JPS63201748A - 携帯可能電子装置 - Google Patents

携帯可能電子装置

Info

Publication number
JPS63201748A
JPS63201748A JP62034136A JP3413687A JPS63201748A JP S63201748 A JPS63201748 A JP S63201748A JP 62034136 A JP62034136 A JP 62034136A JP 3413687 A JP3413687 A JP 3413687A JP S63201748 A JPS63201748 A JP S63201748A
Authority
JP
Japan
Prior art keywords
data
portable electronic
instruction data
password
command data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP62034136A
Other languages
English (en)
Other versions
JP2856393B2 (ja
Inventor
Toshihiro Miyano
宮野 俊弘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP62034136A priority Critical patent/JP2856393B2/ja
Priority to US07/154,035 priority patent/US4847803A/en
Priority to KR1019880001570A priority patent/KR910002256B1/ko
Priority to FR888801887A priority patent/FR2611065B1/fr
Priority to DE3804925A priority patent/DE3804925A1/de
Publication of JPS63201748A publication Critical patent/JPS63201748A/ja
Application granted granted Critical
Publication of JP2856393B2 publication Critical patent/JP2856393B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3555Personalisation of two or more cards

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、たとえば不揮発性のデータメモリおよび08
口などの制御素子を有するIC(集積回路)チップを内
蔵した、いわゆるICカードと称される携帯可能電子装
置に関する。
(従来の技術) 最近、新たな携帯可能なデータ記憶媒体として、不揮発
性のデータメモリおよびCPUなとの制御素子を有する
ICチップを内蔵したICカードが開発されている。こ
の種のICカードは、通常、外部から入力される命令デ
ータに応じて制御素子がデータメモリをアクセスし、必
要なデータの入出力を選択的に行なう。この場合、デー
タメモリは複数のデータエリアに分割されており、選択
的に対象エリアとのアクセスを行なうようになっている
さて、従来のICカードは、データメモリのデータエリ
アごとに暗証照合の必要、不要を設定し、また製造者、
発行者、所持者の暗証照合状態を設定することで鍵をか
け、使用できる命令データは共通にしていた。たとえば
、該当するデータエリアが発行者のみ使用可能である場
合、発行者の暗証照合を行ない、命令データを入力すれ
ば、その命令データに対する処理を実行するが、発行者
以外が命令データを入力した場合は、実行条件不備の応
答データを外部へ出力し、命令データに対する処理は実
行しない。また、使用不可能な命令データを入力した場
合、未定義命令データを意味する応答データを外部へ出
力していた。しかし、これでは使用可能な命令データが
容易に知られる可能性があり、セキュリティ性に劣ると
いう問題があった。
(発明が解決しようとする問題点) 本発明は、上記したように使用可能な命令データが容易
に知られる可能性があり、セキュリティ性に劣るという
問題点を解決すべくなされたもので、使用可能な命令デ
ータが容易に知られることはなく、セキュリティ性が向
上する携帯可能電子装置を提供することを目的とする。
[発明の構成] (問題点を解決するための手段) 本発明は、データメモリ部と、このデータメモリ部に対
してデータの読出しおよび書込みを行なうための制御部
を有し、選択的に外部からの入出力を行なう携帯可能電
子装置において、外部からの使用可能な命令データに対
応付けられ、暗証照合の必要、不要を設定する制御情報
を記憶する手段と、前記制御情報に対応付けられ、外部
から与えられる暗証情報とあらかじめ登録されている暗
証情報との照合結果情報を記憶する手段と、外部からの
使用可能な命令データを受付けた後、その命令データに
対応する前記制御情報により対応する前記暗証照合結果
情報を参照し、当該命令データに対する処理実行の可否
判定を行なう手段とを具備している。
(作用) 使用可能な命令データに対応付けて暗証照合の必要、不
要を設定し、また製造者、発行者、所持者の暗証照合状
態を設定することで使用可能な=5= 命令データに鍵をかけ、命令データに対応付けた暗証照
合結果の可否判定により選択的に命令データに対する処
理を実行することができる。また、使用不可能な命令デ
ータや暗証照合結果が否の場合は未定義命令データを意
味する応答データを外部へ出力する。これにより、応答
データにより使用可能な命令データが容易に知られるこ
とはなく、製造者、発行者、所持者の暗証照合結果を組
合せ可否判定することでセキュリティ性が向上する。
(実施例) 以下、本発明の一実施例について図面を参照して説明す
る。
第10図は本発明に係る携帯可能電子装置としてのIC
カードが適用されるカード取扱装置の構成例を示すもの
である。すなわち、この装置は、ICカード1をカード
リーダ・ライタ2を介してCPUなどからなる制御部3
と接続可能にするとともに、制御部3にキーボード4、
CRTディスプレイ装置5、プリンタ6およびフロッピ
ィディスク装置7を接続して構成される。
−〇− 第9図はICカード1の構成例を示すもので、制御部と
しての制御素子(たとえばCPU)11、データメモリ
部としての記憶内容が消去可能な不揮発性のデータメモ
リ12、プログラムメモリ部としてのプログラムメモリ
13、およびカードリーダ・ライタ2との電気的接触を
得るためのコンタクト部14によって構成されており、
これらのうち破線内の部分(制御素子11、データメモ
リ12、プログラムメモリ12)は1つのICチップで
構成されてICカード本体内に埋設されている。プログ
ラムメモリ13は、たとえばマスクROMで構成されて
おり、第3図に示すように、複数の命令データに対応付
けられた機能プログラムを備えた制御素子11の制御プ
ログラムを記憶するものである。データメモリ12は各
種データの記憶に使用され、たとえばEEPROMで構
成されている。
データメモリ12は、第4図に示すように複数のエリア
に分割定義されていて、それぞれのエリアにはエリア番
号[00,01,02,・・・]が与えられている。こ
のうち、エリア[00]には、全エリアのそれぞれの先
頭アドレスおよびエリアサイズ(エリアを構成している
バイト数)がエリア番号に対応して記憶されている。た
とえば、エリア[03]の先頭アドレスはA03番地、
エリアサイズは803バイトであるといったように対応
する。また、エリア[01]には、第5図に示すように
、前記各機能プログラムの先頭アドレスおよび制御情報
が機能コードに対応して記憶されている。たとえば、機
能コード[B]を実現するプログラムの先頭アドレスは
bbb番地、対応する制御情報はblであるといったよ
うに対応する。
さらに、エリア[02]には、第7図に示すように複数
の暗証情報xO〜×3が記憶されている。
これら暗証情報X0−X3は暗証照合を行なうためのも
のであり、たとえば製造者、発行者、所持者などの暗証
情報となっている。そして、エリア[03]以後がそれ
ぞれデータエリアとなっている。
第6図は前記制御情報の詳細を示すもので、識別子YO
〜Y3およびWによって構成されている。
すなわち、識別子YO〜Y3は、それぞれ前記暗証情報
X0−X3に対応付けられていて、それらの暗証照合が
必要か否かを示すものであり、たとえば1″のときは必
要、“0″のときは不要を示す。たとえば、識別子YO
が1″になっていれば、暗証情報XOによる暗証照合が
必要であることを示す。また、識別子Wは、識別子YO
〜Y3の確認が必要か否かを示すものであり、たとえば
1゛1”のときは必要、“O”のときは不要を示す。
第8図は暗証照合結果情報を示すもので、識別子ZO−
23によって構成されている。すなわち、識別子ZO〜
Z3は、それぞれ前記暗証情報XO〜×3に対応付けら
れていて、それらの照合結果を示すものであり、たとえ
ば111 IIのときは照合一致、11011のときは
照合不一致を示す。たとえば、識別子ZOが“1°′に
なっていれば、暗証情報XOによる暗証照合の結果が照
合一致であったことを示す。なお、この暗証情報照合結
果情報、すなわち識別子20−23は、制御素子11に
内蔵されたRAM内の特定エリアに設けられている。
次に、このような構成において動作を説明する。
まず、暗証照合動作について第2図に示すフローチャー
トを参照しつつ説明する。ICカード1は、定常状態に
おいてはカードリーダ・ライタ2からの命令データ持ち
状態となっている。この状態で、カードリーダ・ライタ
2から命令データが入力されると、制御素子11は暗証
照合命令データであるか否かを判断し、暗証照合命令デ
ータであれば、その命令データに付加されている照合す
べき暗証情報(図面上ではPINと表記する)をデータ
メモリ12のエリア[02]に記憶されている各暗証情
報X0−X3と順次照合する。この照合の結果、一致す
る暗証情報があれば、制御素子11はその暗証情報に対
応するRAM内の識別子(ZO〜Z3)を1″にセット
する。たとえば、暗証情報xOと一致すれば識別子ZO
を1′°にセットし、暗証情報×3と一致すれば識別子
73を111 IIにセットする。そして、制御素子1
1は照−1〇− 合一致を意味する応答データをカードリーダ・ライタ2
へ出力し、命令データ持ち状態に戻る。上記照合の結果
、いずれの暗証情報X0−X3とも一致しなければ、制
御素子11は照合不一致を意味する応答データをカード
リーダ・ライタ2へ出力し、命令データ待ち状態に戻る
次に、命令データに基づく処理動作について第1図に示
すフローチャートを参照しつつ説明する。
ICカード1は、定常状態においてはカードリーダ・ラ
イタ2からの命令データ待ち状態となっている。この状
態で、カードリーダ・ライタ2から命令データが入力さ
れると、制御素子11は使用可能な命令データであるか
否かを判断し、使用可能な命令データでない場合、未定
義命令データを意味する応答データをカードリーダ・ラ
イタ2へ出力し、命令データ待ち状態に戻る。使用可能
な命令データである場合、制御素子11はその命令デー
タに付加されている機能コードをデータメモリ12のエ
リア[o1]から見付けだし、それに対応して記憶され
ている制御情報の識別子Wを参照し、II 111にな
っているか否かを判断する。識別子Wが1°′になって
いなければ、識別子YO〜Y3の確認は不要(つまり暗
証照合が不要)であるので、制御素子11は当該命令デ
ータに対応付けられた機能プログラムにより処理を実行
する。
すなわち、制御素子11は、データメモリ12のエリア
[o1]から見付けだした機能コードに対応して記憶さ
れている機能プログラムの先頭アドレスを認識し、その
機能プログラムへ飛ぶ。そして、その機能プログラムに
より処理を実行し、その処理結果を応答データとしてカ
ードリーダ・ライタ2へ出力し、命令データ待ち状態に
戻る。
識別子Wが′1″になっていれば、制御素子11は対応
する制御情報の識別子YO〜Y3を参照し、111 I
Iになっている識別子を見付けだす。
“1″になっている識別子を見付けだすと、その識別子
に対応付けられた暗証照合結果情報の識別子(ZO−2
3)を参照し、“1′°になっているか否かを判断する
。# 1 IIになっていれば、既に暗証照合が行なわ
れ、照合一致の結果が得られているので、制御素子15
は前述同様に当該命令データに対応付けられた機能プロ
グラムにより処理を実行する。II 1 IIになって
いなければ、暗証照合が行なわれていないか、暗証照合
が行なわれていても照合不一致の結果が得られているの
で、制御素子15は処理を実行せず、未定義命令データ
を意味する応答データをカードリーダ・ライタ2へ出力
し、命令データ待ち状態に戻る。
このように、使用可能な命令データに対応付けて暗証照
合の必要、不要を設定し、また製造者、発行者、所持者
の暗証照合状態を設定することで使用可能な命令データ
に鍵をかけ、命令データに対応付けた暗証照合結果の可
否判定により選択的に命令データに対する処理を実行す
ることができる。また、使用不可能な命令データや暗証
照合結果が否の場合は未定義命令データを意味する応答
データを外部へ出力する。これにより、応答データによ
り使用可能な命令データが容易に知られることはなく、
製造者、発行者、所持者の暗証照合結果を組合せ可否判
定することでセキュリティ性が向上する。
なお、前記実施例では、携帯可能電子装置としてICカ
ードを例示したが、本発明はカード状のものに限定され
るものでなく、たとえばブロック状あるいはペンシル状
のものでもよい。また、携帯可能電子装置のハード構成
もその要旨を逸脱しない範囲で種々変形可能である。
[発明の効果] 以上詳述したように本発明によれば、使用可能な命令デ
ータが容易に知られることはなく、セキュリティ性が向
上する携帯可能電子装置を提供できる。
【図面の簡単な説明】
図は本発明の一実施例を説明するためのもので、第1図
は処理動作を説明するフローチャート、第2図は暗証照
合動作を説明するフローチャ−ト、第3図はプログラム
メモリの構成を示す図、第4図はデータメモリの構成を
示す図、第5図は機能コードに対応して記憶される機能
プログラムの先頭アドレスおよび制御情報の記憶例を示
す図、第6図は制御情報を詳細に示す図、第7図は暗証
情報の記憶例を示す図、第8図は暗証照合結果情報を詳
細に示す図、第9図はICカードの構成を示すブロック
図、第10図はカード取扱装置の構成を示すブロック図
である。 1・・・・・・ICカード(携帯可能電子装置)、2・
・・・・・カードリーダ・ライタ、3・・・・・・制御
部、11・・・・・・制御素子(制御部)、12・・・
・・・データメモリ(データメモリ部)、13・・・・
・・プログラムメモリ(プログラムメモリ部)。

Claims (6)

    【特許請求の範囲】
  1. (1)データメモリ部と、このデータメモリ部に対して
    データの読出しおよび書込みを行なうための制御部を有
    し、選択的に外部からの入出力を行なう携帯可能電子装
    置において 外部からの使用可能な命令データに対応付けられ、暗証
    照合の必要、不要を設定する制御情報を記憶する手段と
    ; 前記制御情報に対応付けられ、外部から与えられる暗証
    情報とあらかじめ登録されている暗証情報との照合結果
    情報を記憶する手段と; 外部からの使用可能な命令データを受付けた後、その命
    令データに対応する前記制御情報により対応する前記暗
    証照合結果情報を参照し、当該命令データに対する処理
    実行の可否判定を行なう手段と を具備したことを特徴とする携帯可能電子装置。
  2. (2)前記可否判定で可の場合のみ当該命令データに対
    する処理を実行することを特徴とする特許請求の範囲第
    1項記載の携帯可能電子装置。
  3. (3)前記可否判定で否の場合あるいは使用不可能な命
    令データを受付けた場合は当該命令データに対する処理
    を実行せず、未定義命令データを意味する応答データを
    外部へ出力することを特徴とする特許請求の範囲第1項
    記載の携帯可能電子装置。
  4. (4)前記制御情報を記憶する手段は前記データメモリ
    部内に設けられていることを特徴とする特許請求の範囲
    第1項記載の携帯可能電子装置。
  5. (5)前記あらかじめ登録されている暗証情報は前記デ
    ータメモリ部に記憶されていることを特徴とする特許請
    求の範囲第1項記載の携帯可能電子装置。
  6. (6)前記照合結果情報を記憶する手段は前記制御部内
    に設けられていることを特徴とする特許請求の範囲第1
    項記載の携帯可能電子装置。
JP62034136A 1987-02-17 1987-02-17 携帯可能電子装置 Expired - Lifetime JP2856393B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP62034136A JP2856393B2 (ja) 1987-02-17 1987-02-17 携帯可能電子装置
US07/154,035 US4847803A (en) 1987-02-17 1988-02-09 Portable electronic device with means for determining whether an externally supplied instruction is executable
KR1019880001570A KR910002256B1 (ko) 1987-02-17 1988-02-15 휴대할 수 있는 전자장치
FR888801887A FR2611065B1 (fr) 1987-02-17 1988-02-17 Dispositif electronique portatif
DE3804925A DE3804925A1 (de) 1987-02-17 1988-02-17 Tragbare elektronische vorrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62034136A JP2856393B2 (ja) 1987-02-17 1987-02-17 携帯可能電子装置

Publications (2)

Publication Number Publication Date
JPS63201748A true JPS63201748A (ja) 1988-08-19
JP2856393B2 JP2856393B2 (ja) 1999-02-10

Family

ID=12405803

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62034136A Expired - Lifetime JP2856393B2 (ja) 1987-02-17 1987-02-17 携帯可能電子装置

Country Status (5)

Country Link
US (1) US4847803A (ja)
JP (1) JP2856393B2 (ja)
KR (1) KR910002256B1 (ja)
DE (1) DE3804925A1 (ja)
FR (1) FR2611065B1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0259988A (ja) * 1988-08-26 1990-02-28 Toshiba Corp 携帯可能電子装置
JP2002042092A (ja) * 2000-07-31 2002-02-08 Dainippon Printing Co Ltd 暗証コード照合機能をもった携帯型情報処理装置
JP2010218451A (ja) * 2009-03-18 2010-09-30 Toshiba Corp 携帯可能電子装置の処理装置、携帯可能電子装置、及び携帯可能電子装置の処理システム
JP2011044048A (ja) * 2009-08-21 2011-03-03 Nippon Telegr & Teleph Corp <Ntt> Icタグ用データ管理方法及びicタグ用データ管理プログラム
JP2011197959A (ja) * 2010-03-18 2011-10-06 Toshiba Corp 携帯可能電子装置、通信装置、及びコマンド処理方法

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4983816A (en) * 1988-02-24 1991-01-08 Kabushiki Kaisha Toshiba Portable electronic device
JPH0823805B2 (ja) * 1988-09-20 1996-03-06 株式会社日立製作所 情報入力装置
JPH0758503B2 (ja) * 1989-02-17 1995-06-21 三菱電機株式会社 Icカード
JP2743501B2 (ja) * 1989-07-28 1998-04-22 日本電気株式会社 自動車電話端末装置の制御方式
JPH0821024B2 (ja) * 1989-12-06 1996-03-04 富士通株式会社 コマンドファイルの作成処理方式及び実行権付与処理方式
GB8927855D0 (en) * 1989-12-08 1990-02-14 Watkins Christopher A method of automatic verification of personal identity
US5285200A (en) * 1990-11-29 1994-02-08 Kabushiki Kaisha Toshiba Portable electronic device and a method for processing data therefore
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5696825A (en) * 1995-02-13 1997-12-09 Eta Technologies Corporation Personal access management system
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US6678753B1 (en) * 1995-12-20 2004-01-13 Fujitsu Limited IC card reading/writing apparatus and method for allowing use of multiple vendors
JPH09171545A (ja) * 1995-12-20 1997-06-30 Fujitsu Ltd Icカード,icカード読み取り/書き込み装置,icカード読み取り/書き込み装置用上位装置及びicカードシステム並びにicカードシステムにおけるマルチベンダ対応方法
FR2785422B1 (fr) 1998-10-29 2000-12-15 Schlumberger Ind Sa Dispositif et procede pour la securisation d'un circuit integre
DE19924232C2 (de) * 1999-05-27 2003-07-24 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zum Abspeichern und Wiederauffinden von PIN-Codes
FR2800538B1 (fr) * 1999-10-27 2002-03-15 Sagem Support a microprocesseur pour stocker des donnees incluant un certificat de cle publique et procede de transmission de certificats de cle publique
US7761591B2 (en) 2005-12-16 2010-07-20 Jean A. Graham Central work-product management system for coordinated collaboration with remote users
US8145573B2 (en) * 2007-10-17 2012-03-27 Bank Of America Corporation Conducting financial transactions

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60205688A (ja) * 1984-03-29 1985-10-17 Toshiba Corp 携帯可能媒体

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4105156A (en) * 1976-09-06 1978-08-08 Dethloff Juergen Identification system safeguarded against misuse
US4295041A (en) * 1977-08-26 1981-10-13 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) Device for the protection of access to a permanent memory of a portable data carrier
US4277837A (en) * 1977-12-30 1981-07-07 International Business Machines Corporation Personal portable terminal for financial transactions
US4460960A (en) * 1979-02-02 1984-07-17 International Business Machines Corporation Transaction execution system having keyboard and message customization, improved key function versatility and message segmentation
JPS629470A (ja) * 1985-07-05 1987-01-17 Casio Comput Co Ltd 個人証明カ−ドにおける本人照合方式
US4757533A (en) * 1985-09-11 1988-07-12 Computer Security Corporation Security system for microcomputers

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60205688A (ja) * 1984-03-29 1985-10-17 Toshiba Corp 携帯可能媒体

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0259988A (ja) * 1988-08-26 1990-02-28 Toshiba Corp 携帯可能電子装置
JP2002042092A (ja) * 2000-07-31 2002-02-08 Dainippon Printing Co Ltd 暗証コード照合機能をもった携帯型情報処理装置
JP4489915B2 (ja) * 2000-07-31 2010-06-23 大日本印刷株式会社 暗証コード照合機能をもった携帯型情報処理装置
JP2010218451A (ja) * 2009-03-18 2010-09-30 Toshiba Corp 携帯可能電子装置の処理装置、携帯可能電子装置、及び携帯可能電子装置の処理システム
JP2011044048A (ja) * 2009-08-21 2011-03-03 Nippon Telegr & Teleph Corp <Ntt> Icタグ用データ管理方法及びicタグ用データ管理プログラム
JP2011197959A (ja) * 2010-03-18 2011-10-06 Toshiba Corp 携帯可能電子装置、通信装置、及びコマンド処理方法

Also Published As

Publication number Publication date
DE3804925A1 (de) 1988-08-25
KR880010374A (ko) 1988-10-08
US4847803A (en) 1989-07-11
FR2611065A1 (fr) 1988-08-19
JP2856393B2 (ja) 1999-02-10
KR910002256B1 (ko) 1991-04-08
FR2611065B1 (fr) 1992-08-07

Similar Documents

Publication Publication Date Title
JPS63201748A (ja) 携帯可能電子装置
JP3015377B2 (ja) Icカード
JPS63204493A (ja) 携帯可能電子装置
JPH0259987A (ja) 携帯可能電子装置
US5285200A (en) Portable electronic device and a method for processing data therefore
JPH0440587A (ja) 携帯可能電子装置
JPS62190584A (ja) 携帯可能電子装置
JP3178881B2 (ja) 携帯可能電子装置
JP3251579B2 (ja) 携帯可能電子装置
JP2677589B2 (ja) 携帯可能電子装置およびicチップ
JPH0654507B2 (ja) 携帯可能電子装置
JP3017736B2 (ja) 携帯可能電子装置
JP3302348B2 (ja) 携帯可能電子装置およびキー照合方法
JP2537200B2 (ja) 携帯可能電子装置
JP2609645B2 (ja) 携帯可能電子装置
JPH0253154A (ja) 携帯可能電子装置
JP2501050Y2 (ja) Icカ―ド
JPH01194093A (ja) 携帯可能電子装置
JP3209994B2 (ja) 携帯可能電子装置
JP3054119B2 (ja) 携帯可能電子装置
JPH01177183A (ja) 携帯可能電子装置
JPH0693254B2 (ja) 携帯可能電子装置
JPH03224082A (ja) 携帯可能電子装置
JPH03175596A (ja) 携帯可能電子装置
JPH01217690A (ja) 携帯可能電子装置

Legal Events

Date Code Title Description
EXPY Cancellation because of completion of term