JPH0654507B2 - 携帯可能電子装置 - Google Patents
携帯可能電子装置Info
- Publication number
- JPH0654507B2 JPH0654507B2 JP61033344A JP3334486A JPH0654507B2 JP H0654507 B2 JPH0654507 B2 JP H0654507B2 JP 61033344 A JP61033344 A JP 61033344A JP 3334486 A JP3334486 A JP 3334486A JP H0654507 B2 JPH0654507 B2 JP H0654507B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- electronic device
- portable electronic
- card
- initialization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Credit Cards Or The Like (AREA)
- Storage Device Security (AREA)
Description
【発明の詳細な説明】 [発明の目的]] (産業上の利用分野) 本発明は、たとえば銀行システムなどに用いられ、不揮
発性のデータメモリおよびCPU(セントラル・プロセ
ッシング・ユニット)などの制御素子を有するIC(集
積回路)チップを内蔵した、いわゆるICカードと称さ
れる携帯可能電子装置に関する。
発性のデータメモリおよびCPU(セントラル・プロセ
ッシング・ユニット)などの制御素子を有するIC(集
積回路)チップを内蔵した、いわゆるICカードと称さ
れる携帯可能電子装置に関する。
(従来の技術) 従来の磁気カードに変って、最近では不揮発性のデータ
メモリおよびCPUなどの制御素子を有するICチップ
を内蔵したICカードを用いた銀行システムが考え出さ
れている。取引の際の個人認証用識別情報の照合に用い
られるデータは、磁気カードの場合その表面の磁気スト
ライプに記憶されており、このため偽造、改ざんされる
恐れが生じる。一方、ICカードでは、この照合用デー
タはカード内部に記憶されており、このデータは外部か
ら参照できないようになっている。そして、ユーザから
の個人認証用識別情報と記憶された照合用データとの照
合はカード内部で行なわれ、この照合結果だけがカード
から出力されるようになっている。ここで、照合が不一
致の際には、この不一致回数をカウントし、所定回数を
越えた場合には以後の照合を行なえなくすることによっ
て、ICカード内のデータのセキュリティ性を高めてい
る。
メモリおよびCPUなどの制御素子を有するICチップ
を内蔵したICカードを用いた銀行システムが考え出さ
れている。取引の際の個人認証用識別情報の照合に用い
られるデータは、磁気カードの場合その表面の磁気スト
ライプに記憶されており、このため偽造、改ざんされる
恐れが生じる。一方、ICカードでは、この照合用デー
タはカード内部に記憶されており、このデータは外部か
ら参照できないようになっている。そして、ユーザから
の個人認証用識別情報と記憶された照合用データとの照
合はカード内部で行なわれ、この照合結果だけがカード
から出力されるようになっている。ここで、照合が不一
致の際には、この不一致回数をカウントし、所定回数を
越えた場合には以後の照合を行なえなくすることによっ
て、ICカード内のデータのセキュリティ性を高めてい
る。
ところで、この不一致回数と所定回数との比較はICカ
ード内で行なわれるが、この所定回数を制御プログラム
内部で固定化してしまうと、たとえば不一致回数の上限
値を別の値にしたようなアプリケーションに対応できな
くなる。特に、上記制御プログラムはマスクROM(リ
ード・オンリ・メモリ)などに記憶しておき、プログラ
ム読出しが不可能にすることが通常で、前記のような場
合、個々のアプリケーションに対応したプログラムが記
憶されたICカードを作らなければならないので、IC
カードの量産にむかない。
ード内で行なわれるが、この所定回数を制御プログラム
内部で固定化してしまうと、たとえば不一致回数の上限
値を別の値にしたようなアプリケーションに対応できな
くなる。特に、上記制御プログラムはマスクROM(リ
ード・オンリ・メモリ)などに記憶しておき、プログラ
ム読出しが不可能にすることが通常で、前記のような場
合、個々のアプリケーションに対応したプログラムが記
憶されたICカードを作らなければならないので、IC
カードの量産にむかない。
また、ICカードのデータメモリに不一致回数の上限値
を記憶する際に、一般ユーザによって記憶されることが
可能であると、同様にICカード内のデータのセキュリ
ティ性が低下する。
を記憶する際に、一般ユーザによって記憶されることが
可能であると、同様にICカード内のデータのセキュリ
ティ性が低下する。
(発明が解決しようとする問題点) 上記したように、個人認証用識別情報の照合不一致回数
上限値を制御プログラム内部で固定化してしまうと種々
のアプリケーションに対応できなくなり、また照合不一
致回数上限値を一般ユーザによって記憶されることが可
能であるとセキュリティ性が低下する。
上限値を制御プログラム内部で固定化してしまうと種々
のアプリケーションに対応できなくなり、また照合不一
致回数上限値を一般ユーザによって記憶されることが可
能であるとセキュリティ性が低下する。
そこで、本発明は以上の欠点を除去するもので、種々の
アプリケーションに対応した照合不一致回数上限値を携
帯可能電子装置が初期化される際に自由に設定でき、こ
れにより一種の携帯可能電子装置を用いて照合不一致回
数の異なる種々のアプリケーションに対応でき、しかも
一旦初期化すれば以降変更可能にでき、セキュリティ性
も維持できる携帯可能電子装置を提供することを目的と
する。
アプリケーションに対応した照合不一致回数上限値を携
帯可能電子装置が初期化される際に自由に設定でき、こ
れにより一種の携帯可能電子装置を用いて照合不一致回
数の異なる種々のアプリケーションに対応でき、しかも
一旦初期化すれば以降変更可能にでき、セキュリティ性
も維持できる携帯可能電子装置を提供することを目的と
する。
[発明の構成] (問題点を解決するための手段) 本発明の携帯可能電子装置は、個人認証用識別情報の照
合不一致回数上限値はデータメモリに記憶されている。
合不一致回数上限値はデータメモリに記憶されている。
(作用) 入力する命令を初期化前に実行可能なものと初期化後に
実行可能なものとに分け、照合不一致回数上限値の設定
命令は初期化前に実行可能なものにしておくことによ
り、照合不一致回数上限値を携帯可能電子装置が初期化
される際に設定でき、初期化完了後は変更不可能にな
る。
実行可能なものとに分け、照合不一致回数上限値の設定
命令は初期化前に実行可能なものにしておくことによ
り、照合不一致回数上限値を携帯可能電子装置が初期化
される際に設定でき、初期化完了後は変更不可能にな
る。
(実施例) 以下、本発明の一実施例について図面を参照して説明す
る。
る。
第8図は本発明に係る携帯可能電子装置としてのICカ
ードが適用される、たとえばホームバンキングシステム
あるいはショッピングシステムなどの端末装置として用
いられるカード取扱装置の構成例を示すものである。す
なわち、この装置は、ICカード1をカードリーダ・ラ
イタ2を介してCPUなどからなる制御部3と接続可能
にするとともに、制御部3にキーボード4、CRTディ
スプレイ装置5、プリンタ6およびフロッピィディスク
装置7を接続して構成される。
ードが適用される、たとえばホームバンキングシステム
あるいはショッピングシステムなどの端末装置として用
いられるカード取扱装置の構成例を示すものである。す
なわち、この装置は、ICカード1をカードリーダ・ラ
イタ2を介してCPUなどからなる制御部3と接続可能
にするとともに、制御部3にキーボード4、CRTディ
スプレイ装置5、プリンタ6およびフロッピィディスク
装置7を接続して構成される。
ICカード1は、ユーザが保持し、たとえば商品購入な
どの際にユーザのみが知得している暗証番号の参照や必
要データの蓄積などを行なうもので、第7図にその機能
ブロックを示すように、リード・ライト部11、暗証設
定・暗証照合部12、および暗号化・複号化部13など
の基本機能を実行する部分と、これらの基本機能を管理
するスーパバイザ14とで構成されている。リード・ラ
イト部11は、カードリーダ・ライタ2との間でデータ
を読出し、書込み、あるいは消去を行なう機能である。
暗証設定・暗証照合部12は、ユーザが設定した暗証番
号の記憶および読出禁止処理を行なうとともに、暗証番
号の設定後にその暗証番号の照合を行ない、以後の処理
の許可を与える機能である。暗号化・複号化部13は、
たとえば通信回線を介して制御部3から他の端末装置へ
データを送信する場合の通信データの漏洩、偽造を防止
するための暗号化や暗号化されたデータの複号化を行な
うものであり、たとえばDES(Data Encry
ption Standard)など、充分な暗号強度
を有する暗号化アルゴリズムにしたがってデータ処理を
行なう機能である。スーパバイザ14は、カードリーダ
・ライタ2から入力された機能コードもしくはデータの
付加された機能コードを解読し、前記基本機能のうち必
要な機能を選択して実行させる機能である。
どの際にユーザのみが知得している暗証番号の参照や必
要データの蓄積などを行なうもので、第7図にその機能
ブロックを示すように、リード・ライト部11、暗証設
定・暗証照合部12、および暗号化・複号化部13など
の基本機能を実行する部分と、これらの基本機能を管理
するスーパバイザ14とで構成されている。リード・ラ
イト部11は、カードリーダ・ライタ2との間でデータ
を読出し、書込み、あるいは消去を行なう機能である。
暗証設定・暗証照合部12は、ユーザが設定した暗証番
号の記憶および読出禁止処理を行なうとともに、暗証番
号の設定後にその暗証番号の照合を行ない、以後の処理
の許可を与える機能である。暗号化・複号化部13は、
たとえば通信回線を介して制御部3から他の端末装置へ
データを送信する場合の通信データの漏洩、偽造を防止
するための暗号化や暗号化されたデータの複号化を行な
うものであり、たとえばDES(Data Encry
ption Standard)など、充分な暗号強度
を有する暗号化アルゴリズムにしたがってデータ処理を
行なう機能である。スーパバイザ14は、カードリーダ
・ライタ2から入力された機能コードもしくはデータの
付加された機能コードを解読し、前記基本機能のうち必
要な機能を選択して実行させる機能である。
これらの諸機能を発揮させるために、ICカード1は例
えば第6図に示すように、制御素子(たとえばCPU)
15、記憶内容が消去可能な不揮発性のデータメモリ1
6、プログラムメモリ17、およびカードリーダ・ライ
タ2との電気的接触を得るためのコンタクト部18によ
って構成されており、これらのうち破線内の部分(制御
素子15、データメモリ16、プログラムメモリ17)
はICチップ化されている。プログラムメモリ17はマ
スクROMで構成されており、前記各基本機能を実現す
るサブルーチンを備えた制御素子15の制御プログラム
が格納されている。データメモリ16は各種データの記
憶に使用され、たとえばEEPROMで構成されてい
る。このデータメモリ16は、第1図に示すように、特
定情報記憶エリア161とデータ記憶エリア162とに
分割され、特定情報記憶エリア161は、複数の個人認
証用識別情報としての暗証番号と、それぞれに対応する
照合不一致回数上限値、およびインデックスが記憶され
る暗証エリア163と、初期化完了フラグエリア164
とによって構成されている。上記各情報のうち照合不一
致回数上限値は、このICカード1の初期化の際に記憶
される。ICカード1の初期化が完了したか否かという
ことは、初期化完了フラグの状態によって制御素子15
が判断する。
えば第6図に示すように、制御素子(たとえばCPU)
15、記憶内容が消去可能な不揮発性のデータメモリ1
6、プログラムメモリ17、およびカードリーダ・ライ
タ2との電気的接触を得るためのコンタクト部18によ
って構成されており、これらのうち破線内の部分(制御
素子15、データメモリ16、プログラムメモリ17)
はICチップ化されている。プログラムメモリ17はマ
スクROMで構成されており、前記各基本機能を実現す
るサブルーチンを備えた制御素子15の制御プログラム
が格納されている。データメモリ16は各種データの記
憶に使用され、たとえばEEPROMで構成されてい
る。このデータメモリ16は、第1図に示すように、特
定情報記憶エリア161とデータ記憶エリア162とに
分割され、特定情報記憶エリア161は、複数の個人認
証用識別情報としての暗証番号と、それぞれに対応する
照合不一致回数上限値、およびインデックスが記憶され
る暗証エリア163と、初期化完了フラグエリア164
とによって構成されている。上記各情報のうち照合不一
致回数上限値は、このICカード1の初期化の際に記憶
される。ICカード1の初期化が完了したか否かという
ことは、初期化完了フラグの状態によって制御素子15
が判断する。
次に、このような構成においてスーパバイザ14の動作
を第2図に示すフローチャートを参照して説明する。ス
ーパバイザ14は第3図に示すような命令データを受取
り、これを解読して実行を行なう。命令データには、第
3図(a)に示すように機能コードのみで構成されるも
のと、第3図(b)に示すように機能コードとそれに付
加されたデータとで構成されるものがある。機能コード
には、大別すると初期化の際に実行させるものと、初期
化完了の際に実行させるものとがある。今、ICカード
1に命令データが入力されると、まずこれに含まれてい
る機能コードにより初期化用のものか否かの判断を行な
う。この際、初期化用のものであったとすると、次に初
期化完了フラグエリア164を参照し、初期化が完了し
ているか否かを確認する。初期化が完了していれば、命
令エラーを意味する応答データを出力して命令データ待
ち状態に戻り、初期化が完了していなければ、この命令
を実行し、実行終了を意味する応答データを出力して命
令データ待ち状態に戻る。一方、機能コードが初期化用
でなかったとすると、同様に初期化完了フラグエリア1
64を参照し、初期化が完了していなければ、命令エラ
ーを意味する応答データを出力して命令データ待ち状態
に戻り、初期化が完了していれば、この命令を実行し、
実行終了を意味する応答データを出力して命令データ待
ち状態に戻る。ここで、照合不一致回数上限値設定用の
命令データを初期化時の命令データの方に分類しておく
ことにより、初期化時には自由に設定でき、一旦初期化
を完了すれば設定が不可能となり、照合不一致回数上限
値は外部からは変更されなくなる。
を第2図に示すフローチャートを参照して説明する。ス
ーパバイザ14は第3図に示すような命令データを受取
り、これを解読して実行を行なう。命令データには、第
3図(a)に示すように機能コードのみで構成されるも
のと、第3図(b)に示すように機能コードとそれに付
加されたデータとで構成されるものがある。機能コード
には、大別すると初期化の際に実行させるものと、初期
化完了の際に実行させるものとがある。今、ICカード
1に命令データが入力されると、まずこれに含まれてい
る機能コードにより初期化用のものか否かの判断を行な
う。この際、初期化用のものであったとすると、次に初
期化完了フラグエリア164を参照し、初期化が完了し
ているか否かを確認する。初期化が完了していれば、命
令エラーを意味する応答データを出力して命令データ待
ち状態に戻り、初期化が完了していなければ、この命令
を実行し、実行終了を意味する応答データを出力して命
令データ待ち状態に戻る。一方、機能コードが初期化用
でなかったとすると、同様に初期化完了フラグエリア1
64を参照し、初期化が完了していなければ、命令エラ
ーを意味する応答データを出力して命令データ待ち状態
に戻り、初期化が完了していれば、この命令を実行し、
実行終了を意味する応答データを出力して命令データ待
ち状態に戻る。ここで、照合不一致回数上限値設定用の
命令データを初期化時の命令データの方に分類しておく
ことにより、初期化時には自由に設定でき、一旦初期化
を完了すれば設定が不可能となり、照合不一致回数上限
値は外部からは変更されなくなる。
次に、暗証照合時の動作について第4図に示すフローチ
ャートを参照して説明する。暗証照合用命令データは、
第5図に示すように、照合用機能コードとインデックス
データおよび照合用データから構成させている。今、こ
の命令データが入力されると、これに含まれるインデッ
クスデータと同一のインデックスを暗証エリア163か
ら見つけ、見つからなければ実行不可能を意味する応答
データを出力して命令データ待ち状態に戻り、見つかれ
ば次にそのインデックスに対応する暗証エリア163内
の暗証番号と入力された照合用データとを比較する。こ
の照合結果が肯定的であればカード使用許可の応答デー
タを出力し、否定的であれば何回目の否定結果かを確認
し、インデックスに対応する暗証エリア163内の不一
致回数上限値に達していなければ照合不一致を意味する
応答データを出力して命令データ待ち状態に戻り、不一
致回数上限値に達していればカード使用禁止を意味する
応答データを出力し、以降命令データは受付けなくな
る。
ャートを参照して説明する。暗証照合用命令データは、
第5図に示すように、照合用機能コードとインデックス
データおよび照合用データから構成させている。今、こ
の命令データが入力されると、これに含まれるインデッ
クスデータと同一のインデックスを暗証エリア163か
ら見つけ、見つからなければ実行不可能を意味する応答
データを出力して命令データ待ち状態に戻り、見つかれ
ば次にそのインデックスに対応する暗証エリア163内
の暗証番号と入力された照合用データとを比較する。こ
の照合結果が肯定的であればカード使用許可の応答デー
タを出力し、否定的であれば何回目の否定結果かを確認
し、インデックスに対応する暗証エリア163内の不一
致回数上限値に達していなければ照合不一致を意味する
応答データを出力して命令データ待ち状態に戻り、不一
致回数上限値に達していればカード使用禁止を意味する
応答データを出力し、以降命令データは受付けなくな
る。
このように、ICカードの暗証照合不一致回数上限値を
ICカード初期化時に自由に設定できることにより、一
種のICカードを用いて、この不一致回数の異なるアプ
リケーションに対応でき、しかも一旦初期化してしまえ
ば以降変更不可能となるため、ICカードシステムとし
てのセキュリティ性も維持できる。
ICカード初期化時に自由に設定できることにより、一
種のICカードを用いて、この不一致回数の異なるアプ
リケーションに対応でき、しかも一旦初期化してしまえ
ば以降変更不可能となるため、ICカードシステムとし
てのセキュリティ性も維持できる。
なお、前記実施例では、データメモリがEEPROMの
場合について説明したが、これに限らず、たとえばEP
ROMあるいはRAMなどの場合にも同様に適用でき
る。
場合について説明したが、これに限らず、たとえばEP
ROMあるいはRAMなどの場合にも同様に適用でき
る。
また、前記実施例では、携帯可能電子装置としてICカ
ードを例示したが、本発明はカード状のものに限定され
るものでなく、たとえばブロック状あるいはペンシル状
のものでもよい。また、携帯可能電子装置のハード構成
もその要旨を逸脱しない範囲で種々変形可能である。
ードを例示したが、本発明はカード状のものに限定され
るものでなく、たとえばブロック状あるいはペンシル状
のものでもよい。また、携帯可能電子装置のハード構成
もその要旨を逸脱しない範囲で種々変形可能である。
[発明の効果] 以上詳述したように本発明によれば、種々のアプリケー
ションに対応した照合不一致回数上限値を携帯可能電子
装置が初期化される際に自由に設定でき、これにより一
種の携帯可能電子装置を用いて照合不一致回数の異なる
種々のアプリケーションに対応でき、しかも一旦初期化
すれば以降変更不可能にでき、セキュリティ性も維持で
きる携帯可能電子装置を提供できる。
ションに対応した照合不一致回数上限値を携帯可能電子
装置が初期化される際に自由に設定でき、これにより一
種の携帯可能電子装置を用いて照合不一致回数の異なる
種々のアプリケーションに対応でき、しかも一旦初期化
すれば以降変更不可能にでき、セキュリティ性も維持で
きる携帯可能電子装置を提供できる。
図は本発明の一実施例を説明するためのもので、第1図
はデータメモリのフォーマット例を示す図、第2図はス
ーパバイザの動作を説明するフローチャート、第3図は
命令データのフォーマット例を示す図、第4図は暗証照
合動作を説明するフローチャート、第5図は暗証照合用
命令データのフォーマット例を示す図、第6図はICカ
ードに内蔵するICチップの構成を示すブロック図、第
7図はICカードの機能ブロックを示す図、第8図はカ
ード取扱装置の構成を示すブロック図である。 1……ICカード(携帯可能電子装置)、2……カード
リーダ・ライタ、15……制御素子(CPU)、16…
…データメモリ(EEPROM)、17……プログラム
メモリ、18……コンタクト部。
はデータメモリのフォーマット例を示す図、第2図はス
ーパバイザの動作を説明するフローチャート、第3図は
命令データのフォーマット例を示す図、第4図は暗証照
合動作を説明するフローチャート、第5図は暗証照合用
命令データのフォーマット例を示す図、第6図はICカ
ードに内蔵するICチップの構成を示すブロック図、第
7図はICカードの機能ブロックを示す図、第8図はカ
ード取扱装置の構成を示すブロック図である。 1……ICカード(携帯可能電子装置)、2……カード
リーダ・ライタ、15……制御素子(CPU)、16…
…データメモリ(EEPROM)、17……プログラム
メモリ、18……コンタクト部。
Claims (5)
- 【請求項1】データメモリと、外部から入力される命令
により前記データメモリに対してデータの読出しあるい
は書込みを選択的に行なうよう制御する制御素子とを有
し、かつ、外部から入力される個人認証用識別情報と前
記データメモリに記憶されている複数の個人認証用識別
情報との照合処理を行なう手段と、この手段の照合結果
が所定回数以上不一致の際にそれ以後の照合処理の実行
を行なえなくする手段とを具備し、前記所定回数情報は
前記個人認証用識別情報ごとに前記データメモリに記憶
されていることを特徴とする携帯可能電子装置。 - 【請求項2】前記所定回数情報は、当該携帯可能電子装
置の初期化時のみ記憶することができ、初期化完了後は
変更不可能にすることを特徴とする特許請求の範囲第1
項記載の携帯可能電子装置。 - 【請求項3】前記個人認証用識別情報は暗証番号である
特許請求の範囲第1項記載の携帯可能電子装置。 - 【請求項4】前記データメモリは消去可能な不揮発性メ
モリである特許請求の範囲第1項記載の携帯可能電子装
置。 - 【請求項5】前記制御素子はCPU(セントラル・プロ
セッシング・ユニット)である特許請求の範囲第1項記
載の携帯可能電子装置。
Priority Applications (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP61033344A JPH0654507B2 (ja) | 1986-02-18 | 1986-02-18 | 携帯可能電子装置 |
| DE19863636703 DE3636703A1 (de) | 1985-10-28 | 1986-10-28 | Tragbare elektronische vorrichtung |
| FR868614996A FR2589268B1 (fr) | 1985-10-28 | 1986-10-28 | Dispositif electronique portatif sous forme d'une carte |
| KR1019860009017A KR910002131B1 (ko) | 1985-10-28 | 1986-10-28 | 휴대할 수 있는 전자장치 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP61033344A JPH0654507B2 (ja) | 1986-02-18 | 1986-02-18 | 携帯可能電子装置 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPS62190585A JPS62190585A (ja) | 1987-08-20 |
| JPH0654507B2 true JPH0654507B2 (ja) | 1994-07-20 |
Family
ID=12383947
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP61033344A Expired - Lifetime JPH0654507B2 (ja) | 1985-10-28 | 1986-02-18 | 携帯可能電子装置 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH0654507B2 (ja) |
Families Citing this family (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4983816A (en) * | 1988-02-24 | 1991-01-08 | Kabushiki Kaisha Toshiba | Portable electronic device |
| JP2677589B2 (ja) * | 1988-02-26 | 1997-11-17 | 株式会社東芝 | 携帯可能電子装置およびicチップ |
| FR2668278A1 (fr) * | 1990-10-19 | 1992-04-24 | Gemplus Card Int | Procede pour la ratification de codes secrets pour cartes a memoires. |
| KR100399809B1 (ko) | 1998-09-22 | 2003-09-29 | 인피니언 테크놀로지스 아게 | 데이터 교환시 1인 이상의 가입자를 인증하기 위한 방법 |
| JP2001118042A (ja) | 1999-10-19 | 2001-04-27 | Hitachi Ltd | カード監視方法 |
| JP4578167B2 (ja) * | 2004-07-16 | 2010-11-10 | 大日本印刷株式会社 | 認証機能を備えた情報処理装置 |
| JP5358320B2 (ja) * | 2009-06-30 | 2013-12-04 | 株式会社エヌ・ティ・ティ・データ | 認証装置、認証方法および認証プログラム |
| JP5131327B2 (ja) * | 2010-08-03 | 2013-01-30 | 大日本印刷株式会社 | 認証機能を備えた情報処理装置の発行方法 |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2386080A1 (fr) * | 1977-03-31 | 1978-10-27 | Cii Honeywell Bull | Systeme de comptabilisation d'unites homogenes predeterminees |
| FR2403597A1 (fr) * | 1977-09-16 | 1979-04-13 | Cii Honeywell Bull | Perfectionnements aux systemes de comptabilisation d'unites homogenes predeterminees |
| JPS60181893A (ja) * | 1984-02-28 | 1985-09-17 | Omron Tateisi Electronics Co | Icカ−ドの不正アクセス防止装置 |
-
1986
- 1986-02-18 JP JP61033344A patent/JPH0654507B2/ja not_active Expired - Lifetime
Also Published As
| Publication number | Publication date |
|---|---|
| JPS62190585A (ja) | 1987-08-20 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US4983816A (en) | Portable electronic device | |
| JP2856393B2 (ja) | 携帯可能電子装置 | |
| JP2831660B2 (ja) | 携帯可能電子装置 | |
| JP2557838B2 (ja) | Icカ−ド | |
| US5285200A (en) | Portable electronic device and a method for processing data therefore | |
| JPH0654507B2 (ja) | 携帯可能電子装置 | |
| JP3178881B2 (ja) | 携帯可能電子装置 | |
| JP2677589B2 (ja) | 携帯可能電子装置およびicチップ | |
| JP3302348B2 (ja) | 携帯可能電子装置およびキー照合方法 | |
| JP3004236B2 (ja) | 携帯可能電子装置および携帯可能電子装置におけるアクセス管理方法 | |
| JP3251579B2 (ja) | 携帯可能電子装置 | |
| JPH0253154A (ja) | 携帯可能電子装置 | |
| JP2537200B2 (ja) | 携帯可能電子装置 | |
| JP2656272B2 (ja) | 携帯可能電子装置 | |
| JPH03224047A (ja) | 携帯可能電子装置 | |
| JPH03224082A (ja) | 携帯可能電子装置 | |
| JPH01177183A (ja) | 携帯可能電子装置 | |
| JPH03224083A (ja) | 携帯可能電子装置 | |
| JPS62128390A (ja) | 携帯可能電子装置 | |
| JPH03175596A (ja) | 携帯可能電子装置 | |
| JPH01217690A (ja) | 携帯可能電子装置 | |
| JPH03224080A (ja) | 相互認証方式 | |
| JPH01214991A (ja) | 携帯可能電子装置 | |
| JPH03224046A (ja) | 携帯可能電子装置 | |
| JPH01177185A (ja) | 携帯可能電子装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| EXPY | Cancellation because of completion of term |