JPH01177183A - 携帯可能電子装置 - Google Patents

携帯可能電子装置

Info

Publication number
JPH01177183A
JPH01177183A JP63001022A JP102288A JPH01177183A JP H01177183 A JPH01177183 A JP H01177183A JP 63001022 A JP63001022 A JP 63001022A JP 102288 A JP102288 A JP 102288A JP H01177183 A JPH01177183 A JP H01177183A
Authority
JP
Japan
Prior art keywords
area
data
verification
password
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63001022A
Other languages
English (en)
Inventor
Yasuo Iijima
康雄 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP63001022A priority Critical patent/JPH01177183A/ja
Publication of JPH01177183A publication Critical patent/JPH01177183A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、たとえばクレジットカードやキャッシュカー
ドなどとして用いられる、いわゆるICカードと称され
る携帯可能電子装置に関する。
(従来の技術) 近年、クレジットカードやキャッシュカードなどの磁気
ストライブ付カード、いわゆる磁気カードが普及してい
る中、これらに代わって新たに記憶8二を拡大した、消
去可能な不揮発性メモリおよび、これらを制御するCP
Uなどの制御素子を有するICチップを内蔵した、いわ
ゆるICカードが注目されている。
このようなICカードでは、メモリに記憶されている取
引口座情報などに基づき取引を行なうようになっていて
、その取引を行なう際、本人確認を行なうために暗証番
号の照合を行なうようになっている。
すなわち、ICカード内のメモリには、単一もしくは複
数の暗証番号が登録されており、外部から入力された暗
証番号と指定された登録暗証番号との照合をカード内部
で行なう。このとき、照合が正常に終了した際(照合一
致が得られた際)には、ICカードは適切な暗証照合状
態をセットすることにより、以降の取引の際のアクセス
制御を行なうようになっている。
ところが、従来のICカードにあっては、上記暗証照合
状態は、暗証番号の照合が正常に終了したとき、その暗
証番号に対応した照合フラグなどをセットし、以降はI
Cカードの電源がオフされるまでその状態が保持されて
いた。
したがって、たとえばAという暗証番号の照合が正常に
終了すれば、メモリのBというエリアへのアクセスが許
可されるようなカード内制御を考えた場合、−度、暗証
番号Aを投入して照合した後、A′という暗証番号を投
入すると、照合エラーとしてICカードから応答データ
が返送されるが、このとき、暗証番号Aを投入した際に
セットされた照合フラグの状態が残ってしまっているた
め、同様にエリアBにアクセスできるという不具合が生
じるおそれがある。
(発明が解決しようとする課題) 本発明は、上記したように例えばある1つの暗証番号に
ついて一度照合正常となると、その照合状態は装置の電
源がオフされるまで保持されていたため、不当なアクセ
スがされ易いという問題点を解決すべくなされたもので
、たとえばある1つの暗証悉号について一度照合正常と
なっても、以降の照合で正常でなかった場合には、その
照合状態が解除され、よって不当なアクセスが避けられ
、セキュリティ性が高まる携帯可能電子装置を提供する
ことを目的とする。
[発明の構成〕 (課題を解決するための手段) 本発明は、メモリ部と、このメモリ部に対してデータの
読出しおよび書込みを行なうための制御部を有し、選択
的に外部からの入出力を行なう手段を具備する携帯可能
電子装置であって、前記メモリ部に記憶されている第1
のデータ列(たとえば暗証番号)と、外部から入力され
た第2のデータ列(たとえば暗証番号)と前記メモリ部
に記憶されている前記第1のデータ列とを両者の間に所
定の関係があるか否か照合する照合手段と、この照合手
段の照合結果が肯定的であった際に肯定識別情報を保持
する保持手段と、前記照合手段の照合結果が否定的であ
った際に前記保持手段で保持された前記肯定識別情報を
解除する解除手段とを具備している。
(作用) データ列(たとえば暗証番号ンの照合が正常終了した際
に照合正常であることを示す識別情報をセットするとと
もに、照合が異常終了した際にはその識別情報をリセッ
トするものである。これにより、たとえばある1つの暗
証番号について一度照合正常となっても、以降の照合で
正常でなかった場合には、その照合状態が解除され、よ
って不当なアクセスが避けられ、セキュリティ性が高ま
る。
(実施例) 以下、本発明の一実施例について図面を参照して説明す
る。
第20図は本発明に係る携帯可能電子装置としてのIC
カードを取扱う端末装置の構成例を示すものである。す
なわち、この端末装置は、ICカード1をカードリーグ
・ライタ2を介してCPUなどからなる制御部3と接続
可能にするとともに、制御部3にキーボード4、CRT
デイスプレィ装置5、プリンタ6およびフロッピィディ
スク装置7を接続して構成される。
ICカード1は、ユーザが保持し、たとえば商品購入な
どの際にユーザのみが知得している暗証番号の参照や必
要データの蓄積などを行なうもので、第18図にその機
能ブロックを示すように、リード・ライト部11、暗証
設定・暗証照合部12、および暗号化・復号化部13な
どの基本機能を実行する部分と、これらの基本機能を管
理するスーパバイザ14とで構成されている。リード・
ライト部11は、カードリーダ・ライタ2との間でデー
タを読出し、書込み、あるいは消去を行なう機能である
。暗証設定・暗証照合部12は、ユーザが設定した暗証
番号の記憶および読出禁止処理を行なうとともに、暗証
番号の設定後にその暗証番号の照合善行ない、以後の処
理の許可を与える機能である。暗号化・復号化部13は
、たとえば通信回線を介して制御部3から他の端末装置
へデータを送信する場合の通信データの漏洩、偽造を防
止するための暗号化や暗号化されたデータの復号化を行
なうものであり、たとえばDES(Data  Enc
ryption  Sta’ndard)など、充分な
暗号強度を有する暗号化アルゴリズムにしたがってデー
タ処理を行なう機能である。スーパバイザ14は、カー
ドリーダーライタ2から入力された機能コードもしくは
データの付加された機能コードを解読し、前記基本機能
のうち必要な機能を選択して実行させる機能である。
これらの諸機能を発揮させるために、ICカード1は例
えば第17図に示すように、CPUなどの制御素子(制
御部)15、データメモリ(メモリ部)16、プログラ
ムメモリ17、およびカードリーダ・ライタ2との電気
的接触を得るためのコンタクト部18によって構成され
ており、これらのうち破線内の部分(制御素子15、デ
ータメモリ16、プログラムメモリ17)は1つのIC
チップ(あるいは複数のICチップ)で構成されてIC
カード本体内に埋設されている。プログラムメモリ17
は、たとえばマスクROMで構成されており、前記各基
本機能を実現するサブルーチンを備えた制御素子15の
制御プログラムなどを記憶するものである。データメモ
リ16は各種データの記憶に使用され、たとえばEEF
ROMなどの消去可能な不揮発性メモリで構成されてい
る。
カードリーダ・ライタ2は、ICカード1と制御部3と
の間で機能コードやデータの授受を行なうものであり、
制御部3からのマクロ命令に基づいてICカード1に対
して1命令1応答動作を行なう機能をも有している。具
体的には、第19図に示すように、図示しないカード挿
入口に挿入されたICカード1を所定の位置まで搬送す
る搬送機構21、所定の位置にセットされたICカード
1のコンタクト部18に電気的に接触されるコンタクト
部22、全体の制御を司るCPUなどからなる制御回路
23、制御回路23と制御部3との間で命令データや応
答データの授受を行なうための入出力インクフェイス回
路24、およびデータを記憶するデータメモリ25など
から構成されている。
前記データメモリ16は、たとえば第3図に示すように
、エリア定義テーブル161、暗証情報テーブル162
、およびデータエリア163に大別されており、特にエ
リア定義テーブル161には、暗証情報エリア定義テー
ブル164およびトランザクションデータエリア定義テ
ーブル165を含んでいる。
暗証情報エリア定義テーブル164は、データエリア1
63内に暗証情報エリアを定義する定義情報が格納され
て、おり、この定義情報は、たとえば第4図に示すよう
に、エリア番号、エリア先頭アドレス、およびエリアサ
イズからなる一連のデータ列の集合体である。
トランザクションデータエリア定義テーブル165は、
データエリア163内にトランザクションデータエリア
を定義する定義情報が格納されており、この定義情報は
、たとえば第5図に示すように、エリア番号、エリア先
頭アドレス、エリアサイズ、およびアクセス条件情報か
らなる一連のデータ列の集合体である。
データエリア163は、暗証情報エリア定義テーブル1
64およびトランザクションデータエリア定義テーブル
165によってエリア定義され、種々のデータが格納さ
れるもので、その具体例を第6図に示す。
暗証情報テーブル162は、たとえば第7図に示すよう
に、インデックス部、暗証番号エリアのエリア番号部、
エラーカウンタエリアのエリア番号部、エラーリミット
エリアのエリア番号部、および暗証照合状態エリアのエ
リア番号部からなる一連のデータ列の集合体である。
インデックス部は、後述する暗証照合命令データ(第2
図参照)中のインデックス指定情報と関連付けられて動
作するようになっている。すなわち、暗証照合命令デー
タ中のインデックス指定情報と同一のインデックスを捜
し、見付かれば、それに対応する暗証番号などが照合の
対象となるのである。
暗証番号エリアのエリア番号部は、照合対象として指定
された暗証番号が格納されているデータエリア163内
の暗証番号エリアのエリア番号である。
エラーカウンタエリアのエリア番号部は、制御索子15
内のRAM上にある第1のエラーカウンタ(第8図参照
)を指定するとともに、データエリア163内のm2の
エラーカウンタエリアのエリア番号となっている。
エラーリミットエリアのエリア番号部は、第1および第
2のエラーカウンタのリミット値が格納されているデー
タエリア163内のエラーリミットエリアのエリア番号
である。なお、このエラーリミットエリアは1バイトエ
リアであり、たとえば第9図にそのフォーマットを示す
ように、上位4ビツトで第1のエラーカウンタのリミッ
ト値を示し、下位4ビツトで第2のエラーカウンタのリ
ミット値を示す。
暗証照合状態エリアのエリア番号部は、制御素子15内
のRAM上にある照合状態ビット(第10図参照)のど
のビットを照合状態フラグとするかを識別する情報が格
納されているデータエリア163内の暗証照合状態エリ
アのエリア番号である。
たとえばインデックス「31」を指定すると、これに対
応する暗証番号エリアのエリア番号は第7図により「0
1」である。これを第4図に示す暗証情報エリア定義テ
ーブル164から検索し、対応するエリア先頭アドレス
rTAolJおよびエリアサイズ「10バイト」より、
第6図に示すデータエリア163を参照し、暗証番号「
11111111Jを得る。ここで、暗証番号エリアは
11バイトの暗証番号のバイト数を示すレングス部と可
変長の暗証番号部からなっている。レングス部が“FF
−Hexのときは暗証番号が格納されていないと認識す
る。
次に、対応するエラーカウンタエリアのエリア番号は、
第7図により「11」となりでいるので、同様にしてエ
リア先頭アドレスTA工、およびエリアサイズ「1バイ
ト」より、第6図に示すデータエリア163を参照し、
第2のエラーカウンタの値「00」を得る。
同様な方法で、°インデックス「31」によって指定さ
れた暗証番号は8バイトデータで「11111111J
という値、また第2のエラーカウンタの値は「00」、
エラーリミット値は第1のエラーカウンタとして「3」
、第2のエラーカウンタとして「5」であり、照合状態
ビットは第10図の0ビツト目に対応することをICカ
ード1の制御素子15が認識するようになっている。
次に、このような構成において動作を説明する。
まず、カードリーグ・ライタ2は第11図に示すフロー
チャートにしたがって動作する。すなわち、定常状態に
おいては制御部3からの命令データ待ち状態となってい
る。制御部3から命令データが入力されると、制御回路
23はICカード1が実行中であるか否かを判断し、実
行中である場合には多重命令データエラーを意味する応
答データを制御部3に出力し、再び命令データ待ち状態
に戻る。ICカード1が実行中でない場合には、制御回
路2−3はICカード1に命令データを出力し、ICカ
ード1からの応答データ待ち状態となる。
ICカード1からの応答データがあると、制御回路23
は命令がマクロ命令である場合には再びICカード1に
命令データを出力し、そうでない場合には制御部3に応
答データを出力し、再び命令データ待ち状態に戻る。
なお、カードリーグ・ライタ2からICカード1に出力
される命令データは、たとえば第12図に示すようなフ
ォーマットであり、同図(a)に示すように機能コード
のみの形態、または同図(b)に示すように機能コード
にデータを付加した形態がある。
ICカード1は第13図に示すフローチャートにしたが
って動作する。すなわち、定常状態においてはカードリ
ーダ・ライタ2からの命令データ待ち状態となっている
。カードリーダ・ライタ2から命令データが入力される
と、制御素子15はその命令データにしたがって基本機
能を実行し、カードリーグ・ライタ2にその処理結果を
示す応答データを出力し、再び命令データ待ち状態に戻
る。
この場合の応答データは、たとえば第14図に示すよう
なフォーマットであり、処理結果を示す情報に入力され
た命令データに含まれた機能コードを付加し、カードリ
ーグ・ライタ2との間のシーケンスが乱れた場合の防護
措置を諧じておく。
次に、暗証番号の照合動作について第1図に示すフロー
チャートを参照して説明する。命令データが入力される
と、制御素子15はその命令データが第2図に示すよう
なフォーマットを持つ暗証照合命令データであるかを確
認する。ここに、暗証照合命令データは、暗証照合機能
コード、インデックス指定情報、および暗証番号情報(
暗証番号レングスと暗証番号とからなる)によって構成
されている。上記確認により、暗証照合命令データでな
ければ、制御素子15は命令データ中の機能コードを解
読し、対応する処理を実行した後、その処理結果に対す
る応答データを出力し、再び命令データ待ち状態に戻る
上記確認により、暗証照合命令データであった場合、制
御素子15は命令データ中のインデックス指定情報と一
致するインデックスをデータメモリ16内の暗証情報テ
ーブル162のインデックス部から検索する。この検索
により、見付からなければ、制御素子15は実行不可を
意味する応答データを出力し、再び命令データ待ち状態
に戻る。
上記検索により、見付かったならば、制御素子15はそ
のインデックスに対応する暗証番号エリアを参照する。
ここで、もし暗証番号エリアのレングス部が“FF” 
Hexとなっていれば、制御索子15は暗証番号が格納
されていないと認識し、暗証番号未設定を意味する応答
データを出力し、再び命令データ待ち状態に戻る。
もし、暗証番号エリアのレングス部が“FF”Hex以
外であれば、制御素子15は暗証番号が格納されている
ものと認識し、次に対応する第2のエラーカウンタの値
およびそのリミット値を読出し、両者の比較照合を行な
う。この比較照合により、もしリミット値が第2のエラ
ーカウンタの値よりも大きければ、制御素子15は暗証
番号の照合処理を行なう。上記比較照合により、もしリ
ミット値が第2のエラーカウンタの値よりも大きくなけ
れば、制御素子15はインデックスに対応する暗証照合
状態エリアを参照し、そのエリアの内容を読出すことに
より、対応する照合状態ビットを「0」にし、暗証番号
使用不可を意味する応答データを出力し、再び命令デー
タ待ち状態に戻る。
さて、暗証番号の照合処理では、入力された命令データ
中の暗証番号情報と指定された暗証番号とを比較照合す
る。この比較照合により、もし両者が一致していれば、
制御素子15は第1および第2のエラーカウンタを「0
0」とした後、インデックスに対応する暗証照合状態エ
リアを参照し、そのエリアの内容を読出すことにより、
対応する照合状態ビットを「1」にし、照合完了を意味
する応答データを出力し、再び命令データ待ち状態に戻
る。
上記比較照合により、もし両者が一致していなければ、
制御素子15はインデックスに対応するエラーリミット
エリアを参照し、そのエリアの内容を読出すことにより
、下位4ビツトの値(第2のエラーカウンタのリミット
値)が「0」となっているか否かを判断する。この判断
により、もし「0」となっていれば、制御素子15はイ
ンデックスに対応する暗証照合状態エリアを参照し、そ
のエリアの内容を読出すことにより、対応する照合状態
ビットを「0」にし、暗証番号不一致を意味する応答デ
ータを出力し、再び命令データ待ち状態に戻る。
上記判断により、もしrOJとなっていなければ、制御
素子15は上位4ビツトの値(第1の工ラーカウンタの
リミット値)と第1のエラーカウンタの値とを比較照合
する。この比較照合により、もし前者が後者よりも大き
ければ、制御素子15は対応する第1のエラーカウンタ
の値を1つ増加する。そして、制御索子15は、インデ
ックスに対応する暗証照合状態エリアを参照し、そのエ
リアの内容を読出すことにより、対応する照合状、態ビ
ットを「0」にし、暗証番号不一致を意味する応答デー
タを出力し、再び命令データ待ち状態に戻る。
上記比較照合により、もし前者が後者よりも大きくなけ
れば、制御索子15はインデックスに対応する第2のエ
ラーカウンタエリアを参照し、そのエリアの内容を読出
すことにより、第2のエラーカウンタの値と対応するリ
ミット値(下位4ビツトの値)とを比較照合する。この
比較照合により、もし前者よりも後者の方が大きければ
、制御素子15は対応する第2のエラーカウンタの値を
1つ増加する。そして、制御索子15は、インデックス
に対応する暗証照合状態エリアを参照し、そのエリアの
内容を読出すことにより、対応する照合状態ビットを「
0」にし、暗証番号不一致を意味する応答データを出力
し、再び命令データ待ち状態に戻る。
上記比較JIQ合により、もし前者よりも後者の方が大
きくなければ、制御素子15はインデックスに対応する
暗証照合状態エリアを参照し、そのエリアの内容を読出
すことにより、対応する照合状態ビットを「0」にし、
暗証呑号使用不可を意味する応答データを出力し、再び
命令データ待ち状態に戻る。
なお、第7図で示すように、エラーカウンタエリアのエ
リア番号「12」および「13」は、インデックス「3
2」と「33jおよび「34」と「35」にそれぞれ対
応している。これは、照合命令対象としてインデックス
「32」に対応する暗証番号としても、また「33」に
対応する暗証番号としても同一のエラーカウンタを使用
することになる。また、インデックス「34」と「35
」も同様な関係にある。さらに、特にインデックス「3
4」と「35」については、エラーリミット値も共有(
エリア番号として「24」を共通に使用)している。こ
れにより、たとえばインデックス「34」を使用した暗
証番号の照合において、第2のエラーカウンタがリミッ
ト値に達してしまうと、同時にインデックス「35」を
使用した暗証番号の照合も行なえなくなる。
また、インデックス「32」と「33」に対応する暗証
照合状態エリアのエリア番号も同一の「42」というエ
リア番号を示している。したがって、どちらを用いて照
合を行なっても照合状態フラグは第10図において1ビ
ツト目が「1」とな る°。
次に、トランザクションデータの書込み動作について第
15図に示すフローチャートを参照して説明する。先の
第1図において、入力された命令データが暗証照合命令
データでなければ、制御索子15は次に入力された命令
データが第16図に示すようなフォーマットを持つトラ
ンザクションデータ書込み命令データか否かを判断する
。二二に、トランザクションデータ書込み命令データは
、トランザクションデータ書込み機能コード、エリア指
定情報、および書込みデータによって構成されている。
上記判断により、トランザクションデータ書込み命令デ
ータでなければ、制御素子15は命令データ中の機能コ
ードを解読し、対応する処理を実行した後、その処理結
果に対する応答データを出力し、再び命令データ待ち状
態に戻る。
上記判断により、トランザクションデータ書込み命令デ
ータであった場合、制御索子15は命令データ中のエリ
ア指定情報と一致するエリア番号をデータメモリ16内
のトランザクションデータエリア定義テーブル165か
ら検索する。この検索により、見付からなければ、制御
索子15はエリア未定義を意味する応答データを出力し
、再び命令データ待ち状態に戻る。
上記検索により、見付かったならば、制御素子15はそ
のエリア番号に対応するアクセス条件情報を参照し、°
そのアクセス条件情報の示す照合状態ビットが「1」に
なっているが否かを判断する。
この判断により、もし「0」であれば、制御素子15は
アクセス不可を意味する応答データを出力し、再び命令
データ待ち状態に戻る。上記判断により、もし「1」で
あれば、制御素子15はトランザクションデータの書込
み処理を行ない、その処理結果に対応する応答データを
出力し、再び命令データ待ち状態に戻る。
たとえば、第5図を参照すると、エリア番号「80」に
対してはアクセス条件情報は「04」となっているので
、照合状態ビットの2ビツト目が「1」となっていれば
、トランザクションデータの書込みは可能である。した
がって、インデックス「34」を用いた暗証番号の照合
が正常に終了すれば、データエリア163内のエリア「
80」にデータ書込みが行なえることになる。また、エ
リア番号「81」は照合状態ビットの1ビツト目が関係
しているため、インデックス「32」または「33」を
用いた暗証番号の照合が正常に終了すれば、データエリ
ア163内のエリア「81」にデータ書込みが行なえる
ことになる。
このように、暗証番号の照合が正常終了した際に照合正
常であることを示す識別情報をセットする(照合状態ビ
ットを「1」にする)とともに、照合が異常終了した際
にはその識別情報をリセットする(照合状態ビットを「
0」にする)ものである。ここれにより、たとえばある
1つの暗証番号について一度照合正常となっても、以降
の照合で正常でなかった場合には、その照合状態が照合
正常処理を行なう前の状態に解除され、したがって不当
なアクセスが避けられ、セキュリティ性が高まる。
なお、前記実施例では、携帯可能電子装置としてICカ
ードを例示したが、本発明はカード状のものに限定され
るものではなく、たとえばプロ・ツク状あるいは棒状の
ものでもよい。また、携帯可能電子装置のハード構成も
、その要旨を逸脱しない範囲で種々変形可能である。
[発明の効果] 以上詳述したように本発明によれば、たとえば暗証番号
の照合が正常終了した際に照合正常であることを示す識
別情報をセットするとともに、照合が異常終了した際に
はその識別情報をリセットすることにより、たとえばあ
る1つの暗証番号について一度照合正常となっても、以
降の照合で正常でなかった場合には、その照合状態が解
除され、よって不当なアクセスが避けられ、セキュリテ
ィ性が高まる携帯可能電子装置を提供できる。
【図面の簡単な説明】
図は本発明の一実施例を説明するためのもので、第1図
は暗証番号の照合動作を説明するフローチャート、第2
図は暗証照合命令データのフォーマットを示す図、第3
図はデータメモリのフォーマットを示す図、第4図は暗
証情報エリア定義テーブルの具体例を示す図、第5図は
トランザクションデータエリア定義テーブルの具体例を
示す図、第6図はデータエリア内の格納データの具体例
を示す図、第7図は暗証情報テーブルの具体例を示す図
、第8図は第1のエラーカウンタエリアを示す図、第9
図はエラーカウンタエリアに格納されているリミット値
のフォーマットを示す図、第10図は照合状態ビットの
フォーマットを示す図、第11図はカードリーグ・ライ
タの動作を説明するフローチャート、第12図はICカ
ードに入力される命令データのフォーマットを示す図、
第13図はICカードの動作を説明するフローチャート
、第14図はICカードから出力される一般的な応答デ
ータのフォーマットを示す図、第15図はトランザクシ
ョンデータの書込み動作を説明するフローチャート、第
16図はトランザクションデータ書込み命令データのフ
ォーマットを示す図、第17図はICカードに内蔵する
ICチップの構成を示すブロック図、第18図はICカ
ードの機能ブロックを示す図、第19図はカードリーグ
・ライタの構成を示すブロック図、第20図は端末装置
の構成を示すブロック図である。 1・・・・・・ICカード(携帯可能電子装置)、2・
・・・・・カードリーグ・ライタ、15・・・・・・制
御素子(制御部)、16・・・・・・データメモリ(メ
モリ部)、17・・・・・・プログラムメモリ、161
・・・・・・エリア定義テーブル、162・・・・・・
暗証情報テーブル、163・・・・・・“データエリア
、164・・・・・・暗証情報エリア定義テーブル、1
65・・・・・・トランザクションデータエリア定義テ
ーブル。 出願人代理人 弁理士 鈴 江 武 彦第 1 図(a
) 第1 図(c) 第 1 図(d) 第2図 第3図 第4図 第5図 第8図 第9図 第10図 第 6 図 第7図 第16図 第11図 (a)=コ 第12図 第14図 ■ L    ++            −1第17図 第18図

Claims (1)

  1. 【特許請求の範囲】  メモリ部と、このメモリ部に対してデータの読出しお
    よび書込みを行なうための制御部を有し、選択的に外部
    からの入出力を行なう手段を具備する携帯可能電子装置
    であって; 前記メモリ部に記憶されている第1のデータ列と; 外部から入力された第2のデータ列と前記メモリ部に記
    憶されている前記第1のデータ列とを両者の間に所定の
    関係があるか否か照合する照合手段と; この照合手段の照合結果が肯定的であった際に肯定識別
    情報を保持する保持手段と; 前記照合手段の照合結果が否定的であった際に前記保持
    手段で保持された前記肯定識別情報を解除する解除手段
    と を具備したことを特徴とする携帯可能電子装置。
JP63001022A 1988-01-06 1988-01-06 携帯可能電子装置 Pending JPH01177183A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63001022A JPH01177183A (ja) 1988-01-06 1988-01-06 携帯可能電子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63001022A JPH01177183A (ja) 1988-01-06 1988-01-06 携帯可能電子装置

Publications (1)

Publication Number Publication Date
JPH01177183A true JPH01177183A (ja) 1989-07-13

Family

ID=11489943

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63001022A Pending JPH01177183A (ja) 1988-01-06 1988-01-06 携帯可能電子装置

Country Status (1)

Country Link
JP (1) JPH01177183A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03289468A (ja) * 1990-04-04 1991-12-19 Dainippon Printing Co Ltd 魚介類の包装体及び魚介類の鮮度保持方法
US6139935A (en) * 1991-01-07 2000-10-31 Multisorb Technologies, Inc. Oxygen-absorbing label

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03289468A (ja) * 1990-04-04 1991-12-19 Dainippon Printing Co Ltd 魚介類の包装体及び魚介類の鮮度保持方法
US6139935A (en) * 1991-01-07 2000-10-31 Multisorb Technologies, Inc. Oxygen-absorbing label
EP0567529B2 (en) 1991-01-07 2009-12-02 Multisorb Technologies, Inc. Oxygen-absorbing label

Similar Documents

Publication Publication Date Title
JP2856393B2 (ja) 携帯可能電子装置
US4983816A (en) Portable electronic device
JP2537199B2 (ja) Icカ―ド
US6928510B2 (en) Method and arrangement for programming and verifying EEPROM pages and a corresponding computer software product and a corresponding computer-readable storage medium
JPS62190584A (ja) 携帯可能電子装置
EP0593244B1 (en) Secure IC card system with reusable prototype card
JP2007102312A (ja) 携帯可能電子装置およびicカード
JPS5975380A (ja) Icカ−ド
JPS62190585A (ja) 携帯可能電子装置
JP2677589B2 (ja) 携帯可能電子装置およびicチップ
JPH01177183A (ja) 携帯可能電子装置
JP3251579B2 (ja) 携帯可能電子装置
JP3302348B2 (ja) 携帯可能電子装置およびキー照合方法
JPH01177184A (ja) 携帯可能電子装置
JPH01263894A (ja) 携帯可能電子装置
JPH0253154A (ja) 携帯可能電子装置
JPH01194093A (ja) 携帯可能電子装置
JPH01177185A (ja) 携帯可能電子装置
JPH01214992A (ja) 携帯可能電子装置
JPH01214991A (ja) 携帯可能電子装置
JPH06309531A (ja) Icカードに与える命令フォーマットのチェック方法
JPH01217690A (ja) 携帯可能電子装置
JPS636690A (ja) 携帯可能電子装置
JP2537198B2 (ja) 携帯可能電子装置
JPH03175596A (ja) 携帯可能電子装置