JP2856393B2 - 携帯可能電子装置 - Google Patents
携帯可能電子装置Info
- Publication number
- JP2856393B2 JP2856393B2 JP62034136A JP3413687A JP2856393B2 JP 2856393 B2 JP2856393 B2 JP 2856393B2 JP 62034136 A JP62034136 A JP 62034136A JP 3413687 A JP3413687 A JP 3413687A JP 2856393 B2 JP2856393 B2 JP 2856393B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- password
- collation
- command data
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3555—Personalisation of two or more cards
Description
【発明の詳細な説明】
[発明の目的]
(産業上の利用分野)
本発明は、たとえば不揮発性のデータメモリおよびCP
Uなどの制御素子を有するIC(集積回路)チップを内蔵
した、いわゆるICカードと称される携帯可能電子装置に
関する。 (従来の技術) 最近、新たな携帯可能なデータ記憶媒体として、不揮
発性のデータメモリおよびCPUなどの制御素子を有するI
Cチップを内蔵したICカードが開発されている。この種
のICカードは、通常、外部から入力される命令データに
応じて制御素子がデータメモリをアクセスし、必要なデ
ータの入出力を選択的に行なう。この場合、データメモ
リは複数のデータエリアに分割されており、選択的に対
象エリアとのアクセスを行なうようになっている。 さて、従来のICカードは、データメモリのデータエリ
アごとに暗証照合の必要、不要を設定し、また製造者、
発行者、所持者の暗証照合状態を設定することで鍵をか
け、使用できる命令データは共通にしていた。たとえ
ば、該当するデータエリアが発行者のみ使用可能である
場合、発行者の暗証照合を行ない、命令データを入力す
れば、その命令データに対応する処理を実行するが、発
行者以外が命令データを入力した場合は、実行条件不備
の応答データを外部へ出力し、命令データに対する処理
は実行しない。また、使用不可能な命令データを入力し
た場合、未定義命令データを意味する応答データを外部
へ出力していた。しかし、これでは使用可能な命令デー
タが容易に知られる可能性があり、セキュリティ性に劣
るという問題があった。 (発明が解決しようとする問題点) 本発明は、上記したように使用可能な命令データが容
易に知られる可能性があり、セキュリティ性に劣るとい
う問題点を解決すべくなされたもので、使用可能な命令
データが容易に知られることはなく、セキュリティ性が
向上する携帯可能電子装置を提供することを目的とす
る。 [発明の構成] (問題点を解決するための手段) 本発明は、データメモリ部と、このデータメモリ部に
対して外部からの命令に応じてデータの読出しおよび書
込みを行なうための制御部を有し、選択的に外部からの
入出力を行なう携帯可能電子装置において、複数の暗証
情報を記憶した暗証情報記憶手段と、外部から与えられ
た暗証情報と前記暗証情報記憶手段に記憶されている複
数の暗証情報とを照合する照合手段と、この照合手段に
よる照合結果を前記複数の暗証情報に1対1に対応して
記憶する照合結果記憶手段と、外部から指定可能な複数
の命令データのそれぞれに対応付けられ、暗証照合が必
要か否かを示す照合要否情報と、照合要の場合に前記暗
証情報記憶手段に記憶されている複数の暗証情報のうち
どの暗証情報の照合が必要であるかを示す識別情報とか
らなる制御情報を記憶する制御情報記憶手段と、外部か
ら命令データを受付けた際に、その命令データに対応す
る前記制御情報の照合要否情報を参照して暗証照合が必
要とされているかを判断する判定手段と、この判定手段
による判定の結果、暗証照合が必要とされている場合
は、前記識別情報により照合が必要となっている暗証情
報に対応する照合結果を前記照合結果記憶手段を参照し
て照合が必要な暗証情報の照合結果が一致していること
を確認する確認手段と、前記判定手段による判定の結
果、暗証照合が不要とされている場合、および、前記確
認手段にて確認が行なわれた場合に外部から受付けた命
令データを実行する実行手段とを具備している。 (作用) 本発明によれば、命令データに対応して制御情報を記
憶しておき、この制御情報により複数の暗証情報の照合
結果のうち対応する暗証情報の照合結果を参照し、この
参照した暗証情報の照合結果により命令データの実行可
否を判定することにより、使用可能な命令データが容易
に知られることはなく、セキュリティ性の向上が図れ
る。 (実施例) 以下、本発明の一実施例について図面を参照して説明
する。 第10図は本発明に係る携帯可能電子装置としてのICカ
ードが適用されるコード取扱装置の構成例を示すもので
ある。すなわち、この装置は、ICカード1をカードリー
ダ・ライタ2を介してCPUなどからなる制御部3と接続
可能にするとともに、制御部3にキーボード4、CRTデ
ィスプレイ装置5、プリンタ6およびフロッピィディス
ク装置7を接続して構成される。 第9図はICカード1の構成例を示すもので、制御部と
しての制御素子(たとえばCPU)11、データメモリ部と
しての記憶内容が消去可能な不揮発性のデータメモリ1
2、プログラムメモリ部としてのプログラムメモリ13、
およびカードリーダ・ライタ2との電気的接触を得るた
めのコンタクト部14によって構成されており、これらの
うち破線内の部分(制御素子11、データメモリ12、プロ
グラムメモリ12)は1つのICチップで構成されてICカー
ド本体内に埋設されている。プログラムメモリ13は、た
とえばマスクROMで構成されており、第3図に示すよう
に、複数の命令データに対応付けられた機能プログラム
を備えた制御素子11の制御プログラムを記憶するもので
ある。データメモリ12は各種データの記憶に使用され、
たとえばEEPROMで構成されている。 データメモリ12は、第4図に示すように複数のエリア
に分割定義されていて、それぞれのエリアにはエリア番
号[00,01,02,…]が与えられている。このうち、エリ
ア[00]には、全エリアのそれぞれの先頭アドレスおよ
びエリアサイズ(エリアを構成しているバイト数)がエ
リア番号に対応して記憶されている。たとえば、エリア
[03]の先頭アドレスはA03番地、エリアサイズはS03バ
イトであるといったように対応する。また、エリア[0
1]には、第5図に示すように、前記各機能プログラム
の先頭アドレスおよび制御情報が機能コードに対応して
記憶されている。たとえば、機能コード[B]を実現す
るプログラムの先頭アドレスはbbb番地、対応する制御
情報はb1であるといったように対応する。さらに、エリ
ア[02]には、第7図に示すように複数の暗証情報X0〜
X3が記憶されている。これら暗証情報X0〜X3は暗証照合
を行なうためのものであり、たとえば製造者、発行者、
所持者などの暗証情報となっている。そして、エリア
[03]以後がそれぞれデータエリアとなっている。 第6図は前記制御情報の詳細を示すもので、識別子Y0
〜Y3およびWによって構成されている。すなわち、識別
子Y0〜Y3は、それぞれ前記暗証情報X0〜X3に対応付けら
れていて、それらの暗証照合が必要か否かを示すもので
あり、たとえば“1"のときは必要、“0"のときは不要を
示す。たとえば、識別子Y0が“1"になっていれば、暗証
情報X0による暗証照合が必要であることを示す。また、
識別子Wは、識別子Y0〜Y3の確認が必要か否かを示すも
のであり、たとえば“1"のときは必要、“0"のときは不
要を示す。 第8図は暗証照合結果情報を示すもので、識別子Z0〜
Z3によって構成されている。すなわち、識別子Z0〜Z3
は、それぞれ前記暗証情報X0〜X3に対応付けられてい
て、それらの照合結果を示すものであり、たとえば“1"
のときは照合一致、“0"のときは照合不一致を示す。た
とえば、識別子Z0が“1"になっていれば、暗証情報X0に
よる暗証照合の結果が照合一致であったことを示す。な
お、こおの暗証情報照合結果情報、すなわち識別子Z0〜
Z3は、制御素子11に内蔵されたRAM内の特定エリアに設
けられている。 次に、このような構成において動作を説明する。 まず、暗証照合動作について第2図に示すフローチャ
ートを参照しつつ説明する。ICカード1は、定常状態に
おいてはカードリーダ・ライタ2からの命令データ待ち
状態となっている。この状態で、カードリーダ・ライタ
2から命令データが入力されると、制御素子11は暗証照
合命令データであるか否かを判断し、暗証照合命令デー
タであれば、その命令データに付加されている照合すべ
き暗証情報(図面上ではPINと表記する)をデータメモ
リ12のエリア[02]に記憶されている各暗証情報X0〜X3
と順次照合する。この照合の結果、一致する暗証情報が
あれば、制御素子11はその暗証情報に対応するRAM内の
識別子(Z0〜Z3)を“1"にセットする。たとえば、暗証
情報X0と一致すれば識別子Z0を“1"にセットし、暗証情
報X3と一致すれば識別子Z3を“1"にセットする。そし
て、制御素子11は照合一致を意味する応答データをカー
ドリーダ・ライタ2へ出力し、命令データ待ち状態に戻
る。上記照合の結果、いずれの暗証情報X0〜X3とも一致
しなければ、制御素子11は照合不一致を意味する応答デ
ータをカードリーダ・ライタ2へ出力し、命令データ待
ち状態に戻る。 次に、命令データに基づく処理動作について第1図に
示すフローチャートを参照しつつ説明する。ICカード1
は、定常状態においてはカードリーダ・ライタ2からの
命令データ待ち状態となっている。この状態で、カード
リーダ・ライタ2から命令データが入力されると、制御
素子11は使用可能な命令データであるか否かを判断し、
使用可能な命令データでない場合、未定義命令データを
意味する応答データをカードリーダ・ライタ2へ出力
し、命令データ待ち状態に戻る。使用可能な命令データ
である場合、制御素子11はその命令データに付加されて
いる機能コードをデータメモリ12のエリア[01]から見
付けだし、それに対応して記憶されている制御情報の識
別子Wを参照し、“1"になっているか否かを判断する。
識別子Wが“1"になっていなければ、識別子Y0〜Y3の確
認は不要(つまり暗証照合が不要)であるので、制御素
子11は当該命令データに対応付けられた機能プログラム
により処理を実行する。すなわち、制御素子11は、デー
タメモリ12のエリア[01]から見付けだした機能コード
に対応して記憶されている機能プログラムの先頭アドレ
スを認識し、その機能プログラムへ飛ぶ。そして、その
機能プログラムにより処理を実行し、その処理結果を応
答データとしてカードリーダ・ライタ2へ出力し、命令
データ待ち状態に戻る。 識別子Wが“1"になっていれば、制御素子11は対応す
る制御情報の識別子Y0〜Y3を参照し、“1"になっている
識別子を見付けだす。“1"になっている識別子を見付け
だすと、その識別子に対応付けられた暗証照合結果情報
の識別子(Z0〜Z3)を参照し、“1"になっているか否か
を判断する。“1"になっていれば、既に暗証照合が行な
われ、照合一致の結果が得られているので、制御素子15
は前述同様に当該命令データに対応付けられた機能プロ
グラムにより処理を実行する。“1"になっていなけれ
ば、暗証照合が行なわれていないか、暗証照合が行なわ
れていても照合不一致の結果が得られているので、制御
素子15は処理を実行せず、未定義命令データを意味する
応答データをカードリーダ・ライタ2へ出力し、命令デ
ータ待ち状態に戻る。 このように、使用可能な命令データに対応付けて暗証
照合の必要、不要を設定し、また製造者、発行者、所持
者の暗証照合状態を設定することで使用可能な命令デー
タに鍵をかけ、命令データに対応付けた暗証照合結果の
可否判定により選択的に命令データに対応する処理を実
行することができる。また、使用不可能な命令データや
暗証照合結果が否の場合は未定義命令データを意味する
応答データを外部へ出力する。これにより、応答データ
により使用可能な命令データが容易に知られることはな
く、製造者、発行者、所持者の暗証照合結果を組合せ可
否判定することでセキュリティ性が向上する。 なお、前記実施例では、携帯可能電子装置としてICカ
ードを例示したが、本発明はカード状のものに限定され
るものでなく、たとえばブロック状あるいはペンシル状
のものでもよい。また、携帯可能電子装置のハード構成
もその要旨を逸脱しない範囲で種々変形可能である。 [発明の効果] 以上詳述したように本発明によれば、使用可能な命令
データが容易に知られることはなく、セキュリティ性が
向上する携帯可能電子装置を提供できる。
Uなどの制御素子を有するIC(集積回路)チップを内蔵
した、いわゆるICカードと称される携帯可能電子装置に
関する。 (従来の技術) 最近、新たな携帯可能なデータ記憶媒体として、不揮
発性のデータメモリおよびCPUなどの制御素子を有するI
Cチップを内蔵したICカードが開発されている。この種
のICカードは、通常、外部から入力される命令データに
応じて制御素子がデータメモリをアクセスし、必要なデ
ータの入出力を選択的に行なう。この場合、データメモ
リは複数のデータエリアに分割されており、選択的に対
象エリアとのアクセスを行なうようになっている。 さて、従来のICカードは、データメモリのデータエリ
アごとに暗証照合の必要、不要を設定し、また製造者、
発行者、所持者の暗証照合状態を設定することで鍵をか
け、使用できる命令データは共通にしていた。たとえ
ば、該当するデータエリアが発行者のみ使用可能である
場合、発行者の暗証照合を行ない、命令データを入力す
れば、その命令データに対応する処理を実行するが、発
行者以外が命令データを入力した場合は、実行条件不備
の応答データを外部へ出力し、命令データに対する処理
は実行しない。また、使用不可能な命令データを入力し
た場合、未定義命令データを意味する応答データを外部
へ出力していた。しかし、これでは使用可能な命令デー
タが容易に知られる可能性があり、セキュリティ性に劣
るという問題があった。 (発明が解決しようとする問題点) 本発明は、上記したように使用可能な命令データが容
易に知られる可能性があり、セキュリティ性に劣るとい
う問題点を解決すべくなされたもので、使用可能な命令
データが容易に知られることはなく、セキュリティ性が
向上する携帯可能電子装置を提供することを目的とす
る。 [発明の構成] (問題点を解決するための手段) 本発明は、データメモリ部と、このデータメモリ部に
対して外部からの命令に応じてデータの読出しおよび書
込みを行なうための制御部を有し、選択的に外部からの
入出力を行なう携帯可能電子装置において、複数の暗証
情報を記憶した暗証情報記憶手段と、外部から与えられ
た暗証情報と前記暗証情報記憶手段に記憶されている複
数の暗証情報とを照合する照合手段と、この照合手段に
よる照合結果を前記複数の暗証情報に1対1に対応して
記憶する照合結果記憶手段と、外部から指定可能な複数
の命令データのそれぞれに対応付けられ、暗証照合が必
要か否かを示す照合要否情報と、照合要の場合に前記暗
証情報記憶手段に記憶されている複数の暗証情報のうち
どの暗証情報の照合が必要であるかを示す識別情報とか
らなる制御情報を記憶する制御情報記憶手段と、外部か
ら命令データを受付けた際に、その命令データに対応す
る前記制御情報の照合要否情報を参照して暗証照合が必
要とされているかを判断する判定手段と、この判定手段
による判定の結果、暗証照合が必要とされている場合
は、前記識別情報により照合が必要となっている暗証情
報に対応する照合結果を前記照合結果記憶手段を参照し
て照合が必要な暗証情報の照合結果が一致していること
を確認する確認手段と、前記判定手段による判定の結
果、暗証照合が不要とされている場合、および、前記確
認手段にて確認が行なわれた場合に外部から受付けた命
令データを実行する実行手段とを具備している。 (作用) 本発明によれば、命令データに対応して制御情報を記
憶しておき、この制御情報により複数の暗証情報の照合
結果のうち対応する暗証情報の照合結果を参照し、この
参照した暗証情報の照合結果により命令データの実行可
否を判定することにより、使用可能な命令データが容易
に知られることはなく、セキュリティ性の向上が図れ
る。 (実施例) 以下、本発明の一実施例について図面を参照して説明
する。 第10図は本発明に係る携帯可能電子装置としてのICカ
ードが適用されるコード取扱装置の構成例を示すもので
ある。すなわち、この装置は、ICカード1をカードリー
ダ・ライタ2を介してCPUなどからなる制御部3と接続
可能にするとともに、制御部3にキーボード4、CRTデ
ィスプレイ装置5、プリンタ6およびフロッピィディス
ク装置7を接続して構成される。 第9図はICカード1の構成例を示すもので、制御部と
しての制御素子(たとえばCPU)11、データメモリ部と
しての記憶内容が消去可能な不揮発性のデータメモリ1
2、プログラムメモリ部としてのプログラムメモリ13、
およびカードリーダ・ライタ2との電気的接触を得るた
めのコンタクト部14によって構成されており、これらの
うち破線内の部分(制御素子11、データメモリ12、プロ
グラムメモリ12)は1つのICチップで構成されてICカー
ド本体内に埋設されている。プログラムメモリ13は、た
とえばマスクROMで構成されており、第3図に示すよう
に、複数の命令データに対応付けられた機能プログラム
を備えた制御素子11の制御プログラムを記憶するもので
ある。データメモリ12は各種データの記憶に使用され、
たとえばEEPROMで構成されている。 データメモリ12は、第4図に示すように複数のエリア
に分割定義されていて、それぞれのエリアにはエリア番
号[00,01,02,…]が与えられている。このうち、エリ
ア[00]には、全エリアのそれぞれの先頭アドレスおよ
びエリアサイズ(エリアを構成しているバイト数)がエ
リア番号に対応して記憶されている。たとえば、エリア
[03]の先頭アドレスはA03番地、エリアサイズはS03バ
イトであるといったように対応する。また、エリア[0
1]には、第5図に示すように、前記各機能プログラム
の先頭アドレスおよび制御情報が機能コードに対応して
記憶されている。たとえば、機能コード[B]を実現す
るプログラムの先頭アドレスはbbb番地、対応する制御
情報はb1であるといったように対応する。さらに、エリ
ア[02]には、第7図に示すように複数の暗証情報X0〜
X3が記憶されている。これら暗証情報X0〜X3は暗証照合
を行なうためのものであり、たとえば製造者、発行者、
所持者などの暗証情報となっている。そして、エリア
[03]以後がそれぞれデータエリアとなっている。 第6図は前記制御情報の詳細を示すもので、識別子Y0
〜Y3およびWによって構成されている。すなわち、識別
子Y0〜Y3は、それぞれ前記暗証情報X0〜X3に対応付けら
れていて、それらの暗証照合が必要か否かを示すもので
あり、たとえば“1"のときは必要、“0"のときは不要を
示す。たとえば、識別子Y0が“1"になっていれば、暗証
情報X0による暗証照合が必要であることを示す。また、
識別子Wは、識別子Y0〜Y3の確認が必要か否かを示すも
のであり、たとえば“1"のときは必要、“0"のときは不
要を示す。 第8図は暗証照合結果情報を示すもので、識別子Z0〜
Z3によって構成されている。すなわち、識別子Z0〜Z3
は、それぞれ前記暗証情報X0〜X3に対応付けられてい
て、それらの照合結果を示すものであり、たとえば“1"
のときは照合一致、“0"のときは照合不一致を示す。た
とえば、識別子Z0が“1"になっていれば、暗証情報X0に
よる暗証照合の結果が照合一致であったことを示す。な
お、こおの暗証情報照合結果情報、すなわち識別子Z0〜
Z3は、制御素子11に内蔵されたRAM内の特定エリアに設
けられている。 次に、このような構成において動作を説明する。 まず、暗証照合動作について第2図に示すフローチャ
ートを参照しつつ説明する。ICカード1は、定常状態に
おいてはカードリーダ・ライタ2からの命令データ待ち
状態となっている。この状態で、カードリーダ・ライタ
2から命令データが入力されると、制御素子11は暗証照
合命令データであるか否かを判断し、暗証照合命令デー
タであれば、その命令データに付加されている照合すべ
き暗証情報(図面上ではPINと表記する)をデータメモ
リ12のエリア[02]に記憶されている各暗証情報X0〜X3
と順次照合する。この照合の結果、一致する暗証情報が
あれば、制御素子11はその暗証情報に対応するRAM内の
識別子(Z0〜Z3)を“1"にセットする。たとえば、暗証
情報X0と一致すれば識別子Z0を“1"にセットし、暗証情
報X3と一致すれば識別子Z3を“1"にセットする。そし
て、制御素子11は照合一致を意味する応答データをカー
ドリーダ・ライタ2へ出力し、命令データ待ち状態に戻
る。上記照合の結果、いずれの暗証情報X0〜X3とも一致
しなければ、制御素子11は照合不一致を意味する応答デ
ータをカードリーダ・ライタ2へ出力し、命令データ待
ち状態に戻る。 次に、命令データに基づく処理動作について第1図に
示すフローチャートを参照しつつ説明する。ICカード1
は、定常状態においてはカードリーダ・ライタ2からの
命令データ待ち状態となっている。この状態で、カード
リーダ・ライタ2から命令データが入力されると、制御
素子11は使用可能な命令データであるか否かを判断し、
使用可能な命令データでない場合、未定義命令データを
意味する応答データをカードリーダ・ライタ2へ出力
し、命令データ待ち状態に戻る。使用可能な命令データ
である場合、制御素子11はその命令データに付加されて
いる機能コードをデータメモリ12のエリア[01]から見
付けだし、それに対応して記憶されている制御情報の識
別子Wを参照し、“1"になっているか否かを判断する。
識別子Wが“1"になっていなければ、識別子Y0〜Y3の確
認は不要(つまり暗証照合が不要)であるので、制御素
子11は当該命令データに対応付けられた機能プログラム
により処理を実行する。すなわち、制御素子11は、デー
タメモリ12のエリア[01]から見付けだした機能コード
に対応して記憶されている機能プログラムの先頭アドレ
スを認識し、その機能プログラムへ飛ぶ。そして、その
機能プログラムにより処理を実行し、その処理結果を応
答データとしてカードリーダ・ライタ2へ出力し、命令
データ待ち状態に戻る。 識別子Wが“1"になっていれば、制御素子11は対応す
る制御情報の識別子Y0〜Y3を参照し、“1"になっている
識別子を見付けだす。“1"になっている識別子を見付け
だすと、その識別子に対応付けられた暗証照合結果情報
の識別子(Z0〜Z3)を参照し、“1"になっているか否か
を判断する。“1"になっていれば、既に暗証照合が行な
われ、照合一致の結果が得られているので、制御素子15
は前述同様に当該命令データに対応付けられた機能プロ
グラムにより処理を実行する。“1"になっていなけれ
ば、暗証照合が行なわれていないか、暗証照合が行なわ
れていても照合不一致の結果が得られているので、制御
素子15は処理を実行せず、未定義命令データを意味する
応答データをカードリーダ・ライタ2へ出力し、命令デ
ータ待ち状態に戻る。 このように、使用可能な命令データに対応付けて暗証
照合の必要、不要を設定し、また製造者、発行者、所持
者の暗証照合状態を設定することで使用可能な命令デー
タに鍵をかけ、命令データに対応付けた暗証照合結果の
可否判定により選択的に命令データに対応する処理を実
行することができる。また、使用不可能な命令データや
暗証照合結果が否の場合は未定義命令データを意味する
応答データを外部へ出力する。これにより、応答データ
により使用可能な命令データが容易に知られることはな
く、製造者、発行者、所持者の暗証照合結果を組合せ可
否判定することでセキュリティ性が向上する。 なお、前記実施例では、携帯可能電子装置としてICカ
ードを例示したが、本発明はカード状のものに限定され
るものでなく、たとえばブロック状あるいはペンシル状
のものでもよい。また、携帯可能電子装置のハード構成
もその要旨を逸脱しない範囲で種々変形可能である。 [発明の効果] 以上詳述したように本発明によれば、使用可能な命令
データが容易に知られることはなく、セキュリティ性が
向上する携帯可能電子装置を提供できる。
【図面の簡単な説明】
図は本発明の一実施例を説明するためのもので、第1図
は処理動作を説明するフローチャート、第2図は暗証照
合動作を説明するフローチャート、第3図はプログラム
メモリの構成を示す図、第4図はデータメモリの構成を
示す図、第5図は機能コードに対応して記憶される機能
プログラムの先頭アドレスおよび制御情報の記憶例を示
す図、第6図は制御情報を詳細に示す図、第7図は暗証
情報の記憶例を示す図、第8図は暗証照合結果情報を詳
細に示す図、第9図はICカードの構成を示すブロック
図、第10図はカード取扱装置の構成を示すブロック図で
ある。 1……ICカード(携帯可能電子装置)、2……カードリ
ーダ・ライタ、3……制御部、11……制御素子(制御
部)、12……データメモリ(データメモリ部)、13……
プログラムメモリ(プログラムメモリ部)。
は処理動作を説明するフローチャート、第2図は暗証照
合動作を説明するフローチャート、第3図はプログラム
メモリの構成を示す図、第4図はデータメモリの構成を
示す図、第5図は機能コードに対応して記憶される機能
プログラムの先頭アドレスおよび制御情報の記憶例を示
す図、第6図は制御情報を詳細に示す図、第7図は暗証
情報の記憶例を示す図、第8図は暗証照合結果情報を詳
細に示す図、第9図はICカードの構成を示すブロック
図、第10図はカード取扱装置の構成を示すブロック図で
ある。 1……ICカード(携帯可能電子装置)、2……カードリ
ーダ・ライタ、3……制御部、11……制御素子(制御
部)、12……データメモリ(データメモリ部)、13……
プログラムメモリ(プログラムメモリ部)。
─────────────────────────────────────────────────────
フロントページの続き
(58)調査した分野(Int.Cl.6,DB名)
G06F 12/14
G06F 15/00
G06K 19/00
Claims (1)
- (57)【特許請求の範囲】 1.データメモリ部と、選択的に外部からのデータの入
出力を行ない外部からの命令データに応じてデータメモ
リ部に対するデータ処理を行なうための制御部を有する
携帯可能電子装置において、 複数の暗証情報を記憶した暗証情報記憶手段と、 外部から与えられた暗証情報と前記案使用情報記憶手段
に記憶されている複数の暗証情報とを照合する照合手段
と、 この照合手段による照合結果を前記複数の暗証情報毎に
対応して記憶する照合情報記憶手段と、 外部から指定可能な複数の命令データのそれぞれに対応
付けられ、前記暗証情報記憶手段に記憶されている複数
の暗証情報のうちどの暗証情報の照合が必要であるのか
を示す識別情報を記憶する制御情報記憶手段と、 外部から命令データが入力された場合この命令データが
使用可能な命令データであるか否かを判断する判断手段
と、 この判断手段により使用可能な命令データであると判断
された場合、この命令データに対応する識別情報と前記
照合情報記憶手段に記憶されている照合結果とに基づき
照合が必要となっている暗証情報が照合済みであるか否
かを確認する確認手段と、 この確認手段により確認が行われた場合に外部から受け
付けた命令データを実行する実行手段と 前記判断手段により外部から入力された命令データが使
用可能な命令データでないと判断された場合及び前記確
認手段により照合が必要となっている暗証情報が照合済
みでないと確認された場合には命令データの処理を実行
せずにかつ各々の場合で同一の応答データを出力する手
段とを具備したことを特徴とする携帯可能電子装置。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP62034136A JP2856393B2 (ja) | 1987-02-17 | 1987-02-17 | 携帯可能電子装置 |
US07/154,035 US4847803A (en) | 1987-02-17 | 1988-02-09 | Portable electronic device with means for determining whether an externally supplied instruction is executable |
KR1019880001570A KR910002256B1 (ko) | 1987-02-17 | 1988-02-15 | 휴대할 수 있는 전자장치 |
FR888801887A FR2611065B1 (fr) | 1987-02-17 | 1988-02-17 | Dispositif electronique portatif |
DE3804925A DE3804925A1 (de) | 1987-02-17 | 1988-02-17 | Tragbare elektronische vorrichtung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP62034136A JP2856393B2 (ja) | 1987-02-17 | 1987-02-17 | 携帯可能電子装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS63201748A JPS63201748A (ja) | 1988-08-19 |
JP2856393B2 true JP2856393B2 (ja) | 1999-02-10 |
Family
ID=12405803
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP62034136A Expired - Lifetime JP2856393B2 (ja) | 1987-02-17 | 1987-02-17 | 携帯可能電子装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US4847803A (ja) |
JP (1) | JP2856393B2 (ja) |
KR (1) | KR910002256B1 (ja) |
DE (1) | DE3804925A1 (ja) |
FR (1) | FR2611065B1 (ja) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4983816A (en) * | 1988-02-24 | 1991-01-08 | Kabushiki Kaisha Toshiba | Portable electronic device |
JP2831660B2 (ja) * | 1988-08-26 | 1998-12-02 | 株式会社東芝 | 携帯可能電子装置 |
JPH0823805B2 (ja) * | 1988-09-20 | 1996-03-06 | 株式会社日立製作所 | 情報入力装置 |
JPH0758503B2 (ja) * | 1989-02-17 | 1995-06-21 | 三菱電機株式会社 | Icカード |
JP2743501B2 (ja) * | 1989-07-28 | 1998-04-22 | 日本電気株式会社 | 自動車電話端末装置の制御方式 |
JPH0821024B2 (ja) * | 1989-12-06 | 1996-03-04 | 富士通株式会社 | コマンドファイルの作成処理方式及び実行権付与処理方式 |
GB8927855D0 (en) * | 1989-12-08 | 1990-02-14 | Watkins Christopher | A method of automatic verification of personal identity |
US5285200A (en) * | 1990-11-29 | 1994-02-08 | Kabushiki Kaisha Toshiba | Portable electronic device and a method for processing data therefore |
US5689564A (en) * | 1995-02-13 | 1997-11-18 | Eta Technologies Corporation | Personal access management system |
US5778068A (en) * | 1995-02-13 | 1998-07-07 | Eta Technologies Corporation | Personal access management system |
US5692049A (en) * | 1995-02-13 | 1997-11-25 | Eta Technologies Corporation | Personal access management system |
US5696825A (en) * | 1995-02-13 | 1997-12-09 | Eta Technologies Corporation | Personal access management system |
US5619574A (en) * | 1995-02-13 | 1997-04-08 | Eta Technologies Corporation | Personal access management system |
US5694472A (en) * | 1995-02-13 | 1997-12-02 | Eta Technologies Corporation | Personal access management system |
US5610980A (en) * | 1995-02-13 | 1997-03-11 | Eta Technologies Corporation | Method and apparatus for re-initializing a processing device and a storage device |
US5682428A (en) * | 1995-02-13 | 1997-10-28 | Eta Technologies Corporation | Personal access management system |
US6678753B1 (en) * | 1995-12-20 | 2004-01-13 | Fujitsu Limited | IC card reading/writing apparatus and method for allowing use of multiple vendors |
JPH09171545A (ja) * | 1995-12-20 | 1997-06-30 | Fujitsu Ltd | Icカード,icカード読み取り/書き込み装置,icカード読み取り/書き込み装置用上位装置及びicカードシステム並びにicカードシステムにおけるマルチベンダ対応方法 |
FR2785422B1 (fr) * | 1998-10-29 | 2000-12-15 | Schlumberger Ind Sa | Dispositif et procede pour la securisation d'un circuit integre |
DE19924232C2 (de) * | 1999-05-27 | 2003-07-24 | Giesecke & Devrient Gmbh | Verfahren und Vorrichtung zum Abspeichern und Wiederauffinden von PIN-Codes |
FR2800538B1 (fr) * | 1999-10-27 | 2002-03-15 | Sagem | Support a microprocesseur pour stocker des donnees incluant un certificat de cle publique et procede de transmission de certificats de cle publique |
JP4489915B2 (ja) * | 2000-07-31 | 2010-06-23 | 大日本印刷株式会社 | 暗証コード照合機能をもった携帯型情報処理装置 |
US7761591B2 (en) | 2005-12-16 | 2010-07-20 | Jean A. Graham | Central work-product management system for coordinated collaboration with remote users |
US8145573B2 (en) * | 2007-10-17 | 2012-03-27 | Bank Of America Corporation | Conducting financial transactions |
JP2010218451A (ja) * | 2009-03-18 | 2010-09-30 | Toshiba Corp | 携帯可能電子装置の処理装置、携帯可能電子装置、及び携帯可能電子装置の処理システム |
JP5221471B2 (ja) * | 2009-08-21 | 2013-06-26 | 日本電信電話株式会社 | Icタグ用データ管理方法及びicタグ用データ管理プログラム |
JP5197664B2 (ja) * | 2010-03-18 | 2013-05-15 | 株式会社東芝 | Icカード、通信装置、コマンド処理方法、通信システム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4105156A (en) * | 1976-09-06 | 1978-08-08 | Dethloff Juergen | Identification system safeguarded against misuse |
US4295041A (en) * | 1977-08-26 | 1981-10-13 | Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) | Device for the protection of access to a permanent memory of a portable data carrier |
US4277837A (en) * | 1977-12-30 | 1981-07-07 | International Business Machines Corporation | Personal portable terminal for financial transactions |
US4460960A (en) * | 1979-02-02 | 1984-07-17 | International Business Machines Corporation | Transaction execution system having keyboard and message customization, improved key function versatility and message segmentation |
JPS60205688A (ja) * | 1984-03-29 | 1985-10-17 | Toshiba Corp | 携帯可能媒体 |
JPS629470A (ja) * | 1985-07-05 | 1987-01-17 | Casio Comput Co Ltd | 個人証明カ−ドにおける本人照合方式 |
US4757533A (en) * | 1985-09-11 | 1988-07-12 | Computer Security Corporation | Security system for microcomputers |
-
1987
- 1987-02-17 JP JP62034136A patent/JP2856393B2/ja not_active Expired - Lifetime
-
1988
- 1988-02-09 US US07/154,035 patent/US4847803A/en not_active Expired - Lifetime
- 1988-02-15 KR KR1019880001570A patent/KR910002256B1/ko not_active IP Right Cessation
- 1988-02-17 FR FR888801887A patent/FR2611065B1/fr not_active Expired - Lifetime
- 1988-02-17 DE DE3804925A patent/DE3804925A1/de not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
FR2611065B1 (fr) | 1992-08-07 |
JPS63201748A (ja) | 1988-08-19 |
US4847803A (en) | 1989-07-11 |
KR910002256B1 (ko) | 1991-04-08 |
DE3804925A1 (de) | 1988-08-25 |
KR880010374A (ko) | 1988-10-08 |
FR2611065A1 (fr) | 1988-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2856393B2 (ja) | 携帯可能電子装置 | |
JP3015377B2 (ja) | Icカード | |
US5039850A (en) | IC card | |
US5285200A (en) | Portable electronic device and a method for processing data therefore | |
JPH0440587A (ja) | 携帯可能電子装置 | |
JPS62190584A (ja) | 携帯可能電子装置 | |
JP3178881B2 (ja) | 携帯可能電子装置 | |
JP3251579B2 (ja) | 携帯可能電子装置 | |
JPH0654507B2 (ja) | 携帯可能電子装置 | |
JP2677589B2 (ja) | 携帯可能電子装置およびicチップ | |
JP3017736B2 (ja) | 携帯可能電子装置 | |
JP3302348B2 (ja) | 携帯可能電子装置およびキー照合方法 | |
JPH01263892A (ja) | 携帯可能電子装置 | |
JPH01194093A (ja) | 携帯可能電子装置 | |
JPH0253154A (ja) | 携帯可能電子装置 | |
JPH077339B2 (ja) | 携帯可能電子装置のテスト方法 | |
JP2501050Y2 (ja) | Icカ―ド | |
JP2609645B2 (ja) | 携帯可能電子装置 | |
JPH01177183A (ja) | 携帯可能電子装置 | |
JP3057326B2 (ja) | Icカード | |
JP3209994B2 (ja) | 携帯可能電子装置 | |
JPH01177184A (ja) | 携帯可能電子装置 | |
JPS636690A (ja) | 携帯可能電子装置 | |
JPH03175596A (ja) | 携帯可能電子装置 | |
JPH01177185A (ja) | 携帯可能電子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EXPY | Cancellation because of completion of term |