[go: up one dir, main page]

JPH01217690A - Portable electronic equipment - Google Patents

Portable electronic equipment

Info

Publication number
JPH01217690A
JPH01217690A JP63043465A JP4346588A JPH01217690A JP H01217690 A JPH01217690 A JP H01217690A JP 63043465 A JP63043465 A JP 63043465A JP 4346588 A JP4346588 A JP 4346588A JP H01217690 A JPH01217690 A JP H01217690A
Authority
JP
Japan
Prior art keywords
data
area
password
cumulative
upper limit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63043465A
Other languages
Japanese (ja)
Inventor
Yasuo Iijima
康雄 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP63043465A priority Critical patent/JPH01217690A/en
Priority to US07/310,538 priority patent/US4983816A/en
Priority to FR8902441A priority patent/FR2627609B1/en
Priority to KR1019890002199A priority patent/KR890013587A/en
Publication of JPH01217690A publication Critical patent/JPH01217690A/en
Pending legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)

Abstract

PURPOSE:To recognize whether the number of times of the discords of a password number reaches a cumulative upper limit value or not by outputting a negative response data when a prescribed relation is not present between a second externally inputted data train and a first data train stored in a memory part. CONSTITUTION:For instance at the time of the discord of the collation of the password number, the cumulative value of the number of times of the discords is compared with the cumulative upper limit value, and when the cumulative value does not reach the cumulative upper limit value, a first discord information (first negative response data) is outputted and when the cumulative value reaches the cumulative upper limit value, a second discord information (second negative response data) is outputted. Thereby, even when an external device does not already know the cumulative upper limit value of the password number to be collated, whether the number of times of the discords reaches the cumulative upper limit value or not can be recognized. Accordingly, for instance, a security as an IC card system can be maintained to apply no burden on a control as the external device even by registering the plural password numbers.

Description

【発明の詳細な説明】 [発明の目的コ (産業上の利用分野) 本発明は、たとえばクレジットカードやキャッシュカー
ドなどとして用いられる、いわゆるICカードと称され
る携帯可能電子装置に関する。
DETAILED DESCRIPTION OF THE INVENTION [Objective of the Invention (Field of Industrial Application) The present invention relates to a portable electronic device called an IC card, which is used, for example, as a credit card or a cash card.

(従来の技術) 近年、クレジットカードやキャッシュカードなどの磁気
ストライプ付カード、いわゆる磁気カードが普及してい
る中、これらに代わって新たに記憶容量を拡大した、消
去可能な不揮発性メモリおよび、これらを制御するCP
Uなどの制御素子を有するICチップを内蔵した、いわ
ゆるICカードが注目されている。
(Prior art) In recent years, as cards with magnetic stripes such as credit cards and cash cards, so-called magnetic cards, have become widespread, erasable non-volatile memories with newly expanded storage capacity and magnetic cards have been developed to replace them. CP that controls
2. Description of the Related Art A so-called IC card incorporating an IC chip having a control element such as a U is attracting attention.

このようなICカードが運用されるシステムでは、IC
カードを利用する際に本人確認を行なうために暗証番号
の照合を行なうようになっている。
In systems where such IC cards are operated, IC
When using your card, your PIN number will be verified to verify your identity.

すなわち、あらかじめICカードのメモリ内に暗証番号
を登録しておき、外部装置にて暗証番号を入力すること
により、この人力された暗証番号と登録された暗証番号
との照合をカード内部で行なう。そして、この照合結果
に基づき、以降のオペレーションの可否をカード自身で
判断することにより、メモリ内のデータのセキュリティ
保持を実現している。また、照合不一致の際には、不一
致回数をカード内で累積し、あらかじめメモリ内に登録
されている累積上限値(リミット値)との比較を行ない
、累積回数がその累積上限値に達すると、以降その暗証
番号が使用不可能となるよう制御している。
That is, by registering a password in advance in the memory of the IC card and inputting the password using an external device, the manually entered password is compared with the registered password inside the card. Based on this verification result, the card itself determines whether subsequent operations are possible, thereby maintaining the security of the data in the memory. In addition, in the event of a match mismatch, the number of mismatches is accumulated within the card and compared with the cumulative upper limit value (limit value) registered in advance in the memory, and when the cumulative number reaches the cumulative upper limit value, From then on, the PIN number will no longer be usable.

さて、ここでもし、照合不一致の際に外部装置へ出力す
る応答データが1種類であるとすると、外部装置の照合
処理上で、ICカード内の暗証番号が使用不可能となっ
た状態がわからなくなる。
Now, if there is only one type of response data to be output to the external device in the event of a verification mismatch, it will be possible to tell when the PIN in the IC card is no longer usable during the verification process of the external device. It disappears.

システムとして、照合対象となっている暗証番号が持つ
累積上限値を認識可能とすれば、上記の状態は外部装置
が認識できる。
If the system can recognize the cumulative upper limit value of the PIN number to be verified, the above state can be recognized by the external device.

その方法の1つとして、照合時に対象となる暗証番号に
対応する累積上限値をICカード内がら読出す方法が考
えられるが、ICカードシステムとしてセキュリティ性
が著しく損われる恐れがある。
One possible method is to read out the cumulative upper limit value corresponding to the target PIN number from within the IC card at the time of verification, but this may significantly impair the security of the IC card system.

いま1つの方法として、累積上限値を外部装置にあらか
じめ登録しておく方法が考えられるが、今後、ICカー
ド内に複数の暗証番号を登録し、かつそれぞれの累積上
限値が異なるシステムを実現する際には、外部装置とし
ての制御面での負荷がかかりかぎる。
One possible method is to register the cumulative upper limit value in an external device in advance, but in the future we will create a system in which multiple PIN numbers are registered in the IC card and each has a different cumulative upper limit value. In some cases, an excessive load is placed on the external device in terms of control.

(発明が解決しようとする課題) 上記したように、暗証番号の照合不一致時に外部へ出力
する応答データが1種類であるとすると、外部装置の照
合処理上で、暗証番号が使用不可能となった状態がわか
らなくなる。すなわち、不一致回数が累積上限値に達し
たが否がを認識できない。
(Problem to be Solved by the Invention) As mentioned above, if there is only one type of response data to be output to the outside when a PIN number does not match, the PIN number may become unusable during the verification process of the external device. I don't understand the situation. In other words, it is not possible to recognize whether the number of mismatches has reached the cumulative upper limit.

そこで、前述したような2つの方法が考えられるが、前
者の方法ではセキュリティ性に問題があり、後者の方法
では複数の暗証番号を登録した際には、外部装置として
の制御面での負担がががりすぎるという問題がある。
Therefore, the two methods mentioned above are considered, but the former method has security problems, and the latter method imposes a burden on the external device in terms of control when multiple PIN numbers are registered. There is a problem with being too loose.

本発明は、上記問題点を解決すべくなされたもので、照
合対象となっている暗証番号の累積上限値を外部装置が
既知としなくても、不一致回数が累積上限値に達した否
かを認識でき、システムとしてのセキュリティ性が維持
できるとともに、複数の暗証番号を登録しても外部装置
としての制御面での負担がかからない携帯可能電子装置
を提供することを目的とする。
The present invention was made in order to solve the above problem, and it is possible to detect whether or not the number of discrepancies has reached the cumulative upper limit even if the external device does not know the cumulative upper limit of the PIN number to be verified. To provide a portable electronic device that can be recognized, maintains security as a system, and does not impose a burden on control as an external device even if a plurality of passwords are registered.

[発明の構成] (課題を解決するための手段) 本発明は、メモリ部と、このメモリ部に対してデータの
読出しおよび書込みを行なうための制御部を有し、選択
的に外部からの入出力を行なう手段を具備する携帯可能
電子装置であって、前記メモリ部に記憶されている第1
のデータ列(たとえば暗証番号)と、外部から入力され
た第2のデータ列(たとえば暗証番号)と前記メモリ部
に記憶されている前記第1のデータ列とを両者の間に所
定の関係があるか否か照合する照合手段と、この照合手
段の照合結果が否定的であった際、その後の処理可否状
態に応じて少なくとも2つ以上の否定応答データのうち
選択的に1つの否定応答データを出力する出力手段とを
具備している。
[Structure of the Invention] (Means for Solving the Problems) The present invention includes a memory section and a control section for reading and writing data to the memory section, and selectively allows external input. A portable electronic device comprising means for outputting a first memory stored in said memory portion.
a data string (for example, a PIN number), a second data string (for example, a PIN number) inputted from the outside, and the first data string stored in the memory section, such that a predetermined relationship exists between them. a collation means for collating whether or not there is one; and when the collation result of this collation means is negative, selectively selecting one negative response data from at least two or more negative response data according to the subsequent processing availability status; and an output means for outputting.

(作用) たとえば暗証番号の照合不一致時、その不一致回数の累
積値と累積上限値とを比較し、もし累積値が累積上限値
に達していなければ第1の不一致通知(第1の否定応答
データ)を出力し、累積値が累積上限値に達していれば
第2の不一致通知(第2の否定応答データ)を出力する
ものである。
(Function) For example, when a PIN does not match, the cumulative value of the number of discrepancies is compared with the cumulative upper limit, and if the cumulative value does not reach the cumulative upper limit, the first discrepancy notification (the first negative response data ), and if the cumulative value has reached the cumulative upper limit value, a second mismatch notification (second negative response data) is output.

これにより、照合対象となっている暗証番号の累積上限
値を外部装置が既知としなくても、不一致回数が累積上
限値に達した否かを認識できる。したがって、た、とえ
ばICカードシステムとしてのセキュリティ性が維持で
きるとともに、複数の暗証番号を登録しても外部装置と
しての制御面での負担がかからない。
Thereby, it is possible to recognize whether the number of mismatches has reached the cumulative upper limit even if the external device does not know the cumulative upper limit of the password to be verified. Therefore, for example, the security as an IC card system can be maintained, and even if a plurality of password numbers are registered, there is no burden on the external device in terms of control.

(実施例) 以下、本発明の一実施例について図面を参照して説明す
る。
(Example) Hereinafter, an example of the present invention will be described with reference to the drawings.

第20図は本発明に係る携帯可能電子装置としてのIC
カードを取扱う端末装置の構成例を示すものである。す
なわち、この端末装置は、ICカード1をカードリーダ
・ライタ2を介してCPUなどからなる制御部3と接続
可能にするとともに、制御部3にキーボード4、CRT
デイスプレィ装置5、プリンタ6およびフロッピィディ
スク装置7を接続して構成される。
FIG. 20 shows an IC as a portable electronic device according to the present invention.
This figure shows an example of the configuration of a terminal device that handles cards. That is, this terminal device enables an IC card 1 to be connected to a control section 3 consisting of a CPU, etc. via a card reader/writer 2, and also connects the control section 3 with a keyboard 4, a CRT, etc.
It is constructed by connecting a display device 5, a printer 6, and a floppy disk device 7.

ICカード1は、ユーザが保持し、たとえば商品購入な
どの際にユーザのみが知得している暗証番号の参照や必
要データの蓄積などを行なうもので、たとえば第18図
にその機能ブロックを示すように、リード・ライト部1
1、暗証設定・暗証照合部12、および暗号化・復号化
部13などの基本機能を実行する部分と、これらの基本
機能を管理するスーパバイザ14とで構成されている。
The IC card 1 is held by the user and is used to refer to a personal identification number known only to the user when purchasing products, etc., and to store necessary data. For example, FIG. 18 shows the functional blocks of the IC card 1. As in, read/write section 1
1, a password setting/password verification section 12, an encryption/decryption section 13, and other sections that execute basic functions, and a supervisor 14 that manages these basic functions.

リード・ライト部11は、データメモリなどに対してデ
ータの読出し、書込み、あるいは消去を行なう機能であ
る。暗証設定・暗証照合部12は、ユーザが設定した暗
証番号の記憶および読出禁止処理を行なうとともに、暗
証番号の設定後にその暗証番号の照合を行ない、以後の
処理の許可を与える機能である。暗号化・復号化部13
は、たとえば通信回線を介して制御部3から他の端末装
置へデータを送信する場合の通信データの漏洩、偽造を
防止するための暗号化や暗号化されたデータの復号化を
行なうものであり、たとえばDES(Data Enc
ryptlon 5tandard)など、充分な暗号
強度を有する暗号化アルゴリズムにしたがってデータ処
理を行なう機能である。スーパバイザ14は、カードリ
ーダ・ライタ2から入力された機能コードもしくはデー
タの付加された機能コードを解読し、前記基本機能のう
ち必要な機能を選択して実行させる機能である。
The read/write unit 11 has a function of reading, writing, or erasing data from a data memory or the like. The password setting/password verification unit 12 has a function of storing the password set by the user and prohibiting reading of the password, as well as verifying the password after setting the password and granting permission for subsequent processing. Encryption/decryption section 13
, for example, performs encryption and decryption of encrypted data to prevent leakage and forgery of communication data when data is transmitted from the control unit 3 to another terminal device via a communication line. , for example DES (Data Enc
This function performs data processing according to an encryption algorithm with sufficient cryptographic strength, such as ryptlon 5 standard. The supervisor 14 has the function of decoding the function code input from the card reader/writer 2 or the function code to which data is added, and selecting and executing a necessary function among the basic functions.

これらの諸機能を発揮させるために、ICカード1は、
たとえば第17図に示すように、CPUなどの制御素子
(制御部)15、データメモリ(メモリ部)16、プロ
グラムメモリ17、およびカードリーダ・ライタ2との
電気的接触を得るためのコンタクト部18によって構成
されており、これらのうち制御素子15、データメモリ
16、およびプログラムメモリ17は1つのICチップ
(あるいは複数のICチップ)で構成されてICカード
本体内に埋設されている。プログラムメモリ17は、た
とえばマスクROMで構成されており、前記各基本機能
を実現するサブルーチンを備えた制御素子15の制御プ
ログラムなどを記憶するものである。データメモリ16
は、各種データの記憶に使用され、たとえばEEPRO
Mなどの消去可能な不揮発性メモリで構成されている。
In order to demonstrate these various functions, the IC card 1:
For example, as shown in FIG. 17, a control element (control section) 15 such as a CPU, a data memory (memory section) 16, a program memory 17, and a contact section 18 for making electrical contact with the card reader/writer 2. Of these, the control element 15, data memory 16, and program memory 17 are composed of one IC chip (or a plurality of IC chips) and are embedded within the IC card body. The program memory 17 is composed of, for example, a mask ROM, and stores a control program for the control element 15 including subroutines for realizing each of the basic functions described above. Data memory 16
is used to store various data, such as EEPRO
It is composed of erasable non-volatile memory such as M.

カードリーダ・ライタ2は、ICカード1と制御部3と
の間で機能コードやデータの授受を行なうものであり、
制御部3からのマクロ命令に基づいてICカード1に対
して1命令1応答動作を行なう機能をも有している。具
体的には、たとえば第19図に示すように、図示しない
カード挿入口に挿入されたICカード1を所定の位置ま
で搬送する搬送機構21、所定の位置にセットされたI
Cカード1のコンタクト部18に電気的に接触されるコ
ンタクト部22、全体の制御を司るCPUなどからなる
制御部23、制御部23と制御部3との間で命令データ
や応答データの授受を行なうための入出力インタフェイ
ス回路24、およびデータを記憶するデータメモリ25
などから構成されている。
The card reader/writer 2 sends and receives function codes and data between the IC card 1 and the control unit 3.
It also has a function of performing one command, one response operation to the IC card 1 based on macro commands from the control unit 3. Specifically, as shown in FIG. 19, for example, a transport mechanism 21 that transports an IC card 1 inserted into a card insertion slot (not shown) to a predetermined position, an IC set at a predetermined position,
A contact section 22 electrically contacts the contact section 18 of the C card 1, a control section 23 consisting of a CPU that controls the entire system, and a control section 23 that exchanges command data and response data between the control section 23 and the control section 3. an input/output interface circuit 24 for performing data processing, and a data memory 25 for storing data.
It is composed of etc.

前記データメモリ16は、たとえば第3図に示すように
、エリア定義テーブル161、暗証情報テーブル162
、およびデータエリア163に大別されており、特にエ
リア定義テーブル161には、暗証情報エリア定義テー
ブル164およびトランザクションデータエリア定義テ
ーブル165を含んでいる。
The data memory 16 includes, for example, an area definition table 161 and a password information table 162, as shown in FIG.
, and a data area 163. In particular, the area definition table 161 includes a password information area definition table 164 and a transaction data area definition table 165.

暗証情報エリア定義テーブル164は、データエリア1
63内に暗証情報エリアを定義する定義情報が格納され
ており、この定義情報は、たとえば第4図に示すように
、エリア番号、エリア先頭アドレス、およびエリアサイ
ズからなる一連のデータ列の集合体である。
The password information area definition table 164 is data area 1
63 stores definition information that defines a password information area, and this definition information is, for example, a collection of a series of data strings consisting of an area number, area start address, and area size, as shown in FIG. It is.

トランザクションデータエリア定義テーブル165は、
データエリア163内にトランザクシジンデータエリア
を定義する定義情報が格納されており、この定義情報は
、たとえば第5図に示すように、エリア番号、エリア先
頭アドレス、エリアサイズ、およびアクセス条件情報か
らなる一連のデータ列の集合体である。
The transaction data area definition table 165 is
Definition information that defines a transaction data area is stored in the data area 163, and this definition information includes, for example, an area number, an area start address, an area size, and access condition information, as shown in FIG. It is a collection of a series of data strings.

データエリア163は、暗証情報エリア定義テーブル1
64およびトランザクションデータエリア定義テーブル
165によってエリア定義され、種々のデータが格納さ
れるもので、その具体例を第6図に示す。
The data area 163 is the password information area definition table 1
The area is defined by 64 and transaction data area definition table 165, and various data are stored therein, and a specific example thereof is shown in FIG.

暗証情報テーブル162は、たとえば第7図に示すよう
に、インデックス部、暗証番号エリアのエリア番号部、
エラーカウンタエリアのエリア番号部、エラーリミット
エリアのエリア番号部、および暗証照合状態エリアのエ
リア番号部からなる一連のデータ列の集合体である。
For example, as shown in FIG. 7, the PIN information table 162 includes an index section, an area number section of the PIN area,
This is a collection of a series of data strings consisting of the area number part of the error counter area, the area number part of the error limit area, and the area number part of the password verification status area.

インデックス部は、後述する暗証照合命令データ(第2
図参照)中のインデックス指定情報と関連付けられて動
作するようになっている。すなわち、暗証照合命令デー
タ中のインデックス指定情報と同一のインデックスを捜
し、見付かれば、それに対応する暗証番号などが照合の
対象となるのである。
The index section contains password verification command data (second
It operates in association with the index specification information in (see figure). That is, the same index as the index designation information in the password verification command data is searched for, and if it is found, the corresponding password etc. becomes the target of verification.

暗証番号エリアのエリア番号部は、照合対象として指定
された暗証番号が格納されているデータエリア163内
の暗証番号エリアのエリア番号である。
The area number part of the password area is the area number of the password area in the data area 163 in which the password specified as the verification target is stored.

エラーカウンタエリアのエリア番号部は、制御素子15
内のRAM上にある第1のエラーカウンタ(第8図参照
)を指定するとともに、データエリア163内の第2の
エラーカウンタエリアのエリア番号となっている。
The area number part of the error counter area is the control element 15.
It specifies the first error counter (see FIG. 8) on the RAM in the data area 163, and also serves as the area number of the second error counter area in the data area 163.

エラーリミットエリアのエリア番号部は、第1および第
2のエラーカウンタのリミット値(累積上限値)が格納
されているデータエリア163内のエラーリミットエリ
アのエリア番号である。なお、このエラーリミットエリ
アは1バイトエリアであり、たとえば第9図にそのフォ
ーマットを示すように、上位4ビツトで第1のエラーカ
ウンタのリミット値を示し、下位4ビツトで第2のエラ
ーカウンタのリミット値を示す。
The area number part of the error limit area is the area number of the error limit area in the data area 163 in which the limit values (cumulative upper limit values) of the first and second error counters are stored. This error limit area is a 1-byte area, and as shown in the format shown in Figure 9, the upper 4 bits indicate the limit value of the first error counter, and the lower 4 bits indicate the limit value of the second error counter. Indicates the limit value.

暗証照合状態エリアのエリア番号部は、制御素子15内
のRAM上にある照合状態ビット(第10図参照)のど
のビットを照合状態フラグとするかを識別する情報が格
納されているデータエリア163内の暗証照合状態エリ
アのエリア番号である。
The area number part of the password verification status area is a data area 163 in which information identifying which bit of the verification status bits (see FIG. 10) on the RAM in the control element 15 is to be used as the verification status flag is stored. This is the area number of the password verification status area within the area.

たとえばインデックス「31」を指定すると、これに対
応する暗証番号エリアのエリア番号は第7図により「0
1」である。これを第4図に示す暗証情報エリア定義テ
ーブル164から検索し、対応するエリア先頭アドレス
rTAo1Jおよびエリアサイズ「10バイト」より、
第6図に示すデータエリア163を参照し、暗証番号r
l 1111111Jを得る。ここで、暗証番号エリア
は、1バイトの暗証番号のバイト数を示すレングス部と
可変長の暗証番号部からなっている。
For example, if you specify the index "31", the area number of the corresponding PIN area will be "0" as shown in Figure 7.
1". This is searched from the password information area definition table 164 shown in FIG. 4, and based on the corresponding area start address rTAo1J and area size "10 bytes",
Referring to the data area 163 shown in FIG. 6, enter the password r.
l 1111111J is obtained. Here, the PIN area consists of a length section indicating the number of bytes of a 1-byte PIN number and a variable length PIN section.

レングス部が“FF’″Hexのときは暗証番号が格納
されていないと認識する。
When the length part is "FF'" Hex, it is recognized that no password is stored.

次に、対応するエラーカウンタエリアのエリア番号は、
第7図により「11」となっているので、同様にしてエ
リア先頭アドレスTA1□およびエリアサイズ「1バイ
ト」より、第6図に示すデータエリア163を参照し、
第2のエラーカウンタの値「00」を得る。
Next, the area number of the corresponding error counter area is
Since it is "11" according to FIG. 7, similarly refer to the data area 163 shown in FIG. 6 from the area start address TA1□ and the area size "1 byte",
Obtain the value "00" of the second error counter.

同様な方法で、インデックス「31」によって指定され
た暗証番号は8バイトデータでrl 1111111J
という値、また第2のエラーカウンタの値は「00」、
エラーリミット値は第1のエラーカウンタとして「3」
、第2のエラーカウンタとして「5」であり、照合状態
ビットは第10図の0ビツト目に対応することをICカ
ード1の制御素子15が認識するようになっている。
In the same way, the PIN specified by index "31" is 8-byte data rl 1111111J
, and the value of the second error counter is "00",
The error limit value is "3" as the first error counter.
, the second error counter is "5", and the control element 15 of the IC card 1 recognizes that the verification status bit corresponds to the 0th bit in FIG.

次に、このような構成において動作を説明する。Next, the operation in such a configuration will be explained.

まず、カードリーダ・ライタ2は、第11図に示すフロ
ーチャートにしたがって動作する。すなわち、定常状態
においては、制御部3からの命令データ待ち状態となっ
ている。この状態において、制御部3から命令データが
入力されると、制御部23は、ICカード1が実行中で
あるか否かを判断し、実行中である場合には多重命令デ
ータエラーを意味する応答データを制御部3に出力し、
命令データ待ち状態に戻る。ICカード1が実行中でな
い場合には、制御部23は、ICカード1に命令データ
を出力し、ICカード1からの応答データ待ち状態とな
る。ICカード1からの応答データがあると、制御部2
3は、命令がマクロ命令である場合には再びICカード
1に命令データを出力し、そうでない場合には制御部3
に応答データを出力し、命令データ待ち状態に戻る。
First, the card reader/writer 2 operates according to the flowchart shown in FIG. That is, in the steady state, it is in a state of waiting for command data from the control section 3. In this state, when command data is input from the control unit 3, the control unit 23 determines whether or not the IC card 1 is being executed, and if it is, it indicates a multiple command data error. Output the response data to the control unit 3,
Return to instruction data waiting state. If the IC card 1 is not in execution, the control unit 23 outputs command data to the IC card 1 and waits for response data from the IC card 1. When there is response data from the IC card 1, the control unit 2
3 outputs the instruction data to the IC card 1 again if the instruction is a macro instruction, and if not, the control unit 3 outputs the instruction data to the IC card 1 again.
Outputs response data to and returns to command data waiting state.

なお、カードリーダ・ライタ2からICカード1に出力
される命令データは、たとえば第12図に示すようなフ
ォーマットであり、同図(a)に示すように機能コード
のみの形態、または同図(b)に示すように機能コード
にデータを付加した形態がある。
The command data output from the card reader/writer 2 to the IC card 1 has a format as shown in FIG. 12, for example, and may be in the form of only a function code as shown in FIG. As shown in b), there is a form in which data is added to the function code.

ICカード1は、第13図に示すフローチャートにした
がって動作する。すなわち、定常状態においては、カー
ドリーダ・ライタ2からの命令データ待ち状態となって
いる。この状態において、カードリーダ・ライタ2から
命令データが入力されると、制御素子15は、その命令
データにしたがって基本機能を実行し、カードリーダ・
ライタ2にその処理結果を示す応答データを出力し、命
令データ待ち状態に戻る。
The IC card 1 operates according to the flowchart shown in FIG. That is, in the steady state, it is in a state of waiting for command data from the card reader/writer 2. In this state, when command data is input from the card reader/writer 2, the control element 15 executes basic functions according to the command data, and
It outputs response data indicating the processing result to the writer 2 and returns to the command data waiting state.

この場合の応答データは、たとえば第14図に示すよう
なフォーマットであり、処理結果を示す情報に入力され
た命令データに含まれた機能コードを付加し、カードリ
ーダ・ライタ2との間のシーケンスが乱れた場合の防護
措置を講じておく。
The response data in this case has a format as shown in FIG. 14, for example, and the function code included in the input command data is added to the information indicating the processing result, and the sequence between the response data and the card reader/writer 2 is Take protective measures in case of disturbance.

次に、暗証番号の照合動作について第1図に示すフロー
チャートを参照して説明する。命令データが入力される
と、制御素子15は、その命令データが例えば第2図に
示すようなフォーマットを持つ暗証照合命令データであ
るか否か判断する。
Next, a password verification operation will be explained with reference to the flowchart shown in FIG. When command data is input, the control element 15 determines whether the command data is password verification command data having a format as shown in FIG. 2, for example.

ここに、暗証照合命令データは、暗証照合機能コード、
インデックス指定情報、および暗証番号情報(暗証番号
レングスと暗証番号とからなる)によって構成されてい
る。上記判断の結果、暗証照合命令データでなければ、
制御素子15は、命令データ中の機能コードを解読し、
対応する処理を実行した後、その処理結果に対する応答
データを出力し、命令データ待ち状態に戻る。
Here, the password verification command data is the password verification function code,
It is composed of index designation information and password information (consisting of password length and password). As a result of the above judgment, if it is not PIN verification instruction data,
The control element 15 decodes the function code in the command data,
After executing the corresponding process, it outputs response data for the process result and returns to the instruction data waiting state.

上記命令データの判断の結果、暗証照合命令データであ
った場合、制御素子15は、命令データ中のインデック
ス指定情報と一致するインデックスをデータメモリ16
内の暗証情報テーブル162のインデックス部から検索
する。この検索の結果、見付からなければ、制御素子1
5は、実行不可を意味する応答データを出力し、命令デ
ータ待ち状態に戻る。上記検索の結果、見付かったなら
ば、制御素子15は、そのインデックスに対応する暗証
番号エリアを参照する。ここで、もし暗証番号エリアの
レングス部が“FF”Hexとなっていれば、制御素子
15は、暗証番号が格納されていないと認識し、暗証番
号未設定を意味する応答データを出力し、命令データ待
ち状態に戻る。
As a result of the determination of the command data, if it is password verification command data, the control element 15 stores an index that matches the index designation information in the command data in the data memory 16.
The search is performed from the index section of the password information table 162 in . As a result of this search, if it is not found, control element 1
5 outputs response data indicating that execution is not possible, and returns to the command data waiting state. If the index is found as a result of the above search, the control element 15 refers to the password area corresponding to the index. Here, if the length part of the password area is "FF" Hex, the control element 15 recognizes that the password is not stored and outputs response data indicating that the password is not set. Return to instruction data waiting state.

もし、暗証番号エリアのレングス部が“FF”Hex以
外であれば、制御素子15は、暗証番号が格納されてい
るものと認識し、次に対応する第2のエラーカウンタの
値およびそのリミット値を読出し、両者の比較照合を行
なう。この比較照合の結果、もしリミット値が第2のエ
ラーカウンタの値よりも大きければ、制御素子15は、
暗証番号の照合処理を行なう。上記比較照合の結果、も
しリミット値が第2のエラーカウンタの値よりも大きく
なければ、制御素子15は、インデックスに対応する暗
証照合状態エリアを参照し、そのエリアの内容を読出す
ことにより、対応する照合状態ビットを「0」にし、暗
証番号使用不可を意味する応答データを出力し、命令デ
ータ待ち状態に戻る。
If the length part of the password area is other than "FF" Hex, the control element 15 recognizes that the password is stored, and then calculates the corresponding second error counter value and its limit value. is read out and compared and verified. As a result of this comparison, if the limit value is larger than the value of the second error counter, the control element 15
Performs PIN verification processing. As a result of the comparison and verification, if the limit value is not greater than the value of the second error counter, the control element 15 refers to the password verification status area corresponding to the index and reads the contents of that area, thereby The corresponding verification status bit is set to "0", response data indicating that the password cannot be used is output, and the state returns to the command data waiting state.

さて、暗証番号の照合処理では、入力された命令データ
中の暗証番号情報と指定された暗証番号とを比較照合す
る。この比較照合の結果、もし両者が一致していれば、
制御素子15は、第1および第2のエラーカウンタを「
00」とした後、インデックスに対応する暗証照合状態
エリアを参照し、そのエリアの内容を読出すことにより
、対応する照合状態ビットを「1」にし、照合完了を意
味する応答データを出力し、命令データ待ち状態に戻る
Now, in the password verification process, the password information in the input command data is compared and verified with the specified password. As a result of this comparison, if the two match,
The control element 15 sets the first and second error counters to "
00", then refers to the password verification status area corresponding to the index, reads the contents of that area, sets the corresponding verification status bit to "1", and outputs response data indicating verification completion, Return to instruction data waiting state.

上記暗証番号の比較照合の結果、もし両者が一致してい
なければ、制御素子15は、インデックスに対応するエ
ラーリミットエリアを参照し、そのエリアの内容を読出
すことにより、下位4ビツトの値(第2のエラーカウン
タのリミット値)が「0」となっているか否かを判断す
る。この判断の結果、もし「0」となっていれば、制御
素子15は、インデックスに対応する暗証照合状態エリ
アを参照し、そのエリアの内容を読出すことにより、対
応する照合状態ビットを「0」にし、暗証番号不一致を
意味する応答データを出力し、命令データ待ち状態に戻
る。
As a result of the above comparison and verification of the PIN numbers, if they do not match, the control element 15 refers to the error limit area corresponding to the index and reads out the contents of that area, thereby changing the value of the lower 4 bits ( It is determined whether the second error counter (limit value) is "0". If the result of this judgment is "0", the control element 15 refers to the password verification status area corresponding to the index, reads the contents of that area, and sets the corresponding verification status bit to "0". ”, outputs response data indicating that the PIN number does not match, and returns to the command data waiting state.

上記エラーリミットエリアの下位4ビツトの値の判断の
結果、もし「0」となっていなければ、制御素子15は
、エラーリミットエリアの上位4ビツトの値(第1のエ
ラーカウンタのリミット値)と第1のエラーカウンタの
値とを比較照合する。
As a result of the judgment of the value of the lower 4 bits of the error limit area, if it is not "0", the control element 15 sets the value of the upper 4 bits of the error limit area (limit value of the first error counter). The value of the first error counter is compared and verified.

この比較照合の結果、もし前者が後者よりも大きければ
、制御素子15は、対応する第1のエラーカウンタの値
を1つ増加する。そして、制御素子15は、インデック
スに対応する暗証照合状態エリアを参照し、そのエリア
の内容を読出すことにより、対応する照合状態ビットを
「0」にし、暗証番号不一致を意味する応答データを出
力し、命令データ待ち状態に戻る。
As a result of this comparison, if the former is larger than the latter, the control element 15 increases the value of the corresponding first error counter by one. Then, the control element 15 refers to the password verification status area corresponding to the index, reads the contents of that area, sets the corresponding verification status bit to "0", and outputs response data indicating that the password does not match. and returns to the instruction data waiting state.

上記エラーリミットエリアの上位4ビツトの値と第1の
エラーカウンタの値との比較照合の結果、もし前者が後
者よりも大きくなければ、制御素子15は、インデック
スに対応する第2のエラーカウンタエリアを参照し、そ
のエリアの内容を読出すことにより、第2のエラーカウ
ンタの値と対応するリミット値(下位4ビツトの値)と
を比較照合する。この比較照合の結果、もし前者よりも
後者の方が大きければ、制御素子15は、対応する第2
のエラーカウンタの値を1つ増加する。そして、制御素
子15は、インデックスに対応する暗証照合状態エリア
を参照し、そのエリアの内容を読出すことにより、対応
する照合状態ビットを「0」にし、暗証番号不一致を意
味する応答データを出力し、命令データ待ち状態に戻る
As a result of comparing the value of the upper 4 bits of the error limit area with the value of the first error counter, if the former is not larger than the latter, the control element 15 controls the second error counter area corresponding to the index. By referring to and reading the contents of the area, the value of the second error counter and the corresponding limit value (value of the lower 4 bits) are compared and verified. As a result of this comparison, if the latter is larger than the former, the control element 15 controls the corresponding second
Increment the value of the error counter by one. Then, the control element 15 refers to the password verification status area corresponding to the index, reads the contents of that area, sets the corresponding verification status bit to "0", and outputs response data indicating that the password does not match. and returns to the instruction data waiting state.

上記第2のエラーカウンタの値と対応するリミット値と
の比較照合の結果、もし前者よりも後者の方が大きくな
ければ、制御素子15は、インデックスに対応する暗証
照合状態エリアを参照し、そのエリアの内容を読出すこ
とにより、対応する照合状態ビットを「0」にし、暗証
番号使用不可を意味する応答データを出力し、命令デー
タ待ち状態に戻る。
As a result of the comparison between the value of the second error counter and the corresponding limit value, if the latter is not larger than the former, the control element 15 refers to the password verification status area corresponding to the index and By reading the contents of the area, the corresponding verification status bit is set to "0", response data indicating that the password cannot be used is output, and the process returns to the instruction data waiting state.

なお、第7図で示すように、エラーカウンタエリアのエ
リア番号「12」および「13」は、インデックス「3
2」と「33」および「34」と「35」にそれぞれ対
応している。これは、照合命令対象としてインデックス
「32」に対応する暗証番号としても、また「33」に
対応する暗証番号としても同一のエラーカウンタを使用
することになる。また、インデックス「34」と「35
」も同様な関係にある。さらに、特にインデックス「3
4」と「35」については、エラーリミット値も共有(
エリア番号として「24」を共通に使用)している。こ
れにより、たとえばインデックス「34」を使用した暗
証番号の照合において、第2のエラーカウンタがリミッ
ト値に達してしまうと、同時にインデックス「35」を
使用した暗証番号の照合も行なえなくなる。
Furthermore, as shown in FIG. 7, the area numbers "12" and "13" of the error counter area correspond to the index "3".
2" and "33" and "34" and "35", respectively. This means that the same error counter is used as the password corresponding to the index "32" and the password "33" as the verification command target. Also, indexes "34" and "35"
' has a similar relationship. Furthermore, especially the index “3
For "4" and "35", the error limit value is also shared (
"24" is commonly used as the area number). As a result, if the second error counter reaches the limit value when, for example, a password is verified using the index "34", it becomes impossible to simultaneously verify the password using the index "35".

また、インデックス「32」と「33」に対応する暗証
照合状態エリアのエリア番号も同一の「42」というエ
リア番号を示している。したがって、どちらを用いて照
合を行なっても照合状態フラグは第10図において1ビ
ツト目が「1」となる。
Further, the area numbers of the password verification state areas corresponding to indexes "32" and "33" also indicate the same area number "42". Therefore, no matter which one is used for verification, the first bit of the verification status flag in FIG. 10 becomes "1".

次に、トランザクションデータの書込み動作について第
15図に示すフローチャートを参照して説明する。先の
第1図において、入力された命令データが暗証照合命令
データでなければ、制御素子15は、次に入力された命
令データが第16図に示すようなフォーマットを持つト
ランザクションデータ書込み命令データか否かを判断す
る。ここに、トランザクションデータ書込み命令データ
は、トランザクションデータ書込み機能コード、エリア
指定情報、および書込みデータによって構成されている
。上記判断の結果、トランザクションデータ書込み命令
データでなければ、制御素子15は、命令データ中の機
能コードを解読し、対応する処理を実行した後、その処
理結果に対する応答データを出力し、命令データ待ち状
態に戻る。
Next, the transaction data write operation will be explained with reference to the flowchart shown in FIG. 15. In FIG. 1, if the input command data is not password verification command data, the control element 15 determines whether the next input command data is transaction data write command data having the format shown in FIG. Decide whether or not. Here, the transaction data write command data is composed of a transaction data write function code, area designation information, and write data. As a result of the above judgment, if the transaction data is not write command data, the control element 15 decodes the function code in the command data, executes the corresponding processing, outputs response data for the processing result, and waits for the command data. Return to state.

上記命令データの判断の結果、トランザクションデータ
書込み命令データであった場合、制御素子15は、命令
データ中のエリア指定情報と一致するエリア番号をデー
タメモリ16内のトランザクションデータエリア定義テ
ーブル165から検索する。この検索の結果、見付から
なければ、制御素子15は、エリア未定義を意味する応
答データを出力し、命令データ待ち状態に戻る。
If the above instruction data is determined to be transaction data write instruction data, the control element 15 searches the transaction data area definition table 165 in the data memory 16 for an area number that matches the area designation information in the instruction data. . As a result of this search, if no area is found, the control element 15 outputs response data indicating that the area is undefined, and returns to the command data waiting state.

上記エリア番号の検索の結果、見付かったならば、制御
素子15は、そのエリア番号に対応するアクセス条件情
報を参照し、そのアクセス条件情報の示す照合状態ビッ
トが「1」になっているか否かを判断する。この判断の
結果、もしrOJであれば、制御素子15は、アクセス
不可を意味する応答データを出力し、命令データ待ち状
態に戻る。上記判断の結果、もし「1」であれば、制御
索子15は、トランザクションデータの書込み処理を行
ない、その処理結果に対応する応答データを出力し、命
令データ待ち状態に戻る。
If the area number is found as a result of the above search, the control element 15 refers to the access condition information corresponding to the area number and checks whether the collation status bit indicated by the access condition information is "1" or not. to judge. As a result of this determination, if it is rOJ, the control element 15 outputs response data indicating that access is not possible, and returns to the command data waiting state. If the result of the above judgment is "1", the control module 15 performs transaction data write processing, outputs response data corresponding to the processing result, and returns to the instruction data waiting state.

たとえば、第5図を参照すると、エリア番号「80」に
対してはアクセス条件情報は「o4」となっているので
、照合状態ビットの2ビツト目が「1」となっていれば
、トランザクションデータの書込みは可能である。した
がって、インデックス「34」を用いた暗証番号の照合
が正常に終了すれば、データエリア163内のエリア「
8o」にデータ書込みが行なえることになる。また、エ
リア番号「81」は照合状態ビットの1ビツト目が関係
しているため、インデックス「32」または「33」を
用いた暗証番号の照合が正常に終了すれば、データエリ
ア163内のエリア「81」にデータ書込みが行なえる
ことになる。
For example, referring to FIG. 5, the access condition information for area number "80" is "o4", so if the second bit of the verification status bit is "1", the transaction data It is possible to write. Therefore, if the verification of the PIN number using the index "34" is successfully completed, the area "
Data can now be written to "8o". Also, since the area number "81" is related to the first bit of the verification status bit, if the verification of the PIN using the index "32" or "33" is successfully completed, the area in the data area 163 Data can now be written to "81".

このように、暗証番号の照合不一致時、その不一致回数
の累積値(エラーカウンタの値)と累積上限値(リミッ
ト値)とを比較し、もし累積値が累積上限値に達してい
なければ第1の不一致通知(第1の否定応答データ)、
すなわち暗証番号不一致を意味する応答データを出力し
、累積値が累積上限値に達していれば第2の不一致通知
(第2の否定応答データ)、すなわち暗証番号使用不可
を意味する応答データを出力するものである。
In this way, when the PIN code does not match, the cumulative value of the number of discrepancies (error counter value) is compared with the cumulative upper limit value (limit value), and if the cumulative value has not reached the cumulative upper limit value, the first discrepancy notification (first negative response data),
In other words, it outputs response data that means that the PIN does not match, and if the cumulative value has reached the cumulative upper limit, it outputs a second discrepancy notification (second negative response data), that is, response data that means that the PIN cannot be used. It is something to do.

これにより、照合対象となっている暗証番号の累積上限
値を外部装置が既知としなくても、不一致回数が累積上
限値に達した否かを容易に認識できる。したがって、I
Cカードシステムとしてのセキュリティ性が維持できる
とともに、複数の暗証番号を登録しても外部装置として
の制御面での負担がかからない。
Thereby, it is possible to easily recognize whether the number of mismatches has reached the cumulative upper limit even if the external device does not know the cumulative upper limit of the PIN number to be verified. Therefore, I
The security of the C card system can be maintained, and even if multiple passwords are registered, there is no burden on the external device in terms of control.

なお、前記実施例では、携帯可能電子装置としてICカ
ードを例示したが、本発明はカード状のものに限定され
るものではなく、たとえばブロック状あるいは棒状のも
のでもよい。また、携帯可能電子装置のハード構成も、
その要旨を逸脱しない範囲で種々変形可能である。
In the above embodiments, an IC card is used as an example of a portable electronic device, but the present invention is not limited to a card-shaped device, and may be a block-shaped or rod-shaped device, for example. In addition, the hardware configuration of portable electronic devices
Various modifications can be made without departing from the gist of the invention.

[発明の効果] 以上詳述したように本発明によ゛れば、照合対象となっ
ている暗証番号の累積上限値を外部装置が既知としなく
ても、不一致回数が累積上限値に達した否かを認識でき
、システムとしてのセキュリティ性が維持できるととも
に、複数の暗証番号を登録しても外部装置としての制御
面での負担がかからない携帯可能電子装置を提供できる
[Effects of the Invention] As detailed above, according to the present invention, even if the external device does not know the cumulative upper limit of the PIN number to be verified, the number of discrepancies reaches the cumulative upper limit. It is possible to provide a portable electronic device that can recognize whether or not the device is in use, maintains security as a system, and does not impose a burden on the control side as an external device even if a plurality of passwords are registered.

【図面の簡単な説明】 図は本発明の一実施例を説明するためのもので、第1図
は暗証番号の照合動作を説明するフローチャート、第2
図は暗証照合命令データのフォーマット例を示す図、第
3図はデータメモリのフォーマット例を示す図、第4図
は暗証情報エリア定義テーブルの具体例を示す図、第5
図はトランザクシーンデータエリア定義テーブルの具体
例を示す図、第6図はデータエリア内の格納データの具
体例を示す図、第7図は暗証情報テーブルの具体例を示
す図、第8図は第1のエラーカウンタエリアを示す図、
第9図はエラーカウンタエリアに格納されているリミッ
ト値のフォーマット例を示す図、第10図は照合状態ビ
ットのフォーマット例を示す図、第11図はカードリー
ダ・ライタの動作を説明するフローチャート、第12図
はICカードに入力される命令データのフォーマット例
を示す図、第13図はICカードの動作を説明するフロ
ーチャート、第14図はICカードから出力される一般
的な応答データのフォーマット例を示す図、第15図は
トランザクションデータの書込み動作を説明するフロー
チャート、第16図はトランザクションデータ書込み命
令データのフォーマット例を示す図、第17図はICカ
ードの構成を示すブロック図、第18図はICカードの
機能ブロックを示す図、第19図はカードリーダ・ライ
タの構成を示すブロック図、第20図は端末装置の構成
を示すブロック図である。 1・・・ICカード(携帯可能電子装置)、15・・・
制御素子(制御部)、16・・・データメモリ(メモリ
部)、17・・・プログラムメモリ、161・・・エリ
ア定義テーブル、162・・・暗証情報テーブル、16
3・・・データエリア、164・・・暗証情報エリア定
義テーブル、165・・・トランザクションデータエリ
ア定義テーブル。 出願人代理人 弁理士 鈴江武彦 第 1図(a) 第1図(c) 第2図 第3図 第4図 エリア番号 第5図 第6図 第7図 第8図 第9図 第10図 第11図 第12図 第13図 第14図 第15図 第16図 r                        
     7817図 第18図
[BRIEF DESCRIPTION OF THE DRAWINGS] The figures are for explaining one embodiment of the present invention.
3 shows an example of the format of the data memory. FIG. 4 shows a specific example of the PIN information area definition table.
The figure shows a specific example of the transaction scene data area definition table, FIG. 6 shows a specific example of data stored in the data area, FIG. 7 shows a specific example of the password information table, and FIG. 8 shows a specific example of the PIN information table. A diagram showing a first error counter area,
FIG. 9 is a diagram showing an example of the format of the limit value stored in the error counter area, FIG. 10 is a diagram showing an example of the format of the collation status bit, and FIG. 11 is a flowchart explaining the operation of the card reader/writer. Figure 12 is a diagram showing an example of the format of command data input to the IC card, Figure 13 is a flowchart explaining the operation of the IC card, and Figure 14 is an example of the format of general response data output from the IC card. 15 is a flowchart explaining the transaction data write operation, FIG. 16 is a diagram showing an example of the format of transaction data write command data, FIG. 17 is a block diagram showing the configuration of the IC card, and FIG. 18 19 is a block diagram showing the structure of the card reader/writer, and FIG. 20 is a block diagram showing the structure of the terminal device. 1...IC card (portable electronic device), 15...
Control element (control unit), 16... Data memory (memory unit), 17... Program memory, 161... Area definition table, 162... Password information table, 16
3...Data area, 164...Password information area definition table, 165...Transaction data area definition table. Applicant's representative Patent attorney Takehiko Suzue Figure 1 (a) Figure 1 (c) Figure 2 Figure 3 Figure 4 Area number Figure 5 Figure 6 Figure 7 Figure 8 Figure 9 Figure 10 Figure 11 Figure 12 Figure 13 Figure 14 Figure 15 Figure 16 r
7817Figure 18

Claims (1)

【特許請求の範囲】  メモリ部と、このメモリ部に対してデータの読出しお
よび書込みを行なうための制御部を有し、選択的に外部
からの入出力を行なう手段を具備する携帯可能電子装置
であって、 前記メモリ部に記憶されている第1のデータ列と、 外部から入力された第2のデータ列と前記メモリ部に記
憶されている前記第1のデータ列とを両者の間に所定の
関係があるか否か照合する照合手段と、 この照合手段の照合結果が否定的であった際、その後の
処理可否状態に応じて少なくとも2つ以上の否定応答デ
ータのうち選択的に1つの否定応答データを出力する出
力手段と を具備したことを特徴とする携帯可能電子装置。
[Scope of Claims] A portable electronic device comprising a memory section, a control section for reading and writing data to the memory section, and means for selectively inputting and outputting data from the outside. and a first data string stored in the memory section, a second data string inputted from the outside, and the first data string stored in the memory section, with a predetermined gap between them. a verification means for verifying whether or not there is a relationship; and a verification means for verifying whether there is a relationship between the 1. A portable electronic device comprising: output means for outputting negative response data.
JP63043465A 1988-02-24 1988-02-26 Portable electronic equipment Pending JPH01217690A (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP63043465A JPH01217690A (en) 1988-02-26 1988-02-26 Portable electronic equipment
US07/310,538 US4983816A (en) 1988-02-24 1989-02-14 Portable electronic device
FR8902441A FR2627609B1 (en) 1988-02-24 1989-02-24 PORTABLE ELECTRONIC DEVICE
KR1019890002199A KR890013587A (en) 1988-02-24 1989-02-24 Portable Electronics

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63043465A JPH01217690A (en) 1988-02-26 1988-02-26 Portable electronic equipment

Publications (1)

Publication Number Publication Date
JPH01217690A true JPH01217690A (en) 1989-08-31

Family

ID=12664464

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63043465A Pending JPH01217690A (en) 1988-02-24 1988-02-26 Portable electronic equipment

Country Status (1)

Country Link
JP (1) JPH01217690A (en)

Similar Documents

Publication Publication Date Title
US4983816A (en) Portable electronic device
KR950007895B1 (en) Portable electronic apparatus
JP2537199B2 (en) IC card
JP2856393B2 (en) Portable electronic devices
JP2831660B2 (en) Portable electronic devices
JPH0440587A (en) Portable electronic equipment
JP2557838B2 (en) IC card
JP2677589B2 (en) Portable electronic device and IC chip
JPS62190585A (en) Portable electronic device
JPH0264888A (en) Portable electric equipment
JPH0253154A (en) Portable electronic equipment
JPH01217690A (en) Portable electronic equipment
JP3251579B2 (en) Portable electronic devices
JP2656272B2 (en) Portable electronic devices
JP3302348B2 (en) Portable electronic device and key matching method
JP2537200B2 (en) Portable electronic devices
JPH01177183A (en) Portable electronic device
JPH01263894A (en) Portable electronic device
JPH01214991A (en) Portable electronic equipment
JPH01214992A (en) Portable electronic equipment
JPH01194093A (en) Portable electronic device
JP2537198B2 (en) Portable electronic devices
JPS62197848A (en) Portable electronic equipment system
JPH03224047A (en) Portable electronic device
JPH01177185A (en) Portable electronic device