JPH11282991A - Ic card - Google Patents

Ic card

Info

Publication number
JPH11282991A
JPH11282991A JP10083468A JP8346898A JPH11282991A JP H11282991 A JPH11282991 A JP H11282991A JP 10083468 A JP10083468 A JP 10083468A JP 8346898 A JP8346898 A JP 8346898A JP H11282991 A JPH11282991 A JP H11282991A
Authority
JP
Japan
Prior art keywords
command
execution order
icc
order
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10083468A
Other languages
Japanese (ja)
Inventor
Akiko Moriyama
森山明子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP10083468A priority Critical patent/JPH11282991A/en
Publication of JPH11282991A publication Critical patent/JPH11282991A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To process a command as an error unless it is transmitted in previously decided order and to prevent illegal usage by providing a table where instruction executing order is registered in a non-volatile memory. SOLUTION: An IC card(ICC) 1 is provided with an execution order table 14a for defining the execution order of commands in a memory 14. Each command for supporting ICC 1 has a unique command number, the execution order is registered in the table 14a by using the command number, the command which agrees with the registered execution order is properly processed and the command which does not agree is adopted as the error. When ICC 1 supports the three commands, that is, a reading command, a writing command and an erasing command, for example, the command numbers 01-03 are respectively assigned and, moreover, 04 is assigned to an authenticating command. The order is previously registered in the table 14a by using the command numbers.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明はICカード(IC
C)に関する。
The present invention relates to an IC card (IC card).
C).

【0002】[0002]

【従来の技術】近年、クレジットカードやプリペイドカ
ード等さまざまな形でICCが使用され、CPUを内蔵
して利便性の観点からいろいろな機能が付加されて汎用
性を持たせたものが開発されている。このような従来の
ICCについてその概略を説明する。図8において、C
PUを内蔵したICC1は、接続装置2(インターフェ
ース・デバイス:IFD)からの処理要求であるコマン
ド(命令)を受け付けるコマンド入力部11、受け付け
たコマンドを解析するコマンド解析部12、解析したコ
マンドに基づき要求されている処理を実行する要求処理
実行部13、処理の実行過程においてアクセスされるメ
モリ14、処理結果をレスポンスとして接続装置2へ返
すレスポンス出力部とからなっている。
2. Description of the Related Art In recent years, ICCs have been used in various forms, such as credit cards and prepaid cards. I have. An outline of such a conventional ICC will be described. In FIG. 8, C
The ICC 1 having a built-in PU includes a command input unit 11 for receiving a command (command) as a processing request from the connection device 2 (interface device: IFD), a command analysis unit 12 for analyzing the received command, and a command based on the analyzed command. It comprises a request processing execution unit 13 for executing the requested processing, a memory 14 accessed during the execution of the processing, and a response output unit for returning a processing result to the connection device 2 as a response.

【0003】接続装置2とICC1の間で交換される情
報(コマンド、レスポンス)の最小単位はキャラクタで
あり、図9に示すように、先頭からスタートビット(S
T)、8個のデータビット(a〜h)・パリティビット
(i)の順に送信され、直後にキャラクタ保護時間(G
T)が1ビット以上続く形になっている。
The minimum unit of information (command, response) exchanged between the connection device 2 and the ICC 1 is a character. As shown in FIG.
T), eight data bits (a to h) and parity bits (i) in this order, and immediately after the character protection time (G
T) continues for one or more bits.

【0004】このようなキャラクタ複数個から、例えば
T=1ブロック伝送プロトコルを利用する場合、図10
に示すような情報ブロックが構成される。情報ブロック
は、先頭フィールド、情報フィールド(INF)、最終
フィールドからなり、先頭フィールドは、ブロックの送
信元のアドレス、あて先アドレス及びVPP端子の状態
制御を示すノードアドレス(NAD)1バイト、伝送制
御情報を含むプロトコル制御バイト(PCB)1バイ
ト、および情報フィールド長(LEN)1バイトからな
り、情報フィールドは、最大254バイトまで挿入可能
であり、ブロックの最後は必ず誤り検出符合(EDC)
1または2バイトとなる。なお、各1バイトには、実際
にはSTビット、パリティ検査ビット、GTが付加され
ている。
When a T = 1 block transmission protocol is used from a plurality of such characters, for example, FIG.
The information block shown in FIG. The information block includes a first field, an information field (INF), and a last field. The first field has a source address of the block, a destination address, and one byte of a node address (NAD) indicating the state control of the VPP terminal, transmission control information. Consists of one byte of a protocol control byte (PCB) including one byte and one byte of an information field length (LEN). The information field can be inserted up to a maximum of 254 bytes, and the end of a block is always an error detection code (EDC).
One or two bytes. Note that each byte is actually added with an ST bit, a parity check bit, and a GT.

【0005】接続装置2からICC1に送られるコマン
ドは図10に示すブロックの情報フィールド内に収めら
れ、図11に示すように、見出し部と本体部から構成さ
れる。見出し部は、ISOのコマンドか否かを示すクラ
スバイト(CLA)、命令コード(INS)、アクセス
するファイルを指示するパラメータP1、P2からな
り、本体部はコマンドデータフィールドバイト長(L
c)、コマンドデータフィールド(cデータ:可変
長)、レスポンスデータフィールド長(Le)からなっ
ている。
The command sent from the connection device 2 to the ICC 1 is contained in the information field of the block shown in FIG. 10, and is composed of a head section and a main body as shown in FIG. The heading part includes a class byte (CLA) indicating whether or not the command is an ISO command, an instruction code (INS), and parameters P1 and P2 indicating a file to be accessed. The main body part has a command data field byte length (L).
c), a command data field (c data: variable length), and a response data field length (Le).

【0006】また、ICC1から接続装置2へ送られる
レスポンスは、図12に示すように、本体部、後続部か
らなり、先頭からレスポンスデータフィールド(rデー
タ)、処理結果を示すステータスデータバイト1(SW
1)、ステータスデータバイト2(SW2)の順に送ら
れる。
As shown in FIG. 12, the response sent from the ICC 1 to the connection device 2 is composed of a main unit and a subsequent unit. SW
1) and status data byte 2 (SW2).

【0007】[0007]

【発明が解決しようとする課題】ところで、ICCでは
その内部で実行するコマンドのシーケンス(順序)に関
してほとんどチェック機能を持たず、外部システム(接
続装置)側での管理に任されていた。しかし、近年では
偽造ICカードや偽造端末による不正を防ぐためにIC
カード利用シーケンスを監視する機能がICカード側に
も必要になってきた。
By the way, the ICC has almost no check function for the sequence (order) of commands executed therein, and is left to the management of the external system (connection device). However, in recent years, in order to prevent fraud by counterfeit IC cards and counterfeit terminals, IC
The function of monitoring the card use sequence is also required on the IC card side.

【0008】本発明は上記課題を解決するためのもの
で、ICカード内にチェック機構を設け、予め定められ
た順序でコマンドが送信されない場合はエラーとして処
理することにより、不正な使用を防ぐことを目的とする
ものである。
The present invention has been made to solve the above-mentioned problems, and a check mechanism is provided in an IC card, and when a command is not transmitted in a predetermined order, it is treated as an error, thereby preventing unauthorized use. It is intended for.

【0009】[0009]

【課題を解決するための手段】本発明は、命令入力部、
応答出力部、命令解析部、命令処理実行部、データを記
憶する不揮発性メモリを備えたICカードにおいて、不
揮発性メモリに命令の実行順序を登録したテーブルを備
えたことを特徴とする。また本発明は、各命令が実行順
序を示す番号を備えたことを特徴とする。また本発明
は、認証が成立したことを条件に、前記テーブルに規定
された実行順序を書き換えることができる専用の命令を
有することを特徴とする。
The present invention provides an instruction input unit,
An IC card including a response output unit, an instruction analysis unit, an instruction processing execution unit, and a non-volatile memory for storing data is characterized in that the non-volatile memory is provided with a table in which the execution order of the instructions is registered. Further, the invention is characterized in that each instruction has a number indicating an execution order. Further, the present invention is characterized in that a dedicated instruction capable of rewriting the execution order defined in the table is provided on condition that the authentication is established.

【0010】[0010]

【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。図1は本発明のICCを説明する図であ
り、図8と同一参照数字は同一内容を示している。図2
は本発明において用いられるコマンドの構成を説明する
図、図3は使用されるコマンドの例を説明する図、図4
は実行順序テーブルを説明する図である。図1に示すI
CCは、メモリ14内にコマンドの実行順序を規定する
実行順序テーブル14aを備えた以外は図8で説明した
ものと同じであるので、その詳細な説明は省略する。本
発明においては、ICCのサポートするコマンドそれぞ
れがユニークなコマンド番号を持ち、その実行順序がコ
マンド番号を使ってテーブル14aに登録されており、
登録された実行順序に合致するコマンドは適正に処理さ
れ、それに合致しないコマンドはエラーとなる。
Embodiments of the present invention will be described below. FIG. 1 is a diagram for explaining the ICC of the present invention, and the same reference numerals as those in FIG. 8 indicate the same contents. FIG.
FIG. 3 is a diagram for explaining a configuration of a command used in the present invention, FIG. 3 is a diagram for explaining an example of a command used, and FIG.
FIG. 4 is a diagram illustrating an execution order table. I shown in FIG.
The CC is the same as that described with reference to FIG. 8 except that an execution order table 14a that defines the execution order of commands is provided in the memory 14, and a detailed description thereof will be omitted. In the present invention, each command supported by the ICC has a unique command number, and the execution order is registered in the table 14a using the command number.
Commands that match the registered execution order are processed properly, and commands that do not match it result in an error.

【0011】例えば、ICCが3つのコマンド、REA
D(読取り)コマンド、WRITE(書き込み)コマン
ド、ERASE(消去)コマンドをサポートしていると
すると、図3に示すようにそれぞれにコマンド番号0
1、02、03が割当られ、さらにVERIFY(認
証)コマンドには04を割り当てる。このコマンド番号
を利用して実行順序テーブル14aには予めその順番が
登録されている。コマンド番号はコマンドコード(IN
S)を利用するのがよい。
For example, the ICC has three commands, REA
Assuming that a D (read) command, a WRITE (write) command, and an ERASE (erase) command are supported, as shown in FIG.
1, 02, and 03 are assigned, and 04 is assigned to the VERIFY (authentication) command. The order is registered in advance in the execution order table 14a using this command number. The command number is the command code (IN
It is preferable to use S).

【0012】図4(a)は実行順序テーブルの1例を示
すもので、リッセト(活性化)直後のコマンドにのみ適
用するのか否かのフラグがONになっている場合を例に
説明する。このフラグは、図4(b)に示すように、0
0の場合はリセット直後のコマンドに適用、01の場合
はリセット直後のコマンド以外にも適用するものであ
る。もちろんこのような規定をせず、常時コマンド順序
が適用されるようにしてもよい。この例では、1コマン
ド目がコマンド番号03、2コマンド目がコマンド番号
02となっている場合に正常処理が行われ、これ以外の
順番ではエラとなる。すなわち、1コマンド目に記載さ
れているコマンドを受信すると、次のコマンドは2番目
に指定されているコマンド以外は受付なくなり、ICC
からはエラーステータスが返される。こうして誤ったコ
マンドシーケンスによる利用を防止することができる。
なお、番号を付して前後の順番を間違わないようにする
コマンドは、特に重要なコマンドに対して行うようにし
ても良く、また番号を付すコマンドの数はテーブルの許
す範囲で広げることができる。
FIG. 4A shows an example of the execution order table. An example will be described in which a flag indicating whether or not to apply only to a command immediately after a reset (activation) is ON. This flag is set to 0 as shown in FIG.
If it is 0, it applies to the command immediately after reset, and if it is 01, it applies to commands other than the command immediately after reset. Of course, the command order may always be applied without such a rule. In this example, the normal processing is performed when the first command has the command number 03 and the second command has the command number 02, and an error occurs in any other order. That is, when the command described in the first command is received, the next command is not accepted except for the command specified in the second command, and the ICC
Returns an error status. Thus, use by an incorrect command sequence can be prevented.
In addition, a command for assigning a number so as not to make a mistake in the order before and after may be performed for a particularly important command, and the number of commands to be numbered can be expanded as far as the table allows. .

【0013】図5は実行順序指定によるコマンド処理の
1例を示す処理フローであり、この処理では送信される
コマンド1つ1つについての処理を実行し、順番が間違
った段階でエラーステータスを返すものである。ICC
を活性化し、外部からICCへコマンドが送信される
と、ICCではコマンド受信処理を行う(ステップS1
〜S3)。次いで、ICCでは図4(b)に示したフラ
グのチェックを行い、フラグがセットされているか否か
を判断する(ステップS4、S5)。フラグがセットさ
れている場合は、リセット直後のコマンドにのみ適用さ
れるため、リセット直後のコマンドか否かを判断し、リ
セット直後のコマンドであれば、テーブルチェックを行
い、また、ステップS5でフラグがリセットされている
場合はリセット直後以外のコマンドにも適用されるため
テーブルチェックを行う(ステップS6、S7)。テー
ブルチェックを行ってコマンド実行順序が一致している
場合、あるいはステップS6でリセット直後のコマンド
でない場合は、そのままコマンド処理を実行し(ステッ
プS9)、ICCから正常な処理が行われたことを接続
装置へレスポンスとして返し(ステップS10)、以上
の処理が最後のコマンドまで実行される(ステップS1
1)。また、ステップS8において、テーブルに登録し
た実行順序と不一致の場合には、その時点でレスポンス
処理でエラーステータスを返し処理を終了する。
FIG. 5 is a processing flow showing an example of command processing by designating the execution order. In this processing, processing for each command to be transmitted is executed, and an error status is returned when the order is incorrect. Things. ICC
Is activated, and when a command is transmitted from outside to the ICC, the ICC performs a command receiving process (step S1).
~ S3). Next, the ICC checks the flag shown in FIG. 4B and determines whether or not the flag is set (steps S4 and S5). If the flag is set, it is applied only to the command immediately after reset. Therefore, it is determined whether or not the command is immediately after reset. If the command is immediately after reset, a table check is performed. Is reset, a table check is performed because the command is applied to commands other than those immediately after the reset (steps S6 and S7). If a table check is performed and the command execution order matches, or if the command is not a command immediately after reset in step S6, the command processing is executed as it is (step S9), and it is determined that normal processing has been performed from the ICC. A response is returned to the device (step S10), and the above processing is executed up to the last command (step S1).
1). If it is determined in step S8 that the execution order does not match the execution order registered in the table, an error status is returned in the response process at that point, and the process ends.

【0014】前述したように、コマンドの実行順序は不
揮発性メモリにテーブルとして登録されているが、この
実行順序は専用のコマンドを用いてICC発行処理後に
変更するようにしてもよく、そうした例について以下に
説明する。図6は実行順序テーブルを書き換える専用の
コマンドの構成を示し、例えば命令コードが99の場合
はこの専用のコマンドとする。専用コマンドのデータ部
の00は図4(b)で示したフラグに相当し、このコマ
ンドではリセット直後に適用することを示している。次
の2バイトの01、02はコマンドの実行順序を示して
いる。こうしてリセット直後に適用か否かのフラグと、
コマンド実行順序が新たに書き換えられる。なお、この
コマンドは認証処理が成功したときのみ行えることと
し、正当な権利を持つ人以外は実行できないようにして
おく必要がある。
As described above, the execution order of the commands is registered as a table in the nonvolatile memory. However, the execution order may be changed after the ICC issuance processing using a dedicated command. This will be described below. FIG. 6 shows the configuration of a dedicated command for rewriting the execution order table. For example, when the instruction code is 99, this command is used as this dedicated command. 00 in the data portion of the dedicated command corresponds to the flag shown in FIG. 4B, and indicates that this command is applied immediately after reset. The next two bytes 01 and 02 indicate the command execution order. Thus, a flag indicating whether or not to apply immediately after reset,
The command execution order is newly rewritten. It should be noted that this command can be executed only when the authentication processing has succeeded, and must be executed only by a person who has the right.

【0015】図7は実行順序テーブルを書き換える処理
を説明する図である。ICCを活性化し、外部からIC
Cへコマンドを送信し、ICC側でコマンド受信処理を
行う(ステップS41〜S43)。次いで、認証処理を
実行し(ステップS44)、認証OKか否か判断し(ス
テップS45)、認証が成功しなかった場合には処理は
終了する。認証が成功した場合には命令コードを見て、
順序テーブル書換えコマンドか否か判断する(ステップ
S46)。順序テーブル書き換えコマンドでない場合は
処理は終了する。順序テーブル書き換えコマンドの場合
には、リセット直後に適用するフラグをセットするのか
否かを判断し(ステップS47)、セットの場合にはフ
ラグセット処理、セットでない場合はフラグリセット処
理をそれぞれ行い(ステップS48,49)、次いで、
順序テーブル書き換え処理を実行する(ステップS5
0)。 こうして認証が成功した正当な権利を持つ人の
みがフラグセット処理、実行順序テーブル書き換え処理
を行うことができる。
FIG. 7 is a diagram for explaining a process of rewriting the execution order table. Activate ICC and external IC
A command is transmitted to C, and command reception processing is performed on the ICC side (steps S41 to S43). Next, an authentication process is executed (step S44), and it is determined whether or not the authentication is OK (step S45). If the authentication is not successful, the process ends. If the authentication is successful, look at the instruction code,
It is determined whether the command is an order table rewrite command (step S46). If the command is not an order table rewrite command, the process ends. In the case of an order table rewrite command, it is determined whether or not a flag to be applied immediately after reset is set (step S47). If the flag is set, a flag setting process is performed. S48, 49), then
Execute the order table rewriting process (step S5)
0). In this way, only the person who has the right to be successfully authenticated can perform the flag setting process and the execution order table rewriting process.

【0016】[0016]

【発明の効果】以上のように本発明によれば、ICカー
ド内にチェック機構を設け、ICカード内の機能を利用
する時には、予め定められた手順に従ってコマンドをI
Cカードへ送らなければ違反と見なしエラーステータス
が返されるので、誤ったコマンドシーケンスの利用を防
止し、偽造ICカードや偽造端末による不正利用を防ぐ
ことが可能となる。
As described above, according to the present invention, a check mechanism is provided in an IC card, and when a function in the IC card is used, a command is transmitted according to a predetermined procedure.
If it is not sent to the C card, it is regarded as a violation and an error status is returned, so that use of an incorrect command sequence can be prevented, and illegal use by a forged IC card or forged terminal can be prevented.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明のICカードを説明する図である。FIG. 1 is a diagram illustrating an IC card of the present invention.

【図2】 本発明のコマンドの構成を説明する図であ
る。
FIG. 2 is a diagram illustrating the configuration of a command according to the present invention.

【図3】 本発明で使用されるコマンドの例を説明する
図である。
FIG. 3 is a diagram illustrating an example of a command used in the present invention.

【図4】 実行順序テーブルを説明する図である。FIG. 4 is a diagram illustrating an execution order table.

【図5】 順序指定によるコマンド処理の1例を示す処
理フローを示す図である。
FIG. 5 is a diagram showing a processing flow showing an example of command processing by order designation.

【図6】 実行順序テーブルを書き換える専用のコマン
ドの構成を示す図である。
FIG. 6 is a diagram showing a configuration of a dedicated command for rewriting an execution order table.

【図7】 実行順序テーブルを書き換える処理を説明す
る図である。
FIG. 7 is a diagram illustrating a process of rewriting an execution order table.

【図8】 従来のICCを説明する概略図である。FIG. 8 is a schematic diagram illustrating a conventional ICC.

【図9】 キャラクタを説明する図である。FIG. 9 is a diagram illustrating a character.

【図10】 ブロックを説明する図である。FIG. 10 is a diagram illustrating blocks.

【図11】 コマンドを説明する図である。FIG. 11 is a diagram illustrating a command.

【図12】 レスポンスを説明する図である。FIG. 12 is a diagram illustrating a response.

【符号の説明】[Explanation of symbols]

1…ICカード、2…接続装置、12…コマンド解析
部、13…コマンド処理実行部、14…メモリ、14a
…実行順序テーブル。
DESCRIPTION OF SYMBOLS 1 ... IC card, 2 ... Connection apparatus, 12 ... Command analysis part, 13 ... Command processing execution part, 14 ... Memory, 14a
... Execution order table.

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 命令入力部、応答出力部、命令解析部、
命令処理実行部、データを記憶する不揮発性メモリを備
えたICカードにおいて、 不揮発性メモリに命令の実行順序を登録したテーブルを
備えたことを特徴とするICカード。
A command input unit, a response output unit, a command analysis unit,
What is claimed is: 1. An IC card comprising an instruction processing execution unit and a nonvolatile memory for storing data, comprising: a table in which an execution order of instructions is registered in the nonvolatile memory.
【請求項2】 請求項1記載のICカードにおいて、各
命令が実行順序を示す番号を備えたことを特徴とするI
Cカード。
2. The IC card according to claim 1, wherein each instruction has a number indicating an execution order.
C card.
【請求項3】 請求項1記載のICカードにおいて、認
証が成立したことを条件に、前記テーブルに規定された
実行順序を書き換えることができる専用の命令を有する
ことを特徴とするICカード。
3. The IC card according to claim 1, further comprising a dedicated command capable of rewriting an execution order defined in the table on condition that the authentication is established.
JP10083468A 1998-03-30 1998-03-30 Ic card Pending JPH11282991A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10083468A JPH11282991A (en) 1998-03-30 1998-03-30 Ic card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10083468A JPH11282991A (en) 1998-03-30 1998-03-30 Ic card

Publications (1)

Publication Number Publication Date
JPH11282991A true JPH11282991A (en) 1999-10-15

Family

ID=13803312

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10083468A Pending JPH11282991A (en) 1998-03-30 1998-03-30 Ic card

Country Status (1)

Country Link
JP (1) JPH11282991A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007145366A1 (en) * 2006-06-15 2007-12-21 Kabushiki Kaisha Toshiba Portable electronic device and control method thereof
JP2008047040A (en) * 2006-08-21 2008-02-28 Toshiba Corp Portable electronic device and ic card
JP2009093436A (en) * 2007-10-09 2009-04-30 Kyoraku Sangyo Kk Electronic equipment, main control board, peripheral board, authentication method and authentication program
JP2009265933A (en) * 2008-04-24 2009-11-12 Kyoraku Sangyo Kk Electronic equipment, main control board, peripheral board, authentication method, and authentication program
JP2009265934A (en) * 2008-04-24 2009-11-12 Kyoraku Sangyo Kk Electronic equipment, main control board, peripheral board, authentication method, and authentication program
US7721346B2 (en) 2003-03-28 2010-05-18 Sanyo Electric Co., Ltd Method and apparatus for encrypting data to be secured and inputting/outputting the same
JP2013149342A (en) * 2013-04-15 2013-08-01 Mega Chips Corp Semiconductor storage

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7721346B2 (en) 2003-03-28 2010-05-18 Sanyo Electric Co., Ltd Method and apparatus for encrypting data to be secured and inputting/outputting the same
WO2007145366A1 (en) * 2006-06-15 2007-12-21 Kabushiki Kaisha Toshiba Portable electronic device and control method thereof
EP2296108A1 (en) 2006-06-15 2011-03-16 Kabushiki Kaisha Toshiba Portable electronic device and control method thereof
US8595826B2 (en) 2006-06-15 2013-11-26 Kabushiki Kaisha Toshiba Portable electronic device and control method thereof
JP2008047040A (en) * 2006-08-21 2008-02-28 Toshiba Corp Portable electronic device and ic card
JP2009093436A (en) * 2007-10-09 2009-04-30 Kyoraku Sangyo Kk Electronic equipment, main control board, peripheral board, authentication method and authentication program
JP2009265933A (en) * 2008-04-24 2009-11-12 Kyoraku Sangyo Kk Electronic equipment, main control board, peripheral board, authentication method, and authentication program
JP2009265934A (en) * 2008-04-24 2009-11-12 Kyoraku Sangyo Kk Electronic equipment, main control board, peripheral board, authentication method, and authentication program
JP4677008B2 (en) * 2008-04-24 2011-04-27 京楽産業.株式会社 Main control board, authentication method and authentication program
JP4677007B2 (en) * 2008-04-24 2011-04-27 京楽産業.株式会社 Main control board, authentication method and authentication program
JP2013149342A (en) * 2013-04-15 2013-08-01 Mega Chips Corp Semiconductor storage

Similar Documents

Publication Publication Date Title
JP2537199B2 (en) IC card
KR900002071B1 (en) Portable electronic device
KR940007351B1 (en) Portable electronic equipement
JP2557838B2 (en) IC card
JP2003162698A (en) Portable information record medium
JP2002511610A (en) How to manage secure terminals
US5285200A (en) Portable electronic device and a method for processing data therefore
EP0593244A2 (en) Secure IC card system with reusable prototype card
US20090184799A1 (en) Information storage medium and information storage medium processing apparatus
JPH11282991A (en) Ic card
JP4489915B2 (en) Portable information processing device with password verification function
EP1079340A2 (en) Integrated circuit card protected from unauthorized access
JP2001167236A (en) Portable electronic device
JPH10301854A (en) Chip card and method for importing information on the same
JP3251579B2 (en) Portable electronic devices
JPH0682344B2 (en) IC card
JPH01263892A (en) Portable electronic device
JP4836707B2 (en) Portable electronic device and IC card
JP3302348B2 (en) Portable electronic device and key matching method
JP2002150246A (en) Portable electronic device
JP2000113121A (en) Portable electronic equipment and method for initializing portable electronic equipment
JP7397402B2 (en) Electronic information storage medium, data transmission method, and program
JP2537198B2 (en) Portable electronic devices
JP3231466B2 (en) Information recording medium storing keys
JPH11282992A (en) Ic card

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050324

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080902

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080905

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081104

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091016