JPH01217689A - 携帯可能電子装置およびicチップ - Google Patents

携帯可能電子装置およびicチップ

Info

Publication number
JPH01217689A
JPH01217689A JP63043461A JP4346188A JPH01217689A JP H01217689 A JPH01217689 A JP H01217689A JP 63043461 A JP63043461 A JP 63043461A JP 4346188 A JP4346188 A JP 4346188A JP H01217689 A JPH01217689 A JP H01217689A
Authority
JP
Japan
Prior art keywords
data
area
password
card
upper limit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP63043461A
Other languages
English (en)
Other versions
JP2677589B2 (ja
Inventor
Yasuo Iijima
康雄 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP63043461A priority Critical patent/JP2677589B2/ja
Publication of JPH01217689A publication Critical patent/JPH01217689A/ja
Application granted granted Critical
Publication of JP2677589B2 publication Critical patent/JP2677589B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、たとえばクレジットカードやキャッシュカー
ドなどとして用いられる、いわゆるICカードと称され
る携帯可能電子装置に関する。
(従来の技術) 近年、クレジットカードやキャッシュカードなどの磁気
ストライブ付カード、いわゆる磁気カードが普及してい
る中、これらに代わって新たに記憶容量を拡大した、消
去可能な不揮発性メモリおよび、これらを制御するCP
Uなどの制御素子を有するICチップを内蔵した、いわ
ゆるICカードが注目されている。
このようなICカードが運用されるシステムとして、最
近では複数のアプリケーションを1つのICカードで利
用する動きがある。ICカードの利用時には、本人確認
を行なうために暗証番号の照合を行なうようになってい
る。
すなわち、あらかじめICカードのメモリ内に暗証番号
を登録しておき、外部装置にて暗証番号を入力すること
により、この入力された暗証番号と登録された暗証番号
との照合をカード内部で行なう。そして、この照合結果
に基づき、以降のオペレーションの可否をカード自身で
判断することにより、メモリ内のデータのセキュリティ
保持を実現している。また、照合不一致の際には、不一
致回数をカード内で累積し、あらかじめメモリ内に登録
されている累積上限値(リミット値)との比較を行ない
、累積回数がその累積上限値に達すると、以降その暗証
番号が使用不可能となるよう制御している。
さて、先に述べたようにシステムが複雑化するにつれ、
ICカードに登録される暗証番号の数も多くなり、その
運用セキュリティ1ノベルもそれぞれ異なる。しかるに
、累積上限値が複数の暗証番号の全てに対して共通に用
いられるとこの運用セキュリティレベルの差が実現しに
くくなる。
(発明が解決しようとする課題) 本発明は、上記したように暗証番号の照合不一致時に参
照する累積上限値が複数の暗証番号に対して共通に使用
されると、暗証番号自身のセキュリティレベルの格差を
確立できなくなるという問題点を解決すべくなされたも
ので、暗証番号の照合不一致時に参照する累積上限値が
複数の暗証番号に対して共通に使用されなくなり、暗証
番号自身のセキュリティレベルの格差を確立できる携帯
可能電子装置を提供することを目的とする。
[発明の構成] (課題を解決するための手段) 本発明は、メモリ部とこのメモリ部に対してデータの読
出しおよび書込みを行なうための制御部を有し、選択的
に外部からの入出力を行なう手段を具備する携帯可能電
子装置であって、前記メモリ部に記憶されている複数の
第1のデータ列(たとえば暗証番号)と、外部から入力
された第2のデータ列(たとえば暗証番号)と前記メモ
リ部に記憶されている前記複数の第1のデータ列のうち
選択的に1つの第1のデータ列とを両者の間に所定の関
係があるか否か照合する照合手段と、この照合手段の照
合結果が否定的であった際その否定回数を累積する累積
手段と、複数の累積上限値を記憶する記憶手段とこの記
憶手段から前記累積手段で累積された回数と比較するた
めの1つの累積上限値を選択する選択手段とこの選択手
段で選択された累積上限値と前記累積手段で累積された
回数とを比較する比較手段とこの比較手段の比較結果に
基づき前記複数の第1のデータ列のうち選択された第1
のデータ列の使用を禁止する禁止手段とを具備している
(作用) たとえば暗証番号の照合不一致時に参照する累積上限値
を複数登録しておき、本装置内で定められた対応関係に
基づき累積上限値を選択することにより、参照する累積
上限値が複数の暗証番号に対して共通に使用されなくな
り、暗証番号自身のセキュリティレベルの格差を確立で
きる。これにより、たとえばICカードシステムのセキ
ュリティ性確立方法が多様化する。
(実施例) 以下、本発明の一実施例について図面を参照して説明す
る。
第20図は本発明に係る携帯可能電子装置としてのIC
カードを取扱う端末装置の構成例を示すものである。す
なわち、この端末装置は、ICカード1をカードリーダ
・ライタ2を介してCPUなどからなる制御部3と接続
可能にするとともに、制御部3にキーボード4、CRT
デイスプレィ装置5、プリンタ6およびフロッピィディ
スク装置7を接続して構成される。
ICカード1は、ユーザが保持し、たとえば商品購入な
どの際にユーザのみが知得している暗証番号の参照や必
要データの蓄積などを行なうもので、たとえば第18図
にその機能ブロックを示すように、リード・ライト部1
1、暗証設定・暗証照合部12、および暗号化・復号化
部13などの基本機能を実行する部分と、これらの基本
機能を管理するスーパバイザ14とで構成されている。
リード・ライト部11は、データメモリなどに対してデ
ータの読出し、書込み、あるいは消去を行なう機能であ
る。暗証設定・暗証照合部12は、ユーザが設定した暗
証番号の記憶および続出禁止処理を行なうとともに、暗
証番号の設定後にその暗証番号の照合を行ない、以後の
処理の許可を与える機能である。暗号化・復号化部13
は、たとえば通信回線を介して制御部3から他の端末装
置へデータを送信する場合の通信データの漏洩、偽造を
防止するための暗号化や暗号化されたデータの復号化を
行なうものであり、たとえばDES(Data Enc
ryption 5tandard)など、充分な暗号
強度を有する暗号化アルゴリズムにしたがってデータ処
理を行なう機能である。スーパバイザ14は、カードリ
ーダ・ライタ2から入力された機能コードもしくはデー
タの付加された機能コードを解読し、前記基本機能のう
ち必要な機能を選択して実行させる機能である。
これらの諸機能を発揮させるために、ICカード1は、
たとえば第17図に示すように、CPUなどの制御素子
(制御部)15、データメモリ(メモリ部)16、プロ
グラムメモリ17、およびカードリーダ・ライタ2との
電気的接触を得るためのコンタクト部18によって構成
されており、これらのうち制御素子15、データメモリ
16、およびプログラムメモリ17は1つのICチップ
(あるいは複数のICチップ)で構成されてICカード
本体内に埋設されている。プログラムメモリ17は、た
とえばマスクROMで構成されており、前記各基本機能
を実現するサブルーチンを備えた制御素子15の制御プ
ログラムなどを記憶するものである。データメモリ16
は、各種データの記憶に使用され、たとえばEEFRO
Mなどの消去可能な不揮発性メモリで構成されている。
カードリーダ・ライタ2は、ICカード1と制御部3と
の間で機能コードやデータの授受を行なうものであり、
制御部3からのマクロ命令に基づいてICカード1に対
して1命令1応答動作を行なう機能をも有している。具
体的には、たとえば第19図に示すように、図示しない
カード挿入口に挿入されたICカード1を所定の位置ま
で搬送する搬送機構21、所定の位置にセットされたI
Cカード1のコンタクト部18に電気的に接触されるコ
ンタクト部22、全体の制御を司るCPUなどからなる
制御部23、制御部23と制御部3との間で命令データ
や応答データの授受を行なうための入出力インタフェイ
ス回路24、およびデータを記憶するデータメモリ25
などから構成されている。
前記データメモリ16は、たとえば第3図に示すように
、エリア定義テーブル161、暗証情報テーブル162
、およびデータエリア163に大別されており、特にエ
リア定義テーブル161には、暗証情報エリア定義テー
ブル164およびトランザクションデータエリア定義テ
ーブル165を含んでいる。
暗証情報エリア定義テーブル164は、データエリア1
63内に暗証情報エリアを定義する定義情報が格納され
ており、この定義情報は、たとえば第4図に示すように
、エリア番号、エリア先頭アドレス、およびエリアサイ
ズからなる一連のデータ列の集合体である。
トランザクションデータエリア定義テーブル165は、
データエリア163内にトランザクションデータエリア
を定義する定義情報が格納されており、この定義情報は
、たとえば第5図に示すように、エリア番号、エリア先
頭アドレス、エリアサイズ、およびアクセス条件情報か
らなる一連のデータ列の集合体である。
データエリア163は、暗証情報エリア定義テーブル1
64およびトランザクションデータエリア定義テーブル
165によってエリア定義され、種々のデータが格納さ
れるもので、その具体例を第6図に示す。
暗証情報テーブル162は、たとえば第7図に示すよう
に、インデックス部、暗証番号エリアのエリア番号部、
エラーカウンタエリアのエリア番号部、エラーリミット
エリアのエリア番号部、および暗証照合状態エリアのエ
リア番号部からなる一連のデータ列の集合体である。
インデックス部は、後述する暗証照合命令データ(第2
図参照)中のインデックス指定情報と関連付けられて動
作するようになっている。すなわち、暗証照合命令デー
タ中のインデックス指定情報と同一のインデックスを捜
し、見付かれば、それに対応する暗証番号などが照合の
対象となるのである。
暗証番号エリアのエリア番号部は、照合対象として指定
された暗証番号が格納されているデータエリア163内
の暗証番号エリアのエリア番号である。
エラーカウンタエリアのエリア番号部は、制御素子15
内のRAM上にある第1のエラーカウンタ(第8図参照
)を指定するとともに、データエリア163内の第2の
エラーカウンタエリアのエリア番号となっている。
エラーリミットエリアのエリア番号部は、第1および第
2のエラーカウンタのリミット値(累積上限値)が格納
されているデータエリア163内のエラーリミットエリ
アのエリア番号である。なお、このエラーリミットエリ
アは1バイトエリアであり、たとえば第9図にそのフォ
ーマットを示すように、上位4ビツトで第1のエラーカ
ウンタのリミット値を示し、下位4ビツトで第2のエラ
ーカウンタのリミット値を示す。
暗証照合状態エリアのエリア番号部は、制御素子15内
のRAM上にある照合状態ビット(第10図参照)のど
のビットを照合状態フラグとするかを識別する情報が格
納されているデータエリア163内の暗証照合状態エリ
アのエリア番号である。
たとえばインデックス「31」を指定すると、これに対
応する暗証番号エリアのエリア番号は第7図により「0
1」である。これを第4図に示す暗証情報エリア定義テ
ーブル164から検索し、対応するエリア先頭アドレス
「TA、I Jおよびエリアサイズ「10バイト」より
、第6図に示すデータエリア163を参照し、暗証番号
rl 1111111Jを得る。ここで、暗証番号エリ
アは、1バイトの暗証番号のバイト数を示すレングス部
と可変長の暗証番号部からなっている。
レングス部が“FF”Hexのときは暗証番号が格納さ
れていないと認識する。
次に、対応するエラーカウンタエリアのエリア番号は、
第7図により「11」となっているので、同様にしてエ
リア先頭アドレスTA11およびエリアサイズ「1バイ
ト」より、第6図に示すデータエリア163を参照し、
第2のエラーカウンタの値「00」を得る。
同様な方法で、インデックス「31」によって指定され
た暗証番号は8バイトデータでrl 1111111J
という値、また第2のエラーカウンタの値は「00」、
エラーリミット値は第1のエラーカウンタとして「3」
、第2のエラーカウンタとして「5」であり、照合状態
ビットは第10図のOビット目に対応することをICカ
ード1の制御素子15が認識するようになっている。
次に、このような構成において動作を説明する。
まず、カードリーダ・ライタ2は、第11図に示すフロ
ーチャートにしたがって動作する。すなわち、定常状態
においては、制御部3からの命令データ待ち状態となっ
ている。この状態において、制御部3から命令データが
入力されると、制御部23は、ICカード1が実行中で
あるか否かを判断し、実行中である場合には多重命令デ
ータエラーを意味する応答データを制御部3に出力し、
命令データ待ち状態に戻る。ICカード1が実行中でな
い場合には、制御部23は、ICカード1に命令データ
を出力し、ICカード1からの応答データ待ち状態とな
る。ICカード1からの応答データがあると、制御部2
3は、命令がマクロ命令である場合には再びICカード
1に命令データを出力し、そうでない場合には制御部3
に応答データを出力し、命令データ待ち状態に戻る。
なお、カードリーダ・ライタ2からICカード1に出力
される命令データは、たとえば第12図に示すようなフ
ォーマットであり、同図(a)に示すように機能コード
のみの形態、または同図(b)に示すように機能コード
にデータを付加した形態がある。
ICカード1は、第13図に示すフローチャート坪した
がって動作する。すなわち、定常状態においては、カー
ドリーグ・ライタ2からの命令データ待ち状態となって
いる。この状態において、カードリーグ・ライタ2から
命令データが入力されると、制御素子15は、その命令
データにしたがって基本機能を実行し、カードリーダ・
ライタ2にその処理結果を示す応答データを出力し、命
令データ待ち状態に戻る。
この場合の応答データは、たとえば第14図に示すよう
なフォーマットであり、処理結果を示す情報に入力され
た命令データに含まれた機能コードを付加し、カードリ
ーダ・ライタ2との間のシーケンスが乱れた場合の防護
措置を講じておく。
次に、暗証番号の照合動作について第1図に示すフロー
チャートを参照して説明する。命令データが入力される
と、制御素子15は、その命令データが例えば第2図に
示すようなフォーマットを持つ暗証照合命令データであ
るか否か判断する。
ここに、暗証照合命令データは、暗証照合機能コード、
インデックス指定情報、および暗証番号情報(暗証番号
レングスと暗証番号とからなる)によって構成されてい
る。上記判断の結果、暗証照合命令データでなければ、
制御素子15は、命令データ中の機能コードを解読し、
対応する処理を実行した後、その処理結果に対する応答
データを出力し、命令データ待ち状態に戻る。
上記命令データの判断の結果、暗証照合命令データであ
った場合、制御素子15は、命令データ中のインデック
ス指定情報と一致するインデックスをデータメモリ16
内の暗証情報テーブル162のインデックス部から検索
する。この検索の結果、見付からなければ、制御素子1
5は、実行不可を意味する応答データを出力し、命令デ
ータ待ち状態に戻る。上記検索の結果、見付かったなら
ば、制御素子15は、そのインデックスに対応する暗証
番号エリアを参照する。ここで、もし暗証番号エリアの
レングス部が“FF”Hexとなっていれば、制御素子
15は、暗証番号が格納されていないと認識し、暗証番
号未設定を意味する応答データを出力し、命令データ待
ち状態に戻る。
もし、暗証番号エリアのレングス部が’F F”Hex
以外であれば、制御素子15は、暗証番号が格納されて
いるものと認識し、次に対応する第2のエラーカウンタ
の値およびそのリミット値を読出し、両者の比較照合を
行なう。この比較照合の結果、もしリミット値が第2の
エラーカウンタの値よりも大きければ、制御素子15は
、暗証番号の照合処理を行なう。上記比較照合の結果、
もしリミット値が第2のエラーカウンタの値よりも大き
くなければ、制御素子15は、インデックスに対応する
暗証照合状態エリアを参照し、そのエリアの内容を読出
すことにより、対応する照合状態ビットを「0」にし、
暗証番号使用不可を意味する応答データを出力し、命令
データ待ち状態に戻る。
さて、暗証番号の照合処理では、入力された命令データ
中の暗証番号情報と指定された暗証番号とを比較照合す
る。この比較照合の結果、もし両者が一致していれば、
制御素子15は、第1および第2のエラーカウンタを「
00」とした後、インデックスに対応する暗証照合状態
エリアを参照し、そのエリアの内容を読出すことにより
、対応する照合状態ビットを「1」にし、照合完了を意
味する応答データを出力し、命令データ待ち状態に戻る
上記暗証番号の比較照合の結果、もし両者が一致してい
なければ、制御素子15は、インデックスに対応するエ
ラーリミットエリアを参照し、そのエリアの内容を読出
すことにより、下位4ビツトの値(第2のエラーカウン
タのリミット値)が「0」となっているか否かを判断す
る。この判断の結果、もし「0」となっていれば、制御
素子15は、インデックスに対応する暗証照合状態工リ
アを参照し、そのエリアの内容を読出すことにより、対
応する照合状態ビットを「0」にし、暗証番号不一致を
意味する応答データを出力し、命令データ待ち状態に戻
る。
上記エラーリミットエリアの下位4ビツトの値の判断の
結果、もし「0」となっていなければ、制御素子15は
、エラーリミットエリアの上位4ビツトの値(第1のエ
ラーカウンタのリミット値)と第1のエラーカウンタの
値とを比較照合する。
この比較照合の結果、もし前者が後者よりも大きければ
、制御素子15は、対応する第1のエラーカウンタの値
を1つ増加する。そして、制御素子15は、インデック
スに対応する暗証照合状態エリアを参照し、そのエリア
の内容を読出すことにより、対応する照合状態ビットを
「0」にし、暗証番号不一致を意味する応答データを出
力し、命令データ待ち状態に戻る。
上記エラーリミットエリアの上位4ビツトの値と第1の
エラーカウンタの値との比較照合の結果、もし前者が後
者よりも大きくなければ、制御素子15は、インデック
スに対応する第2のエラーカウンタエリアを参照し、そ
のエリアの内容を読出すことにより、第2のエラーカウ
ンタの値と対応するリミット値(下位4ビツトの値)と
を比較照合する。この比較照合の結果、もし前者よりも
後者の方が大きければ、制御素子15は、対応する第2
のエラーカウンタの値を1つ増加する。そして、制御素
子15は、インデックスに対応する暗証照合状態エリア
を参照し、そのエリアの内容を読出すことにより、対応
する照合状態ビットを「0」にし、暗証番号不一致を意
味する応答データを出力し、命令データ待ち状態に戻る
上記第2のエラーカウンタの値と対応するリミット値と
の比較照合の結果、もし前者よりも後者の方が大きくな
ければ、制御素子15は、インデックスに対応する暗証
照合状態エリアを参照し、そのエリアの内容を読出すこ
とにより、対応する照合状態ビットを「0」にし、暗証
番号使用不可を意味する応答データを出力し、命令デー
タ待ち状態に戻る。
なお、第7図で示すように、エラーカウンタエリアのエ
リア番号「12」および「13」は、インデックス「3
2」と「33」および「34」と「35」にそれぞれ対
応している。これは、照合命令対象としてインデックス
「32」に対応する暗証番号としても、また「33」に
対応する暗証番号としても同一のエラーカウンタを使用
することになる。また、インデックス「34」と「35
」も同様な関係にある。さらに、特にインデックス「3
4」と「35」については、エラーリミット値も共有(
エリア番号として「24」を共通に使用)している。こ
れにより、たとえばインデックス「34」を使用した暗
証番号の照合において、第2のエラーカウンタがリミッ
ト値に達してしまうと、同時にインデックスr35J 
&使用した暗証番号の照合も行なえなくなる。
また、インデックス「32」と「33」に対応する暗証
照合状態エリアのエリア番号も同一の「42」というエ
リア番号を示している。したがって、どちらを用いて照
合を行なっても照合状態フラグは第10図において1ビ
ツト目が「1」となる。
次に、トランザクションデータの書込み動作について第
15図に示すフローチャートを参照して説明する。先の
第1図において、入力された命令データが暗証照合命令
データでなければ、制御素子15は、次に入力された命
令データが第16図に示すようなフォーマットを持つト
ランザクションデータ書込み命令データか否かを判断す
る。ここに、トランザクションデータ書込み命令データ
は、トランザクションデータ書込み機能コード、エリア
指定情報、および書込みデータによって構成されている
。上記判断の結果、トランザクションデータ書込み命令
データでなければ、制御素子15は、命令データ中の機
能コードを解読し、対応する処理を実行した後、その処
理結果に対する応答データを出力し、命令データ待ち状
態に戻る。
上記命令データの判断の結果、トランザクションデータ
書込み命令データであった場合、制御索子15は、命令
データ中のエリア指定情報と一致するエリア番号をデー
タメモリ16内のトランザクションデータエリア定義テ
ーブル165から検索する。この検索の結果、見付から
なければ、制御索子15は、エリア未定義を意味する応
答データを出力し、命令データ待ち状態に戻る。
上記エリア番号の検索の結果、見付かったならば、制御
素子15は、そのエリア番号に対応するアクセス条件情
報を参照し、そのアクセス条件情報の示す照合状態ビッ
トが「1」になっているか否かを判断する。この判断の
結果、もし「0」であれば、制御素子15は、アクセス
不可を意味する応答データを出力し、命令データ待ち状
態に戻る。上記判断の結果、もし「1」であれば、制御
素子15は、トランザクションデータの書込み処理を行
ない、その処理結果に対応する応答データを出力し、命
令データ待ち状態に戻る。
たとえば、第5図を参照すると、エリア番号「80」に
対してはアクセス条件情報は「04」となっているので
、照合状態ビットの2ビツト目が「1」となっていれば
、トランザクションデータの書込みは可能である。した
がって、インデックス「34」を用いた暗証番号の照合
が正常に終了すれば、データエリア163内のエリア「
80」にデータ書込みが行なえることになる。また、エ
リア番号「81」は照合状態ビットの1ビツト目が関係
しているため、インデックス「32」または「33」を
用いた暗証番号の照合が正常に終了すれば、データエリ
ア163内のエリア「81」にデータ書込みが行なえる
ことになる。
このように、暗証番号の照合不一致時に参照する累積上
限値(リミット値)を複数登録しておき、本ICカード
内で定められた対応関係に基づき累積上限値を選択する
ことにより、参照する累積上限値が複数の暗証番号に対
して共通に使用されなくなり、暗証番号自身のセキュリ
ティレベルの格差を確立できる。これにより、ICカー
ドシステムのセキュリティ性確立方法が多様化する。
なお、前記実施例では、携帯可能電子装置としてICカ
ードを例示したが、本発明はカード状のものに限定され
るものではなく、たとえばブロック状あるいは棒状のも
のでもよい。また、携帯可能電子装置のハード構成も、
その要旨を逸脱しない範囲で種々変形可能である。
[発明の効果] 以上詳述したように本発明によれば、暗証番号の照合不
一致時に参照する累積上限値が複数の暗証番号に対して
共通に使用されなくなり、暗証番号自身のセキュリティ
レベルの格差を確立できる携帯可能電子装置を提供でき
る。
【図面の簡単な説明】
図は本発明の一実施例を説明するためのもので、第1図
は暗証番号の照合動作を説明するフローチャート、第2
図は暗証照合命令データのフォーマット例を示す図、第
3図はデータメモリのフォーマット例を示す図、第4図
は暗証情報エリア定義テーブルの具体例を示す図、第5
図はトランザクションデータエリア定義テーブルの具体
例を示す図、第6図はデータエリア内の格納データの具
体例を示す図、第7図は暗証情報テーブルの具体例を示
す図、第8図は第1のエラーカウンタエリアを示す図、
第9図はエラーカウンタエリアに格納されているリミッ
ト値のフォーマット例を示す図、第10図は照合状態ビ
ットのフォーマット例を示す図、第11図はカードリー
グ・ライタの動作を説明するフローチャート、第12図
はICカードに入力される命令データのフォーマット例
を示す図、第13図はICカードの動作を説明するフロ
ーチャート、第14図はICカードから出力される一般
的な応答データのフォーマット例を示す図、第15図は
トランザクションデータの書込み動作を説明するフロー
チャート、第16図はトランザクションデータ書込み命
令データのフォーマット例を示す図、第17図はICカ
ードの構成を示すブロック図、第18図はICカードの
機能ブロックを示す図、第19図はカードリーダ・ライ
タの構成を示すブロック図、第20図は端末装置の構成
を示すブロック図である。 1・・・ICカード(携帯可能電子装置)、15・・・
制御素子(制御部)、16・・・データメモリ(メモリ
部)、17・・・プログラムメモリ、161・・・エリ
ア定義テーブル、162・・・暗証情報テーブル、16
3・・・データエリア、164・・・暗証情報エリア定
義テーブル、165・・・トランザクションデータエリ
ア定義テーブル。 出願人代理人 弁理士 鈴江武彦 第1図(a) 第1図(C) 第1図(d) 第2図 第3図 第4図 第 5 図 第7図 第6図 第8図 第9図 第10図 第11図 第12図 第14図 第15図 第16図 r−一−−−−−−−−−−−−−−コL      
                    J第17図 第18図

Claims (1)

  1. 【特許請求の範囲】  メモリ部と、このメモリ部に対してデータの読出しお
    よび書込みを行なうための制御部を有し、選択的に外部
    からの入出力を行なう手段を具備する携帯可能電子装置
    であって、 前記メモリ部に記憶されている複数の第1のデータ列と
    、 外部から入力された第2のデータ列と前記メモリ部に記
    憶されている前記複数の第1のデータ列のうち選択的に
    1つの第1のデータ列とを両者の間に所定の関係がある
    か否か照合する照合手段と、この照合手段の照合結果が
    否定的であった際その否定回数を累積する累積手段と、 複数の累積上限値を記憶する記憶手段と、 この記憶手段から前記累積手段で累積された回数と比較
    するための1つの累積上限値を選択する選択手段と、 この選択手段で選択された累積上限値と前記累積手段で
    累積された回数とを比較する比較手段とこの比較手段の
    比較結果に基づき前記複数の第1のデータ列のうち選択
    された第1のデータ列の使用を禁止する禁止手段と を具備したことを特徴とする携帯可能電子装置。
JP63043461A 1988-02-26 1988-02-26 携帯可能電子装置およびicチップ Expired - Lifetime JP2677589B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63043461A JP2677589B2 (ja) 1988-02-26 1988-02-26 携帯可能電子装置およびicチップ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63043461A JP2677589B2 (ja) 1988-02-26 1988-02-26 携帯可能電子装置およびicチップ

Publications (2)

Publication Number Publication Date
JPH01217689A true JPH01217689A (ja) 1989-08-31
JP2677589B2 JP2677589B2 (ja) 1997-11-17

Family

ID=12664350

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63043461A Expired - Lifetime JP2677589B2 (ja) 1988-02-26 1988-02-26 携帯可能電子装置およびicチップ

Country Status (1)

Country Link
JP (1) JP2677589B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002077826A1 (en) * 2001-03-22 2002-10-03 Sony Computer Entertainment Inc. Memory protection system and method for computer architecture for broadband networks
US6809734B2 (en) 2001-03-22 2004-10-26 Sony Computer Entertainment Inc. Resource dedication system and method for a computer architecture for broadband networks
US6826662B2 (en) 2001-03-22 2004-11-30 Sony Computer Entertainment Inc. System and method for data synchronization for a computer architecture for broadband networks
US7093104B2 (en) 2001-03-22 2006-08-15 Sony Computer Entertainment Inc. Processing modules for computer architecture for broadband networks
US7233998B2 (en) 2001-03-22 2007-06-19 Sony Computer Entertainment Inc. Computer architecture and software cells for broadband networks
US9183051B2 (en) 2004-03-29 2015-11-10 Sony Computer Entertainment Inc. Methods and apparatus for achieving thermal management using processing task scheduling

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62190585A (ja) * 1986-02-18 1987-08-20 Toshiba Corp 携帯可能電子装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62190585A (ja) * 1986-02-18 1987-08-20 Toshiba Corp 携帯可能電子装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002077826A1 (en) * 2001-03-22 2002-10-03 Sony Computer Entertainment Inc. Memory protection system and method for computer architecture for broadband networks
US6526491B2 (en) 2001-03-22 2003-02-25 Sony Corporation Entertainment Inc. Memory protection system and method for computer architecture for broadband networks
US6809734B2 (en) 2001-03-22 2004-10-26 Sony Computer Entertainment Inc. Resource dedication system and method for a computer architecture for broadband networks
US6826662B2 (en) 2001-03-22 2004-11-30 Sony Computer Entertainment Inc. System and method for data synchronization for a computer architecture for broadband networks
US7093104B2 (en) 2001-03-22 2006-08-15 Sony Computer Entertainment Inc. Processing modules for computer architecture for broadband networks
US7139882B2 (en) 2001-03-22 2006-11-21 Sony Computer Entertainment Inc. Memory protection system and method for computer architecture for broadband networks
US7233998B2 (en) 2001-03-22 2007-06-19 Sony Computer Entertainment Inc. Computer architecture and software cells for broadband networks
US9183051B2 (en) 2004-03-29 2015-11-10 Sony Computer Entertainment Inc. Methods and apparatus for achieving thermal management using processing task scheduling

Also Published As

Publication number Publication date
JP2677589B2 (ja) 1997-11-17

Similar Documents

Publication Publication Date Title
US4983816A (en) Portable electronic device
JP2537199B2 (ja) Icカ―ド
JP2856393B2 (ja) 携帯可能電子装置
US4841131A (en) Portable electronic device with means for checking data validity during read-out
JPH0440587A (ja) 携帯可能電子装置
JP2007102312A (ja) 携帯可能電子装置およびicカード
JPH01217689A (ja) 携帯可能電子装置およびicチップ
JPH0654507B2 (ja) 携帯可能電子装置
JPH01177184A (ja) 携帯可能電子装置
JPH01217690A (ja) 携帯可能電子装置
JP3251579B2 (ja) 携帯可能電子装置
JP2537200B2 (ja) 携帯可能電子装置
JP3302348B2 (ja) 携帯可能電子装置およびキー照合方法
JP2002342734A (ja) 携帯可能電子装置およびその履歴データ記憶方法
JPH01177183A (ja) 携帯可能電子装置
JPH01214991A (ja) 携帯可能電子装置
JPH01263894A (ja) 携帯可能電子装置
JPH01214992A (ja) 携帯可能電子装置
JPH01177185A (ja) 携帯可能電子装置
JPS63145582A (ja) Icカード
JP2537198B2 (ja) 携帯可能電子装置
JPS62128390A (ja) 携帯可能電子装置
JPS62197848A (ja) 携帯可能電子装置システム
JPH03224047A (ja) 携帯可能電子装置
JP2675563B2 (ja) 携帯可能電子装置