JP2831660B2 - 携帯可能電子装置 - Google Patents

携帯可能電子装置

Info

Publication number
JP2831660B2
JP2831660B2 JP63211834A JP21183488A JP2831660B2 JP 2831660 B2 JP2831660 B2 JP 2831660B2 JP 63211834 A JP63211834 A JP 63211834A JP 21183488 A JP21183488 A JP 21183488A JP 2831660 B2 JP2831660 B2 JP 2831660B2
Authority
JP
Japan
Prior art keywords
information
authentication information
access
area
collation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP63211834A
Other languages
English (en)
Other versions
JPH0259988A (ja
Inventor
康雄 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP63211834A priority Critical patent/JP2831660B2/ja
Priority to US07/397,194 priority patent/US4988855A/en
Priority to FR8911249A priority patent/FR2635893B1/fr
Priority to KR1019890012217A priority patent/KR960005397B1/ko
Publication of JPH0259988A publication Critical patent/JPH0259988A/ja
Application granted granted Critical
Publication of JP2831660B2 publication Critical patent/JP2831660B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、たとえば不揮発性メモリおよびCPUなどの
制御素子を有するIC(集積回路)チップを内蔵した、い
わゆるICカードと称される携帯可能電子装置に係り、特
にそのメモリのエリアに対するアクセス制御方法を改良
した携帯可能電子装置に関する。
(従来の技術) 近年、新たな携帯可能なデータ記憶媒体として、消去
可能な不揮発性メモリおよびCPUなどの制御素子を有す
るICチップを内蔵した、いわゆるICカードが開発されて
いる。
この種のICカードは、内蔵するメモリに認証情報とし
ての暗証番号が記憶されており、外部から暗証番号を入
力することにより、メモリに記憶されている登録暗証番
号とを内部で照合し、その照合結果に応じて以降のメモ
リのエリアに対するアクセスの可否を決定するようにな
っている。
(発明が解決しようとする課題) さて、ICカードの多目的利用のためには、メモリ内に
複数の暗証番号を記憶しておくことにより、メモリのエ
リアへのアクセスに必要な暗証番号の種々の組合せをエ
リアごとに設定でき、かつエリアへのアクセスとして例
えば読出し、書込みなどの命令データごとにも設定すれ
ば、ICカードシステムの構築において柔軟性が得られ
る。しかし、従来のICカードではそれが不可能であっ
た。このため、エリアへのアクセス条件がきめ細かく設
定できず、ICカードシステムの構築において柔軟性に欠
けるという欠点があった。
また、エリアに対するアクセスの可否を決定する方法
として、メモリ内に複数の暗証番号を記憶しておくとと
もに、各エリアに対しどの暗証番号が照合されるとアク
セス可能なのかを示す識別情報を各エリアごとに対応さ
せて記憶しておくことにより、アクセスのたびに暗証番
号の照合結果と上記識別情報とを比較してアクセスの可
否を決定することが考えられる。しかし、上記識別情報
が全てのアクセス命令データに共通に使用されるとした
ら、全ての命令データに対するアクセス条件が同一とな
り、運用しにくくなる。
そこで、本発明は、各エリアごとにエリアへのアクセ
スに必要となる認証情報の組合せを任意に設定でき、し
かもその組合せに対して特にアンド論理あるいはオア論
理を合せて設定でき、もって各エリアへのアクセス条件
がきめ細かく設定でき、システム構築において柔軟性が
得られる携帯可能電子装置を提供することを目的とす
る。
また、本発明は、各エリアに対するアクセスのための
命令データごとにアクセス条件を異ならせることがで
き、かつ命令データとアクセス条件との対応関係を任意
に設定できる携帯可能電子装置を提供することを目的と
する。
また、本発明は、各エリアに対するアクセスのための
命令データごとにアクセス禁止およびフリーアクセスと
いうアクセス条件を設定でき、きめ細かいアクセス制御
が可能となる携帯可能電子装置を提供することを目的と
する。
さらに、本発明は、各エリアに対してのアクセス条件
として少ない情報量で、アクセスに必要な認証情報の組
合せと組合せ論理によるアクセス制御、あるいはアクセ
ス禁止、フリーアクセスのいずれかを設定することがで
きる携帯可能電子装置を提供することを目的とする。
[発明の構成] (課題を解決するための手段) 本発明の携帯可能電子装置は、複数のエリアを有する
メモリ部と、このメモリ部に対してアクセスを行なうた
めの制御部を有し、選択的に外部とのデータの入出力を
行なう携帯可能電子装置において、前記メモリ部のエリ
アへのアクセスのために用いる複数の認証情報を記憶す
る記憶手段と、外部から受信した命令に基づき前記複数
の認証情報と外部から入力された認証情報とを照合する
照合手段と、この照合手段の照合結果を前記複数の認証
情報ごとに保持する保持手段と、前記複数のエリアに
は、該エリアへのアクセスの際に必要な第1組の認証情
報を示す第1の照合状態確認情報および該エリアへのア
クセスの際に必要な第2組の認証情報を示す第2の照合
状態確認情報が記憶されており、外部から受信した命令
に基づき前記複数のエリアのうちいずれかにアクセスを
行なう際に、前記第1の照合状態確認情報を用いるか前
記第2の照合状態確認情報を用いるかを各命令データご
とに対応して記憶している対応テーブルを有し、エリア
へのアクセスの際には受信した命令データと前記対応テ
ーブルとに基づき前記第1の照合状態確認情報を用いる
か前記第2の照合状態確認情報を用いるかを選択する選
択手段と、この選択手段により選択された前記第1の照
合状態確認情報または前記第2の照合状態確認情報にて
示されている認証情報についての照合結果が肯定的であ
るかを前記保持手段に保持されている照合結果に基づい
て判定する判定手段と、この判定手段による判定結果に
基づき前記エリアへのアクセスを行なう手段とを具備し
ている。
また、本発明の携帯可能電子装置は、複数のエリアを
有するメモリ部と、このメモリ部に対してアクセスを行
なうための制御部を有し、選択的に外部とのデータの入
出力を行なう携帯可能電子装置において、前記メモリ部
のエリアへのアクセスのために用いる複数の認証情報を
記憶する記憶手段と、外部から受信した命令に基づき前
記複数の認証情報と外部から入力された認証情報とを照
合する照合手段と、この照合手段の照合結果を前記複数
の認証情報ごとに保持する保持手段と、前記複数のエリ
アには、該エリアへのアクセスの際に必要な認証情報を
示す照合状態確認情報およびこの照合状態確認情報にて
示されている認証情報を組合わせをアンド論理とするか
オア論理とするかの識別情報が記憶されており、エリア
へのアクセスの際に前記識別情報に基づき照合状態確認
情報にて示されている認証情報の組合わせがアンド論理
であるのかオア論理であるのかを判定する第1の判定手
段と、この第1の判定手段によりアンド論理であると判
定された場合、前記照合状態確認情報にて示されている
認証情報の全てについての照合結果が肯定的であるかを
前記保持手段に保持されている照合結果に基づいて判定
する第2の判定手段と、前記第1の判定手段によりオア
論理であると判定された場合、前記照合状態確認情報に
て示されている認証情報のうちいずれか1つが肯定的で
あるかを前記保持手段に保持されている照合結果に基づ
いて判定する第3の判定手段と、この第2の判定手段お
よび第3の判定手段による各判定結果に基づき前記エリ
アへのアクセスを行なう手段と、前記照合状態確認情報
にて認証情報が示されておらず、かつ、前記識別情報が
アンド論理の場合には前記照合結果を判定することな
く、エリアへのアクセスを不可とするアクセス禁止手段
と、前記照合状態確認情報にて認証情報が示されておら
ず、かつ、前記識別情報がオア論理の場合には前記照合
結果を参照することなく、エリアへのアクセスを許可す
るアクセス許可手段とを具備している。
さらに、本発明の携帯可能電子装置は、複数のエリア
を有するメモリ部と、このメモリ部に対してアクセスを
行なうための制御部を有し、選択的に外部とのデータの
入出力を行なう携帯可能電子装置において、前記メモリ
部へのエリアへのアクセスのために用いる複数の認証情
報を記憶する記憶手段と、外部から受信した命令に基づ
き前記複数の認証情報と外部から入力された認証情報と
を照合する照合手段と、この照合手段の照合結果を前記
複数の認証情報ごとに保持する保持手段と、前記複数の
エリアには、該エリアへのアクセスの際に必要な第1組
の認証情報を示す第1の照合状態確認情報およびこの第
1の照合状態確認情報にて示されている認証情報の組合
わせをアンド論理とするかオア論理とするかの第1の識
別情報からなる第1のアクセス可否判定情報、および、
該エリアへのアクセスの際に必要な第2組の認証情報を
示す第2の照合状態確認情報およびこの第2の照合状態
確認情報にて示されている認証情報の組合わせをアンド
論理とするかオア論理とするかの第2の識別情報からな
る第2のアクセス可否判定情報が記憶されており、か
つ、外部から受信した命令に基づき前記複数のエリアの
うちいずれかにアクセスを行なう際に、前記第1のアク
セス可否判定情報を用いるか前記第2のアクセス可否判
定情報を用いるかを各命令データごとに対応して記憶し
ている対応テーブルを有し、エリアへのアクセスの際に
は受信した命令データと前記対応テーブルとに基づき前
記第1のアクセス可否判定情報を用いるか前記第2のア
クセス可否判定情報を用いるかを選択する選択手段と、
この選択手段により選択された前記第1または第2のア
クセス可否判定情報に付与されている第1または第2の
識別情報に基づき照合状態確認情報にて示されている認
証情報の組合わせがアンド論理であるのかオア論理であ
るのかを判定する第1の判定手段と、この第1の判定手
段によりアンド論理であると判定された場合、前記選択
された第1または第2のアクセス可否判定情報中の照合
状態確認情報にて示されている認証情報の全てについて
の照合結果が肯定的であるかを前記保持手段に保持され
ている照合結果に基づいて判定する第2の判定手段と、
前記第1の判定手段によりオア論理であると判定された
場合、前記選択された第1または第2のアクセス可否判
定情報中に照合状態確認情報にて示されている認証情報
のうちいずれか1つが肯定的であるかを前記保持手段に
保持されている照合結果に基づいて判定する第3の判定
手段と、この第2の判定手段および第3の判定手段によ
る各安定結果に基づき前記エリアへのアクセスを行なう
手段とを具備している。
(作用) 本発明は、内部に複数の認証情報を記憶しておき、こ
れら認証情報を選択的に外部から入力される認証情報と
照合し、この照合結果を上記各認証情報ごとに記憶して
おき、エリアに対してのアクセスの際、上記記憶してあ
る各照合結果のうちいずれか1つが肯定的となっている
ときアクセス可能とし、上記記憶してある各照合結果の
全てが肯定的となっているときアクセス可能とするもの
である。
これにより、各エリアごとにエリアへのアクセスに必
要となる認証情報の組合せを任意に設定でき、しかもそ
の組合せに対して特にアンド論理あるいはオア論理を合
せて設定できる。したがって、各エリアへのアクセス条
件がきめ細かく設定でき、システム構築において柔軟性
が得られるようになる。
また、本発明は、内部に複数の認証情報を記憶してお
き、これら認証情報を選択的に外部から入力される認証
情報と照合し、またエリアごとに対応させて複数のアク
セス可否判定情報を記憶しておき、外部から入力される
命令データに応じて上記各アクセス可否判定情報の中か
ら対応するアクセス可否判定情報を選択し、上記照合結
果に基づき上記選択されたアクセス可否判定情報により
エリアに対するアクセスの可否判定を行なうものであ
る。
これにより、各エリアに対するアクセスのための命令
データごとにアクセス条件を異ならせることができ、か
つ命令データとアクセス条件との対応関係を本装置の製
造時などに任意に設定できるようになる。
また、本発明は、内部に少なくとも1つの認証情報を
記憶しておき、この認証情報を外部から入力される認証
情報と照合し、この照合結果に基づきエリアに対するア
クセスの可否判定を行なうか、上記照合結果によらずエ
リアに対するアクセスを可能とするか、上記照合結果に
よらずエリアに対するアクセスを不可とするかをエリア
ごとに設定するようにしたものである。
これにより、各エリアに対するアクセスのための命令
データごとにアクセス禁止およびフリーアクセスという
アクセス条件を設定できるようになり、きめ細かいアク
セス制御が可能となる。
さらに、本発明は、内部に複数の認証情報を記憶して
おき、これら認証情報を選択的に外部から入力される認
証情報と照合し、また上記各認証情報の照合結果の組合
せ情報、およびその組合せで示される認証情報の照合結
果の全てが肯定的であればアクセス可能、あるいはいず
れか1つが肯定的であればアクセス可能かを識別する識
別情報をエリアごとに対応させて記憶しておき、上記照
合結果に基づき上記組合せ情報および識別情報によりエ
リアに対するアクセスの可否判定を行なうか、上記照合
結果によらず上記組合せ情報および識別情報によりエリ
アに対するアクセスを不可とするか、上記照合結果によ
らず上記組合せ情報および識別情報によりエリアに対す
るアクセスを可能とするかをエリアごとに設定するよう
にしたものである。
これにより、認証情報の組合せ情報およびその組合せ
をアンド論理とするかオア論理とするかという識別情報
を所定に設定することにより、アクセス禁止あるいはフ
リーアクセスを示すようになる。したがって、各エリア
に対してのアクセス条件として少ない情報量で、アクセ
スに必要な認証情報の組合せと組合せ論理によるアクセ
ス制御、あるいはアクセス禁止、あるいはフリーアクセ
スのいずれかを設定することができる。
(実施例) 以下、本発明の一実施例について図面を参照して説明
する。
第12図は本発明に係る携帯可能電子装置としてのICカ
ードを取扱う端末装置の構成例を示すものである。すな
わち、この端末装置は、ICカード1をカードリーダ・ラ
イタ2を介してCPUなどからなる制御部3と接続可能に
するとともに、制御部3にキーボード4、CRTディスプ
レイ装置5、プリンタ6およびフロッピィディスク装置
7を接続して構成される。
ICカード1は、ユーザが保持し、たとえば商品購入な
どの際にユーザのみが知得している暗証番号の参照や必
要データの蓄積などを行なうもので、たとえば第11図に
その機能ブロックを示すように、リード・ライト部11、
暗証設定・暗証照合部12、および暗証化・復号化部13な
どの基本機能を実行する部分と、これらの基本機能を管
理するスーパバイザ14とで構成されている。
リード・ライト部11は、データメモリ16などに対して
データの読出し、書込み、あるいは消去を行なう機能で
ある。
暗証設定・暗証照合部12は、ユーザが設定した暗証番
号の記憶および読出禁止処理を行なうとともに、暗証番
号の設定後にその暗証番号の照合を行い、以後の処理の
許可を与える機能である。
暗号化・復号化部13は、たとえば通信回線を介して制
御部3から他の端末装置へデータを送信する場合の通信
データの漏洩、偽造を防止するための暗号化や暗号化さ
れたデータの復号化を行なうものであり、たとえばDES
(Data Encryption Standard)など、充分な暗号強度
を有する暗号化アルゴリズムにしたがってデータ処理を
行なう機能である。
スーパバイザ14は、カードリーダ・ライタ2から入力
された機能コードもしくはデータの付加された機能コー
ドを解読し、前記基本機能のうち必要な機能を選択して
実行させる機能である。
これらの諸機能を発揮させるため、ICカード1は、た
とえば第10図に示すように、CPUなどの制御素子(制御
部)15、データメモリ(メモリ部)16、プログラムメモ
リ17、およびカードリーダ・ライタ2との電気的接触を
得るためのコンタクト部18によって構成されており、こ
れらのうち制御素子15、データメモリ16、およびプログ
ラムメモリ17は1つのICチップ(あるいは複数のICチッ
プ)で構成されてICカード本体内に埋設されている。
プログラムメモリ17は、たとえばマスクROMで構成さ
れており、前記各基本機能を実現するサブルーチンを備
えた制御素子15の制御プログラムなどを記憶するもので
ある。
データメモリ16は、各種データの記憶に使用され、た
とえばEEPROMなどの消去可能な不揮発性メモリで構成さ
れている。
そして、データメモリ16は、たとえば第2図に示すよ
うに、全てのアプリケーションで運用する1つのコモン
データファイル21と、アプリケーション個別に運用する
複数(図では2つ)のアプリケーションデータファイル
221,222とによって構成されており、それぞれのデータ
ファイル21,221,222には、複数の認証情報としてのキー
データ(暗証番号)が記憶されているとともに複数のエ
リアが存在している。
アプリケーションデータファイル221,222には、それ
ぞれデータファイル名(DFN)が付与されており、後述
するデータファイル選択命令データを用いて、このデー
タファイル名を指定することにより、以降のアクセス対
象となるアプリケーションデータファイルを認識するよ
うになっている。
各キーデータには、たとえば第3図に示すように、キ
ーデータを指定する識別情報(KID)が付与されてお
り、後述するキーデータ照合命令データを用いて、この
識別情報を指定することにより、照合処理の対象となる
キーデータを認識するようになっている。
第2図の例では、コモンデータファイル21に属するキ
ーデータ1,2,3に対して、それぞれKID01,KID02,KID03が
付与されている。また、アプリケーションデータファイ
ル221に属するキーデータX4,X5,X6に対して、それぞれK
ID04,KID05,KID06が付与されている。さらに、アプリケ
ーションデータファイル222に属するキーデータY4,Y5,Y
6に対しても、それぞれKID04,KID05,KID06が付与されて
いる。
また、各キーデータには、たとえば第3図に示すよう
に、個別に照合状態指定情報が付与されており、以降の
アクセスに必要となるキーデータが照合済となっている
か否かの識別に使用される。
キーデータが照合済であるか否かの情報は、第5図に
示す照合状態格納部231,232に格納される。この照合状
態格納部231,232は、たとえば制御素子15に内蔵されたR
AM内に設けられており、コモンデータファイル21に属す
るキーデータの場合には照合状態格納部231に、またア
プリケーションデータファイル221,222に属するキーデ
ータの場合には照合状態格納部232に、それぞれ格納さ
れる。
また、第5図に示すように、照合状態格納部231,232
とともにデータファイル名格納部24が設けられており、
このデータファイル名格納部24には、後述するデータフ
ァイル選択命令データによりアクセス対象として選択さ
れたデータファイルのデータファイル名が格納される。
一方、各エリアには、たとえば第4図に示すように、
エリアを指定する識別情報(AID)が付与されており、
後述するエリア処理命令データを用いて、この識別情報
を指定することにより、エリア処理の対象となるエリア
を認識するようになっている。
第2図の例では、コモンデータファイル21に属するエ
リアG,Hに対して、それぞれAIDgg,AIDhhが付与されてい
る。また、アプリケーションデータファイル221に属す
るエリアA,B,Cに対して、それぞれAIDaa,AIDbb,AIDccが
付与されている。さらに、アプリケーションデータファ
イル222に属するエリアD,E,Fに対して、それぞれAIDdd,
AIDee,AIDffが付与されている。
また、各エリアには、たとえば第4図に示すように、
個別に第1,第2照合状態確認情報が付与されているとと
もに、これら第1,第2照合状態確認情報にはそれぞれ論
理情報(AまたはO)が付与されている。第1,第2照合
状態確認情報は、エリアアクセスの際に必要となるキー
データの照合状態を要求するものである。また、論理情
報は、照合状態確認情報の組合せをアンド(AND)論理
とするかオア(OR)論理とするかという識別情報であ
り、アンド論理の場合は「A」、オア論理の場合は
「O」となっている。
第6図は、各エリアに割当てられた2つの照合状態確
認情報を命令コード別に選択するためのデータテーブル
を示すもので、各種命令コードにそれぞれ対応して照合
状態確認情報を選択するための選択情報が格納されてお
り、このデータテーブルは例えばデータメモリ16内に設
けられている。
次に、このような構成において第1図に示すフローチ
ャートを参照しつつ動作を説明する。なお、フローチャ
ート上では、コモンデータファイル21をCDF、アプリケ
ーションデータファイル221,222をADFと略記する。
まず、データファイルの選択処理を説明する。定常状
態においては、命令データ待ち状態になっており、この
状態で命令データが入力されると、制御素子15は、第7
図に示すようなデータファイル選択命令データか否かを
判断する。この判断の結果、データファイル選択命令デ
ータでなければ、制御素子15は別の処理を行なう。
上記命令データの判断の結果、データファイル選択命
令データであれば、制御素子15は、データメモリ16から
本命令データ中のデータファイル名と同一のデータファ
イル名を持つアプリケーションデータファイルを見付け
る。もし見付からなければ、制御素子15は、データファ
イル未定義を意味する応答データを出力し、命令データ
待ち状態に戻る。
もし見付かれば、制御素子15は、第5図のデータファ
イル名格納部24に本命令データ中のデータファイル名を
格納し、かつ照合状態格納部232の内容を未照合状態、
すなわち全てのビットを「0」とする。そして、制御素
子15は、データファイル選択完了を意味する応答データ
を出力し、命令データ待ち状態に戻る。
ICカードの起動時には、第5図に各格納部231,232,24
の内容は全て「0」となっており、このとき例えばデー
タファイル名「×××」を有するデータファイル選択命
令データが入力されると、データファイル名格納部24に
は「×××」という値が格納される。
次に、キーデータの照合処理を説明する。前記データ
ファイル選択命令データか否かの判断の結果、データフ
ァイル選択命令データでなければ、制御素子15は、次に
第8図に示すようなキーデータ照合命令データか否かを
判断する。この判断の結果、キーデータ照合命令データ
でなければ、制御素子15は別の処理を行なう。
上記命令データの判断の結果、キーデータ照合命令デ
ータであれば、制御素子15は、まずデータファイル名格
納部24の内容が「0」となっているか否か(データファ
イルが選択されているか否か)を判断する。この判断の
結果、もし「0」となっていれば、データファイルが何
も選択されていないことになり、したがって制御素子15
は、コモンデータファイル21を参照することにより、本
命令データ中の識別情報(KID)と同一の識別情報(KI
D)を持つキーデータを見付ける。上記判断の結果、も
し「0」となっていなければ、データファイルが選択さ
れていることになり、したがって制御素子15は、コモン
データファイル21および選択されたアプリケーションデ
ータファイル221または222を参照することにより、同様
に本命令データ中の識別情報と同一の識別情報を待つキ
ーデータを見付ける。もし見付からなければ、制御素子
15は、キーデータ未定義を意味する応答データを出力
し、命令データ待ち状態に戻る。
もし見付かれば、制御素子15は、そのキーデータと本
命令データ中のキーデータとを照合する。この照合の結
果、両者が一致していれば、制御素子15は、このキーデ
ータがコモンデータファイル21に属するか、アプリケー
ションデータファイル221,222に属するかを判断する。
この判断の結果、コモンデータファイル21に属するもの
であれば、制御素子15は、そのキーデータに付与されて
いる照合状態指定情報を参照し、「1」となっているビ
ットと同一の照合状態格納部231のビットを「1」にす
る。また、アプリケーションデータファイル221,222
属するものであれば、制御素子15は、同様に、こんどは
照合状態格納部232の同一ビットを「1」にする。そし
て、キーデータ一致を意味する応答データを出力し、命
令データ待ち状態に戻る。
上記キーデータの照合の結果、両者が一致していなけ
れば、制御素子15は、同様にして、照合状態格納部231
あるいは照合状態格納部232の同一ビットを「0」にす
る。そして、キーデータ不一致を意味する応答データを
出力し、命令データ待ち状態に戻る。
たとえば、データファイル選択命令データによりアプ
リケーションデータファイル222を選択した後、キーデ
ータ1、キーデータY5およびY6を照合すると、照合状態
格納部231の内容は「10000000」、照合状態格納部232
内容は「00001100」、またデータファイル名格納部24の
内容は「YYY」となる。この後に、アプリケーションデ
ータファイル221を選択すると、照合状態格納部231の内
容は変化せず、照合状態格納部232の内容は「0000000
0」となり、またデータファイル名格納部24の内容は
「×××」となる。
次に、エリア処理(エリア内データの読出、書込、消
去)を説明する。前記キーデータ照合命令データか否か
の判断の結果、キーデータ照合命令データでなければ、
制御素子15は、次に第9図(a)に示すような読出命令
データ、第9図(b)に示すような書込命令データ、あ
るいは第9図(c)に示すような消去命令データか否か
を判断する。この判断の結果、第9図のようなエリア処
理命令データでなければ、制御素子15は別の処理を行な
う。
上記命令データの判断の結果、エリア処理命令データ
であれば、制御素子15は、まずデータファイル名格納部
24の内容が「0」となっているか否かを判断する。この
判断の結果、もし「0」となっていれば、データファイ
ルが何も選択されていないことになり、したがって制御
素子15は、コモンデータファイル21を参照することによ
り、本命令データ中の識別情報(AID)と同一の識別情
報(AID)を持つエリアを見付ける。上記判断の結果、
もし「0」となっていなければ、データファイルが選択
されていることになり、したがって制御素子15は、コモ
ンデータファイル21および選択されたアプリケーション
データファイル221または222を参照することにより、同
様に本命令データ中の識別情報と同一の識別情報を持つ
エリアを見付ける。もし見付からなければ、制御素子15
は、エリア未定義を意味する応答データを出力し、命令
データ待ち状態に戻る。
もし見付かれば、制御素子15は、照合状態格納部231
の内容と照合状態格納部232の内容との論理和をとり、
その結果を「結果1」としておく。
次に、制御素子15は、本命令データ中の命令コードと
同一の命令コードを第6図のデータテーブルから検索す
ることにより、各エリアに割当てられている2つの照合
状態確認情報を選択する。たとえばエリア処理命令デー
タが読出命令データであれば、その命令コードが「zz」
なので、それに対応する選択情報「1」により第1照合
状態確認情報が選択され、書込命令データであれば、そ
の命令コードが「ww」なので、それに対応する選択情報
「2」により第2照合状態確認情報が選択され、消去命
令データであれば、その命令コードが「vv」なので、そ
れに対応する選択情報「2」により第2照合状態確認情
報が選択される。
このようにして、第1または第2照合状態確認情報を
選択すると、制御素子15は、その選択した照合状態確認
情報を参照し、それに付与されている論理情報をアンド
論理となっているか否かを判断する。この判断の結果、
もしアンド論理でなければ(オア論理となっている)、
制御素子15は、照合状態確認情報の全てのビットが
「0」か否かを判断する。この判断の結果、もし全ての
ビットが「0」であれば、制御素子15は、照合状態を確
認せずにエリアに対する処理を行なう。
上記判断の結果、もしどれかのビットが「1」となっ
ていれば、制御素子15は、その「1」となっているビッ
トに対応する前記結果1内のビットのどれかが「1」と
なっているか否かを判断する。この判断の結果、もしど
のビットも「1」となっていなければ、制御素子15は、
アクセス不可を意味する応答データを出力し、命令デー
タ待ち状態に戻る。上記判断の結果、もしどれか1つの
ビットでも「1」となっていれば、制御素子15は、エリ
アに対する処理を行なう。
上記論理情報の判断の結果、もしアンド論理になって
いれば、制御素子15は、同様に照合状態確認情報の全て
のビットが「0」か否かを判断する。この判断の結果、
もし全てのビットが「0」であれば、制御素子15は、エ
リアへのアクセスが禁止されていると判断して、アクセ
ス不可を意味する応答データを出力し、命令データ待ち
状態に戻る。
上記判断の結果、もしどれかのビットが「1」となっ
ていれば、制御素子15は、本照合状態確認情報と前記結
果1とを比較する。この比較の結果、もし両者が一致し
ていなければ、制御素子15は、同様にアクセス不可を意
味する応答データを出力し、命令データ待ち状態に戻
る。上記比較の結果、もし両者が一致していれば、制御
素子15は、エリアに対する処理を行ない、その処理終了
後、処理結果を応答データとして出力し、命令データ待
ち状態に戻る。
ここで、具体的に説明すると、第2図の例において、
たとえばエリアBについては、それに付与されている第
1照合状態確認情報の論理情報がアンド論理(A)で、
第1照合状態確認情報報は「10000000」となっている。
したがって、キーデータ1の照合のみが済んでいる状態
でエリアBへの読出しアクセスが可能となる。また、第
2照合状態確認情報は「00000000」で、その論理情報が
オア論理(0)となっている。したがって。エリアBへ
の書込みおよび消去アクセスは、キーデータの照合が不
要であることを示している。
また、エリアCについては、第1照合状態確認情報は
「00000000」で、その論理情報がアンド論理(A)とな
っている。したがって、エリアCへの読出しアクセスは
不可となる。また、第2照合状態確認情報は「0000110
0」で、その論理情報がオア論理(0)となっている。
したがって、キーデータX5あるいはキーデータX6のどち
らかの照合が済んでいれば、エリアCへの書込みおよび
消去アクセスは可能となる。
また、キーデータY5およびキーデータY6の照合後、ア
プリケーションデータファイル221を選択してエリアC
への書込みアクセスを実行すると、その選択時にキーデ
ータY5およびキーデータY6の照合状態はクリアされるた
め、アクセスは不可となる。
すなわち、このことから、アプリケーションデータフ
ァイル221,222内のキーデータの照合状態は、同一のア
プリケーションデータファイル内のエリアへのアクセス
に対してのみ有効となる。
また、アプリケーションデータファイル221のキーデ
ータX4とアプリケーションデータファイル222のキーデ
ータY4とは同一の識別情報(KID)を与えられている
が、識別情報の指定の際には、どちらか1つのアプリケ
ーションデータファイルのみがアクセスの対象となって
いるため、混同することはない。ただし、コモンデータ
ファイルと他のアプリケーションデータファイルとの間
では同一の識別情報(KID)を使用しないようにする。
なお、エリアに対して与える識別情報(AID)について
も同様である。
また、同一のアプリケーションデータファイル内にお
いて、識別情報(AID)および識別情報(KID)について
は、命令データとしてどちらに対してアクセスするかが
一義的に決まるため、同一の値を使用してもよい。
さらに、各エリアに対して与えられる照合状態確認情
報の数についても、エリアに対する命令および処理の数
に対応して変更可能である。
このように、データメモリ内に複数のキーデータ(暗
証番号)を記憶しておき、これらキーデータを選択的に
外部から入力されるキーデータと照合し、この照合結果
を上記各キーデータごとに記憶しておき、データメモリ
のエリアに対してのアクセスの際、上記記憶してある各
照合結果のうちいずれか1つが肯定的となっているとき
アクセス可能とし、上記記憶してある各照合結果の全て
が肯定的となっているときアクセス可能とし、かつそれ
らをデータメモリの各エリアに対するアクセスのための
命令データごとに設定できるようにしている。
これにより、データメモリの各エリアごとにエリアへ
のアクセスに必要となるキーデータの組合せを任意に設
定でき、その組合せに対して特にアンド論理あるいはオ
ア論理を合せて設定でき、かつその組合せはデータメモ
リの各エリアに対するアクセスのための命令データごと
に設定できる。したがって、データメモリの各エリアへ
のアクセス条件がきめ細かく設定でき、ICカードシステ
ムの構築において柔軟性が得られるようになる。
また、データメモリの各エリアごとに対応させて複数
のアクセス可否判定情報を記憶しておき、外部から入力
される命令データに応じて上記各アクセス可否判定情報
の中から対応するアクセス可否判定情報を選択し、キー
データの照合結果に基づき上記選択されたアクセス可否
判定情報によりデータメモリのエリアに対するアクセス
の可否判定を行なうものである。
すなわち、データメモリの各エリアごとに複数のアク
セス可否判定情報を対応させておき、各エリアに対する
アクセスのための命令データごとにどのアクセス可否判
定情報を使用するかを選択し、エリアに対するアクセス
の可否判定を行なうものである。
これにより、データメモリの各エリアに対するアクセ
スのための命令データごとにアクセス条件を異ならせる
ことができ、かつ命令データとアクセス条件との対応情
報をデータメモリ内に記憶しているため、その対応関係
をICカードの製造時などに任意に設定できるようにな
る。
また、キーデータの照合結果に基づきデータメモリの
エリアに対するアクセスの可否判定を行なうか、キーデ
ータの照合結果によらずデータメモリのエリアに対する
アクセスを可能とするか、キーデータの照合結果によら
ずデータメモリのエリアに対するアクセスを不可とする
かをデータメモリのエリアごとに設定するようにしてい
る。
すなわち、データメモリのエリアに対してのアクセス
条件としてアクセス禁止およびフリーアクセスを取入
れ、かつ、このアクセス条件もデータメモリの各エリア
に対するアクセスのための命令データごとに設定するよ
うにしている。
これにより、データメモリの各エリアに対するアクセ
スのための命令データごとにアクセス禁止およびフリー
アクセスというアクセス条件を設定できるようになり、
ICカードのアクセス制御としてきめ細かい制御が可能と
なる。
また、キーデータの照合結果の組合せ情報、およびそ
の組合せで示されるキーデータの照合結果の全てが肯定
的であればアクセス可能、あるいはいずれか1つが肯定
的であればアクセス可能かを識別する識別情報(論理情
報)をデータメモリの各エリアごとに対応させて記憶し
ておき、キーデータの照合結果に基づき上記組合せ情報
および識別情報によりデータメモリのエリアに対するア
クセスの可否判定を行なうか、キーデータの照合結果に
アクセス可能かを識別する識別情報(論理情報)をデー
タメモリの各エリアごとに対応させて記憶しておき、キ
ーデータの照合結果に基づき上記組合せ情報および識別
情報によりデータメモリのエリアに対するアクセスの可
否判定を行なうか、キーデータの照合結果によらず上記
組合せ情報および識別情報によりデータメモリのエリア
に対するアクセスを不可とするか、キーデータの照合結
果によらず上記組合せ情報および識別情報によりデータ
メモリのエリアに対するアクセスを可能とするかをデー
タメモリのエリアごとに設定するようにしている。
これにより、キーデータの組合せ情報およびその組合
せをアンド論理とするかオア論理とするかという識別情
報を所定に設定することにより、アクセス禁止あるいは
フリーアクセスを示すようになる。したがって、データ
メモリの各エリアに対してのアクセス条件として少ない
情報量で、アクセスに必要なキーデータの組合せと組合
せ論理によるアクセス制御、あるいはアクセス禁止、あ
るいはフリーアクセスのいずれかを設定することができ
る。
[発明の効果] 以上詳述したように本発明の携帯可能電子装置によれ
ば、各エリアごとにエリアへのアクセスに必要となる認
証情報の組合せを任意に設定でき、しかもその組合せに
対して特にアンド論理あるいはオア論理を合せて設定で
き、もって各エリアへのアクセス条件がきめ細かく設定
でき、システム構築において柔軟性が得られるようにな
る。
また、本発明の携帯可能電子装置によれば、各エリア
に対するアクセスのための命令データごとにアクセス条
件を異ならせることができ、かつ命令データとアクセス
条件との対応関係を任意に設定できるようになる。
また、本発明の携帯可能電子装置によれば、各エリア
に対するアクセスのための命令データごとにアクセス禁
止およびフリーアクセスというアクセス条件を設定で
き、きめ細かいアクセス制御が可能となる。
さらに、本発明の携帯可能電子装置によれば、各エリ
アに対してのアクセス条件として少ない情報量で、アク
セスに必要な認証情報の組合せと組合せ論理によるアク
セス制御、あるいはアクセス禁止、フリーアクセスのい
ずれかを設定することができる。
【図面の簡単な説明】
図は本発明の一実施例を説明するためのもので、第1図
は各処理動作を説明するフローチャート、第2図はデー
タメモリのファイル構造を示す図、第3図はキーデータ
に対する諸情報を説明する図、第4図はエリアに対する
諸情報を説明する図、第5図は照合状態格納部およびデ
ータファイル名格納部を説明する図、第6図は各種命令
コードに対応して照合状態確認情報を選択するための選
択情報が格納されているデータテーブルを説明する図、
第7図はデータファイル選択命令データのフォーマット
例を示す図、第8図はキーデータ照合命令データのフォ
ーマット例を示す図、第9図(a)はエリアへの読出命
令データのフォーマット例を示す図、第9図(b)はエ
リアへの書込命令データのフォーマット例を示す図、第
9図(c)はエリアへの消去命令データのフォーマット
例を示す図、第10図はICカードの構成を示すブロック
図、第11図はICカードの機能ブロックを示す図、第12図
は端末装置の構成を示すブロック図である。 1……ICカード(携帯可能電子装置)、15……制御素子
(制御部)、16……データメモリ(メモリ部)、17……
プログラムメモリ、21……コモンデータファイル、221,
222……アプリケーションデータファイル、231,232……
照合状態格納部。

Claims (3)

    (57)【特許請求の範囲】
  1. 【請求項1】複数のエリアを有するメモリ部と、このメ
    モリ部に対してアクセスを行なうための制御部を有し、
    選択的に外部とのデータの入出力を行なう携帯可能電子
    装置において、 前記メモリ部のエリアへのアクセスのために用いる複数
    の認証情報を記憶する記憶手段と、 外部から受信した命令に基づき前記複数の認証情報と外
    部から入力された認証情報とを照合する照合手段と、 この照合手段の照合結果を前記複数の認証情報ごとに保
    持する保持手段と、 前記複数のエリアには、該エリアへのアクセスの際に必
    要な第1組の認証情報を示す第1の照合状態確認情報お
    よび該エリアへのアクセスの際に必要な第2組の認証情
    報を示す第2の照合状態確認情報が記憶されており、外
    部から受信した命令に基づき前記複数のエリアのうちい
    ずれかにアクセスを行なう際に、前記第1の照合状態確
    認情報を用いるか前記第2の照合状態確認情報を用いる
    かを各命令データごとに対応して記憶している対応テー
    ブルを有し、エリアへのアクセスの際には受信した命令
    データと前記対応テーブルとに基づき前記第1の照合状
    態確認情報を用いるか前記第2の照合状態確認情報を用
    いるかを選択する選択手段と、 この選択手段により選択された前記第1の照合状態確認
    情報または前記第2の照合状態確認情報にて示されてい
    る認証情報についての照合結果が肯定的であるかを前記
    保持手段に保持されている照合結果に基づいて判定する
    判定手段と、 この判定手段による判定結果に基づき前記エリアへのア
    クセスを行なう手段と、 を具備したことを特徴とする携帯可能電子装置。
  2. 【請求項2】複数のエリアを有するメモリ部と、このメ
    モリ部に対してアクセスを行なうための制御部を有し、
    選択的に外部とのデータの入出力を行なう携帯可能電子
    装置において、 前記メモリ部のエリアへのアクセスのために用いる複数
    の認証情報を記憶する記憶手段と、 外部から受信した命令に基づき前記複数の認証情報と外
    部から入力された認証情報とを照合する照合手段と、 この照合手段の照合結果を前記複数の認証情報ごとに保
    持する保持手段と、 前記複数のエリアには、該エリアへのアクセスの際に必
    要な認証情報を示す照合状態確認情報およびこの照合状
    態確認情報にて示されている認証情報の組合わせをアン
    ド論理とするかオア論理とするかの識別情報が記憶され
    ており、エリアへのアクセスの際に前記識別情報に基づ
    き照合状態確認情報にて示されている認証情報の組合わ
    せがアンド論理であるのかオア論理であるのかを判定す
    る第1の判定手段と、 この第1の判定手段によりアンド論理であると判定され
    た場合、前記照合状態確認情報にて示されている認証情
    報の全てについての照合結果が肯定的であるかを前記保
    持手段に保持されている照合結果に基づいて判定する第
    2の判定手段と、 前記第1の判定手段によりオア論理であると判定された
    場合、前記照合状態確認情報にて示されている認証情報
    のうちいずれか1つが肯定的であるかを前記保持手段に
    保持されている照合結果に基づいて判定する第3の判定
    手段と、 この第2の判定手段および第3の判定手段による各判定
    結果に基づき前記エリアへのアクセスを行なう手段と、 前記照合状態確認情報にて認証情報が示されておらず、
    かつ、前記識別情報がアンド論理の場合には前記照合結
    果を判定することなく、エリアへのアクセスを不可とす
    るアクセス禁止手段と、 前記照合状態確認情報にて認証情報が示されておらず、
    かつ、前記識別情報がオア論理の場合には前記照合結果
    を参照することなく、エリアへのアクセスを許可するア
    クセス許可手段と、 を具備したことを特徴とする携帯可能電子装置。
  3. 【請求項3】複数のエリアを有するメモリ部と、このメ
    モリ部に対してアクセスを行なうための制御部を有し、
    選択的に外部とのデータの入出力を行なう携帯可能電子
    装置において、 前記メモリ部へのエリアへのアクセスのために用いる複
    数の認証情報を記憶する記憶手段と、 外部から受信した命令に基づき前記複数の認証情報と外
    部から入力された認証情報とを照合する照合手段と、 この照合手段の照合結果を前記複数の認証情報ごとに保
    持する保持手段と、 前記複数のエリアには、該エリアへのアクセスの際に必
    要な第1組の認証情報を示す第1の照合状態確認情報お
    よびこの第1の照合状態確認情報にて示されている認証
    情報の組合わせをアンド論理とするかオア論理とするか
    の第1の識別情報からなる第1のアクセス可否判定情
    報、および、該エリアへのアクセスの際に必要な第2組
    の認証情報を示す第2の照合状態確認情報およびこの第
    2の照合状態確認情報にて示されている認証情報の組合
    わせをアンド論理とするかオア論理とするかの第2の識
    別情報からなる第2のアクセス可否判定情報が記憶され
    ており、かつ、外部から受信した命令に基づき前記複数
    のエリアのうちいずれかにアクセスを行なう際に、前記
    第1のアクセス可否判定情報を用いるか前記第2のアク
    セス可否判定情報を用いるかを各命令データごとに対応
    して記憶している対応テーブルを有し、エリアへのアク
    セスの際には受信した命令データと前記対応テーブルと
    に基づき前記第1のアクセス可否判定情報を用いるか前
    記第2のアクセス可否判定情報を用いるかを選択する選
    択手段と、 この選択手段により選択された前記第1または第2のア
    クセス可否判定情報に付与されている第1また第2の識
    別情報に基づき照合状態確認情報にて示されている認証
    情報の組合わせがアンド論理であるのかオア論理である
    のかを判定する第1の判定手段と、 この第1の判定手段によりアンド論理であると判定され
    た場合、前記選択された第1または第2のアクセス可否
    判定情報中の照合状態確認情報にて示されている認証情
    報の全てについての照合結果が肯定的であるかを前記保
    持手段に保持されている照合結果に基づいて判定する第
    2の判定手段と、 前記第1の判定手段によりオア論理であると判定された
    場合、前記選択された第1または第2のアクセス可否判
    定情報中の照合状態確認情報にて示されている認証情報
    のうちいずれか1つが肯定的であるかを前記保持手段に
    保持されている照合結果に基づいて判定する第3の判定
    手段と、 この第2の判定手段および第3の判定手段による各判定
    結果に基づき前記エリアへのアクセスを行なう手段と、 を具備したことを特徴とする携帯可能電子装置。
JP63211834A 1988-08-26 1988-08-26 携帯可能電子装置 Expired - Lifetime JP2831660B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP63211834A JP2831660B2 (ja) 1988-08-26 1988-08-26 携帯可能電子装置
US07/397,194 US4988855A (en) 1988-08-26 1989-08-23 Portable electronic apparatus
FR8911249A FR2635893B1 (fr) 1988-08-26 1989-08-25 Dispositif electronique portable
KR1019890012217A KR960005397B1 (ko) 1988-08-26 1989-08-26 휴대가능전자장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63211834A JP2831660B2 (ja) 1988-08-26 1988-08-26 携帯可能電子装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP9286930A Division JP3004236B2 (ja) 1997-10-20 1997-10-20 携帯可能電子装置および携帯可能電子装置におけるアクセス管理方法

Publications (2)

Publication Number Publication Date
JPH0259988A JPH0259988A (ja) 1990-02-28
JP2831660B2 true JP2831660B2 (ja) 1998-12-02

Family

ID=16612362

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63211834A Expired - Lifetime JP2831660B2 (ja) 1988-08-26 1988-08-26 携帯可能電子装置

Country Status (4)

Country Link
US (1) US4988855A (ja)
JP (1) JP2831660B2 (ja)
KR (1) KR960005397B1 (ja)
FR (1) FR2635893B1 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3251579B2 (ja) * 1990-11-29 2002-01-28 株式会社東芝 携帯可能電子装置
US5285200A (en) * 1990-11-29 1994-02-08 Kabushiki Kaisha Toshiba Portable electronic device and a method for processing data therefore
FR2676294B1 (fr) * 1991-05-06 1993-07-16 Gemplus Card Int Procede de verrouillage pour carte a memoire.
JP3178881B2 (ja) * 1992-03-06 2001-06-25 株式会社東芝 携帯可能電子装置
JP3594980B2 (ja) * 1993-12-10 2004-12-02 株式会社東芝 ファイル管理方式
JP3176209B2 (ja) * 1994-02-25 2001-06-11 富士通株式会社 カード型記憶媒体およびカード型記憶媒体発行装置
JP3590131B2 (ja) * 1995-05-17 2004-11-17 株式会社東芝 携帯可能記憶媒体及び携帯可能記憶媒体の発行装置
DE69632992T2 (de) * 1995-12-08 2005-07-21 Kabushiki Kaisha Toshiba, Kawasaki Verfahren und System zum Ausgeben vor tragbaren Datenträgern
JP3688822B2 (ja) * 1996-09-03 2005-08-31 株式会社東芝 電子カルテシステム
JPH11120300A (ja) * 1997-10-09 1999-04-30 Fujitsu Ltd 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体
JPH11272825A (ja) * 1998-03-24 1999-10-08 Toshiba Corp アクセス管理方法及びその装置
JP4051510B2 (ja) 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
WO2001026046A1 (fr) * 1999-09-30 2001-04-12 Kabushiki Kaisha Toshiba Carte a microcircuit, et dispositif, systeme et procede de production de cartes a microcircuit
EP1234305A1 (en) * 2000-02-21 2002-08-28 Trek Technology (Singapore) Pte Ltd A portable data storage device
ATE335236T1 (de) * 2001-06-28 2006-08-15 Trek 2000 Int Ltd Verfahren und einrichtungen zum datentransfer
WO2003003278A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
WO2003003295A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
WO2003073422A1 (en) * 2002-02-07 2003-09-04 Trek 2000 International Ltd A portable data storage and image recording device capable of direct connection to a computer usb port
WO2003102788A1 (en) * 2002-05-13 2003-12-11 Trek 2000 International Ltd. System and apparatus for compressing and decompressing data stored to a portable data storage device
TW588243B (en) * 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
JP4599899B2 (ja) * 2004-06-14 2010-12-15 ソニー株式会社 情報管理装置及び情報管理方法
JP4642725B2 (ja) * 2006-09-29 2011-03-02 Necパーソナルプロダクツ株式会社 判定装置、判定方法およびプログラム
JP2008123106A (ja) * 2006-11-09 2008-05-29 Nec Electronics Corp マイクロコンピュータ及びマイクロコンピュータのデバッグ方法
JP4618259B2 (ja) * 2007-02-16 2011-01-26 ソニー株式会社 データ記憶装置およびデータ記憶方法
JP2010218451A (ja) * 2009-03-18 2010-09-30 Toshiba Corp 携帯可能電子装置の処理装置、携帯可能電子装置、及び携帯可能電子装置の処理システム
KR20220131561A (ko) * 2021-03-12 2022-09-29 조성진 오픈소스를 이용한 Big data 기반 원격 운전을 지원하는 감시제어 시스템을이용한 감시제어 방법

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
JPH0685158B2 (ja) * 1986-03-31 1994-10-26 トツパン・ム−ア株式会社 Icカ−ド
JP2557838B2 (ja) * 1986-02-18 1996-11-27 株式会社東芝 Icカ−ド
JPH0682344B2 (ja) * 1986-02-28 1994-10-19 シチズン時計株式会社 Icカ−ド
EP0276450A1 (de) * 1987-01-23 1988-08-03 Xmit Ag Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus
JP2856393B2 (ja) * 1987-02-17 1999-02-10 株式会社東芝 携帯可能電子装置

Also Published As

Publication number Publication date
FR2635893A1 (fr) 1990-03-02
JPH0259988A (ja) 1990-02-28
KR960005397B1 (ko) 1996-04-24
US4988855A (en) 1991-01-29
KR900003751A (ko) 1990-03-27
FR2635893B1 (fr) 1995-09-08

Similar Documents

Publication Publication Date Title
JP2695855B2 (ja) 携帯可能電子装置
JP2831660B2 (ja) 携帯可能電子装置
US5161256A (en) Method and system for allocating file area in memory area of ic card
JPH06274397A (ja) ファイル管理方式
JPH0440587A (ja) 携帯可能電子装置
JPS63201748A (ja) 携帯可能電子装置
JP3178881B2 (ja) 携帯可能電子装置
KR100838671B1 (ko) 암호코드 대조기능을 갖는 휴대형 정보처리 장치
JP2695857B2 (ja) 携帯可能電子装置
JP3004236B2 (ja) 携帯可能電子装置および携帯可能電子装置におけるアクセス管理方法
JPH0416834B2 (ja)
JPH0654507B2 (ja) 携帯可能電子装置
JP2677589B2 (ja) 携帯可能電子装置およびicチップ
JP3017736B2 (ja) 携帯可能電子装置
JP3302348B2 (ja) 携帯可能電子装置およびキー照合方法
JPH0253154A (ja) 携帯可能電子装置
JP2002024790A (ja) 情報処理システム、携帯可能電子装置、及びキー変更方法
JPH03224047A (ja) 携帯可能電子装置
JP2656272B2 (ja) 携帯可能電子装置
JPH11328326A (ja) Icカード
JPH02259893A (ja) 携帯型半導体記憶装置
JPH01205397A (ja) Icカード
JPH01118980A (ja) Icカード
JPH03224082A (ja) 携帯可能電子装置
JP3209994B2 (ja) 携帯可能電子装置

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070925

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080925

Year of fee payment: 10

EXPY Cancellation because of completion of term