JPS60205690A - portable media - Google Patents
portable mediaInfo
- Publication number
- JPS60205690A JPS60205690A JP59061361A JP6136184A JPS60205690A JP S60205690 A JPS60205690 A JP S60205690A JP 59061361 A JP59061361 A JP 59061361A JP 6136184 A JP6136184 A JP 6136184A JP S60205690 A JPS60205690 A JP S60205690A
- Authority
- JP
- Japan
- Prior art keywords
- card
- memory
- information
- verification
- password information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Credit Cards Or The Like (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。(57) [Summary] This bulletin contains application data before electronic filing, so abstract data is not recorded.
Description
【発明の詳細な説明】
[発明の技術分野]
本発明は、たとえば集積回路を内蔵したいわゆるICカ
ードと称される携帯可能媒体に関する。DETAILED DESCRIPTION OF THE INVENTION [Technical Field of the Invention] The present invention relates to a portable medium, for example, a so-called IC card, which has a built-in integrated circuit.
[発明の技術的背景とその問題点]
一般に、たとえば通貨取引装置などにおける取引媒体と
して、いわゆるICカードが用いられている。この種の
IDカードにおける本人確認手段としては、一般に暗証
番号の照合が広く用いられている。しかし、一般にID
カードとして多用されている磁気カードなどでは、容易
に暗証番号が読出し得ることが知られている。一方、最
近、この種のIDカードとして、いわゆるICカードが
開発され、実用化されつつある。このICカードは、演
算などを行なうマイクロコンピュータ(以下、単にマイ
コンと略称する)、暗証番号および取引情報などを記憶
するデータメモリ(PROM)、およびカード外との情
報の授受を行なうインタフェイス回路などからなる集積
回路を内蔵しており、インタフェイス回路および端子部
を介してカード外の外部機器との間で情報交換を行なう
ようになっている。そして、集積回路が提供する情報の
入力、出力、記憶、演算などの各機能は、端子部を介し
てカード外から命令信号を与えることにより選択的に実
行可能となっている。[Technical background of the invention and its problems] Generally, a so-called IC card is used as a transaction medium in, for example, a currency transaction device. Verification of a personal identification number is generally widely used as an identification means for this type of ID card. However, generally I.D.
It is known that a personal identification number can be easily read from magnetic cards, which are widely used as cards. On the other hand, recently, as this type of ID card, a so-called IC card has been developed and is being put into practical use. This IC card includes a microcomputer (hereinafter simply referred to as microcomputer) that performs calculations, a data memory (PROM) that stores personal identification numbers and transaction information, and an interface circuit that exchanges information with other parts of the card. The card has an integrated circuit built-in, and is configured to exchange information with external equipment outside the card via the interface circuit and terminal section. Each function such as inputting, outputting, storing, and calculating information provided by the integrated circuit can be selectively executed by applying a command signal from outside the card via the terminal section.
ところで、このようなICカードでは、暗証番号の読出
しを完全に禁止することが可能であるが、カード利用者
自身が暗証番号を忘れてしまう場合が現実に発生し得る
ため、適切に管理された状態でのみ暗証番号の読出しを
可能とすることが必要である。また、暗証番号の読出し
だけに限らず、暗証番号の書込み、記憶されている取引
情報の書込みあるいは読出し、特定の演算などについて
も同様なことがいえる。By the way, with such IC cards, it is possible to completely prohibit the reading of the PIN number, but since cases may actually occur where the card user forgets the PIN number, it is necessary to ensure that the card is properly managed. It is necessary to make it possible to read out the PIN number only in the state. Furthermore, the same applies not only to reading out a password, but also to writing a password, writing or reading stored transaction information, and specific calculations.
[発明の目的]
本発明は上記事情に鑑みてなされたもので、その目的と
するところは、情報の重要度に応じて、その入力、出力
、記憶、演算などの機能の実行についての許可条件の厳
しさを設定することができ、これにより情報を安全に保
護することができる携帯可能媒体を提供することにある
。[Object of the Invention] The present invention has been made in view of the above circumstances, and its purpose is to set permission conditions for execution of functions such as input, output, storage, and calculation, depending on the importance of the information. The purpose of the present invention is to provide a portable medium in which the severity of information can be set, thereby safely protecting information.
[発明の概要]
本発明は上記目的を達成するために、複数の暗証情報を
記憶する記憶手段と、外部から入力された暗証情報を上
記記憶手段に記憶されている暗証情報と照合する照合手
段と、この照合手段の照合結果に基づき特定領域への情
報書込み、読出しあるいは特定機能の実行可否を制御す
る制御手段とを設けたものである。[Summary of the Invention] In order to achieve the above object, the present invention provides a storage means for storing a plurality of pieces of password information, and a verification means for comparing the password information inputted from the outside with the password information stored in the storage means. and a control means for controlling whether or not information can be written into or read from a specific area or a specific function can be executed based on the verification result of the verification device.
[発明の実施例]
以下、本発明の一実施例について図面を参照して説明す
る。[Embodiment of the Invention] Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
第1図において、1はICカードであり、集積回路2を
内蔵している。また、ICカード1の表面所定部位には
端子部3が設けられていて、この端子部3は内部の集積
回路2と電気的に接続されており、この端子部3を介し
てカード外の外部機器との間で情報交換を行なうように
なっている。In FIG. 1, reference numeral 1 denotes an IC card, which has an integrated circuit 2 built therein. Further, a terminal section 3 is provided at a predetermined portion on the surface of the IC card 1, and this terminal section 3 is electrically connected to the internal integrated circuit 2, and is connected to an external device outside the card via this terminal section 3. Information is exchanged with devices.
そして、集積回路2が提供する情報の入力、出力、記憶
、演算などの各機能は、端子部3を介してカード外から
電文形式の命令信号を与えるか、あるいは特定端子への
命令信号を与えることにより選択的に実行可能となって
いる。Each function such as input, output, storage, and calculation of information provided by the integrated circuit 2 is performed by giving a command signal in the form of a message from outside the card via the terminal section 3, or by giving a command signal to a specific terminal. This makes it possible to execute it selectively.
第2図は集積回路2の構成を示すもので、演算などを行
なうマイコンなどを主体に構成される制御回路4、この
制御回路4にそれぞれ接続される情報記憶手段としての
第1メモリ(たとえばPROM)5、第2メモリ(たと
えばFROM)6、およびインタフェイス回路7から構
成されていて、カード外との情報交換時には、制御回路
4によって第1、第2メモリ5.6のいずれか一方が選
択され、インタフェイス回路7および制御回路4を介し
て情報の書込みあるいは読出しが行われる。FIG. 2 shows the configuration of the integrated circuit 2, which includes a control circuit 4 mainly composed of a microcomputer that performs calculations, etc., and a first memory (for example, PROM) as an information storage means connected to the control circuit 4. ) 5, a second memory (for example, FROM) 6, and an interface circuit 7, and when exchanging information with the outside of the card, either the first or second memory 5.6 is selected by the control circuit 4. Information is written or read via the interface circuit 7 and control circuit 4.
上記第1メモリ5には、たとえばカード製造者の製造者
暗証番号、カード発行者の発行者暗証番号、カード利用
者の利用者暗証番号がそれぞれ記憶され、また第2メモ
リ6には、たとえば取引情報などが記憶されているもの
とする。The first memory 5 stores, for example, the manufacturer's PIN number of the card manufacturer, the issuer PIN number of the card issuer, and the user PIN number of the card user. It is assumed that information etc. are stored.
前述のように、たとえば利用者が利用者暗証番号を忘れ
た場合、第1メモリ5に記憶されている利用者暗証番号
を読出す必要があるが、その読出しを許可する条件は厳
しいものでなければならない。この実施例では、たとえ
ば許可条件として発行者暗証番号および製造者暗証番号
の両方が照合済み(一致)になっていることを要求する
。また、第2メモリ6に記憶されている取引情報の読出
しは、利用者暗証番号または発行者暗証番号のいずれか
1つが照合済み(一致)になっていることを要求する。As mentioned above, for example, if the user forgets the user PIN number, it is necessary to read the user PIN number stored in the first memory 5, but the conditions for allowing this reading must be strict. Must be. In this embodiment, for example, as a permission condition, it is required that both the issuer PIN number and the manufacturer PIN number have been verified (matched). Further, reading the transaction information stored in the second memory 6 requires that either the user's PIN or the issuer's PIN has been verified (matched).
第3図は上記条件で第1メモリ5あるいは第2メモリ6
へのアクセス制御を行なうための回路を示しており、こ
の回路はたとえば前記制御回路4内に設けられる。図に
おいて、一時メモリ11には、複数(この実施例では前
述のように3つ)の暗証番号の照合結果がそれぞれビッ
トパターンの形で(たとえば一致した暗証番号に対応す
るビット位置は゛°1″信号、他は゛0″信号として)
−\
時記憶される。すなわち1、たとえば利用者暗証番号あ
るいは取引情報の読出呻、端子部3を介してカード外か
ら照合命令信号を入力するとともに照合すべき暗証番号
を入力することにより、それを制卸回路4が受入れ、第
1メモリ5内のWa証番号と比較照合演算し、その照合
結果を一時メモリー1に一時記憶するものである。なお
、上記照合命令信号および暗証番号の入力は、たとえば
カード製造機、カード発行機、カード取扱機などを用い
て行われる。また、永久メモリー2には、第1メモリ5
の読出しに必要な暗証番号がビットパターンの形で(必
要な暗証番号、この実施例では製造者暗証番号および発
行者暗証番号にそれぞれ対応するビット位置は#1″信
号、他の暗証番号、この実施例では利用者暗証番号に対
応するビット位置は“0″信号として)あらかじめ記憶
されている。また、永久メモリ13には、第2メモリ6
の読出しに必要な暗証番号がビットパターンの形で(必
要な暗証番号、この実施例では発行者暗証番号および利
用者暗証番号にそれぞれ対応するビット位置は゛1″重
母音他の暗証番号、この実施例では製造者暗証番号に対
応するビット位置は0”信号として)あらかじめ記憶さ
れている。さらに、論理回路14は、一時メモリ11お
よび永久メモリ12からのビットパターンの排他的論理
和をとり、その結果が全て゛0″信号となったときに“
1′°信号を出力する回路である。また、論理回路15
は、一時メモリ11および永久メモリ13からのビット
パターンの論理和をとり、その結果に“1″信号が含ま
れるときに゛1″重母音出力する回路である。そして、
アンド回路16は、論理回路14の出力と制御回路4か
ら出力される第1メモリ3,5に対する読出命令信号R
51との論理積をとり、第1メモリ5に対する読出M
tit信号R52を出力する。また、アンド回路17は
、論理回路15の出力と制御回路4から出力される第2
メモリ6に対する続出命令信号R61との論理積をとり
、第2メモリ6に対する読出制御信号R62を出力する
。Figure 3 shows the first memory 5 or the second memory 6 under the above conditions.
A circuit for controlling access to is shown, and this circuit is provided within the control circuit 4, for example. In the figure, the temporary memory 11 stores the matching results of a plurality of (three in this embodiment as described above) PIN numbers in the form of bit patterns (for example, the bit position corresponding to the matched PIN number is ``1''). signal, others as “0” signal)
−\ Time is remembered. In other words, 1, for example, when reading a user's PIN number or transaction information, a verification command signal is inputted from outside the card via the terminal section 3, and the PIN number to be verified is input, and the control circuit 4 accepts the verification command signal. , the WA identification number in the first memory 5 is compared and verified, and the verification result is temporarily stored in the temporary memory 1. Note that the verification command signal and the password are input using, for example, a card manufacturing machine, a card issuing machine, a card handling machine, or the like. In addition, the permanent memory 2 includes a first memory 5.
The PIN number required for reading out is in the form of a bit pattern (the required PIN number, in this example, the bit position corresponding to the manufacturer PIN number and the issuer PIN number is the #1'' signal, other PIN numbers, this In the embodiment, the bit position corresponding to the user's PIN number is stored in advance (as a "0" signal).
The PIN number required for reading is in the form of a bit pattern. In this case, the bit position corresponding to the manufacturer's PIN number is stored in advance (as a 0'' signal). Further, the logic circuit 14 performs an exclusive OR operation on the bit patterns from the temporary memory 11 and the permanent memory 12, and when the result is a "0" signal, "
This is a circuit that outputs a 1'° signal. In addition, the logic circuit 15
is a circuit that takes the logical sum of the bit patterns from the temporary memory 11 and the permanent memory 13, and outputs a diphthong of ``1'' when the result includes a ``1'' signal.And,
The AND circuit 16 combines the output of the logic circuit 14 and the read command signal R for the first memories 3 and 5 output from the control circuit 4.
51 and read M to the first memory 5.
A tit signal R52 is output. Furthermore, the AND circuit 17 connects the output of the logic circuit 15 and the second output from the control circuit 4.
A logical AND operation is performed with the successive command signal R61 for the memory 6, and a read control signal R62 for the second memory 6 is output.
このような構成において、制御回路4から第1メモリ5
に対する読出命令信号R111が出力された場合、一時
メモリ11および永久メモリ12の各ビットパターンが
完全に一致する場合に限って、第1メモリ5にたいする
読出制御信号R52を発生させることができる。また、
第2メモリ6に対する読出命令信号Rssが出力された
場合、永久メモリ13のビットパターンに対応する一時
メモリ11のビットパターン中の1ピツi・以上が゛1
′信号で一致している場合に限って、第2メモリに対す
る読出制御信号R62を発生させることができる。なお
、上記読出命令信号Rs s 、 Rs lは、たとえ
ば利用者暗証番号あるいは取引情報の読出時、端子部3
を介してカード外から続出命令信号を入力することによ
り、それを制御回路4が受入れ、出力するようになって
いる。このように、第1メモリ5の記憶内容は永久メモ
リ12で指定された複数の暗証番号が照合済みで一致し
ている場合に限って読出しを可能とし、また第2メモリ
6の記憶内容は永久メモリ13で指定された複数の暗証
番号のうちの1つが照合済みで一致している場合に読出
しを可能とすることができる。In such a configuration, the first memory 5 is connected to the control circuit 4.
When the read command signal R111 for the first memory 5 is output, the read control signal R52 for the first memory 5 can be generated only when the bit patterns of the temporary memory 11 and the permanent memory 12 completely match. Also,
When the read command signal Rss to the second memory 6 is output, 1 bit i in the bit pattern of the temporary memory 11 corresponding to the bit pattern of the permanent memory 13 is 1.
The read control signal R62 for the second memory can be generated only when the signals match. Note that the above-mentioned read command signals Rs s and Rs l are transmitted to the terminal section 3 when reading the user's PIN number or transaction information, for example.
By inputting a continuous command signal from outside the card via the control circuit 4, the control circuit 4 receives and outputs the signal. In this way, the stored contents of the first memory 5 can be read only when multiple passwords specified in the permanent memory 12 have been verified and match, and the stored contents of the second memory 6 can be read permanently. If one of the plurality of passwords specified in the memory 13 has been verified and matches, reading can be made possible.
以上説明したような構成であれば、情報の重要度に応じ
て、その入力、出力、記憶、演算などの機能の実行につ
いての許可条件の厳しさを設定することができる。たと
えば前記実施例によれば、利用者暗証番号の読出しは発
行者が単独では実行できず、カード製造者と共同でなけ
れば実行できないようにすることができる。また、取引
情報の読出しは利用者またはカード発行者が実行可能で
あるようにすることができる。これにより、情報の重要
度に応じて保護レベルを変えたICカードを実現するこ
とができ、応用システムを柔軟にかつ安全に構築するこ
とができる。With the configuration described above, it is possible to set the severity of permission conditions for execution of functions such as input, output, storage, and calculation, depending on the importance of the information. For example, according to the embodiment described above, the issuer cannot read out the user's personal identification number by himself or herself, but only in collaboration with the card manufacturer. Further, the transaction information can be read out by the user or the card issuer. As a result, it is possible to realize an IC card whose protection level is changed depending on the importance of information, and it is possible to flexibly and safely construct an application system.
なお、前記実施例では、第1、第2メモリに対する情報
の読出しの実行可否を制御する場合について説明したが
、その外に第1、第2メモリに対する情報の書込みの実
行可否、あるいは制御回路に対する演算の実行可否など
をも同様に制御することができる。In the above embodiment, a case has been described in which control is performed on whether or not information can be read from the first and second memories. It is also possible to similarly control whether or not a calculation can be executed.
また、前記実施例では、通貨取引装置のIDカードとし
て用いられるICカードに適用した場合について説明し
たが、これに限らず、たとえばショッピングカード、キ
ャッシュカード、電話料金カードなど、他のメモリカー
ドとして用いられるICカードなどにも適用できる。Further, in the above embodiment, the case where the application is applied to an IC card used as an ID card of a currency transaction device has been described, but the invention is not limited to this, and the application can be applied to other memory cards such as a shopping card, cash card, telephone bill card, etc. It can also be applied to IC cards, etc.
[発明の効果]
以上詳述したように本発明によれば、情報の重要度に応
じて、その入力、出h、記憶、演算などの機能の実行に
ついての許可条件の厳しさを設定することができ、これ
により情報を安全に保護することができる携帯可能媒体
を提供できる。[Effects of the Invention] As detailed above, according to the present invention, the severity of permission conditions for execution of functions such as input, output, storage, and calculation can be set depending on the importance of information. This provides a portable medium in which information can be safely protected.
図は本発明の一実施例を説明するためのもので、第1図
はICカードの外観斜視図、第2図は集積回路の構成図
、第3図はアクセス制御回路の構成図である。
1・・・ICカード、2・・・集積回路、3・・・端子
部、4・・・制御回路、5.6・・・メモリ、7・・・
インタフェイス回路、11・・・一時メモリ、12.1
3・・・永久メモリ、14.15・・・論理回路、16
.17・・・アンド回路。
出願人代理人 弁理士 鈴江武彦
第1図
第2図
第3図
1The drawings are for explaining one embodiment of the present invention; FIG. 1 is an external perspective view of an IC card, FIG. 2 is a configuration diagram of an integrated circuit, and FIG. 3 is a configuration diagram of an access control circuit. DESCRIPTION OF SYMBOLS 1... IC card, 2... Integrated circuit, 3... Terminal section, 4... Control circuit, 5.6... Memory, 7...
Interface circuit, 11...temporary memory, 12.1
3... Permanent memory, 14.15... Logic circuit, 16
.. 17...AND circuit. Applicant's agent Patent attorney Takehiko Suzue Figure 1 Figure 2 Figure 3 Figure 1
Claims (4)
手段を有する集積回路を備えた携帯可能媒体において、
複数の暗証情報を記憶する記憶手段と、外部から入力さ
れた暗証情報を前記記憶手段に記憶されている暗証情報
と照合する照合手段と、この照合手段の照合結果に基づ
き前記各手段の実行可否を制御する制御手段とを具備し
たことを特徴とする携帯可能媒体。(1) In a portable medium comprising an integrated circuit having at least an information storage means and an information exchange means with the outside,
A storage means for storing a plurality of pieces of password information, a collation means for collating the password information input from the outside with the password information stored in the storage means, and whether each of the means is executable based on the collation result of the collation means. A portable medium characterized by comprising: control means for controlling.
の複数の暗証情報が過不足なく照合済みになっているか
否かを判別することにより前記各手段の実行可否を制御
することを特徴とする特許請求の範囲第1項記載の携帯
可能媒体。(2) The control means controls whether or not each of the means can be executed by determining whether or not a plurality of specific pieces of password information have been verified in accordance with the verification results of the verification means. A portable medium according to claim 1.
の複数の暗証情報のうち1つ以上が照合済みになってい
るか否かを判別すること1により前記各手段の実行可否
を制御することを特徴とする特許請求の範囲第1項記載
の携帯可能媒体。(3) The control means controls whether each of the means can be executed by determining whether one or more of the plurality of specific password information has been verified based on the verification result of the verification means. A portable medium according to claim 1, characterized in that:
の複数の暗証情報が全て照合済みになっているか否かを
判別することにより前記各手段の実行可否を制御するこ
とを特徴とする特許請求の範囲第1項記載の携帯可能媒
体。(4) A patent characterized in that the control means controls whether or not each of the means can be executed by determining whether or not a plurality of specific pieces of password information have all been verified based on the verification results of the verification means. A portable medium according to claim 1.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP59061361A JPS60205690A (en) | 1984-03-29 | 1984-03-29 | portable media |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP59061361A JPS60205690A (en) | 1984-03-29 | 1984-03-29 | portable media |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPS60205690A true JPS60205690A (en) | 1985-10-17 |
| JPH0416834B2 JPH0416834B2 (en) | 1992-03-25 |
Family
ID=13168943
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP59061361A Granted JPS60205690A (en) | 1984-03-29 | 1984-03-29 | portable media |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPS60205690A (en) |
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS6228296A (en) * | 1985-07-31 | 1987-02-06 | トツパン・ム−ア株式会社 | IC card with selectable security level |
| JPS62102388A (en) * | 1985-10-29 | 1987-05-12 | Toppan Printing Co Ltd | IC card |
| JPS62177664A (en) * | 1986-01-31 | 1987-08-04 | Hitachi Ltd | Personal authentication method |
| JPS62240591A (en) * | 1986-04-14 | 1987-10-21 | 株式会社日立製作所 | information card |
| JPS63124154A (en) * | 1986-11-05 | 1988-05-27 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | Password information generator |
| JPS63126087A (en) * | 1986-11-14 | 1988-05-30 | Nec Corp | Ic card |
| JPS63163690A (en) * | 1986-12-26 | 1988-07-07 | Matsushita Electric Ind Co Ltd | Ic card |
| JPS63163691A (en) * | 1986-12-26 | 1988-07-07 | Matsushita Electric Ind Co Ltd | Ic card |
| JPS63236186A (en) * | 1987-03-24 | 1988-10-03 | Mitsubishi Electric Corp | Card issuing device |
| EP0923056A2 (en) | 1997-12-10 | 1999-06-16 | Fujitsu Limited | Card type recording medium and access control method for card type recording medium and computer-readable recording medium having access control program for card type recording medium recorded |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS5650458A (en) * | 1979-09-28 | 1981-05-07 | Fujitsu Ltd | Available qualification confirmation system |
| JPS5760460A (en) * | 1980-09-30 | 1982-04-12 | Fujitsu Ltd | Verification device |
-
1984
- 1984-03-29 JP JP59061361A patent/JPS60205690A/en active Granted
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS5650458A (en) * | 1979-09-28 | 1981-05-07 | Fujitsu Ltd | Available qualification confirmation system |
| JPS5760460A (en) * | 1980-09-30 | 1982-04-12 | Fujitsu Ltd | Verification device |
Cited By (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS6228296A (en) * | 1985-07-31 | 1987-02-06 | トツパン・ム−ア株式会社 | IC card with selectable security level |
| JPS62102388A (en) * | 1985-10-29 | 1987-05-12 | Toppan Printing Co Ltd | IC card |
| JPS62177664A (en) * | 1986-01-31 | 1987-08-04 | Hitachi Ltd | Personal authentication method |
| JPS62240591A (en) * | 1986-04-14 | 1987-10-21 | 株式会社日立製作所 | information card |
| JPS63124154A (en) * | 1986-11-05 | 1988-05-27 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | Password information generator |
| JPS63126087A (en) * | 1986-11-14 | 1988-05-30 | Nec Corp | Ic card |
| JPS63163690A (en) * | 1986-12-26 | 1988-07-07 | Matsushita Electric Ind Co Ltd | Ic card |
| JPS63163691A (en) * | 1986-12-26 | 1988-07-07 | Matsushita Electric Ind Co Ltd | Ic card |
| JPS63236186A (en) * | 1987-03-24 | 1988-10-03 | Mitsubishi Electric Corp | Card issuing device |
| EP0923056A2 (en) | 1997-12-10 | 1999-06-16 | Fujitsu Limited | Card type recording medium and access control method for card type recording medium and computer-readable recording medium having access control program for card type recording medium recorded |
| US6371377B2 (en) | 1997-12-10 | 2002-04-16 | Fujitsu Limited | Card type recording medium and access control method for card type recording medium and computer-readable recording medium having access control program for card type recording medium recorded |
Also Published As
| Publication number | Publication date |
|---|---|
| JPH0416834B2 (en) | 1992-03-25 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US4928001A (en) | Secret information preserving system for a multiple issuer IC card | |
| US6182205B1 (en) | Microcomputer PC-cards | |
| JPS60160491A (en) | IC cards and IC card issuing devices | |
| JPH0259987A (en) | portable electronic devices | |
| JPH02170272A (en) | Confidential information verification method | |
| JPS63201748A (en) | portable electronic devices | |
| KR100349033B1 (en) | Storage medium having electronic circuit and method of managing the storage medium | |
| JPS60205690A (en) | portable media | |
| JPH0416832B2 (en) | ||
| JPS61211787A (en) | IC card | |
| JPS62190585A (en) | Portable electronic device | |
| JPH0253154A (en) | Portable electronic equipment | |
| JPS60160492A (en) | Ic card | |
| JPS62160382A (en) | Gate management method | |
| JPS6387295A (en) | portable media | |
| JPS60205689A (en) | Portable medium | |
| JPS6376035A (en) | Ic card | |
| JPH04245586A (en) | IC card issuing method | |
| JP2656272B2 (en) | Portable electronic devices | |
| JPS63192180A (en) | portable electronic devices | |
| JPS6387296A (en) | Portable medium | |
| JPH01248292A (en) | IC card | |
| JPH01205397A (en) | Ic card | |
| JPS6270095A (en) | IC card holder | |
| JPH01118981A (en) | Ic card |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| EXPY | Cancellation because of completion of term |