JPS62190584A - 携帯可能電子装置 - Google Patents

携帯可能電子装置

Info

Publication number
JPS62190584A
JPS62190584A JP61033345A JP3334586A JPS62190584A JP S62190584 A JPS62190584 A JP S62190584A JP 61033345 A JP61033345 A JP 61033345A JP 3334586 A JP3334586 A JP 3334586A JP S62190584 A JPS62190584 A JP S62190584A
Authority
JP
Japan
Prior art keywords
data
memory
stored
control element
portable electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP61033345A
Other languages
English (en)
Other versions
JP2557838B2 (ja
Inventor
Yasuo Iijima
康雄 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP61033345A priority Critical patent/JP2557838B2/ja
Priority to KR1019860009148A priority patent/KR900006941B1/ko
Priority to US07/001,252 priority patent/US4841131A/en
Priority to DE3700504A priority patent/DE3700504C3/de
Priority to FR8700343A priority patent/FR2594573B1/fr
Publication of JPS62190584A publication Critical patent/JPS62190584A/ja
Application granted granted Critical
Publication of JP2557838B2 publication Critical patent/JP2557838B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Credit Cards Or The Like (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [発明の目的]] (産業上の利用分野) 本発明は、たとえば金融システムあるいはショッピング
システムなどに用いられ、不揮発性のデータメモリおよ
びCPU(セントラル・プロセッシング・ユニット)な
どの制御素子を有するIc(集積回路)チップを内蔵し
た、いわゆるICカードと称される携帯可能電子装置に
関する。
(従来の技術) 最近、新たな携帯可能なデータ記憶媒体として、不揮発
性のデータメモリおよびCPUなどの制御素子を有する
ICチップを内蔵したICカードが考えられている。こ
のICカードは、内部の制御素子もしくは外部装置によ
りデータメモリに記憶されるデータの管理を行なうよう
になっている。
ところで、ICカードを利用したアプリケーションとし
て金融システムあるいはショッピングシステムなどが考
えられるが、そのどれもが記憶されるデータの正当性チ
ェックが必要となる。ここで、たとえば入力するデータ
のみを記憶するようなICカードを考えた場合、データ
をデータメモリに記憶する時点で意図するデータが確実
に記憶されたか否かを確められることができる。しかし
、このデータを読出す際にデータの正当性をチェックす
る手段が無くなり、データの信頼性が低下する。
(発明が解決しようとする問題点) 上記したように、データメモリに記憶されたデータを読
出す際、そのデータの正当性をチェッ々することができ
ず、データの信頼性が低下する。
そこで、本発明は以上の欠点を除去するもので、データ
メモリに記憶されたデータを読出す際、そのデータの正
当性を確実にチェックでき、データの信頼性が向上する
携帯可能電子装置を提供することを目的とする。
[発明の構成] (問題点を解決するための手段) 本発明の携帯可能電子装置は、入力されたデータをデー
タメモリに記憶する際、そのデータのエラー検出情報を
付加して記憶するように構成している。
(作用) データメモリに記憶されたデータを読出ず際、記憶時そ
のデータに付加されたエラー検出情報を用いてそのデー
タの正当性をチェックするものである。
(実施例) 以下、本発明の一実施例について図面を参照して説明す
る。
第12図は本発明に係る携帯可能電子装置としてのIC
カードが適用される、たとえばホームバンキングシステ
ムあるいはショッピングシステムなどの端末装置として
用いられるカード取扱装置の構成例を示すものである。
すなわち、この装置は、ICカード1をカードリーダ・
ライタ2を介してCPUなどからなるIII 811部
3と接続可能にするとともに、制御部3にキーボード4
、CRTディスプレイ装!!5、プリンタ6およびフロ
ッピィディスク装置7を接続して構成される。
ICカード1は、ユーザが保持し、たとえば商品購入な
どの際にユーザのみが知得している暗証番号の参照や必
要データの蓄積などを行なうもので、第11図にその機
能ブロックを示すように、リード・ライト部11、暗証
設定・暗証照合部12、および略号化・復号化部13な
どの基本機能を実行する部分と、これらの基本機能を管
理するスーパバイザ14とで構成されている。リード・
ライト部11は、カードリーダ・ライタ2との間でデー
タを読出し、書込み、あるいは消去を行なう機能である
。暗証設定・明証照合部12は、ユーザが設定した明証
番号の記憶および読出禁止処理を行なうとともに、暗証
番号の設定後にその暗証番号の照合を行ない、以後の処
理の許可を与える機能である。暗号化・復号化部13は
、たとえば通信回線を介して制御部3から他の端末装置
へデータを送信する場合の通信データの漏洩、偽造を防
止するための暗号化や暗号化されたデータの復号化を行
なうものであり、たとえばDES(Data  Enc
ryption  。
3tandard)など、充分な暗号強度を有する暗号
化アルゴリズムにしたがってデータ処理を行なう機能で
ある。スーパバイザ14は、カードリーダ・ライタ2か
ら入力された機能コードもしくはデータの付加された機
能コードを解読し、前記基本機能のうち必要な機能を選
択して実行させる機能である。
これらの1IIl能を発揮させるために、ICカード1
は例えば第10図に示すように、制御素子(たとえばC
PU)15、記憶内容が消去可能な不揮発性のデータメ
モリ16、プログラムメモリ17、およびカードリーダ
・ライタ2との電気的接触を得るためのコンタクト部1
8によって構成されており、これらのうち破線内の部分
(制御素子15、データメモリ16、プログラムメモリ
17)はICチップ化されている。プログラムメモリ1
7はマスクROMで構成されており、前記各ν本機能を
実現するサブルーチンを備えた制御素子15の制御プロ
グラムが格納されている。データメモリ16は各種デー
タの記憶に使用され、たとえばEEPROMで構成され
ている。
データメモリ16は、たとえば第3図に示すように複数
のエリアに分割されていて、これら各エリアはそれぞれ
単一または複数のブロックに分割されており、このブロ
ックはある定められたバイト数で構成され、そのブロッ
クを単位として処理するようになっている。また、1ブ
ロツクは、性質情報(1バイト)と記憶データとから構
成され。
ている。図示するように分割された各エリアにはそれぞ
れエリア番号[00〜FF]が与えられている。このう
ち、エリア[00]には、第4図に示すように、エリア
[01〜FF]のそれぞれのブロック内の記憶データの
バイト数、エリアの先頭アドレスおよびエリアの最終ア
ドレスがエリア番号と対応して記憶されている。たとえ
ばエリア[01〕の先頭アドレスはaaa番地、最終ア
ドレスはbbb番地で、1ブロック当りの記憶データバ
イト数は5バイトであるといったように対応している。
ここで、図中の斜線部分は各ブロックに対する性質情報
が記憶される箇所である。性質情報は、対応する記憶デ
ータが有効か否かを示す識別子と、一連の記憶データ列
が複数ブロックに渡る場合、最終データが記憶されてい
るブロックか否かを示す識別子が含まれている。第5図
に性質情報のフォーマット例を示す。図示するように、
第6ビツト目はブロック内の記憶データが有効か否かの
識別子で、このビットが1”ならば無効であることを示
し、O”であれば有効であることを示す。第7ビツト目
は一連データの最終バイトが含まれるブロックか否かを
示す識別子で、このビットが“1″ならば最終バイトが
含まれていないブロックであることを示し、“O″であ
れば含まれているブロックであることを示す。なお、第
Oないし第5ビツト目はダミービットである。
次に、このような構成においてデータメモリ16に対す
るデータ書込動作を第6図に示すフローチャートを参照
して説明する。データメモリ16にデータを書込む際に
は第7図に示すようなフォーマットを持つ書込み命令デ
ータを入力する。
この書込み命令データは、書込み機能コード、エリア番
号および記憶データから構成されている。
定常状態では、カードリーダ・ライタ2からの書込み命
令データ持ち状態となっており、このときカードリーダ
・ライタ2から書込み命令データが入力されると、制御
素子15はまず命令データに含まれる機能コードが書込
用のものか否かを確認する。書込用のものであれば、制
御素子15は命令データに付加されているエリア番号を
データメモリ16のエリア[00]から探し出す。見つ
からなければ、制御素子15はエリア未確認を意味する
応答データを出力し、再び書込み命令データ持ち状態に
戻る。見つかれば、制御素子15はそれ、に対応した処
理単位データを参照し、同時にエリアの先頭アドレスお
よび最終アドレスを内蔵するRAM (ランダム・アク
セス・メモリ)に記憶しておく。また、制tlllX子
15は、命令データに含まれる記憶データのチェックコ
ードを生成し、その記憶データの最後に付加する。そし
て、このチェックコードを含めた記憶データのバイト数
を認識し、RAMに一時記憶しておく。さて、この記憶
データをエリアに書込む際には、制御素子15はまず未
書込みエリアの先頭アドレスを探す。
見つからなければ、制御素子15は未書込みエリアが無
いという意味の応答データを出力し、再び書込み命令デ
ータ持ち状態に戻る。見つかれば、制御素子15はその
アドレスをRAMに一時記憶する。次に、制御素子15
は記憶しておいた記憶データバイト数を記憶データの先
頭に付加し、その後この記憶データを処理単位データ数
ごとに分割し、所定エリアに記憶する。この際、分割し
たデータのそれぞれに性質情報を付加して書込み、書込
み完了を意味する応答データを出力し、再び書込み命令
データ持ち状態に戻る。ただし、書込みの際、記憶デー
タの最終バイトが記憶されたブロックは、最終ブロック
として認識できるように、このブロックの性質情報のう
ち第7ビツト目を“Oパにする。
たとえば第1図(a)に示すような書込み命令データが
入力されたとすると、対象とするエリアは[02]なの
で処理単位バイト数は4バイトである。まず、書込み機
能コードを確認後、エリア[02]の未書込み部分が確
保できたら、入力された命令データ中の記憶データを抽
出しく第1図b)、記憶データのチェックコードを付加
しく第1図C)、このデータ数(データ長)を先頭に付
加する(第1図d)。次に、これらを処理単位バイト数
で分割しく第1図e)、第2図に示すようにエリア[0
2]に記憶する。第2図において、第1.第6.第11
.第16バイト目の斜線部分が性質情報であり、この例
では第16バイト目の性質情報が最終ブロックであるこ
とを示し、第1゜第6.第11.第16バイト目の性質
情報はデータが有効であることを示している。
次に、データメモリ16に対するデータ読出動作を第8
図に示すフローチャートを参照して説明する。データメ
モリ16に記憶したデータを読出す際には第9図に示す
ようなフォーマットを持つ読出し命令データを入力する
。この読出し命令データは、読出し機能コードおよびエ
リア番号から構成されている。定常状態では、カードリ
ーダ・ライタ2からの読出し命令データ待ち状態となっ
ており、このときカードリーダ・ライタ2から読出し命
令データが入力されると、制御素子15はまず命令デー
タに含まれる機能コードが読出用のものか否かを確認す
る。読出用のものであれば、制御素子15は命令データ
に付加されているエリア番号をデータメモリ16のエリ
ア[00]から探し出す。見つからなければ、制御素子
15はエリア未確認を意味する応答データを出力し、再
び書込み命令データ待ち状態に戻る。見つかれば、制御
素子15はそれに対応した処理単位データを参照し、同
時にエリアの先頭アドレスおよびR終アドレスをRAM
に記憶しておく。さて、このエリア内のデータを読出す
際には、υIt[l素子15はまず読出したいデータの
先頭データが入っているブロックを探す。見つかれば、
このブロックの記憶データの先頭にはデータ長が付加さ
れているので、制御素子15はこれをカウンタの初期値
としてセットする、次に、制御素子15は後に続くデー
タを1バイトずつ読出し、RAMに記憶してゆく。ただ
し、この際、1バイト読出すことにカウンタを1つ減算
し、かつ性質情報はRAMに記憶しない。このようにし
て、カウンタが「0」になれば、記憶したデータ列はダ
ミーデータを読出すことなく、書込時に入力してきたデ
ータの全てがRAM内に一時記憶されたことになる。次
に、制御素子15は、一時記憶されたデータ列の最終バ
イトがチェックコードなので、これを用いてそのデータ
の正当性をチェックする。このチェックの結果、正当で
あればRAM内のデータを出力し、そうでなければ正当
なデータではないことを意味する応答データを出力し、
再び書込み命令データ待ち状態に戻る。
このように、データメモリにデータを記憶する際、その
データのチェックコードを付加して記憶することにより
、これを読出す際のデータの正当性のチェックが確実に
行なうことができ、データメモリに記憶されるデータは
信頼度の高いものとなる。したがって、ICカードシス
テム全体としても信頼度が向上する。
なお、前記実施例では、記憶データに付加するチェック
コードを制御素子の内部で生成したが、これを外部装置
(たとえばカードリーダ・ライタ)から入力したチェッ
クコードをそのまま付加して記憶するようにしてもよい
また、前記実施例では、携帯可能電子装置としてICカ
ードを例示したが、本発明はカード状のものに限定され
るものでなく、たとえばブロック状あるいはペンシル状
のものでもよい。また、携帯可能電子装置のハード構成
もその要旨を逸脱しない範囲で種々変形可能である。
[発明の効果] 以上詳述したように本発明によれば、データメモリに記
憶されたデータを読出す際、そのデ−夕の正当性を確実
にチェックでき、データの信頼性が向上する携帯可能電
子装置を提供できる。
【図面の簡単な説明】
図は本発明の一実施例を説明するためのもので、第1図
は書込み命令データによるデータ書込動作の実行途中の
状態を示す図、第2図はデータが記憶されたエリアの状
態を示す図、第3図および第4図はデータメモリの構成
を示す図、第5図は性質情報のフォーマット例を示す図
、第6図はデータ書込動作を説明するフローチャート、
第7図は書込み命令データのフォーマット例を示す図、
第8図はデータ読出動作を説明するフローチャート、第
9図は読出し命令データのフォーマット例を示す図、第
10図はICカードに内蔵するICチップの構成を示す
ブロック図、第11図はICカードの機能ブロックを示
す図、第12図はカード取扱装置の構成を示すブロック
図である。 1・・・・・・ICカード(携帯可能電子装置)、2・
・・・・・カードリーダ・ライタ、15・・・・・・制
御素子(CPU)、16・・・・・・データメモリ、1
7・・・・・・プログラムメモリ、18・・・・・・コ
ンタクト部。 出願人代理人 弁理士 鈴 江 武 彦第2図 第5図 (a) (a) 第8 間 (b) 第10図

Claims (5)

    【特許請求の範囲】
  1. (1)データメモリと、このデータメモリに対してデー
    タの読出しおよび書込みを行なうための制御素子とを有
    し、選択的に外部からの入出力を行なう携帯可能電子装
    置において、入力されたデータ列を前記データメモリに
    記憶する際、そのデータ列のエラー検出情報を付加して
    記憶するようにしたことを特徴とする携帯可能電子装置
  2. (2)前記エラー検出情報は前記制御素子によって生成
    されることを特徴とする特許請求の範囲第1項記載の携
    帯可能電子装置。
  3. (3)前記データメモリに記憶されたデータ列を読出す
    際、前記制御素子が前記エラー検出情報を用いてそのデ
    ータ列の正当性を確認することを特徴とする特許請求の
    範囲第1項記載の携帯可能電子装置。
  4. (4)前記データメモリは消去可能な不揮発性メモリで
    ある特許請求の範囲第1項記載の携帯可能電子装置。
  5. (5)前記制御素子はCPU(セントラル・プロセッシ
    ング・ユニット)である特許請求の範囲第1項記載の携
    帯可能電子装置。
JP61033345A 1986-02-18 1986-02-18 Icカ−ド Expired - Lifetime JP2557838B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP61033345A JP2557838B2 (ja) 1986-02-18 1986-02-18 Icカ−ド
KR1019860009148A KR900006941B1 (ko) 1986-02-18 1986-10-30 휴대할 수 있는 전자장치
US07/001,252 US4841131A (en) 1986-02-18 1987-01-07 Portable electronic device with means for checking data validity during read-out
DE3700504A DE3700504C3 (de) 1986-02-18 1987-01-09 Datenverarbeitungssystem mit einer IC-Karte
FR8700343A FR2594573B1 (fr) 1986-02-18 1987-01-14 Dispositif electronique portatif

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61033345A JP2557838B2 (ja) 1986-02-18 1986-02-18 Icカ−ド

Publications (2)

Publication Number Publication Date
JPS62190584A true JPS62190584A (ja) 1987-08-20
JP2557838B2 JP2557838B2 (ja) 1996-11-27

Family

ID=12383977

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61033345A Expired - Lifetime JP2557838B2 (ja) 1986-02-18 1986-02-18 Icカ−ド

Country Status (4)

Country Link
US (1) US4841131A (ja)
JP (1) JP2557838B2 (ja)
DE (1) DE3700504C3 (ja)
FR (1) FR2594573B1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010218451A (ja) * 2009-03-18 2010-09-30 Toshiba Corp 携帯可能電子装置の処理装置、携帯可能電子装置、及び携帯可能電子装置の処理システム
JP2011197959A (ja) * 2010-03-18 2011-10-06 Toshiba Corp 携帯可能電子装置、通信装置、及びコマンド処理方法

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4939353A (en) * 1987-01-22 1990-07-03 Kabushiki Kaisha Toshiba Processing system for enabling data communication with a self-diagnose device
JP2529868B2 (ja) * 1987-09-17 1996-09-04 日立マクセル株式会社 情報記録媒体の記録方式
JP2831660B2 (ja) * 1988-08-26 1998-12-02 株式会社東芝 携帯可能電子装置
US5165043A (en) * 1989-03-15 1992-11-17 Hitachi, Ltd. Memory card system and access method for memory card
WO1992021104A1 (fr) * 1991-05-22 1992-11-26 Kyodo Printing Co., Ltd. Carte de ci de type sans contact
JPH05250523A (ja) * 1992-03-06 1993-09-28 Toshiba Corp 処理方式
DE4207447A1 (de) * 1992-03-09 1993-09-16 Provera Ges Fuer Projektierung Verfahren und geraet zur digitalen aufzeichnung und wiedergabe von informationen
DE59310092D1 (de) * 1992-06-30 2000-10-05 Siemens Ag Verfahren zur Datensicherung bei Schreib-Lese-Speichern
FR2700864B1 (fr) * 1993-01-26 1995-04-14 Monetel Système détecteur de falsification d'informations mémorisées.
JP2783971B2 (ja) * 1994-01-26 1998-08-06 日本信販株式会社 クレジットカードの発行方法
US6095410A (en) * 1994-02-23 2000-08-01 Dataflight Europe A/S Vending system
DE4445847A1 (de) * 1994-12-22 1996-06-27 Sel Alcatel Ag Verfahren zum Verkaufen von Datensätzen sowie Verkaufsautomat, Speichereinrichtung und Chip-Karte dafür und Verkaufs-System für Telekommunikations-Software damit
FR2795838B1 (fr) * 1999-06-30 2001-08-31 Bull Cp8 Procede de securisation du traitement d'une information sensible dans un module de securite monolithique, et module de securite associe
CA2276840A1 (en) 1999-07-05 2001-01-05 Telefonaktiebolaget Lm Ericsson Method and apparatus for synchronizing a database in portable communication devices
CA2327048A1 (en) * 2000-11-28 2002-05-28 Olivier Benoit Method for verifying data integrity in electronic device data processing
DE10101234A1 (de) * 2001-01-11 2002-07-18 Giesecke & Devrient Gmbh Verfahren zum Text eines nichtflüchtigen Speichers und Verwendung eines solchen Verfahrens

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5419625A (en) * 1977-07-15 1979-02-14 Toshiba Corp Control unit for computer
JPS55132800U (ja) * 1979-03-09 1980-09-19

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2475764B1 (fr) * 1980-02-07 1986-01-24 Transac Dev Transact Automat Objet portatif du genre carte de credit
FR2483657B1 (fr) * 1980-05-30 1986-11-21 Bull Sa Machine portable pour le calcul ou le traitement de l'information
FR2501396B1 (fr) * 1981-03-05 1985-10-11 Dassault Electronique Systeme de controle d'acces, notamment pour le passage de points de peage
US4564941A (en) * 1983-12-08 1986-01-14 Apple Computer, Inc. Error detection system
JPS60207957A (ja) * 1984-03-31 1985-10-19 Toshiba Corp デ−タ保護方式

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5419625A (en) * 1977-07-15 1979-02-14 Toshiba Corp Control unit for computer
JPS55132800U (ja) * 1979-03-09 1980-09-19

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010218451A (ja) * 2009-03-18 2010-09-30 Toshiba Corp 携帯可能電子装置の処理装置、携帯可能電子装置、及び携帯可能電子装置の処理システム
JP2011197959A (ja) * 2010-03-18 2011-10-06 Toshiba Corp 携帯可能電子装置、通信装置、及びコマンド処理方法

Also Published As

Publication number Publication date
DE3700504C3 (de) 1994-10-20
US4841131A (en) 1989-06-20
DE3700504A1 (de) 1987-08-27
FR2594573B1 (fr) 1996-02-02
DE3700504C2 (ja) 1994-10-20
FR2594573A1 (fr) 1987-08-21
JP2557838B2 (ja) 1996-11-27

Similar Documents

Publication Publication Date Title
JP2537199B2 (ja) Icカ―ド
JP3015377B2 (ja) Icカード
JPS62190584A (ja) 携帯可能電子装置
JPS63201748A (ja) 携帯可能電子装置
JP2007102312A (ja) 携帯可能電子装置およびicカード
JPH0654507B2 (ja) 携帯可能電子装置
JP2537200B2 (ja) 携帯可能電子装置
JPH01217689A (ja) 携帯可能電子装置およびicチップ
JP3251579B2 (ja) 携帯可能電子装置
JP3302348B2 (ja) 携帯可能電子装置およびキー照合方法
JP2537198B2 (ja) 携帯可能電子装置
JPS63145582A (ja) Icカード
JP2609645B2 (ja) 携帯可能電子装置
JPS62197848A (ja) 携帯可能電子装置システム
JPS63785A (ja) 携帯可能電子装置
JPS63787A (ja) 携帯可能電子装置
JPS62196784A (ja) 携帯可能電子装置
KR900006941B1 (ko) 휴대할 수 있는 전자장치
JPS62159295A (ja) 携帯可能電子装置
JP2656272B2 (ja) 携帯可能電子装置
JPH01177183A (ja) 携帯可能電子装置
JP2675563B2 (ja) 携帯可能電子装置
JPS62269289A (ja) 携帯可能電子装置
JPH01263894A (ja) 携帯可能電子装置
JPS62128390A (ja) 携帯可能電子装置

Legal Events

Date Code Title Description
EXPY Cancellation because of completion of term