JPH01214992A - 携帯可能電子装置 - Google Patents

携帯可能電子装置

Info

Publication number
JPH01214992A
JPH01214992A JP63039593A JP3959388A JPH01214992A JP H01214992 A JPH01214992 A JP H01214992A JP 63039593 A JP63039593 A JP 63039593A JP 3959388 A JP3959388 A JP 3959388A JP H01214992 A JPH01214992 A JP H01214992A
Authority
JP
Japan
Prior art keywords
area
data
password
card
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63039593A
Other languages
English (en)
Inventor
Yasuo Iijima
康雄 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP63039593A priority Critical patent/JPH01214992A/ja
Publication of JPH01214992A publication Critical patent/JPH01214992A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、たとえばクレジットカードやキャッシュカー
ドなどとして用いられる、いわゆるICカードと称され
る携帯可能電子装置に関する。
(従来の技術) 近年、クレジットカードやキャッシュカードなどの磁気
ストライブ付カード、いわゆる磁気カードが普及してい
る中、これらに代わって新たに記憶容量を拡大した、消
去可能な不揮発性メモリおよび、これらを制御するCP
Uなどの制御素子を有するICチップを内蔵した、いわ
ゆるICカードが注目されている。
このようなICカードでは、メモリに記憶されている取
引口座情報などに基づき取引を行なうようになっていて
、その取引を行なう際、本人確認を行なうために暗証番
号の照合を行なうようになっている。
すなわち、ICカード内のメモリには、単一もしくは複
数の暗証番号が登録されており、外部から入力された暗
証番号と指定された登録暗証番号との照合をカード内部
で行なう。このとき、照合結果が不一致の際には、メモ
リ内に位置している照合エラーカウンタにより、その不
一致回数を累積しておく。そして、上記エラーカウンタ
の値(累積値)があらかじめ設定される所定値(リミッ
ト値)に達すると、その暗証番号は使用できないように
制御している。
さて、従来の磁気カードを用いたシステムでは、磁気カ
ードの磁気ストライプに記録されている暗証番号を端末
装置が読取り、もしくは磁気ストライプに記録されてい
るカードID番号などによりリンクされたセンタコンピ
ュータなどにあるデータバンク内の暗証番号を参照する
ことにより、端末装置に入力された暗証番号と端末装置
内で照合し、その不一致回数がシステムなどで定まって
いる所定値(リミット値)に達すると、磁気ストライプ
内の不正回数累積エリアにエラーカウント値を書込んで
いく。そして、上記照合時において、もしエラーカウン
ト値が所定値に達していると判断すると、システム的に
照合オペレーションができないように制御している。
このような磁気カードシステムに前記のICカードを用
いた場合、エラーカウント値の更新および照合オペレー
ションの禁止をICカード内で自動的に行なってしまう
ため、システム管理下で従来の磁気カードシステムと同
様な暗証番号の照合処理が困難となる。
(発明が解決しようとする課8) 本発明は、上記したように磁気カードシステムに用いた
場合、そのシステムで運用されている暗証番号の照合処
理に対応できないという問題点を解決すべくなされたも
ので、磁気カードシステムに用いても、そのシステムで
運用されている暗証番号の照合処理に対応できる携帯可
能電子装置を提供することを目的とする。
[発明の構成〕 (課題を解決するための手段) 本発明は、メモリ部と、このメモリ部に対してデータの
読出しおよび書込みを行なうための制御部を有し、選択
的に外部からの入出力を行なう手段を具備する携帯可能
電子装置であって、前記メモリ部に記憶されている第1
のデータ列(たとえば暗証番号)と、外部から人力され
た第2のデータ列(たとえば暗証番号)と前記メモリ部
に記憶されている前記第1のデータ列とを両者の間に所
定の関係があるか否か照合する照合手段と、この照合手
段の照合結果が否定的であった際、あらかじめ設定され
る特定情報に基づきその否定回数を累積するか否かを判
断する判断手段と、この判断手段により累積すると判断
したときのみ前記否定回数を累積する累積手段とを具備
している。
(作用) たとえば暗証番号の照合不一致回数を内部で自動的にカ
ウントするか否かを判断するための特定情報を暗証番号
とリンクするようにしておき、暗証番号の照合時、この
特定情報によりカウントすると判断したときのみ不一致
回数を内部でカウントするようにすることにより、不一
致回数のカウントを内部で自動的に行なわず、不正であ
る意味のステータスのみを出力するのみの暗証番号を設
定可能となる。したがって、従来の磁気カードシステム
で運用されている暗証番号の照合処理に対応できるよう
になる。
(実施例) 以下、本発明の一実施例について図面を参照して材用す
る。
第20図は本発明に係る携帯可能電子装置としてのIC
カードを取扱う端末装置の構成例を示すものである。す
なわち、この端末装置は、ICカード1をカードリーダ
φライタ2を介してCPUなどからなる制御部3と接続
可能にするとともに、制御部3にキーボード4、CRT
デイスプレィ装置5、プリンタ6およびフロッピィディ
スク装置7を接続して構成される。
ICカード1は、ユーザが保持し、たとえば商品購入な
どの際にユーザのみが知得している暗証番号の参照や必
要データの蓄積などを行なうもので、たとえ°ば第18
図にその機能ブロックを示すように、リード・ライト部
11、暗証設定・暗証照合部12、および暗号化・復号
化部13などの基本機能を実行する部分と、これらの基
本機能を管理するスーパバイザ14とで構成されている
リード−ライト部11は、データメモリなどに対してデ
ータの読出し、書込み、あるいは消去を行なう機能であ
る。暗証設定・暗証照合部12は、ユーザが設定した暗
証番号の記憶および読出禁止処理を行なうとともに、暗
証番号の設定後にその暗証番号の照合を行ない、以後の
処理の許可を与える機能である。暗号化・復号化部13
は、たとえば通信回線を介して制御部3から他の端末装
置へデータを送信する場合の通信データの漏洩、偽造を
防止するための暗号化や暗号化されたデータの復号化を
行なうものであり、たとえばDES(Data  En
cryption  5tandard)など、充分な
暗号強度を有する暗号化アルゴリズムにしたがってデー
タ処理を行なう機能である。スーパバイザ14は、カー
ドリーグ・ライタ2から入力された機能コードもしくは
データの付加された機能コードを解読し、前記基本機能
のうち必要な機能を選択して実行させる機能である。
これらの諸機能を発揮させるために、ICカード1は、
たとえば第17図に示すように、CPUなどの制御素子
(制御部)15、データメモリ(メモリ部)16、プロ
グラムメモリ17、および力:ドリーダ・ライタ2との
電気的接触を得るためのコンタクト部18によって構成
されており、これらのうち制御索子15、データメモリ
16、およびプログラムメモリ17は1つのICチップ
(あるいは複数のICチップ)で構成されてICカード
本体内に埋設されて(−る。プログラムメモリ17は、
たとえばマスクROMで構成されており、前記各基本機
能を実現するサブルーチンを備えた制御索子15の制御
プログラムなどを記憶するものである。データメモリ1
6は、各種データの記憶に使用され、たとえばEEFR
OMなどの消去可能な不揮発性メモリで構成されている
カードリーダ・ライタ2は、ICカード1と制御部3と
の間で機能コードやデータの授受を行なうものであり、
制御部3からのマクロ命令に基づいてICカード1に対
して1命令1応答動作を行なう機能をも有している。具
体的には、たとえば第19図に示すように、図示しない
カード挿入口に挿入されたICカード1を所定の位置ま
で搬送する搬送機構21、所定の位置にセットされたI
Cカード1のコンタクト部18に電気的に接触されるコ
ンタクト部22、全体の制御を司るCPUなどからなる
制御部23、制御部23と制御部3との間で命令データ
や応答データの授受を行なうための人出力インタフェイ
ス回路24、およびデータを記憶するデータメモリ25
などから構成されている。
前記データメモリ16は、たとえば第3図に示すように
、エリア定義テーブル161、暗証情報テーブル162
、およびデータエリア163に大別されており、特にエ
リア定義テーブル161には、暗証情報エリア定義テー
ブル164およびトランザクションデータエリア定義テ
ーブル165を含んでいる。
暗証情報エリア定義テーブル164は、データエリア1
63内に暗証情報エリアを定義する定義情報が格納され
ており、この定義情報は、たとえば第4図に示すように
、エリア番号、エリア先頭アドレス、およびエリアサイ
ズからなる一連のデータ列の集合体である。
トランザクションデータエリア定義テーブル165は、
データエリア163内にトランザクションデータエリア
を定義する定義情報が格納されており、この定義情報は
、たとえば第5図に示すように、エリア番号、エリア先
頭アドレス、エリアサイズ、およびアクセス条件情報か
らなる一連のデータ列の集合体である。
データエリア163は、暗証情報エリア定義テーブル1
64およびトランザクションデータエリア定義テーブル
165によってエリア定義され、種々のデータが格納さ
れるもので、その具体例を第6図に示す。
暗証情報テーブル162は、たとえば第7図に示すよう
に、インデックス部、暗証番号エリアのエリア番号部、
エラーカウンタエリアのエリア番号部、エラーリミット
エリアのエリア番号部、および暗証照合状態エリアのエ
リア番号部からなる一連のデータ列の集合体である。
インデックス部は、後述する暗証照合命令データ(第2
図参照)中のインデックス指定情報と関連付けられて動
作するようになっている。すなわち、暗証照合命令デー
タ中のインデックス指定情報と同一のインデックスを捜
し、見付かれば、それに対応する暗証番号などが照合の
対象となるのである。
暗証番号エリアのエリア番号部は、照合対象として指定
された暗証番号が格納されているデータエリア163内
の暗証番号エリアのエリア番号である。
エラーカウンタエリアのエリア番号部は、制御素子15
内のRAM上にある第1のエラーカウンタ(第8図参照
)を指定するとともに、データエリア163内の第2の
エラーカウンタエリアのエリア番号となっている。
エラーリミットエリアのエリア番号部は、第1および第
2のエラーカウンタのリミット値が格納されているデー
タエリア163内のエラーリミットエリアのエリア番号
である。なお、このエラーリミットエリアは1バイトエ
リアであり、たとえば第9図にそのフォーマットを示す
ように、上位4ピツ゛トで第1のエラーカウンタのリミ
ット値を示し、下位4ビツトで第2のエラーカウンタの
リミット値を示す。
暗証照合状態エリアのエリア番号部は、制御素子15内
のRAM上にある照合状態ビット(第10図参照)のど
のビットを照合状態フラグとするかを識別する情報が格
納されているデータエリア163内の暗証照合状態エリ
アのエリア番号である。
たとえばインデックス「31」を指定すると、これに対
応する暗証番号エリアのエリア番号は第7図により「0
1」である。これを第4図に示す暗証情報エリア定義テ
ーブル164から検索し、対応するエリア先頭アドレス
「TAol」およびエリアサイズ「10バイト」より、
第6図に示すデータエリア163を参照し、暗証番号r
l 1111111Jを得る。ここで、暗証番号エリア
は、1バイトの暗証番号のバイト数を示すレングス部と
可変長の暗証番号部からなっている。
レングス部が“FF”Hexのときは暗証番号が格納さ
れていないと認識する。
次に、対応するエラーカウンタエリアのエリア番号は、
第7図により「11」となっているので、同様にしてエ
リア先頭アドレスTA1、およびエリアサイズ「1バイ
ト」より、第6図に示すデータエリア163を参照し、
第2のエラーカウンタの値「00」を得る。
同様な方法で、インデックス「31」によって指定され
た暗証番号は8バイトデータでrl 1111111J
という値、また第2のエラーカウンタの値は「00」、
エラーリミット値は第1のエラーカウンタとして「3」
、第2のエラーカウンタとして「5」であり、照合状態
ビットは第10図の0ビツト目に対応することをICカ
ード1の制御素子15が認識するようになっている。
次に、このような構成において動作を説明する。
まず、カードリーダ・ライタ2は、第11図に示すフロ
ーチャートにしたがって動作する。すなわち、定常状態
においては、制御部3からの命令データ待ち状態となっ
ている。この状態において、制御部3から命令データが
人力されると、制御部23は、ICカード1が実行中で
あるか否かを判断し、実行中である場合には多重命令デ
ータエラーを意味する応答データを制御部3に出力し、
命令データ待ち状態に戻る。ICカード1が実行中でな
い場合には、制御部23は、ICカード1に命令データ
を出力し、ICカード1からの応答データ待ち状態とな
る。ICカード1からの応答゛データがあると、制御部
23は、命令がマクロ命令である場合には再びICカー
ド1に命令データを出力し、そうでない場合には制御部
3に応答データを出力し、命令データ待ち状態に戻る。
なお、カードリーダ・ライタ2からICカード1に出力
される命令データは、たとえば第12図に示すようなフ
ォーマットであり、同図(a)に示すように機能コード
のみの形態、または同図(b)に示すように機能コード
にデータを付加した形態がある。
ICカード1は、第13図に示すフローチャートにした
がって動作する。すなわち、定常状態においては、カー
ドリーダ・ライタ2からの命令データ待ち状態となって
いる。この状態において、カードリーダ・ライタ2から
命令データが入力されると、制御素子15は、その命令
データにしたがって基本機能を実行し、カードリーダ・
ライタ2にその処理結果を示す応答データを出力し、命
令データ待ち状態に戻る。
この場合の応答データは、たとえば第14図に示すよう
なフォーマットであり、処理結果を示す情報に入力され
た命令データに含まれた機能コードを付加し、カードリ
ーダ・ライタ2との間のシーケンスが乱れた場合の防護
措置を講じておく。
次に、暗証番号の照合動作について第1図に示すフロー
チャートを参照して説明する。命令データが入力される
と、制御素子15は、その命令データが例えば第2図に
示すようなフォーマットを持つ暗証照合命令データであ
るか否か判断する。
ここに、暗証照合命令データは、暗証照合機能コード、
インデックス指定情報、および暗証番号情報(暗証番号
レングスと暗証番号とからなる)によって構成されてい
る。上記判断の結果、暗証照合命令データでなければ、
制御素子15は、命令データ中の機能コードを解読し、
対応する処理を実行した後、その処理結果に対する応答
データを出力し、命令データ待ち状態に戻る。
上記命令データの判断の結果、暗証照合命令データであ
った場合、制御素子15は、命令データ中のインデック
ス指定情報と一致するインデックスをデータメモリ16
内の暗証情報テーブル162のインデックス部から検索
する。この検索の結果、見付からなければ、制御素子1
5は、実行不可を意味する応答データを出力し、命令デ
ータ待ち状態に戻る。上記検索の結果、見付かったなら
ば、制御素子15は、そのインデックスに対応する暗証
番号エリアを参照する。ここ°で、もし暗証番号エリア
のレングス部が“FF”Hexとなっていれば、制御素
子15は、暗証番号が格納されていないと認識し、暗証
番号未設定を意味する応答データを出力し、命令データ
待ち状態に戻る。
もし、暗証番号エリアのレングス部が’FF”Hex以
外であれば、制御素子15は、暗証番号が格納されてい
るものと認識し、次に対応する第2のエラーカウンタの
値およびそのリミット値を読出し、両者の比較照合を行
なう。この比較照合の結果、もしリミット値が第2のエ
ラーカウンタの値よりも大きければ、制御素子15は、
暗証番号の照合処理を行なう。上記比較照合の結果、も
しリミット値が第2のエラーカウンタの値よりも大きく
なければ、制御素子15は、インデックスに対応する暗
証照合状態エリアを参照し、そのエリアの内容を読出す
ことにより、対応する照合状態ビットを「0」にし、暗
証番号使用不可を意味する応答データを出力し、命令デ
ータ待ち状態に戻る。
さて、暗証番号の照合処理では、入力された命令データ
中の暗証番号情報と指定された暗証番号とを比較照合す
る。この比較照合の結果、もし両者が一致していれば、
制御素子15は、第1および第2のエラーカウンタをr
oOJとした後、インデックスに対応する暗証照合状態
エリアを参照し、そのエリアの内容を読出すことにより
、対応する照合状態ビットを「1」にし、照合完了を意
味する応答データを出力し、命令データ待ち状態に戻る
上記暗証番号の比較照合の結果、もし両者が一致してい
なければ、制御素子15は、インデックスに対応するエ
ラーリミットエリアを参照し、そのエリアの内容を読出
すことにより、下位4ビツトの値(第2のエラーカウン
タのリミット値)が「0」となっているか否かを判断す
る。この判断の結果、もし「0」となっていれば、制御
素子15は、暗証番号の照合不一致回数を内部で自動的
にカウントしないものと判断する。そして、制御素子1
5は、インデックスに対応する暗証照合状態エリアを参
照し、そのエリアの内容を読出すことにより、対応する
照合状態ビットを「0」にし、暗証番号不一致を意味す
る応答データを出力し、命令データ待ち状態に戻る。
すなわち、エラーリミットエリアの下位4ビツトの値(
第2のエラーカウンタのリミット値)は、暗証番号の照
合不一致回数を内部で自動的にカウントするか否かを判
断するための特定情報としても機能しており、このリミ
ット値が「0」となっていれば、暗証番号の照合不一致
回数を内部で自動的にカウントしないものと判断し、暗
証番号不一致を意味する応答データのみを出力するもの
である。
上記エラーリミットエリアの下位4ビツトの値の判断の
結果、もし「0」となっていなければ、制御索子15は
、暗証番号の照合不一致回数を内部で自動的にカウント
するものと判断する。そして、制御素子15は、エラー
リミットエリアの上位4ビツトの値(第1のエラーカウ
ンタのリミット値)と第1のエラーカウンタの値とを比
較照合する。この比較照合の結果、もし前者が後者より
も大きければ、制御素子15は、対応する第1のエラー
カウンタの値を1つ増加する。次に、制御素子15は、
インテックスに対応する暗証照合状態エリアを参照し、
そのエリアの内容を読出すことにより、対応する照合状
態ビットを「0」にし、暗証番号不一致を意味する応答
データを出力し、命令データ待ち状態に戻る。
上記エラーリミットエリアの上位4ビツトの値と第1の
エラーカウンタの値との比較照合の結果、もし前者が後
者よりも大きくなければ、制御素子15は、インデック
スに対応する第2のエラーカウンタエリアを参照し、そ
のエリアの内容を読出すことにより、第2のエラーカウ
ンタの値と対応するリミット値(下位4ビツトの値)と
を比較照合する。この比較照合の結果、もし前者よりも
後者の方が大きければ、制御素子15は、対応する第2
のエラーカウンタの値を1つ増加する。そして、制御素
子15は、インデックスに対応する暗証照合状態エリア
を参照し、そのエリアの内容を読出すことにより、対応
する照合状態ビットを「0」にし、暗証番号不一致を意
味する応答データを出力し、命令データ待ち状態に戻る
上記第2のエラーカウンタの値と対応するリミット値と
の比較照合の結果、もし前者よりも後者の方が大きくな
ければ、制御素子15は、インデックスに対応する暗証
照合状態エリアを参照し、そのエリアの内容を読出すこ
とにより、対応する照合状態ビットを「0」にし、暗証
番号使用不可を意味する応答データを出力し、命令デー
タ待ち状態に戻る。
なお、第7図で示すように、エラーカウンタエリアのエ
リア番号「12」および「13」は、インデックス「3
2」と「33」および「34」と「35」にそれぞれ対
応している。これは、照合命令対象としてインデックス
「32」に対応する暗証番号としても、また「33」に
対応する暗証番号としても同一のエラーカウンタを使用
することになる。また、インデックス「34」と「35
」も同様な関係にある。さらに、特にインデックス「3
4」と「35」については、エラーリミット値も共有(
エリア番号として「24」を共通に使用)している。こ
れにより、たとえばインデックス「34」を使用した暗
証番号の照合において、第2のエラーカウンタがリミッ
ト値に達してしまうと、同時にインデックス「35」を
使用した暗証番号の照合も行なえなくなる。
また、インデックス「32」と「33」に対応する暗証
照合状態エリアのエリア番号も同一の「42」というエ
リア番号を示している。したがって、どちらを用いて照
合を行なっても照合状態フラグは第10図において1ビ
ツト目が「1」となる。
次に、トランザクションデータの書込み動作について第
15図に示すフローチャートを参照して゛説明する。先
の第1図において、入力された命令データが暗証照合命
令データでなければ、制御素子15は、次に入力された
命令データが第16図に示すようなフォーマットを持つ
トランザクションデータ書込み命令データか否かを判断
する。ここに、トランザクションデータ書込み命令デー
タは、トランザクションデータ書込み機能コード、エリ
ア指定情報、および書込みデータによって構成されてい
る。上記判断の結果、トランザクションデータ書込み命
令データでなければ、制御素子15は、命令データ中の
機能コードを解読し、対応する処理を実行した後、その
処理結果に対する応答データを出力し、命令データ待ち
状態に戻る。
上記命令データの判断の結果、トランザクションデータ
書込み命令データであった場合、制御素子15は、命令
データ中のエリア指定情報と一致するエリア番号をデー
タメモリ16内のトランザクションデータエリア定義テ
ーブル165から検索する。この検索の結果、見付から
なければ、制御素子15は、エリア未定義を意味する応
答データを出力し、命令データ待ち状態に戻る。
上記エリア番号の検索の結果、見付かったならば、制御
素子15は、そのエリア番号に対応するアクセス条件情
報を参照し、そのアクセス条件情報の示す照合状態ビッ
トが「1」になっているか否かを判断する。この判断の
結果、もし「0」であれば、制御索子15は、アクセス
不可を意味する応答データを出力し、命令データ待ち状
態に戻る。上記判断の結果、もし「1」であれば、制御
素子1・5は、トランザクションデータの書込み処理を
行ない、その処理結果に対応する応答データを出力し、
命令データ待ち状態に戻る。
たとえば、第5図を参照すると、エリア番号「80」に
対してはアクセス条件情報は「04」となっているので
、照合状態ビットの2ビツト目が「1」となっていれば
、トランザクションデータの書込みは可能である。した
がって、インデックス「34」を用いた暗証番号の照合
が正常に終了すれば、データエリア163内のエリア「
80」にデータ書込みが行なえることになる。また、エ
リア番号「81」は照合状態ビットの1ビツト目が関係
しているため、インデックス「32」またば「33」を
用いた暗証番号の照合が正常に終了すれば、データエリ
ア163内のエリアr′81」にデータ書込みが行なえ
ることになる。
このように、暗証番号の照合不一致回数を内部で自動的
にカウントするか否かを判断するための特定情報(第2
のエラーカウンタのリミット値)を暗証番号とリンクす
るようにしておき、暗証番号の照合時、この特定情報に
よりカウントすると判断したときは不一致回数のカウン
トを内部で自動的に行ない、カウントしないと判断した
ときは不一致回数のカウントを内部で自動的に行なわず
、暗証番号不一致を意味する応答データのみを出力する
ものである。これにより、不一致回数のカウントを内部
で自動的に行なわず、暗証番号不一致を意味する応答デ
ータのみを出力するのみの暗証番号を設定可能となる。
したがって、本ICカードを従来の磁気カードシステム
に用いても、そのシステムで運用されている暗証番号の
照合処理に充分対応できるようになる。
なお、前記実施例では、携帯可能電子装置としてICカ
ードを例示したが、本発明はカード状のものに限定され
るものではなく、たとえばブロック状あるいは棒状のも
のでもよい。また、携帯可能電子装置のハード構成も、
その要旨を逸脱しない範囲で種々変形可能である。
[発明の効果] 以上詳述したように本発明によれば、磁気カードシステ
ムに用いても、そのシステムで運用されている暗証番号
の照合処理に対応できる携帯可能電子装置を提供できる
【図面の簡単な説明】
図は本発明の一実施例を説明するためのもので、第1図
は暗証番号の照合動作を説明するフローチャート、第2
図は暗証照合命令データのフォーマット例を示す図、第
3図はデータメモリのフォーマット例を示す図、第4図
は暗証情報エリア定義テーブルの具体例を示す図、第5
図はトランザクションデータエリア定義テーブルの具体
例を示す図、第6図はデータエリア内の格納データの具
体例を示す図、第7図は暗証情報テーブルの具体例を示
す図、第8図は第1のエラーカウンタエリアを示す図、
第9図はエラーカウンタエリアに格納されているリミッ
ト値のフォーマット例を示す図、第10図は照合状態ビ
ットのフォーマット例を示す図、第11図はカードリー
グ・ライタの動作を説明するフローチャート、第12図
はICカードに入力される命令データのフォーマット例
を示す図、第13図はICカードの動作を説明するフロ
ーチャート、第14図はICカードから出力される一般
的な応答データのフォーマット例を示す図、第15図は
トランザクションデータの書込み動作を説明するフロー
チャート、第16図はトランザクションデ、−夕書込み
命令データのフォーマット例を示す図、第17図はIC
カードの構成を示すブロック図、第18図はICカード
の機能ブロックを示す図、第19図はカードリーダ・ラ
イタの構成を示すブロック図、第20図は端末装置の構
成を示すブロック図である。 1・・・・・・ICカード(携帯可能電子装置)、15
・・・・・・制御素子(制御部)、16・・・・・・デ
ータメモリ(メモリ部)、17・・・・・・プログラム
メモリ、161・・・・・・エリア定義テーブル、16
2・・・・・・暗証情報テーブル、163・・・・・・
データエリア、164・・・・・・暗証情報エリア定義
テーブル、165・・・・・・トランザクションデータ
エリア定義テーブル。 出願人代理人 弁理士 鈴 江 武 彦第 I  L;
  (a) 第 1 図 (c) 第1図(d) 第 2 図 第3図 第4図 第 5 図 第 8 図 第9図 第11図 (a)ロコ 第12 図 第 14 口 第15図 r−−−−一一一−−−−−−ゴ I 417  区 第18− 第 19  賢 ム 第20 fi′ 手続補正書 16事件の表示 特願昭63−39593号 2、発明の名称 携帯可能電子装置 3、補正をする者 事件との関係 特許出願人 (307)  株式会社 東芝 4、代理人 東京都千代田区霞が関3丁目7番2号 UBEビル7、
補正の内容 (1)明細書の第17頁第13行目に「読出し、両者の
比較照合を行なう。」とあるを「読出し、そのリミット
値が「0」であるか否かを判断する。 この判断の結果、もし「0」であれば後述する暗証番号
の照合処理に移行し、「0」でなければ第2のエラーカ
ウンタの値とそのリミット値との比較照合を行なう。」
と訂正する。 (2)図面の第1図(b)を別紙の通り訂正する。

Claims (1)

  1. 【特許請求の範囲】  メモリ部と、このメモリ部に対してデータの読出しお
    よび書込みを行なうための制御部を有し、選択的に外部
    からの入出力を行なう手段を具備する携帯可能電子装置
    であって、 前記メモリ部に記憶されている第1のデータ列と、 外部から入力された第2のデータ列と前記メモリ部に記
    憶されている前記第1のデータ列とを両者の間に所定の
    関係があるか否か照合する照合手段と、 この照合手段の照合結果が否定的であった際、あらかじ
    め設定される特定情報に基づきその否定回数を累積する
    か否かを判断する判断手段と、この判断手段により累積
    すると判断したときのみ前記否定回数を累積する累積手
    段と を具備したことを特徴とする携帯可能電子装置。
JP63039593A 1988-02-24 1988-02-24 携帯可能電子装置 Pending JPH01214992A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63039593A JPH01214992A (ja) 1988-02-24 1988-02-24 携帯可能電子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63039593A JPH01214992A (ja) 1988-02-24 1988-02-24 携帯可能電子装置

Publications (1)

Publication Number Publication Date
JPH01214992A true JPH01214992A (ja) 1989-08-29

Family

ID=12557406

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63039593A Pending JPH01214992A (ja) 1988-02-24 1988-02-24 携帯可能電子装置

Country Status (1)

Country Link
JP (1) JPH01214992A (ja)

Similar Documents

Publication Publication Date Title
US4983816A (en) Portable electronic device
JP2856393B2 (ja) 携帯可能電子装置
EP0152024B1 (en) Portable data storing/processing device
US5097115A (en) Transaction authentication system
JPS63788A (ja) Icカード
JP4891587B2 (ja) 携帯可能電子装置、icカードおよびicモジュール
JPS62190584A (ja) 携帯可能電子装置
JPH0440587A (ja) 携帯可能電子装置
JP3622515B2 (ja) 認証媒体、認証媒体発行装置、及び認証装置
JP2677589B2 (ja) 携帯可能電子装置およびicチップ
JPS62190585A (ja) 携帯可能電子装置
JPH01214992A (ja) 携帯可能電子装置
JP2656272B2 (ja) 携帯可能電子装置
JP3251579B2 (ja) 携帯可能電子装置
JPH01177183A (ja) 携帯可能電子装置
JP3302348B2 (ja) 携帯可能電子装置およびキー照合方法
JPH01194093A (ja) 携帯可能電子装置
JPH01217690A (ja) 携帯可能電子装置
JPH01263894A (ja) 携帯可能電子装置
JPH0253154A (ja) 携帯可能電子装置
JPH01214991A (ja) 携帯可能電子装置
JPH01177185A (ja) 携帯可能電子装置
JPH06309531A (ja) Icカードに与える命令フォーマットのチェック方法
JPS636690A (ja) 携帯可能電子装置
JPS62128390A (ja) 携帯可能電子装置