JPH0654507B2 - Portable electronic device - Google Patents

Portable electronic device

Info

Publication number
JPH0654507B2
JPH0654507B2 JP3334486A JP3334486A JPH0654507B2 JP H0654507 B2 JPH0654507 B2 JP H0654507B2 JP 3334486 A JP3334486 A JP 3334486A JP 3334486 A JP3334486 A JP 3334486A JP H0654507 B2 JPH0654507 B2 JP H0654507B2
Authority
JP
Japan
Prior art keywords
data
electronic device
portable electronic
card
initialization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP3334486A
Other languages
Japanese (ja)
Other versions
JPS62190585A (en
Inventor
康雄 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP3334486A priority Critical patent/JPH0654507B2/en
Priority to FR868614996A priority patent/FR2589268B1/en
Priority to DE19863636703 priority patent/DE3636703A1/en
Priority to KR1019860009017A priority patent/KR910002131B1/en
Publication of JPS62190585A publication Critical patent/JPS62190585A/en
Publication of JPH0654507B2 publication Critical patent/JPH0654507B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【発明の詳細な説明】 [発明の目的]] (産業上の利用分野) 本発明は、たとえば銀行システムなどに用いられ、不揮
発性のデータメモリおよびCPU(セントラル・プロセ
ッシング・ユニット)などの制御素子を有するIC(集
積回路)チップを内蔵した、いわゆるICカードと称さ
れる携帯可能電子装置に関する。
DETAILED DESCRIPTION OF THE INVENTION [Object of the Invention] (Industrial field of application) The present invention is used in, for example, a bank system, and has a nonvolatile data memory and a control element such as a CPU (Central Processing Unit). The present invention relates to a portable electronic device, which is a so-called IC card, which incorporates an IC (integrated circuit) chip having the above.

(従来の技術) 従来の磁気カードに変って、最近では不揮発性のデータ
メモリおよびCPUなどの制御素子を有するICチップ
を内蔵したICカードを用いた銀行システムが考え出さ
れている。取引の際の個人認証用識別情報の照合に用い
られるデータは、磁気カードの場合その表面の磁気スト
ライプに記憶されており、このため偽造、改ざんされる
恐れが生じる。一方、ICカードでは、この照合用デー
タはカード内部に記憶されており、このデータは外部か
ら参照できないようになっている。そして、ユーザから
の個人認証用識別情報と記憶された照合用データとの照
合はカード内部で行なわれ、この照合結果だけがカード
から出力されるようになっている。ここで、照合が不一
致の際には、この不一致回数をカウントし、所定回数を
越えた場合には以後の照合を行なえなくすることによっ
て、ICカード内のデータのセキュリティ性を高めてい
る。
(Prior Art) Instead of a conventional magnetic card, recently, a bank system using an IC card having an IC chip having a nonvolatile data memory and a control element such as a CPU has been devised. In the case of a magnetic card, the data used for collating the identification information for personal authentication at the time of transaction is stored in the magnetic stripe on the surface of the card, which may result in forgery or falsification. On the other hand, in the IC card, this collation data is stored inside the card, and this data cannot be referenced from the outside. The personal identification information from the user and the stored collation data are collated inside the card, and only the collation result is output from the card. Here, when the collation does not match, the number of times of non-coincidence is counted, and when the predetermined number of times is exceeded, the subsequent collation cannot be performed, thereby improving the security of the data in the IC card.

ところで、この不一致回数と所定回数との比較はICカ
ード内で行なわれるが、この所定回数を制御プログラム
内部で固定化してしまうと、たとえば不一致回数の上限
値を別の値にしたようなアプリケーションに対応できな
くなる。特に、上記制御プログラムはマスクROM(リ
ード・オンリ・メモリ)などに記憶しておき、プログラ
ム読出しが不可能にすることが通常で、前記のような場
合、個々のアプリケーションに対応したプログラムが記
憶されたICカードを作らなければならないので、IC
カードの量産にむかない。
By the way, the comparison between the number of times of disagreement and the predetermined number of times is carried out in the IC card. However, if the predetermined number of times is fixed in the control program, for example, in an application in which the upper limit value of the number of times of the disagreement is set to another value. I can not respond. In particular, the control program is usually stored in a mask ROM (read only memory) or the like so that the program cannot be read out. In the above case, the program corresponding to each application is stored. I have to make an IC card
Not suitable for mass production of cards.

また、ICカードのデータメモリに不一致回数の上限値
を記憶する際に、一般ユーザによって記憶されることが
可能であると、同様にICカード内のデータのセキュリ
ティ性が低下する。
Further, if the general user can store the upper limit value of the number of times of disagreement in the data memory of the IC card, the security of the data in the IC card similarly deteriorates.

(発明が解決しようとする問題点) 上記したように、個人認証用識別情報の照合不一致回数
上限値を制御プログラム内部で固定化してしまうと種々
のアプリケーションに対応できなくなり、また照合不一
致回数上限値を一般ユーザによって記憶されることが可
能であるとセキュリティ性が低下する。
(Problems to be Solved by the Invention) As described above, if the collation inconsistency upper limit value of the identification information for personal authentication is fixed in the control program, it becomes impossible to deal with various applications, and the collation inconsistency upper limit value is also lost. Can be stored by a general user, which reduces security.

そこで、本発明は以上の欠点を除去するもので、種々の
アプリケーションに対応した照合不一致回数上限値を携
帯可能電子装置が初期化される際に自由に設定でき、こ
れにより一種の携帯可能電子装置を用いて照合不一致回
数の異なる種々のアプリケーションに対応でき、しかも
一旦初期化すれば以降変更可能にでき、セキュリティ性
も維持できる携帯可能電子装置を提供することを目的と
する。
Therefore, the present invention eliminates the above drawbacks, and the upper limit value of the number of times of collation mismatch corresponding to various applications can be freely set when the portable electronic device is initialized. It is an object of the present invention to provide a portable electronic device which can be used for various applications having different numbers of collation mismatches, can be changed once initialized, and can maintain security.

[発明の構成] (問題点を解決するための手段) 本発明の携帯可能電子装置は、個人認証用識別情報の照
合不一致回数上限値はデータメモリに記憶されている。
[Configuration of the Invention] (Means for Solving the Problems) In the portable electronic device of the present invention, the upper limit value of the number of times of non-matching of the identification information for personal authentication is stored in the data memory.

(作用) 入力する命令を初期化前に実行可能なものと初期化後に
実行可能なものとに分け、照合不一致回数上限値の設定
命令は初期化前に実行可能なものにしておくことによ
り、照合不一致回数上限値を携帯可能電子装置が初期化
される際に設定でき、初期化完了後は変更不可能にな
る。
(Operation) By dividing the input instruction into those that can be executed before initialization and those that can be executed after initialization, and by setting the instruction for setting the collation mismatch upper limit value to be executable before initialization, The upper limit of the number of times of collation mismatch can be set when the portable electronic device is initialized, and cannot be changed after the initialization is completed.

(実施例) 以下、本発明の一実施例について図面を参照して説明す
る。
(Example) Hereinafter, one example of the present invention will be described with reference to the drawings.

第8図は本発明に係る携帯可能電子装置としてのICカ
ードが適用される、たとえばホームバンキングシステム
あるいはショッピングシステムなどの端末装置として用
いられるカード取扱装置の構成例を示すものである。す
なわち、この装置は、ICカード1をカードリーダ・ラ
イタ2を介してCPUなどからなる制御部3と接続可能
にするとともに、制御部3にキーボード4、CRTディ
スプレイ装置5、プリンタ6およびフロッピィディスク
装置7を接続して構成される。
FIG. 8 shows a configuration example of a card handling device to which the IC card as the portable electronic device according to the present invention is applied and which is used as a terminal device such as a home banking system or a shopping system. That is, this device enables the IC card 1 to be connected to a control unit 3 including a CPU via a card reader / writer 2, and the control unit 3 includes a keyboard 4, a CRT display device 5, a printer 6, and a floppy disk device. 7 are connected.

ICカード1は、ユーザが保持し、たとえば商品購入な
どの際にユーザのみが知得している暗証番号の参照や必
要データの蓄積などを行なうもので、第7図にその機能
ブロックを示すように、リード・ライト部11、暗証設
定・暗証照合部12、および暗号化・複号化部13など
の基本機能を実行する部分と、これらの基本機能を管理
するスーパバイザ14とで構成されている。リード・ラ
イト部11は、カードリーダ・ライタ2との間でデータ
を読出し、書込み、あるいは消去を行なう機能である。
暗証設定・暗証照合部12は、ユーザが設定した暗証番
号の記憶および読出禁止処理を行なうとともに、暗証番
号の設定後にその暗証番号の照合を行ない、以後の処理
の許可を与える機能である。暗号化・複号化部13は、
たとえば通信回線を介して制御部3から他の端末装置へ
データを送信する場合の通信データの漏洩、偽造を防止
するための暗号化や暗号化されたデータの複号化を行な
うものであり、たとえばDES(Data Encry
ption Standard)など、充分な暗号強度
を有する暗号化アルゴリズムにしたがってデータ処理を
行なう機能である。スーパバイザ14は、カードリーダ
・ライタ2から入力された機能コードもしくはデータの
付加された機能コードを解読し、前記基本機能のうち必
要な機能を選択して実行させる機能である。
The IC card 1 is held by the user and refers to a personal identification number known only to the user, for example, when the user purchases a product, and stores necessary data. As shown in FIG. In addition, the read / write unit 11, the password setting / password collating unit 12, the encryption / decryption unit 13, and other parts that perform basic functions, and the supervisor 14 that manages these basic functions. . The read / write unit 11 has a function of reading, writing, or erasing data with the card reader / writer 2.
The password setting / password collating unit 12 has a function of performing storage and reading prohibition processing of the password set by the user, collating the password after setting the password, and permitting subsequent processing. The encryption / decryption unit 13
For example, encryption is performed to prevent leakage or forgery of communication data when transmitting data from the control unit 3 to another terminal device via a communication line, and decryption of encrypted data is performed. For example, DES (Data Encryption)
This is a function of performing data processing in accordance with an encryption algorithm having a sufficient encryption strength such as the option standard. The supervisor 14 has a function of decoding a function code or a function code added with data input from the card reader / writer 2 and selecting and executing a necessary function from the basic functions.

これらの諸機能を発揮させるために、ICカード1は例
えば第6図に示すように、制御素子(たとえばCPU)
15、記憶内容が消去可能な不揮発性のデータメモリ1
6、プログラムメモリ17、およびカードリーダ・ライ
タ2との電気的接触を得るためのコンタクト部18によ
って構成されており、これらのうち破線内の部分(制御
素子15、データメモリ16、プログラムメモリ17)
はICチップ化されている。プログラムメモリ17はマ
スクROMで構成されており、前記各基本機能を実現す
るサブルーチンを備えた制御素子15の制御プログラム
が格納されている。データメモリ16は各種データの記
憶に使用され、たとえばEEPROMで構成されてい
る。このデータメモリ16は、第1図に示すように、特
定情報記憶エリア16とデータ記憶エリア16とに
分割され、特定情報記憶エリア16は、複数の個人認
証用識別情報としての暗証番号と、それぞれに対応する
照合不一致回数上限値、およびインデックスが記憶され
る暗証エリア16と、初期化完了フラグエリア16
とによって構成されている。上記各情報のうち照合不一
致回数上限値は、このICカード1の初期化の際に記憶
される。ICカード1の初期化が完了したか否かという
ことは、初期化完了フラグの状態によって制御素子15
が判断する。
In order to exert these various functions, the IC card 1 has a control element (for example, CPU) as shown in FIG. 6, for example.
15. Non-volatile data memory 1 whose contents can be erased
6, a program memory 17, and a contact portion 18 for making electrical contact with the card reader / writer 2, of which the portion within the broken line (control element 15, data memory 16, program memory 17)
Is an IC chip. The program memory 17 is composed of a mask ROM, and stores a control program of the control element 15 having a subroutine for realizing each of the basic functions. The data memory 16 is used to store various data and is composed of, for example, an EEPROM. As shown in FIG. 1, this data memory 16 is divided into a specific information storage area 16 1 and a data storage area 16 2, and the specific information storage area 16 1 is a personal identification number as a plurality of identification information for personal authentication. A secret identification area 16 3 in which the upper limit value of the number of times of collation mismatch corresponding to each and an index are stored, and an initialization completion flag area 16 4
It is composed of and. The upper limit value of the number of times of non-coincidence among the above information is stored when the IC card 1 is initialized. Whether or not the initialization of the IC card 1 is completed depends on the state of the initialization completion flag.
Will judge.

次に、このような構成においてスーパバイザ14の動作
を第2図に示すフローチャートを参照して説明する。ス
ーパバイザ14は第3図に示すような命令データを受取
り、これを解読して実行を行なう。命令データには、第
3図(a)に示すように機能コードのみで構成されるも
のと、第3図(b)に示すように機能コードとそれに付
加されたデータとで構成されるものがある。機能コード
には、大別すると初期化の際に実行させるものと、初期
化完了の際に実行させるものとがある。今、ICカード
1に命令データが入力されると、まずこれに含まれてい
る機能コードにより初期化用のものか否かの判断を行な
う。この際、初期化用のものであったとすると、次に初
期化完了フラグエリア16を参照し、初期化が完了し
ているか否かを確認する。初期化が完了していれば、命
令エラーを意味する応答データを出力して命令データ待
ち状態に戻り、初期化が完了していなければ、この命令
を実行し、実行終了を意味する応答データを出力して命
令データ待ち状態に戻る。一方、機能コードが初期化用
でなかったとすると、同様に初期化完了フラグエリア1
を参照し、初期化が完了していなければ、命令エラ
ーを意味する応答データを出力して命令データ待ち状態
に戻り、初期化が完了していれば、この命令を実行し、
実行終了を意味する応答データを出力して命令データ待
ち状態に戻る。ここで、照合不一致回数上限値設定用の
命令データを初期化時の命令データの方に分類しておく
ことにより、初期化時には自由に設定でき、一旦初期化
を完了すれば設定が不可能となり、照合不一致回数上限
値は外部からは変更されなくなる。
Next, the operation of the supervisor 14 in such a configuration will be described with reference to the flowchart shown in FIG. The supervisor 14 receives the instruction data as shown in FIG. 3, decodes it, and executes it. As the instruction data, as shown in FIG. 3 (a), there is one that is composed of only the function code and one that is composed of the function code and the data added to it as shown in FIG. 3 (b). is there. The function codes are roughly classified into those to be executed at the time of initialization and those to be executed at the time of completion of the initialization. Now, when the command data is input to the IC card 1, it is first judged by the function code included in the command data whether or not it is for initialization. At this time, when to have been intended for initialization, then refers to the initialization completion flag area 16 4, checks whether the initialization has been completed. If the initialization is completed, the response data indicating an instruction error is output and the operation returns to the instruction data wait state.If the initialization is not completed, this instruction is executed and the response data indicating the end of execution is output. Output and return to instruction data wait state. On the other hand, if the function code is not for initialization, similarly, initialization completion flag area 1
Referring to 6 4, if not initialization is complete, return the output to the instruction data standby state response data indicating the instruction error, if the initialization is completed, it executes the instructions,
The response data indicating the end of execution is output and the operation returns to the instruction data wait state. Here, by classifying the command data for setting the collation mismatch upper limit value into the command data at the time of initialization, it is possible to freely set at the time of initialization, and once initialization is completed, the setting becomes impossible. , The upper limit of the number of times of collation mismatch does not change from the outside.

次に、暗証照合時の動作について第4図に示すフローチ
ャートを参照して説明する。暗証照合用命令データは、
第5図に示すように、照合用機能コードとインデックス
データおよび照合用データから構成させている。今、こ
の命令データが入力されると、これに含まれるインデッ
クスデータと同一のインデックスを暗証エリア16
ら見つけ、見つからなければ実行不可能を意味する応答
データを出力して命令データ待ち状態に戻り、見つかれ
ば次にそのインデックスに対応する暗証エリア16
の暗証番号と入力された照合用データとを比較する。こ
の照合結果が肯定的であればカード使用許可の応答デー
タを出力し、否定的であれば何回目の否定結果かを確認
し、インデックスに対応する暗証エリア16内の不一
致回数上限値に達していなければ照合不一致を意味する
応答データを出力して命令データ待ち状態に戻り、不一
致回数上限値に達していればカード使用禁止を意味する
応答データを出力し、以降命令データは受付けなくな
る。
Next, the operation at the time of password verification will be described with reference to the flowchart shown in FIG. Command data for password verification is
As shown in FIG. 5, it is composed of a collation function code, index data, and collation data. Now, when the instruction data is input, it finds the same index and index data included in it from security area 16 3, and outputs response data indicating infeasible if not found back to the instruction data standby state compares then with the collation data inputted and PIN personal identification area 16 3 corresponding to the index if found. If the verification result is affirmative outputs response data card use permission, if negative to see what time the negative result, reached the mismatch count upper limit value of the security area 16 3 corresponding to the index If not, the response data indicating the collation mismatch is output and the process returns to the command data waiting state. If the upper limit value of the number of mismatches is reached, the response data indicating the card use prohibition is output, and the command data cannot be accepted thereafter.

このように、ICカードの暗証照合不一致回数上限値を
ICカード初期化時に自由に設定できることにより、一
種のICカードを用いて、この不一致回数の異なるアプ
リケーションに対応でき、しかも一旦初期化してしまえ
ば以降変更不可能となるため、ICカードシステムとし
てのセキュリティ性も維持できる。
In this way, the upper limit value of the number of password collation mismatches of the IC card can be freely set at the time of initialization of the IC card, so that a kind of IC card can be used to cope with applications having different numbers of mismatches, and once initialized. Since it cannot be changed thereafter, the security of the IC card system can be maintained.

なお、前記実施例では、データメモリがEEPROMの
場合について説明したが、これに限らず、たとえばEP
ROMあるいはRAMなどの場合にも同様に適用でき
る。
In the above embodiment, the case where the data memory is the EEPROM has been described, but the present invention is not limited to this, and the data memory is, for example, an EP.
The same applies to the case of ROM or RAM.

また、前記実施例では、携帯可能電子装置としてICカ
ードを例示したが、本発明はカード状のものに限定され
るものでなく、たとえばブロック状あるいはペンシル状
のものでもよい。また、携帯可能電子装置のハード構成
もその要旨を逸脱しない範囲で種々変形可能である。
Further, in the above-described embodiment, the IC card is illustrated as the portable electronic device, but the present invention is not limited to the card-shaped one, and may be a block-shaped or pencil-shaped one, for example. Further, the hardware configuration of the portable electronic device can be variously modified without departing from the spirit of the invention.

[発明の効果] 以上詳述したように本発明によれば、種々のアプリケー
ションに対応した照合不一致回数上限値を携帯可能電子
装置が初期化される際に自由に設定でき、これにより一
種の携帯可能電子装置を用いて照合不一致回数の異なる
種々のアプリケーションに対応でき、しかも一旦初期化
すれば以降変更不可能にでき、セキュリティ性も維持で
きる携帯可能電子装置を提供できる。
[Effects of the Invention] As described in detail above, according to the present invention, the upper limit value of the number of times of collation mismatch corresponding to various applications can be freely set when the portable electronic device is initialized. It is possible to provide a portable electronic device which can be used for various applications with different numbers of collation mismatches and which cannot be changed once initialized and which can also maintain security.

【図面の簡単な説明】[Brief description of drawings]

図は本発明の一実施例を説明するためのもので、第1図
はデータメモリのフォーマット例を示す図、第2図はス
ーパバイザの動作を説明するフローチャート、第3図は
命令データのフォーマット例を示す図、第4図は暗証照
合動作を説明するフローチャート、第5図は暗証照合用
命令データのフォーマット例を示す図、第6図はICカ
ードに内蔵するICチップの構成を示すブロック図、第
7図はICカードの機能ブロックを示す図、第8図はカ
ード取扱装置の構成を示すブロック図である。 1……ICカード(携帯可能電子装置)、2……カード
リーダ・ライタ、15……制御素子(CPU)、16…
…データメモリ(EEPROM)、17……プログラム
メモリ、18……コンタクト部。
FIG. 1 is a diagram for explaining an embodiment of the present invention. FIG. 1 is a diagram showing a format example of a data memory, FIG. 2 is a flow chart explaining an operation of a supervisor, and FIG. 3 is a format example of instruction data. , FIG. 4 is a flow chart for explaining the password collating operation, FIG. 5 is a diagram showing a format example of command data for password collating, and FIG. 6 is a block diagram showing a configuration of an IC chip incorporated in the IC card. FIG. 7 is a diagram showing the functional blocks of the IC card, and FIG. 8 is a block diagram showing the configuration of the card handling device. 1 ... IC card (portable electronic device), 2 ... Card reader / writer, 15 ... Control element (CPU), 16 ...
... data memory (EEPROM), 17 ... program memory, 18 ... contact part.

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】データメモリと、外部から入力される命令
により前記データメモリに対してデータの読出しあるい
は書込みを選択的に行なうよう制御する制御素子とを有
し、かつ、外部から入力される個人認証用識別情報と前
記データメモリに記憶されている複数の個人認証用識別
情報との照合処理を行なう手段と、この手段の照合結果
が所定回数以上不一致の際にそれ以後の照合処理の実行
を行なえなくする手段とを具備し、前記所定回数情報は
前記個人認証用識別情報ごとに前記データメモリに記憶
されていることを特徴とする携帯可能電子装置。
1. An individual who has a data memory and a control element which controls to selectively read or write data from or to the data memory according to an externally input instruction, and which is externally input. Means for collating the identification information for authentication with a plurality of identification information for personal authentication stored in the data memory, and for executing the collation processing thereafter when the collation results of this means do not match a predetermined number of times or more. A portable electronic device, wherein the predetermined number of times of information is stored in the data memory for each of the identification information for personal authentication.
【請求項2】前記所定回数情報は、当該携帯可能電子装
置の初期化時のみ記憶することができ、初期化完了後は
変更不可能にすることを特徴とする特許請求の範囲第1
項記載の携帯可能電子装置。
2. The predetermined number of times information can be stored only when the portable electronic device is initialized, and cannot be changed after the initialization is completed.
A portable electronic device according to the paragraph.
【請求項3】前記個人認証用識別情報は暗証番号である
特許請求の範囲第1項記載の携帯可能電子装置。
3. The portable electronic device according to claim 1, wherein the identification information for personal authentication is a personal identification number.
【請求項4】前記データメモリは消去可能な不揮発性メ
モリである特許請求の範囲第1項記載の携帯可能電子装
置。
4. The portable electronic device according to claim 1, wherein the data memory is an erasable non-volatile memory.
【請求項5】前記制御素子はCPU(セントラル・プロ
セッシング・ユニット)である特許請求の範囲第1項記
載の携帯可能電子装置。
5. The portable electronic device according to claim 1, wherein the control element is a CPU (Central Processing Unit).
JP3334486A 1985-10-28 1986-02-18 Portable electronic device Expired - Lifetime JPH0654507B2 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP3334486A JPH0654507B2 (en) 1986-02-18 1986-02-18 Portable electronic device
FR868614996A FR2589268B1 (en) 1985-10-28 1986-10-28 PORTABLE ELECTRONIC DEVICE IN THE FORM OF A CARD
DE19863636703 DE3636703A1 (en) 1985-10-28 1986-10-28 PORTABLE ELECTRONIC DEVICE
KR1019860009017A KR910002131B1 (en) 1985-10-28 1986-10-28 Portable electronics apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3334486A JPH0654507B2 (en) 1986-02-18 1986-02-18 Portable electronic device

Publications (2)

Publication Number Publication Date
JPS62190585A JPS62190585A (en) 1987-08-20
JPH0654507B2 true JPH0654507B2 (en) 1994-07-20

Family

ID=12383947

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3334486A Expired - Lifetime JPH0654507B2 (en) 1985-10-28 1986-02-18 Portable electronic device

Country Status (1)

Country Link
JP (1) JPH0654507B2 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4983816A (en) * 1988-02-24 1991-01-08 Kabushiki Kaisha Toshiba Portable electronic device
JP2677589B2 (en) * 1988-02-26 1997-11-17 株式会社東芝 Portable electronic device and IC chip
FR2668278A1 (en) * 1990-10-19 1992-04-24 Gemplus Card Int METHOD FOR RATIFYING SECRET CODES FOR MEMORY CARDS.
KR100399809B1 (en) 1998-09-22 2003-09-29 인피니언 테크놀로지스 아게 Method for authenticating at least one subscriber during a data exchange
JP2001118042A (en) 1999-10-19 2001-04-27 Hitachi Ltd Card monitoring method
JP4578167B2 (en) * 2004-07-16 2010-11-10 大日本印刷株式会社 Information processing device with authentication function
JP5358320B2 (en) * 2009-06-30 2013-12-04 株式会社エヌ・ティ・ティ・データ Authentication apparatus, authentication method, and authentication program
JP5131327B2 (en) * 2010-08-03 2013-01-30 大日本印刷株式会社 Issuing method of information processing apparatus having authentication function

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS53123048A (en) * 1977-03-31 1978-10-27 Cii Device for recording predetermined equal unit account
JPS5496339A (en) * 1977-09-16 1979-07-30 Cii Device for recording counts using uniform unit predetermined
JPS60181893A (en) * 1984-02-28 1985-09-17 Omron Tateisi Electronics Co Preventing device of illegal access of ic card

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS53123048A (en) * 1977-03-31 1978-10-27 Cii Device for recording predetermined equal unit account
JPS5496339A (en) * 1977-09-16 1979-07-30 Cii Device for recording counts using uniform unit predetermined
JPS60181893A (en) * 1984-02-28 1985-09-17 Omron Tateisi Electronics Co Preventing device of illegal access of ic card

Also Published As

Publication number Publication date
JPS62190585A (en) 1987-08-20

Similar Documents

Publication Publication Date Title
JP2695855B2 (en) Portable electronic devices
US4983816A (en) Portable electronic device
JP2856393B2 (en) Portable electronic devices
JP2831660B2 (en) Portable electronic devices
JP2557838B2 (en) IC card
US5285200A (en) Portable electronic device and a method for processing data therefore
JPS5975380A (en) Ic card
JPH0654507B2 (en) Portable electronic device
JP3178881B2 (en) Portable electronic devices
JP2677589B2 (en) Portable electronic device and IC chip
JP3004236B2 (en) Portable electronic device and access management method in portable electronic device
JP3251579B2 (en) Portable electronic devices
JP3302348B2 (en) Portable electronic device and key matching method
JPH0253154A (en) Portable electronic equipment
JP2656272B2 (en) Portable electronic devices
JPS636690A (en) Portable electronic device
JPH03224047A (en) Portable electronic device
JPH01194093A (en) Portable electronic device
JPH01177183A (en) Portable electronic device
JPH03224083A (en) Portable electronic device
JPS62128390A (en) Portable electronic device
JPH03175596A (en) Portable electronic equipment
JPH01217690A (en) Portable electronic equipment
JPH03224080A (en) Mutual authentification system
JPH01214991A (en) Portable electronic equipment

Legal Events

Date Code Title Description
EXPY Cancellation because of completion of term