KR910002131B1 - Portable electronics - Google Patents
Portable electronics Download PDFInfo
- Publication number
- KR910002131B1 KR910002131B1 KR1019860009017A KR860009017A KR910002131B1 KR 910002131 B1 KR910002131 B1 KR 910002131B1 KR 1019860009017 A KR1019860009017 A KR 1019860009017A KR 860009017 A KR860009017 A KR 860009017A KR 910002131 B1 KR910002131 B1 KR 910002131B1
- Authority
- KR
- South Korea
- Prior art keywords
- value
- data
- storage area
- card
- limit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
- 238000009825 accumulation Methods 0.000 claims description 12
- 230000002123 temporal effect Effects 0.000 claims description 10
- 238000012545 processing Methods 0.000 description 75
- 230000006870 function Effects 0.000 description 21
- 238000013500 data storage Methods 0.000 description 18
- 238000003780 insertion Methods 0.000 description 10
- 230000037431 insertion Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 230000004044 response Effects 0.000 description 7
- 238000012795 verification Methods 0.000 description 6
- 238000000034 method Methods 0.000 description 4
- 229920006395 saturated elastomer Polymers 0.000 description 3
- 108091026890 Coding region Proteins 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4093—Monitoring of device authentication
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Human Computer Interaction (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
내용 없음.No content.
Description
제1도는 본 발명의 1실시예에 따른 휴대할 수 있는 전자장치인 IC카드의 외관사시도.1 is an external perspective view of an IC card which is a portable electronic device according to an embodiment of the present invention.
제2도는 제1도에 도시된 IC카드의 전기회로구성예를 나타낸 개략블록도.2 is a schematic block diagram showing an example of the electric circuit configuration of the IC card shown in FIG.
제3도는 제2도에 도시된 데이터메모리의 구성을 나타낸 도면.FIG. 3 is a diagram showing the configuration of the data memory shown in FIG.
제4도는 제1도에 도시된 IC카드의 카드취급기를 나타낸 외관사시도.4 is an external perspective view showing the card handling unit of the IC card shown in FIG.
제5도는 제4도에 도시된 카드취급기의 회로구성예를 나타낸 개략블록도.FIG. 5 is a schematic block diagram showing an example of the circuit configuration of the card handler shown in FIG.
제6도는 IC카드와 카드취급기와의 사이에서 주고 받게 되는 전문의 포맷을 나타낸 도면.6 is a diagram showing the format of a text exchanged between an IC card and a card handler.
제7도는 제6도에 도시된 확인식별데이터의 비트구성을 나타낸 도면.FIG. 7 is a diagram showing a bit structure of identification data shown in FIG. 6. FIG.
제8도는 IC카드 독출/기록부의 구성예를 나타낸 단면도.8 is a cross-sectional view showing an example of the configuration of the IC card reading / recording unit.
제9도는 IC카드 독출/기록부의 회로구성예를 나타낸 개략블록도.9 is a schematic block diagram showing an example of a circuit configuration of an IC card read / write unit.
제10도(a) 내지 제10도(c)는 본 발명의 1실시예 동작을 설명하기 위한 순서도.10 (a) to 10 (c) are flowcharts for explaining the operation of one embodiment of the present invention.
제11도는 본 발명의 다른 실시예에 따른 IC카드의 기능블록을 나타낸 도면.11 is a functional block diagram of an IC card according to another embodiment of the present invention.
제12도는 본 발명의 다른 실시예에 따른 IC칩의 구성을 나타낸 블록도.12 is a block diagram showing a configuration of an IC chip according to another embodiment of the present invention.
제13도는 제12도에 도시된 데이터메모리의 메모리맵.FIG. 13 is a memory map of the data memory shown in FIG.
제14도는 수퍼바이저의 동작을 설명하기 위한 순서도.14 is a flow chart for explaining the operation of the supervisor.
제15도(a) 및 제15도(b)는 명령데이터의 포맷예를 나타낸 도면.15A and 15B show examples of the format of command data.
제16도는 암호대조 동작을 설명하기 위한 순서도.FIG. 16 is a flowchart for explaining an operation of cryptography.
제17도는 암호대조용 명령데이터의 포맷예를 나타낸 도면이다.Fig. 17 is a diagram showing an example of the format of the command data for cryptographic control.
* 도면의 주요부분에 대한 부호의 설명* Explanation of symbols for main parts of the drawings
1 : IC카드 2 : 콘넥트부1: IC card 2: Connector
2a∼2h : 각 단자 3 : 중앙처리장치(CPU)2a to 2h: Each terminal 3: Central processing unit (CPU)
4 : 데이터메모리 5 : 인터페이스회로4: Data memory 5: Interface circuit
6 : RAM 4a∼4g : 기록영역6: RAM 4a-4g: recording area
10 : IC카드취급기 11 : 중앙처리장치(CPU)10: IC card handling unit 11: Central processing unit (CPU)
12 : 키보우드 13 : CRT표시장치12: keyboard 13: CRT display device
14 : ROM 15 : RAM14: ROM 15: RAM
16 : 프린터 17 : 플로피디스크장치16: printer 17: floppy disk device
18 : 플로피디스크삽입구 19 : 플로피디스크18: floppy disk insertion slot 19: floppy disk
20 : IC카드 독출/기록부 21 : 카드삽입구20: IC card read / record 21: Card insertion opening
22 : 케이블 31 : 반송통로22: cable 31: return path
32 : 반송로울러 33 : 반송가이드32: Return Roller 33: Return Guide
34 : 독출/기록부 51 : 중앙처리장치(CPU)34: read / record 51: central processing unit (CPU)
52 : ROM 53 : RAM52: ROM 53: RAM
117 : 독출/기록부 119 : 암호설정/암호대조부117: read / record 119: password setting / password control
121 : 암호화/복호화부 123 : 수퍼바이저121: encryption / decryption unit 123: supervisor
125 : 중앙처리장치(CPU) 127 : 데이터메모리125: central processing unit (CPU) 127: data memory
129 : 프로그램메모리 131 : 콘넥트부129: program memory 131: connector
145 : 대조용 기능코오드 147 : 색인데이터145: control function code 147: index data
149 : 대조용 데이터149: control data
[산업상의 이용분야][Industrial use]
본 발명은 예컨대 중앙처리장치(CPU), 데이터메모리 등의 IC칩을 내장하고 있는 이른바 IC카드라 칭하는 휴대할 수 있는 전자장치에 관한 것이다.BACKGROUND OF THE
[종래의 기술 및 그 문제점][Traditional Technology and Problems]
최근 데이터를 기록한 메모리카드로서 IC카드가 개발되어 실용화되어 있는 바, 이러한 IC카드에는 중앙처리장치와, 제어프로그램이 기록됨과 더불어 데이터가 기록되는 PROM으로 구성되는 데이터메모리 등의 IC칩이 내장되어 있다. 또 상기 중앙처리장치와 카드표면의 단자는 서로 연결되어 그 단자를 통해 외부와의 데이터입출력이 실행되게 되고, 중앙처리장치의 제어하에 데이터메모리에 대한 데이터의 기록 및 독출이 실행되도록 되어 있다.Recently, IC cards have been developed and put into practical use as memory cards that record data. These IC cards have integrated IC chips such as a central processing unit and a data memory including a control program and a PROM in which data is recorded. . In addition, the terminals of the CPU and the surface of the card are connected to each other so that data input / output with the outside is executed through the terminals, and data writing and reading to the data memory is executed under the control of the CPU.
그러나, 이와 같은 IC카드에서는 사용분야 또는 사용목적에 따라 유효사용한도가 정해져 있게 되는데, 이러한 유효사용한도로서는 예컨대 IC카드를 정기권 또는 신용카드 등으로서 사용한 경우의 사용한도 년월일(유효기한)과, IC카드를 캐시카드(현금카드)와 신용카드 및 전화카드 등으로 사용한 경우의 사용한도액 및, IC카드메모리의 기록한도용량 등이 있다.However, such an IC card has an effective usage limit determined according to the field of use or purpose of use. The effective usage limit includes, for example, the date of use (expiration date) when the IC card is used as a commuter pass or a credit card. The usage amount when the card is used as a cash card (cash card), a credit card, a telephone card, or the like, and a recording limit capacity of the IC card memory.
그런네, 상기와 같은 유효사용한도는 IC카드내의 날짜데이터나 현재의 기록용량 또는 누산치를 독출해서 외부장치측으로부터 판단할 수 있도록 되어 있다. 이 때문에 IC카드내에 기록되어 있는 각종 데이터를 외부로부터 용이하게 참조할 수 있게 되므로 비밀보호의 측면에서 문제가 있었다.However, the above-mentioned effective usage limit can be determined from the external device side by reading the date data, the current recording capacity or the accumulated value in the IC card. For this reason, various data recorded in the IC card can be easily referred from the outside, which causes problems in terms of confidentiality protection.
또한, IC칩이 내장된 IC카드를 이용하는 은행시스템이 인출되어 있는데, 상거래시의 개인인증용 식별정보의 대조에 이용되는 데이터는 자기카드의 경우에는 그 표면의 자기 줄무늬(stripe)에 기억되어 있기 때문에 위조 및 변조될 우려가 있지만, IC카드에서는 조회용 데이터가 카드내부에 기억되어 있으므로 그 데이터는 외부로부터 참조할 수 없게 된다. 그리고, 사용자에 의해 입력되는 개인인증용 식별정보와 기억되어있는 대조용 데이터와의 조회는 카드내부에서 행해지고 그 대조결과만이 IC카드로부터 출력되도록 되어 있다. 여기서 개인인증용 식별정보와 대조용 데이터의 대조결과가 일치하지 않는 경우에는 그 불일치횟수를 계수하고, 그 횟수가 소정의 횟수를 넘은 경우에는 그 이후의 조회를 행하지 않음으로써 IC카드내의 데이터의 보안성을 높이게 된다.In addition, a banking system using an IC card with an IC chip is withdrawn. Data used for matching personal identification information in a transaction is stored in magnetic stripes on the surface of the magnetic card. For this reason, there is a possibility of forgery and forgery. However, in the IC card, since the data for inquiry is stored inside the card, the data cannot be referred from the outside. Then, the inquiry between the personal identification information input by the user and the stored verification data is performed inside the card, and only the verification result is output from the IC card. Here, if the verification result of the personal identification information and the verification data does not match, the number of discrepancies is counted. If the number exceeds the predetermined number, the subsequent inquiry is not performed to secure the data in the IC card. It will raise the castle.
그런데, 이 불일치횟수와 소정 회수와의 비교는 IC카드내에서 행해지지만, 이 소정의 횟수를 제어프로그램내부에 고정화하게 되면 예컨대 불일치횟수의 상한값을 다른 값으로 하는 것과 같은 응용(application)에 대응할 수 없게 된다. 특히, 상기 제어프로그램은 마스크 ROM 등에 기억시켜 놓아 프로그램독출이 불가능하도록 하는 것이 통상적이므로, 상기한 바와 같은 경우에는 각각의 응용에 대응된 프로그램이 기억된 IC카드를 제작해야만 하게 된다. 따라서 IC카드의 양산에 부적합하게 된다. 또한 IC카드의 데이터메모리에 불일치횟수의 상한값을 기억시킬때에 일반 사용자가 기억시킬 수 있도록 하게 되면 마찬가지로 IC카드내의 데이터의 보안성이 저하되게 된다.However, the comparison between the number of discrepancies and a predetermined number of times is performed in the IC card. However, if the predetermined number of times is fixed in the control program, it is possible to cope with an application such as setting the upper limit of the number of mismatches to another value. There will be no. In particular, since the control program is stored in a mask ROM or the like so that program reading is impossible, it is necessary to produce an IC card in which a program corresponding to each application is stored. Therefore, it is unsuitable for mass production of IC cards. In addition, when the upper limit value of the number of discrepancies is stored in the data memory of the IC card, if the general user can store the data, the security of the data in the IC card is deteriorated.
[발명의 목적][Purpose of invention]
본 발명은 상기와 같은 사정을 감안하여 발명된 것으로, IC카드내부에 기억되어 있는 데이터를 외부에서 용이하게 참조할 수 없고, 또 여러용도의 응용에 대응된 조회불일치휫수의 상한값을 그 휴대할 수 있는 전자장치가 초기화될 때 자유롭게 설정할 수 있게 됨으로써 한 종류의 휴대할 수 있는 전자장치를 사용해서 조회불일치횟수가 다른 각각의 응용에 대응시킬 수 있게 되며, 일단 초기화되면 그 이후의 변경이 불가능하도록 할 수 있게 됨으로써 보안성도 유지할 수 있도록 된 휴대할 수 있는 전자장치를 제공함에 그 목적이있다.The present invention has been invented in view of the above circumstances, and it is not possible to easily refer to the data stored in the IC card from the outside, and to carry the upper limit value of the query mismatch number corresponding to various applications. When an electronic device is initialized, it can be freely set so that one type of portable electronic device can be used to match each application with a different number of inquiries, and once it is initialized, no further changes can be made. It is an object of the present invention to provide a portable electronic device capable of maintaining security as well.
[발명의 구성][Configuration of Invention]
상기 목적을 실현하기 위한 본 발명에 따른 휴대할 수 있는 전자장치는 제어용 중앙처리장치와, 유효사용한도를 나타내는 한도데이터를 기억하는 한도데이터 기억영역과 처리해야 할 데이터를 기억하는 데이터 기억영역을 갖춘 메모리수단을 구비하고, 상기 중앙처리장치는 그 휴대할 수 있는 전자장치에 접속되는 호스트시스템으로부터 보내온 전문데이터에 포함되는 한도데이터와 상기 메모리수단에 기억된 한도데이터를 비교해서 그 휴대할 수 있는 전자장치가 사용가능인지의 여부를 판단하여 그 판단결과를 출력하도록 구성되어있다.A portable electronic device according to the present invention for achieving the above object includes a control central processing unit, a limit data storage area for storing limit data indicating an effective usage limit, and a data storage area for storing data to be processed. And a memory means, wherein the central processing unit compares the limit data contained in the specialized data sent from the host system connected to the portable electronic device with the limit data stored in the memory means. It is configured to determine whether the apparatus is usable and to output the determination result.
[실시예]EXAMPLE
이하, 도면을 참조하여 본 발명의 실시예를 설명한다.Hereinafter, embodiments of the present invention will be described with reference to the drawings.
제1도는 본 발명의 1실시예에 따른 IC카드의 외관사시도로서, 도면에서 참조부호 1은 휴대할 수 있는 매체로서의 IC카드이다. 이 IC카드(1)의 표면에는 콘넥트부(2)가 설치되어 있는데, 이는 예컨대 복수개의 단자(2a∼2h)로 구성되는 바, 이들 단자중 단자 2a는 동작시 사용되는 전원전압(+5V)용이고, 단자 2b는 접지용, 단자 2c는 클록신호용, 단자 2d는 리셋트신호용, 단자 2e 내지 단자 2g는 데이터입출력용, 단자 2h는 기록시 사용되는 전원전압(+2V)용으로 되어 있다.1 is an external perspective view of an IC card according to an embodiment of the present invention, where
또 상기 IC카드(1)의 내부에는 제2도에 도시된 바와 같이 제어용 중앙처리장치(3; CPU)와, 제어프로그램 및 데이터 등이 기록되는 EEPROM 또는 PROM으로 구성되는 데이터메모리(4), 인터페이스회로(5) 및, 후술하게 될 단말장치로부터 공급되는 전문을 기억하는 데이터처리용 RAM(6)으로 구성되어 있다. 그리고 이상과 같은 각 회로부는 IC칩으로 구성되어 1개의 기판위에 설치되어 있고, 또 상기 인터페이스회로(5)와 콘넥트부(2)와는 배선으로 연결되게 된다.Inside the
또 상기 데이터메모리(4)는 제3도에 도시된 바와 같이 유효사용한도로서의 각종 한도데이터가 미리 카드제조시 또는 발행시에 기억되어 있는 한도데이터 기억영역(4a∼4f) 및, 데이터가 기억되는 데이터 기억영역(4g)으로 구성되어 있는데, 여기서 상기 한도데이터 기억영역(4a∼4f)은 시간적 한도의 극한값으로서의 년월일과 시간 등의 시간데이터가 기억되는 시간데이터극한값 기억영역(4a)과 시간적 한도의 경고값(극한값에 가까운 값)으로서의 년월일과 시간 등의 시간데이터가 기억되는 시간데이터경고값 기억영역(4b), 기억용량한도의 극한값으로서의 최종어드레스값이 기억되는 기억용량한도값 기억영역(4c), 기억용량한도의 경고값(극한값에 가까운 값)으로서의 소정의 어드레스값이 기억되는 기억용량한도경고값 기억영역(4d), 기록누산한도의 극한값으로서의 누산값이 기억되는 누산극한값 기억영역(4e) 및, 기록누산한도의 경고값(극한값에 가까운 값)으로서의 누산값이 기억되는 누산극한경고값 기억영역(4f)으로 구성되어 있다.As shown in Fig. 3, the
4도 및 제5도는 본 발명에 따른 단말장치로서의 IC카드취급기(10)의 구성을 나타낸 것으로서, 도면중 참조부호 11은 전체를 제어하는 중앙처리장치(CPU)이고, 12는 데이터를 입력하는 키보우드, 13은 CRT표시장치, 14는 제어프로그램이 격납되어 있는 ROM, 15는 데이터가 기억되는 RAM, 16은 여러종류의 인자데이타가 출력되는 프린터,17은 플로피디스크삽입구(18)로부터 삽입된 플로피디스크(19)에 대해 데이터의 기억과 재생을 행하는 플로피디스크장치, 20은 카드삽입구(21)로부터 삽입된 IC카드(1)에 대해 메모리(4)내의 데이터 기억영역(4g)으로부터 데이터를 독출하거나 또는 메모리(4)내의 데이터 기억영역(4g)에 데이터를 기억하는 IC카드 독출/기록부이다.4 and 5 show the configuration of the IC
상기 중앙처리장치(11)에서의 IC카드(1)로의 전문은 제6도에 도시된 바와 같이 기능코오드와 확인식별데이터, 시간데이터 및 처리데이터로 구성되어 있는데, 여기서 확인식별데이터는 상술한 한도데이터에 의한 확인을 행할 것인지의 여부를 지시하는 플래그로 구성되어 있다.The full text of the
예를 들어 제7도에 나타낸 바와 같이 8비트구성에서 0번째 비트(MSB 또는 LSB)가"1"인 경우에는, 시간데이터(극한값, 경고값)의 확인을 행하는 것을 나타내고, 그 0번째 비트가 "0"인 경우에는 시간데이터의 확인을 행하지 않는 것을 나타내며, 또 1번째 비트가 "0"인 경우에는 기록용량(극한값, 경고값)의 확인을 행하는 것을 나타내고, 그 1번째 비트가 "0"인 경우에는 기록용량의 확인을 행하지 않는 것을 나타내며, 이어 2번째 비트가"1"인 경우에는 누산값(극한값, 경고값)의 확인을 행하는 것을 나타내고, 그 2번째 비트가"0"인 경우에는 누산값의 확인을 행하지 않는 것을 나타내도록 되어 있다. 또 상기 확인식별데이터는 IC카드취급기(10)에 미리 설정되어 중앙처리장치(11)내의 도시되지 않은 내부메모리에 기억되도록 되어 있다.For example, as shown in FIG. 7, when the 0th bit (MSB or LSB) is " 1 " in the 8-bit configuration, it indicates that the time data (extreme value, warning value) is confirmed. "0" indicates that no time data is to be checked. If the first bit is "0", it means to check the recording capacity (extreme value, warning value). The first bit is "0". Indicates that the recording capacity is not checked, and when the second bit is "1", it indicates that the accumulated value (extreme value, warning value) is to be checked, and when the second bit is "0", It is shown that the accumulation value is not checked. The confirmation identification data is set in advance in the IC
상기 IC카드 독출/기록부(20)는 카드취급기(10)본체와, 케이블(22)에 의해 접속되도록 되어 있다.The IC card reading /
즉, IC카드 독출/기록부(20)에는 제8도에 도시된 바와 같이 카드삽입구(21)로부터 삽입된 IC카드(1)를 반송하는 반송통로(31)가 설치되어 있고, 이 반송통로(31)에는 IC카드(1)를 반송할 때에 그것을 상하로부터 조이도록 위치함과 더불어 회전이 가능하도록 된 반송로울러(32)가 쌍으로 구성되면서 복수개가 구비되어 있는데, 이 쌍으로 구비되어 있는 각 반송로울러(32)는 반송통로(31)를 따라 서로 동일한 간격으로 설치되어 이들 각 반송로울러(32)의 중심으로부터 서로 인접된 반송로울러(32)의 중심까지의 거리가 IC카드(1)의 반송방향에 대한 폭의 칫수를 갖게 되는 바, 이에 따라 IC카드(1)의 반송통로(31)는 반송가이드(33)에 의해 규정되게 된다.That is, in the IC card reading /
또 상기 반송가이드(33)상에는 IC카드(1)내의 중앙처리장치(3)와 데이터를 주고 받도록 된 독출/기록부(34)가 배치되어 있는 바, 이 독출/기록부(34)는 상기 콘넥트부(2)와 전기적으로 접속되도록 되어 있다.On the
상기 IC카드 독출/기록부(20)의 전기회로는 제9도에 도시된 바와 같이 구성되어 있다. 즉 전체를 제어하는 중앙처리장치(51)와, 제어프로그램이 격납되어 있는 ROM(52), 데이터가 기억되는 RAM(53) 및, 상기 독출/기록부(34)로 구성되어 있다.The electric circuit of the IC card read /
이하, 이상과 같은 구성에 대해 제10도(A) 내지 제10도(C)에 도시된 순서도를 참조하면서 설명한다.Hereinafter, the configuration as described above will be described with reference to the flowcharts shown in FIGS. 10A to 10C.
사용자가 카드삽입구(21)에 IC카드(1)를 삽입하게 되면, IC카드(1)는 콘넥트부(2)에 의해 독출/기록부(34)와 전기적으로 접속되게 되고, 이로부터 사용자가 예컨대 거래데이터 등을 키보우드(12)로 입력시키게되면, 그에 따라 중앙처리장치(11)는 도시되지 않는 내부타이머로부터 독출된 년월일과, 확인식별데이터와 상기 거래데이터에 대응하는 기능코오드 및, 처리데이터로 이루어지는 전문을 작성하여, 이를 상기 IC카드독출/기록부(20)내의 독출/기록부(34)와 콘넥트부(2) 및 인터페이스회로(5)를 통해 중앙처리장치(3)로 공급하게 된다. 그리고 중앙처리장치(3)는 그 전문을 수신하여 RAM(6)에 기억시키게 된다.When the user inserts the
이어, 중앙처리장치(3)는 전문내의 확인식별데이터인 0번째 비트가 "1"인지의 여부를 판단하게 되는데(61단계), 그 판단결과 "1"로 판단된 경우에는 중앙처리장치(3)는 시간데이터(극한값, 경과값)의 확인을 행하는 것으로 판단하게 된다(63단계).Subsequently, the
그리고, 중앙처리장치(3)는 RAM(6)에 기억되어 있는 전문중 날짜(시간데이터)와 데이터메모리(4)의 한도데이터 기억영역내의 기억영역(4a)에 기억되어 있는 날짜(시간데이터)를 비교하게 되고(65단계), 그 비교결과 전문의 날짜가 극한값으로의 날짜에 도달되어 있는 경우에는 중앙처리장치(3)는 시간적 한도에 도달되어 있는 것으로 판단하여(67단계), 시간적 한도에 도달되어 있다는 요지를 나타내는 전문을 중앙처리장치(11)로 출력하게 된다(69단계).Then, the
그에 따라 중앙처리장치(11)는 삽입된 IC카드(1)가 시간적 한도에 도달되어 있는 것을 확인하여 그 요지를 CRT표시장치(13)로 표시함과 더불어 IC카드(1)를 회수하거나 카드삽입구(21)로 배출하게 된다.Accordingly, the
또 상기 65단계의 비교결과, 전문의 날짜가 극한값으로서의 날짜에 도달되어 있지 않은 경우에는 중앙처리장치(3)는 시간적 한도에 도달되어 있지 않는 것으로 판단하여(67단계), RAM(6)에 기억되어 있는 전문중의 날짜(시간데이터)와 데이터메모리(4)에서의 한도데이터 기억영역내의 기억영역(4b)에 기억되어 있는 날짜(시간데이터)를 비교하게 된다(71단계).As a result of the comparison in
그리고, 이 비교결과 전문의 날짜가 경고값으로서의 날짜에 도달되어 있는 경우에는 중앙처리장치(3)는 시간적 한도의 경고값에 도달되어 있는 것으로 판단하여(73단계) 시간적 한도의 경고값에 도달되어 있다는 요지를 나타내는 전문을 중앙처리장치(11)로 출력하고(75단계) 77단계로 이행하게 된다.When the date of the preamble reaches the date as the warning value, the
그에 따라 중앙처리장치(11)는 삽입된 IC카드(1)가 시간적 한도의 경고값에 도달되어 있다는 것을 확인하여 그 요지를 CRT표시장치(13)로 표시하게 된다.Accordingly, the
또 상기 71단계에서의 비교결과, 전문의 날짜가 경고값으로서의 날짜에 도달되어 있지 않은 경우에는 중앙처리장치(3)는 시간적 한도의 경고값에 도달되어 있지 않다고 판단하여(73단계) 다음의 77단계로 이행하게 된다.As a result of the comparison in
이어, 상기 73단계에서 시간적 한도의 경고값에 도달되어 있지 않다고 판단된 경우, 또 상기 63단계에서 시간데이터(극한값, 경고값)의 확인을 행하지 않는 것으로 판단된 경우에는 중앙처리장치(3)는 RAM(6)에 기억된 전문내의 확인식별데이터의 1번째 비트가 "1"인지의 여부를 판단하게 되고(77단계), 이 판단결과"1"로 판단된 경우에는 중앙처리장치(3)는 기억용량(극한값, 경고값)의 확인을 행하는 것으로 판단하게 된다(79단계).Subsequently, when it is determined in
그리고 중앙처리장치(3)는 RAM(6)에 기억되어 있는 전문중 처리데이터를 데이터 기억영역(4g)에 기억한 경우의 어드레스와 데이터메모리(4)에서의 한도데이터 기억영역내의 기억영역(4c)에 기억되어 있는 최종어드레스값(극한값)을 비교하게 되고(81단계), 이 비교결과 최종어드레스값에 도달되어 있는 경우에는 중앙처리장치(3)는 데이터메모리(4)의 용량이 포화상태인 것으로 판단하여(83단계) 기억용량이 포화상태임을 나타내는 전문을 중앙처리장치(11)로 출력하게 된다(89단계).The
그에 따라 중앙처리장치(11)는 삽입된 IC카드(1)의 기억용량이 포화상태인 것을 확인하여, 그 요지를 CRT표시장치(13)로 표시함과 더불어 IC카드(1)를 회수하거나 카드삽입구(21)로 배출하게 된다.Accordingly, the
또, 상기 81단계의 비교결과, 최종어드레스값에 도달되어 있지 않은 경우에는 중앙처리장치(3)는 데이터메모리(4)의 용량이 포화상태가 아닌 것으로 판단하여(83단계), 전문중의 처리데이터를 데이터 기억영역(4g)에 기억한 경우의 어드레스와 데이터메모리(4)에서의 한도데이터 기억영역내의 기억영역(4d)에 기억되어 있는 소정의 어드레스값(경고값)을 비교하게 된다(85단계).When the final address value has not been reached as a result of the comparison in
그리고, 상기 비교결과 소정의 어드레스값에 도달되어 있는 경우에는 중앙처리장치(3)는 데이터메모리(4)의 용량이 경고값에 도달되어 있는 것으로 판단하여(87단계) 기억용량이 경고값에 도달되어 있다는 요지를 나타내는 전문을 중앙처리장치(11)로 출력하게 된다(91단계).When the predetermined address value is reached as a result of the comparison, the
그에 따라 중앙처리장치(11)는 삽입된 IC카드(1)의 기억용량이 경고값에 도달되어 있다는 것을 확인하여 그 취지를 CRT표시장치(13)로 표시하게 된다.As a result, the
또 상기 85단계의 비교결과, 소정의 어드레스값에 도달되어 있지 않은 경우에는 중앙처리장치(3)는 데이터메모리(4)의 용량이 경고값에 도달되어 있지 않은 것으로 판단하여(87단계) 다음의 93단계로 이행하게 된다.As a result of the comparison in
이어, 상기 87단계에서 데이터메모리(4)의 용량이 경고값에 도달되지 않은 것으로 판단된 경우, 또는 79단계에서 기억용량(극한값, 경고값)의 확인을 행하지 않는 것으로 판단된 경우에는 중앙저리장치(3)는 RAM(6)에 기억된 전문내의 확인식별데이터의 2번째 비트가 "1"인지의 여부를 판단하게 되고(93단계), 이 판단결과"1"로 판단된 경우에는 중앙처리장치(3)는 누산값(극한값, 경고값)의 확인을 행하는 것으로 판단하게 된다(95단계).Subsequently, when it is determined in
그리고, 중앙처리장치(3)는 RAM(6)에 기억되어 있는 전문중 처리데이터를 데이터 기억영역(4g)에 기억되어 있는 누산값에 가산한 경우의 가상누산값과 데이터메모리(4)에서의 한도데이터 기억영역내의 기억영역(4e)에 기억되어 있는 누산값(극한값)을 비교하게 되고(97단계), 이 비교결과 가상누산값이 극한값에 도달되어 있는 경우에는 중앙처리장치(3)는 데이터메모리(4)의 누산값이 극한값에 도달된 것으로 판단하여(99단계) 누산값이 극한값에 도달되어 있다는 요지를 나타내는 전문을 중앙처리장치(11)로 출력하게 된다(107단계).Then, the
그에 따라 중앙처리장치(11)는 삽입된 IC카드(1)의 누산값이 극한값에 도달되어 있다는 것을 확인하여 그 요지를 CRT표시장치(13)로 표시함과 더불어, IC카드(1)를 회수하거나 카드삽입구(21)로 배출하게 된다.As a result, the
또 상기 97단계에서의 비교결과, 누산값이 극한값에 도달되지 않은 경우에는 중앙처리장치(3)는 가상누산값이 극한값에 도달되어 있지 않다고 판단하여(99단계) 가상누산값을 새로운 누산값으로서 데이터 기억영역(4g)에 기록하게 된다(101단계). 이어 중앙처리장치(3)는 그 새로운 누산값과 데이터메모리(4)에서의 누산경고값 기억영역(4f)에 기억되어 있는 누산값(경고값)을 비교하게 된다(103단계).As a result of the comparison in
그리고, 상기 비교결과, 경고값에 도달되어 있는 경우에는 중앙처리장치(3)는 누산값이 경고값에 도달되어 있는 것으로 판단하여(105단계), 누산값이 경고값에 도달되어 있다는 요지를 나타내는 전문을 중앙처리장치(11)로 출력하게 된다(109단계).As a result of the comparison, when the warning value is reached, the
그에 따라 중앙처리장치(11)는 삽입된 IC카드(1)의 누산값이 경고값에 도달되어 있다는 것을 확인하여 그 요지를 CRT표시장치(3)로 표시하게 된다.Accordingly, the
또 상기 103단계의 비교결과, 누산값이 경고값에 도달되지 않은 경우에는 중앙처리장치(3)는 누산값이 경고값에 도달되지 않은 것으로 판단하여(105단계) 처리종료를 나타내는 전문을 중앙처리장치(11)로 출력하게 된다(111단계).When the accumulated value does not reach the warning value as a result of the comparison in
그에 따라.중앙처리장치(11)는 삽입된 IC카드(1)의 처리종료를 확인하고 IC카드(1)를 카드삽입부(21)로 배출하게 된다.Accordingly, the
또 상기 95단계에서 누산값(극한값, 경고값)의 확인을 행하지 않는 것으로 판단된 경우에는 중앙처리장치(3)는 RAM(6)에 기억된 전문에 대응한 처리, 즉 기능코오드와 처리데이터에 따른 처리를 행하게 된다(113단계).If it is determined in
그리고, 상기 처리가 종료된 때 중앙처리장치(3)는 처리의 종료를 나타내는 전문을 중앙처리장치(11)로 출력하게 되고(115단계), 그에 따라 중앙처리장치(11)는 삽입된 IC카드(1)의 처리종료를 확인하여 IC카드(1)를 카드삽입구(21)로 배출하게 된다.When the processing ends, the
상기한 바와 같이 3종류의 한도인식이 확실하게 실행됨과 더불어 카드가 유효한지 무효한지를 나타내는 데이터만을 출력하게 되므로 카드사용자 및 카드취급기측에서 카드에 기억되어 있는 구체적인 데이터가 제3자에 의해 용이하게 독출되는 것을 방지할 수 있게 된다.As described above, three types of limit recognition are executed reliably, and only the data indicating whether the card is valid or invalid is output, so that the specific data stored in the card can be easily made by the third party by the card user and the card handler. It can be prevented from being read.
이하, 본 발명의 다른 실시예에 대히 제11도 내지 제16도를 참조하여 설명한다.Hereinafter, another embodiment of the present invention will be described with reference to FIGS. 11 to 16.
IC카드(1)는 사용자가 휴대하여 예컨대 상품구입시에 사용자만이 알고 있는 암호번호의 참조나 필요한 데이터의 축적등을 행하는 것으로서, 제11도에 그 기능블록을 나타낸 바와 같이 독출/기록부(117)와 암호설정/암호대조부(119) 및 암호화/복호화부(12) 등의 기본기능을 실행하는 부분과, 이들 기본기능을 관리하는 수퍼바이저(123)로 구성되어 있다.The
여기서, 상기 독출/기록부(117)는 카드 독출/기록부(20)와의 사이에서 데이터를 독출, 기록 또는 소거를 행하는 기능을 하게 되고, 암호설정/암호대조부(119)는 사용자가 설정한 암호번호의 기억 및 독출금지처리를 행함과 더불어 암호번호의 설정 후에 그 암호번호의 대조를 행하여 이후처리의 허가를 부여하는 기능을 하게 되며, 암호화/복호화부(121)는 예컨대 통신회선을 통해서 중앙처리장치(11)로부터 다른 단말장치로 데이터를 송신하는 경우의 통신데이터의 누설 및 위조를 방지하기 위한 암호화나 이 암호화된 데이터의 복호화를 행하는 것으로서 예컨대 DES(Data Encryption Standard) 등 충분한 암호강도를 갖는 암호화알고리즘에 따라 데이터처리를 행하는 기능을 하게 되고, 또 수퍼바이저(123)는 IC카드 독출/기록부(20)로부터 입력된 기능코오드 또는 데이터에 부가된 기능코오드를 해독하여 상기 기본기능중 필요한 기능을 선택해서 실행시키는 기능을 하게 된다.Here, the read /
이들 여러기능을 발휘시키기 위해 본 실시예에 있어서의 IC카드(1)는 예컨대 제12도에 나타낸 바와 같이 중앙처리장치(125 ; CPU)와, 기억내용이 소거가능한 불휘발성 데이터메모리(127), 프로그램메모리(129)및, IC카드 독출/기록부(20)와의 전기적 접촉을 얻기 위한 콘넥트부(131)로 구성되어 있다. 단 이들중 점선내의 부분[중앙처리장치(125)와 데이터메모리(127) 및 프로그램메모리(129)]은 IC칩화되어 있다.In order to exert these various functions, the
또한, 상기 프로그램메모리(129)는 마스크 ROM으로 구성되어 상기 각 기본기능을 실현하는 서브루틴을 구비한 중앙처리장치(125)의 제어프로그램이 격납되게 되고, 데이터메모리(127)는 각종 데이터의 기억에 사용되는 것으로서 예컨대 EEPROM으로 구성되어 있다.In addition, the
상기 데이터메모리(127)는 제13도에 도시된 바와 같이 특정정보 기억영역(1271)과 데이터 기억영역(1272)으로 분할되는데, 여기서 특정정보 기억영역(1271)은 복수개의 개인인증용 식별정보로서의 암호번호와, 각각에 대응하는 대조불일치횟수의 상한값 및 영역데이터가 기억되는 암호영역(1273) 및, 초기화 완료플래그영역(1274)으로 구성되어 있다.The
상기 각 정보중 대조불일치횟수의 상한값은 이 IC카드(1)의 초기화시에 기억되게 되는데, 이때 IC카드(1)의 초기화가 완료되었는지의 여부는 초기화 완료플래그의 상태를 근거로 중앙처리장치(125)가 판단하게 된다.The upper limit value of the number of mismatches of the information is stored at the time of initialization of the
제11도는 본 발명의 다른 실시예에 있어서의 각 기능을 개념적으로 나타낸 것으로, 제11도에서의 수퍼바이저(123)는 제12도의 중앙처리장치(125)로 실현되고, 독출/기록부(117)와 암호설정/암호대조부(119) 및 암호화/복호와부(121)의 각 회로부는 프로그램메모리(129)에 격납된 각 제어프로그램의 제어하에 중앙처리장치(125)가 행하게 된다.FIG. 11 conceptually shows each function in another embodiment of the present invention. The
이어, 상기와 같은 구성에 있어서 중앙처리장치(125)의 동작을 제14도에 나타낸 순서도를 참조해서 설명한다.Next, the operation of the
중앙처리장치(125)는 제14도에 도시된 바와 같이 133단계에서 명령데이터를 공급받아 이를 해석하여 실행하게 되는데, 이때 명령데이터는 제15도(A)에 나타낸 바와 같이 기능코오드만으로 구성된 것과 제15도(B)에 나타낸 바와 같이 기능코오드와 그것에 부가된 데이터로 구성된 것이 있다. 또, 상기 기능코오드는 크게 나누어 초기화시에 실행시키는 것과 초기화 완료시에 실행시키는 것이 있다.As shown in FIG. 14, the
IC카드(1)에 명령데이터가 입력되면 중앙처리장치(125)는 135단계에서 그 명령데이터에 포함되어 있는 기능코오드에 따라 초기화용의 것인지의 여부를 판단하게 되고, 이때 초기화용의 것이라고 판단되면 중앙처리장치(125)는 137단계에서 초기화 완료플래그영역(1274)을 참조하여 초기화가 완료되었는지의 여부를 확인하게 된다.When the command data is input to the
그리고, 초기화가 완료되어 있는 경우에는 중앙처리장치(125)는 139단계에서 명령에러를 의미하는 응답데이터를 출력하고 133단계로 복귀하게 되고, 초기화가 완료되지 않은 경우에는 141단계에서 그 명령데이터를 실행하고 실행종료를 의미하는 응답데이터를 출력한 후 133단계로 복귀하게 된다.If the initialization is completed, the
한편, 135단계에서 기능코오드가 초기화용이 아닌 경우에는 143단계에서 중앙처리장치(125)는 초기화 완료플래그영역(1274)을 참조하게 되는데, 이때 초기화가 완료되어 있지 않은 경우에는 139단계에서 명령에러를 의미하는 응답데이터를 출력하고 133단계로 복귀하게 된다.On the other hand, if the function code is not for initialization in
여기서 대조불일치횟수 상한값설정용 명령데이터를 초기화시의 명령데이터쪽으로 분류해 놓게 되면 초기화시에 자유롭게 그 상한값을 설정할 수 있게 되고, 또 일단 초기화를 완료하게 되면 상기 명령데이터의 설정이 불가능하게 되어 대조불일치횟수의 상한값을 외부로부터 변경시킬 수 없게 된다.Here, if the command data for setting the upper limit value of the check mismatch is classified into the command data at the time of initialization, the upper limit value can be freely set at the time of initialization, and once the initialization is completed, the setting of the command data becomes impossible and the check mismatch is made. The upper limit of the number of times cannot be changed from the outside.
이어, 암호대조시의 동작에 대해 제16도에 나타낸 순서도를 참조하여 설명한다.Next, the operation at the time of cryptographic matching will be described with reference to the flowchart shown in FIG.
암호대조용 명령데이터는 제17도에 나타낸 바와 같이 대조용 기능코오드(145)와 색인데이터(147) 및 대조용 데이터(149)로 구성되어 있다.As shown in FIG. 17, the encryption control command data is composed of a
151단계에서 그 명령데이터가 입력되면 153단계에서 중앙처리장치(125)는 그 명령데이터에 포함되어 있는 색인데이터와 독일한 색인을 암호영역(1273)에서 검사하게 되는데, 이때 색인데이터가 발견되지 않는 경우에는 157단계에서 실행불가능을 의미하는 응답데이터를 출력한 후 151단계로 복귀하게 되고, 색인데이터가 발견되는 경우에는 159단계에서 그 색인에 대응하는 암호영역(1273)내의 암호번호와 입력된 대조용 데이터를 비교하게 된다.When the instruction data is input in the 151 step there is to check the
그리고 상기 대조결과가 161단계에서 긍정적이라고 판단되게 되면 중앙처리장치(125)는 163단계에서 카드사용허가의 응답데이터를 출력하게 된다.If it is determined in
한편, 상기 대조결과가 161단계에서 부정적으로 판단되게 되면 165단계에서 중앙처리장치(125)는 몇번째의 부정결과인가를 확인하여 색인에 대응하는 암호영역(1273)내의 불일치횟수의 상한값에 도달되지 않은 경우에는 167단계에서 대조불일치를 의미하는 응답데이터를 출력한 후 151단계로 복귀하게 되고, 불일치횟수의 상한값에 도달된 경우에는 169단계에서 카드사용금지를 의미하는 응답데이터를 출력하고 이후의 명령데이터는 접수하지 않게 된다.On the other hand, the verification result is when the so determined in the negative in 161 steps in 165 steps the
이와 같이 IC카드의 암호대조불일치횟수의 상한값을 IC카드 초기화시에 자유롭게 설정할 수 있게 됨으로써 한 종류의 IC카드를 사용하여 그 불일치횟수가 다른 응용에 대응시킬 수 있게 되고, 또 일단 초기화된 후에는 그 명령데이터를 변경시킬 수 없기 때문에 IC카드 시스템으로서의 보안성도 유지시킬 수 있게 된다.In this way, the upper limit of the number of mismatched ciphers of the IC card can be freely set at the time of initializing the IC card so that the number of mismatches can be matched to other applications using one type of IC card. Since the command data cannot be changed, the security as an IC card system can also be maintained.
또, 상기 실시예에서는 데이터메모리가 EEPROM인 경우에 대해 설명했지만, 이에 한정되지 않고 예컨대 EPROM나 RAM 등의 경우에도 마찬가지로 적용할 수 있게 된다.In the above embodiment, the case where the data memory is an EEPROM has been described, but the present invention is not limited thereto, and the same can be applied to the case of an EPROM, a RAM, or the like.
또 상기 실시예에서는 휴대할 수 있는 전자장치로서 IC카드를 예시했지만, 본 발명은 카드형상의 것에 한정되지 않고 예컨대 블록형상이나 연필형상의 것도 이용할 수 있고, 또 휴대할 수 있는 전자장치의 하드웨어구성도 그 요지를 벗어나지 않는 범위내에서 여러종류로 변형시킬 수 있게 된다.In the above embodiment, the IC card is exemplified as a portable electronic device. However, the present invention is not limited to a card shape, but a block or pencil shape can be used, and a hardware structure of the portable electronic device can be used. It is also possible to deform in various ways within the scope without departing from the gist.
[발명의 효과][Effects of the Invention]
이상 설명한 바와 같이 본 발명에 의하면, 한 종류의 휴대할 수 있는 전자장치를 이용하여 대조불일치횟수가 다른 각각의 응용에 대응시킬 수 있게 되고, 또 비밀보호성도 유지할 수 있는 휴대할 수 있는 전자장치를 실현할 수 있게 된다.As described above, according to the present invention, a portable electronic device capable of using a single portable electronic device to correspond to each application having a different number of matching discrepancies and also maintaining confidentiality It can be realized.
Claims (9)
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP60-240969 | 1985-10-28 | ||
JP60240969A JPS62100890A (en) | 1985-10-28 | 1985-10-28 | Portable medium |
JP61033344A JPH0654507B2 (en) | 1986-02-18 | 1986-02-18 | Portable electronic device |
JP61-33344 | 1986-02-18 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR870004361A KR870004361A (en) | 1987-05-09 |
KR910002131B1 true KR910002131B1 (en) | 1991-04-04 |
Family
ID=26372020
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019860009017A Expired KR910002131B1 (en) | 1985-10-28 | 1986-10-28 | Portable electronics |
Country Status (3)
Country | Link |
---|---|
KR (1) | KR910002131B1 (en) |
DE (1) | DE3636703A1 (en) |
FR (1) | FR2589268B1 (en) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE8709268U1 (en) * | 1987-07-04 | 1987-09-03 | WBT Elektronik-Systeme GmbH, 7500 Karlsruhe | Portable, battery-free code carrier element |
US5298724A (en) * | 1989-08-25 | 1994-03-29 | Klockner-Moeller Gmbh | Method for operating installations comprising chip-card-driven control systems |
DE3928107A1 (en) * | 1989-08-25 | 1991-02-28 | Kloeckner Moeller Elektrizit | METHOD FOR CODING AND AVAILABILITY OF A CHIP CARD |
DE4229863A1 (en) * | 1992-09-07 | 1994-03-10 | Nat Rejectors Gmbh | Mobile data carrier and data exchange device therefor |
DE19547363A1 (en) * | 1994-12-22 | 1996-06-27 | Trefon Kommunikationssys Gmbh | Cash register with data memory in form of secure chip card |
FR2732486B1 (en) * | 1995-03-31 | 1997-05-09 | Solaic Sa | METHOD FOR RELIABILITY OF A REQUEST FOR ACCESS TO THE APPLICATION MANAGEMENT PROGRAM OF A MEMORY CARD, AND MEMORY CARD FOR THE IMPLEMENTATION OF THIS METHOD |
JPH1063721A (en) * | 1996-08-14 | 1998-03-06 | Toshiba Corp | Card, card transaction system, card supplying method, and card transaction method |
WO1998039746A2 (en) * | 1997-03-06 | 1998-09-11 | Deutsche Telekom Ag | Data carrier, especially a chip card |
JP4176181B2 (en) * | 1998-03-13 | 2008-11-05 | 富士通株式会社 | Electronic wallet management system, terminal device and computer-readable recording medium recording electronic wallet management program |
US6272475B1 (en) * | 1998-03-23 | 2001-08-07 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Apparatus and method for the secure dispensing of bank papers |
FR2783623B1 (en) * | 1998-09-18 | 2003-05-09 | France Telecom | METHOD FOR MANAGING AN ELECTRONIC TRANSACTION BY CHIP CARD, TERMINAL AND CHIP CARD IMPLEMENTING THIS METHOD |
JP2001043274A (en) * | 1999-08-03 | 2001-02-16 | Fujitsu Ltd | Payment system and card |
RU2169391C1 (en) * | 2000-10-16 | 2001-06-20 | Бобровников Борис Леонидович | Ballot-box |
US7270265B2 (en) | 2001-07-06 | 2007-09-18 | France Telecom | Process for managing an electronic transaction by chip card terminal and chip card implementing this process |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1285445A (en) * | 1968-08-30 | 1972-08-16 | Smiths Industries Ltd | Improvements in or relating to access-control equipment and item-dispensing systems including such equipment |
FR2311360A1 (en) * | 1975-05-13 | 1976-12-10 | Innovation Ste Int | SYSTEM FOR STORING DATA CONFIDENTIALLY BY MEANS OF PORTABLE ELECTRONIC OBJECTS INCLUDING A CONFIDENTIAL CODE ERROR MEMORIZATION CIRCUIT |
US4001550A (en) * | 1975-12-04 | 1977-01-04 | Schatz Vernon L | Universal funds transfer and identification card |
DE2917965A1 (en) * | 1978-05-12 | 1979-11-22 | Dataplus Ag | DATA MEDIA, IN PARTICULAR ID CARD |
FR2501396B1 (en) * | 1981-03-05 | 1985-10-11 | Dassault Electronique | ACCESS CONTROL SYSTEM, PARTICULARLY FOR PASSING TOLL POINTS |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
DE3412663A1 (en) * | 1984-04-04 | 1985-10-17 | Siemens AG, 1000 Berlin und 8000 München | CHIP CARD SYSTEM |
US4816654A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Improved security system for a portable data carrier |
-
1986
- 1986-10-28 DE DE19863636703 patent/DE3636703A1/en not_active Ceased
- 1986-10-28 KR KR1019860009017A patent/KR910002131B1/en not_active Expired
- 1986-10-28 FR FR868614996A patent/FR2589268B1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE3636703A1 (en) | 1987-04-30 |
FR2589268A1 (en) | 1987-04-30 |
KR870004361A (en) | 1987-05-09 |
FR2589268B1 (en) | 1991-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR910002131B1 (en) | Portable electronics | |
US4297569A (en) | Microelectronic memory key with receptacle and systems therefor | |
EP0218176B1 (en) | Portable electronic device | |
KR900002070B1 (en) | Portable electronic device | |
US5097115A (en) | Transaction authentication system | |
US6137710A (en) | Connecting apparatus, and information processing apparatus | |
KR900005212B1 (en) | Ic card with an updatable password | |
EP0262025B1 (en) | System for permitting access to data field area in ic card for multiple services | |
US5729717A (en) | IC card and issuing apparatus allowing multiple applications | |
US4961142A (en) | Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer | |
US4983816A (en) | Portable electronic device | |
US5202923A (en) | Portable electronic device capable of registering subprograms | |
CA2365644A1 (en) | Portable electronic charge and authorization devices and methods therefor | |
JP2557838B2 (en) | IC card | |
EP0458306B1 (en) | Portable information medium | |
RU2412484C2 (en) | Secure mobile terminal for electronic transactions and secure electronic transaction system | |
JPH0654507B2 (en) | Portable electronic device | |
JPS60160492A (en) | Ic card | |
JPS63184853A (en) | Portable electronic apparatus | |
JPH0253154A (en) | Portable electronic equipment | |
JPS6378798A (en) | memory card | |
JP2006293875A (en) | Biometric authentication linked payment system and IC card payment terminal and IC card used therefor | |
JPH03224082A (en) | Portable electronic device | |
JPS63259787A (en) | Portable electronic equipment | |
JPS63192180A (en) | Portable electronic equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 19861028 |
|
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 19870318 Comment text: Request for Examination of Application Patent event code: PA02011R01I Patent event date: 19861028 Comment text: Patent Application |
|
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 19900331 Patent event code: PE09021S01D |
|
G160 | Decision to publish patent application | ||
PG1605 | Publication of application before grant of patent |
Comment text: Decision on Publication of Application Patent event code: PG16051S01I Patent event date: 19910228 |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 19910628 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 19910927 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 19910927 End annual number: 3 Start annual number: 1 |
|
PR1001 | Payment of annual fee |
Payment date: 19940402 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 19950331 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 19960403 Start annual number: 6 End annual number: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 19970402 Start annual number: 7 End annual number: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 19971229 Start annual number: 8 End annual number: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 19990327 Start annual number: 9 End annual number: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20000328 Start annual number: 10 End annual number: 10 |
|
PR1001 | Payment of annual fee |
Payment date: 20010329 Start annual number: 11 End annual number: 11 |
|
PR1001 | Payment of annual fee |
Payment date: 20020328 Start annual number: 12 End annual number: 12 |
|
PR1001 | Payment of annual fee |
Payment date: 20030401 Start annual number: 13 End annual number: 13 |
|
PR1001 | Payment of annual fee |
Payment date: 20040331 Start annual number: 14 End annual number: 14 |
|
PR1001 | Payment of annual fee |
Payment date: 20050331 Start annual number: 15 End annual number: 15 |
|
FPAY | Annual fee payment |
Payment date: 20060331 Year of fee payment: 16 |
|
PR1001 | Payment of annual fee |
Payment date: 20060331 Start annual number: 16 End annual number: 16 |
|
EXPY | Expiration of term | ||
PC1801 | Expiration of term |