JP2695855B2 - 携帯可能電子装置 - Google Patents
携帯可能電子装置Info
- Publication number
- JP2695855B2 JP2695855B2 JP63211832A JP21183288A JP2695855B2 JP 2695855 B2 JP2695855 B2 JP 2695855B2 JP 63211832 A JP63211832 A JP 63211832A JP 21183288 A JP21183288 A JP 21183288A JP 2695855 B2 JP2695855 B2 JP 2695855B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- authentication information
- data
- access
- collation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
Description
【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、たとえば不揮発性メモリおよびCPUなどの
制御素子を有するIC(集積回路)チップを内蔵した、い
わゆるICカードと称される携帯可能電子装置に関する。
制御素子を有するIC(集積回路)チップを内蔵した、い
わゆるICカードと称される携帯可能電子装置に関する。
(従来の技術) 近年、新たな携帯可能なデータ記憶媒体として、消去
可能な不揮発性メモリおよびCPUなどの制御素子を有す
るICチップを内蔵した、いわゆるICカードが開発されて
いる。
可能な不揮発性メモリおよびCPUなどの制御素子を有す
るICチップを内蔵した、いわゆるICカードが開発されて
いる。
この種のICカードは、内蔵するメモリに認証情報とし
ての暗証番号が記憶されており、外部から暗証番号を入
力することにより、メモリに記憶さている登録暗証番号
とを内部で照合し、その照合結果に応じて以降のメモリ
に対するアクセスの可否を決定するようになっている。
この場合、メモリ内の暗証番号は、外部に対し読出され
ることは不可能となっているため、アクセスには暗証番
号を知っている者のみが可能となる。
ての暗証番号が記憶されており、外部から暗証番号を入
力することにより、メモリに記憶さている登録暗証番号
とを内部で照合し、その照合結果に応じて以降のメモリ
に対するアクセスの可否を決定するようになっている。
この場合、メモリ内の暗証番号は、外部に対し読出され
ることは不可能となっているため、アクセスには暗証番
号を知っている者のみが可能となる。
さて、最近、ICカードが多様化してくるにつれ、ICカ
ード内のメモリを管理する方法が改良され、メモリを、
全てのアプリケーションで運用する1つのコモンデータ
ファイル(第1のファイル)と、アプリケーション個別
に運用する複数のアプリケーションデータファイル(第
2のファイル)という概念により分割し、各アプリケー
ションに個別に対応するデータファイルを選択的にアク
セス対象とするメカニズムを講じている。
ード内のメモリを管理する方法が改良され、メモリを、
全てのアプリケーションで運用する1つのコモンデータ
ファイル(第1のファイル)と、アプリケーション個別
に運用する複数のアプリケーションデータファイル(第
2のファイル)という概念により分割し、各アプリケー
ションに個別に対応するデータファイルを選択的にアク
セス対象とするメカニズムを講じている。
しかし、従来のICカードは、上記コモンデータファイ
ルおよびアプリケーションデータファイルに共通となる
暗証番号を設定しているのみであったため、ICカードシ
ステムとしてセキュリティ性を維持することは困難であ
った。
ルおよびアプリケーションデータファイルに共通となる
暗証番号を設定しているのみであったため、ICカードシ
ステムとしてセキュリティ性を維持することは困難であ
った。
(発明が解決しようとする課題) 本発明は、上記したように全てのアプリケーションで
運用する第1のファイルおよびアプリケーション個別に
運用する複数の第2のファイルに共通となる認証情報を
設定しているのみであったため、システムとしてセキュ
リティ性を維持することは困難であであるという問題点
を解決すべくなされたもので、複数の第2のファイルに
個別に異なる認証情報を設定でき、よってシステムとし
てセキュリティ性を維持しつつ柔軟な設計が可能となる
携帯可能電子装置を提供することを目的とする。
運用する第1のファイルおよびアプリケーション個別に
運用する複数の第2のファイルに共通となる認証情報を
設定しているのみであったため、システムとしてセキュ
リティ性を維持することは困難であであるという問題点
を解決すべくなされたもので、複数の第2のファイルに
個別に異なる認証情報を設定でき、よってシステムとし
てセキュリティ性を維持しつつ柔軟な設計が可能となる
携帯可能電子装置を提供することを目的とする。
また、本発明は、アプリケーション個別に運用する認
証情報が設定されていても、アプリケーション間のセキ
ュリティ性が維持できる携帯可能電子装置を提供するこ
とを目的とする。
証情報が設定されていても、アプリケーション間のセキ
ュリティ性が維持できる携帯可能電子装置を提供するこ
とを目的とする。
[発明の構成] (課題を解決するための手段) 本発明の携帯可能電子装置は、メモリ部と、このメモ
リ部に対してアクセスを行なうための制御部を有し、選
択的に外部とのデータ入出力を行なう携帯可能電子装置
において、前記メモリ部は、全てのアプリケーションで
アクセス可能であるとともにアクセスのための第1の認
証情報が付与されている第1のファイルと、アプリケー
ション個別にアクセス可能であるとともにアクセスのた
めの第2の認証情報が付与されている複数の第2のファ
イルとを有しており、外部から受信した命令に基づき前
記複数の第2のファイルのうちいずれかを選択する選択
手段と、前記第1の認証情報と外部から入力された認証
情報とを照合するとともに前記選択手段によりファイル
が選択されている場合にのみ選択したファイルに付与さ
れている第2の認証情報と外部から入力された認証情報
との照合を行なう照合手段と、前記第1の認証情報の照
合結果および前記第2の認証情報の照合結果を保持する
保持手段と、この保持手段に保持されている照合結果に
基づいて第1のファイルまたは第2のファイルへのアク
セスの可否を判定する判定手段とを具備し、前記第1の
認証情報は、前記第1のファイルおよび前記複数の第2
のファイルの双方のアクセスの条件として設定され、か
つ、前記第2の認証情報は、該第2の認証情報が付与さ
れている第2のファイルのアクセス条件として設定され
ており、前記判定手段は、前記選択手段によりファイル
が選択されていない場合は前記保持手段に保持されてい
る照合結果に基づいて第1のファイルへのアクセスの可
否を判定し、かつ、前記選択手段により第2のファイル
のいずれかが選択されている場合は前記保持手段に保持
されている照合結果に基づいて第1のファイルおよび選
択された第2のファイルへのアクセスの可否を判定する
ようにしたことを特徴とする。
リ部に対してアクセスを行なうための制御部を有し、選
択的に外部とのデータ入出力を行なう携帯可能電子装置
において、前記メモリ部は、全てのアプリケーションで
アクセス可能であるとともにアクセスのための第1の認
証情報が付与されている第1のファイルと、アプリケー
ション個別にアクセス可能であるとともにアクセスのた
めの第2の認証情報が付与されている複数の第2のファ
イルとを有しており、外部から受信した命令に基づき前
記複数の第2のファイルのうちいずれかを選択する選択
手段と、前記第1の認証情報と外部から入力された認証
情報とを照合するとともに前記選択手段によりファイル
が選択されている場合にのみ選択したファイルに付与さ
れている第2の認証情報と外部から入力された認証情報
との照合を行なう照合手段と、前記第1の認証情報の照
合結果および前記第2の認証情報の照合結果を保持する
保持手段と、この保持手段に保持されている照合結果に
基づいて第1のファイルまたは第2のファイルへのアク
セスの可否を判定する判定手段とを具備し、前記第1の
認証情報は、前記第1のファイルおよび前記複数の第2
のファイルの双方のアクセスの条件として設定され、か
つ、前記第2の認証情報は、該第2の認証情報が付与さ
れている第2のファイルのアクセス条件として設定され
ており、前記判定手段は、前記選択手段によりファイル
が選択されていない場合は前記保持手段に保持されてい
る照合結果に基づいて第1のファイルへのアクセスの可
否を判定し、かつ、前記選択手段により第2のファイル
のいずれかが選択されている場合は前記保持手段に保持
されている照合結果に基づいて第1のファイルおよび選
択された第2のファイルへのアクセスの可否を判定する
ようにしたことを特徴とする。
また、本発明の携帯可能電子装置は、メモリ部と、こ
のメモリ部に対してアクセスを行なうための制御部を有
し、選択的に外部とのデータ入出力を行なう携帯可能電
子装置において、前記メモリ部は、全てのアプリケーシ
ョンでアクセス可能であるとともにアクセスのための第
1の認証情報が付与されている第1のファイルと、アプ
リケーション個別にアクセス可能であるとともにアクセ
スのための第2の認証情報が付与されている複数の第2
のファイルとを有しており、外部から受信した命令に基
づき前記複数の第2のファイルのうちいずれかを選択す
る選択手段と、前記第1の認証情報と外部から入力され
た認証情報とを照合するとともに前記選択手段によりフ
ァイルが選択されている場合にのみ選択したファイルに
付与されている第2の認証情報と外部から入力された認
証情報との照合を行なう照合手段と、前記第1の認証情
報の照合結果を保持する第1の保持手段と、前記第2の
認証情報の照合結果を保持する第2の保持手段と、前記
選択手段により第2のファイルのいずれかが選択された
場合は前記第2の保持手段に保持されている照合結果を
未照合状態に変更する変更手段と、前記第1の保持手段
および第2の保持手段に保持されている照合結果に基づ
いて第1のファイルまたは第2のファイルへのアクセス
の可否を判定する判定手段とを具備し、前記判定手段
は、前記選択手段によりファイルが選択されていない場
合は前記第1の保持手段および第2の保持手段に保持さ
れている照合結果に基づいて第1のファイルへのアクセ
スの可否を判定し、かつ、前記選択手段により第2のフ
ァイルのいずれかが選択されている場合は前記第1の保
持手段および第2の保持手段に保持されている照合結果
に基づいて第1のファイルおよび選択された第2のファ
イルへのアクセスの可否を判定するようにしたことを特
徴とする。
のメモリ部に対してアクセスを行なうための制御部を有
し、選択的に外部とのデータ入出力を行なう携帯可能電
子装置において、前記メモリ部は、全てのアプリケーシ
ョンでアクセス可能であるとともにアクセスのための第
1の認証情報が付与されている第1のファイルと、アプ
リケーション個別にアクセス可能であるとともにアクセ
スのための第2の認証情報が付与されている複数の第2
のファイルとを有しており、外部から受信した命令に基
づき前記複数の第2のファイルのうちいずれかを選択す
る選択手段と、前記第1の認証情報と外部から入力され
た認証情報とを照合するとともに前記選択手段によりフ
ァイルが選択されている場合にのみ選択したファイルに
付与されている第2の認証情報と外部から入力された認
証情報との照合を行なう照合手段と、前記第1の認証情
報の照合結果を保持する第1の保持手段と、前記第2の
認証情報の照合結果を保持する第2の保持手段と、前記
選択手段により第2のファイルのいずれかが選択された
場合は前記第2の保持手段に保持されている照合結果を
未照合状態に変更する変更手段と、前記第1の保持手段
および第2の保持手段に保持されている照合結果に基づ
いて第1のファイルまたは第2のファイルへのアクセス
の可否を判定する判定手段とを具備し、前記判定手段
は、前記選択手段によりファイルが選択されていない場
合は前記第1の保持手段および第2の保持手段に保持さ
れている照合結果に基づいて第1のファイルへのアクセ
スの可否を判定し、かつ、前記選択手段により第2のフ
ァイルのいずれかが選択されている場合は前記第1の保
持手段および第2の保持手段に保持されている照合結果
に基づいて第1のファイルおよび選択された第2のファ
イルへのアクセスの可否を判定するようにしたことを特
徴とする。
(作用) 本発明は、内部に複数の認証情報を記憶しておき、そ
のうち少なくとも1つの認証情報はコモンデータファイ
ル(第1のファイル)および全てのアプリケーションデ
ータファイル(第2のファイル)に対してのアクセス可
否判定に使用し、少なくとも1つの認証情報は特定のア
プリケーションデータファイルおよびコモンデータファ
イルに対してのアクセス可否判定に使用することによ
り、複数のアプリケーションデータファイルに個別に異
なる認証情報を設定できる。したがって、システムとし
てセキュリティ性を維持しつつ柔軟な設計が可能とな
る。
のうち少なくとも1つの認証情報はコモンデータファイ
ル(第1のファイル)および全てのアプリケーションデ
ータファイル(第2のファイル)に対してのアクセス可
否判定に使用し、少なくとも1つの認証情報は特定のア
プリケーションデータファイルおよびコモンデータファ
イルに対してのアクセス可否判定に使用することによ
り、複数のアプリケーションデータファイルに個別に異
なる認証情報を設定できる。したがって、システムとし
てセキュリティ性を維持しつつ柔軟な設計が可能とな
る。
また、本発明は、コモンデータファイル用として登録
されている認証情報の照合結果の格納部と、アプリケー
ションデータファイル用として登録されている認証情報
の照合結果の格納部とを分離し、かつアプリケーション
データファイルの選択時には後者の照合結果を未照合状
態とすることにより、複数のアプリケーションが相乗す
るもので、かつアプリケーション個別に運用する認証情
報が設定されていても、アクセスに対してのその認証情
報の効力は、対応するアプリケーションが選択されてい
るときのみとなり、アプリケーション間のセキュリティ
性が維持できる。
されている認証情報の照合結果の格納部と、アプリケー
ションデータファイル用として登録されている認証情報
の照合結果の格納部とを分離し、かつアプリケーション
データファイルの選択時には後者の照合結果を未照合状
態とすることにより、複数のアプリケーションが相乗す
るもので、かつアプリケーション個別に運用する認証情
報が設定されていても、アクセスに対してのその認証情
報の効力は、対応するアプリケーションが選択されてい
るときのみとなり、アプリケーション間のセキュリティ
性が維持できる。
(実施例) 以下、本発明の一実施例について図面を参照して説明
する。
する。
第12図は本発明に係る携帯可能電子装置としてのICカ
ードを取扱う端末装置の構成例を示すものである。すな
わち、この端末装置は、ICカード1をカードリーダ・ラ
イタ2を介してCPUなどからなる制御部3と接続可能に
するとともに、制御部3にキーボード4、CRTディスプ
レイ装置5、プリンタ6およびフロッピィディスク装置
7を接続して構成される。
ードを取扱う端末装置の構成例を示すものである。すな
わち、この端末装置は、ICカード1をカードリーダ・ラ
イタ2を介してCPUなどからなる制御部3と接続可能に
するとともに、制御部3にキーボード4、CRTディスプ
レイ装置5、プリンタ6およびフロッピィディスク装置
7を接続して構成される。
ICカード1は、ユーザが保持し、たとえば商品購入な
どの際にユーザのみが知得している暗証番号の参照や必
要データの蓄積などを行なうもので、たとえば第11図に
その機能ブロックを示すように、リード・ライト部11、
暗証設定・暗証照合部12、および暗号化・復号化部13な
どの基本機能を実行する部分と、これらの基本機能を管
理するスーパバイザ14とで構成されている。
どの際にユーザのみが知得している暗証番号の参照や必
要データの蓄積などを行なうもので、たとえば第11図に
その機能ブロックを示すように、リード・ライト部11、
暗証設定・暗証照合部12、および暗号化・復号化部13な
どの基本機能を実行する部分と、これらの基本機能を管
理するスーパバイザ14とで構成されている。
リード・ライト部11は、データメモリ16などに対して
データの読出し、書込み、あるいは消去を行なう機能で
ある。
データの読出し、書込み、あるいは消去を行なう機能で
ある。
暗証設定・暗証照合部12は、ユーザが設定した暗証番
号の記憶および読出禁止処理を行なうとともに、暗証番
号の設定後にその暗証番号の照合を行い、以後の処理の
許可を与える機能である。
号の記憶および読出禁止処理を行なうとともに、暗証番
号の設定後にその暗証番号の照合を行い、以後の処理の
許可を与える機能である。
暗号化・復号化部13は、たとえば通信回線を介して制
御部3から他の端末装置へデータを送信する場合の通信
データの漏洩、偽造を防止するための暗号化や暗号化さ
れたデータの復号化を行なうものであり、たとえばDES
(Data Encryption Standard)など、充分な暗号強度を
有する暗号化アルゴリズムにしたがってデータ処理を行
なう機能である。
御部3から他の端末装置へデータを送信する場合の通信
データの漏洩、偽造を防止するための暗号化や暗号化さ
れたデータの復号化を行なうものであり、たとえばDES
(Data Encryption Standard)など、充分な暗号強度を
有する暗号化アルゴリズムにしたがってデータ処理を行
なう機能である。
スーパバイザ14は、カードリーダ・ライタ2から入力
された機能コードもしくはデータの付加された機能コー
ドを解読し、前記基本機能のうち必要な機能を選択して
実行させる機能である。
された機能コードもしくはデータの付加された機能コー
ドを解読し、前記基本機能のうち必要な機能を選択して
実行させる機能である。
これらの諸機能を発揮させるために、ICカード1は、
たとえば第10図に示すように、CPUなどの制御素子(制
御部)15、データメモリ(メモリ部)16、プログラムメ
モリ17、およびカードリーダ・ライタ2との電気的接触
を得るためのコンタクト部18によって構成されており、
これらのうち制御素子15、データメモリ16、およびプロ
グラムメモリ17は1つのICチップ(あるいは複数のICチ
ップ)で構成されてICカード本体内に埋設されている。
たとえば第10図に示すように、CPUなどの制御素子(制
御部)15、データメモリ(メモリ部)16、プログラムメ
モリ17、およびカードリーダ・ライタ2との電気的接触
を得るためのコンタクト部18によって構成されており、
これらのうち制御素子15、データメモリ16、およびプロ
グラムメモリ17は1つのICチップ(あるいは複数のICチ
ップ)で構成されてICカード本体内に埋設されている。
プログラムメモリ17は、たとえばマスクROMで構成さ
れており、前記各基本機能を実現するサブルーチンを備
えた制御素子15の制御プログラムなどを記憶するもので
ある。
れており、前記各基本機能を実現するサブルーチンを備
えた制御素子15の制御プログラムなどを記憶するもので
ある。
データメモリ16は、各種データの記憶に使用され、た
とえばEEPROMなどの消去可能な不揮発性メモリで構成さ
れている。
とえばEEPROMなどの消去可能な不揮発性メモリで構成さ
れている。
そして、データメモリ16は、たとえば第2図に示すよ
うに、全てのアプリケーションで運用する1つのコモン
データファイル(第1のファイル)21と、アプリケーシ
ョン個別に運用する複数(図では2つ)のアプリケーシ
ョンデータファイル(第2のファイル)221,222とによ
って構成されており、それぞれのデータファイル21,2
21,222には、複数の認証情報としてのキーデータ(暗証
番号)が記憶されているとともに複数のエリアが存在し
ている。
うに、全てのアプリケーションで運用する1つのコモン
データファイル(第1のファイル)21と、アプリケーシ
ョン個別に運用する複数(図では2つ)のアプリケーシ
ョンデータファイル(第2のファイル)221,222とによ
って構成されており、それぞれのデータファイル21,2
21,222には、複数の認証情報としてのキーデータ(暗証
番号)が記憶されているとともに複数のエリアが存在し
ている。
アプリケーションデータファイル221,222には、それ
ぞれデータファイル名(DFN)が付与されており、後述
するデータファイル選択命令データを用いて、このデー
タファイル名を指定することにより、以降のアクセス対
象となるアプリケーションデータファイルを認識するよ
うになっている。
ぞれデータファイル名(DFN)が付与されており、後述
するデータファイル選択命令データを用いて、このデー
タファイル名を指定することにより、以降のアクセス対
象となるアプリケーションデータファイルを認識するよ
うになっている。
各キーデータには、たとえば第3図に示すように、キ
ーデータを指定する識別情報(KID)が付与されてお
り、後述するキーデータ照合命令データを用いて、この
識別情報を指定することにより、照合処理の対象となる
キーデータを認識するようになっている。
ーデータを指定する識別情報(KID)が付与されてお
り、後述するキーデータ照合命令データを用いて、この
識別情報を指定することにより、照合処理の対象となる
キーデータを認識するようになっている。
第2図の例では、コモンデータファイル21に属するキ
ーデータ1,2,3に対して、それぞれKID01,KID02,KID03が
付与されている。また、アプリケーションデータファイ
ル221に属するキーデータX4,X5,X6に対して、それぞれK
ID04,KID05,KID06が付与されている。さらに、アプリケ
ーションデータファイル222に属するキーデータY4,Y5,Y
6に対しても、それぞれKID04,KID05,KID06が付与されて
いる。
ーデータ1,2,3に対して、それぞれKID01,KID02,KID03が
付与されている。また、アプリケーションデータファイ
ル221に属するキーデータX4,X5,X6に対して、それぞれK
ID04,KID05,KID06が付与されている。さらに、アプリケ
ーションデータファイル222に属するキーデータY4,Y5,Y
6に対しても、それぞれKID04,KID05,KID06が付与されて
いる。
また、各キーデータには、たとえば第3図に示すよう
に、個別に照合状態指定情報が付与されており、以降の
アクセスに必要となるキーデータが照合済となっている
か否かの識別に使用される。
に、個別に照合状態指定情報が付与されており、以降の
アクセスに必要となるキーデータが照合済となっている
か否かの識別に使用される。
キーデータが照合済であるか否かの情報は、第5図に
示す照合状態格納部231,232に格納される。その照合状
態格納部231,232は、たとえば制御素子15に内蔵されたR
AM内に設けられており、コモンデータファイル21に属す
るキーデータの場合には照合状態格納部231に、またア
プリケーションデータファイル221,222に属するキーデ
ータの場合には照合状態格納部232に、それぞれ格納さ
れる。
示す照合状態格納部231,232に格納される。その照合状
態格納部231,232は、たとえば制御素子15に内蔵されたR
AM内に設けられており、コモンデータファイル21に属す
るキーデータの場合には照合状態格納部231に、またア
プリケーションデータファイル221,222に属するキーデ
ータの場合には照合状態格納部232に、それぞれ格納さ
れる。
また、第5図に示すように、照合状態格納部231,232
ととともにデータファイル名格納部24が設けられてお
り、このデータファイル名格納部24には、後述するデー
タファイル選択命令データによりアクセス対象として選
択されたデータファイルのデータファイル名が格納され
る。
ととともにデータファイル名格納部24が設けられてお
り、このデータファイル名格納部24には、後述するデー
タファイル選択命令データによりアクセス対象として選
択されたデータファイルのデータファイル名が格納され
る。
一方、各エリアには、たとえば第4図に示すように、
エリアを指定する識別情報(AID)が付与されており、
後述するエリア処理命令データを用いて、この識別情報
を指定することにより、エリア処理の対象となるエリア
を認識するようになっている。
エリアを指定する識別情報(AID)が付与されており、
後述するエリア処理命令データを用いて、この識別情報
を指定することにより、エリア処理の対象となるエリア
を認識するようになっている。
第2図の例では、コモンデータファイル21に属するエ
リアG,Hに対して、それぞれAIDgg,AIDhhが付与されてい
る。また、アプリケーションデータファイル221に属す
るエリアA,B,Cに対して、それぞれAIDaa,AIDbb,AIDccが
付与されている。さらに、アプリケーションデータファ
イル222に属するエリアD,E,Fに対して、それぞれAIDdd,
AIDee,AIDffが付与されている。
リアG,Hに対して、それぞれAIDgg,AIDhhが付与されてい
る。また、アプリケーションデータファイル221に属す
るエリアA,B,Cに対して、それぞれAIDaa,AIDbb,AIDccが
付与されている。さらに、アプリケーションデータファ
イル222に属するエリアD,E,Fに対して、それぞれAIDdd,
AIDee,AIDffが付与されている。
また、各エリアには、たとえば第4図に示すように、
個別に第1,第2照合状態確認情報が付与されているとと
もに、これら第1,第2照合状態確認情報にはそれぞれ論
理情報(AまたはO)が付与されている。第1,第2照合
状態確認情報は、エリアアクセスの際に必要となるキー
データの照合状態を要求するものである。また、論理情
報は、照合状態確認情報の組合せをアンド(AND)論理
とするかオア(OR)論理とするかという識別情報であ
り、アンド論理の場合は「A」、オア論理の場合は
「O」となっている。
個別に第1,第2照合状態確認情報が付与されているとと
もに、これら第1,第2照合状態確認情報にはそれぞれ論
理情報(AまたはO)が付与されている。第1,第2照合
状態確認情報は、エリアアクセスの際に必要となるキー
データの照合状態を要求するものである。また、論理情
報は、照合状態確認情報の組合せをアンド(AND)論理
とするかオア(OR)論理とするかという識別情報であ
り、アンド論理の場合は「A」、オア論理の場合は
「O」となっている。
第6図は、各エリアに割当てられた2つの照合状態確
認情報を命令コード別に選択するためのデータテーブル
を示すもので、各種命令コードにそれぞれ対応して照合
状態確認情報を選択するための選択情報が格納されてお
り、このデータテーブルは例えばデータメモリ16内に設
けられている。
認情報を命令コード別に選択するためのデータテーブル
を示すもので、各種命令コードにそれぞれ対応して照合
状態確認情報を選択するための選択情報が格納されてお
り、このデータテーブルは例えばデータメモリ16内に設
けられている。
次に、このような構成において第1図に示すフローチ
ャートを参照しつつ動作を説明する。なお、フローチャ
ート上では、コモンデータファイル21をDCF、アプリケ
ーションデータファイル221,222をADFと略記する。
ャートを参照しつつ動作を説明する。なお、フローチャ
ート上では、コモンデータファイル21をDCF、アプリケ
ーションデータファイル221,222をADFと略記する。
まず、データファイルの選択処理を説明する。定常状
態においては、命令データ待ち状態になっており、この
状態で命令データが入力されると、制御素子15は、第7
図に示すようなデータファイル選択命令データか否かを
判断する。この判断の結果、データファイル選択命令デ
ータでなければ、制御素子15は別の処理を行なう。
態においては、命令データ待ち状態になっており、この
状態で命令データが入力されると、制御素子15は、第7
図に示すようなデータファイル選択命令データか否かを
判断する。この判断の結果、データファイル選択命令デ
ータでなければ、制御素子15は別の処理を行なう。
上記命令データの判断の結果、データファイル選択命
令データであれば、制御素子15は、データメモリ16から
本命令データ中のデータファイル名と同一のデータファ
イル名を持つアプリケーションデータファイルを見付け
る。もし見付からなければ、制御素子15は、データファ
イル未定義を意味する応答データを出力し、命令データ
待ち状態に戻る。
令データであれば、制御素子15は、データメモリ16から
本命令データ中のデータファイル名と同一のデータファ
イル名を持つアプリケーションデータファイルを見付け
る。もし見付からなければ、制御素子15は、データファ
イル未定義を意味する応答データを出力し、命令データ
待ち状態に戻る。
もし見付かれば、制御素子15は、第5図のデータファ
イル名格納部24に本命令データ中のデータファイル名を
格納し、かつ照合状態格納部232の内容を未照合状態、
すなわち全てのビットを「0」とする。そして、制御素
子15は、データファイル選択完了を意味する応答データ
を出力し、命令データ待ち状態に戻る。
イル名格納部24に本命令データ中のデータファイル名を
格納し、かつ照合状態格納部232の内容を未照合状態、
すなわち全てのビットを「0」とする。そして、制御素
子15は、データファイル選択完了を意味する応答データ
を出力し、命令データ待ち状態に戻る。
ICカードの起動時には、第5図の各格納部231,232,24
の内容は全て「0」となっており、このとき例えばデー
タファイル名「×××」を有するデータファイル選択命
令データが入力されると、データファイル名格納部24に
は「×××」という値が格納される。
の内容は全て「0」となっており、このとき例えばデー
タファイル名「×××」を有するデータファイル選択命
令データが入力されると、データファイル名格納部24に
は「×××」という値が格納される。
次に、キーデータの照合処理を説明する。前記データ
ファイル選択命令データか否かの判断の結果、データフ
ァイル選択命令データでなければ、制御素子15は、次に
第8図に示すようなキーデータ照合命令データか否かを
判断する。この判断の結果、キーデータ照合命令データ
でなければ、制御素子15は別の処理を行なう。
ファイル選択命令データか否かの判断の結果、データフ
ァイル選択命令データでなければ、制御素子15は、次に
第8図に示すようなキーデータ照合命令データか否かを
判断する。この判断の結果、キーデータ照合命令データ
でなければ、制御素子15は別の処理を行なう。
上記命令データの判断の結果、キーデータ照合命令デ
ータであれば、制御素子15は、まずデータファイル名格
納部24の内容が「0」となっているか否か(データファ
イルが選択されているか否か)判断する。この判断の結
果、もし「0」となっていれば、データファイルが何も
選択されていないことになり、したがって制御素子15
は、コモンデータファイル21を参照することにより、本
命令データ中の識別情報(KID)と同一の識別情報(KI
D)を持つキーデータを見付ける。上記判断の結果、も
し「0」となっていなければ、データファイルが選択さ
れていることになり、したがって制御素子15は、コモン
データファイル21および選択されたアプリケーションデ
ータファイル221または222を参照することにより、同様
に本命令データ中の識別情報と同一の識別情報を持つキ
ーデータを見付ける。もし見付からなければ、制御素子
15は、キーデータ未定義を意味する応答データを出力
し、命令データ待ち状態に戻る。
ータであれば、制御素子15は、まずデータファイル名格
納部24の内容が「0」となっているか否か(データファ
イルが選択されているか否か)判断する。この判断の結
果、もし「0」となっていれば、データファイルが何も
選択されていないことになり、したがって制御素子15
は、コモンデータファイル21を参照することにより、本
命令データ中の識別情報(KID)と同一の識別情報(KI
D)を持つキーデータを見付ける。上記判断の結果、も
し「0」となっていなければ、データファイルが選択さ
れていることになり、したがって制御素子15は、コモン
データファイル21および選択されたアプリケーションデ
ータファイル221または222を参照することにより、同様
に本命令データ中の識別情報と同一の識別情報を持つキ
ーデータを見付ける。もし見付からなければ、制御素子
15は、キーデータ未定義を意味する応答データを出力
し、命令データ待ち状態に戻る。
もし見付かれば、制御素子15は、そのキーデータと本
命令データ中のキーデータとを照合する。この照合の結
果、両者が一致していれば、制御素子15は、このキーデ
ータがコモンデータファイル21に属するか、アプリケー
ションデータファイル221,222に属するかを判断する。
この判断の結果、コモンデータファイル21に属するもの
であれば、制御素子15は、そのキーデータに付与されて
いる照合状態指定情報を参照し、「1」となっているビ
ットと同一の照合状態格納部231のビットを「1」にす
る。また、アプリケーションデータファイル221,222に
属するものであれば、制御素子15は、同様に、こんどは
照合状態格納部232の同一ビットを「1」にする。そし
て、キーデータ一致を意味する応答データを出力し、命
令データ待ち状態に戻る。
命令データ中のキーデータとを照合する。この照合の結
果、両者が一致していれば、制御素子15は、このキーデ
ータがコモンデータファイル21に属するか、アプリケー
ションデータファイル221,222に属するかを判断する。
この判断の結果、コモンデータファイル21に属するもの
であれば、制御素子15は、そのキーデータに付与されて
いる照合状態指定情報を参照し、「1」となっているビ
ットと同一の照合状態格納部231のビットを「1」にす
る。また、アプリケーションデータファイル221,222に
属するものであれば、制御素子15は、同様に、こんどは
照合状態格納部232の同一ビットを「1」にする。そし
て、キーデータ一致を意味する応答データを出力し、命
令データ待ち状態に戻る。
上記キーデータの照合の結果、両者が一致していなけ
れば、制御素子15は、同様にして、照合状態格納部231
あるいは照合状態格納部232の同一ビットを「0」にす
る。そして、キーデータ不一致を意味する応答データを
出力し、命令データ待ち状態に戻る。
れば、制御素子15は、同様にして、照合状態格納部231
あるいは照合状態格納部232の同一ビットを「0」にす
る。そして、キーデータ不一致を意味する応答データを
出力し、命令データ待ち状態に戻る。
たとえば、データファイル選択命令データによりアプ
リケーションデータファイル222を選択した後、キーデ
ータ1、キーデータY5およびY6を照合すると、照合状態
格納部231の内容は「10000000」、照合状態格納部232の
内容は「00001100」、またデータファイル名格納部24の
内容は「YYY」となる。この後に、アプリケーションデ
ータファイル221を選択すると、照合状態格納部231の内
容は変化せず、照合状態格納部232の内容は「0000000
0」となり、またデータファイル名格納部24の内容は
「×××」となる。
リケーションデータファイル222を選択した後、キーデ
ータ1、キーデータY5およびY6を照合すると、照合状態
格納部231の内容は「10000000」、照合状態格納部232の
内容は「00001100」、またデータファイル名格納部24の
内容は「YYY」となる。この後に、アプリケーションデ
ータファイル221を選択すると、照合状態格納部231の内
容は変化せず、照合状態格納部232の内容は「0000000
0」となり、またデータファイル名格納部24の内容は
「×××」となる。
次に、エリア処理(エリア内データの読出、書込、消
去)を説明する。前記キーデータ照合命令データか否か
の判断の結果、キーデータ照合命令データでなければ、
制御素子15は、次に第9図(a)に示すような読出命令
データ、第9図(b)に示すような書込命令データ、あ
るいは第9図(c)に示すような消去命令データか否か
を判断する。この判断の結果、第9図のようなエリア処
理命令データでなければ、制御素子15は別の処理を行な
う。
去)を説明する。前記キーデータ照合命令データか否か
の判断の結果、キーデータ照合命令データでなければ、
制御素子15は、次に第9図(a)に示すような読出命令
データ、第9図(b)に示すような書込命令データ、あ
るいは第9図(c)に示すような消去命令データか否か
を判断する。この判断の結果、第9図のようなエリア処
理命令データでなければ、制御素子15は別の処理を行な
う。
上記命令データの判断の結果、エリア処理命令データ
であれば、制御素子15は、まずデータファイル名格納部
24の内容が「0」となっているか否かを判断する。こお
判断の結果、もし「0」となっていれば、データファイ
ルが何も選択されていないことになり、したがって制御
素子15は、コモンデータファイル21を参照することによ
り、本命令データ中の識別情報(AID)と同一の識別情
報(AID)を持つエリアを見付ける。上記判断の結果、
もし「0」となっていなければ、データファイルが選択
されていることになり、したがって制御素子15は、コモ
ンデータファイル21および選択されたアプリケーション
データファイル221または222を参照することにより、同
様に本命令データ中の識別情報と同一の識別情報の持つ
エリアを見付ける。もし見付からなければ、制御素子15
は、エリア未定義を意味する応答データを出力し、命令
データ待ち状態に戻る。
であれば、制御素子15は、まずデータファイル名格納部
24の内容が「0」となっているか否かを判断する。こお
判断の結果、もし「0」となっていれば、データファイ
ルが何も選択されていないことになり、したがって制御
素子15は、コモンデータファイル21を参照することによ
り、本命令データ中の識別情報(AID)と同一の識別情
報(AID)を持つエリアを見付ける。上記判断の結果、
もし「0」となっていなければ、データファイルが選択
されていることになり、したがって制御素子15は、コモ
ンデータファイル21および選択されたアプリケーション
データファイル221または222を参照することにより、同
様に本命令データ中の識別情報と同一の識別情報の持つ
エリアを見付ける。もし見付からなければ、制御素子15
は、エリア未定義を意味する応答データを出力し、命令
データ待ち状態に戻る。
もし見付かれば、制御素子15は、照合状態格納部231
の内容と照合状態格納部232の内容との論理和をとり、
その結果を「結果1」としておく。
の内容と照合状態格納部232の内容との論理和をとり、
その結果を「結果1」としておく。
次に、制御素子15は、本命令データ中の命令コードと
同一の命令コードを第6図のデータテーブルから検索す
ることにより、各エリアに割当てられている2つの照合
状態確認情報を選択する。たとえばエリア処理命令デー
タが読出命令データであれば、その命令コードが「zz」
なので、それに対応する選択情報「1」により第1照合
状態確認情報が選択され、書込命令データであれば、そ
の命令コードが「ww」なので、それに対応する選択情報
「2」により第2照合状態確認情報が選択され、消去命
令データであれば、その命令コードが「vv」なので、そ
れに対応する選択情報「2」により第2照合状態確認情
報が選択される。
同一の命令コードを第6図のデータテーブルから検索す
ることにより、各エリアに割当てられている2つの照合
状態確認情報を選択する。たとえばエリア処理命令デー
タが読出命令データであれば、その命令コードが「zz」
なので、それに対応する選択情報「1」により第1照合
状態確認情報が選択され、書込命令データであれば、そ
の命令コードが「ww」なので、それに対応する選択情報
「2」により第2照合状態確認情報が選択され、消去命
令データであれば、その命令コードが「vv」なので、そ
れに対応する選択情報「2」により第2照合状態確認情
報が選択される。
このようにして、第1または第2照合状態確認情報を
選択すると、制御素子15は、その選択した照合状態確認
情報を参照し、それに付与されている論理情報がアンド
論理となっているか否かを判断する。この判断の結果、
もしアンド論理でなければ(オア論理となっている)、
制御素子15は、照合状態確認情報の全てのビット「0」
か否かを判断する。この判断の結果、もし全てのビット
が「0」であれば、制御素子15は、照合状態を確認せず
にエリアに対する処理を行なう。
選択すると、制御素子15は、その選択した照合状態確認
情報を参照し、それに付与されている論理情報がアンド
論理となっているか否かを判断する。この判断の結果、
もしアンド論理でなければ(オア論理となっている)、
制御素子15は、照合状態確認情報の全てのビット「0」
か否かを判断する。この判断の結果、もし全てのビット
が「0」であれば、制御素子15は、照合状態を確認せず
にエリアに対する処理を行なう。
上記判断の結果、もしどれかのビットが「1」となっ
ていれば、制御素子15は、その「1」となっているビッ
トに対応する前記結果1内のビットのどれかが「1」と
なっているか否かを判断する。この判断の結果、もしど
のビットも「1」となっていなければ、制御素子15は、
アクセス不可を意味する応答データを出力し、命令デー
タ待ち状態に戻る。上記判断の結果、もしどれか1つの
ビットでも「1」となっていれば、制御素子15は、エリ
アに対する処理を行なう。
ていれば、制御素子15は、その「1」となっているビッ
トに対応する前記結果1内のビットのどれかが「1」と
なっているか否かを判断する。この判断の結果、もしど
のビットも「1」となっていなければ、制御素子15は、
アクセス不可を意味する応答データを出力し、命令デー
タ待ち状態に戻る。上記判断の結果、もしどれか1つの
ビットでも「1」となっていれば、制御素子15は、エリ
アに対する処理を行なう。
上記論理情報の判断の結果、もしアンド論理になって
いれば、制御素子15は、同様に照合状態確認情報の全て
のビットが「0」か否かを判断する。この判断の結果、
もし全てのビットが「0」であれば、制御素子15は、エ
リアへのアクセスが禁止されていると判断して、アクセ
ス不可を意味する応答データを出力し、命令データ待ち
状態に戻る。
いれば、制御素子15は、同様に照合状態確認情報の全て
のビットが「0」か否かを判断する。この判断の結果、
もし全てのビットが「0」であれば、制御素子15は、エ
リアへのアクセスが禁止されていると判断して、アクセ
ス不可を意味する応答データを出力し、命令データ待ち
状態に戻る。
上記判断の結果、もしどれかのビットが「1」となっ
ていれば、制御素子15は、本照合状態確認情報と前記結
果1とを比較する。この比較の結果、もし両者が一致し
ていなければ、制御素子15は、同様にアクセス不可を意
味する応答データを出力し、命令データ待ち状態に戻
る。上記比較の結果、もし両者が一致していれば、制御
素子15は、エリアに対する処理を行ない、その処理終了
後、処理結果を応答データとして出力し、命令データ待
ち状態に戻る。
ていれば、制御素子15は、本照合状態確認情報と前記結
果1とを比較する。この比較の結果、もし両者が一致し
ていなければ、制御素子15は、同様にアクセス不可を意
味する応答データを出力し、命令データ待ち状態に戻
る。上記比較の結果、もし両者が一致していれば、制御
素子15は、エリアに対する処理を行ない、その処理終了
後、処理結果を応答データとして出力し、命令データ待
ち状態に戻る。
ここで、具体的に説明すると、第2図の例において、
たとえばエリアBについては、それに付与されている第
1照合状態確認情報の論理情報がアンド論理(A)で、
第1照合状態確認情報は「10000000」となっている。し
たがって、キーデータ1の照合のみが済んでいる状態で
エリアBへの読出しアクセスが可能となる。また、第2
照合状態確認情報は「00000000」で、その論理情報がオ
ア論理(O)となっている。したがって、エリアBへの
書込みおよび消去アクセスは、キーデータの照合が不要
であることを示している。
たとえばエリアBについては、それに付与されている第
1照合状態確認情報の論理情報がアンド論理(A)で、
第1照合状態確認情報は「10000000」となっている。し
たがって、キーデータ1の照合のみが済んでいる状態で
エリアBへの読出しアクセスが可能となる。また、第2
照合状態確認情報は「00000000」で、その論理情報がオ
ア論理(O)となっている。したがって、エリアBへの
書込みおよび消去アクセスは、キーデータの照合が不要
であることを示している。
また、エリアCについては、第1照合状態確認情報は
「00000000」で、その論理情報がアンド論理(A)とな
っている。したがって、エリアCへの読出しアクセスは
不可となる。また、第2照合状態確認情報は「0000110
0」で、その論理情報がオア論理(O)となっている。
したがって、キーデータX5あるいはキーデータX6のどち
らかの照合が済んでいれば、エリアCへの書込みおよび
消去アクセスは可能となる。
「00000000」で、その論理情報がアンド論理(A)とな
っている。したがって、エリアCへの読出しアクセスは
不可となる。また、第2照合状態確認情報は「0000110
0」で、その論理情報がオア論理(O)となっている。
したがって、キーデータX5あるいはキーデータX6のどち
らかの照合が済んでいれば、エリアCへの書込みおよび
消去アクセスは可能となる。
また、キーデータY5およびキーデータY6の照合後、ア
プリケーションデータファイル221を選択してエリアC
への書込みアクセスを実行すると、その選択時にキーデ
ータY5およびキーデータY6の照合状態はクリアされるた
め、アクセスは不可となる。
プリケーションデータファイル221を選択してエリアC
への書込みアクセスを実行すると、その選択時にキーデ
ータY5およびキーデータY6の照合状態はクリアされるた
め、アクセスは不可となる。
すなわち、このことから、アプリケーションデータフ
ァイル221,222内のキーデータの照合状態は、同一のア
プリケーションデータファイル内のエリアへのアクセス
に対してのみ有効となる。
ァイル221,222内のキーデータの照合状態は、同一のア
プリケーションデータファイル内のエリアへのアクセス
に対してのみ有効となる。
また、アプリケーションデータファイル221のキーデ
ータX4とアプリケーションデータファイル222のキーデ
ータY4とは同一の識別情報(KID)を与えられている
が、識別情報の指定の際には、どちらか1つのアプリケ
ーションデータファイルのみがアクセスの対象となって
いるため、混同することはない。ただし、コモンデータ
ファイルと他のアプリケーションデータファイルとの間
では同一の識別情報(KID)を使用しないようにする。
なお、エリアに対して与える識別情報(AID)について
も同様である。
ータX4とアプリケーションデータファイル222のキーデ
ータY4とは同一の識別情報(KID)を与えられている
が、識別情報の指定の際には、どちらか1つのアプリケ
ーションデータファイルのみがアクセスの対象となって
いるため、混同することはない。ただし、コモンデータ
ファイルと他のアプリケーションデータファイルとの間
では同一の識別情報(KID)を使用しないようにする。
なお、エリアに対して与える識別情報(AID)について
も同様である。
また、同一のアプリケーションデータファイル内にお
いて、識別情報(AID)および識別情報(KID)について
は、命令データとしてどちらに対してアクセスするかが
一義的に決まるため、同一の値を使用してもよい。
いて、識別情報(AID)および識別情報(KID)について
は、命令データとしてどちらに対してアクセスするかが
一義的に決まるため、同一の値を使用してもよい。
さらに、各エリアに対して与えられる照合状態確認情
報の数についても、エリアに対する命令および処理の数
に対応して変更可能である。
報の数についても、エリアに対する命令および処理の数
に対応して変更可能である。
このように、データメモリ内に複数のキーデータ(暗
証番号)を記憶しておき、そのうち少なくとも1つのキ
ーデータはコモンデータファイルおよび全てのアプリケ
ーションデータファイルに対してのアクセス可否判定に
使用し、少なくとも1つのキーデータは特定のアプリケ
ーションデータファイルおよびコモンデータファイルに
対してのアクセス可否判定に使用することにより、複数
のアプリケーションデータファイルに個別に異なるキー
データを設定できる。したがって、ICカードシステムと
してセキュリティ性を維持しつつ柔軟な設計が可能とな
る。
証番号)を記憶しておき、そのうち少なくとも1つのキ
ーデータはコモンデータファイルおよび全てのアプリケ
ーションデータファイルに対してのアクセス可否判定に
使用し、少なくとも1つのキーデータは特定のアプリケ
ーションデータファイルおよびコモンデータファイルに
対してのアクセス可否判定に使用することにより、複数
のアプリケーションデータファイルに個別に異なるキー
データを設定できる。したがって、ICカードシステムと
してセキュリティ性を維持しつつ柔軟な設計が可能とな
る。
また、コモンデータファイル用として登録されている
キーデータの照合結果の格納部と、アプリケーションデ
ータファイル用として登録されているキーデータの照合
結果の格納部とを分離し、かつアプリケーションデータ
ファイルの選択時には後者の照合結果を未照合状態とす
ることにより、複数のアプリケーションが相乗りするIC
カードであり、かつアプリケーション個別に運用するキ
ーデータが設定されていても、アクセスに対してのその
キーデータの効力は、対応するアプリケーションが選択
されているときのみとなり、アプリケーション間のセキ
ュリティ制が維持できる。
キーデータの照合結果の格納部と、アプリケーションデ
ータファイル用として登録されているキーデータの照合
結果の格納部とを分離し、かつアプリケーションデータ
ファイルの選択時には後者の照合結果を未照合状態とす
ることにより、複数のアプリケーションが相乗りするIC
カードであり、かつアプリケーション個別に運用するキ
ーデータが設定されていても、アクセスに対してのその
キーデータの効力は、対応するアプリケーションが選択
されているときのみとなり、アプリケーション間のセキ
ュリティ制が維持できる。
[発明の効果] 以上詳述したように本発明の携帯可能電子装置によれ
ば、アプリケーション個別に運用する複数の第2の領域
に個別に異なる認証情報を設定でき、よってシステムと
してセキュリティ性を維持しつつ柔軟な設計が可能とな
る。また、アプリケーション個別に運用する認証情報が
設定されていても、アプリケーション間のセキュリティ
性が維持できる。
ば、アプリケーション個別に運用する複数の第2の領域
に個別に異なる認証情報を設定でき、よってシステムと
してセキュリティ性を維持しつつ柔軟な設計が可能とな
る。また、アプリケーション個別に運用する認証情報が
設定されていても、アプリケーション間のセキュリティ
性が維持できる。
図は本発明の一実施例を説明するためのもので、第1図
は各処理動作を説明するフローチャート、第2図はデー
タメモリのファイル構造を示す図、第3図はキーデータ
に対する諸情報を説明する図、第4図はエリアに対する
諸情報を説明する図、第5図は照合状態格納部およびデ
ータファイル名格納部を説明する図、第6図は各種命令
コードに対応して照合状態確認情報を選択するための選
択情報が格納されているデータテーブルを説明する図、
第7図はデータファイル選択命令データのフォーマット
例を示す図、第8図はキーデータ照合命令データのフォ
ーマット例を示す図、第9図(a)はエリアへの読出命
令データのフォーマット例を示す図、第9図(b)はエ
リアへの書込命令データのフォーマット例を示す図、第
9図(c)はエリアへの消去命令データのフォーマット
例を示す図、第10図はICカードの構成を示すブロック
図、第11図はICカードの機能ブロックを示す図、第12図
は端末装置の構成を示すブロック図である。 1……ICカード(携帯可能電子装置)、15……制御素子
(制御部)、16……データメモリ(メモリ部)、17……
プログラムメモリ、21……コモンデータファイル(第1
のファイル)、221,222……アプリケーションデータフ
ァイル(第2のファイル)、231,232……照合状態格納
部。
は各処理動作を説明するフローチャート、第2図はデー
タメモリのファイル構造を示す図、第3図はキーデータ
に対する諸情報を説明する図、第4図はエリアに対する
諸情報を説明する図、第5図は照合状態格納部およびデ
ータファイル名格納部を説明する図、第6図は各種命令
コードに対応して照合状態確認情報を選択するための選
択情報が格納されているデータテーブルを説明する図、
第7図はデータファイル選択命令データのフォーマット
例を示す図、第8図はキーデータ照合命令データのフォ
ーマット例を示す図、第9図(a)はエリアへの読出命
令データのフォーマット例を示す図、第9図(b)はエ
リアへの書込命令データのフォーマット例を示す図、第
9図(c)はエリアへの消去命令データのフォーマット
例を示す図、第10図はICカードの構成を示すブロック
図、第11図はICカードの機能ブロックを示す図、第12図
は端末装置の構成を示すブロック図である。 1……ICカード(携帯可能電子装置)、15……制御素子
(制御部)、16……データメモリ(メモリ部)、17……
プログラムメモリ、21……コモンデータファイル(第1
のファイル)、221,222……アプリケーションデータフ
ァイル(第2のファイル)、231,232……照合状態格納
部。
Claims (2)
- 【請求項1】メモリ部と、このメモリ部に対してアクセ
スを行なうための制御部を有し、選択的に外部とのデー
タ入出力を行なう携帯可能電子装置において、 前記メモリ部は、全てのアプリケーションでアクセス可
能であるとともにアクセスのための第1の認証情報が付
与されている第1のファイルと、アプリケーション個別
にアクセス可能であるとともにアクセスのための第2の
認証情報が付与されている複数の第2のファイルとを有
しており、 外部から受信した命令に基づき前記複数の第2のファイ
ルのうちいずれかを選択する選択手段と、 前記第1の認証情報と外部から入力された認証情報とを
照合するとともに前記選択手段によりファイルが選択さ
れている場合にのみ選択したファイルに付与されている
第2の認証情報と外部から入力された認証情報との照合
を行なう照合手段と、 前記第1の認証情報の照合結果および前記第2の認証情
報の照合結果を保持する保持手段と、 この保持手段に保持されている照合結果に基づいて第1
のファイルまたは第2のファイルへのアクセスの可否を
判定する判定手段とを具備し、 前記第1の認証情報は、前記第1のファイルおよび前記
複数の第2のファイルの双方のアクセスの条件として設
定され、かつ、前記第2の認証情報は、該第2の認証情
報が付与されている第2のファイルのアクセス条件とし
て設定されており、 前記判定手段は、前記選択手段によりファイルが選択さ
れていない場合は前記保持手段に保持されている照合結
果に基づいて第1のファイルへのアクセスの可否を判定
し、かつ、前記選択手段により第2のファイルのいずれ
かが選択されている場合は前記保持手段に保持されてい
る照合結果に基づいて第1のファイルおよび選択された
第2のファイルへのアクセスの可否を判定するようにし
たことを特徴とする携帯可能電子装置。 - 【請求項2】メモリ部と、このメモリ部に対してアクセ
スを行なうための制御部を有し、選択的に外部とのデー
タ入出力を行なう携帯可能電子装置において、 前記メモリ部は、全てのアプリケーションでアクセス可
能であるとともにアクセスのための第1の認証情報が付
与されている第1のファイルと、アプリケーション個別
にアクセス可能であるとともにアクセスのための第2の
認証情報が付与されている複数の第2のファイルとを有
しており、 外部から受信した命令に基づき前記複数の第2のファイ
ルのうちいずれかを選択する選択手段と、 前記第1の認証情報と外部から入力された認証情報とを
照合するとともに前記選択手段によりファイルが選択さ
れている場合にのみ選択したファイルに付与されている
第2の認証情報と外部から入力された認証情報との照合
を行なう照合手段と、 前記第1の認証情報の照合結果を保持する第1の保持手
段と、 前記第2の認証情報の照合結果を保持する第2の保持手
段と、 前記選択手段により第2のファイルのいずれかが選択さ
れた場合は前記第2の保持手段に保持されている照合結
果を未照合状態に変更する変更手段と、 前記第1の保持手段および第2の保持手段に保持されて
いる照合結果に基づいて第1のファイルまたは第2のフ
ァイルへのアクセスの可否を判定する判定手段とを具備
し、 前記判定手段は、前記選択手段によりファイルが選択さ
れていない場合は前記第1の保持手段および第2の保持
手段に保持されている照合結果に基づいて第1のファイ
ルへのアクセスの可否を判定し、かつ、前記選択手段に
より第2のファイルのいずれかが選択されている場合は
前記第1の保持手段および第2の保持手段に保持されて
いる照合結果に基づいて第1のファイルおよび選択され
た第2のファイルへのアクセスの可否を判定するように
したことを特徴とする携帯可能電子装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63211832A JP2695855B2 (ja) | 1988-08-26 | 1988-08-26 | 携帯可能電子装置 |
US07/397,200 US4985615A (en) | 1988-08-26 | 1989-08-23 | Portable electronic apparatus having key data for limiting memory access |
FR8911247A FR2635891B1 (fr) | 1988-08-26 | 1989-08-25 | Dispositif electronique portatif comportant des donnees-cle limitant l'acces a la memoire |
KR1019890012218A KR950007895B1 (ko) | 1988-08-26 | 1989-08-26 | 휴대가능전자장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63211832A JP2695855B2 (ja) | 1988-08-26 | 1988-08-26 | 携帯可能電子装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0259987A JPH0259987A (ja) | 1990-02-28 |
JP2695855B2 true JP2695855B2 (ja) | 1998-01-14 |
Family
ID=16612332
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP63211832A Expired - Lifetime JP2695855B2 (ja) | 1988-08-26 | 1988-08-26 | 携帯可能電子装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US4985615A (ja) |
JP (1) | JP2695855B2 (ja) |
KR (1) | KR950007895B1 (ja) |
FR (1) | FR2635891B1 (ja) |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3015377B2 (ja) * | 1988-08-26 | 2000-03-06 | 株式会社東芝 | Icカード |
FR2673476B1 (fr) * | 1991-01-18 | 1996-04-12 | Gemplus Card Int | Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur. |
US6134324A (en) * | 1991-07-31 | 2000-10-17 | Lsi Logic Corporation | Method and system for distributing a plurality of software products, and limiting access thereto |
JP3178881B2 (ja) * | 1992-03-06 | 2001-06-25 | 株式会社東芝 | 携帯可能電子装置 |
EP0583006B2 (en) * | 1992-08-13 | 2006-11-29 | Matsushita Electric Industrial Co., Ltd. | IC card with hierarchical file structure |
JPH06309526A (ja) * | 1993-04-23 | 1994-11-04 | Toshiba Corp | 電子装置のファイル参照方式 |
JP3594980B2 (ja) * | 1993-12-10 | 2004-12-02 | 株式会社東芝 | ファイル管理方式 |
US5491827A (en) * | 1994-01-14 | 1996-02-13 | Bull Hn Information Systems Inc. | Secure application card for sharing application data and procedures among a plurality of microprocessors |
US5644444A (en) * | 1995-03-10 | 1997-07-01 | Iomega Corporation | Read/write protect scheme for a disk cartridge and drive |
US6724554B1 (en) | 1995-03-10 | 2004-04-20 | Iomega Corporation | Read/write protect scheme for a disk cartridge and drive |
JP3590131B2 (ja) * | 1995-05-17 | 2004-11-17 | 株式会社東芝 | 携帯可能記憶媒体及び携帯可能記憶媒体の発行装置 |
EP0798674B1 (en) * | 1996-03-29 | 2002-03-06 | Kabushiki Kaisha Toshiba | File managing method requiring a change in key data and ic card device using the method |
US6317832B1 (en) * | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US6488211B1 (en) | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6164549A (en) * | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
US6385723B1 (en) | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
JPH1153482A (ja) * | 1997-07-31 | 1999-02-26 | Fujitsu Ltd | カード読み取り装置 |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
US20020040438A1 (en) * | 2000-05-05 | 2002-04-04 | Fisher David Landis | Method to securely load and manage multiple applications on a conventional file system smart card |
US6700076B2 (en) * | 2000-09-28 | 2004-03-02 | Eic Corporation | Multi-layer interconnect module and method of interconnection |
GB0106082D0 (en) * | 2001-03-13 | 2001-05-02 | Mat & Separations Tech Int Ltd | Method and equipment for removing volatile compounds from air |
US6772954B2 (en) * | 2001-10-09 | 2004-08-10 | Activcard Ireland Limited | Method of encoding information within directory files on an integrated circuit smart card |
US7243853B1 (en) * | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
US8010405B1 (en) | 2002-07-26 | 2011-08-30 | Visa Usa Inc. | Multi-application smart card device software solution for smart cardholder reward selection and redemption |
US8626577B2 (en) | 2002-09-13 | 2014-01-07 | Visa U.S.A | Network centric loyalty system |
US7121456B2 (en) * | 2002-09-13 | 2006-10-17 | Visa U.S.A. Inc. | Method and system for managing token image replacement |
US9852437B2 (en) * | 2002-09-13 | 2017-12-26 | Visa U.S.A. Inc. | Opt-in/opt-out in loyalty system |
US8015060B2 (en) * | 2002-09-13 | 2011-09-06 | Visa Usa, Inc. | Method and system for managing limited use coupon and coupon prioritization |
US20040148224A1 (en) * | 2002-09-13 | 2004-07-29 | Visa U.S.A. | Method and apparatus for electronic support and delivery of multiple lottery and sweepstake programs, in substantially off-line environments |
US20040139021A1 (en) * | 2002-10-07 | 2004-07-15 | Visa International Service Association | Method and system for facilitating data access and management on a secure token |
US6920611B1 (en) | 2002-11-25 | 2005-07-19 | Visa U.S.A., Inc. | Method and system for implementing a loyalty merchant component |
JP2004303092A (ja) * | 2003-03-31 | 2004-10-28 | Fujitsu Ltd | メモリ装置、メモリアクセス制限システムおよびメモリアクセス方法 |
US7827077B2 (en) | 2003-05-02 | 2010-11-02 | Visa U.S.A. Inc. | Method and apparatus for management of electronic receipts on portable devices |
US8554610B1 (en) | 2003-08-29 | 2013-10-08 | Visa U.S.A. Inc. | Method and system for providing reward status |
US7104446B2 (en) * | 2003-09-03 | 2006-09-12 | Visa U.S.A., Inc. | Method, system and portable consumer device using wildcard values |
US7051923B2 (en) * | 2003-09-12 | 2006-05-30 | Visa U.S.A., Inc. | Method and system for providing interactive cardholder rewards image replacement |
US20050071656A1 (en) * | 2003-09-25 | 2005-03-31 | Klein Dean A. | Secure processor-based system and method |
US8005763B2 (en) | 2003-09-30 | 2011-08-23 | Visa U.S.A. Inc. | Method and system for providing a distributed adaptive rules based dynamic pricing system |
US20050071226A1 (en) * | 2003-09-30 | 2005-03-31 | Visa U.S.A. Inc. | Method and system for managing dynamic terms and conditions and user interaction |
US8407083B2 (en) | 2003-09-30 | 2013-03-26 | Visa U.S.A., Inc. | Method and system for managing reward reversal after posting |
US7653602B2 (en) * | 2003-11-06 | 2010-01-26 | Visa U.S.A. Inc. | Centralized electronic commerce card transactions |
US7523495B2 (en) * | 2006-04-19 | 2009-04-21 | Multos Limited | Methods and systems for IC card application loading |
JP2009294821A (ja) | 2008-06-04 | 2009-12-17 | Sony Corp | 情報処理装置、情報処理方法、およびプログラム、並びに情報処理システム |
US20110145082A1 (en) * | 2009-12-16 | 2011-06-16 | Ayman Hammad | Merchant alerts incorporating receipt data |
US8429048B2 (en) | 2009-12-28 | 2013-04-23 | Visa International Service Association | System and method for processing payment transaction receipts |
EP2482220A1 (en) * | 2011-01-27 | 2012-08-01 | SafeNet, Inc. | Multi-enclave token |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61177585A (ja) * | 1985-02-04 | 1986-08-09 | Toshiba Corp | 携帯用電子装置密封体 |
JPH0818473B2 (ja) * | 1985-07-31 | 1996-02-28 | トッパン・ムーア株式会社 | 機密水準を設定できるicカード |
JPH0685158B2 (ja) * | 1986-03-31 | 1994-10-26 | トツパン・ム−ア株式会社 | Icカ−ド |
US4849614A (en) * | 1985-12-27 | 1989-07-18 | Toppan Moore Company, Ltd. | Composite IC card |
-
1988
- 1988-08-26 JP JP63211832A patent/JP2695855B2/ja not_active Expired - Lifetime
-
1989
- 1989-08-23 US US07/397,200 patent/US4985615A/en not_active Expired - Lifetime
- 1989-08-25 FR FR8911247A patent/FR2635891B1/fr not_active Expired - Lifetime
- 1989-08-26 KR KR1019890012218A patent/KR950007895B1/ko not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
KR900003734A (ko) | 1990-03-27 |
FR2635891B1 (fr) | 1995-09-08 |
JPH0259987A (ja) | 1990-02-28 |
US4985615A (en) | 1991-01-15 |
FR2635891A1 (fr) | 1990-03-02 |
KR950007895B1 (ko) | 1995-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2695855B2 (ja) | 携帯可能電子装置 | |
JP2831660B2 (ja) | 携帯可能電子装置 | |
JP3015377B2 (ja) | Icカード | |
JP2537199B2 (ja) | Icカ―ド | |
JPH06274397A (ja) | ファイル管理方式 | |
JPS63201748A (ja) | 携帯可能電子装置 | |
JPH0440587A (ja) | 携帯可能電子装置 | |
JP2557838B2 (ja) | Icカ−ド | |
JP3178881B2 (ja) | 携帯可能電子装置 | |
JP2695857B2 (ja) | 携帯可能電子装置 | |
KR100838671B1 (ko) | 암호코드 대조기능을 갖는 휴대형 정보처리 장치 | |
JP3004236B2 (ja) | 携帯可能電子装置および携帯可能電子装置におけるアクセス管理方法 | |
JPH0654507B2 (ja) | 携帯可能電子装置 | |
JPH01217587A (ja) | Icカード | |
JP2677589B2 (ja) | 携帯可能電子装置およびicチップ | |
JP3017736B2 (ja) | 携帯可能電子装置 | |
JPH0253154A (ja) | 携帯可能電子装置 | |
JP2001202487A (ja) | 携帯可能電子装置およびキー照合方法 | |
JPH03224047A (ja) | 携帯可能電子装置 | |
JP2656272B2 (ja) | 携帯可能電子装置 | |
JP3209994B2 (ja) | 携帯可能電子装置 | |
JPH03224082A (ja) | 携帯可能電子装置 | |
JPH02259893A (ja) | 携帯型半導体記憶装置 | |
JPH0264887A (ja) | 携帯可能電子装置 | |
JPS636690A (ja) | 携帯可能電子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EXPY | Cancellation because of completion of term |