JPH06243301A - データキャリアを用いた情報処理装置 - Google Patents

データキャリアを用いた情報処理装置

Info

Publication number
JPH06243301A
JPH06243301A JP5028365A JP2836593A JPH06243301A JP H06243301 A JPH06243301 A JP H06243301A JP 5028365 A JP5028365 A JP 5028365A JP 2836593 A JP2836593 A JP 2836593A JP H06243301 A JPH06243301 A JP H06243301A
Authority
JP
Japan
Prior art keywords
code
data carrier
unit
collation
special
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5028365A
Other languages
English (en)
Inventor
Yoshito Ishibashi
義人 石橋
Seiji Kokubu
精二 國分
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo Keiki Inc
Original Assignee
Tokimec Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokimec Inc filed Critical Tokimec Inc
Priority to JP5028365A priority Critical patent/JPH06243301A/ja
Publication of JPH06243301A publication Critical patent/JPH06243301A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】暗証コードの入力を省略したアクセスが簡単に
でき、且つ不正使用に対し暗証コードの保護も確実にす
る。 【構成】リーダライタ10に、複数のデータキャリアで
共通な特殊コード28Aを記憶保持し、制御部14はモ
ード設定などにより暗証コード25Aの入力を必要とす
る暗証コード照合命令部22または暗証コードの入力を
必要としない特殊コード照合命令部24を選択的に動作
する。データキャアリ12には、暗証コード25Bと特
殊コード28Bを記憶保持し、リーダライタ10からの
照合命令によって暗証コード照合部40または特殊コー
ド照合部44のいずれ一方で照合処理を行い、成功した
際にメモリ38の一部又は全部に対するアクセスを許可
する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、利用者が保有するデー
タキャリアの正当性を、リーダライタによるアクセスの
際にチェックするデータキャリアを用いた情報処理装置
に関する。
【0002】
【従来の技術】従来、この種のデータキャリアを用いた
施設の入場管理システムやデータキャリアを金券として
使用するキャッシュレス・システムなどにあっては、デ
ータキャリアと所有者との正当性を評価して不正使用を
排除する必要がある。図4は正当使用の評価機能を備え
た従来装置の一例を示す。図4において、リーダライタ
10は、利用場所に例えば固定的に設置され、制御部1
4、読出書込部20、比較照合命令部48および伝送部
30で構成され、テンキー18などを備えた入力部16
を外部接続している。
【0003】データキャリア12は多数準備されて利用
者が保有しており、伝送部32、読出書込部34、メモ
リ38および比較照合部50で構成される。メモリ38
には、所有者がデータキャリアを取得する際に決めた例
えば4桁の数字からなる暗証コード25Bが記憶保持さ
れている。リーダライタ10に対しデータキャアリ12
を各伝送部30,32によって通信可能な状態にセット
し、入力部16より所定の暗証コード25Aを入力する
と、制御部14によって比較照合命令部48が起動し、
比較照合命令および入力した暗証コード25Aをデータ
キャリア12の比較照合部50に送る。比較照合部50
はメモリ38から暗証コード25Bを読み出し送られて
きた暗証コード25Aと比較照合する。
【0004】両者が一致して照合に成功すると読出書込
部34によるメモリ38のアクセスを許可し、リーダラ
イタ10の読出書込部20からの読出命令または書込命
令に従ったメモリのアクセスが行われる。データキャリ
ア12の比較照合部50で暗証コード25A,25Bの
照合に失敗すると、メモリ38のアクセスは許可されな
い。
【0005】図5は従来装置の他の例を示したもので、
リーダライタ10側に暗証コード読出命令部24を設け
てデータキャリア12のメモリ38から暗証コード25
Bを読み出し、同じくリーダライタ10に設けた比較照
合部52で入力部16からの入力暗証コード25Aとデ
ータキャリア12からの読出暗証コード25Bとを比較
照合し、成功した場合に読出書込部20によるデータキ
ャリア12のメモリアクセスを許可する。
【0006】
【発明が解決しようとする課題】しかしながら、このよ
うな従来装置における正当使用の評価にあっては、1つ
のデータキャリアを使い方によって正当性の評価を行っ
たり行わなかったりする場合、正当性の評価を必要とし
ない場合にも暗証コードの入力による照合が必要であっ
た。
【0007】例えば、1つのデータキャリアをゲート通
過用の身分証として使用すると同時に金券として使用す
る場合、ゲート通過時に混雑を避けるために暗証コード
の入力は省略し、金券として使用するときは、所有者の
正当性を評価するために暗証コードを入力して照合処理
を行わせる。しかし、図4に示した従来装置の場合、暗
証コードの入力を省略することはできず、1つのデータ
キャリアで正当性を評価したりしなかっりする使い方は
できない問題があった。
【0008】一方、図5の従来装置は、リーダライタ1
0側で暗証コードの比較照合を行っているため、制御部
14の機能を実現するプログラムを変えることで、暗証
コードの照合を行うか否か任意に設定することができ
る。しかし、照合処理の際に、データキャリア10に保
持している暗証コード25Bがリーダライタ10側に渡
るため、不正に入手したリーダライタ10を使用して他
人のデータキャリアの暗証コードを調べることが可能で
あり、不正使用に対し非常に暗証コードが漏れやすいと
いう問題がある。
【0009】本発明は、このような従来の問題点に鑑み
てなされたもので、暗証コードの入力を省略したアクセ
スが簡単にでき、且つ不正使用に対し暗証コードの保護
も確実にできるデータキャリアを用いた情報処理装置を
提供することを目的とする。
【0010】
【課題を解決するための手段】まず本発明は、少なくと
も読み出しができるメモリを備えたデータキャリア12
と、データキャリア10のメモリを少なくとも読み出せ
るリーダライタ12とを備えたデータキャリアを用いた
情報処理装置を対象とする。このような情報処理装置と
して本発明にあっては、リーダライタ10に、データキ
ャリアごとに予め定められた固有の暗証コード25Aを
入力する入力部16と、複数のデータキャリアで共通な
特殊コード28Aを記憶保持した特殊コード記憶部26
と、データキャリア12に暗証コードの照合を命令する
暗証コード照合命令部22と、データキャリア12に特
殊コードの照合を命令する特殊コード照合命令部24
と、暗証コード照合命令部22または特殊コード照合命
令部24を選択的に動作する制御部14とを設ける。
【0011】またデータキャアリ12には、データキャ
リア固有の暗証コード25Bを記憶したメモリ38と、
複数のデータキャリアで共用される特殊コード28Bを
記憶保持した特殊コード記憶部46と、リーダライタ1
0からの暗証コード照合命令を受信した際に受信した暗
証コード25Aとメモリ38の暗証コード25Bとを比
較照合する暗証コード照合部40と、リーダライタ10
からの特殊コード照合命令を受信した際に受信した特殊
コード28Aと特殊コード記憶部46の特殊コード28
Bとを比較照合する特殊コード照合部44と、暗証コー
ド照合部40または特殊コード照合部44による照合に
成功した際にメモリ38の一部又は全部に対するアクセ
スを許可するアクセス許可部36とを設ける。
【0012】ここでリーダライタ10の制御部14は、
暗証コードの照合を必要とする場合には、暗証コード照
合命令部22を動作してデータキャリア12側で暗証コ
ードの照合処理を行わせ、暗証コードの照合を必要とし
ない場合は、特殊コード照合命令部24を動作してデー
タキャリア側で特殊コードの照合を行わせることができ
る。
【0013】またデータキャリア12のアクセス許可部
36は、特殊コード照合部44による特殊コードの照合
に成功しても、メモリ38に記憶保持している暗証コー
ド25Bへのアクセスは禁止する。さらに、データキャ
リア12のアクセス許可部36は、パワーオンスタート
後に暗証コード照合部40による暗証コードの照合比較
を1回行った場合、照合の成功不成功にかかわらず、そ
れ以降の暗証コード照合命令に基づく前記メモリ38の
暗証コード25Bへのアクセスを禁止する。
【0014】
【作用】このような本発明のデータキャリアを用いた情
報処理装置によれば、リーダライタ側で暗証コードの照
合を行うか否かのモード設定を行っておくだけで、暗証
コードの入力による暗証コードの照合による所有者とデ
ータキャリアの正当性の評価と、暗証コードの入力を必
要としない特殊コードによる評価とを選択することがで
き、1つのデータキャリアを2以上の異なった使い方と
する場合の暗証コードの入力の有無を適宜に決めること
ができる。
【0015】また暗証コードの入力を必要としない特殊
コードによる照合でアクセスに成功しても、暗証コード
の読出し、および変更のアクセスは一切禁止されている
ため、暗証コードを不正に知ることはできない。さらに
パワーオンスタート後に暗証コードの照合処理を1回行
った場合、照合の成功不成功のいかんに係わらず、それ
以降の暗証コード照合命令に基づく暗証コードに対する
アクセスを一切禁止しておくこと、すなわちパワーオン
スタート後に1回しか暗証コード照合命令を受け付けな
いようにすることで、暗証コードの守秘性をさらに確実
にできる。
【0016】
【実施例】図1は本発明の一実施例を示したブロック図
である。図1において、10はリーダライタであり、本
発明の情報処理装置を使用する施設の利用場所に固定的
に設置されるか、あるいは携帯して使用される。リーダ
ライタ10は制御部14を有し、制御部14に対し外部
ユニットとして設けた入力部16を接続している。入力
部16は例えばテンキー18を有し、リーダライタ10
に対しデータキャリア12をセットした際に利用者が暗
証コード25Aを入力するために使用する。
【0017】制御部14には特殊コード記憶部としての
ROM26が設けられ、ROM26に予め特殊コード2
8Aを固定的に記憶している。ROM26に記憶する特
殊コード28Aは完全固定であってもよいし、場所によ
り使い分けできるようにしてもよい。例えば、テレホン
カードとして利用できるための特殊コードと、オレンジ
カードとして使えるための特殊コードを異なるように定
める。また、特殊コード28AはA社の利用施設では特
殊コードAとし、B社のゲートシステムは特殊コードB
にするなど、利用されるアプリケーション毎に変えても
よい。
【0018】更に制御部14に対してはモード設定スイ
ッチ27が設けられている。モード設定スイッチ27は
外部からは操作できないようにリーダライタ10のユニ
ット内に設けられた例えばディップスイッチであり、制
御部14に対し暗証コードを使用するか特殊コードを使
用するかの使い分けをハード的に設定する。このため、
制御部14はリーダライタ10の電源投入による初期化
処理の際にモード設定スイッチ27の状態を読み取り、
暗証コード照合モードか特殊コード照合モードかのいず
れかを選択する。
【0019】制御部14に続いては読出書込部20,暗
証コード照合命令部22,特殊コード照合命令部24、
更に伝送部30が設けられる。暗証コード照合命令部2
2はモード設定スイッチ27により暗証コード照合モー
ドが設定された状態で動作し、入力部16から入力した
暗証コード25Aと共に暗証コード照合命令をデータキ
ャリア12に発行する。特殊コード照合命令部24はモ
ード設定スイッチ27により特殊コード照合モードが設
定されている状態で動作し、ROM26から読み出した
特殊コード28Aと共に特殊コード照合命令をデータキ
ャリア12に発行する。
【0020】読出書込部20は暗証コード照合命令部2
2または特殊コード照合命令部24によるデータキャリ
ア12に対する照合命令の発行のみ、予め定めたシーケ
ンスに従ったデータキャリア12に対する読出処理ある
いは書込処理を実行する。このときデータキャリア12
側で暗証コードあるいは特殊コードの照合に成功してい
れば、データキャリア12のメモリに対するアクセスを
実行することができる。
【0021】次にデータキャリア12を説明する。デー
タキャリア12にはリーダライタ10の伝送部30との
間で情報のやり取りを行う伝送部32が設けられてい
る。ここで伝送部30,32としては、コネクタ等によ
る接触方式であってもよいし、電波結合,電磁誘導結
合,光結合等の非接触式であってもよい。伝送部32に
続いては読出書込部34,アクセス許可部36及びメモ
リ38が設けられる。またリーダライタ10側の暗証コ
ード照合命令部22に対応して暗証コード照合部40が
設けられる。更に、リーダライタ10の特殊コード照合
命令部24に対応して特殊コード照合部44が設けられ
る。
【0022】暗証コード照合部40はリーダライタ10
から暗証コード照合命令と共に送られてきた入力部16
から入力した暗証コード25Aと、メモリ38に予め登
録している暗証コード25Bとの比較照合を行い、照合
に成功するとオア回路42を介してアクセス部36にH
レベル出力を生じ、読出書込部34によるメモリ38の
全部または一部のアクセスを許可する。
【0023】特殊コード照合部44はリーダライタ10
から特殊コード照合命令と共に送られてきた特殊コード
28Aとメモリ46に記憶したデータキャリア12が保
有する特殊コード28Bとを比較照合する。特殊コード
照合部44で照合に成功するとオア回路42を介してア
クセス許可部36にHレベル出力を生じ、読出書込部3
4によるメモリ38の全部または一部のアクセスを許可
する。
【0024】このときオア回路42でなく、それぞれ異
なるアドレス領域をアクセスするようにしてもよい。例
えば暗証コード照合部40ではアドレス00〜FF(1
6進表示)までをアクセス可能とし、特殊コード照合部
44ではアドレス80〜XXまでをアクセス可能とす
る。データキャリア12に設けたメモリ38,46とし
ては、暗証コード25B及び特殊コード28Bを固定的
に記憶することから、電源バックアップRAMやE 2
ROM等の不揮発性メモリを使用する。また、暗証コー
ド25B及び特殊コード28Bはメモリ38,46に保
持せず、暗証コード照合部40や特殊コード照合部44
のレジスタ等に固定的に保持するようにしてもよい。さ
らに特殊コード28Bは変更が少ないため、ROMに保
持したり、暗証コード25Bと共にメモリ38に保持し
てもよい。
【0025】ここで、データキャリア12で保持してい
る暗証コード25Bの不正使用によるアクセスを防止す
るため、特殊コード照合部44で成功してアクセス許可
部36がメモリ38に対する読出書込部34によるアク
セスを許可したとしても、暗証コード25Bの格納エリ
アについてはアクセスの許可対象から除外し、特殊コー
ドの照合に成功してもリーダライタ10からデータキャ
リア12の暗証コード25Bを読み出したり、書替えに
より変更できないようにする。
【0026】更に、暗証コード照合部40で暗証コード
の照合に失敗した場合には、2回目以降の暗証コード照
合命令を受けてもメモリ38からの暗証コード25Bの
読出しを禁止する。勿論、一旦、リーダライタ10との
間の転送状態が断たれて電源リセットが掛かれば、再セ
ットにより再度、暗証コード照合命令を受け付けること
ができる。
【0027】これによって、リーダライタ10を不正に
使用してデータキャリア12のもつ暗証コード25Bを
調べようとしても、間違った暗証コード25Bを入力す
るとそれ以上のアクセスができなくなり、正しい暗証コ
ード25Bが判らない限り、リーダライタ10によるデ
ータキャリア12の暗証コード照合モードにおけるアク
セスを禁止することができる。
【0028】図2は図1の実施例に示したリーダライタ
10およびデータキャリア12の処理を両者間のやり取
りを含めて示したフローチャートである。図2におい
て、まずリーダライタ12はステップS101で一定周
期毎にテストコマンドを発行し、ステップS102でデ
ータキャリア12側からの応答の有無をチェックしてい
る。
【0029】この状態でリーダライタ10に対しデータ
キャリア12をセットして両者間で通信可能状態となる
と、リーダライタ10のステップS101で発行された
テストコマンドはデータキャリア12のステップS20
1で受信され、ステップS202で応答を返す。このデ
ータキャリア12からのテストコマンドに対する応答は
ステップS102で判別され、ステップS103に進
む。
【0030】ステップS103にあっては、例えばモー
ド設定スイッチ27の状態に基づいて暗証コード照合モ
ードか否かチェックする。もし暗証コードの照合モード
であればステップS104で利用者から入力部16によ
り暗証コード25Aを入力してもらう。暗証コード25
Aが入力されると暗証コード照合命令部22が起動し、
ステップS105で入力した暗証コード25Aと共に暗
証コード照合命令をデータキャリア12に対し発行す
る。
【0031】一方、ステップS103で特殊コード照合
モードを判別した場合にはステップS106に進み、特
殊コード照合命令部24を起動し、ROM26に記憶し
ている特殊コード28Aを読み出して特殊コード照合命
令をデータキャリア12に対し発行する。ステップS2
02でテストコマンドの受信に対する応答を返したデー
タキャリア12はステップS203で照合命令の受信を
チェックしている。
【0032】照合命令を受信するとステップS204に
進み、暗証コード照合処理あるいは特殊コード照合処理
を実行する。この照合処理によりステップS205で照
合の成功が判別されるとステップS206に進み、メモ
リ38に対するアクセスを許可する。また必要ならば照
合の成功を示す応答をリーダライタ10に返し、この照
合成功の応答を受けてリーダライタ10はステップS1
07で通常のデータ処理を実行するようになる。勿論、
データキャリア12はリーダライタ10からの問い合せ
があった時にのみ返答するようにしてもよい。
【0033】尚、ステップS206で照合成功の応答を
返さなくても、ステップS107で通常のデータ処理、
即ちデータキャリアに対する読出しまたは書込みを行う
と、もし照合成功であれば読出しまたは書込みが実行で
き、一方、照合に失敗すれば読出しまたは書込みができ
ないことから、結果として照合の成功の有無がリーダラ
イタ10側で判る。
【0034】図3は本発明の他の実施例を示したブロッ
ク図であり、この実施例にあっては図1のリーダライタ
10に設けていた暗証コード照合命令部22と特殊コー
ド照合命令部24を1つにまとめて照合命令部60と
し、入力部16から入力した暗証コード25Aを一時的
に記憶するRAM29を設けたことを特徴とする。リー
ダライタ10の制御部14はモード設定スイッチ27に
よる暗証コード照合モードまたは特殊コード照合モード
に応じ、RAM29の暗証コード25AまたはROM2
6の特殊コード28Aのいずれかを選択してデータキャ
リア12に対し照合命令を発行する。
【0035】このようにROM26とRAM29を切り
替えて照合命令と共にデータキャリア12に送るコード
を暗証コードまたは特殊コードとすることで、リーダラ
イタ10の構成を簡単にすることができる。データキャ
リア12側にあっては、リーダライタ10からの照合命
令に暗証コード照合モードか特殊コード照合モードかを
示すフラグ情報を含ませておくことで、フラグ情報に応
じて暗証コード照合部40または特殊コード照合部44
を起動して図1の実施例と同様に照合処理を実行し、照
合に成功すると、アクセス許可部36によりメモリ38
の全部または一部のアクセスを許可するようになる。そ
れ以外の構成は図1の実施例と同じである。
【0036】尚、上記の実施例にあっては、リーダライ
タ10からのテストコマンドの発行でデータキャリア1
2の存在を認識してアクセスを開始しているが、リーダ
ライタ10に対するデータキャリア12の装着をセンサ
等で検出してアクセスを開始するようにしてもよい。ま
た、上記の実施例にあっては、リーダライタ10の制御
部14に対する暗証コード照合モードと特殊コード照合
モードの設定を、リーダライタ10のユニット内に設け
たモード設定スイッチ27によりハード的に設定してい
るが、リーダライタ10の電源投入後、例えば入力部1
6のテンキー18を使用して主要モードの設定をソフト
的に行うようにしてもよい。
【0037】更に、上記の実施例に示したリーダライタ
10の制御部14,読出書込部20,暗証コード照合命
令部22,特殊コード照合命令部24、また図3の命令
照合部60については、専用のハードウェアで実現して
もよいし、MPUのプログラム制御による機能として実
現してもよい。この点はデータキャリア12についても
同様であり、書込制御部34,アクセス許可部36,暗
証コード照合部40,オア回路42,特殊コード照合部
44は専用のハードウェアで実現してもよいし、MPU
のプログラム制御による機能して実現してもよい。但
し、データキャリア12については内部回路の簡略化を
するため、汎用のMPUよりは専用のハードウェアとす
ることが望ましい。
【0038】
【発明の効果】以上説明してきたように本発明によれ
ば、リーダライタによって暗証コードを使用したり、暗
証コードを使用しない場合の両方が混在している施設で
あっても、リーダライタ側の構成を変更することなく、
暗証コードの使用の有無に対処することができる。
【0039】また、データキャリアがもっている固有の
暗証コードを照合処理のためにリーダライタ側に転送し
ないことから、データキャリアの暗証コードを不正に知
ることができず、セキュリティ性能を高めることができ
る。
【図面の簡単な説明】
【図1】本発明の一実施例を示したブロック図
【図2】本発明の処理動作を示したフローチャート
【図3】本発明の一実施例を示したブロック図
【図4】従来装置を示したブロック図
【図5】他の従来装置を示したブロック図
【符号の説明】
10:リーダライタ 12:データキャリア 14:制御部 16:入力部 18:テンキー 20,34:読出書込部 22:暗証コード照合命令部 24:特殊コード照合命令部 25A:入力暗証コード 25B:記憶暗証コード 26:特殊コード記憶部(ROM) 27:モード設定スイッチ 28A,28B:特殊コード 29:RAM 30,32:伝送部 36:アクセス許可部 38:メモリ 40:暗証コード照合部 42:オア回路 44:特殊コード照合部 46:特殊コード記憶部 60:命令照合部

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】少なくとも読み出しができるメモリを備え
    たデータキャリア(12)と、該データキャリア(1
    2)のメモリを少なくとも読み出せるリーダライタ(1
    0)とを備えたデータキャリアを用いた情報処理装置に
    於いて、 前記リーダライタ(10)に、データキャリアごとに予
    め定められた固有の暗証コード(25A)を入力する入
    力部(16)と、複数のデータキャリアで共通な特殊コ
    ード(28A)を記憶保持した特殊コード記憶部(2
    6)と、前記データキャリア(12)に暗証コードの照
    合を命令する暗証コード照合命令部(22)と、前記デ
    ータキャリア(12)に特殊コードの照合を命令する特
    殊コード照合命令部(24)と、前記暗証コード照合命
    令部(22)または特殊コード照合命令部(24)を選
    択的に動作する制御部(14)とを設け、 前記データキャリア(12)に、データキャリア固有の
    暗証コード(25B)を記憶したメモリ(38)と、複
    数のデータキャリアで共用される特殊コード(28B)
    を記憶保持した特殊コード記憶部(46)と、前記リー
    ダライタ(10)からの暗証コード照合命令を受信した
    際に受信した暗証コード(25A)と前記メモリ(3
    8)の暗証コード(25B)とを比較照合する暗証コー
    ド照合部(40)と、前記リーダライタ(10)からの
    特殊コード照合命令を受信した際に受信した特殊コード
    (28A)と前記特殊コード記憶部(46)の特殊コー
    ド(28B)とを比較照合する特殊コード照合部(4
    4)と、前記暗証コード照合部(40)または特殊コー
    ド照合部(44)による照合に成功した際に前記メモリ
    (38)の一部又は全部に対するアクセスを許可するア
    クセス許可部(36)とを設けたことを特徴とするデー
    タキャリアを用いた情報処理装置。
  2. 【請求項2】請求項1記載のデータキャリアを用いた情
    報処理装置に於いて、前記リーダライタ(10)の制御
    部(14)は、暗証コードの照合を必要とする場合に
    は、前記暗証コード照合命令部(22)を動作してデー
    タキャリア(12)側で暗証コードの照合処理を行わ
    せ、暗証コードの照合を必要としない場合は、前記特殊
    コード照合命令部(24)を動作してデータキャリア側
    で特殊コードの照合を行わせることを特徴とするデータ
    キャリアを用いた情報処理装置。
  3. 【請求項3】請求項1記載のデータキャリアを用いた情
    報処理装置に於いて、前記データキャリア(12)のア
    クセス許可部(36)は、特殊コード照合部(44)に
    よる特殊コードの照合に成功しても、メモリ(38)の
    暗証コード(25B)へのアクセスは禁止するを特徴と
    するデータキャリアを用いた情報処理装置。
  4. 【請求項4】請求項1記載のデータキャリアを用いた情
    報処理装置に於いて、前記データキャリア(12)のア
    クセス許可部(36)は、パワーオンスタート後に暗証
    コード照合部(40)による暗証コードの照合比較を1
    回行った場合、照合の成功不成功にかかわらず、それ以
    降の暗証コード照合命令に基づく前記メモリ(38)の
    暗証コード(25B)へのアクセスを禁止することを特
    徴とするデータキャリアを用いた情報処理装置。
JP5028365A 1993-02-18 1993-02-18 データキャリアを用いた情報処理装置 Pending JPH06243301A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5028365A JPH06243301A (ja) 1993-02-18 1993-02-18 データキャリアを用いた情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5028365A JPH06243301A (ja) 1993-02-18 1993-02-18 データキャリアを用いた情報処理装置

Publications (1)

Publication Number Publication Date
JPH06243301A true JPH06243301A (ja) 1994-09-02

Family

ID=12246603

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5028365A Pending JPH06243301A (ja) 1993-02-18 1993-02-18 データキャリアを用いた情報処理装置

Country Status (1)

Country Link
JP (1) JPH06243301A (ja)

Similar Documents

Publication Publication Date Title
RU2224288C2 (ru) Защищенное запоминающее устройство, имеющее защиту от перехвата
US5845069A (en) Card-type storage medium protecting data stored in its memory by interrupting an existing transaction after a predetermined permissible number of accesses
JP4682498B2 (ja) 通信装置及び通信装置のメモリ管理方法
US6454173B2 (en) Smart card technology
US6957338B1 (en) Individual authentication system performing authentication in multiple steps
US7471199B2 (en) Mobile key using read/write RFID tag
AU2006203517B2 (en) Using Promiscuous and Non-Promiscuous Data to Verify Card and Reader Identity
EP0439609A1 (en) System for collating personal identification number
US6775398B1 (en) Method and device for the user-controlled authorisation of chip-card functions
RU2000116267A (ru) Защищенное запоминающее устройство, имеющее защиту от перехвата
JPH087720B2 (ja) 複数サービス用icカードの領域アクセス方法
US7519993B2 (en) Information processing terminal and information security and protection method therefor
CA2430456A1 (en) Offline code based reloading system
CN102546169A (zh) 控制用户认证保护功能执行的方法和系统尤其对资源访问
RU2468428C2 (ru) Способ защиты исполнения программы
JPH05250526A (ja) 携帯可能電子装置
JPH06243301A (ja) データキャリアを用いた情報処理装置
JPH0822517A (ja) ハイブリッドカードの改ざん防止方式
JP4391727B2 (ja) 出入管理システム
US8719570B2 (en) Mobile terminal for secure electronic transactions and secure electronic transaction system
JPS61296487A (ja) 複数サ−ビス用icカ−ド
KR100342184B1 (ko) 지문 확인 기능을 구비한 집적회로 카드
JPH09106456A (ja) カード利用における本人確認方法及びicカードを用いた本人確認システム並びに当該システムに用いるicカード
JPH1069435A (ja) Icカード
JP2001202487A (ja) 携帯可能電子装置およびキー照合方法