JPH0734217B2 - Card system - Google Patents

Card system

Info

Publication number
JPH0734217B2
JPH0734217B2 JP24365685A JP24365685A JPH0734217B2 JP H0734217 B2 JPH0734217 B2 JP H0734217B2 JP 24365685 A JP24365685 A JP 24365685A JP 24365685 A JP24365685 A JP 24365685A JP H0734217 B2 JPH0734217 B2 JP H0734217B2
Authority
JP
Japan
Prior art keywords
card
storage unit
timer
external device
personal identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP24365685A
Other languages
Japanese (ja)
Other versions
JPS62102387A (en
Inventor
英明 綾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Priority to JP24365685A priority Critical patent/JPH0734217B2/en
Publication of JPS62102387A publication Critical patent/JPS62102387A/en
Publication of JPH0734217B2 publication Critical patent/JPH0734217B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】 (a)技術分野 この発明は、外部装置に対してカードを装着することに
よって、外部装置がカード内の記憶部をアクセスするカ
ードシステムにおいて、カードを紛失,盗難等して他人
の手に渡った場合でも、その内部の記憶部に対して無断
でアクセスできないように保護機能を設けたシードシス
テムに関する。
Description: (a) Technical Field The present invention prevents a card from being lost or stolen in a card system in which an external device accesses a storage unit in the card by mounting the card on the external device. The present invention relates to a seed system having a protection function that prevents unauthorized access to the internal storage unit even if it is taken by another person.

(b)従来技術とその欠点 カードを外部装置に挿入してデータのリード/ライトを
行うカードシステムが現在広く実用化されているが、そ
のなかで、EP−ROM等の半導体メモリを内蔵し、このメ
モリに対して各種データを記憶することによって情報記
憶媒体として用いる所謂ICカードシステムも実験的に行
われるようになっている。
(B) Conventional technology and its drawbacks A card system for inserting / reading a card into / from an external device to read / write data is currently in widespread practical use. Among them, a semiconductor memory such as an EP-ROM is built in, A so-called IC card system, which is used as an information storage medium by storing various data in this memory, has been experimentally performed.

このシステムは、例えばICカードに買物口座の残高を記
憶し、店頭において商品購入等をした場合、店舗に設置
されているキャッシュレジスタにそのICカードを挿入
し、買物残高記憶エリアに記憶されている残高から購入
した商品等の代金を差し引いて(引き落として)支払い
に変えるシステムや、ICカードに個人の病歴(カルテ)
や個人的にメモ帳代わりに入力した個人データを記憶す
ることによって必要なとき必要な場所でその記憶内容を
読み出すシセテム等に応用されている。
This system, for example, stores the balance of a shopping account in an IC card, and when a product is purchased at a store, the IC card is inserted into a cash register installed in the store and stored in the shopping balance storage area. A system that deducts (withdraws) the price of purchased products from the balance and changes to payment, and an IC card's personal medical history
It is also applied to a system or the like for reading out the stored contents at a necessary place when necessary by storing the personal data which is personally input instead of a memo pad.

ところが、従来のカードシステムは、カードを受け入れ
てその内部に記憶されているデータに対してアクセスす
る、外部装置にカードを挿入すれば、たとえそのカード
を所持していた者が本人でなくても内部のデータに対し
て読み書きが行われるという問題があった。このためIC
カードを前記のような買物カードや預金通帳として用い
るシステムの場合は、そのICカードを紛失して他人の手
に渡った場合、悪用されることによって多額の損失を招
くおそれがあった。またICカードに個人データを記憶し
て用いるシステムの場合、そのICカードを紛失して他人
の手に渡った場合、プライバシーが保護されないという
問題もあった。
However, the conventional card system accepts the card and accesses the data stored therein.If the card is inserted into an external device, even if the person who owns the card is not the person himself / herself. There was a problem that reading and writing was done to internal data. Therefore IC
In the case of a system that uses the card as a shopping card or a bankbook as described above, if the IC card is lost and taken by another person, it may be misused to cause a large loss. In addition, in the case of a system in which personal data is stored in an IC card and used, if the IC card is lost and taken by another person, there is also a problem that privacy is not protected.

(c)発明の目的 この発明の目的は、たとえカードを紛失して他人の手に
渡った場合でも、通常はその内部の記憶部に対してアク
セスできないようにし、カード利用者本人がのみ利用で
きるように保護機能を設けたカードシステムを提供する
ことにある。
(C) Object of the Invention The object of the present invention is to prevent access to the internal storage section of the card even if the card is lost and in the hand of another person, and can be used only by the card user himself. Thus, it is to provide a card system having a protection function.

(d)発明の構成および効果 この発明は、要約すれば、各種データを記憶するデータ
記憶部と、暗証コードを記憶する暗証コード記憶部と、
外部装置に対して前記データ記憶部のアクセスを許可し
ている状態であるか、禁止している状態であるかを表す
フラグを記憶する記憶部と、入力された暗証コードが前
記暗証コード記憶部の記憶内容に一致したとき前記タイ
マをスタートさせ、さらに、前記タイマの計時中に前記
外部装置から前記データ記憶部がアクセスされたとき前
記タイマを再スタートさせるタイマ制御手段と、前記タ
イマがタイムアップするまでの間、前記フラグをアクセ
ス許可状態に設定するアクセス許可状態設定手段と、を
カードに備えたことを特徴とする。
(D) Structure and Effect of the Invention This invention is summarized as follows: a data storage section for storing various data; a personal identification code storage section for storing a personal identification code;
A storage unit that stores a flag that indicates whether access to the data storage unit is permitted or prohibited to an external device, and the input secret code is the secret code storage unit. Timer control means for starting the timer when it matches the stored content of the timer, and for restarting the timer when the data storage section is accessed from the external device while the timer is counting time, Until then, the card is provided with an access permission state setting means for setting the flag to the access permission state.

このように外部装置に対してカード内のデータ記憶部の
アクセスを許可している状態であるか禁止している状態
であるかを表すフラグを記憶する記憶部をカード内に設
け、外部装置はこのフラグがアクセス許可状態であるこ
とを判別して、データの読み書きを行い、その他の場合
はデータの読み書きを行わない。
In this way, a storage unit that stores a flag indicating whether the external device is permitted or prohibited to access the data storage unit in the card is provided in the card. When this flag determines that the access is permitted, the data is read and written, and in other cases, the data is not read and written.

カード内に記憶されている暗証コードと同一の暗証コー
ドを入力することによって前記フラグがアクセス許可状
態に設定されるが、たとえその状態でカードを紛失して
他人の手に渡った場合でも、前記タイマが一定時間を計
時した後、前記フラグをアクセス禁止状態に設定するた
め、他人がカードを取得したとき既に前記フラグがアク
セス禁止状態に設定されているため、そのカードを用い
ることができない。
The flag is set to the access permitted state by inputting the same personal identification code as the one stored in the card, but even if the card is lost in that state and handed over to another person, Since the flag is set to the access-prohibited state after the timer counts a certain period of time, the card cannot be used because the flag is already set to the access-prohibited state when another person acquires the card.

一方、外部装置からデータ記憶部をアクセスすると前記
タイマが再スタートするため、通常のアクセスを行って
いる間はタイマの計時は継続しており、データ処理途中
に突然アクセスが不可になってしまうことがない。
On the other hand, when the data storage unit is accessed from an external device, the timer restarts, so the timer keeps timing during normal access, and suddenly access is disabled during data processing. There is no.

このように、正常にアクセスされている間はタイマがタ
イムアップしないため、前記一定時間を十分に短くして
も正常なアクセスを支障なく行うことができ、カードを
紛失した場合の安定性を高めることができる。
In this way, since the timer does not expire during normal access, normal access can be performed without any problems even if the fixed time is sufficiently shortened, and stability is improved when the card is lost. be able to.

(e)実施例 第1図はこの発明の実施例であるICカードの外観を表す
図である。1はICカード本体であり、その表面中央部に
キー入力部3が設けられている。このキー入力部はICカ
ードを利用する直前に暗証コードを入力するため等に用
いられる。ICカードの端部にはICカードを外部装置に装
着した際、外部装置と電気的に接続するための接続端子
2が設けられている。ICカードの内部には1チップCPU4
が内蔵されている。
(E) Embodiment FIG. 1 is a view showing the outer appearance of an IC card according to an embodiment of the present invention. Reference numeral 1 is an IC card body, and a key input section 3 is provided at the center of the surface thereof. This key input unit is used for inputting a personal identification code immediately before using an IC card. At the end of the IC card, a connection terminal 2 is provided for electrically connecting the IC card to the external device when the IC card is attached to the external device. 1 chip CPU4 inside the IC card
Is built in.

第2図は上記ICカードの内部のブロック構成を表す図で
ある。CPUチップは演算処理用の処理部MPUと不揮発生メ
モリ42とタイマ43およびインターフェイス回路44より構
成されている。メモリ42は買物残高等の各種データを記
憶するデータ記憶部と暗証コードを記憶する暗証コード
記憶部および外部装置に対して前記データ記憶部のアク
セスを許可している状態があるか、禁止している状態で
あるかを表すフラグを記憶する記憶部等を構成してい
る。タイマ43はこのICカードを利用する直前に暗証コー
ドが入力されて、前記フラグがアクセス許可状態となっ
てから禁止状態になるまでの時間を制御するために用い
られる。インターフェイス回路44はこのICカードを装着
する外部装置に対してデータの入出力を行う際のインタ
ーフェイスを行う回路である。キー入力部3はキー接点
がマトリックス状に配置されていて、MPUは押圧されて
導通したキー接点の位置を検出することによって、キー
の読み込みを行う。
FIG. 2 is a diagram showing the internal block configuration of the IC card. The CPU chip comprises a processing unit MPU for arithmetic processing, a non-volatile memory 42, a timer 43 and an interface circuit 44. The memory 42 is a data storage unit that stores various data such as a shopping balance, a personal identification code storage unit that stores a personal identification code, and an external device that allows or prohibits access to the data storage unit. A storage unit or the like that stores a flag indicating whether or not it is in the state of being present is configured. The timer 43 is used to control the time from when the password is entered immediately before the IC card is used and the flag is set to the access permitted state to the prohibited state. The interface circuit 44 is a circuit that performs an interface for inputting / outputting data to / from an external device in which the IC card is mounted. The key input unit 3 has key contacts arranged in a matrix, and the MPU reads the key by detecting the position of the key contact which is pressed and made conductive.

第6図は前記メモリ42の主要なメモリマップを表す図で
ある。エリアM1はIDコードを記憶するエリアであり、M2
はこのICカード利用者の氏名を記憶するエリアである。
M3はこの発明のデータ記憶部に相当する各種データを記
憶するデータ記憶部である。M4は暗証コードを記憶する
暗証コード記憶部である。M5は外部装置に対して前記デ
ータ記憶部のアクセスを許可している状態であるが禁止
している状態であるかを表すフラグである。エリアM1,M
2,M4は後述するカード発行機の操作によって記憶され、
通常はその内容が変化することがない。M3は外部装置に
装着して、利用されるデータであり必要に応じてその内
容が変化する。
FIG. 6 is a diagram showing a main memory map of the memory 42. Area M1 is the area for storing the ID code, and M2
Is an area for storing the name of this IC card user.
M3 is a data storage unit that stores various data corresponding to the data storage unit of the present invention. M4 is a personal identification code storage unit that stores a personal identification code. M5 is a flag that indicates whether the external device is allowed to access the data storage unit but is prohibited. Area M1, M
2, M4 is stored by the operation of the card issuing machine described later,
Normally, the contents do not change. M3 is data that is used by being attached to an external device, and the content changes as necessary.

第3図は上記ICカードを発行するカード発行器の処理手
順を表すフローチャートである。ICカードをカード発行
機に装着することによって接続端子2を介して電気的に
接続される。ICカード利用者はカード発行機に設けられ
たキー入力部を操作することによって所望の暗証コード
を入力する。カード発行機は入力された暗証コードを一
時的に記憶し、その桁数がn桁に達したとき、そのコー
ド列を暗証コードとして前記メモリ42に設けられた暗証
コード記憶部に書き込む。具体的にはカード発行機はIC
カードに対して暗証コード設定コマンドと暗証コードを
順次伝送し、ICカードの演算処理部41がこのコマンドを
受けてそれに続くコード列をメモリ42の暗証コード記憶
部に記憶する。
FIG. 3 is a flow chart showing a processing procedure of a card issuer which issues the IC card. By mounting the IC card on the card issuing machine, it is electrically connected through the connection terminal 2. The IC card user inputs a desired personal identification code by operating the key input section provided on the card issuing machine. The card issuing machine temporarily stores the input personal identification code, and when the number of digits reaches n digits, writes the code string in the personal identification code storage section provided in the memory 42 as the personal identification code. Specifically, the card issuing machine is IC
The personal identification code setting command and the personal identification code are sequentially transmitted to the card, and the arithmetic processing unit 41 of the IC card receives this command and stores the subsequent code string in the personal identification code storage unit of the memory 42.

続いてカード発行機は、ICカード内のメモリ42に構成さ
れた前記フラグをリセットしてアクセス禁止状態に設定
する(n16)。具体的にはカード発行機がICカードに対
してフラグをリセットするコマンドを伝送し、ICカード
はこのコマンドを受けてメモリ42内のフラグをリセット
する。
Subsequently, the card issuing machine resets the flag formed in the memory 42 in the IC card to set the access prohibited state (n16). Specifically, the card issuing machine transmits a command to reset the flag to the IC card, and the IC card receives this command and resets the flag in the memory 42.

以上のようにして発行されたICカードは、ICカード利用
者が設定した暗証コードを入力しない限り前記フラグFF
がリセット状態のままであり、外部装置はICカード内の
メモリに記憶されているデータに対してアクセスするこ
とができない。
The IC card issued as described above will not be able to use the flag FF unless the password entered by the IC card user is entered.
Remains in the reset state, and the external device cannot access the data stored in the memory in the IC card.

第4図はICカードの演算処理部41の処理手順を表すフロ
ーチャートである。ICカードに設けられたキー入力部3
のいずれかのキーを操作すれば、演算処理部41に電源の
供給が開始され、動作を開始する。まずフラグFFのリセ
ットやその他のバッファ等の初期化を行う(n20)。そ
の後、入力された内容を暗証コードとして読み込むとと
もにメモリ42内の暗証コード記憶部に設定されている暗
証コードの上位桁から順次一致判別を行う(n24)。暗
証コードを構成するn桁の全てについてコードが一致す
れば、前記フラグFFをセットし、アクセス許可状態に設
定する(n28)。その後、タイマをスタートさせ、予め
定められた時間経過するまで計時を行う。ICカード利用
者はフラグFFがセット状態であるときICカードを外部装
置に装着して所定の処理を行う。外部装置はICカード内
のメモリに記憶されているデータに対して読み書きを行
えが、このような何らかのアクセスがあれば、タイマを
再スタートさせる(n34→n30)。タイマをスタートさせ
た後、一定時間データのアクセスがなかったならば、フ
ラグFFをリセットし、演算処理部41の電源をオフして処
理を終了する(n36→n38)。なお、前記ステップn28,n3
2およびn36の処理がこの発明のアクセス許可状態設定手
段に相当し、n30およびn34の処理がこの発明のタイマ制
御手段に相当する。
FIG. 4 is a flowchart showing the processing procedure of the arithmetic processing unit 41 of the IC card. Key input section 3 provided on the IC card
When any one of the keys is operated, the power supply to the arithmetic processing unit 41 is started and the operation is started. First, the flag FF is reset and other buffers are initialized (n20). After that, the input content is read as a personal identification code, and coincidence determination is sequentially performed from the upper digit of the personal identification code set in the personal identification code storage section in the memory 42 (n24). If the codes match for all the n digits forming the secret code, the flag FF is set and the access permission state is set (n28). After that, the timer is started, and the time is measured until a predetermined time elapses. When the flag FF is in the set state, the IC card user mounts the IC card on the external device and performs a predetermined process. The external device can read and write data stored in the memory of the IC card, but if there is any such access, the timer is restarted (n34 → n30). If the data is not accessed for a certain period of time after the timer is started, the flag FF is reset, the power supply of the arithmetic processing unit 41 is turned off, and the process is completed (n36 → n38). Incidentally, the steps n28, n3
The processes of 2 and n36 correspond to the access permission state setting means of this invention, and the processes of n30 and n34 correspond to the timer control means of this invention.

以上のようにしてICコード利用者はICカードを利用する
直前に暗証コードを入力することによって、そのICコー
ドを用いた所望の処理を行うことができる。
As described above, the IC code user can perform a desired process using the IC code by inputting the personal identification code immediately before using the IC card.

第5図はICカードが装着される外部装置の処理手順を表
すフローチャートである。ICカードが装着されたなら、
まずICカード内のメモリからフラグFFの状態を読み込む
(n40)。フラグFFがセット状態であれば、各種データ
を読み出し、所定の処理を行った後、データの書き込み
を行う(n44→n46→n48)。このようにして一連の処理
を終了した後、フラグFFをリセットする(n50)。
FIG. 5 is a flowchart showing the processing procedure of the external device to which the IC card is attached. If the IC card is installed,
First, the state of flag FF is read from the memory in the IC card (n40). If the flag FF is in the set state, various data are read out, a predetermined process is performed, and then data is written (n44 → n46 → n48). After completing the series of processes in this manner, the flag FF is reset (n50).

ステップn40にて読み込んだフラグFFの状態がリセット
状態であれば、そのICカードは利用できない状態であ
り、禁止処理を行う(n52)。例えば『暗証コードを入
力してからICカードを装着して下さい』等のガイダンス
表示を行う。
If the state of the flag FF read in step n40 is the reset state, the IC card cannot be used and the prohibition process is performed (n52). For example, a guidance display such as "Please enter the PIN code before inserting the IC card" is displayed.

以上のようにして外部装置はまずICカード内のメモリに
記憶されているフラグの状態を判別して、アクセス許可
状態であることを判別したときにのみ所定の処理を実行
するように構成したため、暗証コードを知らない他人が
悪用しようとしても、フラグFFの状態を変更することが
できないため、ICカードを使用することができない。
As described above, the external device is configured to first determine the state of the flag stored in the memory of the IC card and execute the predetermined process only when it is determined that the access is permitted. Even if someone who does not know the secret code tries to abuse it, the state of the flag FF cannot be changed, so that the IC card cannot be used.

なお、実施例はICカード自体に暗証コードを入力するキ
ー入力部を設けた例であったが、暗証コードの入力を別
の装置で行うように構成することもできる。例えば暗証
コード入力用キーボード(ピンパッド)にICカードを装
着して、そのピンパッドを操作することによって暗証コ
ードを入力することができる。また実施例はICカード内
のメモリに設定された暗証コードと入力された暗証コー
ドの一致判別をICカード側で行う例であったが、この判
別を外部装置側で行うこともできる。例えば上記ピンパ
ッドを用いる例であれば、キャッシュレジスタがICカー
ドから読み出した暗証コードとピンパッドから入力され
た暗証コードの一致判別を行い、一致したとき処理を開
始するように構成することもできる。
In the embodiment, the IC card itself is provided with the key input unit for inputting the personal identification code, but the personal identification code may be input by another device. For example, an IC card can be attached to a personal identification code input keyboard (pin pad), and the personal identification code can be input by operating the pin pad. Further, in the embodiment, the matching judgment between the secret code set in the memory of the IC card and the inputted secret code is carried out on the IC card side, but this judgment can also be carried out on the external device side. For example, in the case of using the above-described pin pad, the cash register may be configured to determine whether the secret code read from the IC card and the secret code input from the pin pad match and to start the process when they match.

【図面の簡単な説明】[Brief description of drawings]

第1図はこの発明の実施例であるICカードの外観を表す
図、第2図は同ICカードのブロック図、第3図はICカー
ド発行機の処理手順を表すフローチャート、第4図は前
記ICカードの処理手順を表すフローチャート、第5図は
前記ICカードが装着された外部装置の処理手順を表すフ
ローチャート、第6図はIC内のメモリの主要部のメモリ
マップを表す図である。
FIG. 1 is a diagram showing an external appearance of an IC card according to an embodiment of the present invention, FIG. 2 is a block diagram of the same IC card, FIG. 3 is a flowchart showing a processing procedure of an IC card issuing machine, and FIG. FIG. 5 is a flowchart showing the processing procedure of the IC card, FIG. 5 is a flowchart showing the processing procedure of the external device in which the IC card is mounted, and FIG. 6 is a memory map of the main part of the memory in the IC.

Claims (1)

【特許請求の範囲】[Claims] 【請求項1】外部装置に対してカードを装着することに
よって、外部装置がカード内の記憶部をアクセスするカ
ードシステムにおいて、 前記カードに、 各種データを記憶するデータ記憶部と暗証コードを記憶
する暗証コード記憶部と、外部装置に対して前記データ
記憶部のアクセスを許可している状態であるか、禁止し
ている状態であるかを表すフラグを記憶する記憶部と、 一定時間を計時するタイマと、 入力された暗証コードが前記暗証コード記憶部の記憶内
容に一致したとき前記タイマをスタートさせ、さらに、
前記タイマの計時中に前記外部装置から前記データ記憶
部がアクセスされたとき前記タイマを再スタートさせる
タイマ制御手段と、 前記タイマがタイムアップするまでの間、前記フラグを
アクセス許可状態に設定するアクセス許可状態設定手段
と、 を備えてなるカードシステム。
1. A card system in which an external device accesses a storage unit in the card by mounting the card on the external device, wherein the card stores a data storage unit for storing various data and a personal identification code. A secret code storage unit, a storage unit that stores a flag indicating whether access to the data storage unit is permitted or prohibited to an external device, and timed for a certain period of time A timer, and when the input personal identification code matches the stored content of the personal identification code storage unit, starts the timer, and
Timer control means for restarting the timer when the data storage unit is accessed from the external device while the timer is counting; and an access for setting the flag to an access permission state until the timer times out. A card system comprising: permission status setting means.
JP24365685A 1985-10-29 1985-10-29 Card system Expired - Lifetime JPH0734217B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP24365685A JPH0734217B2 (en) 1985-10-29 1985-10-29 Card system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP24365685A JPH0734217B2 (en) 1985-10-29 1985-10-29 Card system

Publications (2)

Publication Number Publication Date
JPS62102387A JPS62102387A (en) 1987-05-12
JPH0734217B2 true JPH0734217B2 (en) 1995-04-12

Family

ID=17107055

Family Applications (1)

Application Number Title Priority Date Filing Date
JP24365685A Expired - Lifetime JPH0734217B2 (en) 1985-10-29 1985-10-29 Card system

Country Status (1)

Country Link
JP (1) JPH0734217B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62191197A (en) * 1986-02-18 1987-08-21 株式会社タツノ・メカトロニクス Tabular memory medium for personal certification
JP2598047B2 (en) * 1987-11-13 1997-04-09 株式会社東芝 Expired card
KR20030033888A (en) * 2001-10-25 2003-05-01 오영준 Credit card being capable of user's confirmation
FR2888976B1 (en) 2005-07-25 2007-10-12 Oberthur Card Syst Sa ELECTRONIC ENTITY WITH CONTACT AND REMOTE COMMUNICATION MEANS
WO2007052798A1 (en) * 2005-11-07 2007-05-10 Matsushita Electric Industrial Co., Ltd. Portable auxiliary storage device

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3041109A1 (en) * 1980-10-31 1982-06-09 GAO Gesellschaft für Automation und Organisation mbH, 8000 München IDENTIFICATION ELEMENT
JPS60191364A (en) * 1984-03-12 1985-09-28 Ryoichi Mori Password application system

Also Published As

Publication number Publication date
JPS62102387A (en) 1987-05-12

Similar Documents

Publication Publication Date Title
JP3272213B2 (en) Authentication method for IC card and information processing device
US20080005566A1 (en) Portable terminal, settlement method, and program
JP5177556B2 (en) IC card module
JP2003517658A5 (en)
JPS63201748A (en) Portable electronic equipment
JP2004220175A (en) Information card, information card attachment device, information card device, information card processor, and information card processing method
JPH11195102A (en) Ic card with sensor
JPH01233590A (en) Portable electronic device
JPH0734217B2 (en) Card system
US7886967B2 (en) Apparatus and method of entering an authorization code into a chip card terminal
JPH0654507B2 (en) Portable electronic device
JPS62137692A (en) Individual identification card
JP2010152841A (en) Electronic settlement card with personal authentication and electronic settlement method using the card
JP2000035950A (en) Terminal system
JP2537200B2 (en) Portable electronic devices
JPH02173869A (en) Personal authentication system using ic card
KR100232086B1 (en) A secure memory card
JP3664659B2 (en) Electronic payment method and system, and electronic payment terminal
WO1998048390A1 (en) Device for transmitting and receiving information connectable to an electronic computer
JP2000040136A (en) Personal terminal equipment
JP2692905B2 (en) Portable electronic devices
JPH01248292A (en) Ic card
JPH03100895A (en) Malfeasant use preventing system for portable terminal equipment
JPH09270047A (en) Card system
JPS62191197A (en) Tabular memory medium for personal certification