JPH01177185A - 携帯可能電子装置 - Google Patents

携帯可能電子装置

Info

Publication number
JPH01177185A
JPH01177185A JP63001024A JP102488A JPH01177185A JP H01177185 A JPH01177185 A JP H01177185A JP 63001024 A JP63001024 A JP 63001024A JP 102488 A JP102488 A JP 102488A JP H01177185 A JPH01177185 A JP H01177185A
Authority
JP
Japan
Prior art keywords
card
area
data
password
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63001024A
Other languages
English (en)
Inventor
Yasuo Iijima
康雄 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP63001024A priority Critical patent/JPH01177185A/ja
Publication of JPH01177185A publication Critical patent/JPH01177185A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、たとえばクレジットカードやキャッシュカー
ドなどとして用いられる、いわゆるICカードと称され
る携帯可能電子装置に関する。
(従来の技術) 近年、クレジットカードやキャッシュカードなどの磁気
ストライブ付カード、いわゆる磁気カードが普及してい
る中、これらに代わって新たに記憶容量を拡大した、消
去可能な不揮発性メモリおよび、これらを制御するCP
Uなどの制御素子を存するICチップを内蔵した、いわ
ゆるICカードが注目されている。
このようなICカードでは、メモリに記憶されている取
引口座情報などに基づき取引を行なうようになっていて
、その取引を行なう際、本人確認を行なうために暗証番
号の照合を行なうようになっている。
すなわち、ICカード内のメモリには、単一もしくは複
数の暗証番号が登録されており、外部から入力された暗
証番号と指定された登録暗証番号との照合をカード内部
で行なう。このとき、照合結果が不一致の際には、メモ
リ内に位置している照合エラーカウンタにより、その不
一致回数を累積しておく。そして、上記エラーカウンタ
の値(累積値)があらかじめ設定される所定値(リミッ
ト値)に達すると、その暗証番号は使用できないように
なっている。
従来、このエラーカウンタの初期化は、外部から特定の
コマンドを入力して初期化処理を行なうことにより、暗
証番号の再使用ができるようになっている。なお、この
コマンドは、たとえばシステム管理者など(カード発行
者など)の暗証番号が照合された状態などで実行するこ
とができるといった、ある種のアクセス権限を有してい
た。したがって、たとえばカード所持者の暗証番号が使
用できなくなったとき、カード所持者が任意にエラーカ
ウンタを初期化できないので、暗証番号の不正使用を防
止する効果を生んでいる。
しかし、正当なカード所持者でも、たとえば暗証番号の
入力エラーなどで間違った暗証番号を知らずに入力して
しまうことがある。たとえば、エラーリミット値が3回
を示している場合、2回までの誤入力では暗証番号はま
だ使用可能となっている。このとき、−度、正当な暗証
番号を入力しても、次に使用した際に一度でも誤入力す
れば、その暗証番号は使用できなくなり、システム管理
者などへICカードを提出し、エラーカウンタの初期化
をしてもられなければならないという不具合が生じてい
た。
(発明が解決しようとする課題) 本発明は、上記したように例えば正当なカード所持者で
あっても暗証番号を誤入力した場合、その累積回数が所
定値に達すると、その暗証番号が使用不可能となり、シ
ステム管理者などへ上記累積回数の初期化手続を依頼す
る必要があるという問題点を解決すべくなされたもので
、正当なカード所持者が暗証番号を誤入力しても、後に
正常入力することにより、上記累積回数が初期化され、
よってシステム管理者などへの上記累積回数の初期化手
続の依頼を行なわなくてすむ携帯可能電子装置を提供す
ることを目的とする。
[発明の構成] (課題を解決するための手段) 本発明は、メモリ部と、このメモリ部に対してデータの
読出しおよび書込みを行なうための制御部を有し、選択
的に外部からの入出力を行なう手段を具備する携帯可能
電子装置であって、前記メモリ部に記憶されている第1
のデータ列(たとえば暗証番号)と、外部から入力され
た第2のデータ列(たとえば暗証番号)と前記メモリ部
に記憶されている前記第1のデータ列とを両者の間に所
定の関係があるか否か照合する照合手段と、この照合手
段の照合結果が否定的であった際にその否定回数を累積
する累積手段と、前記照合手段の照合結果が肯定的であ
った際に前記累積手段で累積された前記否定回数を初期
状態にする手段とを具備している。
(作用) データ列(たとえば暗証番号)の照合が正常に行なわれ
なくとも、その累積回数が所定値に達する前にデータ列
の照合が正常に行なわれた際には、上記累積回数を自動
的に初期化するものである。これにより、たとえば正当
なカード所持者が暗証番号を誤入力しても、後に正常入
力することにより、上記累積回数が初期化され、よって
システム管理者などへの上記累積回数の初期化手続の依
頼を行なわなくてすむ。したがって、たとえばICカー
ドのシステム利用上、便利となり、システム運用の効率
も向上する。
(実施例) 以下、本発明の一実施例について図面を参照して説明す
る。
第20図は本発明に係る携帯可能電子装置としてのIC
カードを取扱う端末装置の構成例を示すものである。す
なわち、この端末装置は、ICカード1をカードリーダ
・ライタ2を介してCPUなどからなる制御部3と接続
可能にするとともに、制御部3にキーボニド4、CRT
デイスプレィ装置5、プリンタ6およびフロッピィディ
スク装置7を接続して構成される。
ICカード1は、ユーザが保持し、たとえば商品購入な
どの際にユーザのみが知得している暗証番号の参照や必
要データの蓄積などを行なうもので、第18図にその機
能ブロックを示すように、リード・ライト部11、暗証
設定・暗証照合部12、および暗号化・復号化部13な
どの基本機能を実行する部分と、これらの基本機能を管
理するスーパバイザ14とで構成されている。リード・
ライト部11は、カードリーグ・ライタ2との間でデー
タを読出し、書込み、あるいは消去を行なう機能である
。暗証設定・暗証照合部12は、ユーザが設定した暗証
番号の記憶および読出禁止処理を行なうとともに、暗証
番号の設定後にその暗証番号の照合を行ない、以後の処
理の許可を与える機能である。暗号化・復号化部13は
、たとえば通信回線を介して制御部3から他の端末装置
へデータを送信する場合の通信データの漏洩、偽造を防
止するための暗号化や暗号化されたデータの復号化を行
なうものであり、たとえばDES (Data  En
cryptionStandard)など、充分な暗号
強度を有する暗号化アルゴリズムにしたがってデータ処
理を行なう機能である。スーパバイザ14は、カードリ
ーグ・ライタ2から入力された機能コードもしくはデー
タの付加された機能コードを解読し、前記基本機能のう
ち必要な機能を選択して実行させる機能である。
これらの諸機能を発揮させるために、ICカード1は例
えば第17図に示すように、CPUなどの制御素子(制
御部)15、データメモリ(メモリ部)16、プログラ
ムメモリ17、およびカードリーダ・ライタ2との電気
的接触を得るためのコンタクト部18によって構成され
ており、これらのうち破線内の部分(制御素子15、デ
ータメモリ16、プログラムメモリ17)は1つのIC
チップ(あるいは複数のICチップ)で構成されてIC
カード本体内に埋設されている。プログラムメモリ17
は、たとえばマスクROMで構成されており、前記各基
本機能を実現するサブルーチンを備えた制御素子15の
制御プログラムなどを記憶するものである。データメモ
リ16は各種データの記憶に使用され、たとえばEEP
ROMなどの消去可能な不揮発性メモリで構成されてい
る。
カードリーダ・ライタ2は、ICカード1と制御部3と
の間で機能コードやデータの授受を行なうものであり、
制御部3からのマクロ命令に基づいてICカード1に対
して1命令1応答動作を行なう機能をも有している。具
体的には、第19図に示すように、図示しないカード挿
入口に挿入されたICカード1を所定の位置まで搬送す
る搬送機構21、所定の位置にセットされたICカード
1のコンタクト部18に電気的に接触されるコンタクト
部22、全体の制御を司るCPUなどからなる制御回路
23、制御回路23と制御部3との間で命令データや応
答データの授受を行なうための入出力インクフェイス回
路24、およびデータを記憶するデータメモリ25など
から構成されている。
前記データメモリ16は、たとえば第3図に示すように
、エリア定義テーブル161、暗証情報テーブル162
、およびデータエリア163に大別されており、特にエ
リア定義テーブル161には、暗証情報エリア定義テー
ブル164およびトランザクションデータエリア定義テ
ーブル165を含んでいる。
暗証情報エリア定義テーブル164は、データエリア1
63内に暗証情報エリアを定義する定義情報が格納され
ており、この定義情報は、たとえば第4図に示すように
、エリア番号、エリア先頭アドレス、およびエリアサイ
ズからなる一連のデータ列の集合体である。
トランザクションデータエリア定義テーブル165は、
データエリア163内にトランザクションデータエリア
を定義する定義情報が格納されており、この定義情報は
、たとえば第5図に示すように、エリア番号、エリア先
頭アドレス、エリアサイズ、およびアクセス条件情報か
らなる一連のデータ列の集合体である。
データエリア163は、暗証情報エリア定義テーブル1
64およびトランザクションデータエリア定義テーブル
165によってエリア定義され、種々のデータが格納さ
れるもので、その具体例を第6図に示す。
暗証情報テーブル162は、たとえば第7図に示すよう
に、インデックス部、暗証番号エリアのエリア番号部、
エラーカウンタエリアのエリア番号部、エラーリミット
エリアのエリア番号部、および暗証照合状態エリアのエ
リア番号部からなる一連のデータ列の集合体である。
インデックス部は、後述する暗証照合命令データ(第2
図参照)中のインデックス指定情報と関連付けられて動
作するようになっている。すなわち、暗証照合命令デー
タ中のインデックス指定情報と同一のインデックスを捜
し、見付かれば、それに対応する暗証番号などが照合の
対象となるのである。
暗証番号エリアのエリア番号部は、照合対象として指定
された暗証番号が格納されているデータエリア163内
の暗証番号エリアのエリア番号である。
エラーカウンタエリアのエリア番号部は、制御素子15
内のRAM上にある第1のエラーカウンタ(第8図参照
)を指定するとともに、データエリア163内の第2の
エラーカウンタエリアのエリア番号となっている。
エラーリミットエリアのエリア番号部は、第1および第
2のエラーカウンタのリミット値が格納されているデー
タエリア163内のエラーリミットエリアのエリア番号
である。なお、このエラーリミットエリアは1バイトエ
リアであり、たとえば第9図にそのフォーマットを示す
ように、上位4ビツトで第1のエラーカウンタのリミッ
ト値を示し、下位4ビツトで第2のエラーカウンタのリ
ミット値を示す。
暗証照合状態エリアのエリア番号部は、制御素子15内
のRAM上にある照合状態ビット(第10図参照)のど
のビットを照合状態°フラグとするかを識別する情報が
格納されているデータエリア163内の暗証照合状態エ
リアのエリア番号である。
たとえばインデックス「31」を指定すると、これに対
応する暗証番号エリアのエリア番号は第7図により「0
1」である。こ゛れを第4図に示す暗証情報エリア定義
テーブル164から検索し、対応するエリア先頭アドレ
ス「TAol」およびエリアサイズ「10バイト」より
、第6図に示すデータエリア163を参照し、暗証番号
rl 1111111Jを得る。ここで、暗証番号エリ
アは、1バイトの暗証番号のバイト数を示すレングス部
と可変長の暗証番号部からなっている。
レングス部が“FF″Hexのときは暗証番号が格納さ
れていないと認識する。
次に、対応するエラーカウンタエリアのエリア番号は、
第7図により「11」となっているので、同様にしてエ
リア先頭アドレスTA、 1およびエリアサイズ「1バ
イト」より、第6図に示すデータエリア163を参照し
、第2のエラーカウンタの値「OO」を得る。
同様な方法で、インデックス「31」によって指定され
た暗証番号は8バイトデータでrll 111111J
とイウ値、マタ第2のエラーカウンタの値は「00」、
エラーリミット値は第1のエラーカウンタとして「3」
、第2のエラーカウンタとして「5」であり、照合状態
ビットは第10図のθビット目に対応することをICカ
ード1の制御素子15が認識するようになっている。
次に、このような構成において動作を説明する。
まず、カードリーダ・ライタ2は第11図に示すフロー
チャートにしたがって動作する。すなわち、定常状態に
おいては制御部3からの命令データ待ち状態となってい
る。制御部3から命令データが入力されると、制御回路
23はICカード1が実行中であるか否かを判断し、実
行中である場合には多重命令データエラーを意味する応
答データを制御部3に出力し、再び命令データ待ち状態
に戻る。ICカード1が実行中でない場合には、制御回
路23はICカード1に命令データを出力し、ICカー
ド1からの応答データ待ち状態となる。
ICカード1からの応答データがあると、制御回路23
は命令がマクロ命令である場合には再びICカード1に
命令データを出力し、そうでない場合には制御部3に応
答データを出力し、再び命令データ待ち状態に戻る。
なお、カードリーグ・ライタ2からICカード1に出力
される命令データは、たとえば第12図に示すようなフ
ォーマットであり、同図(a)に示すように機能コード
のみの形態、または同図(b)に示すように機能コード
にデータを付加した形態がある。
ICカード1は第13図に示すフローチャートにしたが
って動作する。すなわち、定常状態においてはカードリ
ーグ・ライタ2からの命令データ待ち状態となっている
。カードリーグ・ライタ2から命令データが入力される
と、制御素子15はその命令データにしたがって基本機
能を実行し、カードリーグ・ライタ2にその処理結果を
示す応答データを出力し、再び命令データ待ち状態に戻
る。
この場合の応答データは、たとえば第14図に示すよう
なフォーマットであり、処理結果を示す情報に入力され
た命令データに含まれた機能コードを付加し、カードリ
ーグ・ライタ2との間のシーケンスが乱れた場合の防護
措置を購じておく。
次に、暗証番号の照合動作について第1図に示すフロー
チャートを参照して説明する。命令データが入力される
と、制御素子15はその命令データが第2図に示すよう
なフォーマットを持つ暗証照合命令データであるかを確
認する。ここに、暗証照合命令データは、暗証照合機能
コード、インデックス指定情報、および暗証番号情報(
暗証番号レングスと暗証番号とからなる)によって構成
されている。上記確認により、暗証照合命令データでな
ければ、制御素子15は命令データ中の機能コードを解
読し、対応する処理を実行した後、その処理結果に対す
る応答データを出力し、再び命令データ待ち状態に戻る
上記確認により、暗証照合命令データであった場合、制
御素子15は命令データ中のインデックス指定情報と一
致するインデックスをデータメモリ16内の暗証情報テ
ーブル162のインデックス部から検索する。この検索
により、見付からなければ、制御素子15は実行不可を
意味する応答データを出力し、再び命令データ待ち状態
に戻る。
上記検索により、見付かったならば、制御素子15はそ
のインデックスに対応する暗証番号エリアを参照する。
ここで、もし暗証番号エリアのレングス部が“FF”H
exとなっていれば、制御素子15は暗証番号が格納さ
れていないと認識し、暗証番号未設定を意味する応答デ
ータを出力し、再び命令データ待ち状態に戻る。
もし、暗証番号エリアのレングス部が“FF”Hex以
外であれば、制御素子15は暗証番号が格納されている
ものと認識し、次に対応する第2のエラーカウンタの値
およびそのリミット値を読出し、両者の比較照合を行な
う。この比較照合により、もしリミット値が第2のエラ
ーカウンタの値よりも大きければ、制御素子15は暗証
番号の照合処理を行なう。上記比較照合により、もしリ
ミット値が第2のエラーカウンタの値よりも大きくなけ
れば、制御素子15はインデックスに対応する暗証照合
状態エリアを参照し、そのエリアの内容を読出すことに
より、対応する照合状態ビットを「0」にし、暗証番号
使用不可を意味する応答データを出力し、再び命令デー
タ待ち状態に戻る。
さて、暗証番号の照合処理では、人力された命令データ
中の暗証番号情報と指定された暗証番号とを比較照合す
る。この比較照合により、もし両者が一致していれば、
制御素子15は第1および第2のエラーカウンタを「0
0」とした後、インデックスに対応する暗証照合状態エ
リアを参照し、そのエリアの内容を読出すことにより、
対応する照合状態ビットを「1」にし、照合完了を意味
する応答データを出力し、再び命令データ待ち状態に戻
る。
上記比較照合により、もし両者が一致していなければ、
制御素子15はインデックスに対応するエラーリミット
エリアを参照し、そのエリアの内容を読出すことにより
、下位4ビツトの値(第2のエラーカウンタのリミット
値)が「0」となっているか否かを判断する。この判断
により、もし「0」となっていれば、制御素子15はイ
ンデックスに対応する暗証照合状態エリアを参照し、そ
のエリアの内容を読出すことにより、対応する照合状態
ビットをrOJにし、暗証番号不一致を意味する応答デ
ータを出力し、再び命令データ待ち状態に戻る。
上記判断により、もし「0」となっていなければ、制御
素子15は上位4ビツトの値(第1のエラーカウンタの
リミット値)と第1のエラーカウンタの値とを比較照合
する。この比較照合により、もし前者が後者よりも大き
ければ、制御素子15は対応する第1のエラーカウンタ
の値を1つ増加する。そして、制御素子15は、インデ
ックスに対応する暗証照合状態エリアを参照し、そのエ
リアの内容を読出すことにより、対応する照合状態ビッ
トをrOJにし、暗証番号不一致を意味する応答データ
を出力し、再び命令データ待ち状態に戻る。
上記比較照合により、もし前者が後者よりも大きくなけ
れば、制御素子15はインデックスに対応する第2のエ
ラーカウンタエリアを参照し、そのエリアの内容を読出
すことにより、第2のエラーカウンタの値と対応するリ
ミット値(下位4ビツトの値)とを比較照合する。この
比較照合により、もし前者よりも後者の方が大きければ
、制御素子15は対応する第2のエラーカウンタの値を
1つ増加する。そして、制御素子15は、インデックス
に対応する暗証照合状態エリアを参照し、そのエリアの
内容を読出すことにより、対応する照合状態ビットを「
0」にし、暗証番号不一致を意味する応答データを出力
し、再び命令データ待ち状態に戻る。
上記比較照合により、もし前者よりも後者の方が大きく
なければ、制御素子15はインデックスに対応する暗証
照合状態エリアを参照°し、そのエリアの内容を読出す
ことにより、対応する照合状態ビットを「0」にし、暗
証番号使用不可を意味する応答データを出力し、再び命
令データ待ち状態に戻る。
なお、第7図で示すように、エラーカウンタエリアのエ
リア番号「12」および「13」は、インデックス「3
2」と「33」および「34」と「35Jにそれぞれ対
応している。これは、照合命令対象としてインデックス
「32」に対応する暗証番号としても、また「33」に
対応する暗証番号としても同一のエラーカウンタを使用
することになる。また、インデックス「34」と「35
」も同様な関係にある。さらに、特にインデックス「3
4」と「35」については、エラーリミット値も共有(
エリア番号として「24」を共通に使用)している。こ
れにより、たとえばインデックス「34」を使用した暗
証番号の照合において、第2のエラーカウンタがリミッ
ト値に達してしまうと、同時にインデックス「35」を
使用した暗証番号の照合も行なえなくなる。
また、インデックス「32Jと「33Jに対応する暗証
照合状態エリアのエリア番号も同一の「42」というエ
リア番号を示している。したがって、どちらを用いて照
合を行なっても照合状態フラグは第10図において1ビ
ツト目が「1」となる。
次に、トランザクションデータの書込み動作について第
15図に示すフローチャートを参照して説明する。先の
第1図において、入力された命令データが暗証照合命令
データでなければ、制御素子15は次に入力された命令
データが第16図に示すようなフォーマットを持つトラ
ンザクションデータ書込み命令データか否かを判断する
。ここに、トランザクションデータ書込み命令データは
、トランザクションデータ書込み機能コード、エリア指
定情報、および書込みデータによって構成されている。
上記判断により、トランザクションデータ書込み命令デ
ータでなければ、制御素子15は命令データ中の機能コ
ードを解読し、対応する処理を実行した後、その処理結
果に対する応答デ−タを出力し、再び命令データ待ち状
態に戻る。
上記判断により、トランザクションデータ書込み命令デ
ータであった場合、制御素子15は命令データ中のエリ
ア指定情報と一致するエリア番号をデータメモリ16内
のトランザクションデータエリア定義テーブル165か
ら検索する。この検索により、見付からなければ、制御
素子15はエリア未定義を意味する応答データを出力し
、再び命令データ待ち状態に戻る。
上記検索により、見付かったならば、制御素子15はそ
のエリア番号に対応するアクセス条件情報を参照し、そ
のアクセス条件情報の示す照合状態ビットが「1」にな
っているか否かを判断する。
この判断により、もし「0」であれば、制御素子15は
アクセス不可を意味する応答データを出力し、再び命令
データ待ち状態に戻る。上記判断により、もし「1」で
あれば、制御素子15はトランザクションデータの書込
み処理を行ない、その処理結果に対応する応答データを
出力し、再び命令データ待ち状態に戻る。
たとえば、第5図を参照すると、エリア番号「80」に
対してはアクセス条件情報は「04」となっているので
、照合状態ビットの2ビツト目が「1」となっていれば
、トランザクションデータの書込みは可能である。した
がって、インデックス「34」を用いた暗証番号の照合
が正常に終了すれば、データエリア163内のエリア「
80」にデータ書込みが行なえることになる。また、エ
リア番号「81」は照合状態ビットの1ビツト目が関係
しているため、インデックス「32」または「33」を
用いた暗証番号の照合が正常に終了すれば、データエリ
ア163内のエリア「81」にデータ書込みが行なえる
ことになる。
このように、暗証番号の照合が正常に行なわれなくとも
、エラーカウンタの値が所定値に達する前に暗証番号の
照合が正常に行なわれた際には、エラーカウンタを自動
的に初期化するものである。
これにより、たとえば正当なカード所持者が暗証番号を
誤入力しても、後に正常入力することにより、エラーカ
ウンタが初期化され、システム管理者などへのエラーカ
ウンタ初期化手続の依頼を行なわなくてすむ。したがっ
て、ICカードのシステム利用上、便利となり、システ
ム運用の効率も向上する。
なお、前記実施例では、携帯可能電子装置としてICカ
ードを例示したが、本発明はカード状のものに限定され
るものではなく、たとえばブロック状あるいは棒状のも
のでもよい。また、携帯可能電子装置のハード構成も、
その要旨を逸脱しない範囲で種々変形可能である。
[発明の効果] 以上詳述したように本発明によれば、たとえば暗証番号
の照合が正常に行なわれなくとも、その累積回数が所定
値に達する前に暗証番号の照合が正常に行なわれた際に
は、上記累積回数を自動的に初期化することにより、た
とえば正当なカード所持者が暗証番号を誤入力しても、
後に正常入力することにより、上記累積回数が初期化さ
れ、よってシステム管理者などへの上記累積回数の初期
化手続の依頼を行なわなくてすむ携帯可能電子装置を提
供できる。
【図面の簡単な説明】
図は本発明の一実施例を説明するためのもので、第1図
は暗証番号の照合動作を説明するフローチャート、第2
図は暗証照合命令データのフォーマットを示す図、第3
図はデータメモリのフォーマットを示す図、第4図は暗
証情報エリア定義テーブルの具体例を示す図、第5図は
トランザクションデータエリア定義テーブルの具体例を
示す図、第6図はデータエリア内の格納データの具体例
を示す図、第7図は暗証情報テーブルの具体例を示す図
、第8図−は第1のエラーカウンタエリアを示す図、第
9図はエラーカウンタエリアに格納されているリミット
値のフォーマットを示す図、第10図は照合状態ビット
のフォーマットを示す図、第11図はカードリーダ・ラ
イタの動作を説明するフローチャート、第12図はIC
カードに入力される命令データのフォーマットを示す図
、第13図はICカードの動作を説明するフローチャー
ト、第14図はICカードから構成される装置的な応答
データのフォーマットを示す図、第15図はトランザク
ションデータの書込み動作を説明するフローチャート、
第16図はトランザクションデータ書込み命令データの
フォーマットを示す図、第17図はICカードに内蔵す
るICチップの構成を示すブロック図、第18図はIC
カードの機能ブロックを示す図、第19図はカードリー
ダ・ライタの構成を示すブロック図、第20図は端末装
置の構成を示すブロック図である。 1・・・ICカード(携帯可能電子装置)、2・・・カ
ードリーグ・ライタ、15・・・制御素子(制御部)、
16・・・データメモリ (メモリ部)、17・・・プ
ログラムメモリ、161・・・エリア定義テーブル、1
62・・・暗証情報テーブル、163・・・データエリ
ア、164・・・暗証情報エリア定義テーブル、165
・・・トランザクションデータエリア定義テーブル。 出願人代理人 弁理士 鈴江武彦 第1図(a) 第1 図(c) @ 1 図(d) 第4図 第5図 第8図 第9図 第10図 第 6 囚 ff17  M 第16図 第11図 (a)ロヨ 第12図 第14図 L                       −
J第17図 第18図

Claims (1)

  1. 【特許請求の範囲】  メモリ部と、このメモリ部に対してデータの読出しお
    よび書込みを行なうための制御部を有し、選択的に外部
    からの入出力を行なう手段を具備する携帯可能電子装置
    であって; 前記メモリ部に記憶されている第1のデータ列と; 外部から入力された第2のデータ列と前記メモリ部に記
    憶されている前記第1のデータ列とを両者の間に所定の
    関係があるか否か照合する照合手段と; この照合手段の照合結果が否定的であった際にその否定
    回数を累積する累積手段と; 前記照合手段の照合結果が肯定的であった際に前記累積
    手段で累積された前記否定回数を初期状態にする手段と を具備したことを特徴とする携帯可能電子装置。
JP63001024A 1988-01-06 1988-01-06 携帯可能電子装置 Pending JPH01177185A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63001024A JPH01177185A (ja) 1988-01-06 1988-01-06 携帯可能電子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63001024A JPH01177185A (ja) 1988-01-06 1988-01-06 携帯可能電子装置

Publications (1)

Publication Number Publication Date
JPH01177185A true JPH01177185A (ja) 1989-07-13

Family

ID=11489997

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63001024A Pending JPH01177185A (ja) 1988-01-06 1988-01-06 携帯可能電子装置

Country Status (1)

Country Link
JP (1) JPH01177185A (ja)

Similar Documents

Publication Publication Date Title
JP2856393B2 (ja) 携帯可能電子装置
US4983816A (en) Portable electronic device
KR970004106B1 (ko) Ic 카드
EP0593244B1 (en) Secure IC card system with reusable prototype card
JPS62190584A (ja) 携帯可能電子装置
JPH0440587A (ja) 携帯可能電子装置
JPS5975380A (ja) Icカ−ド
JPS62190585A (ja) 携帯可能電子装置
JP2677589B2 (ja) 携帯可能電子装置およびicチップ
JP3251579B2 (ja) 携帯可能電子装置
JPH01177185A (ja) 携帯可能電子装置
JP3302348B2 (ja) 携帯可能電子装置およびキー照合方法
JPH01177183A (ja) 携帯可能電子装置
JPH01177184A (ja) 携帯可能電子装置
JPH01263894A (ja) 携帯可能電子装置
JPH01194093A (ja) 携帯可能電子装置
JPH0253154A (ja) 携帯可能電子装置
JPH01214992A (ja) 携帯可能電子装置
JPH06309531A (ja) Icカードに与える命令フォーマットのチェック方法
JPH01217690A (ja) 携帯可能電子装置
JPH01214991A (ja) 携帯可能電子装置
JPS636690A (ja) 携帯可能電子装置
JPH03175596A (ja) 携帯可能電子装置
JPS62128390A (ja) 携帯可能電子装置
JPH0693254B2 (ja) 携帯可能電子装置