method therefor, circuit board and electronic equipment
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6085976A (en) 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
US6438666B2 (en) 1997-09-26 2002-08-20 Hughes Electronics Corporation Method and apparatus for controlling access to confidential data by analyzing property inherent in data
FR2770918B1 (fr) * 1997-11-07 1999-12-10 Gemplus Card Int Procede de gestion securise d'une memoire
US6094724A (en) * 1997-11-26 2000-07-25 Atmel Corporation Secure memory having anti-wire tapping
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
US6385727B1 (en) 1998-09-25 2002-05-07 Hughes Electronics Corporation Apparatus for providing a secure processing environment
EP1032879A1 (en) * 1998-09-25 2000-09-06 Hughes Electronics Corporation Method and apparatus for controlling access to confidential data
US6567915B1 (en) * 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
US6182894B1 (en) * 1998-10-28 2001-02-06 American Express Travel Related Services Company, Inc. Systems and methods for authorizing a transaction card
JP4204133B2 (ja) 1999-02-26 2009-01-07 ローム株式会社 通信システム
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
US6802007B1 (en) 2000-04-24 2004-10-05 International Business Machines Corporation Privacy and security for smartcards in a method, system and program
US6700076B2 (en) * 2000-09-28 2004-03-02 Eic Corporation Multi-layer interconnect module and method of interconnection
ES2187256A1 (es) * 2000-10-20 2003-05-16 Univ Catalunya Politecnica Procedimiento para realizar pagos a traves de internet mediante una tarjeta de pago basada en cdrom no circular.
US20030004934A1 (en) * 2001-06-29 2003-01-02 Richard Qian Creating and managing portable user preferences for personalizion of media consumption from device to device
US7921288B1 (en) * 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7260555B2 (en) * 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7562232B2 (en) 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7631184B2 (en) * 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7478418B2 (en) * 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US7137553B2 (en) * 2001-12-31 2006-11-21 Digital Data Research Company Security clearance card, system and method of reading a security clearance card
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
JP2003263623A (ja) * 2002-03-11 2003-09-19 Seiko Epson Corp 記録媒体、記録媒体の読取書込装置、及び記録媒体の使用方法
US7181737B2 (en) * 2002-03-18 2007-02-20 Sun Microsystems, Inc. Method and apparatus for deployment of high integrity software using static procedure return addresses
US7010783B2 (en) * 2002-03-18 2006-03-07 Sun Microsystems, Inc. Method and apparatus for deployment of high integrity software using reduced dynamic memory allocation
US6996802B2 (en) * 2002-03-18 2006-02-07 Sun Microsystems, Inc. Method and apparatus for deployment of high integrity software using initialization order and calling order constraints
US6912633B2 (en) * 2002-03-18 2005-06-28 Sun Microsystems, Inc. Enhanced memory management for portable devices
US7748045B2 (en) * 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
JP2004054893A (ja) * 2002-05-29 2004-02-19 Canon Inc 画像形成装置の制御方法
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US7577838B1 (en) 2002-12-20 2009-08-18 Alain Rossmann Hybrid systems for securing digital assets
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7555558B1 (en) 2003-08-15 2009-06-30 Michael Frederick Kenrich Method and system for fault-tolerant transfer of files across a network
US7703140B2 (en) * 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US20050086531A1 (en) * 2003-10-20 2005-04-21 Pss Systems, Inc. Method and system for proxy approval of security changes for a file security system
US20050138371A1 (en) * 2003-12-19 2005-06-23 Pss Systems, Inc. Method and system for distribution of notifications in file security systems
US7702909B2 (en) * 2003-12-22 2010-04-20 Klimenty Vainstein Method and system for validating timestamps
US7707427B1 (en) * 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US7516902B2 (en) * 2004-11-19 2009-04-14 Proton World International N.V. Protection of a microcontroller
DE102005000796A1 (de) * 2005-01-05 2006-07-13 Giesecke & Devrient Gmbh Tragbarer Datenträger mit Wasserzeichen-Funktionalität
DE102005053817A1 (de) * 2005-11-11 2007-05-16 Deutsche Telekom Ag Verfahren zur Freigabe des Zugriffs auf eine durch einen persönlichen Identifikationscode gesicherte Anwendung und/oder Einrichtung
EP2016535A4 (en) * 2006-04-19 2010-06-23 Stepnexus Holdings METHOD AND SYSTEMS FOR LOADING AN IC-CARD APPLICATION
JP4882007B2 (ja) * 2007-01-05 2012-02-22 プロトン ワールド インターナショナル エヌ.ヴィ. 電子回路の一時的なロック
CN101611413B (zh) * 2007-01-05 2012-03-21 质子世界国际公司 一种对访问电子电路资源的限制
EP2108163A1 (fr) * 2007-01-05 2009-10-14 Proton World International N.V. Protection d'informations contenues dans un circuit electronique
DE102007008651B4 (de) * 2007-02-20 2020-04-16 Bundesdruckerei Gmbh Chipkarte und Verfahren zur Freischaltung einer Chipkarten-Funktion
JP4287485B2 (ja) * 2007-07-30 2009-07-01 日立ソフトウエアエンジニアリング株式会社 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体
CA2884544A1 (en) * 2015-03-10 2016-09-10 Scs Card Technology Inc. Multi-application personal health record microprocessor card

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60205690A (ja) * 1984-03-29 1985-10-17 Toshiba Corp 携帯可能媒体

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4105156A (en) * 1976-09-06 1978-08-08 Dethloff Juergen Identification system safeguarded against misuse
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60205690A (ja) * 1984-03-29 1985-10-17 Toshiba Corp 携帯可能媒体

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2613158A1 (fr) * 1987-03-26 1988-09-30 Mitsubishi Electric Corp Procede et systeme de transmission d'informations
JPH0193877A (ja) * 1987-10-05 1989-04-12 Fujitsu Ltd Icカード
JPH02150395A (ja) * 1988-11-30 1990-06-08 Sharp Corp Icカード
JP2000259802A (ja) * 1999-03-04 2000-09-22 Nippon Telegr & Teleph Corp <Ntt> Icカード、icカードアクセス装置、およびicカードプログラム、icカードアクセスプログラムを記録した記録媒体
JP2003510714A (ja) * 1999-09-30 2003-03-18 エム−システムズ フラッシュ ディスク パイオニアズ リミテッド 着脱可能な能動型の個人用記憶装置、システム、及び方法
WO2009028060A1 (ja) * 2007-08-29 2009-03-05 Mitsubishi Electric Corporation 認証システム及び認証装置及び端末装置及びicカード及びプログラム
JP4959038B2 (ja) * 2007-08-29 2012-06-20 三菱電機株式会社 認証システム及び認証装置及び端末装置及びicカード及びプログラム

Also Published As

Publication number Publication date
US4734568A (en) 1988-03-29
JPH0818473B2 (ja) 1996-02-28

Similar Documents

Publication Publication Date Title
JPS6228296A (ja) 機密水準を選択できるicカ−ド
KR100544243B1 (ko) 다중 보안 레벨을 갖는 보안 메모리
US4849614A (en) Composite IC card
US4798941A (en) IC card
US3971916A (en) Methods of data storage and data storage systems
JPS5857785B2 (ja) デ−タキオクシステム
JPS6228297A (ja) 更新情報と履歴情報の読出し手段を有するicカ−ド
EP0593244B1 (en) Secure IC card system with reusable prototype card
JPS5975380A (ja) Icカ−ド
JPS59220871A (ja) モノリシツク集積可能な回路装置
JP2555096B2 (ja) Icカード
JP2532063B2 (ja) Icカ−ド
JPS62177696A (ja) 多目的icカ−ド及びその使用方法
JPS62231352A (ja) Icカ−ド
JP2534984B2 (ja) Icカ−ド
JPH0685158B2 (ja) Icカ−ド
KR100291621B1 (ko) 반도체 집적 회로
JPH01217689A (ja) 携帯可能電子装置およびicチップ
JPH0560140B2 (ja)
JPS5999573A (ja) コンピユ−タの入力装置
JPH01177183A (ja) 携帯可能電子装置
JPH01147687A (ja) Icカード
JPS61139880A (ja) 暗証番号の誤入力記憶方式
JPH01177184A (ja) 携帯可能電子装置
JPH01147686A (ja) 携帯可能電子装置

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees