JPS62190585A - 携帯可能電子装置 - Google Patents
携帯可能電子装置Info
- Publication number
- JPS62190585A JPS62190585A JP61033344A JP3334486A JPS62190585A JP S62190585 A JPS62190585 A JP S62190585A JP 61033344 A JP61033344 A JP 61033344A JP 3334486 A JP3334486 A JP 3334486A JP S62190585 A JPS62190585 A JP S62190585A
- Authority
- JP
- Japan
- Prior art keywords
- data
- electronic device
- portable electronic
- card
- initialization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 claims description 24
- 238000013500 data storage Methods 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 18
- 230000004044 response Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Landscapes
- Credit Cards Or The Like (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
[発明の目的]]
(産業上の利用分野)
本発明は、たとえば銀行システムなどに用いられ、不揮
発性のデータメモリおよびCPU (セントラル・プロ
セッシング・ユニット)などの制御素子を有するIC(
集積回路)チップを内蔵した、いわゆるICカードと称
される携帯可能電子装置に関する。
発性のデータメモリおよびCPU (セントラル・プロ
セッシング・ユニット)などの制御素子を有するIC(
集積回路)チップを内蔵した、いわゆるICカードと称
される携帯可能電子装置に関する。
(従来の技術)
従来の磁気カードに変って、最近では不揮発性のデータ
メモリおよび08口などの制御I素子を有するICチッ
プを内蔵したICカードを用いた銀行システムが考え出
されている。取引の際の個人認証用識別情報の照合に用
いられるデータは、磁気カードの場合その表面の磁気ス
トライプに記憶されており、このため偽造、改ざんされ
る恐れが生じる。一方、ICカードでは、この照合用デ
ータはカード内部に記憶されており、このデータは外部
から参照できないようになっている。そして、ユーザか
らの個人認証用識別情報と記憶された照合用データとの
照合はカード内部で行なわれ、この照合結果だけがカー
ドから出力されるようになっている。ここで、照合が不
一致の際には、この不一致回数をカウントし、所定回数
を越えた場合には以後の照合を行なえなくすることによ
って、ICカード内のデータのセキュリティ性を高めて
いる。
メモリおよび08口などの制御I素子を有するICチッ
プを内蔵したICカードを用いた銀行システムが考え出
されている。取引の際の個人認証用識別情報の照合に用
いられるデータは、磁気カードの場合その表面の磁気ス
トライプに記憶されており、このため偽造、改ざんされ
る恐れが生じる。一方、ICカードでは、この照合用デ
ータはカード内部に記憶されており、このデータは外部
から参照できないようになっている。そして、ユーザか
らの個人認証用識別情報と記憶された照合用データとの
照合はカード内部で行なわれ、この照合結果だけがカー
ドから出力されるようになっている。ここで、照合が不
一致の際には、この不一致回数をカウントし、所定回数
を越えた場合には以後の照合を行なえなくすることによ
って、ICカード内のデータのセキュリティ性を高めて
いる。
ところで、この不一致回数と所定回数との比較はICカ
ード内で行なわれるが、この所定回数を制御プログラム
内部で固定化してしまうと、たとえば不一致回数の上限
値を別の値にしたようなアプリケーションに対応できな
くなる。特に、上記制御プログラムはマスクROM (
リード・オンリ・メモリ)などに記憶しておき、プログ
ラム読出しが不可能にすることが通常で、前記のような
場合、個々のアプリケーションに対応したプログラムが
記憶されたICカードを作らなければならないので、I
Cカードの量産にはむかない。
ード内で行なわれるが、この所定回数を制御プログラム
内部で固定化してしまうと、たとえば不一致回数の上限
値を別の値にしたようなアプリケーションに対応できな
くなる。特に、上記制御プログラムはマスクROM (
リード・オンリ・メモリ)などに記憶しておき、プログ
ラム読出しが不可能にすることが通常で、前記のような
場合、個々のアプリケーションに対応したプログラムが
記憶されたICカードを作らなければならないので、I
Cカードの量産にはむかない。
また、ICカードのデータメモリに不一致回数の上限値
を記憶する際に、一般ユーザによって記憶されることが
可能であると、同様にICカード内のデータのセキュリ
ティ性が低下する。
を記憶する際に、一般ユーザによって記憶されることが
可能であると、同様にICカード内のデータのセキュリ
ティ性が低下する。
(発明が解決しようとする問題点)
上記したように、個人Wll!iE用識別情報の照合不
一致回数上限値を制御プログラム内部で固定化してしま
うと種々のアプリケーションに対応できなくなり、また
照合不一致回数上限値を一般ユーザによって記憶される
ことが可能であるとセキュリティ性が低下する。
一致回数上限値を制御プログラム内部で固定化してしま
うと種々のアプリケーションに対応できなくなり、また
照合不一致回数上限値を一般ユーザによって記憶される
ことが可能であるとセキュリティ性が低下する。
そこで、本発明は以上の欠点を除去するもので、種々の
アプリケーションに対応した照合不一致回数上jl値を
携帯可能電子装置が初期化される際に自由に設定でき、
これにより一種の携帯可能電子装置を用いて照合不一致
回数の異なる種々のアプリケーションに対応でき、しか
も一旦初期化すれば以降変更不可能にでき、セキュリテ
ィ性も維持できる携帯可能電子装置を提供することを目
的とする。
アプリケーションに対応した照合不一致回数上jl値を
携帯可能電子装置が初期化される際に自由に設定でき、
これにより一種の携帯可能電子装置を用いて照合不一致
回数の異なる種々のアプリケーションに対応でき、しか
も一旦初期化すれば以降変更不可能にでき、セキュリテ
ィ性も維持できる携帯可能電子装置を提供することを目
的とする。
[発明の構成]
(問題点を解決するための手段)
本発明の携帯可能電子装置は、個人認証用識別情報の照
合不一致回数上限値はデータメモリに記1!されている
。
合不一致回数上限値はデータメモリに記1!されている
。
(作用)
入力する命令を初期化前に実行可能なものと初期化後に
実行可能なものとに分け、照合不一致回数上限値の設定
命令は初期化前に実行可能なものにしておくことにより
、照合不一致回数上限値を携帯可能電子@置が初期化さ
れる際に設定でき、初期化完了後は変更不可能になる。
実行可能なものとに分け、照合不一致回数上限値の設定
命令は初期化前に実行可能なものにしておくことにより
、照合不一致回数上限値を携帯可能電子@置が初期化さ
れる際に設定でき、初期化完了後は変更不可能になる。
(実施例)
以下、本発明の一実施例について図面を参照して説明す
る。
る。
第8図は本発明に係る携帯可能電子装置としてのICカ
ードが適用される、たとえばホームバンキングシステム
あるいはショッピングシステムなどの端末装置として用
いられるカード取扱装置の構成例を示すものである。す
なわち、この装置は、ICカード1をカードリーダ・ラ
イタ2を介してCPLJなどからなる制御部3と接続可
能にするとともに、制御部3にキーボード4、CRTデ
ィスプレイ@15、プリンタ6およびフロッピィディス
ク装w7を接続して構成される。
ードが適用される、たとえばホームバンキングシステム
あるいはショッピングシステムなどの端末装置として用
いられるカード取扱装置の構成例を示すものである。す
なわち、この装置は、ICカード1をカードリーダ・ラ
イタ2を介してCPLJなどからなる制御部3と接続可
能にするとともに、制御部3にキーボード4、CRTデ
ィスプレイ@15、プリンタ6およびフロッピィディス
ク装w7を接続して構成される。
ICカード1は、ユーザが保持し、たとえば商品購入な
どの際にユーザのみが知得している暗証番号の参照や必
要データの蓄積などを行なうもので、第7図にその機能
ブロックを示すように、リード・ライト部11、暗証設
定・暗証照合部12、および暗号化・復号化部13など
の基本機能を実行する部分と、これらの基本機能を管理
するスーパバイザ14とで構成されている。リード・ラ
イト部11は、カードリーダ・ライタ2との間でデータ
を読出し、富込み、あるいは消去を行なう機能である。
どの際にユーザのみが知得している暗証番号の参照や必
要データの蓄積などを行なうもので、第7図にその機能
ブロックを示すように、リード・ライト部11、暗証設
定・暗証照合部12、および暗号化・復号化部13など
の基本機能を実行する部分と、これらの基本機能を管理
するスーパバイザ14とで構成されている。リード・ラ
イト部11は、カードリーダ・ライタ2との間でデータ
を読出し、富込み、あるいは消去を行なう機能である。
略記設定・暗証照合部12は、ユーザが設定した暗証番
号の記憶および読出禁止処理を行なうとともに、暗証番
号の設定後にその暗証番号の照合を行ない、以後の処理
の許可を与える機能である。暗号化・復号化部13は、
たとえば通信回線を介して制御部3から他の端末装置へ
データを送信する場合の通信データの漏洩、偽造を防止
するための暗号化や暗号化されたデータの復号化を行な
うものであり、たとえばDES(Data Encr
yption Standard)など、充分な暗号強度を有する暗号
化アルゴリズムにしたがってデータ処理を行なう機能で
ある。スーパバイザ14は、カードリーダ・ライタ2か
ら入力された機能コードもしくはデータの付加された機
能コードを解読し、前記基本機能のうち必要な機能を選
択して実行させる機能である。
号の記憶および読出禁止処理を行なうとともに、暗証番
号の設定後にその暗証番号の照合を行ない、以後の処理
の許可を与える機能である。暗号化・復号化部13は、
たとえば通信回線を介して制御部3から他の端末装置へ
データを送信する場合の通信データの漏洩、偽造を防止
するための暗号化や暗号化されたデータの復号化を行な
うものであり、たとえばDES(Data Encr
yption Standard)など、充分な暗号強度を有する暗号
化アルゴリズムにしたがってデータ処理を行なう機能で
ある。スーパバイザ14は、カードリーダ・ライタ2か
ら入力された機能コードもしくはデータの付加された機
能コードを解読し、前記基本機能のうち必要な機能を選
択して実行させる機能である。
これらの諸機能を発揮させるために、ICカード1は例
えば第6図に示すように、制御素子(たとえばCPU)
15、記憶内容が消去可能な不揮発性のデータメモリ1
6、プログラムメモリ17、およびカードリーダ・ライ
タ2との電気的接触を得るためのコンタクト部18によ
って構成されており、これらのうち破線内の部分(制御
素子15、データメモリ16、プログラムメモリ17)
はICチップ化されている。プログラムメモリ17はマ
スクROMで構成されており、前記各基本機―を実現す
るサブルーチンを備えた制御素子15の制御プログラム
が格納されている。データメモリ16は各種データの記
憶に使用され、たとえばEEFROMで構成されている
。このデータメモリ16は、第1図に示すように、特定
情報記憶エリア161とデータ記憶エリア162とに分
割され、特定情報記憶エリア16rは、複数の個人認証
用識別情報としての暗証番号と、それぞれに対応する照
合不一致回数上限値、およびインデックスが記憶される
暗証エリア169と、初期化完了フラグエリア164と
によって構成されている。
えば第6図に示すように、制御素子(たとえばCPU)
15、記憶内容が消去可能な不揮発性のデータメモリ1
6、プログラムメモリ17、およびカードリーダ・ライ
タ2との電気的接触を得るためのコンタクト部18によ
って構成されており、これらのうち破線内の部分(制御
素子15、データメモリ16、プログラムメモリ17)
はICチップ化されている。プログラムメモリ17はマ
スクROMで構成されており、前記各基本機―を実現す
るサブルーチンを備えた制御素子15の制御プログラム
が格納されている。データメモリ16は各種データの記
憶に使用され、たとえばEEFROMで構成されている
。このデータメモリ16は、第1図に示すように、特定
情報記憶エリア161とデータ記憶エリア162とに分
割され、特定情報記憶エリア16rは、複数の個人認証
用識別情報としての暗証番号と、それぞれに対応する照
合不一致回数上限値、およびインデックスが記憶される
暗証エリア169と、初期化完了フラグエリア164と
によって構成されている。
上記各情報のうち照合不一致回数上限値は、このICカ
ード1の初期化の際に記憶される。ICカード1の初期
化が完了したか否かということは、初期化完了フラグの
状態によって制御素子15が判断する。
ード1の初期化の際に記憶される。ICカード1の初期
化が完了したか否かということは、初期化完了フラグの
状態によって制御素子15が判断する。
次に、このような構成においてスーパバイザ14の動作
を第2図に示すフローチャートを参照して説明する。ス
ーパバイザ14は第3図に示すような命令データを受取
り、これを解読して実行を行なう。命令データには、第
3図(a)に示すように機能コードのみで構成されるも
のと、第3図(b)に示すように機能フードとそれに付
加されたデータとで構成されるものがある。機能コード
には、大別すると初期化の際に実行させるものと、初期
化完了の際に実行させるものとがある。
を第2図に示すフローチャートを参照して説明する。ス
ーパバイザ14は第3図に示すような命令データを受取
り、これを解読して実行を行なう。命令データには、第
3図(a)に示すように機能コードのみで構成されるも
のと、第3図(b)に示すように機能フードとそれに付
加されたデータとで構成されるものがある。機能コード
には、大別すると初期化の際に実行させるものと、初期
化完了の際に実行させるものとがある。
今、ICカード1に命令データが入力されると、まずこ
れに含まれている機能コードにより初期化用のものか否
かの判断を行なう。この際、初期化用のものであったと
すると、次に初期化完了フラグエリア164を参照し、
初期化が完了しているか否かを確認する。初期化が完了
していれば、命令エラーを意味する応答データを出力し
て命令データ持ち状態に戻り、初期化が完了していなけ
れば、この命令を実行し、実行終了を意味する応答デー
タを出力して命令データ、持ち状態に戻る。一方、機能
コードが初期化用でなかった。とすると、同様に初期化
完了フラグエリア164を参照し、初期化が完了してい
なければ、命令エラーを意味する応答データを出力して
命令データ待ち状態に戻り、初期化が完了していれば、
この命令を実行し、実行終了を意味する応答データを出
力して命令データ持ち状態に戻る。ここで、照合不一致
回数上限値設定用の命令データを初期化時の命令データ
の方に分類しておくことにより、初期化時には自由に設
定でき、一旦初期化を完了すれば設定が不可能となり、
照合不一致回数上限値は外部からは変更されなくなる。
れに含まれている機能コードにより初期化用のものか否
かの判断を行なう。この際、初期化用のものであったと
すると、次に初期化完了フラグエリア164を参照し、
初期化が完了しているか否かを確認する。初期化が完了
していれば、命令エラーを意味する応答データを出力し
て命令データ持ち状態に戻り、初期化が完了していなけ
れば、この命令を実行し、実行終了を意味する応答デー
タを出力して命令データ、持ち状態に戻る。一方、機能
コードが初期化用でなかった。とすると、同様に初期化
完了フラグエリア164を参照し、初期化が完了してい
なければ、命令エラーを意味する応答データを出力して
命令データ待ち状態に戻り、初期化が完了していれば、
この命令を実行し、実行終了を意味する応答データを出
力して命令データ持ち状態に戻る。ここで、照合不一致
回数上限値設定用の命令データを初期化時の命令データ
の方に分類しておくことにより、初期化時には自由に設
定でき、一旦初期化を完了すれば設定が不可能となり、
照合不一致回数上限値は外部からは変更されなくなる。
次に、暗証照合時の動作について第4図に示すフローチ
ャートを参照して説明する。暗証照合用命令データは、
第5図に示すように、照合用機能コードとインデックス
データおよび照合用データから構成されている。今、こ
の命令データが入力されると、これに含まれるインデッ
クスデータと同一のインデックスを暗証エリア163か
ら見つけ、見つからなければ実行不可能を意味する応答
データを出力して命令データ持ち状態に戻り、見つかれ
ば次にそのインデックスに対応する暗証エリア163内
の暗証番号と入力された照合用データ、とを比較する。
ャートを参照して説明する。暗証照合用命令データは、
第5図に示すように、照合用機能コードとインデックス
データおよび照合用データから構成されている。今、こ
の命令データが入力されると、これに含まれるインデッ
クスデータと同一のインデックスを暗証エリア163か
ら見つけ、見つからなければ実行不可能を意味する応答
データを出力して命令データ持ち状態に戻り、見つかれ
ば次にそのインデックスに対応する暗証エリア163内
の暗証番号と入力された照合用データ、とを比較する。
この照合結果が肯定的であればカード使用許可の応答デ
ータを出力し、否定的であれば何回目の否定結果かをl
!!認し、インデックスに対応する暗証エリア163内
の不一致回数上限値に達していなければ照合不一致を意
味する応答データを出力して命令データ持ち状態に戻り
、不一致回数上限値に達していればカード使用禁止を意
味する応答データを出力し、以降命令データは受付けな
くなる。
ータを出力し、否定的であれば何回目の否定結果かをl
!!認し、インデックスに対応する暗証エリア163内
の不一致回数上限値に達していなければ照合不一致を意
味する応答データを出力して命令データ持ち状態に戻り
、不一致回数上限値に達していればカード使用禁止を意
味する応答データを出力し、以降命令データは受付けな
くなる。
このように、ICカードの暗証照合不一致回数上限値を
Icカード初期化時に自由に設定できることにより、一
種のICカードを用いて、この不一致回数の異なるアプ
リケーションに対応でき、しかも一旦初期化してしまえ
ば以降変更不可能となるため、ICカードシステムとし
てのセキュリティ性も維持できる。
Icカード初期化時に自由に設定できることにより、一
種のICカードを用いて、この不一致回数の異なるアプ
リケーションに対応でき、しかも一旦初期化してしまえ
ば以降変更不可能となるため、ICカードシステムとし
てのセキュリティ性も維持できる。
なお、前記実施例では、データメモリがEEPROMの
場合について説明したが、これに限らず、たとえばEP
ROMあるいはRAMなどの場合にも同様に適用できる
。
場合について説明したが、これに限らず、たとえばEP
ROMあるいはRAMなどの場合にも同様に適用できる
。
また、前記実施例では、携帯可能電子装置としてICカ
ードを例示したが、本発明はカード状のものに限定され
るものでなく、たとえばブロック状あるいはペンシル状
のものでもよい。また、携帯可能電子装置のハード構成
もその要旨を逸脱しない範囲で種々変形可能である。
ードを例示したが、本発明はカード状のものに限定され
るものでなく、たとえばブロック状あるいはペンシル状
のものでもよい。また、携帯可能電子装置のハード構成
もその要旨を逸脱しない範囲で種々変形可能である。
[発明の効果]
以上詳述したように本発明によれば、種々のアプリケー
ションに対応した照合不一致回数上限値を携帯可能電子
装置が初期化される際に自由に設定でき、これにより一
種の携帯可能電子@霞を用いて照合不一致回数の異なる
種々のアプリケーションに対応でき、しかも一旦初期化
すれば以降変更不可能にでき、セキュリティ性も維持で
きる携帯可能電子装置を提供できる。
ションに対応した照合不一致回数上限値を携帯可能電子
装置が初期化される際に自由に設定でき、これにより一
種の携帯可能電子@霞を用いて照合不一致回数の異なる
種々のアプリケーションに対応でき、しかも一旦初期化
すれば以降変更不可能にでき、セキュリティ性も維持で
きる携帯可能電子装置を提供できる。
図は本発明の一実施例を説明するためのもので、第1図
はデータメモリのフォーマット例を示す図、第2図はス
ーパバイザの動作を説明するフローチャート、第3図は
命令データのフォーマット例を示す図、第4因はII証
照合動作を説明するフローチャート、第5図は明証照合
用命令データのフォーマット例を示す図、第6図はIC
カードに内蔵するICチップの構成を示すブロック図、
第7図はICカードの機能ブロックを示す図、第8図は
カード取扱装置の構成を示すブロック図である。 1・・・・・・ICカード(fj!帯可帯電能電子装置
2・・・・・・カードリーダ・ライタ、15・・・・・
・制御累子(CPU)、’16・・・・・・データメモ
リ(EEPROM) 、17・・・・・・プログラムメ
モリ、18・・・・・・コンタクト部。 第1図 第3図 第2図 第4図 第5図 L −J第6図 第7図 第8図
はデータメモリのフォーマット例を示す図、第2図はス
ーパバイザの動作を説明するフローチャート、第3図は
命令データのフォーマット例を示す図、第4因はII証
照合動作を説明するフローチャート、第5図は明証照合
用命令データのフォーマット例を示す図、第6図はIC
カードに内蔵するICチップの構成を示すブロック図、
第7図はICカードの機能ブロックを示す図、第8図は
カード取扱装置の構成を示すブロック図である。 1・・・・・・ICカード(fj!帯可帯電能電子装置
2・・・・・・カードリーダ・ライタ、15・・・・・
・制御累子(CPU)、’16・・・・・・データメモ
リ(EEPROM) 、17・・・・・・プログラムメ
モリ、18・・・・・・コンタクト部。 第1図 第3図 第2図 第4図 第5図 L −J第6図 第7図 第8図
Claims (1)
- 【特許請求の範囲】 (1)データメモリと、外部から入力される命令により
前記データメモリに対してデータの読出しあるいは書込
みを選択的に行なうよう制御する制御素子とを有し、か
つ外部から入力される個人認証用識別情報と前記データ
メモリに記憶されている個人認証用識別情報との照合処
理を行なう手段と、この手段の照合結果が所定回数以上
不一致の際にそれ以後の照合処理の実行を行なえなくす
る手段とを具備し、前記所定回数情報は前記データメモ
リに記憶されていることを特徴とする携帯可能電子装置
。 (2)前記所定回数情報は、当該携帯可能電子装置の初
期化時のみ記憶することができ、初期化完了後は変更不
可能にすることを特徴とする特許請求の範囲第1項記載
の携帯可能電子装置。(3)前記個人認証用識別情報は
暗証番号である特許請求の範囲1項記載の携帯可能電子
装置。 (4)前記データメモリは消去可能な不揮発性メモリで
ある特許請求の範囲第1項記載の携帯可能電子装置。 (5)前記制御素子はCPU(セントラル・プロセッシ
ング・ユニット)である特許請求の範囲第1項記載の携
帯可能電子装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3334486A JPH0654507B2 (ja) | 1986-02-18 | 1986-02-18 | 携帯可能電子装置 |
FR868614996A FR2589268B1 (fr) | 1985-10-28 | 1986-10-28 | Dispositif electronique portatif sous forme d'une carte |
KR1019860009017A KR910002131B1 (ko) | 1985-10-28 | 1986-10-28 | 휴대할 수 있는 전자장치 |
DE19863636703 DE3636703A1 (de) | 1985-10-28 | 1986-10-28 | Tragbare elektronische vorrichtung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3334486A JPH0654507B2 (ja) | 1986-02-18 | 1986-02-18 | 携帯可能電子装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS62190585A true JPS62190585A (ja) | 1987-08-20 |
JPH0654507B2 JPH0654507B2 (ja) | 1994-07-20 |
Family
ID=12383947
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP3334486A Expired - Lifetime JPH0654507B2 (ja) | 1985-10-28 | 1986-02-18 | 携帯可能電子装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0654507B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01217689A (ja) * | 1988-02-26 | 1989-08-31 | Toshiba Corp | 携帯可能電子装置およびicチップ |
US4983816A (en) * | 1988-02-24 | 1991-01-08 | Kabushiki Kaisha Toshiba | Portable electronic device |
JPH04264688A (ja) * | 1990-10-19 | 1992-09-21 | Gemplus Card Internatl Sa | メモリカードの暗証コードを承認する方法 |
EP1094423A2 (en) | 1999-10-19 | 2001-04-25 | Hitachi, Ltd. | Card observing method |
US6934843B2 (en) | 1998-09-22 | 2005-08-23 | Infineon Technologies Ag | Method for authenticating at least one subscriber during a data interchange |
JP2006031416A (ja) * | 2004-07-16 | 2006-02-02 | Dainippon Printing Co Ltd | 認証機能を備えた情報処理装置およびその発行方法 |
JP2010267295A (ja) * | 2010-08-03 | 2010-11-25 | Dainippon Printing Co Ltd | 認証機能を備えた情報処理装置の発行方法 |
JP2011013807A (ja) * | 2009-06-30 | 2011-01-20 | Ntt Data Corp | 認証装置、認証方法および認証プログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS53123048A (en) * | 1977-03-31 | 1978-10-27 | Cii | Device for recording predetermined equal unit account |
JPS5496339A (en) * | 1977-09-16 | 1979-07-30 | Cii | Device for recording counts using uniform unit predetermined |
JPS60181893A (ja) * | 1984-02-28 | 1985-09-17 | Omron Tateisi Electronics Co | Icカ−ドの不正アクセス防止装置 |
-
1986
- 1986-02-18 JP JP3334486A patent/JPH0654507B2/ja not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS53123048A (en) * | 1977-03-31 | 1978-10-27 | Cii | Device for recording predetermined equal unit account |
JPS5496339A (en) * | 1977-09-16 | 1979-07-30 | Cii | Device for recording counts using uniform unit predetermined |
JPS60181893A (ja) * | 1984-02-28 | 1985-09-17 | Omron Tateisi Electronics Co | Icカ−ドの不正アクセス防止装置 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4983816A (en) * | 1988-02-24 | 1991-01-08 | Kabushiki Kaisha Toshiba | Portable electronic device |
JPH01217689A (ja) * | 1988-02-26 | 1989-08-31 | Toshiba Corp | 携帯可能電子装置およびicチップ |
JPH04264688A (ja) * | 1990-10-19 | 1992-09-21 | Gemplus Card Internatl Sa | メモリカードの暗証コードを承認する方法 |
US6934843B2 (en) | 1998-09-22 | 2005-08-23 | Infineon Technologies Ag | Method for authenticating at least one subscriber during a data interchange |
EP1094423A2 (en) | 1999-10-19 | 2001-04-25 | Hitachi, Ltd. | Card observing method |
JP2006031416A (ja) * | 2004-07-16 | 2006-02-02 | Dainippon Printing Co Ltd | 認証機能を備えた情報処理装置およびその発行方法 |
JP4578167B2 (ja) * | 2004-07-16 | 2010-11-10 | 大日本印刷株式会社 | 認証機能を備えた情報処理装置 |
JP2011013807A (ja) * | 2009-06-30 | 2011-01-20 | Ntt Data Corp | 認証装置、認証方法および認証プログラム |
JP2010267295A (ja) * | 2010-08-03 | 2010-11-25 | Dainippon Printing Co Ltd | 認証機能を備えた情報処理装置の発行方法 |
Also Published As
Publication number | Publication date |
---|---|
JPH0654507B2 (ja) | 1994-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2856393B2 (ja) | 携帯可能電子装置 | |
Hendry | Multi-application smart cards: technology and applications | |
JP2557838B2 (ja) | Icカ−ド | |
JPH0440587A (ja) | 携帯可能電子装置 | |
JPS62190585A (ja) | 携帯可能電子装置 | |
JP3178881B2 (ja) | 携帯可能電子装置 | |
JP2677589B2 (ja) | 携帯可能電子装置およびicチップ | |
JPH0253154A (ja) | 携帯可能電子装置 | |
JP3251579B2 (ja) | 携帯可能電子装置 | |
JP3302348B2 (ja) | 携帯可能電子装置およびキー照合方法 | |
JPS63184853A (ja) | 携帯可能電子装置 | |
JPS636690A (ja) | 携帯可能電子装置 | |
JPH01177183A (ja) | 携帯可能電子装置 | |
JP2656272B2 (ja) | 携帯可能電子装置 | |
JPH03224047A (ja) | 携帯可能電子装置 | |
JPH03224083A (ja) | 携帯可能電子装置 | |
JPH03224082A (ja) | 携帯可能電子装置 | |
JPH01217690A (ja) | 携帯可能電子装置 | |
JPH03175596A (ja) | 携帯可能電子装置 | |
JPS62159295A (ja) | 携帯可能電子装置 | |
JPH01177185A (ja) | 携帯可能電子装置 | |
JPH03224080A (ja) | 相互認証方式 | |
JPS62128390A (ja) | 携帯可能電子装置 | |
JPH03224046A (ja) | 携帯可能電子装置 | |
JPH01214991A (ja) | 携帯可能電子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EXPY | Cancellation because of completion of term |