JP2656272B2 - 携帯可能電子装置 - Google Patents
携帯可能電子装置Info
- Publication number
- JP2656272B2 JP2656272B2 JP63001023A JP102388A JP2656272B2 JP 2656272 B2 JP2656272 B2 JP 2656272B2 JP 63001023 A JP63001023 A JP 63001023A JP 102388 A JP102388 A JP 102388A JP 2656272 B2 JP2656272 B2 JP 2656272B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- collation
- area
- storage area
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Landscapes
- Credit Cards Or The Like (AREA)
Description
【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、たとえばクレジットカードやキャッシュカ
ードなどとして用いられる、いわゆるICカードと称され
る携帯可能電子装置に関する。
ードなどとして用いられる、いわゆるICカードと称され
る携帯可能電子装置に関する。
(従来の技術) 近年、クレジットカードやキャッシュカードなどの磁
気ストライプ付カード、いわゆる磁気カードが普及して
いる中、これらに代わって新たに記憶容量を拡大した、
消去可能な不揮発性メモリおよび、これらを制御するCP
Uなどの制御素子を有するICチップを内蔵した、いわゆ
るICカードが注目されている。
気ストライプ付カード、いわゆる磁気カードが普及して
いる中、これらに代わって新たに記憶容量を拡大した、
消去可能な不揮発性メモリおよび、これらを制御するCP
Uなどの制御素子を有するICチップを内蔵した、いわゆ
るICカードが注目されている。
このようなICカードでは、メモリに記憶されている取
引口座情報などに基づき取引を行なうようになってい
て、その取引を行なう際、本人確認を行なうために暗証
番号の照合を行なうようになっている。
引口座情報などに基づき取引を行なうようになってい
て、その取引を行なう際、本人確認を行なうために暗証
番号の照合を行なうようになっている。
すなわち、ICカード内のメモリには、単一もしくは複
数の暗証番号が登録されており、外部から入力された暗
証番号と指定された登録暗証番号との照合をカード内部
で行ない、その照合結果を外部に出力するようになって
いる。この際、照合エラー(照合不一致)の回数につい
ても、メモリ内に位置している各暗証番号に対応した照
合エラーカウンタにより累積する方式が一般的である。
数の暗証番号が登録されており、外部から入力された暗
証番号と指定された登録暗証番号との照合をカード内部
で行ない、その照合結果を外部に出力するようになって
いる。この際、照合エラー(照合不一致)の回数につい
ても、メモリ内に位置している各暗証番号に対応した照
合エラーカウンタにより累積する方式が一般的である。
さて、最近では、ICカードのアプリケーション開発も
盛んになり、暗証番号の利用方法についてのニーズも多
様化しつつある。たとえば本人確認用の暗証番号も、IC
カードがサポートするアプリケーションの種類ごとに違
ったものにするという要求もある。
盛んになり、暗証番号の利用方法についてのニーズも多
様化しつつある。たとえば本人確認用の暗証番号も、IC
カードがサポートするアプリケーションの種類ごとに違
ったものにするという要求もある。
ところが、従来のICカードにあっては、登録されてい
る複数の暗証番号それぞれに対応した照合エラーカウン
タが存在していた。このため、ある1つのアプリケーシ
ョン運用時に本人の暗証番号が不正使用されるとき、こ
のアプリケーションに使用されている暗証番号に対応す
る照合エラーカウンタだけが累積を行なう。このとき、
他のアプリケーションに使用されている暗証番号は、ま
だ対応する照合エラーカウンタが累積を行なっていない
ため、この暗証番号は有効となっており、ICカードとし
てのセキュリティ性が損なわれる恐れがあった。
る複数の暗証番号それぞれに対応した照合エラーカウン
タが存在していた。このため、ある1つのアプリケーシ
ョン運用時に本人の暗証番号が不正使用されるとき、こ
のアプリケーションに使用されている暗証番号に対応す
る照合エラーカウンタだけが累積を行なう。このとき、
他のアプリケーションに使用されている暗証番号は、ま
だ対応する照合エラーカウンタが累積を行なっていない
ため、この暗証番号は有効となっており、ICカードとし
てのセキュリティ性が損なわれる恐れがあった。
(発明が解決しようとする課題) 本発明は、たとえば複数の暗証番号が登録されている
際のセキュリティ性に関する問題点を解決すべくなされ
たもので、システムとしてセキュリティ性を損うことな
く、多彩な暗証番号の運用が可能となる携帯可能電子装
置を提供することを目的とする。
際のセキュリティ性に関する問題点を解決すべくなされ
たもので、システムとしてセキュリティ性を損うことな
く、多彩な暗証番号の運用が可能となる携帯可能電子装
置を提供することを目的とする。
[発明の構成] (課題を解決するための手段) 本発明の携帯可能電子装置は、メモリ部と、このメモ
リ部に対してデータの読出しまたは書込みを行なうため
の制御部とを有し、選択的に外部からのデータの入出力
を行なう携帯可能電子装置において、前記メモリ部は、
データを記憶する複数のデータエリアと、このデータエ
リアを定義するための情報を記憶した定義エリアと、前
記データエリアへの読出しまたは書込みの際に照合され
るべき照合データを少なくとも2つ以上記憶する照合デ
ータエリアと、前記少なくとも2つ以上の照合データに
対して共通に用いられ、照合データの照合結果が否定的
であった場合にその否定回数を累積記憶するカウントエ
リアとを有し、外部から供給されたデータ列と前記メモ
リ部に記憶されている照合データとを照合する照合手段
と、この照合手段による照合の結果が否定的であった場
合にその否定回数を前記カウントエリアへ書込む手段
と、前記カウントエリアに記憶された否定回数が所定の
回数となった場合に前記照合データについての照合手段
による照合を禁止する手段とを具備している。
リ部に対してデータの読出しまたは書込みを行なうため
の制御部とを有し、選択的に外部からのデータの入出力
を行なう携帯可能電子装置において、前記メモリ部は、
データを記憶する複数のデータエリアと、このデータエ
リアを定義するための情報を記憶した定義エリアと、前
記データエリアへの読出しまたは書込みの際に照合され
るべき照合データを少なくとも2つ以上記憶する照合デ
ータエリアと、前記少なくとも2つ以上の照合データに
対して共通に用いられ、照合データの照合結果が否定的
であった場合にその否定回数を累積記憶するカウントエ
リアとを有し、外部から供給されたデータ列と前記メモ
リ部に記憶されている照合データとを照合する照合手段
と、この照合手段による照合の結果が否定的であった場
合にその否定回数を前記カウントエリアへ書込む手段
と、前記カウントエリアに記憶された否定回数が所定の
回数となった場合に前記照合データについての照合手段
による照合を禁止する手段とを具備している。
(作用) 本発明によれば、たとえば、複数の暗証番号(照合デ
ータ)の照合結果についてのエラーカウントを共有し、
1つのアプリケーションが利用不可能となったときに他
のアプリケーションも利用不可能とすることにより、不
正取得者などによる不正利用を防止し、システムとして
セキュリティ性を損なうことなく、多彩な暗証番号の運
用が可能となる。
ータ)の照合結果についてのエラーカウントを共有し、
1つのアプリケーションが利用不可能となったときに他
のアプリケーションも利用不可能とすることにより、不
正取得者などによる不正利用を防止し、システムとして
セキュリティ性を損なうことなく、多彩な暗証番号の運
用が可能となる。
(実施例) 以下、本発明の一実施例について図面を参照して説明
する。
する。
第20図は本発明に係る携帯可能電子装置としてのICカ
ードを取扱う端末装置の構成例を示すものである。すな
わち、この端末装置は、ICカード1をカードリーダ・ラ
イタ2を介してCPUなどからなる制御部3と接続可能に
するとともに、制御部3にキーボード4、CRTディスプ
レイ装置5、プリンタ6およびフロッピィディスク装置
7を接続して構成される。
ードを取扱う端末装置の構成例を示すものである。すな
わち、この端末装置は、ICカード1をカードリーダ・ラ
イタ2を介してCPUなどからなる制御部3と接続可能に
するとともに、制御部3にキーボード4、CRTディスプ
レイ装置5、プリンタ6およびフロッピィディスク装置
7を接続して構成される。
ICカード1は、ユーザが保持し、たとえば商品購入な
どの際にユーザのみが知得している暗証番号の参照や必
要データの蓄積などを行なうもので、第18図にその機能
ブロックを示すように、リード・ライト部11、暗証設定
・暗証照合部12、および暗号化・復号化部13などの基本
機能を実行する部分と、これらの基本機能を管理するス
ーパバイザ14とで構成されている。リード・ライト部11
は、カードリーダ・ライタ2との間でデータを読出し、
書込み、あるいは消去を行なう機能である。暗証設定・
暗証照合部12は、ユーザが設定した暗証番号の記憶およ
び読出禁止処理を行なうとともに、暗証番号の設定後に
その暗証番号の照合を行ない、以後の処理の許可を与え
る機能である。暗号化・復号化部13は、たとえば通信回
線を介して制御部3から他の端末装置へデータを送信す
る場合の通信データの漏洩、偽造を防止するための暗号
化や暗号化されたデータの復号化を行なうものであり、
たとえばDES(Date Encryption Standard)など、充分
な暗号強度を有する暗号化アルゴリズムにしたがってデ
ータ処理を行なう機能である。スーパバイザ14は、カー
ドリーダ・ライタ2から入力された機能コードもしくは
データの付加された機能コードを解読し、前記基本機能
のうち必要な機能を選択して実行させる機能である。
どの際にユーザのみが知得している暗証番号の参照や必
要データの蓄積などを行なうもので、第18図にその機能
ブロックを示すように、リード・ライト部11、暗証設定
・暗証照合部12、および暗号化・復号化部13などの基本
機能を実行する部分と、これらの基本機能を管理するス
ーパバイザ14とで構成されている。リード・ライト部11
は、カードリーダ・ライタ2との間でデータを読出し、
書込み、あるいは消去を行なう機能である。暗証設定・
暗証照合部12は、ユーザが設定した暗証番号の記憶およ
び読出禁止処理を行なうとともに、暗証番号の設定後に
その暗証番号の照合を行ない、以後の処理の許可を与え
る機能である。暗号化・復号化部13は、たとえば通信回
線を介して制御部3から他の端末装置へデータを送信す
る場合の通信データの漏洩、偽造を防止するための暗号
化や暗号化されたデータの復号化を行なうものであり、
たとえばDES(Date Encryption Standard)など、充分
な暗号強度を有する暗号化アルゴリズムにしたがってデ
ータ処理を行なう機能である。スーパバイザ14は、カー
ドリーダ・ライタ2から入力された機能コードもしくは
データの付加された機能コードを解読し、前記基本機能
のうち必要な機能を選択して実行させる機能である。
これらの諸機能を発揮させるために、ICカードは例え
ば第17図に示すように、CPUなどの制御素子(制御部)1
5、データメモリ(メモリ部)16、プログラムメモリ1
7、およびカードリーダ・ライタ2との電気的接触を得
るためのコンタクト部18によって構成されており、これ
らのうち破線内の部分(制御素子15、データメモリ16、
プログラムメモリ17)は1つのICチップ(あるいは複数
のICチップ)で構成されてICカード本体内に埋設されて
いる。プログラムメモリ17は、たとえばマスクROMで構
成されており、前記各基本機能を実現するサブルーチン
を備えた制御素子15の制御プログラムなどを記憶するも
のである。データメモリ16は各種データの記憶に使用さ
れ、たとえばEEPROMなどの消去可能な不揮発性メモリで
構成されている。
ば第17図に示すように、CPUなどの制御素子(制御部)1
5、データメモリ(メモリ部)16、プログラムメモリ1
7、およびカードリーダ・ライタ2との電気的接触を得
るためのコンタクト部18によって構成されており、これ
らのうち破線内の部分(制御素子15、データメモリ16、
プログラムメモリ17)は1つのICチップ(あるいは複数
のICチップ)で構成されてICカード本体内に埋設されて
いる。プログラムメモリ17は、たとえばマスクROMで構
成されており、前記各基本機能を実現するサブルーチン
を備えた制御素子15の制御プログラムなどを記憶するも
のである。データメモリ16は各種データの記憶に使用さ
れ、たとえばEEPROMなどの消去可能な不揮発性メモリで
構成されている。
ガードリーダ・ライタ2は、ICカード1と制御部3と
の間で機能コードやデータの授受を行なうものであり、
制御部3からのマクロ命令に基づいてICカード1に対し
て1命令1応答動作を行なう機能をも有している。具体
的には、第19図に示すように、図示しないカード挿入口
に挿入されたICカード1を所定の位置まで搬送する搬送
機構21、所定の位置にセットされたICカード1のコンタ
クト部18に電気的に接触されるコンタクト部22、全体の
制御を司るCPUなどからなる制御回路23、制御回路23と
制御部3との間で命令データや応答データの授受を行な
うための入出力インタフェイス回路24、およびデータを
記憶するデータメモリ25などから構成されている。
の間で機能コードやデータの授受を行なうものであり、
制御部3からのマクロ命令に基づいてICカード1に対し
て1命令1応答動作を行なう機能をも有している。具体
的には、第19図に示すように、図示しないカード挿入口
に挿入されたICカード1を所定の位置まで搬送する搬送
機構21、所定の位置にセットされたICカード1のコンタ
クト部18に電気的に接触されるコンタクト部22、全体の
制御を司るCPUなどからなる制御回路23、制御回路23と
制御部3との間で命令データや応答データの授受を行な
うための入出力インタフェイス回路24、およびデータを
記憶するデータメモリ25などから構成されている。
前記データメモリ16は、たとえば第2図に示すよう
に、エリア定義テーブル161、暗証情報テーブル162、お
よびデータエリア163に大別されており、特にエリア定
義テーブル161には、暗証情報エリア定義テーブル164お
よびトランザクションデータエリア定義テーブル165を
含んでいる。
に、エリア定義テーブル161、暗証情報テーブル162、お
よびデータエリア163に大別されており、特にエリア定
義テーブル161には、暗証情報エリア定義テーブル164お
よびトランザクションデータエリア定義テーブル165を
含んでいる。
暗証情報エリア定義テーブル164は、データエリア163
内に暗証情報エリアを定義する定義情報が格納されてお
り、この定義情報は、たとえば第3図に示すように、エ
リア番号、エリア先頭アドレス、およびエリアサイズか
らなる一連のデータ列の集合体である。
内に暗証情報エリアを定義する定義情報が格納されてお
り、この定義情報は、たとえば第3図に示すように、エ
リア番号、エリア先頭アドレス、およびエリアサイズか
らなる一連のデータ列の集合体である。
トランザクションデータエリア定義テーブル165は、
データエリア163内にトランザクションデータエリアを
定義する定義情報が格納されており、この定義情報は、
たとえば第4図に示すように、エリア番号、エリア先頭
アドレス、エリアサイズ、およびアクセス条件情報から
なる一連のデータ列の集合体である。
データエリア163内にトランザクションデータエリアを
定義する定義情報が格納されており、この定義情報は、
たとえば第4図に示すように、エリア番号、エリア先頭
アドレス、エリアサイズ、およびアクセス条件情報から
なる一連のデータ列の集合体である。
データエリア163は、暗証情報エリア定義テーブル164
およびトランザクションデータエリア定義テーブル165
によってエリア定義され、種々のデータが格納されるも
ので、その具体例を第5図に示す。
およびトランザクションデータエリア定義テーブル165
によってエリア定義され、種々のデータが格納されるも
ので、その具体例を第5図に示す。
暗証情報テーブル162は、たとえば第1図に示すよう
に、インデックス部、暗証番号エリアのエリア番号部、
エラーカウンタエリアのエリア番号部、エラーリミット
エリアのエリア番号部、および暗証照合状態エリアのエ
リア番号部からなる一連のデータ列の集合体である。
に、インデックス部、暗証番号エリアのエリア番号部、
エラーカウンタエリアのエリア番号部、エラーリミット
エリアのエリア番号部、および暗証照合状態エリアのエ
リア番号部からなる一連のデータ列の集合体である。
インデックス部は、後述する暗証照合命令データ(第
14図参照)中のインデックス指定情報と関連付けられて
動作するようになっている。すなわち、暗証照合命令デ
ータ中のインデックス指定情報と同一のインデックスを
捜し、見付かれば、それに対応する暗証番号などが照合
の対象となるのである。
14図参照)中のインデックス指定情報と関連付けられて
動作するようになっている。すなわち、暗証照合命令デ
ータ中のインデックス指定情報と同一のインデックスを
捜し、見付かれば、それに対応する暗証番号などが照合
の対象となるのである。
暗証番号エリアのエリア番号部は、照合対象として指
定された暗証番号が格納されているデータエリア163内
の暗証番号エリアのエリア番号である。
定された暗証番号が格納されているデータエリア163内
の暗証番号エリアのエリア番号である。
エラーカウンタエリアのエリア番号部は、制御素子15
内のRAM上にある第1のエラーカウンタ(第6図参照)
を指定するとともに、データエリア163内の第2のエラ
ーカウンタエリアのエリア番号となっている。
内のRAM上にある第1のエラーカウンタ(第6図参照)
を指定するとともに、データエリア163内の第2のエラ
ーカウンタエリアのエリア番号となっている。
エラーリミットエリアのエリア番号部は、第1および
第2のエラーカウントのリミット値が格納されているデ
ータエリア163内のエラーリミットエリアのエリア番号
である。なお、このエラーリミットエリアは1バイトエ
リアであり、たとえば第7図にそのフォーマットを示す
ように、上位4ビットで第1のエラーカウンタのリミッ
ト値を示し、下位4ビットで第2のエラーカウンタのリ
ミット値を示す。
第2のエラーカウントのリミット値が格納されているデ
ータエリア163内のエラーリミットエリアのエリア番号
である。なお、このエラーリミットエリアは1バイトエ
リアであり、たとえば第7図にそのフォーマットを示す
ように、上位4ビットで第1のエラーカウンタのリミッ
ト値を示し、下位4ビットで第2のエラーカウンタのリ
ミット値を示す。
暗証照合状態エリアのエリア番号部は、制御素子15内
のRAM上にある照合状態ビット(第8図参照)のどのビ
ットを照合状態フラグとするかを識別する情報が格納さ
れているデータエリア163内の暗証照合状態エリアのエ
リア番号である。
のRAM上にある照合状態ビット(第8図参照)のどのビ
ットを照合状態フラグとするかを識別する情報が格納さ
れているデータエリア163内の暗証照合状態エリアのエ
リア番号である。
たとえばインデックス「31」を指定すると、これに対
応する暗証番号エリアのエリア番号は第1図により「0
1」である。これを第3図に示す暗証情報エリア定義テ
ーブル164から検索し、対応するエリア先頭アドレス「T
A01」およびエリアサイズ「10バイト」より、第5図に
示すデータエリア163を参照し、暗証番号「11111111」
を得る。ここで、暗証番号エリアは、1バイトの暗証番
号のバイト数を示すレングス部と可変長の暗証番号部か
らなっている。レングス部が“FF"Hexのときは暗証番号
が格納されていないと認識する。
応する暗証番号エリアのエリア番号は第1図により「0
1」である。これを第3図に示す暗証情報エリア定義テ
ーブル164から検索し、対応するエリア先頭アドレス「T
A01」およびエリアサイズ「10バイト」より、第5図に
示すデータエリア163を参照し、暗証番号「11111111」
を得る。ここで、暗証番号エリアは、1バイトの暗証番
号のバイト数を示すレングス部と可変長の暗証番号部か
らなっている。レングス部が“FF"Hexのときは暗証番号
が格納されていないと認識する。
次に、対応するエラーカウンタエリアのエリア番号
は、第1図により「11」となっているので、同様にして
エリア先頭アドレスTA11およびエリアサイズ「1バイ
ト」より、第5図に示すデータエリア163を参照し、第
2のエラーカウンタの値「00」を得る。
は、第1図により「11」となっているので、同様にして
エリア先頭アドレスTA11およびエリアサイズ「1バイ
ト」より、第5図に示すデータエリア163を参照し、第
2のエラーカウンタの値「00」を得る。
同様な方法で、インデックス「31」によって指定され
た暗証番号は8バイトデータで「11111111」という値、
また第2のエラーカウンタの値は「00」、エラーリミッ
ト値は第1のエラーカウンタとして「3」、第2のエラ
ーカウンタとして「5」であり、照合状態ビットは第8
図の0ビット目に対応することをICカード1の制御素子
15が認識するようになっている。
た暗証番号は8バイトデータで「11111111」という値、
また第2のエラーカウンタの値は「00」、エラーリミッ
ト値は第1のエラーカウンタとして「3」、第2のエラ
ーカウンタとして「5」であり、照合状態ビットは第8
図の0ビット目に対応することをICカード1の制御素子
15が認識するようになっている。
次に、このような構成において動作を説明する。ま
ず、カードリーダ・ライタ2は第9図に示すフローチャ
ートにしたがって動作する。すなわち、定常状態におい
ては制御部3からの命令データ待ち状態となっている。
制御部3から命令データが入力されると、制御回路23は
ICカード1が実行中であるか否かを判断し、実行中であ
る場合には多重命令データエラーを意味する応答データ
を制御部3に出力し、再び命令データ待ち状態に戻る。
ICカード1が実行中でない場合には、制御回路23はICカ
ード1に命令データを出力し、ICカード1からの応答デ
ータ待ち状態となる。ICカード1からの応答データがあ
ると、制御回路23は命令がマクロ命令である場合には再
びICカード1に命令データを出力し、そうでない場合に
は制御部3に応答データを出力し、再び命令データ待ち
状態に戻る。
ず、カードリーダ・ライタ2は第9図に示すフローチャ
ートにしたがって動作する。すなわち、定常状態におい
ては制御部3からの命令データ待ち状態となっている。
制御部3から命令データが入力されると、制御回路23は
ICカード1が実行中であるか否かを判断し、実行中であ
る場合には多重命令データエラーを意味する応答データ
を制御部3に出力し、再び命令データ待ち状態に戻る。
ICカード1が実行中でない場合には、制御回路23はICカ
ード1に命令データを出力し、ICカード1からの応答デ
ータ待ち状態となる。ICカード1からの応答データがあ
ると、制御回路23は命令がマクロ命令である場合には再
びICカード1に命令データを出力し、そうでない場合に
は制御部3に応答データを出力し、再び命令データ待ち
状態に戻る。
なお、カードリーダ・ライタ2からICカード1に出力
される命令データは、たとえば第10図に示すようなフォ
ーマットであり、同図(a)に示すように機能コードの
みの形態、または同図(b)に示すように機能コードに
データを付加した形態がある。
される命令データは、たとえば第10図に示すようなフォ
ーマットであり、同図(a)に示すように機能コードの
みの形態、または同図(b)に示すように機能コードに
データを付加した形態がある。
ICカード1は第11図に示すフローチャートにしたがっ
て動作する。すなわち、定常状態においてはカードリー
ダ・ライタ2からの命令データ待ち状態となっている。
カードリーダ・ライタ2から命令データが入力される
と、制御素子15はその命令データにしたがって基本機能
を実行し、カードリーダ・ライタ2にその処理結果を示
す応答データを出力し、再び命令データ待ち状態に戻
る。
て動作する。すなわち、定常状態においてはカードリー
ダ・ライタ2からの命令データ待ち状態となっている。
カードリーダ・ライタ2から命令データが入力される
と、制御素子15はその命令データにしたがって基本機能
を実行し、カードリーダ・ライタ2にその処理結果を示
す応答データを出力し、再び命令データ待ち状態に戻
る。
この場合の応答データは、たとえば第12図に示すよう
なフォーマットであり、処理結果を示す情報に入力され
た命令データに含まれた機能コードを付加し、カードリ
ーダ・ライタ2との間のシーケンスが乱れた場合の防護
措置を講じておく。
なフォーマットであり、処理結果を示す情報に入力され
た命令データに含まれた機能コードを付加し、カードリ
ーダ・ライタ2との間のシーケンスが乱れた場合の防護
措置を講じておく。
次に、暗証番号の照合動作について第13図に示すフロ
ーチャートを参照して説明する。命令データが入力され
ると、制御素子15はその命令データが第14図に示すよう
なフォーマットを持つ暗証番号命令データであるかを確
認する。ここに、暗証照合命令データは、暗証照合機能
コード、インデックス指定情報、および暗証番号情報
(暗証番号レングスと暗証番号とからなる)によって構
成されている。上記確認により、暗証照合命令データで
なければ、制御素子15は命令データ中の機能コードを解
読し、対応する処理を実行した後、その処置結果に対す
る応答データを出力し、再び命令データ待ち状態に戻
る。
ーチャートを参照して説明する。命令データが入力され
ると、制御素子15はその命令データが第14図に示すよう
なフォーマットを持つ暗証番号命令データであるかを確
認する。ここに、暗証照合命令データは、暗証照合機能
コード、インデックス指定情報、および暗証番号情報
(暗証番号レングスと暗証番号とからなる)によって構
成されている。上記確認により、暗証照合命令データで
なければ、制御素子15は命令データ中の機能コードを解
読し、対応する処理を実行した後、その処置結果に対す
る応答データを出力し、再び命令データ待ち状態に戻
る。
上記確認により、暗証照合命令データであった場合、
制御素子15は命令データ中のインデックス指定情報と一
致するインデックスをデータメモリ16内の暗証情報テー
ブル162のインデックス部から検索する。この検索によ
り、見付からなければ、制御素子15は実行不可を意味す
る応答データを出力し、再び命令データ待ち状態に戻
る。上記検索により、見付かったならば、制御素子15は
そのインデックスに対応する暗証番号エリアを参照す
る。ここで、もし暗証番号エリアのレングス部が“FF"H
exとなっていれば、制御素子15は暗証番号が格納されて
いないと認識し、暗証番号未設定を意味する応答データ
を出力し、再び命令データ待ち状態に戻る。
制御素子15は命令データ中のインデックス指定情報と一
致するインデックスをデータメモリ16内の暗証情報テー
ブル162のインデックス部から検索する。この検索によ
り、見付からなければ、制御素子15は実行不可を意味す
る応答データを出力し、再び命令データ待ち状態に戻
る。上記検索により、見付かったならば、制御素子15は
そのインデックスに対応する暗証番号エリアを参照す
る。ここで、もし暗証番号エリアのレングス部が“FF"H
exとなっていれば、制御素子15は暗証番号が格納されて
いないと認識し、暗証番号未設定を意味する応答データ
を出力し、再び命令データ待ち状態に戻る。
もし、暗証番号エリアのレングス部が“FF"Hex以外で
あれば、制御素子15は暗証番号が格納されているものと
認識し、次に対応する第2のエラーカウンタの値および
そのリミット値を読出し、両者の比較照合を行なう。こ
の比較照合により、もしリミット値が第2のエラーカウ
ンタの値よりも大きければ、制御素子15は暗証番号の照
合処理を行なう。上記比較照合により、もしリミット値
が第2のエラーカウンタの値よりも大きくなければ、制
御素子15はインデックスに対応する暗証照合状態エリア
を参照し、そのエリアの内容を読出すことにより、対応
する照合状態ビット「0」にし、暗証番号使用不可を意
味する応答データを出力し、再び命令データ待ち状態に
戻る。
あれば、制御素子15は暗証番号が格納されているものと
認識し、次に対応する第2のエラーカウンタの値および
そのリミット値を読出し、両者の比較照合を行なう。こ
の比較照合により、もしリミット値が第2のエラーカウ
ンタの値よりも大きければ、制御素子15は暗証番号の照
合処理を行なう。上記比較照合により、もしリミット値
が第2のエラーカウンタの値よりも大きくなければ、制
御素子15はインデックスに対応する暗証照合状態エリア
を参照し、そのエリアの内容を読出すことにより、対応
する照合状態ビット「0」にし、暗証番号使用不可を意
味する応答データを出力し、再び命令データ待ち状態に
戻る。
さて、暗証番号の照合処理では、入力された命令デー
タ中の暗証番号情報と指定された暗証番号とを比較照合
する。この比較照合により、もし両者が一致していれ
ば、制御素子15は第1および第2のエラーカウンタを
「00」とした後、インデックスに対応する暗証照合状態
エリアを参照し、そのエリアの内容を読出すことによ
り、対応する照合状態ビットを「1」にし、照合完了を
意味する応答データを出力し、再び命令データ待ち状態
に戻る。
タ中の暗証番号情報と指定された暗証番号とを比較照合
する。この比較照合により、もし両者が一致していれ
ば、制御素子15は第1および第2のエラーカウンタを
「00」とした後、インデックスに対応する暗証照合状態
エリアを参照し、そのエリアの内容を読出すことによ
り、対応する照合状態ビットを「1」にし、照合完了を
意味する応答データを出力し、再び命令データ待ち状態
に戻る。
上記比較照合により、もし両者が一致していなけれ
ば、制御素子15はインデックスに対応するエラーリミッ
トエリアを参照し、そのエリアの内容を読出すことによ
り、下位4ビットの値(第2のエラーカウンタのリミッ
ト値)が「0」となっているか否かを判断する。この判
断により、もし「0」となっていれば、制御素子15はイ
ンデックスに対応する暗証照合状態エリアを参照し、そ
のエリアの内容を読出すことにより、対応する照合状態
ビットを「0」にし、暗証番号不一致を意味する応答デ
ータを出力し、再び命令データ待ち状態に戻る。
ば、制御素子15はインデックスに対応するエラーリミッ
トエリアを参照し、そのエリアの内容を読出すことによ
り、下位4ビットの値(第2のエラーカウンタのリミッ
ト値)が「0」となっているか否かを判断する。この判
断により、もし「0」となっていれば、制御素子15はイ
ンデックスに対応する暗証照合状態エリアを参照し、そ
のエリアの内容を読出すことにより、対応する照合状態
ビットを「0」にし、暗証番号不一致を意味する応答デ
ータを出力し、再び命令データ待ち状態に戻る。
上記判断により、もし「0」となっていなければ、制
御素子15は上位4ビットの値(第1のエラーカウンタの
リミット値)と第1のエラーカウンタの値とを比較照合
する。この比較照合により、もし前者が後者よりも大き
ければ、制御素子15は対応する第1のエラーカウンタの
値を1つ増加する。そして、制御素子15は、インデック
スに対応する暗証照合状態エリアを参照し、そのエリア
の内容を読出すことにより、対応する照合状態ビットを
「0」にし、暗証番号不一致を意味する応答データを出
力し、再び命令データ待ち状態に戻る。
御素子15は上位4ビットの値(第1のエラーカウンタの
リミット値)と第1のエラーカウンタの値とを比較照合
する。この比較照合により、もし前者が後者よりも大き
ければ、制御素子15は対応する第1のエラーカウンタの
値を1つ増加する。そして、制御素子15は、インデック
スに対応する暗証照合状態エリアを参照し、そのエリア
の内容を読出すことにより、対応する照合状態ビットを
「0」にし、暗証番号不一致を意味する応答データを出
力し、再び命令データ待ち状態に戻る。
上記比較照合により、もし前者が後者よりも大きくな
ければ、制御素子15はインデックスに対応する第2のエ
ラーカウンタエリアを参照し、そのエリアの内容を読出
すことにより、第2のエラーカウンタの値と対応するリ
ミット値(下位4ビットの値)とを比較照合する。この
比較照合により、もし前者よりも後者の方が大きけれ
ば、制御素子15は対応する第2のエラーカウンタの値を
1つ増加する。そして、制御素子15は、インデックスに
対応する暗証照合状態エリアを参照し、そのエリアの内
容を読出すことにより、対応する照合状態ビットを
「0」にし、暗証番号不一致を意味する応答データを出
力し、再び命令データ待ち状態に戻る。
ければ、制御素子15はインデックスに対応する第2のエ
ラーカウンタエリアを参照し、そのエリアの内容を読出
すことにより、第2のエラーカウンタの値と対応するリ
ミット値(下位4ビットの値)とを比較照合する。この
比較照合により、もし前者よりも後者の方が大きけれ
ば、制御素子15は対応する第2のエラーカウンタの値を
1つ増加する。そして、制御素子15は、インデックスに
対応する暗証照合状態エリアを参照し、そのエリアの内
容を読出すことにより、対応する照合状態ビットを
「0」にし、暗証番号不一致を意味する応答データを出
力し、再び命令データ待ち状態に戻る。
上記比較照合により、もし前者よりも後者の方が大き
くなければ、制御素子15はインデックスに対応する暗証
照合状態エリアを参照し、そのエリアの内容を読出すこ
とにより、対応する照合状態ビットを「0」にし、暗証
番号使用不可を意味する応答データを出力し、再び命令
データ待ち状態に戻る。
くなければ、制御素子15はインデックスに対応する暗証
照合状態エリアを参照し、そのエリアの内容を読出すこ
とにより、対応する照合状態ビットを「0」にし、暗証
番号使用不可を意味する応答データを出力し、再び命令
データ待ち状態に戻る。
なお、第1図で示すように、エラーカウンタエリアの
エリア番号「12」および「13」は、インデックス「32」
と「33」および「34」と「35」にそれぞれ対応してい
る。これは、照合命令対象としてインデックス「32」に
対応する暗証番号としても、また「33」に対応する暗証
番号としても同一のエラーカウンタを使用することにな
る。また、インデックス「34」と「35」も同様な関係に
ある。さらに、特にインデックス「34」と「35」につい
ては、エラーリミット値も共有(エリア番号として「2
4」を共通に使用)している。これにより、たとえばイ
ンデックス「34」を使用した暗証番号の照合において、
第2のエラーカウンタがリミット値に達してしまうと、
同時にインデックス「35」を使用した暗証番号の照合も
行なえなくなる。
エリア番号「12」および「13」は、インデックス「32」
と「33」および「34」と「35」にそれぞれ対応してい
る。これは、照合命令対象としてインデックス「32」に
対応する暗証番号としても、また「33」に対応する暗証
番号としても同一のエラーカウンタを使用することにな
る。また、インデックス「34」と「35」も同様な関係に
ある。さらに、特にインデックス「34」と「35」につい
ては、エラーリミット値も共有(エリア番号として「2
4」を共通に使用)している。これにより、たとえばイ
ンデックス「34」を使用した暗証番号の照合において、
第2のエラーカウンタがリミット値に達してしまうと、
同時にインデックス「35」を使用した暗証番号の照合も
行なえなくなる。
また、インデックス「32」と「33」に対応する暗証照
合状態エリアのエリア番号も同一の「42」というエリア
番号を示している。したがって、どちらを用いて照合を
行なっても照合状態フラグは第8図において1ビット目
が「1」となる。
合状態エリアのエリア番号も同一の「42」というエリア
番号を示している。したがって、どちらを用いて照合を
行なっても照合状態フラグは第8図において1ビット目
が「1」となる。
次に、トランザクションデータの書込み動作について
第15図に示すフローチャートを参照して説明する。先の
第13図において、入力された命令データが暗証照合命令
データでなければ、制御素子15は次に入力された命令デ
ータが第16図に示すようなフォーマットを持つトランザ
クションデータ書込み命令データか否かを判断する。こ
こに、トランザクションデータ書込み命令データは、ト
ランザクションデータ書込み機能コード、エリア指定情
報、および書込みデータによって構成されている。上記
判断により、トランザクションデータ書込み命令データ
でなければ、制御素子15は命令データ中の機能コードを
解読し、対応する処理を実行した後、その処理結果に対
する応答データを出力し、再び命令データ待ち状態に戻
る。
第15図に示すフローチャートを参照して説明する。先の
第13図において、入力された命令データが暗証照合命令
データでなければ、制御素子15は次に入力された命令デ
ータが第16図に示すようなフォーマットを持つトランザ
クションデータ書込み命令データか否かを判断する。こ
こに、トランザクションデータ書込み命令データは、ト
ランザクションデータ書込み機能コード、エリア指定情
報、および書込みデータによって構成されている。上記
判断により、トランザクションデータ書込み命令データ
でなければ、制御素子15は命令データ中の機能コードを
解読し、対応する処理を実行した後、その処理結果に対
する応答データを出力し、再び命令データ待ち状態に戻
る。
上記判断により、トランザクションデータ書込み命令
であった場合、制御素子15は命令データ中のエリア指定
情報と一致するエリア番号をデータメモリ16内のトラン
ザクションデータエリア定義テーブル165から検索す
る。この検索により、見付からなければ、制御素子15は
エリア未定義を意味する応答データを出力し、再び命令
データ待ち状態に戻る。
であった場合、制御素子15は命令データ中のエリア指定
情報と一致するエリア番号をデータメモリ16内のトラン
ザクションデータエリア定義テーブル165から検索す
る。この検索により、見付からなければ、制御素子15は
エリア未定義を意味する応答データを出力し、再び命令
データ待ち状態に戻る。
上記検索により、見付かったならば、制御素子15はそ
のエリア番号に対応するアクセス条件情報を参照し、そ
のアクセス条件情報の示す照合状態ビットが「1」にな
っているか否かを判断する。この判断により、もし
「0」であれば、制御素子15はアクセス不可を意味する
応答データを出力し、再び命令データ待ち状態に戻る。
上記判断により、もし「1」であれば、制御素子15はト
ランザクションデータの書込み処理を行ない、その処理
結果に対応する応答データを出力し、再び命令データ待
ち状態に戻る。
のエリア番号に対応するアクセス条件情報を参照し、そ
のアクセス条件情報の示す照合状態ビットが「1」にな
っているか否かを判断する。この判断により、もし
「0」であれば、制御素子15はアクセス不可を意味する
応答データを出力し、再び命令データ待ち状態に戻る。
上記判断により、もし「1」であれば、制御素子15はト
ランザクションデータの書込み処理を行ない、その処理
結果に対応する応答データを出力し、再び命令データ待
ち状態に戻る。
たとえば、第4図を参照すると、エリア番号「80」に
対してはアクセス条件情報は「04」となっているので、
照合状態ビットの2ビット目が「1」となっていれば、
トランザクションデータの書込みは可能である。したが
って、インデックス「34」を用いた暗証番号の照合が正
常に終了すれば、データエリア163内のエリア「80」に
データ書込みが行なえることになる。また、エリア番号
「81」は照合状態ビットの1ビット目が関係しているた
め、インデックス「32」または「33」を用いた暗証番号
の照合が正常に終了すれば、データエリア163内のエリ
ア「81」にデータ書込みが行なえることになる。
対してはアクセス条件情報は「04」となっているので、
照合状態ビットの2ビット目が「1」となっていれば、
トランザクションデータの書込みは可能である。したが
って、インデックス「34」を用いた暗証番号の照合が正
常に終了すれば、データエリア163内のエリア「80」に
データ書込みが行なえることになる。また、エリア番号
「81」は照合状態ビットの1ビット目が関係しているた
め、インデックス「32」または「33」を用いた暗証番号
の照合が正常に終了すれば、データエリア163内のエリ
ア「81」にデータ書込みが行なえることになる。
このように、複数の暗証番号が登録されているICカー
ドにおいて、少なくとも2つ以上の暗証番号について、
それらに対応する不正使用回数累積用のエラーカウンタ
を共有することで、一方の暗証番号の不正使用によりそ
のカウンタ値が定められた不正使用回数限度に達せば、
もう一方の暗証番号も使用できなくすることが可能とな
り、ICカードシステムとしてセキュリティ性を損うこと
なく、多彩な暗証番号の運用が可能となる。
ドにおいて、少なくとも2つ以上の暗証番号について、
それらに対応する不正使用回数累積用のエラーカウンタ
を共有することで、一方の暗証番号の不正使用によりそ
のカウンタ値が定められた不正使用回数限度に達せば、
もう一方の暗証番号も使用できなくすることが可能とな
り、ICカードシステムとしてセキュリティ性を損うこと
なく、多彩な暗証番号の運用が可能となる。
なお、前記実施例では、携帯可能電子装置としてICカ
ードを例示したが、本発明はカード状のものに限定され
るものではなく、たとえばブロック状あるいは棒状のも
のでもよい。また、携帯可能電子装置のハード構成も、
その要旨を逸脱しない範囲で種々変形可能である。
ードを例示したが、本発明はカード状のものに限定され
るものではなく、たとえばブロック状あるいは棒状のも
のでもよい。また、携帯可能電子装置のハード構成も、
その要旨を逸脱しない範囲で種々変形可能である。
[発明の効果] 以上詳述したように本発明によれば、たとえば、複数
の暗証番号(照合データ)の照合結果についてのエラー
カウントを共有し、1つのアプリケーションが利用不可
能となったときに他のアプリケーションも利用不可能と
することにより、不正取得者などによる不正利用を防止
し、システムとしてセキュリティ性を損うことなく、多
彩な暗証番号の運用が可能となる携帯可能電子装置を提
供できる。
の暗証番号(照合データ)の照合結果についてのエラー
カウントを共有し、1つのアプリケーションが利用不可
能となったときに他のアプリケーションも利用不可能と
することにより、不正取得者などによる不正利用を防止
し、システムとしてセキュリティ性を損うことなく、多
彩な暗証番号の運用が可能となる携帯可能電子装置を提
供できる。
図は本発明の一実施例を説明するためのもので、第1図
は暗証情報テーブルの具体例を示す図、第2図はデータ
メモリのフォーマットを示す図、第3図は暗証情報エリ
ア定義テーブルの具体例を示す図、第4図はトランザク
ションデータエリア定義テーブルの具体例を示す図、第
5図はデータエリア内の格納データの具体例を示す図、
第6図は第1のエラーカウンタエリアを示す図、第7図
はエラーカウンタエリアに格納されているリミット値の
フォーマットを示す図、第8図は照合状態ビットのフォ
ーマットを示す図、第9図はカードリーダ・ライタの動
作を説明するフローチャート、第10図はICカードに入力
される命令データのフォーマットを示す図、第11図はIC
カードの動作を説明するフローチャート、第12図はICカ
ードから出力される一般的な応答データのフォーマット
を示す図、第13図は暗証番号の照合動作を説明するフロ
ーチャート、第14図は暗証照合命令データのフォーマッ
トを示す図、第15図はトランザクションデータの書込み
動作を説明するフローチャート、第16図はトランザクシ
ョンデータ書込み命令データのフォーマットを示す図、
第17図はICカードに内蔵するICチップの構成を示すブロ
ック図、第18図はICカードの機能ブロックを示す図、第
19図はカードリーダ・ライタの構成を示すブロック図、
第20図は端末装置の構成を示すブロック図である。 1……ICカード(携帯可能電子装置)、2……カードリ
ーダ・ライタ、15……制御素子(制御部)、16……デー
タメモリ(メモリ部)、17……プログラムメモリ、161
……エリア定義テーブル、162……暗証情報テーブル、1
63……データエリア、164……暗証情報エリア定義テー
ブル、165……トランザクションデータエリア定義テー
ブル。
は暗証情報テーブルの具体例を示す図、第2図はデータ
メモリのフォーマットを示す図、第3図は暗証情報エリ
ア定義テーブルの具体例を示す図、第4図はトランザク
ションデータエリア定義テーブルの具体例を示す図、第
5図はデータエリア内の格納データの具体例を示す図、
第6図は第1のエラーカウンタエリアを示す図、第7図
はエラーカウンタエリアに格納されているリミット値の
フォーマットを示す図、第8図は照合状態ビットのフォ
ーマットを示す図、第9図はカードリーダ・ライタの動
作を説明するフローチャート、第10図はICカードに入力
される命令データのフォーマットを示す図、第11図はIC
カードの動作を説明するフローチャート、第12図はICカ
ードから出力される一般的な応答データのフォーマット
を示す図、第13図は暗証番号の照合動作を説明するフロ
ーチャート、第14図は暗証照合命令データのフォーマッ
トを示す図、第15図はトランザクションデータの書込み
動作を説明するフローチャート、第16図はトランザクシ
ョンデータ書込み命令データのフォーマットを示す図、
第17図はICカードに内蔵するICチップの構成を示すブロ
ック図、第18図はICカードの機能ブロックを示す図、第
19図はカードリーダ・ライタの構成を示すブロック図、
第20図は端末装置の構成を示すブロック図である。 1……ICカード(携帯可能電子装置)、2……カードリ
ーダ・ライタ、15……制御素子(制御部)、16……デー
タメモリ(メモリ部)、17……プログラムメモリ、161
……エリア定義テーブル、162……暗証情報テーブル、1
63……データエリア、164……暗証情報エリア定義テー
ブル、165……トランザクションデータエリア定義テー
ブル。
Claims (1)
- 【請求項1】外部から供給されたデータ列とメモリに記
憶されている記憶されている照合データとを照合する機
能を有する携帯可能電子装置において、 各々が照合データを記憶した複数の照合データ記憶領域
と、 前記照合データの照合結果が不一致であった場合にその
不一致回数を累積記憶するために各照合データに対応し
て設けられた複数の累積記憶領域と、 前記照合データ固有のインデックス情報と該照合データ
を記憶した照合データ記憶領域を指定する第1の指定情
報と該照合データの不一致回数を累積記憶する累積記憶
領域を指定する第2の指定情報とを各照合データ毎に対
応づけて記憶した照合データ定義テーブルと、 データを記憶するデータ記憶領域の定義情報と該領域を
アクセスする際の条件として照合されるべき照合データ
を指定するためのアクセス条件情報とを各データ記憶領
域毎に対応して記憶したデータ領域定義テーブルと、を
有する不揮発性メモリと、 外部からインデックス情報とデータ列とが供給された場
合前記照合データ定義テーブルのメモリに記憶されてい
るインデックス情報と第1の指定情報とを参照して外部
より供給されたインデックス情報に対応する照合データ
を前記照合データ記憶領域から読み出して照合する照合
手段と、 データ記憶領域へのアクセスを行う際には前記照合手段
による照合結果が前記データ領域定義テーブルにて設定
されている該領域のアクセス条件情報を満足している場
合には該データ記憶領域へのアクセスを許可する手段
と、 前記第2の指定情報にて指定された累積記憶領域に記憶
されている不一致回数が所定の上限値を越えた場合以後
の累積記憶領域を用いている照合データの前記照合手段
による照合を禁止する手段と、を具備し、 前記照合データの定義テーブルにおいて少なくとも2つ
以上の照合データに対する第2の指定情報として同一の
累積記憶領域を指定して不一致回数の累積値を共用し不
一致回数が所定の上限値を越えた場合この累積記憶領域
を共用している照合データの照合を前記禁止手段により
禁止しこの同一の累積記憶領域を共用している照合デー
タがアクセス条件として設定されているデータ記憶エリ
アへのアクセスを禁止できるようにしたことを特徴とす
る携帯可能電子装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63001023A JP2656272B2 (ja) | 1988-01-06 | 1988-01-06 | 携帯可能電子装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63001023A JP2656272B2 (ja) | 1988-01-06 | 1988-01-06 | 携帯可能電子装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH01177184A JPH01177184A (ja) | 1989-07-13 |
JP2656272B2 true JP2656272B2 (ja) | 1997-09-24 |
Family
ID=11489970
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP63001023A Expired - Lifetime JP2656272B2 (ja) | 1988-01-06 | 1988-01-06 | 携帯可能電子装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2656272B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5009025B2 (ja) * | 2007-03-30 | 2012-08-22 | 株式会社Nttファシリティーズ | カード処理装置、カード処理方法、及び、カード処理プログラム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61139876A (ja) * | 1984-12-13 | 1986-06-27 | Casio Comput Co Ltd | 電子式個人証明カ−ド |
JP2532063B2 (ja) * | 1985-12-27 | 1996-09-11 | トッパン・ムーア 株式会社 | Icカ−ド |
-
1988
- 1988-01-06 JP JP63001023A patent/JP2656272B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPH01177184A (ja) | 1989-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4983816A (en) | Portable electronic device | |
JP2695855B2 (ja) | 携帯可能電子装置 | |
JP2537199B2 (ja) | Icカ―ド | |
US4734568A (en) | IC card which can set security level for every memory area | |
JP2831660B2 (ja) | 携帯可能電子装置 | |
KR970004106B1 (ko) | Ic 카드 | |
JP2856393B2 (ja) | 携帯可能電子装置 | |
JPS62190584A (ja) | 携帯可能電子装置 | |
JP2677589B2 (ja) | 携帯可能電子装置およびicチップ | |
JP2656272B2 (ja) | 携帯可能電子装置 | |
JPH0654507B2 (ja) | 携帯可能電子装置 | |
JP2695857B2 (ja) | 携帯可能電子装置 | |
JP3302348B2 (ja) | 携帯可能電子装置およびキー照合方法 | |
US7296289B2 (en) | Setting or changing an access condition for an access management apparatus and method of a portable electronic device | |
JP3251579B2 (ja) | 携帯可能電子装置 | |
JPH0253154A (ja) | 携帯可能電子装置 | |
JP2537200B2 (ja) | 携帯可能電子装置 | |
JPH01177183A (ja) | 携帯可能電子装置 | |
JPH01194093A (ja) | 携帯可能電子装置 | |
JPH01214992A (ja) | 携帯可能電子装置 | |
JPH01217690A (ja) | 携帯可能電子装置 | |
JPH01263894A (ja) | 携帯可能電子装置 | |
JP2609645B2 (ja) | 携帯可能電子装置 | |
JPH01214991A (ja) | 携帯可能電子装置 | |
JPH01177185A (ja) | 携帯可能電子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080530 Year of fee payment: 11 |