JP3178881B2 - 携帯可能電子装置 - Google Patents
携帯可能電子装置Info
- Publication number
- JP3178881B2 JP3178881B2 JP04958692A JP4958692A JP3178881B2 JP 3178881 B2 JP3178881 B2 JP 3178881B2 JP 04958692 A JP04958692 A JP 04958692A JP 4958692 A JP4958692 A JP 4958692A JP 3178881 B2 JP3178881 B2 JP 3178881B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication information
- processing
- holding
- data
- collation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Description
【0001】
【産業上の利用分野】本発明は、たとえば、不揮発性メ
モリおよびCPUなどの制御素子を有するIC(集積回
路)チップを内蔵した、いわゆるICカードと称される
携帯可能電子装置に関する。
モリおよびCPUなどの制御素子を有するIC(集積回
路)チップを内蔵した、いわゆるICカードと称される
携帯可能電子装置に関する。
【0002】
【従来の技術】近年、新たな携帯可能なデータ記憶媒体
として、消去可能な不揮発性メモリ、および、これらを
制御するCPUなどの制御素子を有するICチップを内
蔵した、いわゆるICカードが開発されている。
として、消去可能な不揮発性メモリ、および、これらを
制御するCPUなどの制御素子を有するICチップを内
蔵した、いわゆるICカードが開発されている。
【0003】この種のICカードは、内蔵するメモリ
に、少なくとも1つの認証情報としてのキーデータ(暗
証番号)が記憶されており、外部から照合するためのキ
ーデータを入力して、メモリに記憶されている登録キー
データと内部で照合し、その照合結果を内部のRAMな
どの保持手段に保持しておくことにより、以降のメモリ
に対するアクセス命令の実行可否を決定している。そし
て、従来のICカードでは、上記照合結果はICカード
に対し電源などを供給している間中、ずっと保持されて
いた。
に、少なくとも1つの認証情報としてのキーデータ(暗
証番号)が記憶されており、外部から照合するためのキ
ーデータを入力して、メモリに記憶されている登録キー
データと内部で照合し、その照合結果を内部のRAMな
どの保持手段に保持しておくことにより、以降のメモリ
に対するアクセス命令の実行可否を決定している。そし
て、従来のICカードでは、上記照合結果はICカード
に対し電源などを供給している間中、ずっと保持されて
いた。
【0004】
【発明が解決しようとする課題】しかし、キーデータの
照合結果がICカードへの電源供給中、保持されている
と、たとえば、ある正当な利用者がキーデータの照合を
行なえば、ICカードが挿入されている間は、その照合
結果が保持され、この途中、不当な者が何かしらの方法
で、ICカードへのアクセスの機会を得られた場合、I
Cカードはそれを全く防止することができないという問
題があった。
照合結果がICカードへの電源供給中、保持されている
と、たとえば、ある正当な利用者がキーデータの照合を
行なえば、ICカードが挿入されている間は、その照合
結果が保持され、この途中、不当な者が何かしらの方法
で、ICカードへのアクセスの機会を得られた場合、I
Cカードはそれを全く防止することができないという問
題があった。
【0005】そこで、本発明は、認証情報の照合結果が
電源供給中保持されることがなくなり、途中で介在する
不当者によるなりすましアクセスを防止することがで
き、また、柔軟性のあるシステム構築が可能となる携帯
可能電子装置を提供することを目的とする。
電源供給中保持されることがなくなり、途中で介在する
不当者によるなりすましアクセスを防止することがで
き、また、柔軟性のあるシステム構築が可能となる携帯
可能電子装置を提供することを目的とする。
【0006】
【課題を解決するための手段】本発明の携帯可能電子装
置は、メモリ部と、このメモリ部に対してアクセス制御
を行なう制御手段とを有し、選択的に外部とのデータの
入出力を行なう携帯可能電子装置であって、前記メモリ
部内に設けられ、少なくとも1つの第1の認証情報を記
憶する認証情報記憶手段と、この認証情報記憶手段に記
憶された第1の認証情報と外部から入力される第2の認
証情報とを照合する照合手段と、この照合手段による照
合結果を保持する保持手段と、前記第1の認証情報に対
応して設けられ、前記保持手段による保持状態をクリア
するか否かを示す揮発情報記憶手段と、外部から入力さ
れる命令に基づき所定の処理を行なう処理手段と、この
処理手段による処理の完了時、前記揮発情報記憶手段が
保持状態をクリアすることを示すときのみ前記保持手段
の照合結果をクリアするクリア手段とを具備している。
置は、メモリ部と、このメモリ部に対してアクセス制御
を行なう制御手段とを有し、選択的に外部とのデータの
入出力を行なう携帯可能電子装置であって、前記メモリ
部内に設けられ、少なくとも1つの第1の認証情報を記
憶する認証情報記憶手段と、この認証情報記憶手段に記
憶された第1の認証情報と外部から入力される第2の認
証情報とを照合する照合手段と、この照合手段による照
合結果を保持する保持手段と、前記第1の認証情報に対
応して設けられ、前記保持手段による保持状態をクリア
するか否かを示す揮発情報記憶手段と、外部から入力さ
れる命令に基づき所定の処理を行なう処理手段と、この
処理手段による処理の完了時、前記揮発情報記憶手段が
保持状態をクリアすることを示すときのみ前記保持手段
の照合結果をクリアするクリア手段とを具備している。
【0007】
【0008】また、本発明の携帯可能電子装置は、メモ
リ部と、このメモリ部に対してアクセス制御を行なう制
御手段とを有し、選択的に外部とのデータの入出力を行
なう携帯可能電子装置であって、前記メモリ部内に設け
られ、少なくとも1つの第1の認証情報を記憶する認証
情報記憶手段と、この認証情報記憶手段に記憶された第
1の認証情報と外部から入力される第2の認証情報とを
照合する照合手段と、この照合手段による照合結果を保
持する保持手段と、外部から入力される命令に基づき所
定の処理を行なう処理手段と、前記命令に対応して設け
られ、前記保持手段による保持状態をクリアするか否か
を示す揮発情報記憶手段と、前記処理手段による処理の
完了時、当該実行した命令に対応する前記揮発情報記憶
手段が保持状態をクリアすることを示すときのみ前記保
持手段の照合結果をクリアするクリア手段とを具備して
いる。
リ部と、このメモリ部に対してアクセス制御を行なう制
御手段とを有し、選択的に外部とのデータの入出力を行
なう携帯可能電子装置であって、前記メモリ部内に設け
られ、少なくとも1つの第1の認証情報を記憶する認証
情報記憶手段と、この認証情報記憶手段に記憶された第
1の認証情報と外部から入力される第2の認証情報とを
照合する照合手段と、この照合手段による照合結果を保
持する保持手段と、外部から入力される命令に基づき所
定の処理を行なう処理手段と、前記命令に対応して設け
られ、前記保持手段による保持状態をクリアするか否か
を示す揮発情報記憶手段と、前記処理手段による処理の
完了時、当該実行した命令に対応する前記揮発情報記憶
手段が保持状態をクリアすることを示すときのみ前記保
持手段の照合結果をクリアするクリア手段とを具備して
いる。
【0009】また、本発明の携帯可能電子装置は、メモ
リ部と、このメモリ部に対してアクセス制御を行なう制
御手段とを有し、選択的に外部とのデータの入出力を行
なう携帯可能電子装置であって、前記メモリ部内に設け
られ、少なくとも1つの第1の認証情報を記憶する認証
情報記憶手段と、この認証情報記憶手段に記憶された第
1の認証情報と外部から入力される第2の認証情報とを
照合する照合手段と、この照合手段による照合結果をク
リア可能な第1の保持部、またはクリア不能な第2の保
持部に選択的に保持させる保持手段と、外部から入力さ
れる命令に基づき所定の処理を行なう処理手段と、前記
処理手段による処理の完了時、前記保持手段の第1の保
持部の保持状態をクリアするクリア手段とを具備してい
る。
リ部と、このメモリ部に対してアクセス制御を行なう制
御手段とを有し、選択的に外部とのデータの入出力を行
なう携帯可能電子装置であって、前記メモリ部内に設け
られ、少なくとも1つの第1の認証情報を記憶する認証
情報記憶手段と、この認証情報記憶手段に記憶された第
1の認証情報と外部から入力される第2の認証情報とを
照合する照合手段と、この照合手段による照合結果をク
リア可能な第1の保持部、またはクリア不能な第2の保
持部に選択的に保持させる保持手段と、外部から入力さ
れる命令に基づき所定の処理を行なう処理手段と、前記
処理手段による処理の完了時、前記保持手段の第1の保
持部の保持状態をクリアするクリア手段とを具備してい
る。
【0010】また、本発明の携帯可能電子装置は、メモ
リ部と、このメモリ部に対してアクセス制御を行なう制
御手段とを有し、選択的に外部とのデータの入出力を行
なう携帯可能電子装置であって、前記メモリ部内に設け
られ、少なくとも1つの第1の認証情報を記憶する認証
情報記憶手段と、この認証情報記憶手段に記憶された第
1の認証情報と外部から入力される第2の認証情報とを
照合する照合手段と、この照合手段による照合結果を保
持する保持手段と、外部から入力される命令に基づき所
定の処理を行なう処理手段と、この処理手段の処理に対
応付けられ、前記保持手段に保持された照合結果をさら
に保持するかクリアするかを選択する選択手段とを具備
している。
リ部と、このメモリ部に対してアクセス制御を行なう制
御手段とを有し、選択的に外部とのデータの入出力を行
なう携帯可能電子装置であって、前記メモリ部内に設け
られ、少なくとも1つの第1の認証情報を記憶する認証
情報記憶手段と、この認証情報記憶手段に記憶された第
1の認証情報と外部から入力される第2の認証情報とを
照合する照合手段と、この照合手段による照合結果を保
持する保持手段と、外部から入力される命令に基づき所
定の処理を行なう処理手段と、この処理手段の処理に対
応付けられ、前記保持手段に保持された照合結果をさら
に保持するかクリアするかを選択する選択手段とを具備
している。
【0011】さらに、本発明の携帯可能電子装置は、複
数の領域を有するメモリ部と、このメモリ部内の指定さ
れた領域に対してアクセス制御を行なう制御手段とを有
し、選択的に外部とのデータの入出力を行なう携帯可能
電子装置であって、前記メモリ部内に設けられ、少なく
とも1つの第1の認証情報を記憶する認証情報記憶手段
と、この認証情報記憶手段に記憶された第1の認証情報
と外部から入力される第2の認証情報とを照合する照合
手段と、この照合手段による照合結果を保持する保持手
段と、外部から入力される命令に基づき前記メモリ部内
の指定された領域に対し所定の処理を行なう処理手段
と、この処理手段の処理対象となる前記メモリ部の各領
域に対応付けられ、前記保持手段に保持された照合結果
をさらに保持するかクリアするかを選択する選択手段と
を具備している。
数の領域を有するメモリ部と、このメモリ部内の指定さ
れた領域に対してアクセス制御を行なう制御手段とを有
し、選択的に外部とのデータの入出力を行なう携帯可能
電子装置であって、前記メモリ部内に設けられ、少なく
とも1つの第1の認証情報を記憶する認証情報記憶手段
と、この認証情報記憶手段に記憶された第1の認証情報
と外部から入力される第2の認証情報とを照合する照合
手段と、この照合手段による照合結果を保持する保持手
段と、外部から入力される命令に基づき前記メモリ部内
の指定された領域に対し所定の処理を行なう処理手段
と、この処理手段の処理対象となる前記メモリ部の各領
域に対応付けられ、前記保持手段に保持された照合結果
をさらに保持するかクリアするかを選択する選択手段と
を具備している。
【0012】
【作用】本発明によれば、外部からある命令を入力する
ことで、認証情報の照合結果を内部的にクリアする手段
を設けることにより、認証情報の照合結果が電源供給中
保持されることがなくなるため、途中で介在する不当者
によるなりすましアクセスを防止することができる。
ことで、認証情報の照合結果を内部的にクリアする手段
を設けることにより、認証情報の照合結果が電源供給中
保持されることがなくなるため、途中で介在する不当者
によるなりすましアクセスを防止することができる。
【0013】また、本発明によれば、外部からある命令
を入力することで、認証情報の照合結果を内部的にクリ
アできるようにするとともに、上記命令によってクリア
するか否かを選択できるようにしたことにより、認証情
報の照合結果が電源供給中保持されるか否かを命令別に
設定できるため、途中で介在する不当者によるなりすま
しアクセスを防止することができ、しかも、柔軟性のあ
るシステム構築が可能となる。
を入力することで、認証情報の照合結果を内部的にクリ
アできるようにするとともに、上記命令によってクリア
するか否かを選択できるようにしたことにより、認証情
報の照合結果が電源供給中保持されるか否かを命令別に
設定できるため、途中で介在する不当者によるなりすま
しアクセスを防止することができ、しかも、柔軟性のあ
るシステム構築が可能となる。
【0014】また、本発明によれば、外部からある命令
を入力することで、認証情報の照合結果を内部的にクリ
アするか否かをそれぞれの認証情報個別に設定した情報
により選択する手段を設けることにより、認証情報の照
合結果が電源供給中保持されるか否かを認証情報個別に
設定できるため、途中で介在する不当者によるなりすま
しアクセスを防止することができ、しかも、柔軟性のあ
るシステム構築が可能となる。
を入力することで、認証情報の照合結果を内部的にクリ
アするか否かをそれぞれの認証情報個別に設定した情報
により選択する手段を設けることにより、認証情報の照
合結果が電源供給中保持されるか否かを認証情報個別に
設定できるため、途中で介在する不当者によるなりすま
しアクセスを防止することができ、しかも、柔軟性のあ
るシステム構築が可能となる。
【0015】さらに、本発明によれば、外部からある命
令を入力することで、認証情報の照合結果を認証情報の
照合結果を内部的にクリアできるようにするとともに、
メモリ部に対するアクセスエリアによってクリアするか
否かを選択できるようにしたことにより、認証情報の照
合結果が電源供給中保持されるか否かをれぞれのアクセ
スエリア個別に設定できるため、途中で介在する不当者
によるなりすましアクセスを防止することができ、しか
も、柔軟性のあるシステム構築が可能となる。
令を入力することで、認証情報の照合結果を認証情報の
照合結果を内部的にクリアできるようにするとともに、
メモリ部に対するアクセスエリアによってクリアするか
否かを選択できるようにしたことにより、認証情報の照
合結果が電源供給中保持されるか否かをれぞれのアクセ
スエリア個別に設定できるため、途中で介在する不当者
によるなりすましアクセスを防止することができ、しか
も、柔軟性のあるシステム構築が可能となる。
【0016】
【実施例】以下、本発明の一実施例について図面を参照
して説明する。
して説明する。
【0017】図16は、本発明に係る携帯可能電子装置
としてのICカードを取扱う端末装置の構成例を示すも
のである。すなわち、この端末装置は、ICカード1を
カードリーダ・ライタ2を介してCPUなどからなる制
御部3と接続可能にするとともに、制御部3にキーボー
ド4、CRTディスプレイ装置5、プリンタ6、およ
び、フロッピィディスク装置7を接続して構成される。
としてのICカードを取扱う端末装置の構成例を示すも
のである。すなわち、この端末装置は、ICカード1を
カードリーダ・ライタ2を介してCPUなどからなる制
御部3と接続可能にするとともに、制御部3にキーボー
ド4、CRTディスプレイ装置5、プリンタ6、およ
び、フロッピィディスク装置7を接続して構成される。
【0018】ICカード1は、ユーザが保持し、たとえ
ば、商品購入などの際にユーザのみが知得している暗証
番号の照合や、必要データの蓄積などを行なうもので、
たとえば、図15にその機能ブロックを示すように、リ
ード・ライト部11、暗証設定・暗証照合部12、およ
び、暗号化・復号化部13などの基本機能を実行する部
分と、これらの基本機能を管理するスーパバイザ14と
で構成されている。リード・ライト部11は、後述する
データメモリ16などに対してデータの読出し、書込
み、あるいは消去を行なう機能である。
ば、商品購入などの際にユーザのみが知得している暗証
番号の照合や、必要データの蓄積などを行なうもので、
たとえば、図15にその機能ブロックを示すように、リ
ード・ライト部11、暗証設定・暗証照合部12、およ
び、暗号化・復号化部13などの基本機能を実行する部
分と、これらの基本機能を管理するスーパバイザ14と
で構成されている。リード・ライト部11は、後述する
データメモリ16などに対してデータの読出し、書込
み、あるいは消去を行なう機能である。
【0019】暗証設定・暗証照合部12は、ユーザが設
定した暗証番号の記憶、および、読出禁止処理を行なう
とともに、暗証番号の設定後に、その暗証番号の照合を
行ない、以後の処理の許可を与える機能である。
定した暗証番号の記憶、および、読出禁止処理を行なう
とともに、暗証番号の設定後に、その暗証番号の照合を
行ない、以後の処理の許可を与える機能である。
【0020】暗号化・復号化部13は、たとえば、通信
回線を介して制御部3から他の端末装置へデータを送信
する場合の通信データの漏洩、偽造を防止するための暗
号化や、暗号化されたデータの復号化を行なうものであ
り、たとえば、DES(Data Encryptio
n Standard)など、充分な強度を有する暗号
化アルゴリズムにしたがってデータ処理を行なう機能で
ある。
回線を介して制御部3から他の端末装置へデータを送信
する場合の通信データの漏洩、偽造を防止するための暗
号化や、暗号化されたデータの復号化を行なうものであ
り、たとえば、DES(Data Encryptio
n Standard)など、充分な強度を有する暗号
化アルゴリズムにしたがってデータ処理を行なう機能で
ある。
【0021】スーパバイザ14は、カードリーダ・ライ
タ2から入力された機能コード、もしくは、データの付
加された機能コードを解読し、前記基本機能のうち必要
な機能を選択して実行させる機能である。
タ2から入力された機能コード、もしくは、データの付
加された機能コードを解読し、前記基本機能のうち必要
な機能を選択して実行させる機能である。
【0022】これらの諸機能を発揮させるために、IC
カード1は、たとえば、図14に示すように、CPUな
どの制御素子(制御手段)15、データメモリ(メモリ
部)16、プログラムメモリ17、および、カードリー
ダ・ライタ2との電気的接触を得るためのコンタクト部
18によって構成されており、これらのうち、制御素子
15、データメモリ16、および、プログラムメモリ1
7は1つのICチップ(あるいは複数のICチップ)で
構成されて、ICカード本体内に埋設されている。
カード1は、たとえば、図14に示すように、CPUな
どの制御素子(制御手段)15、データメモリ(メモリ
部)16、プログラムメモリ17、および、カードリー
ダ・ライタ2との電気的接触を得るためのコンタクト部
18によって構成されており、これらのうち、制御素子
15、データメモリ16、および、プログラムメモリ1
7は1つのICチップ(あるいは複数のICチップ)で
構成されて、ICカード本体内に埋設されている。
【0023】プログラムメモリ17は、たとえば、マス
クROMで構成されており、前記各基本機能を実現する
サブルーチンを備えた制御素子15の制御プログラムな
どを記憶するものである。データメモリ16は、各種デ
ータの記憶に使用され、たとえば、EEPROMなどの
消去可能な不揮発性メモリで構成されている。
クROMで構成されており、前記各基本機能を実現する
サブルーチンを備えた制御素子15の制御プログラムな
どを記憶するものである。データメモリ16は、各種デ
ータの記憶に使用され、たとえば、EEPROMなどの
消去可能な不揮発性メモリで構成されている。
【0024】そして、データメモリ16は、たとえば、
図6に示すように、全てのアプリケーションで共通に利
用する1つのコモンデータファイル21と、それぞれの
アプリケーション個別に利用する複数(図では2つ)の
アプリケーションデータファイル22,23とによって
構成されており、それぞれのデータファイル21,2
2,23には、複数の認証情報としてのキーデータ(暗
証番号)が記憶されているとともに、複数のエリアが存
在している。
図6に示すように、全てのアプリケーションで共通に利
用する1つのコモンデータファイル21と、それぞれの
アプリケーション個別に利用する複数(図では2つ)の
アプリケーションデータファイル22,23とによって
構成されており、それぞれのデータファイル21,2
2,23には、複数の認証情報としてのキーデータ(暗
証番号)が記憶されているとともに、複数のエリアが存
在している。
【0025】アプリケーションデータファイル22,2
3には、それぞれデータファイル名(DFN)が付与さ
れており、後述するデータファイルを選択する命令デー
タを用いて、このデータファイル名を指定することによ
り、以降のアクセス対象となるアプリケーションデータ
ファイルを認識するようになっている。
3には、それぞれデータファイル名(DFN)が付与さ
れており、後述するデータファイルを選択する命令デー
タを用いて、このデータファイル名を指定することによ
り、以降のアクセス対象となるアプリケーションデータ
ファイルを認識するようになっている。
【0026】各キーデータには、たとえば、図7に示す
ように、キーデータを指定する識別情報(KID)が付
与されており、後述するキーデータを照合する命令デー
タを用いて、この識別情報を指定することにより、照合
処理の対象となるキーデータを認識するようになってい
る。
ように、キーデータを指定する識別情報(KID)が付
与されており、後述するキーデータを照合する命令デー
タを用いて、この識別情報を指定することにより、照合
処理の対象となるキーデータを認識するようになってい
る。
【0027】図6の例では、コモンデータファイル21
に属するキーデータ1,2,3に対して、それぞれKI
D01,KID02,KID03が付与されている。ま
た、アプリケーションデータファイル22に属するキー
データX4,X5,X6に対して、それぞれKID0
4,KID05,KID06が付与されている。さら
に、アプリケーションデータファイル23に属するキー
データY4,Y5,Y6に対しても、それぞれKID0
4,KID05,KID06が付与されている。
に属するキーデータ1,2,3に対して、それぞれKI
D01,KID02,KID03が付与されている。ま
た、アプリケーションデータファイル22に属するキー
データX4,X5,X6に対して、それぞれKID0
4,KID05,KID06が付与されている。さら
に、アプリケーションデータファイル23に属するキー
データY4,Y5,Y6に対しても、それぞれKID0
4,KID05,KID06が付与されている。
【0028】また、各キーデータには、たとえば、図7
に示すように、個別に照合の状態を指定する情報が付与
されており、以降のアクセスに必要となるキーデータが
照合済となっているか否かの識別に使用される。
に示すように、個別に照合の状態を指定する情報が付与
されており、以降のアクセスに必要となるキーデータが
照合済となっているか否かの識別に使用される。
【0029】さらに、各キーデータには、たとえば、図
7に示すように、個別に揮発性であるか否かを指定する
情報が付与されている。この揮発性指定情報が「0」で
あれば、揮発性、つまり、後述するように、あるコマン
ドの実行により、照合済状態がクリアされるキーデータ
であることを示し、「1」であれば、その照合状態は保
持されるキーデータであることを示している。
7に示すように、個別に揮発性であるか否かを指定する
情報が付与されている。この揮発性指定情報が「0」で
あれば、揮発性、つまり、後述するように、あるコマン
ドの実行により、照合済状態がクリアされるキーデータ
であることを示し、「1」であれば、その照合状態は保
持されるキーデータであることを示している。
【0030】キーデータが照合済であるか否かの情報
は、図9に示す照合状態格納部24,25,26,27
に格納される。この照合状態格納部24,25,26,
27は、たとえば、制御素子15に内蔵されたRAM内
に設けられており、コモンデータファイル21に属する
キーデータの場合には、照合状態格納部24または26
に、また、アプリケーションデータファイル22,23
に属するキーデータの場合には、照合状態格納部25ま
たは27に、それぞ格納される。
は、図9に示す照合状態格納部24,25,26,27
に格納される。この照合状態格納部24,25,26,
27は、たとえば、制御素子15に内蔵されたRAM内
に設けられており、コモンデータファイル21に属する
キーデータの場合には、照合状態格納部24または26
に、また、アプリケーションデータファイル22,23
に属するキーデータの場合には、照合状態格納部25ま
たは27に、それぞ格納される。
【0031】また、図9に示すように、照合状態格納部
24,25,26,27とともに、データファイル名格
納部28が設けられており、このデータファイル名格納
部28には、後述するデータファイルを選択する命令デ
ータにより、アクセス対象として選択されたデータファ
イル(コモンデータファイル、アプリケーションデータ
ファイル)のデータファイル名が格納される。
24,25,26,27とともに、データファイル名格
納部28が設けられており、このデータファイル名格納
部28には、後述するデータファイルを選択する命令デ
ータにより、アクセス対象として選択されたデータファ
イル(コモンデータファイル、アプリケーションデータ
ファイル)のデータファイル名が格納される。
【0032】一方、各エリアには、たとえば、図8に示
すように、エリアを指定する識別情報(AID)が付与
されており、後述するエリアを処理する命令データを用
いて、この識別情報を指定することにより、エリア処理
の対象となるエリアを認識するようになっている。
すように、エリアを指定する識別情報(AID)が付与
されており、後述するエリアを処理する命令データを用
いて、この識別情報を指定することにより、エリア処理
の対象となるエリアを認識するようになっている。
【0033】図6の例では、たとえば、コモンデータフ
ァイル21に属するエリアG,Hに対して、それぞれA
IDgg,AIDhhが付与されている。また、アプリ
ケーションデータファイル22に属するエリアA,B,
Cに対して、それぞれAIDaa,AIDbb,AID
ccが付与されている。さらに、アプリケーションデー
タファイル23に属するエリアD,E,Fに対して、そ
れぞれAIDdd,AIDee,AIDffが付与され
ている。
ァイル21に属するエリアG,Hに対して、それぞれA
IDgg,AIDhhが付与されている。また、アプリ
ケーションデータファイル22に属するエリアA,B,
Cに対して、それぞれAIDaa,AIDbb,AID
ccが付与されている。さらに、アプリケーションデー
タファイル23に属するエリアD,E,Fに対して、そ
れぞれAIDdd,AIDee,AIDffが付与され
ている。
【0034】また、各エリアには、たとえば、図8に示
すように、個別に第1,第2の照合状態を確認するため
の情報が付与されているとともに、これら第1,第2照
合状態確認情報には、それぞれ論理情報(AまたはO)
が付与されている。第1,第2照合状態確認情報は、エ
リアアクセスの際に必要となるキーデータの照合状態を
要求するものである。また、論理情報は、照合状態確認
情報の組合せをアンド(AND)論理とするか、オア
(OR)論理とするかを指示する識別情報であり、アン
ド論理の場合は「A」、オア論理の場合は「O」となっ
ている。
すように、個別に第1,第2の照合状態を確認するため
の情報が付与されているとともに、これら第1,第2照
合状態確認情報には、それぞれ論理情報(AまたはO)
が付与されている。第1,第2照合状態確認情報は、エ
リアアクセスの際に必要となるキーデータの照合状態を
要求するものである。また、論理情報は、照合状態確認
情報の組合せをアンド(AND)論理とするか、オア
(OR)論理とするかを指示する識別情報であり、アン
ド論理の場合は「A」、オア論理の場合は「O」となっ
ている。
【0035】図10は、各エリアに割当てられた2つの
照合状態確認情報を命令コード別に選択するためのデー
タテーブルを示すもので、各種命令コードにそれぞれ対
応して照合状態確認情報を選択するための選択情報が格
納されている。このデータテーブルは、たとえば、デー
タメモリ16内に設けられている。
照合状態確認情報を命令コード別に選択するためのデー
タテーブルを示すもので、各種命令コードにそれぞれ対
応して照合状態確認情報を選択するための選択情報が格
納されている。このデータテーブルは、たとえば、デー
タメモリ16内に設けられている。
【0036】また、各種命令コードには、たとえば、図
10に示すように、個別に揮発性の命令か否かを示すフ
ラグが付与されている。この揮発命令フラグが「0」、
すなわち不揮発性であれば、本命令実行後も照合状態格
納部26,27の内容は保持されており、この揮発命令
フラグが「1」、すなわち揮発性であればクリアされ
る。
10に示すように、個別に揮発性の命令か否かを示すフ
ラグが付与されている。この揮発命令フラグが「0」、
すなわち不揮発性であれば、本命令実行後も照合状態格
納部26,27の内容は保持されており、この揮発命令
フラグが「1」、すなわち揮発性であればクリアされ
る。
【0037】次に、このような構成において、図1ない
し図5に示すフローチャートを参照して動作を説明す
る。なお、フローチャート上では、コモンデータファイ
ル21をCDF、アプリケーションデータファイル2
2,23をADFと略記する。
し図5に示すフローチャートを参照して動作を説明す
る。なお、フローチャート上では、コモンデータファイ
ル21をCDF、アプリケーションデータファイル2
2,23をADFと略記する。
【0038】まず、データファイルの選択処理を説明す
る。定常状態においては、命令データ待ち状態になって
おり、この状態で命令データが入力されると、制御素子
15は、図11に示すようなデータファイル選択命令デ
ータか否かを判断する。この判断の結果、データファイ
ル選択命令データでなければ、制御素子15は別の処理
を行なう。
る。定常状態においては、命令データ待ち状態になって
おり、この状態で命令データが入力されると、制御素子
15は、図11に示すようなデータファイル選択命令デ
ータか否かを判断する。この判断の結果、データファイ
ル選択命令データでなければ、制御素子15は別の処理
を行なう。
【0039】上記命令データの判断の結果、データファ
イル選択命令データであれば、制御素子15は、データ
メモリ16から本命令データ中のデータファイル名と同
一のデータファイル名を持つアプリケーションデータフ
ァイルを見付ける。もし見付からなければ、制御素子1
5は、データファイル未定義を意味する応答データを出
力し、命令データ待ち状態に戻る。
イル選択命令データであれば、制御素子15は、データ
メモリ16から本命令データ中のデータファイル名と同
一のデータファイル名を持つアプリケーションデータフ
ァイルを見付ける。もし見付からなければ、制御素子1
5は、データファイル未定義を意味する応答データを出
力し、命令データ待ち状態に戻る。
【0040】もし見付かれば、制御素子15は、図9の
データファイル名格納部28に本命令データ中のデータ
ファイル名を格納し、かつ、照合状態格納部25,27
の各内容を未照合状態、すなわち、全てのビットを
「0」とする。そして、制御素子15は、データファイ
ル選択完了を意味する応答データを出力し、命令データ
待ち状態に戻る。
データファイル名格納部28に本命令データ中のデータ
ファイル名を格納し、かつ、照合状態格納部25,27
の各内容を未照合状態、すなわち、全てのビットを
「0」とする。そして、制御素子15は、データファイ
ル選択完了を意味する応答データを出力し、命令データ
待ち状態に戻る。
【0041】ICカードの起動時には、図9の各格納部
24,25,26,27,28の内容は全て「0」とな
っており、このとき、たとえば、データファイル名「×
××」を有するデータファイル選択命令データが入力さ
れると、データファイル名格納部28には「×××」と
いう値が格納される。
24,25,26,27,28の内容は全て「0」とな
っており、このとき、たとえば、データファイル名「×
××」を有するデータファイル選択命令データが入力さ
れると、データファイル名格納部28には「×××」と
いう値が格納される。
【0042】次に、キーデータの照合処理を説明する。
前記データファイル選択命令データか否かの判断の結
果、データファイル選択命令データでなければ、制御素
子15は、次に、図12に示すようなキーデータを照合
するための命令データか否かを判断する。この判断の結
果、キーデータ照合命令データでなければ、制御素子1
5は別の処理を行なう。
前記データファイル選択命令データか否かの判断の結
果、データファイル選択命令データでなければ、制御素
子15は、次に、図12に示すようなキーデータを照合
するための命令データか否かを判断する。この判断の結
果、キーデータ照合命令データでなければ、制御素子1
5は別の処理を行なう。
【0043】上記命令データの判断の結果、キーデータ
照合命令データであれば、制御素子15は、まず、デー
タファイル名格納部28の内容が「0」となっているか
否か(データファイルが選択されているか否か)を判断
する。この判断の結果、もし「0」となっていれば、ア
プリケーションデータファイルが何も選択されていない
ことになる。したがって、制御素子15は、コモンデー
タファイル21を参照することにより、本命令データ中
の識別情報(KID)と同一の識別情報(KID)を持
つキーデータを見付ける。
照合命令データであれば、制御素子15は、まず、デー
タファイル名格納部28の内容が「0」となっているか
否か(データファイルが選択されているか否か)を判断
する。この判断の結果、もし「0」となっていれば、ア
プリケーションデータファイルが何も選択されていない
ことになる。したがって、制御素子15は、コモンデー
タファイル21を参照することにより、本命令データ中
の識別情報(KID)と同一の識別情報(KID)を持
つキーデータを見付ける。
【0044】上記判断の結果、もし「0」となっていな
ければ、データファイルが選択されていることになる。
したがって、制御素子15は、コモンデータファイル2
1、および、選択されているアプリケーションデータフ
ァイル22または23を参照することにより、同様に、
本命令データ中の識別情報と同一の識別情報を持つキー
データを見付ける。もし見付からなければ、制御素子1
5は、キーデータ未定義を意味する応答データを出力
し、命令データ待ち状態に戻る。
ければ、データファイルが選択されていることになる。
したがって、制御素子15は、コモンデータファイル2
1、および、選択されているアプリケーションデータフ
ァイル22または23を参照することにより、同様に、
本命令データ中の識別情報と同一の識別情報を持つキー
データを見付ける。もし見付からなければ、制御素子1
5は、キーデータ未定義を意味する応答データを出力
し、命令データ待ち状態に戻る。
【0045】もし見付かれば、制御素子15は、そのキ
ーデータと本命令データ中のキーデータとを照合する。
この照合の結果、両者が一致していれば、制御素子15
は、このキーデータがコモンデータファイル21に属す
るか、アプリケーションデータファイル22,23に属
するかを判断する。
ーデータと本命令データ中のキーデータとを照合する。
この照合の結果、両者が一致していれば、制御素子15
は、このキーデータがコモンデータファイル21に属す
るか、アプリケーションデータファイル22,23に属
するかを判断する。
【0046】この判断の結果、コモンデータファイル2
1に属するものであれば、制御素子15は、そのキーデ
ータに付与されている揮発性指定情報を参照し、「1」
となっていれば、さらに照合状態指定情報を参照し、
「1」となっているビットと同一の照合状態格納部24
のビットを「1」にする。また、揮発性指定情報が
「0」となっていれば、照合状態格納部26のビットに
対し同様な処理を行なう。
1に属するものであれば、制御素子15は、そのキーデ
ータに付与されている揮発性指定情報を参照し、「1」
となっていれば、さらに照合状態指定情報を参照し、
「1」となっているビットと同一の照合状態格納部24
のビットを「1」にする。また、揮発性指定情報が
「0」となっていれば、照合状態格納部26のビットに
対し同様な処理を行なう。
【0047】また、アプリケーションデータファイル2
2,23に属するものであれば、制御素子15は、同様
に、こんどは照合状態格納部25または27に対して同
一ビットを「1」にする。そして、キーデータ一致を意
味する応答データを出力し、命令データ待ち状態に戻
る。
2,23に属するものであれば、制御素子15は、同様
に、こんどは照合状態格納部25または27に対して同
一ビットを「1」にする。そして、キーデータ一致を意
味する応答データを出力し、命令データ待ち状態に戻
る。
【0048】上記キーデータの照合の結果、両者が一致
していなければ、制御素子15は、同様にして、照合状
態格納部24,26、あいるは、照合状態格納部25,
27の同一ビットを「0」にする。そして、キーデータ
不一致を意味する応答データを出力し、命令データ待ち
状態に戻る。
していなければ、制御素子15は、同様にして、照合状
態格納部24,26、あいるは、照合状態格納部25,
27の同一ビットを「0」にする。そして、キーデータ
不一致を意味する応答データを出力し、命令データ待ち
状態に戻る。
【0049】たとえば、データファイル選択命令データ
により、アプリケーションデータファイル23を選択し
た後、キーデータ1、キーデータ2、キーデータY5お
よびY6を照合すると、照合状態格納部24の内容は
「10000000」、照合状態格納部26の内容は
「01000000」、照合状態格納部25の内容は
「00000100」、照合状態格納部27の内容は
「00001000」となり、また、データファイル名
格納部28の内容は「YYY」となる。
により、アプリケーションデータファイル23を選択し
た後、キーデータ1、キーデータ2、キーデータY5お
よびY6を照合すると、照合状態格納部24の内容は
「10000000」、照合状態格納部26の内容は
「01000000」、照合状態格納部25の内容は
「00000100」、照合状態格納部27の内容は
「00001000」となり、また、データファイル名
格納部28の内容は「YYY」となる。
【0050】この後に、アプリケーションデータファイ
ル22を選択すると、コモンデータファイル用の照合状
態格納部24,26の各内容は変化せず、アプリケーシ
ョンデータファイル用の照合状態格納部25,27の各
内容は「00000000」となり、また、データファ
イル名格納部28の内容は「×××」となる。
ル22を選択すると、コモンデータファイル用の照合状
態格納部24,26の各内容は変化せず、アプリケーシ
ョンデータファイル用の照合状態格納部25,27の各
内容は「00000000」となり、また、データファ
イル名格納部28の内容は「×××」となる。
【0051】次に、エリア処理(エリア内データの読
出、書込、消去)を説明する。前記キーデータ照合命令
データか否かの判断の結果、キーデータ照合命令データ
でなければ、制御素子15は、次に、図13(a)に示
すような読出命令データ、図13(b)に示すような書
込命令データ、あるいは、図13(c)に示すような消
去命令データか否かを判断する。この判断の結果、図1
3のようなエリア処理命令データでなければ、制御素子
15は別の処理を行なう。
出、書込、消去)を説明する。前記キーデータ照合命令
データか否かの判断の結果、キーデータ照合命令データ
でなければ、制御素子15は、次に、図13(a)に示
すような読出命令データ、図13(b)に示すような書
込命令データ、あるいは、図13(c)に示すような消
去命令データか否かを判断する。この判断の結果、図1
3のようなエリア処理命令データでなければ、制御素子
15は別の処理を行なう。
【0052】上記命令データの判断の結果、エリア処理
命令データであれば、制御素子15は、まず、データフ
ァイル名格納部28の内容が「0」となっているか否か
を判断する。この判断の結果、もし「0」となっていれ
ば、アプリケーションデータファイルが何も選択されて
いないことになる。したがって、制御素子15は、コモ
ンデータファイル21のみを参照することにより、本命
令データ中の識別情報(AID)と同一の識別情報(A
ID)を持つエリアを見付ける。
命令データであれば、制御素子15は、まず、データフ
ァイル名格納部28の内容が「0」となっているか否か
を判断する。この判断の結果、もし「0」となっていれ
ば、アプリケーションデータファイルが何も選択されて
いないことになる。したがって、制御素子15は、コモ
ンデータファイル21のみを参照することにより、本命
令データ中の識別情報(AID)と同一の識別情報(A
ID)を持つエリアを見付ける。
【0053】上記データファイル名格納部28の判断の
結果、もし「0」となっていなければ、アプリケーショ
ンデータファイルが選択されていることになる。したが
って、制御素子15は、コモンデータファイル21およ
び選択されているアプリケーションデータファイル22
または23を参照することにより、同様に、本命令デー
タ中の識別情報と同一の識別情報を持つエリアを見付け
る。
結果、もし「0」となっていなければ、アプリケーショ
ンデータファイルが選択されていることになる。したが
って、制御素子15は、コモンデータファイル21およ
び選択されているアプリケーションデータファイル22
または23を参照することにより、同様に、本命令デー
タ中の識別情報と同一の識別情報を持つエリアを見付け
る。
【0054】もし、エリアが見付からなければ、制御素
子15は、命令コードに対応する揮発命令フラグをデー
タテーブル(図10参照)にて確認し、この揮発命令フ
ラグが「1」となっているときに限り、照合状態格納部
26,27をクリアする。そして、制御素子15は、エ
リア未定義を意味する応答データを出力し、命令データ
待ち状態に戻る。もし、エリアが見付かれば、制御素子
15は、照合状態格納部24,25,26,27の各内
容の論理和をとり、その結果を「結果1」としておく。
子15は、命令コードに対応する揮発命令フラグをデー
タテーブル(図10参照)にて確認し、この揮発命令フ
ラグが「1」となっているときに限り、照合状態格納部
26,27をクリアする。そして、制御素子15は、エ
リア未定義を意味する応答データを出力し、命令データ
待ち状態に戻る。もし、エリアが見付かれば、制御素子
15は、照合状態格納部24,25,26,27の各内
容の論理和をとり、その結果を「結果1」としておく。
【0055】次に、制御素子15は、本命令データ中の
命令コードと同一の命令コードを図10のデータテーブ
ルから検索することにより、各エリアに割当てられてい
る2つの照合状態確認情報を選択する。
命令コードと同一の命令コードを図10のデータテーブ
ルから検索することにより、各エリアに割当てられてい
る2つの照合状態確認情報を選択する。
【0056】たとえば、エリア処理命令データが読出命
令データであれば、その命令コードが「zz」なので、
それに対応する選択情報「1」により第1照合状態確認
情報が選択され、書込命令データであれば、その命令コ
ードが「ww」なので、それに対応する選択情報「2」
により第2照合状態確認情報が選択され、消去命令デー
タであれば、その命令コードが「vv」なので、それに
対応する選択情報「2」により第2照合状態確認情報が
選択される。
令データであれば、その命令コードが「zz」なので、
それに対応する選択情報「1」により第1照合状態確認
情報が選択され、書込命令データであれば、その命令コ
ードが「ww」なので、それに対応する選択情報「2」
により第2照合状態確認情報が選択され、消去命令デー
タであれば、その命令コードが「vv」なので、それに
対応する選択情報「2」により第2照合状態確認情報が
選択される。
【0057】このようにして、第1または第2照合状態
確認情報を選択すると、制御素子15は、その選択した
照合状態確認情報を参照し、それに付与されている論理
情報がアンド論理となっているか否かを判断する。この
判断の結果、もしアンド論理でなければ(オア論理とな
っている)、制御素子15は、照合状態確認情報の全て
のビットが「0」か否かを判断する。この判断の結果、
もし全てのビットが「0」であれば、制御素子15は、
個々のビットの照合状態を確認せずにエリアに対する処
理を行なう。
確認情報を選択すると、制御素子15は、その選択した
照合状態確認情報を参照し、それに付与されている論理
情報がアンド論理となっているか否かを判断する。この
判断の結果、もしアンド論理でなければ(オア論理とな
っている)、制御素子15は、照合状態確認情報の全て
のビットが「0」か否かを判断する。この判断の結果、
もし全てのビットが「0」であれば、制御素子15は、
個々のビットの照合状態を確認せずにエリアに対する処
理を行なう。
【0058】上記判断の結果、もしどれかのビットが
「1」となっていれば、制御素子15は、その「1」と
なっているビットに対応する前記結果1内のビットのど
れかが「1」となっているか否かを判断する。この判断
の結果、もしどのビットも「1」となっていなければ、
制御素子15は、命令コードに対応する揮発命令フラグ
を確認し、この揮発命令フラグが「1」となっていると
きに限り、照合状態格納部26,27をクリアする。そ
して、制御素子15は、アクセス不可を意味する応答デ
ータを出力し、命令データ待ち状態に戻る。上記判断の
結果、もしどれか1つのビットでも「1」となっていれ
ば、制御素子15は、エリアに対する処理を行なう。
「1」となっていれば、制御素子15は、その「1」と
なっているビットに対応する前記結果1内のビットのど
れかが「1」となっているか否かを判断する。この判断
の結果、もしどのビットも「1」となっていなければ、
制御素子15は、命令コードに対応する揮発命令フラグ
を確認し、この揮発命令フラグが「1」となっていると
きに限り、照合状態格納部26,27をクリアする。そ
して、制御素子15は、アクセス不可を意味する応答デ
ータを出力し、命令データ待ち状態に戻る。上記判断の
結果、もしどれか1つのビットでも「1」となっていれ
ば、制御素子15は、エリアに対する処理を行なう。
【0059】上記論理情報の判断の結果、もしアンド論
理になっていれば、制御素子15は、同様に、照合状態
確認情報の全てのビットが「0」か否かを判断する。こ
の判断の結果、もし全てのビットが「0」であれば、制
御素子15は、エリアへのアクセスが禁止されていると
判断して、命令コードに対応する揮発命令フラグを確認
し、この揮発命令フラグが「1」となっているときに限
り、照合状態格納部26,27をクリアする。そして、
制御素子15は、アクセス不可を意味する応答データを
出力し、命令データ待ち状態に戻る。
理になっていれば、制御素子15は、同様に、照合状態
確認情報の全てのビットが「0」か否かを判断する。こ
の判断の結果、もし全てのビットが「0」であれば、制
御素子15は、エリアへのアクセスが禁止されていると
判断して、命令コードに対応する揮発命令フラグを確認
し、この揮発命令フラグが「1」となっているときに限
り、照合状態格納部26,27をクリアする。そして、
制御素子15は、アクセス不可を意味する応答データを
出力し、命令データ待ち状態に戻る。
【0060】上記判断の結果、もしどれかのビットが
「1」となっていれば、制御素子15は、本照合状態確
認情報と前記結果1とを比較する。この比較の結果、も
し両者が一致していなければ、制御素子15は、命令コ
ードに対応する揮発命令フラグを確認し、この揮発命令
フラグが「1」となっているときに限り、照合状態格納
部26,27をクリアする。そして、制御素子15は、
アクセス不可を意味する応答データを出力し、命令デー
タ待ち状態に戻る。
「1」となっていれば、制御素子15は、本照合状態確
認情報と前記結果1とを比較する。この比較の結果、も
し両者が一致していなければ、制御素子15は、命令コ
ードに対応する揮発命令フラグを確認し、この揮発命令
フラグが「1」となっているときに限り、照合状態格納
部26,27をクリアする。そして、制御素子15は、
アクセス不可を意味する応答データを出力し、命令デー
タ待ち状態に戻る。
【0061】上記比較の結果、もし両者が一致していれ
ば、制御素子15は、エリアに対する処理を行ない、そ
の処理終了後、命令コードに対応する揮発命令フラグを
確認し、この揮発命令フラグが「1」となっているとき
に限り、照合状態格納部26,27をクリアする。そし
て、制御素子15は、上記処理結果を応答データとして
出力し、命令データ待ち状態に戻る。
ば、制御素子15は、エリアに対する処理を行ない、そ
の処理終了後、命令コードに対応する揮発命令フラグを
確認し、この揮発命令フラグが「1」となっているとき
に限り、照合状態格納部26,27をクリアする。そし
て、制御素子15は、上記処理結果を応答データとして
出力し、命令データ待ち状態に戻る。
【0062】ここで、具体的に説明すると、図6の例に
おいて、たとえば、エリアBについては、それに付与さ
れている第1照合状態確認情報の論理情報がアンド論理
(A)で、第1照合状態確認情報報は「1000000
0」となっている。したがって、キーデータ1の照合の
みが済んでいる状態で、エリアBへの読出しアクセスが
可能となる。また、第2照合状態確認情報は「0000
0000」で、その論理情報がオア論理(O)となって
いる。したがって、エリアBへの書込み、および、消去
アクセスは、キーデータの照合が不要であることを示し
ている。
おいて、たとえば、エリアBについては、それに付与さ
れている第1照合状態確認情報の論理情報がアンド論理
(A)で、第1照合状態確認情報報は「1000000
0」となっている。したがって、キーデータ1の照合の
みが済んでいる状態で、エリアBへの読出しアクセスが
可能となる。また、第2照合状態確認情報は「0000
0000」で、その論理情報がオア論理(O)となって
いる。したがって、エリアBへの書込み、および、消去
アクセスは、キーデータの照合が不要であることを示し
ている。
【0063】また、エリアCについては、第1照合状態
確認情報は「00000000」で、その論理情報がア
ンド論理(A)となっている。したがって、エリアCへ
の読出しアクセスは不可となる。また、第2照合状態確
認情報は「00001100」で、その論理情報がオア
論理(O)となっている。したがって、キーデータX
5、あるいは、キーデータX6のどちらかの照合が済ん
でいれば、エリアCへの書込み、および、消去アクセス
は可能となる。
確認情報は「00000000」で、その論理情報がア
ンド論理(A)となっている。したがって、エリアCへ
の読出しアクセスは不可となる。また、第2照合状態確
認情報は「00001100」で、その論理情報がオア
論理(O)となっている。したがって、キーデータX
5、あるいは、キーデータX6のどちらかの照合が済ん
でいれば、エリアCへの書込み、および、消去アクセス
は可能となる。
【0064】また、一旦、キーデータY5およびキーデ
ータY6の照合を行なった後、アプリケーションデータ
ファイル22を選択したとする。その後、エリアCへの
書込みアクセスを実行すると、アプリケーションデータ
ファイル22の選択時にキーデータY5およびキーデー
タY6の照合状態はクリアされるため、エリアCへのア
クセスは不可となる。
ータY6の照合を行なった後、アプリケーションデータ
ファイル22を選択したとする。その後、エリアCへの
書込みアクセスを実行すると、アプリケーションデータ
ファイル22の選択時にキーデータY5およびキーデー
タY6の照合状態はクリアされるため、エリアCへのア
クセスは不可となる。
【0065】すなわち、このことから、アプリケーショ
ンデータファイル22,23内のキーデータの照合状態
は、同一のアプリケーションデータファイル内のエリア
へのアクセスに対してのみ有効となる。
ンデータファイル22,23内のキーデータの照合状態
は、同一のアプリケーションデータファイル内のエリア
へのアクセスに対してのみ有効となる。
【0066】また、アプリケーションデータファイル2
2のキーデータX4とアプリケーションデータファイル
23のキーデータY4とは同一の識別情報(KID)を
与えられているが、識別情報の指定の際には、どちらか
1つのアプリケーションデータファイルのみがアクセス
の対象となっているため、混同することはない。ただ
し、コモンデータファイルと他のアプリケーションデー
タファイルとの間では同一の識別情報(KID)を使用
しないようにする。なお、エリアに対して与える識別情
報(AID)についても同様である。
2のキーデータX4とアプリケーションデータファイル
23のキーデータY4とは同一の識別情報(KID)を
与えられているが、識別情報の指定の際には、どちらか
1つのアプリケーションデータファイルのみがアクセス
の対象となっているため、混同することはない。ただ
し、コモンデータファイルと他のアプリケーションデー
タファイルとの間では同一の識別情報(KID)を使用
しないようにする。なお、エリアに対して与える識別情
報(AID)についても同様である。
【0067】また、同一のアプリケーションデータファ
イル内において、識別情報(AID)および識別情報
(KID)については、命令データとしてどちらに対し
てアクセスするかが一義的に決まるため、同一の値を使
用してもよい。さらに、各エリアに対して与えられる照
合状態確認情報の数についても、エリアに対する命令お
よび処理の数に対応して変更可能である。
イル内において、識別情報(AID)および識別情報
(KID)については、命令データとしてどちらに対し
てアクセスするかが一義的に決まるため、同一の値を使
用してもよい。さらに、各エリアに対して与えられる照
合状態確認情報の数についても、エリアに対する命令お
よび処理の数に対応して変更可能である。
【0068】このように、各キーデータごとに、キーデ
ータの照合結果を照合後のコマンド(命令)実行後にク
リアするか否かを設定できるため、データメモリの各エ
リアに対するアクセスにおいてセキュリティが著しく高
まる。したがって、キーデータの照合結果がICカード
への電源供給中保持されることがなくなるため、途中で
介在する不当者によるなりすましアクセスを防止するこ
とができる。また、上記クリア処理を行なうか否かをコ
マンドごとに設定できるので、柔軟にシステムセキュリ
ティを構築することが可能となる。
ータの照合結果を照合後のコマンド(命令)実行後にク
リアするか否かを設定できるため、データメモリの各エ
リアに対するアクセスにおいてセキュリティが著しく高
まる。したがって、キーデータの照合結果がICカード
への電源供給中保持されることがなくなるため、途中で
介在する不当者によるなりすましアクセスを防止するこ
とができる。また、上記クリア処理を行なうか否かをコ
マンドごとに設定できるので、柔軟にシステムセキュリ
ティを構築することが可能となる。
【0069】さらに、他の方法として、データメモリの
各エリアごとのアクセス条件個々に、上記クリア処理を
行なうか否かの情報を設定することにより、コマンド単
位で、かつ、エリア単位に該識別ができるため、さらに
システムセキュリティの構築がし易くなる。
各エリアごとのアクセス条件個々に、上記クリア処理を
行なうか否かの情報を設定することにより、コマンド単
位で、かつ、エリア単位に該識別ができるため、さらに
システムセキュリティの構築がし易くなる。
【0070】その具体的な手段としては、たとえば、前
記実施例中にあるアクセス条件に付与されている論理情
報と同様に、クリア処理判断情報を付与しておき、コマ
ンド処理後、図4および図5にあるタイミングと同様な
タイミングでクリア処理を行なえばよい。
記実施例中にあるアクセス条件に付与されている論理情
報と同様に、クリア処理判断情報を付与しておき、コマ
ンド処理後、図4および図5にあるタイミングと同様な
タイミングでクリア処理を行なえばよい。
【0071】
【発明の効果】以上詳述したように本発明によれば、認
証情報の照合結果が電源供給中保持されることがなくな
り、途中で介在する不当者によるなりすましアクセスを
防止することができ、また、柔軟性のあるシステム構築
が可能となる携帯可能電子装置を提供できる。
証情報の照合結果が電源供給中保持されることがなくな
り、途中で介在する不当者によるなりすましアクセスを
防止することができ、また、柔軟性のあるシステム構築
が可能となる携帯可能電子装置を提供できる。
【図1】データファイルの選択処理を説明するフローチ
ャート。
ャート。
【図2】キーデータの照合処理を説明するフローチャー
ト。
ト。
【図3】キーデータの照合処理を説明するフローチャー
ト。
ト。
【図4】エリア処理を説明するフローチャート。
【図5】エリア処理を説明するフローチャート。
【図6】データメモリのファイル構造を示す図。
【図7】キーデータに対する諸情報を説明する図。
【図8】エリアに対する諸情報を説明する図。
【図9】照合状態格納部およびデータファイル名格納部
を説明する図。
を説明する図。
【図10】各種命令コードに対応して照合状態確認情報
を選択するための選択情報、および、揮発命令フラグが
格納されているデータテーブルを説明する図。
を選択するための選択情報、および、揮発命令フラグが
格納されているデータテーブルを説明する図。
【図11】データファイル選択命令データのフォーマッ
ト例を示す図。
ト例を示す図。
【図12】キーデータ照合命令データのフォーマット例
を示す図。
を示す図。
【図13】各種処理命令データのフォーマット例を示す
もので、(a)図はエリアへの読出命令データのフォー
マット例を示す図、(b)図はエリアへの書込命令デー
タのフォーマット例を示す図、(c)図はエリアへの消
去命令データのフォーマット例を示す図。
もので、(a)図はエリアへの読出命令データのフォー
マット例を示す図、(b)図はエリアへの書込命令デー
タのフォーマット例を示す図、(c)図はエリアへの消
去命令データのフォーマット例を示す図。
【図14】ICカードの構成を概略的に示すブロック
図。
図。
【図15】ICカードの機能ブロックを示す図。
【図16】端末装置の構成を示すブロック図。
1…ICカード(携帯可能電子装置)、2…端末装置の
カードリーダ・ライタ、3…端末装置の制御部、15…
制御素子(制御手段)、16…データメモリ(メモリ
部)、17…プログラムメモリ、21…コモンデータフ
ァイル、22,23…アプリケーションデータファイ
ル、24〜27…照合状態格納部。
カードリーダ・ライタ、3…端末装置の制御部、15…
制御素子(制御手段)、16…データメモリ(メモリ
部)、17…プログラムメモリ、21…コモンデータフ
ァイル、22,23…アプリケーションデータファイ
ル、24〜27…照合状態格納部。
───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.7,DB名) G06F 12/00 G06F 12/14 G06K 17/00 G06K 19/07 - 19/10
Claims (5)
- 【請求項1】 メモリ部と、このメモリ部に対してアク
セス制御を行なう制御手段とを有し、選択的に外部との
データの入出力を行なう携帯可能電子装置であって、 前記メモリ部内に設けられ、少なくとも1つの第1の認
証情報を記憶する認証情報記憶手段と、 この認証情報記憶手段に記憶された第1の認証情報と外
部から入力される第2の認証情報とを照合する照合手段
と、 この照合手段による照合結果を保持する保持手段と、 前記第1の認証情報に対応して設けられ、前記保持手段
による保持状態をクリアするか否かを示す揮発情報記憶
手段と、 外部から入力される命令に基づき所定の処理を行なう処
理手段と、 この処理手段による処理の完了時、前記揮発情報記憶手
段が保持状態をクリアすることを示すときのみ前記保持
手段の照合結果をクリアするクリア手段とを具備したこ
とを特徴とする携帯可能電子装置。 - 【請求項2】 メモリ部と、このメモリ部に対してアク
セス制御を行なう制御手段とを有し、選択的に外部との
データの入出力を行なう携帯可能電子装置であって、 前記メモリ部内に設けられ、少なくとも1つの第1の認
証情報を記憶する認証情報記憶手段と、 この認証情報記憶手段に記憶された第1の認証情報と外
部から入力される第2の認証情報とを照合する照合手段
と、 この照合手段による照合結果を保持する保持手段と、 外部から入力される命令に基づき所定の処理を行なう処
理手段と、 前記命令に対応して設けられ、前記保持手段による保持
状態をクリアするか否かを示す揮発情報記憶手段と、 前記処理手段による処理の完了時、当該実行した命令に
対応する前記揮発情報記憶手段が保持状態をクリアする
ことを示すときのみ前記保持手段の照合結果をクリアす
るクリア手段とを具備したことを特徴とする携帯可能電
子装置。 - 【請求項3】 メモリ部と、このメモリ部に対してアク
セス制御を行なう制御手段とを有し、選択的に外部との
データの入出力を行なう携帯可能電子装置であって、 前記メモリ部内に設けられ、少なくとも1つの第1の認
証情報を記憶する認証情報記憶手段と、 この認証情報記憶手段に記憶された第1の認証情報と外
部から入力される第2の認証情報とを照合する照合手段
と、 この照合手段による照合結果をクリア可能な第1の保持
部、またはクリア不能な第2の保持部に選択的に保持さ
せる保持手段と、 外部から入力される命令に基づき所定の処理を行なう処
理手段と、 前記処理手段による処理の完了時、前記保持手段の第1
の保持部の保持状態をクリアするクリア手段とを具備し
たことを特徴とする携帯可能電子装置。 - 【請求項4】 メモリ部と、このメモリ部に対してアク
セス制御を行なう制御手段とを有し、選択的に外部との
データの入出力を行なう携帯可能電子装置であって、 前記メモリ部内に設けられ、少なくとも1つの第1の認
証情報を記憶する認証情報記憶手段と、 この認証情報記憶手段に記憶された第1の認証情報と外
部から入力される第2の認証情報とを照合する照合手段
と、 この照合手段による照合結果を保持する保持手段と、 外部から入力される命令に基づき所定の処理を行なう処
理手段と、 この処理手段の処理に対応付けられ、前記保持手段に保
持された照合結果をさらに保持するかクリアするかを選
択する選択手段とを具備したことを特徴とする携帯可能
電子装置。 - 【請求項5】 複数の領域を有するメモリ部と、このメ
モリ部内の指定された領域に対してアクセス制御を行な
う制御手段とを有し、選択的に外部とのデータの入出力
を行なう携帯可能電子装置であって、 前記メモリ部内に設けられ、少なくとも1つの第1の認
証情報を記憶する認証情報記憶手段と、 この認証情報記憶手段に記憶された第1の認証情報と外
部から入力される第2の認証情報とを照合する照合手段
と、 この照合手段による照合結果を保持する保持手段と、 外部から入力される命令に基づき前記メモリ部内の指定
された領域に対し所定の処理を行なう処理手段と、 この処理手段の処理対象となる前記メモリ部の各領域に
対応付けられ、前記保持手段に保持された照合結果をさ
らに保持するかクリアするかを選択する選択手段と、 を具備したことを特徴とする携帯可能電子装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP04958692A JP3178881B2 (ja) | 1992-03-06 | 1992-03-06 | 携帯可能電子装置 |
EP93103388A EP0559170B1 (en) | 1992-03-06 | 1993-03-03 | Portable electronic apparatus |
DE69316779T DE69316779T2 (de) | 1992-03-06 | 1993-03-03 | Tragbares elektronisches Gerät |
US08/026,425 US5384454A (en) | 1992-03-06 | 1993-03-04 | Portable electronic apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP04958692A JP3178881B2 (ja) | 1992-03-06 | 1992-03-06 | 携帯可能電子装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH05250526A JPH05250526A (ja) | 1993-09-28 |
JP3178881B2 true JP3178881B2 (ja) | 2001-06-25 |
Family
ID=12835332
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP04958692A Expired - Lifetime JP3178881B2 (ja) | 1992-03-06 | 1992-03-06 | 携帯可能電子装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US5384454A (ja) |
EP (1) | EP0559170B1 (ja) |
JP (1) | JP3178881B2 (ja) |
DE (1) | DE69316779T2 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0803846B1 (en) * | 1994-10-19 | 2003-10-01 | Hitachi, Ltd. | Transaction-oriented electronic accommodation system |
JPH08272924A (ja) * | 1995-03-29 | 1996-10-18 | Mitsubishi Electric Corp | Icカード |
JP3590131B2 (ja) * | 1995-05-17 | 2004-11-17 | 株式会社東芝 | 携帯可能記憶媒体及び携帯可能記憶媒体の発行装置 |
DE69710798T2 (de) * | 1996-03-29 | 2003-10-23 | Kabushiki Kaisha Toshiba, Kawasaki | Eine Schlüsseldatenänderung erforderndes Dateienverwaltungsverfahren und dieses Verfahren anwendende Chipkarte |
US6230971B1 (en) | 1996-04-29 | 2001-05-15 | Hitachi, Ltd. | Transaction-oriented electronic accommodation system |
DE19716015A1 (de) * | 1997-04-17 | 1998-10-29 | Ibm | Einbringen von Information auf einer Chipkarte |
JPH1153482A (ja) * | 1997-07-31 | 1999-02-26 | Fujitsu Ltd | カード読み取り装置 |
ATE280541T1 (de) | 1999-04-22 | 2004-11-15 | Medtronic Surgical Navigation | Vorrichtung und verfahren für bildgesteuerte chirurgie |
US6292874B1 (en) * | 1999-10-19 | 2001-09-18 | Advanced Technology Materials, Inc. | Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges |
US6379302B1 (en) | 1999-10-28 | 2002-04-30 | Surgical Navigation Technologies Inc. | Navigation information overlay onto ultrasound imagery |
US6947786B2 (en) * | 2002-02-28 | 2005-09-20 | Surgical Navigation Technologies, Inc. | Method and apparatus for perspective inversion |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0818473B2 (ja) * | 1985-07-31 | 1996-02-28 | トッパン・ムーア株式会社 | 機密水準を設定できるicカード |
JPH0632102B2 (ja) * | 1985-08-22 | 1994-04-27 | カシオ計算機株式会社 | Icカ−ドの照合方式 |
US4816653A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Security file system for a portable data carrier |
JPH087720B2 (ja) * | 1986-09-16 | 1996-01-29 | 富士通株式会社 | 複数サービス用icカードの領域アクセス方法 |
JPH0758500B2 (ja) * | 1987-02-20 | 1995-06-21 | 株式会社東芝 | 携帯可能電子装置 |
JPS63231692A (ja) * | 1987-03-20 | 1988-09-27 | Mitsubishi Electric Corp | 機密コ−ド書込装置 |
JP2695855B2 (ja) * | 1988-08-26 | 1998-01-14 | 株式会社東芝 | 携帯可能電子装置 |
JP2831660B2 (ja) * | 1988-08-26 | 1998-12-02 | 株式会社東芝 | 携帯可能電子装置 |
-
1992
- 1992-03-06 JP JP04958692A patent/JP3178881B2/ja not_active Expired - Lifetime
-
1993
- 1993-03-03 DE DE69316779T patent/DE69316779T2/de not_active Expired - Fee Related
- 1993-03-03 EP EP93103388A patent/EP0559170B1/en not_active Expired - Lifetime
- 1993-03-04 US US08/026,425 patent/US5384454A/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP0559170A1 (en) | 1993-09-08 |
US5384454A (en) | 1995-01-24 |
DE69316779T2 (de) | 1998-10-29 |
EP0559170B1 (en) | 1998-02-04 |
JPH05250526A (ja) | 1993-09-28 |
DE69316779D1 (de) | 1998-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2695855B2 (ja) | 携帯可能電子装置 | |
JP2831660B2 (ja) | 携帯可能電子装置 | |
JPH06274397A (ja) | ファイル管理方式 | |
JPS63788A (ja) | Icカード | |
JPS63201748A (ja) | 携帯可能電子装置 | |
JPH0440587A (ja) | 携帯可能電子装置 | |
JP2557838B2 (ja) | Icカ−ド | |
JP3178881B2 (ja) | 携帯可能電子装置 | |
JP3110035B2 (ja) | 携帯可能電子装置 | |
KR100838671B1 (ko) | 암호코드 대조기능을 갖는 휴대형 정보처리 장치 | |
JP3004236B2 (ja) | 携帯可能電子装置および携帯可能電子装置におけるアクセス管理方法 | |
JP2695857B2 (ja) | 携帯可能電子装置 | |
JP3302348B2 (ja) | 携帯可能電子装置およびキー照合方法 | |
JP3251579B2 (ja) | 携帯可能電子装置 | |
JP3017736B2 (ja) | 携帯可能電子装置 | |
JPH0253154A (ja) | 携帯可能電子装置 | |
JP3209994B2 (ja) | 携帯可能電子装置 | |
JPH0264887A (ja) | 携帯可能電子装置 | |
JPH02259893A (ja) | 携帯型半導体記憶装置 | |
JPS636690A (ja) | 携帯可能電子装置 | |
JP2002352205A (ja) | 携帯可能電子装置及びアクセス管理方法 | |
JPH03224082A (ja) | 携帯可能電子装置 | |
JPH01205397A (ja) | Icカード | |
JP2675563B2 (ja) | 携帯可能電子装置 | |
JP3015376B2 (ja) | Icカード |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080413 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090413 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100413 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100413 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110413 Year of fee payment: 10 |
|
EXPY | Cancellation because of completion of term |