JP3176209B2 - カード型記憶媒体およびカード型記憶媒体発行装置 - Google Patents

カード型記憶媒体およびカード型記憶媒体発行装置

Info

Publication number
JP3176209B2
JP3176209B2 JP02821294A JP2821294A JP3176209B2 JP 3176209 B2 JP3176209 B2 JP 3176209B2 JP 02821294 A JP02821294 A JP 02821294A JP 2821294 A JP2821294 A JP 2821294A JP 3176209 B2 JP3176209 B2 JP 3176209B2
Authority
JP
Japan
Prior art keywords
file
data
data file
card
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP02821294A
Other languages
English (en)
Other versions
JPH07239928A (ja
Inventor
正雄 星野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP02821294A priority Critical patent/JP3176209B2/ja
Priority to US08/330,741 priority patent/US5506397A/en
Priority to DE69433471T priority patent/DE69433471T2/de
Priority to EP94402624A priority patent/EP0674290B1/en
Priority to US08/525,003 priority patent/US5563395A/en
Publication of JPH07239928A publication Critical patent/JPH07239928A/ja
Application granted granted Critical
Publication of JP3176209B2 publication Critical patent/JP3176209B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【発明の詳細な説明】
【0001】(目次) 産業上の利用分野 従来の技術 発明が解決しようとする課題(図17〜図19) 課題を解決するための手段(図1〜図4) 作用(図1〜図4) 実施例 (a)第1実施例の説明(図5〜図7) (b)第2実施例の説明(図8〜図16) 発明の効果
【0002】
【産業上の利用分野】本発明は、キャッシュレスカー
ド,IDカード,健康カードあるいは自治体カード等と
して用いられる例えばICカードのようなカード型記憶
媒体、および、そのカード型記憶媒体を発行するための
発行装置に関する。
【0003】
【従来の技術】近年、カード型記憶媒体として、例え
ば、集積回路(IC;Integrated Circuit)をカード内に
有するICカードが広く普及してきている。ICカード
は、ファイルを制御するプログラムを組み込んでデータ
の保持を可能にし、外部のアプリケーションプログラム
(端末装置やホストコンピュータ等に組み込まれるプロ
グラム)により処理されるデータをファイル単位で管理
するものである。
【0004】例えば図17に示すように、一般的なIC
カード100は、端子(接点部,データ通信機構)11
0,記憶部120および制御部130から構成されてい
る。ここで、端子110は、ICカード100を端末装
置やホストコンピュータ等におけるICカードリーダ/
ライタ装置(図示せず)に挿入した際に、ICカードリ
ーダ/ライタ装置側の端子と接触して信号の送受を行な
うものである。
【0005】また、記憶部120は、各種アプリケーシ
ョンプログラム毎に処理されるデータをファイル単位で
保持するファイル領域121と、このファイル領域12
1に保持される各データファイル122についての制御
情報を保持するディレクトリ領域123とを有してい
る。さらに、制御部(MPU;Micro Processor Unit)1
30は、記憶部120のディレクトリ領域123におけ
る制御情報に基づいて記憶部120のファイル領域12
1におけるデータを管理するものである。
【0006】なお、ICカード100としては、ICカ
ード100自体が電源をもつものや、端末装置やホスト
コンピュータ等へICカード100を装着した時に、端
末装置やホストコンピュータ側から電源供給を受けるも
のなどがあり、後者の場合、記憶部120として、EE
PROM等の不揮発性メモリが用いられる。このような
ICカード100は、例えば、キャッシュレスカード,
IDカード,健康カード,自治体カード等として用いら
れている。
【0007】ここで、一般に、デパートやスーパーマー
ケット等では、プリペイドカードやクレジットカード等
のキャッシュレスカードを適用させたPOSシステムを
実現し商品の販売促進をはかっているが、ICカード1
00をキャッシュレスカードとして用いる場合、プリペ
イドカードやクレジットカード等のキャッシュレスカー
ドの前払い,後払いの機能をICカード100にもたせ
ている。
【0008】また、ICカード100を、インテリジェ
ントビル等での利便性向上のためのIDカードとして用
いる場合には、ICカード100のデータファイル12
2として入退室管理や出退勤管理等のデータをもたせ
る。さらに、ICカード100を、病院やフィットネス
施設等での利便性向上のための健康カードとして用いる
場合には、ICカード100のデータファイル122と
して施設の予約管理,診療履歴管理,検診や測定結果等
の各種データをもたせる。
【0009】同様に、ICカード100を、公共施設の
利用や行政窓口サービス(例えば住民票の自動発呼等)
の向上のための自治体カードとして用いる場合には、I
Cカード100のデータファイル122として施設の予
約管理,各種申請書の自動発行等のデータをもたせる。
ところで、図17に示すようなICカード100では、
ICカード100で保持されているデータについてのセ
キュリティ強化のため、通常、記憶部120に保持され
る各データファイル122ごとに、暗証番号〔以下、P
IN(PersonalIdentification Number)という場合もあ
る〕を予め設定し、各PINを記憶部120のディレク
トリ領域123に制御情報として保持しておく。
【0010】そして、外部のアプリケーションプログラ
ム等からのアクセスがあった場合には、そのアクセスと
ともに送られてくるPINと、記憶部120のディレク
トリ領域123に保持されたPINとが一致した場合の
み、制御部130により、該当するデータファイル12
2におけるデータについての読出,更新を行なうように
なっている。
【0011】また、各データファイル122についての
PINは、カード発行機(図示せず)によりICカード
100を発行する際に設定されるが、カード発行機によ
り設定されたカード所持者毎に異なるPINの管理は、
カード発行機とは別のホストコンピュータ(図示せず)
で行なわれている。従って、事故時、例えばカード所持
者が自分のICカード100のPINを忘れたような場
合には、ICカード100がホストコンピュータに対し
てアクセスすることができる端末装置を利用し、その端
末装置からホストコンピュータで管理されているPIN
を読み出して、PINを検証している。
【0012】
【発明が解決しようとする課題】しかしながら、上述の
ようなICカード(カード型記憶媒体)100では、ホ
ストコンピュータで全てのカード所持者のPIN(各I
Cカードにおいてはデータファイル毎にさらに複数の異
なるPINが設定される場合がある)を管理しているた
め、ホストコンピュータの記憶部上にPIN管理用の多
大な領域を必要とし、ICカードシステム全体のPIN
管理が煩雑なものになるほか、事故時にPINを検証す
るためにはホストコンピュータに対してアクセス可能な
端末装置を用いなければならず、カード利用者にとって
そのPIN検証作業が煩わしいなどの課題があった。
【0013】一方、ICカード以前のカード型記憶媒
体、例えば磁気カードなどでは、記憶データが個人識別
情報(ID)のように内容不変である利用形態が多かっ
たが、上述のようなICカード100では、キャッシュ
レスカードに代表されるように記憶データ(金額情報)
が変更される利用形態となっている。このような利用形
態では、ICカード100をキャッシュレスカードとし
て利用し、入金額や決済額の更新処理中に、システムダ
ウン,電源断,ICカード100の引抜き等の事故が発
生した場合には、ICカード100のデータファイル1
22中のデータに異常を生じてしまう。現状で、このよ
うなデータ異常の修復・復元(データリカバリ)をIC
カード100内で行なうことは実現されていない。
【0014】また、現状では、ICカード100のデー
タファイル122に保持されるデータに、BCC(Bloc
k Check Character)と呼ばれる1バイトの領域をレコー
ド単位で設け、各レコード内のビット数が偶数または奇
数になるようにBCCで調整してデータを書き込み、読
込時に各レコード内のビット数が偶数か奇数かをチェッ
クすることが行なわれている。例えば各レコード内のビ
ット数が偶数になるようにBCCを調整している場合、
チェック時にレコード内のビット数が奇数であれば、チ
ェックアウトで当該ICカード100を使用禁止にする
などの処理を行なう。
【0015】しかし、このようなBCCによるチェック
では、例えば図18に示すように、レコード間で発生す
るシステム異常を矛盾データとして検知することはでき
ない。つまり、外部の端末装置等のアプリケーションプ
ログラム200により、ICカード100をオープン
(開設)してからクローズ(閉設)するまでの間の一つ
の処理単位で、データ書込・更新を複数回(図18中で
は3回)行なう場合に、最初のレコードについての更新
終了後、2回目の更新前にシステム異常が生じても、I
Cカード100内に保持されるレコード単位のデータと
しては矛盾の生じているものがなく、BCCによるチェ
ックでは異常を検知することが不可能である。
【0016】また、BCCによるチェックでは、レコー
ド単位にビット数をチェックするため、2ビット(偶数
ビット)が欠落した場合や、ビット数が同じでも表現値
が違う場合(例えば3ビットであれば“0111”と
“1011”)、そのような異常を矛盾データとして検
知することは不可能である。従って、例えば図19に示
すように、一つのレコードをICカード100に書き込
んでいる最中にシステム異常が生じ、一つのレコード内
で更新済の部分と更新未の部分とが生じても、このよう
な異常を検知できない場合がある。
【0017】また、記憶部120のファイル領域121
に、レコード単位でBCCを設ける必要があり、格納す
べきデータが多い場合には、BCCの占める領域がかな
り多くなる。さらに、前述したように、データ異常の修
復・復元(データリカバリ)までをICカード100内
で行なうことを実現したものは存在せず、仮に、システ
ム側で対応しようとすると、全てのICカードのリカバ
リ情報(復元データ等)をカード利用毎にホストコンピ
ュータで管理しなければならず、データの矛盾に対して
は、リアルタイムでホストコンピュータと通信してデ
ータを復元するか、当該カードを使用禁止にして新規
カードを発行するといった手段で、データリカバリを行
なう必要がある。
【0018】従って、ICカードシステムの構築が難し
くなるほか、PIN管理の場合と同様に、ホストコンピ
ュータの記憶部上にリカバリ情報用の多大な領域を必要
とし、ICカードシステム全体の管理が煩雑になるとと
もに、システム異常発生時にICカード100のデータ
を修復・復元するためには、ホストコンピュータに対し
てアクセス可能な端末装置を用いるか、カードの再発行
を行なわなければならず、カード利用者にとってそのデ
ータリカバリ作業が煩わしいなどの課題もあった。
【0019】本発明はこのような課題に鑑み創案された
もので、本発明の第1の目的は、ホストコンピュータに
よる暗証番号管理を不要にしてシステム全体の暗証番号
管理を簡略化するとともに、事故時における暗証番号の
検証も簡易に行なえるようにして、暗証番号検証時の利
用者への煩わしさを解消した、カード型記憶媒体および
その発行装置を提供することである。
【0020】また、本発明の第2の目的は、BCCを用
いることなくシステム異常に伴って生じる矛盾データを
確実に検知できるようにするとともに、システム異常に
伴う矛盾データの修復・復元をカード型記憶媒体内で実
現できるようにして、システムの構築の簡易化、およ
び、データ復元時の利用者への煩わしさを解消した、カ
ード型記憶媒体を提供することである。
【0021】
【課題を解決するための手段】図1は第1の発明の原理
ブロック図で、この図1において、1は第1の発明に対
応するカード型記憶媒体で、このカード型記憶媒体1
は、記憶部2および制御部3から構成されている。ここ
で、記憶部2は、データをファイル単位で保持するファ
イル領域21と、このファイル領域21の各データファ
イル22についての暗証番号を含む制御情報部231を
保持するディレクトリ領域23とを有するものである。
【0022】また、制御部3は、記憶部2のディレクト
リ領域23における制御情報部231に基づいて記憶部
2のファイル領域21におけるデータファイル22を管
理するものであり、このカード型記憶媒体1では、記憶
部2のディレクトリ領域23における制御情報部231
に保持された暗証番号と、外部から入力された暗証番号
とが一致した場合のみ、制御部3により該当するデータ
ファイル22に対するアクセス処理が行なわれるように
なっている。
【0023】そして、本発明のカード型記憶媒体1で
は、記憶部2のファイル領域21に、記憶部2のディレ
クトリ領域23における制御情報部231に保持されて
いる各データファイル22についての暗証番号と各デー
タファイル22のファイル名とを対応させて保持する専
用ファイル24が設定されているとともに、記憶部2の
ディレクトリ領域23に、専用ファイル24についての
マスタ暗証番号(システム管理者のみが知る暗証番号)
を含む制御情報部232が設定されている(請求項
1)。
【0024】なお、専用ファイル24において、各デー
タファイル22についての暗証番号としては、暗号化し
たものを保持するようにしてもよい(請求項2)。図2
は第2および第3の発明の原理ブロック図で、この図2
において、10は第2の発明に対応するカード型記憶媒
体で、このカード型記憶媒体10は、図1に示したもの
と同様に、基本的には、記憶部2および制御部3から構
成されている。
【0025】記憶部2は、図1に示したものと同様に、
データをファイル単位で保持するファイル領域21と、
このファイル領域21の各データファイル22について
の暗証番号を含む制御情報部231を保持するディレク
トリ領域23とを有するものである。また、制御部3
は、図1に示したものと同様に、記憶部2のディレクト
リ領域23における制御情報部231に基づいて記憶部
2のファイル領域21におけるデータファイル22を管
理するものであるが、本発明の制御部3には、データフ
ァイル創成手段31,暗証番号照合手段32,データフ
ァイルアクセス手段33,専用ファイル創成手段34,
マスタ暗証番号照合手段35および専用ファイルアクセ
ス手段36がそなえられている。
【0026】ここで、データファイル創成手段31は、
外部(後述するカード型記憶媒体発行装置4)からデー
タファイル創成コマンドを受けると、このデータファイ
ル創成コマンドに基づいて、データファイル22につい
ての暗証番号を含む当該データファイル22の制御情報
部231を、記憶部2のディレクトリ領域23に設定し
て、当該データファイル22を記憶部2のファイル領域
21に創成するものである。
【0027】暗証番号照合手段32は、データファイル
創成手段31により創成されたデータファイル22に対
して、外部からデータファイルアクセスコマンドを受け
ると、このデータファイルアクセスコマンドによるアク
セス対象のデータファイル22について記憶部2のディ
レクトリ領域23の制御情報部231に保持された暗証
番号と、上記データファイルアクセスコマンドに含まれ
る暗証番号とが一致するか否かを照合するものである。
【0028】データファイルアクセス手段33は、暗証
番号照合手段32による照合の結果、暗証番号が一致す
る場合、当該アクセス対象のデータファイル22に対す
るアクセス処理を行なうものである。専用ファイル創成
手段34は、外部(後述するカード型記憶媒体発行装置
4)から専用ファイル創成コマンドを受けると、この専
用ファイル創成コマンドに基づいて、専用ファイル24
についてのマスタ暗証番号(システム管理者のみが知る
暗証番号)を含む専用ファイル24の制御情報部232
を、記憶部2のディレクトリ領域23に設定して、専用
ファイル24を記憶部2のファイル領域21に創成する
ものである。
【0029】マスタ暗証番号照合手段35は、専用ファ
イル創成手段34により創成された専用ファイル24に
対して外部(後述するカード型記憶媒体発行装置4)か
ら専用ファイルアクセスコマンドを受けると、専用ファ
イル24について記憶部2のディレクトリ領域23の制
御情報部232に保持されたマスタ暗証番号と、上記専
用ファイルアクセスコマンドに含まれるマスタ暗証番号
とが一致するか否かを照合するものである。
【0030】専用ファイルアクセス手段36は、マスタ
暗証番号照合手段35による照合の結果、マスタ暗証番
号が一致する場合、専用ファイル24に対するアクセス
処理を行なうものである。そして、本発明のカード型記
憶媒体10の発行に際しては、専用ファイル創成手段3
4による専用ファイル24の創成後に、外部(後述する
カード型記憶媒体発行装置4)から入力される専用ファ
イルアクセスコマンドに基づいて、専用ファイルアクセ
ス手段36により、記憶部2のディレクトリ領域23に
おける制御情報部231に保持されている各データファ
イル22についての暗証番号が、各データファイル22
のファイル名に対応して専用ファイル24に書き込まれ
るようになっている(請求項3)。
【0031】なお、専用ファイル24において、各デー
タファイル22についての暗証番号としては、暗号化し
たものを保持するようにしてもよい(請求項4)。図2
において、4は第3の発明に対応するカード型記憶媒体
発行装置で、このカード型記憶媒体発行装置4は、前述
したカード型記憶媒体10(もしくはカード型記憶媒体
1)を発行するもので、データファイル創成指示手段4
1,データファイルアクセス指示手段42,専用ファイ
ル創成指示手段43および専用ファイルアクセス指示手
段44をそなえている。
【0032】ここで、データファイル創成指示手段41
は、記憶部2のディレクトリ領域23に、データファイ
ル22についての暗証番号を含むデータファイル22の
制御情報部231を設定して、データファイル22を記
憶部2のファイル領域21に創成すべく、暗証番号を含
むデータファイル創成コマンドを生成してカード型記憶
媒体10(データファイル創成手段31)へ転送するも
のである。
【0033】データファイルアクセス指示手段42は、
記憶部2のファイル領域21に創成されたデータファイ
ル22に対してアクセス処理を行なうべく、アクセス対
象のデータファイル22についての暗証番号を含むデー
タファイルアクセスコマンドを生成してカード型記憶媒
体10(暗証番号照合手段32およびデータファイルア
クセス手段32)へ転送するものである。
【0034】専用ファイル創成指示手段43は、記憶部
2のディレクトリ領域23に、専用ファイル24につい
てのマスタ暗証番号を含む専用ファイル24の制御情報
部232を設定して、専用ファイル24を記憶部2のフ
ァイル領域21に創成すべく、マスタ暗証番号を含む専
用ファイル創成コマンドを生成してカード型記憶媒体1
0(専用ファイル創成手段34)へ転送するものであ
る。
【0035】専用ファイルアクセス指示手段44は、記
憶部2のファイル領域21に創成された専用ファイル2
4に対してアクセス処理を行なうべく、専用ファイル2
4についてのマスタ暗証番号を含む専用ファイルアクセ
スコマンドを生成してカード型記憶媒体10(マスタ暗
証番号照合手段35および専用ファイルアクセス手段3
6)へ転送するものである。
【0036】そして、本発明のカード型記憶媒体発行装
置4では、カード型記憶媒体10の発行時に、専用ファ
イル創成指示手段43からカード型記憶媒体10へ専用
ファイル創成コマンドを転送した後に、専用ファイルア
クセス指示手段44が、記憶部2のディレクトリ領域2
3における制御情報部231に保持されている各データ
ファイル22についての暗証番号を、各データファイル
22のファイル名に対応させ書き込むべく、各データフ
ァイル22についての暗証番号と各データファイル22
のファイル名とを対にしたデータを含む専用ファイルア
クセスコマンドを生成してカード型記憶媒体10(専用
ファイルアクセス手段36)へ転送するようになってい
る(請求項5)。
【0037】なお、本発明のカード型記憶媒体発行装置
4では、カード型記憶媒体10の暗証番号検証時には、
専用ファイルアクセス指示手段44が、暗証番号検証対
象となるカード型記憶媒体10の記憶部2のファイル領
域21における専用ファイル24からデータを読み出す
べく、マスタ暗証番号を含む専用ファイルアクセスコマ
ンドを生成してカード型記憶媒体10(マスタ暗証番号
照合手段35および専用ファイルアクセス手段36)へ
転送するように構成してもよい(請求項6)。
【0038】このとき、専用ファイルアクセス指示手段
44の専用ファイルアクセスコマンドに応じて、カード
型記憶媒体10の専用ファイル24から、そのカード型
記憶媒体10におけるデータファイル22についての暗
証番号とファイル名とを対にしたデータが読み出された
場合には、データファイルアクセス指示手段42が、読
み出された暗証番号を含むデータファイルアクセスコマ
ンドを生成してカード型記憶媒体10(暗証番号照合手
段32およびデータファイルアクセス手段33)へ転送
することにより、前記読み出された暗証番号に対応する
データファイル22の正当性確認をカード型記憶媒体1
0に対して指示する(請求項7)。
【0039】さらに、専用ファイル24において、各デ
ータファイル22についての暗証番号としては、暗号化
したものを保持する場合には、専用ファイルアクセス指
示手段44によりカード型記憶媒体10における専用フ
ァイル24に書き込むデータファイル22についての暗
証番号を暗号化する暗号化手段と、専用ファイルアクセ
ス指示手段44によりカード型記憶媒体10における専
用ファイル24から読み出された、暗号化されたデータ
ファイル22についての暗証番号を復号化する復号化手
段とをそなえておく(請求項8)。
【0040】図3は第4の発明の原理ブロック図で、こ
の図3において、11は第4の発明に対応するカード型
記憶媒体で、このカード型記憶媒体11は、記憶部2と
制御部5とから構成されている。ここで、記憶部2は、
データをファイル単位で保持するファイル領域21と、
ファイル領域21の各データファイル22についての制
御情報を保持するディレクトリ領域23とを有するもの
であり、制御部5は、記憶部2のディレクトリ領域23
における制御情報に基づいて記憶部2のファイル領域2
1におけるデータを管理するものであり、このカード型
記憶媒体11では、外部から指令を受けると、制御部5
により該当するデータファイル22に対する更新が行な
われるようになっている。
【0041】そして、本発明のカード型記憶媒体11で
は、記憶部2のファイル領域21におけるデータファイ
ル22に、制御部5により当該データファイル22に対
する更新を行なう度に取得されるリカバリ情報を書き込
まれるリカバリ情報部25が付加され、このリカバリ情
報部25に、当該データファイル22の開設時に取得
される開始通番と、当該データファイル22の更新時
に取得される、更新対象となるレコード番号、および、
当該レコード番号における更新前データからなる復元デ
ータと、当該データファイル22の閉設時に取得され
る終了通番とがリカバリ情報として書き込まれている
(請求項9,10)。
【0042】なお、リカバリ情報部25における開始通
番,復元データおよび終了通番の前後に、それぞれ、チ
ェック通番をリカバリ情報として付加してもよい(請求
項11)。また、当該データファイル22が開設されて
から閉設されるまでの間に同一のレコード番号に対して
複数回の更新が行なわれた場合、2回目以降の更新につ
いては、リカバリ情報部25への復元データの書込を行
なわないようにする(請求項12)。
【0043】さらに、記憶部2のディレクトリ領域23
における各データファイル22の制御情報に、当該デー
タファイル22についてのリカバリ情報部25の有無に
関する情報と、リカバリ情報部25が有る場合にはその
リカバリ情報部25についての当該データファイル22
における相対位置情報とを設定してもよい(請求項1
3)。
【0044】図4は第5の発明の原理ブロック図で、こ
の図4において、12は第2の発明に対応するカード型
記憶媒体で、このカード型記憶媒体12は、図3に示し
たものと同様に、基本的には、記憶部2および制御部5
から構成されている。記憶部2は、図3に示したものと
同様に、データをファイル単位で保持するファイル領域
21と、このファイル領域21の各データファイル22
についての暗証番号を含む制御情報を保持するディレク
トリ領域23とを有するものであるが、本発明の記憶部
2のファイル領域21におけるデータファイル22に
は、制御部5によりデータファイル22に対する更新を
行なう度に取得されるリカバリ情報を保持するリカバリ
情報部25が付加されている。
【0045】また、制御部5は、図3に示したものと同
様に、記憶部2のディレクトリ領域23における制御情
報に基づいて記憶部2のファイル領域21におけるデー
タファイル22を管理するものであるが、本発明の制御
部5は、データファイル開設手段51,データファイル
更新手段52,データファイル閉設手段53,開始通番
取得手段54,復元データ取得手段55および終了通番
取得手段56をそなえて構成されている。
【0046】ここで、データファイル開設手段51は、
外部からの開設指令を受けると、記憶部2のファイル領
域21における、上記開設指令に応じたデータファイル
22を、記憶部2のディレクトリ領域23における制御
情報に基づいて開設するものである。データファイル更
新手段52は、データファイル22の開設後に外部から
の更新指令を受けると、データファイル開設手段51に
より開設されたデータファイル22におけるデータを更
新するものである。
【0047】データファイル閉設手段53は、データフ
ァイル22の開設後に外部からの閉設指令を受けると、
データファイル開設手段51により開設された当該デー
タファイル22を閉設するものである。開始通番取得手
段54は、データファイル開設手段51によるデータフ
ァイル22の開設時に、開始通番を取得しリカバリ情報
としてリカバリ情報部25に書き込むものである。
【0048】復元データ取得手段55は、データファイ
ル更新手段52によるデータファイル22の更新時に、
更新対象となるレコード番号、および、当該レコード番
号における更新前データからなる復元データを取得しリ
カバリ情報としてリカバリ情報部25に書き込むもので
ある。終了通番取得手段56は、データファイル閉設手
段53によるデータファイル22の閉設時に、終了通番
を取得しリカバリ情報としてリカバリ情報部25に書き
込むものである(請求項14,15)。
【0049】なお、開始通番取得手段54,復元データ
取得手段55および終了通番取得手段56が、それぞ
れ、開始通番,復元データおよび終了通番を取得する際
に、これらの開始通番,復元データおよび終了通番の前
後に、それぞれ、チェック通番をリカバリ情報として付
加してから、リカバリ情報部25に書き込むようにして
もよい(請求項16)。
【0050】また、制御部5に、復元データ取得手段5
5により取得した復元データをリカバリ情報部25へ書
き込む前にリカバリ情報部25に書き込まれた前回の復
元データを初期化する復元データ初期化手段をそなえて
もよい(請求項17)。さらに、データファイル22が
開設されてから閉設されるまでの間に同一のレコード番
号に対してデータファイル更新手段52による更新が複
数回行なわれた場合、2回目以降の更新については、復
元データ取得手段55によるリカバリ情報部25への復
元データの書込を行なわないようにする(請求項1
8)。
【0051】また、記憶部2のディレクトリ領域23に
おける各データファイル22の制御情報には、当該デー
タファイル22についてのリカバリ情報部25の有無に
関する情報と、リカバリ情報部25が有る場合にはその
リカバリ情報部25についての当該データファイル22
における相対位置情報とを設定してもよい(請求項1
9)。
【0052】そして、制御部5に、外部からの開設指令
を受けると、該当するデータファイル22についての記
憶部2のディレクトリ領域23の制御情報を参照し、当
該データファイル22がリカバリ情報部25を有してい
る場合には、リカバリ情報部25に書き込まれているリ
カバリ情報としての開始通番,終了通番とこれらの開始
通番,終了通番の前後に付加されたチェック通番とに基
づいて前回処理の異常を検知する異常検知手段をそなえ
てもよい(請求項20)。
【0053】この場合、異常検知手段は、開始通番前後
のチェック通番が不一致である場合、前回処理における
データファイル開設手段51によるデータファイル開設
時に異常を生じたものと判断し(請求項21)、この異
常検知手段が、前回処理におけるデータファイル開設時
の異常を検知した場合、当該前回処理についての再処理
要求と、開始通番の復元要求とを出力するように構成す
る(請求項22)。
【0054】このとき、制御部5に、異常検知手段から
開始通番の復元要求を受けるとリカバリ情報部25に書
き込まれている開始通番を前々回処理時のものに復元す
る開始通番復元手段をそなえてもよい(請求項23)。
また、異常検知手段は、開始通番前後のチェック通番は
一致しているが終了通番前後のチェック通番が不一致で
ある場合、前回処理におけるデータファイル閉設手段5
3によるデータファイル閉設時に異常を生じたものと判
断し(請求項24)、この異常検知手段が、前回処理に
おけるデータファイル閉設時の異常を検知した場合、終
了通番の復元要求を出力するように構成する(請求項2
5)。
【0055】このとき、制御部5に、異常検知手段から
終了通番の復元要求を受けるとリカバリ情報部25に書
き込まれている終了通番を前回処理時のものに復元する
終了通番復元手段をそなえてもよい(請求項26)。さ
らに、異常検知手段は、開始通番前後のチェック通番お
よび終了通番前後のチェック通番は一致しているが開始
通番と終了通番とが不一致である場合、前回処理におけ
るデータファイル更新手段52によるデータファイル更
新中に異常を生じたものと判断し(請求項27)、この
異常検知手段が、前回処理におけるデータファイル変更
中の異常を検知した場合、当該前回処理についての再処
理要求と、当該データファイル22におけるデータの復
元要求とを出力するように構成する(請求項28)。
【0056】このとき、制御部5に、異常検知手段から
当該データファイル22におけるデータの復元要求を受
けると、当該データファイル22におけるデータを、リ
カバリ情報部25に書き込まれている復元データに基づ
いて復元するデータ復元手段をそなえてもよい(請求項
29)。ここで、データ復元手段は、復元データ前後の
チェック通番が一致している場合に当該復元データを有
効であると判断する復元データ有効性検知手段と、この
復元データ有効性検知手段により有効であると判断され
た復元データについてデータファイル22における当該
復元データのレコード番号のデータとして当該復元デー
タの更新前データを書き込む復元データ書込手段とから
構成する(請求項30)。
【0057】
【作用】上述した第1の発明のカード型記憶媒体(請求
項1,図1の符号1参照)では、カード型記憶媒体1に
おける記憶部2のファイル領域21に、各データファイ
ル22についての暗証番号とファイル名とを対応させた
データが、専用ファイル24として設定されるので、各
カード型記憶媒体1における暗証番号の管理は、各カー
ド型記憶媒体1自体で行なわれ、ホストコンピュータに
よる暗証番号管理が不要になる。
【0058】このとき、専用ファイル24内のデータ
は、ディレクトリ領域23の制御情報部232に保持さ
れるマスタ暗証番号(システム管理者のみが知る暗証番
号)を知らなければ読み出せないようになっている。な
お、専用ファイル24において、各データファイル22
の暗証番号を暗号化しておくことにより(請求項2)、
万一、マスタ暗証番号がシステム管理者以外に漏洩した
場合でも、各データファイル22の暗証番号がそのまま
漏洩するのを防止することができる。
【0059】上述した第2の発明のカード型記憶媒体
(請求項3,図2の符号10参照)では、その発行時
に、外部(カード型記憶媒体発行装置4)からのデータ
ファイル創成コマンドに基づいて、データファイル創成
手段31により、暗証番号を含むデータファイル22の
制御情報部231が、記憶部2のディレクトリ領域23
に設定され、データファイル22が記憶部2のファイル
領域21に創成される。
【0060】データファイル創成手段31により創成さ
れたデータファイル22に対して外部からデータファイ
ルアクセスコマンドを受けると、暗証番号照合手段32
により、アクセス対象のデータファイル22の暗証番号
(ディレクトリ領域23の制御情報部231に保持され
たもの)と、データファイルアクセスコマンドに含まれ
る暗証番号とが一致するか否かが照合される。
【0061】暗証番号照合手段32による照合結果が一
致する場合には、データファイルアクセス手段33によ
り、アクセス対象のデータファイル22に対するアクセ
ス処理(書込/読出)が行なわれる。一方、カード型記
憶媒体10では、その発行時に、外部(カード型記憶媒
体発行装置4)からの専用ファイル創成コマンドに基づ
いて、専用ファイル創成手段34により、マスタ暗証番
号(システム管理者のみが知る暗証番号)を含む専用フ
ァイル24の制御情報部232が、記憶部2のディレク
トリ領域23に設定され、専用ファイル24が記憶部2
のファイル領域21に創成される。
【0062】専用ファイル創成手段34により創成され
た専用ファイル24に対して外部(カード型記憶媒体発
行装置4)から専用ファイルアクセスコマンドを受ける
と、マスタ暗証番号照合手段35により、専用ファイル
24のマスタ暗証番号(ディレクトリ領域23の制御情
報部232に保持されたもの)と、専用ファイルアクセ
スコマンドに含まれるマスタ暗証番号とが一致するか否
かが照合される。
【0063】マスタ暗証番号照合手段35による照合結
果が一致する場合には、専用ファイルアクセス手段36
により、専用ファイル24に対するアクセス処理(書込
/読出)が行なわれる。そして、カード型記憶媒体10
の発行に際しては、専用ファイル創成手段34による専
用ファイル24の創成後に、外部(カード型記憶媒体発
行装置4)からの専用ファイルアクセスコマンドに基づ
いて、専用ファイルアクセス手段36により、各データ
ファイル22についての暗証番号とファイル名とを対に
して専用ファイル24に書き込まれる(請求項3)。
【0064】これにより、カード型記憶媒体10におけ
る記憶部2のファイル領域21に、各データファイル2
2についての暗証番号とファイル名とを対応させたデー
タが専用ファイル24として設定されるので、各カード
型記憶媒体10における暗証番号の管理は、各カード型
記憶媒体10自体で行なわれ、ホストコンピュータによ
る暗証番号管理が不要になる。
【0065】このとき、専用ファイル24内のデータ
は、ディレクトリ領域23の制御情報部232に保持さ
れるマスタ暗証番号(システム管理者のみが知る暗証番
号)を知らなければ読み出すことはできない。なお、専
用ファイル24において、各データファイル22の暗証
番号を暗号化しておくことにより(請求項4)、万一、
マスタ暗証番号がシステム管理者以外に漏洩した場合で
も、各データファイル22の暗証番号がそのまま漏洩す
るのを防止することができる。
【0066】上述した第3の発明のカード型記憶媒体発
行装置(請求項3,図2の符号4参照)では、前述した
カード型記憶媒体10(もしくはカード型記憶媒体1)
を発行される。つまり、データファイル創成指示手段4
1により、暗証番号を含むデータファイル創成コマンド
が生成されてカード型記憶媒体10(データファイル創
成手段31)へ転送され、そのデータファイル創成コマ
ンドに基づいて、記憶部2のディレクトリ領域23に、
データファイル22についての暗証番号を含むデータフ
ァイル22の制御情報部231が設定され、データファ
イル22が記憶部2のファイル領域21に創成される。
【0067】また、データファイルアクセス指示手段4
2により、アクセス対象のデータファイル22について
の暗証番号を含むデータファイルアクセスコマンドが生
成されてカード型記憶媒体10(暗証番号照合手段32
およびデータファイルアクセス手段32)へ転送され、
記憶部2のファイル領域21に創成されたデータファイ
ル22に対してアクセス処理(書込/読出)が行なわれ
る。
【0068】一方、専用ファイル創成指示手段43によ
り、マスタ暗証番号を含む専用ファイル創成コマンドが
生成されてカード型記憶媒体10(専用ファイル創成手
段34)へ転送され、記憶部2のディレクトリ領域23
に、専用ファイル24についてのマスタ暗証番号を含む
専用ファイル24の制御情報部232が設定され、専用
ファイル24が記憶部2のファイル領域21に創成され
る。
【0069】また、専用ファイルアクセス指示手段44
により、専用ファイル24についてのマスタ暗証番号を
含む専用ファイルアクセスコマンドが生成されてカード
型記憶媒体10(マスタ暗証番号照合手段35および専
用ファイルアクセス手段36)へ転送され、記憶部2の
ファイル領域21に創成された専用ファイル24に対し
てアクセス処理(書込/読出)が行なわれる。
【0070】そして、カード型記憶媒体10(もしくは
カード型記憶媒体1)の発行に際しては、専用ファイル
創成指示手段43による専用ファイル創成コマンド転送
後に、専用ファイルアクセス指示手段44により、各デ
ータファイル22についての暗証番号とファイル名とを
対にしたデータを含む専用ファイルアクセスコマンドが
生成されてカード型記憶媒体10(専用ファイルアクセ
ス手段36)へ転送される(請求項5)。
【0071】これにより、カード型記憶媒体10におけ
る記憶部2のファイル領域21に、各データファイル2
2についての暗証番号とファイル名とを対応させたデー
タが専用ファイル24として設定されるので、各カード
型記憶媒体10における暗証番号の管理は、各カード型
記憶媒体10自体で行なわれ、ホストコンピュータによ
る暗証番号管理が不要になる。
【0072】このとき、専用ファイル24内のデータ
は、ディレクトリ領域23の制御情報部232に保持さ
れるマスタ暗証番号(システム管理者のみが知る暗証番
号)を知らなければ読み出すことはできない。なお、専
用ファイルアクセス指示手段44により、マスタ暗証番
号を含む専用ファイルアクセスコマンドを生成してカー
ド型記憶媒体10(マスタ暗証番号照合手段35および
専用ファイルアクセス手段36)へ転送することにより
(請求項6)、カード型記憶媒体10の記憶部2のファ
イル領域21における専用ファイル24からデータ(各
データファイル22についての暗証番号とファイル名と
を対応させたデータ)を、カード型記憶媒体発行装置4
に読み出すことができ、事故時にカード型記憶媒体10
の暗証番号を検証することができる。
【0073】このとき、専用ファイルアクセス指示手段
44の専用ファイルアクセスコマンドに応じて、専用フ
ァイル24から暗証番号とファイル名とを対にしたデー
タが読み出された場合には、データファイルアクセス指
示手段42により、読み出された暗証番号を含むデータ
ファイルアクセスコマンドが生成されてカード型記憶媒
体10(暗証番号照合手段32およびデータファイルア
クセス手段33)へ転送され(請求項7)、読み出され
た暗証番号に対応するデータファイル22の正当性が確
認される。
【0074】また、専用ファイルアクセス指示手段44
により専用ファイル24に書き込む暗証番号を暗号化手
段にて暗号化する一方、専用ファイルアクセス指示手段
44により専用ファイル24から読み出された暗号化暗
証番号を復号化手段にて復号化することで(請求項
8)、専用ファイル24において、各データファイル2
2についての暗証番号を暗号化して保持することがで
き、万一、マスタ暗証番号がシステム管理者以外に漏洩
した場合でも、各データファイル22の暗証番号がその
まま漏洩するのを防止することができる。
【0075】上述した第4の発明のカード型記憶媒体
(請求項9,10,図3の符号11参照)では、記憶部
2のファイル領域21におけるデータファイル22に付
加されたリカバリ情報部25に、当該データファイル
22の開設時に取得される開始通番と、当該データフ
ァイル22の更新時に取得される、更新対象となるレコ
ード番号、および、当該レコード番号における更新前デ
ータからなる復元データと、当該データファイル22
の閉設時に取得される終了通番とがリカバリ情報として
書き込まれている。
【0076】これにより、リカバリ情報部25における
開始通番と終了通番とを比較し、これらが不一致であれ
ば、当該データファイル22が開設されてから閉設され
るまでの間にシステム異常が生じたことを、BCCを用
いることなく検知できる。このとき、リカバリ情報部2
5における開始通番,復元データおよび終了通番の前後
に、それぞれ、チェック通番をリカバリ情報として付加
することにより(請求項11)、開始通番,復元データ
および終了通番の前後のチェック通番を比較し、これら
不一致であれば、開始通番,復元データまたは終了通番
をリカバリ情報部25に書き込んでいる最中にシステム
異常が生じたことを検知でき、リカバリ情報部25に書
き込まれた各データの有効性を検知することができる。
【0077】また、データファイル22の開設から閉設
までの間に同一のレコード番号に対して複数回更新した
場合、2回目以降の更新については、リカバリ情報部2
5へ復元データを書き込まないことにより(請求項1
2)、リカバリ情報部25における復元データとして、
常に、その同一のレコード番号について、データファイ
ル22を開設する前のデータ(更新前データ)が保持さ
れる。
【0078】従って、システム異常発生後に、カード型
記憶媒体11内の状態を、リカバリ情報部25のデータ
に基づいて、システム異常発生を起こした更新処理を行
なう前の状態に有効に復元することが可能である。さら
に、記憶部2のディレクトリ領域23に、リカバリ情報
部25の有無に関する情報と、リカバリ情報部25が有
る場合にはそのリカバリ情報部25の当該データファイ
ル22における相対位置情報とを設定することにより
(請求項13)、記憶部2のディレクトリ領域23を参
照するだけで、リカバリ情報部25への所定データの書
込を行なうべきか、あるいは、リカバリ情報部25のデ
ータに基づいたデータ復元を行なうべきかを判定するこ
とができる。
【0079】上述した第5の発明のカード型記憶媒体
(請求項5,図4の符号12参照)では、記憶部2のフ
ァイル領域21におけるデータファイル22に付加され
たリカバリ情報部25には、制御部5によりデータファ
イル22に対する更新を行なう度に取得されるリカバリ
情報が書き込まれる。つまり、リカバリ情報部25に
は、開始通番取得手段54により、データファイル開設
手段51によるデータファイル22の開設時に取得され
た開始通番が書き込まれ、復元データ取得手段55によ
り、データファイル更新手段52によるデータファイル
22の更新時に取得された、更新対象となるレコード番
号と当該レコード番号における更新前データとからなる
復元データが書き込まれるとともに、終了通番取得手段
56により、データファイル閉設手段53によるデータ
ファイル22の閉設時に取得された終了通番が書き込ま
れる(請求項14,15)。
【0080】これにより、リカバリ情報部25における
開始通番と終了通番とを比較し、これらが不一致であれ
ば、当該データファイル22が開設されてから閉設され
るまでの間にシステム異常が生じたことを、BCCを用
いることなく検知できる。このとき、開始通番取得手段
54,復元データ取得手段55および終了通番取得手段
56が、それぞれ、開始通番,復元データおよび終了通
番を取得する際に、リカバリ情報部25における開始通
番,復元データおよび終了通番の前後に、それぞれ、チ
ェック通番をリカバリ情報として付加してから、リカバ
リ情報部25に書き込むことにより(請求項16)、開
始通番,復元データおよび終了通番の前後のチェック通
番を比較し、これら不一致であれば、開始通番,復元デ
ータまたは終了通番をリカバリ情報部25に書き込んで
いる最中にシステム異常が生じたことを検知でき、リカ
バリ情報部25に書き込まれた各データの有効性を検知
することができる。
【0081】また、復元データ取得手段55により取得
した復元データをリカバリ情報部25へ書き込む前に、
リカバリ情報部25に書き込まれた前回の復元データを
復元データ初期化手段により初期化することにより(請
求項17)、リカバリ情報部25へ復元データを書き込
む際に、上書きにより以前の復元データが残ってしまう
ことを防止でき、システム異常等を誤検知するのを防止
できる。
【0082】さらに、データファイル22の開設から閉
設までの間に同一のレコード番号に対してデータファイ
ル更新手段52による更新が複数回行なわれた場合、2
回目以降の更新については、復元データ取得手段55は
リカバリ情報部25に復元データを書き込まないことに
より(請求項18)、リカバリ情報部25における復元
データとして、常に、その同一のレコード番号につい
て、データファイル22を開設する前のデータ(更新前
データ)が保持される。
【0083】従って、システム異常発生後に、カード型
記憶媒体12内の状態を、リカバリ情報部25のデータ
に基づいて、システム異常発生を起こした更新処理を行
なう前の状態に有効に復元することが可能である。ま
た、記憶部2のディレクトリ領域23に、リカバリ情報
部25の有無に関する情報と、リカバリ情報部25が有
る場合にはそのリカバリ情報部25の当該データファイ
ル22における相対位置情報とを設定することにより
(請求項19)、制御部5から記憶部2のディレクトリ
領域23を参照するだけで、リカバリ情報部25への所
定データの書込を行なうべきか、あるいは、リカバリ情
報部25のデータに基づいたデータ復元を行なうべきか
を判定することができる。
【0084】そして、外部からの開設指令を受けると、
該当するデータファイル22についての記憶部2のディ
レクトリ領域23の制御情報を参照し、当該データファ
イル22がリカバリ情報部25を有している場合には、
制御部5にそなえた異常検知手段により、リカバリ情報
部25における開始通番,終了通番とこれらの開始通
番,終了通番の前後に付加されたチェック通番とに基づ
いて前回処理の異常を検知することで(請求項20)、
カード型記憶媒体12の内部で、BCCを用いることな
くシステム異常に伴って生じる矛盾データを検知するこ
とができる。
【0085】この場合、開始通番前後のチェック通番が
不一致である場合、異常検知手段により、前回処理のデ
ータファイル開設手段51によるデータファイル開設時
に異常が生じたものと判断することができ(請求項2
1)、このとき、当該前回処理についての再処理要求
と、開始通番の復元要求とを出力することにより(請求
項22)、システム異常に伴い実現できなかった処理を
再度行なわせることができる。
【0086】そして、開始通番復元手段により、リカバ
リ情報部25に書き込まれている開始通番を前々回処理
時のものに復元することで(請求項23)、カード型記
憶媒体12の内部で、リカバリ情報部25を前々回処理
時の状態に自動的に復元でき、前回処理を、正しいリカ
バリ情報部25のもとで再実行することができる。ま
た、開始通番前後のチェック通番は一致しているが終了
通番前後のチェック通番が不一致である場合、異常検知
手段により、前回処理のデータファイル閉設手段53に
よるデータファイル閉設時に異常が生じたものと判断す
ることができ(請求項24)、このとき、終了通番の復
元要求を出力し(請求項25)、終了通番復元手段によ
りリカバリ情報部25に書き込まれている終了通番を前
回処理時のものに復元することで(請求項26)、カー
ド型記憶媒体12の内部で、リカバリ情報部25を前回
処理時の状態に自動的に復元することができる。
【0087】さらに、開始通番前後のチェック通番およ
び終了通番前後のチェック通番は一致しているが開始通
番と終了通番とが不一致である場合、異常検知手段によ
り、前回処理のデータファイル更新手段52によるデー
タファイル更新中に異常が生じたものと判断することが
でき(請求項27)、このとき、当該前回処理について
の再処理要求と、当該データファイル22におけるデー
タの復元要求とを出力することにより(請求項28)、
システム異常に伴い実現できなかった処理を再度行なわ
せることができる。
【0088】そして、データ復元手段により、当該デー
タファイル22におけるデータを、リカバリ情報部25
に書き込まれている復元データに基づいて復元すること
で(請求項29)、カード型記憶媒体12の内部で、デ
ータファイル22を前々回処理時の状態(システム異常
前の状態)に自動的に復元でき、前回処理を、前々回処
理時の状態のデータファイル22に対して、再実行する
ことができる。
【0089】データ復元手段によりデータの修復を行な
う際、復元データ有効性検知手段により復元データ前後
のチェック通番が一致していると判断された有効な復元
データについてのみ、復元データ書込手段により、デー
タファイル22に対する書込を行なうことにより(請求
項30)、書込の最中にシステム異常を生じた復元デー
タ(前後のチェック通番が不一致のデータ)を用いるこ
となく、データ復元を行なうことができる。
【0090】
【実施例】以下、図面を参照して本発明の実施例を説明
する。 (a)第1実施例の説明 図5は本発明の第1実施例としてのカード型記憶媒体お
よびその発行装置を示すブロック図、図6は第1実施例
のカード型記憶媒体の記憶部におけるファイル構造を示
すブロック図、図7は第1実施例のカード型記憶媒体発
行装置の一般的なハードウエア構成を示す図である。
【0091】なお、図7に示すように、本実施例では、
カード型記憶媒体が、例えば、IC(Integrated Circui
t)部60をカード内に有するICカード6である場合と
し、このICカード6を、図7に示すようなハードウエ
ア構成のカード発行機(カード型記憶媒体発行装置)7
により発行する場合について説明する。図7に示すよう
に、カード発行機7は、ICカードリーダ/ライタ装置
71,パーソナルコンピュータ72およびプリンタ装置
73から構成されている。
【0092】ここで、ICカードリーダ/ライタ装置7
1は、専用線(例えばRS232Cケーブル)74を介
してパーソナルコンピュータ72に接続され、ICカー
ド6を挿入されてこのICカード6に対して読出/書込
を行なうものである。また、パーソナルコンピュータ7
2は、ICカードリーダ/ライタ装置71にてICカー
ド6へのデータ書込を行なうことにより、所定のデータ
内容をもつICカード6を発行するもので、発行機本体
として機能するものである。
【0093】さらに、プリンタ装置73は、後述するよ
うに暗証番号(PIN)の検証時に検証結果となる暗証
番号等を、パーソナルコンピュータ72からの指示に応
じて所定の用紙75上に印字出力するものである。さ
て、まず、図5,図6により、本発明の第1実施例とし
てのカード型記憶媒体であるICカード6の構成につい
て説明する。
【0094】図5に示すように、第1実施例のICカー
ド6は、データ通信機構61,記憶部62および制御部
63から構成されている。ここで、データ通信機構61
は、ICカード6をカード発行機7のICカードリーダ
/ライタ装置71(または、その他の端末装置,ホスト
コンピュータ等)に挿入した際に、カード発行機7との
間で情報連絡を行なうためのもので、ICカードリーダ
/ライタ装置71側の端子(データ通信機構710)と
接触して信号を送受する端子(接点部)を含んで構成さ
れるものである。
【0095】また、記憶部62は、各種アプリケーショ
ンプログラム(端末装置やホストコンピュータ等に組み
込まれるプログラム)毎に処理されるデータをファイル
単位で保持するファイル領域621と、このファイル領
域621に保持される各ファイルについての制御情報を
保持するディレクトリ領域623とを有する、木構造を
採用したものである。
【0096】例えば、図6に示すように、記憶部62の
ファイル領域621には、各種アプリケーションプログ
ラム毎にデータファイル(アプリケーション使用域)6
22−1,622−2,…が保持されている。本実施例
では、データファイル622−1は、キャッシュレスサ
ービスのアプリケーションプログラムに対応するもの
で、例えば残高,使用履歴等に関するデータを保持する
一方、データファイル622−2は、病院等での検診サ
ービスのアプリケーションプログラムに対応するもの
で、例えば検診履歴,血液型等のデータを保持してい
る。
【0097】また、ディレクトリ領域623には、各デ
ータファイル622−1,622−2,…についての制
御情報部623−1,623−2,…が保持されてい
る。各制御情報部623−1,623−2,…には、そ
れぞれ、各データファイル622−1,622−2,…
のファイル名(APL-1,APL-2,…)や、各データファイル
622−1,622−2,…のファイル領域621内に
おける位置(ポイント,アドレス)が書き込まれるほ
か、各データファイル622−1,622−2,…の暗
証番号(PIN;ABCD,EFGH,…)が書き込まれている。
【0098】そして、本実施例のICカード60では、
図6に示すように、記憶部62のファイル領域621に
は、自ICカード6内のPINを管理するための専用フ
ァイル(アプリケーションプログラム用のデータファイ
ル622−1,622−2,…とは別個のもの)624
が設定されている。この専用ファイル624には、各デ
ータファイル622−1,622−2,…の暗証番号
(ABCD,EFGH,…)を暗号化したもの(暗号化PIN:****,#
###,…)とファイル名(APL-1,APL-2,…)とを対応させ
たデータが保持されている。また、記憶部62のディレ
クトリ領域623に、専用ファイル24についての制御
情報部623−0が設定されており、この制御情報部6
23−0には、専用ファイル624のファイル領域62
1内における位置(ポイント,アドレス)と、専用ファ
イル624のファイル名(Master)と、専用ファイル6
24のマスタ暗証番号(システム管理者のみが知る暗証
番号で、以降、マスタPINという場合もある)とが保
持されている。
【0099】一方、図5に示すように、ICカード6の
制御部(MPU;Micro Processor Unit)63は、記憶部
62のディレクトリ領域623における制御情報に基づ
いて記憶部62のファイル領域621におけるデータを
管理するものであり、本実施例の制御部63は、データ
ファイル創成部631,暗証番号照合部632,データ
ファイルアクセス部633,専用ファイル創成部63
4,マスタ暗証番号照合部635および専用ファイルア
クセス部636をそなえて構成されている。
【0100】ここで、データファイル創成部631は、
カード発行機7からのデータファイル創成コマンドに基
づいて、データファイル622−1,…のPIN,ポイ
ント,ファイル名を含む制御情報部623−1,…を、
記憶部62のディレクトリ領域623に設定して、デー
タファイル622−1,…を記憶部62のファイル領域
621に創成するものである。
【0101】暗証番号照合部632は、データファイル
創成部631により創成されたデータファイル622−
1,…に対して、外部(カード発行機7,端末装置,ホ
ストコンピュータ等)からデータファイルアクセスコマ
ンドを受けると、このデータファイルアクセスコマンド
によるアクセス対象のデータファイル622−1,…の
PIN(ディレクトリ領域623の制御情報部623−
1,…に保持されたPIN)と、上記データファイルア
クセスコマンドに含まれる外部からのPINとが一致す
るか否かを照合するものである。
【0102】また、本実施例の暗証番号照合部632
は、上述のような照合機能のほか、暗証番号の照合結果
が所定回数連続して不一致であった場合にアクセス対象
のデータファイル622−1,…をロックするファイル
ロック機能や、外部からの指示に応じて、そのファイル
ロック状態を解除する機能も有している。データファイ
ルアクセス部633は、暗証番号照合部632による照
合結果が一致する場合、当該アクセス対象のデータファ
イル622−1,…に対するアクセス処理(書込/読
出)を行なうものである。
【0103】専用ファイル創成部634は、カード発行
機7からの専用ファイル創成コマンドに基づいて、専用
ファイル624のマスタPIN(システム管理者のみが
知る暗証番号),ポイント,ファイル名を含む制御情報
部623−0を、記憶部62のディレクトリ領域623
に設定して、専用ファイル624を記憶部62のファイ
ル領域621に創成するものである。
【0104】マスタ暗証番号照合部635は、専用ファ
イル創成部634により創成された専用ファイル624
に対してカード発行機7から専用ファイルアクセスコマ
ンドを受けると、ディレクトリ領域623の制御情報部
623−0におけるマスタPINと、上記専用ファイル
アクセスコマンドに含まれるカード発行機7からのマス
タPINとが一致するか否かを照合するものである。
【0105】専用ファイルアクセス部636は、マスタ
暗証番号照合部635による照合の結果が一致する場
合、専用ファイル624に対するアクセス処理(書込/
読出)を行なうものである。そして、ICカード6の発
行に際しては、専用ファイル創成部634による専用フ
ァイル624の創成後に、カード発行機7から入力され
る専用ファイルアクセスコマンドに基づいて、専用ファ
イルアクセス部636により、各データファイル622
−1,…のPIN(本実施例では暗号化されたPIN)
が、図6に示すように、各データファイル622−1,
…のファイル名に対応して専用ファイル624に書き込
まれるようになっている。
【0106】なお、ICカード6としては、ICカード
6自体が電源をもつものや、カード発行機7,端末装
置,ホストコンピュータ等へICカード6を装着した時
に、カード発行機7,端末装置,ホストコンピュータ側
から電源供給を受けるものなどがあり、後者の場合、記
憶部62として、EEPROM等の不揮発性メモリが用
いられる。
【0107】次に、図5により、本発明の第1実施例と
してのカード型記憶媒体発行装置としてのカード発行機
7の構成について詳細に説明する。図7にて説明した通
り、第1実施例のカード発行機7は、ICカードリーダ
/ライタ装置71,パーソナルコンピュータ72および
プリンタ装置73から構成されている。
【0108】前述した通り、ICカードリーダ/ライタ
装置71は、ICカード6を挿入されてこのICカード
6に対して読出/書込を行なうべく、ICカード6との
間で情報連絡を行なうデータ通信機構710を有して構
成されるもので、このデータ通信機構710には、IC
カード6側の端子(データ通信機構61)と接触して信
号を送受する端子(接点部)が含まれている。
【0109】また、前述した通り、パーソナルコンピュ
ータ72は、カード発行機本体として機能し前述したI
Cカード6を発行するもので、データファイル創成指示
部721,データファイルアクセス指示部722,専用
ファイル創成指示部723,専用ファイルアクセス指示
部724,暗号化部725および暗号化部726をそな
えて構成されている。
【0110】ここで、データファイル創成指示部721
は、記憶部62のディレクトリ領域623に、データフ
ァイル622−1,…のPIN,ポイント,ファイル名
を含む制御情報部623−1,…を設定してデータファ
イル622−1,…を記憶部62のファイル領域621
に創成すべく、フロッピディスク76に格納されたデー
タファイル創成データ(PINを含む)に基づいて、P
IN等の制御情報を含むデータファイル創成コマンドを
生成し、そのコマンドを、データ通信機構710,61
を介してICカード6のデータファイル創成部631へ
転送するものである。
【0111】データファイルアクセス指示部722は、
記憶部62のファイル領域621に創成されたデータフ
ァイル622−1,…に対してアクセス処理を行なうべ
く、アクセス対象のデータファイル622−1,…につ
いてのPINを含むデータファイルアクセスコマンドを
生成してICカード6(暗証番号照合部632およびデ
ータファイルアクセス部632)へ転送するものであ
る。また、データファイルアクセス指示部722は、後
述するごとく、ICカード6のPIN検証時にPINに
対応するデータファイルの正当性を確認するための指示
を転送する機能も有している。
【0112】また、専用ファイル創成指示部723は、
記憶部62のディレクトリ領域623に、専用ファイル
624のマスタPIN,ポイント,ファイル名を含む制
御情報部623−0を設定して、専用ファイル624を
記憶部62のファイル領域621に創成すべく、フロッ
ピディスク77に格納された専用ファイル創成データ
(マスタPINを含む)に基づいて、マスタPIN等を
含む専用ファイル創成コマンドを生成し、そのコマンド
を、データ通信機構710,61を介してICカード6
の専用ファイル創成部634へ転送するものである。
【0113】専用ファイルアクセス指示部724は、記
憶部62のファイル領域621に創成された専用ファイ
ル624に対してアクセス処理を行なうべく、専用ファ
イル624のマスタPINを含む専用ファイルアクセス
コマンドを生成し、そのコマンドを、データ通信機構7
10,61を介してICカード6のマスタ暗証番号照合
部635および専用ファイルアクセス部636へ転送す
るものである。また、専用ファイルアクセス指示部72
4は、後述するごとく、ICカード6のPINを検証す
るための指示を転送する機能も有している。
【0114】さらに、本実施例の専用ファイルアクセス
指示部724は、ICカード6の発行時に、専用ファイ
ル創成指示部723からICカード6へ専用ファイル創
成コマンドを転送した後、フロッピディスク76に格納
されたデータファイル創成データに基づいて、各データ
ファイル622−1,…の暗号化PINとファイル名と
を対にしたデータを含む専用ファイルアクセスコマンド
を生成し、そのコマンドを、データ通信機構710,6
1を介してICカード6の専用ファイルアクセス部63
6へ転送する機能も有している。
【0115】このとき、本実施例のカード発行機7にお
けるパーソナルコンピュータ72には、専用ファイル6
24に各データファイル622−1,…の暗号化PIN
(PINを暗号化したもの)を書き込むために、フロッ
ピディスク76により与えられる各データファイル62
2−1,…のPINを暗号化する暗号化部725がそな
えられるとともに、後述するPIN検証時に、専用ファ
イル624から読み出された暗号化PINを復号化する
復号化部726がそなえられている。
【0116】また、本実施例の専用ファイルアクセス指
示部724は、ICカード6のPIN検証時に、PIN
検証対象となるICカード6の専用ファイル624から
データを読み出すべく、マスタPINを含む専用ファイ
ルアクセスコマンドを生成し、そのコマンドを、データ
通信機構710,61を介してICカード6のマスタ暗
証番号照合部635および専用ファイルアクセス部63
6へ転送する機能を有している。
【0117】そして、本実施例のデータファイルアクセ
ス指示部722は、ICカード6のPIN検証時に、専
用ファイルアクセス指示部724の専用ファイルアクセ
スコマンドに応じてICカード6の専用ファイル624
からデータ(データファイル622−1,…の暗号化P
INとファイル名とを対にしたデータ)が読み出される
と、読み出されたPIN(復号化部726により復号化
されたPIN)を含むデータファイルアクセスコマンド
を生成し、そのコマンドを、データ通信機構710,6
1を介してICカード6の暗証番号照合部632および
データファイルアクセス部633へ転送することによ
り、読み出されたPINに対応するデータファイル62
2−1,…の正当性確認をICカード6に対して指示す
る機能を有している。
【0118】なお、プリンタ装置73は、暗証番号印刷
機構78を有し、PIN検証時に、専用ファイルアクセ
ス指示部724により読み出されたPINについて、デ
ータファイルアクセス指示部722によりその正当性が
確認されると、検証結果であるPINを、パーソナルコ
ンピュータ72からの指示に応じて暗証番号印刷機構7
8により所定の用紙75上に印字出力するものである。
【0119】上述の構成により、本実施例では、ICカ
ード6を発行する際には、このICカード6を、カード
発行機7のICカードリーダ/ライタ装置71に挿入し
た状態で、以下のような処理が実行される。まず、カー
ド発行機7の専用ファイル創成指示部723により、フ
ロッピディスク77に格納された専用ファイル創成デー
タ(マスタPINを含む)を、ICカード6側に組み込
まれたプログラムのためのフォーマットに変換して、マ
スタPINを含む専用ファイル創成コマンドを生成し、
そのコマンドを、データ通信機構710,61を介して
ICカード6の専用ファイル創成部634へ転送する。
【0120】ICカード6側では、専用ファイル創成部
634により、専用ファイル創成コマンドを受信する
と、その専用ファイル創成コマンドに基づいて、専用フ
ァイル624のマスタPIN,ポイント,ファイル名を
含む制御情報部623−0が、記憶部62のディレクト
リ領域623に設定され、専用ファイル624が記憶部
62のファイル領域621に創成される。
【0121】また、カード発行機7のデータファイル創
成指示部721により、フロッピディスク76に格納さ
れたデータファイル創成データ(カード所持者毎のPI
Nを含む)を、ICカード6側に組み込まれたプログラ
ムのためのフォーマットに変換して、PINを含むデー
タファイル創成コマンドを生成し、そのコマンドを、デ
ータ通信機構710,61を介してICカード6のデー
タファイル創成部631へ転送する。
【0122】そして、ICカード6側では、データファ
イル創成部631により、データファイル創成コマンド
を受信すると、そのデータファイル創成コマンドに基づ
いて、データファイル622−1,…のPIN,ポイン
ト,ファイル名を含む制御情報部623−1,…が、記
憶部62のディレクトリ領域623に設定され、データ
ファイル622−1,…が記憶部62のファイル領域6
21に創成される。
【0123】ついで、カード発行機7側では、フロッピ
ディスク76に格納されたデータファイル創成データか
らPINを抽出して、そのPINを暗号化部725によ
り暗号化して暗号化PINを得た後、専用ファイルアク
セス指示部724により、各データファイル622−
1,…の暗号化PINとファイル名とを対にしたデータ
を、ICカード6側に組み込まれたプログラムのための
フォーマットに変換して、そのデータを含む専用ファイ
ルアクセスコマンドを生成し、そのコマンドを、データ
通信機構710,61を介してICカード6の専用ファ
イルアクセス部636へ転送する。
【0124】そして、専用ファイルアクセスコマンドを
受信したICカード6の専用ファイルアクセス部636
では、その専用ファイルアクセスコマンドに基づいて、
各データファイル622−1,…の暗号化PINが、図
6に示すように、各データファイル622−1,…のフ
ァイル名に対応して専用ファイル624に書き込まれ
る。
【0125】以上の処理を終えることにより、ICカー
ド6は発行され、このICカード6は、通常のアプリケ
ーションサービスを受けることができる。このとき、カ
ード所持者毎のPINは、そのカード所持者が所持する
ICカード6の専用ファイル624で管理されることに
なる。なお、ICカード6により通常のアプリケーショ
ンサービスを受ける際には、ICカード6を、所定のア
プリケーションを提供する端末装置,ホストコンピュー
タ等に挿入し、その端末装置,ホストコンピュータ等か
らICカード6へデータファイルアクセスコマンドを与
えることにより、記憶部62の各データファイル622
−1,…に対するアクセス処理(書込/読出)が行なわ
れる。
【0126】つまり、端末装置,ホストコンピュータ等
からデータファイルアクセスコマンドを受けると、暗証
番号照合部632により、アクセス対象のデータファイ
ル622−1,…のPIN(ディレクトリ領域の制御情
報部623−1,…に保持されたもの)と、データファ
イルアクセスコマンドに含まれる外部からのPIN(カ
ード所持者が端末装置,ホストコンピュータ等から入力
したもの)とが一致するか否かが照合される。
【0127】そして、暗証番号照合部632による照合
結果が一致する場合には、データファイルアクセス部6
33により、アクセス対象のデータファイル622−
1,…に対するアクセス処理(書込/読出)が行なわれ
る。一方、暗証番号照合部632による照合結果が所定
回数連続して不一致であった場合には、暗証番号照合部
632により、アクセス対象のデータファイル622−
1,…はロックされ使用禁止の状態となる。
【0128】ところで、ICカード6の発行後にカード
所持者が自分のICカード100のPINを忘れたよう
な場合、本実施例では、ICカード6をカード発行機7
のICカードリーダ/ライタ装置71に挿入した状態
で、以下のような処理を実行することにより、PINの
検証を行なうことができる。即ち、ICカード6の専用
ファイル624のデータを読み出すべく、専用ファイル
アクセス指示部724により、マスタPINを含む専用
ファイルアクセスコマンドを生成し、そのコマンドを、
データ通信機構710,61を介してICカード6のマ
スタ暗証番号照合部635および専用ファイルアクセス
部636へ転送する。
【0129】ICカード6側では、専用ファイルアクセ
スコマンドを受信すると、マスタ暗証番号照合部635
により、専用ファイル624のマスタPIN(ディレク
トリ領域623の制御情報部623−0に保持されたも
の)と、専用ファイルアクセスコマンドに含まれるマス
タPINとが一致するか否かが照合される。マスタ暗証
番号照合部635による照合結果が一致すると、専用フ
ァイルアクセス部636により、専用ファイル624か
ら、暗号化PINとファイル名との対データを読み出
し、データ通信機構61,710を介してカード発行機
7の専用ファイルアクセス指示部724へ転送する。
【0130】そして、専用ファイルアクセス指示部72
4は、暗号化PINを復号化部726により復号化した
後、復号化されたPINとファイル名とを対にしてデー
タファイルアクセス指示部722に通知する。この通知
を受けたデータファイルアクセス指示部722では、復
号化されたPINを含むデータファイルアクセスコマン
ドを生成し、そのコマンドを、データ通信機構710,
61を介してICカード6の暗証番号照合部632およ
びデータファイルアクセス部633へ転送することによ
り、読み出されたPINに対応するデータファイル62
2−1,…の正当性確認がICカード6に対して指示さ
れる。
【0131】そして、ICカード6側では、正当性確認
のためのデータファイルアクセスコマンドを受信する
と、暗証番号照合部632により、正当性確認対象のデ
ータファイル622−1,…のPIN(ディレクトリ領
域の制御情報部623−1,…に保持されたもの)と、
データファイルアクセスコマンドに含まれるカード発行
機7からのPINとが一致するか否かが照合される。
【0132】暗証番号照合部632による照合結果が一
致した場合には、読み出されたPINに対応するデータ
ファイル622−1,…の正当性が確認されたものと判
断して、正当性確認対象のデータファイル622−1,
…がファイルロック状態であれば、暗証番号照合部63
2により解除処理を行なって、ICカード6を正常な状
態に復帰させる。
【0133】以上のようにして、ICカード6の正当性
が確認されると、プリンタ装置73の暗証番号印刷機構
78により、専用ファイルアクセス指示部724により
読み出され復号化されたPINが、所定の用紙75上に
印字出力され、PINの検証を終了する。このように、
本発明の第1実施例によれば、ICカード6における記
憶部62のファイル領域621に、各データファイル6
22−1,…のPINとファイル名との対データが専用
ファイル624として設定されるので、各ICカード6
におけるPINの管理は、各ICカード6自体で行なわ
れ、ホストコンピュータによるPIN管理が不要にな
り、ICカードシステム全体のPIN管理が大幅に簡略
化される。
【0134】このとき、専用ファイル624内のデータ
は、システム管理者のみが知るマスタPINを用いなけ
れば読み出すことはできず、万一、マスタPINがシス
テム管理者以外に漏洩した場合でも、本実施例では、専
用ファイル624において、各データファイル622−
1,…のPINが暗号化されているので、各データファ
イル622−1,…のPINがそのまま漏洩するのを防
止でき、その暗号化手法が漏洩しない限り、各PINを
解読することができない。
【0135】従って、ICカード6自体でPINを管理
しても、PINの外部への漏洩を確実に防止することが
でき、セキュリティ上の問題を生じることはない。ま
た、事故時におけるPINの検証も、カード発行機7に
おいて、専用ファイルアクセス指示部724にてマスタ
PINを含む専用ファイルアクセスコマンドを生成し、
そのコマンドをICカード6へ転送することにより、容
易に行なうことができ、PIN検証時の利用者への煩わ
しさを解消することができる。
【0136】さらに、本実施例では、PINの検証時
に、専用ファイル624から読み出されたPINについ
て、データファイルアクセス指示部722から正当性確
認のためのデータファイルアクセスコマンドをICカー
ド6へ転送し、暗証番号照合部632のPIN照合によ
り、読み出されたPINに対応するデータファイル62
2−1,…の正当性を確認しているので、PIN検証を
高い信頼性で行なうことができる利点もある。
【0137】なお、上述した実施例では、データファイ
ル創成データおよび専用ファイル創成データを、フロッ
ピディスク76,77により入力するようにしている
が、これらのデータは、キーボード等から入力するよう
にしてもよい。 (b)第2実施例の説明 図8は本発明の第2実施例としてのカード型記憶媒体を
示すブロック図、図9はその記憶部におけるファイル構
造を示すブロック図、図10はそのリカバリ情報部のデ
ータ内容を示す図である。なお、本実施例でも、カード
型記憶媒体がICカードである場合について説明する。
【0138】図8に示すように、第2実施例のICカー
ド8は、記憶部81および制御部82から構成されてい
る。ここで、記憶部81は、各種アプリケーションプロ
グラム(端末装置やホストコンピュータ等に組み込まれ
るプログラム)毎に処理されるデータをファイル単位で
保持するファイル領域811と、このファイル領域81
1に保持される各データファイル812についての制御
情報を保持するディレクトリ領域813とを有する、木
構造を採用したものである。
【0139】なお、ディレクトリ領域813には、各デ
ータファイル812のファイル名,暗証番号(PI
N),ファイル領域811内における位置(ポイント,
アドレス)などが書き込まれている。そして、本実施例
のICカード8では、記憶部81のファイル領域811
におけるデータファイル812に、図9に示すように、
制御部82により当該データファイル812に対する更
新を行なう度に取得されるリカバリ情報を書き込まれる
リカバリ情報部815が付加されている。
【0140】具体的には、図10に示すように、各デー
タファイル812において、レコード番号#1〜#nを
各種アプリケーションプログラム毎に処理されるデータ
(キャッシュレスカードであれば残高等のデータ)を格
納するアプリケーション域814とし、レコード番号#
n+1以降を、リカバリ情報部815としている。この
リカバリ情報部815には、図10に示すように、レコ
ード番号#n+1にデータファイル812の開設時に取
得される開始通番(処理件数)が書き込まれ、レコード
番号#n+2にデータファイル812の閉設時に取得さ
れる終了通番(処理件数)が書き込まれるとともに、レ
コード番号#n+3以降に、データファイル812の更
新時に取得される、更新対象となるレコード番号(アプ
リケーション域814の更新レコード番号)と当該レコ
ード番号における更新前データ(アプリケーション域8
14の更新前データ)とからなる復元データが書き込ま
れる。また、本実施例では、リカバリ情報部815にお
ける開始通番,復元データおよび終了通番の前後に、そ
れぞれ、チェック通番(件数)がリカバリ情報として付
加されている。
【0141】また、本実施例では、記憶部81のディレ
クトリ領域813における各データファイル812の制
御情報には、図9に示すように、各データファイル81
2にリカバリ情報部815が付加されているか否かに関
する情報(リカバリ情報有無)と、リカバリ情報部81
5が有る場合にはそのリカバリ情報部815についての
データファイル812における相対位置情報(リカバリ
情報部815の先頭レコード番号)と、そのリカバリ情
報部815の大きさ,数とが設定される。
【0142】一方、本実施例の制御部82は、記憶部8
1のディレクトリ領域813における制御情報に基づい
て記憶部81のファイル領域811におけるデータファ
イル812を管理するもので、データファイル開設部8
21,データファイル更新部822,データファイル閉
設部823,開始通番取得部824,復元データ取得部
825,終了通番取得部826,復元データ初期化部8
27,システム異常検知部828,開始通番復元部82
9,終了通番復元部830およびデータ復元部831を
そなえて構成されている。
【0143】ここで、データファイル開設部821は、
ICカード8を挿入される端末装置等に組み込まれたア
プリケーションプログラム9からOPEN命令(開設指
令)を受けると、OPEN命令により指定されるデータ
ファイル812を、記憶部81のディレクトリ領域81
3における制御情報に基づいて開設するものである。デ
ータファイル更新部822は、データファイル812の
開設後に、アプリケーションプログラム9からWRIT
E命令(更新指令)を受けると、データファイル開設部
821により開設されたデータファイル812における
データを更新するものである。
【0144】データファイル閉設部823は、データフ
ァイル812の開設後に、アプリケーションプログラム
9からCLOSE命令(閉設指令)を受けると、データ
ファイル開設部821により開設されたデータファイル
812を閉設するものである。開始通番取得部824
は、データファイル開設部821によるデータファイル
812の開設時に、前回の開始通番(初期値0)に1加
算して開始通番を取得するとともに、その前後にチェッ
ク通番(初期値1でデータファイル812を開設する毎
に1加算される値)を付加し、開始通番を前後のチェッ
ク通番とともにリカバリ情報としてリカバリ情報部81
5のレコード番号#n+1に書き込むものである。
【0145】復元データ取得部825は、データファイ
ル更新部822によるデータファイル812の更新時
に、更新対象となるレコード番号、および、当該レコー
ド番号における更新前データからなる復元データを取得
するとともに、その前後にチェック通番を付加し、復元
データを前後のチェック通番とともにリカバリ情報とし
てリカバリ情報部815のレコード番号#n+3以降に
順次書き込むものである。
【0146】ただし、この復元データ取得部825は、
データファイル812の開設から閉設までの間に同一の
レコード番号に対してデータファイル更新部822によ
る更新が複数回行なわれた場合、2回目以降の更新につ
いては、リカバリ情報部815への復元データの書込を
行なわないようになっている。終了通番取得部826
は、データファイル閉設部823によるデータファイル
812の閉設時に、前回の開始通番(初期値0)に1加
算して終了通番を取得するとともに、その前後にチェッ
ク通番(初期値1でデータファイル812を開設する毎
に1加算される値)を付加し、終了通番を前後のチェッ
ク通番とともにしリカバリ情報としてリカバリ情報部8
15のレコード番号#n+2に書き込むものである。
【0147】復元データ初期化手段827は、復元デー
タ取得部825により取得した復元データをリカバリ情
報部815へ書き込む前に、リカバリ情報部815に書
き込まれた前回の復元データを初期化する(復元データ
を全て0、且つ、チェック通番を全て1にする)もので
ある。システム異常検知部(異常検知手段)828は、
アプリケーションプログラム9からOPEN命令(開設
指令)を受けると、該当するデータファイル812につ
いての記憶部81のディレクトリ領域813の制御情報
を参照し、当該データファイル812がリカバリ情報部
815を有している場合には、リカバリ情報部815に
書き込まれているリカバリ情報としての開始通番,終了
通番とこれらの開始通番,終了通番の前後に付加された
チェック通番とに基づいて、図12にて後述する手順に
より前回処理の異常を検知するものである。
【0148】ここで、本実施例のシステム異常検知部8
28は、開始通番前後のチェック通番が不一致である場
合、前回処理におけるデータファイル開設部821によ
るデータファイル開設時に異常を生じたものと判断し、
前回処理についての再処理要求をアプリケーションプロ
グラム9へ出力するとともに、開始通番の復元要求を開
始通番復元部829へ出力するようになっている。
【0149】開始通番復元部829は、システム異常検
知部828から開始通番の復元要求を受けると、リカバ
リ情報部815に書き込まれている開始通番を前々回処
理時のものに復元するものである。また、システム異常
検知部828は、開始通番前後のチェック通番は一致し
ているが終了通番前後のチェック通番が不一致である場
合、前回処理におけるデータファイル閉設部823によ
るデータファイル閉設時に異常を生じたものと判断し、
終了通番の復元要求を終了通番復元部830へ出力する
ようになっている。
【0150】終了通番復元部830は、システム異常検
知部828から終了通番の復元要求を受けると、リカバ
リ情報部815に書き込まれている終了通番を前回処理
時のものに復元するものである。さらに、システム異常
検知部828は、開始通番前後のチェック通番および終
了通番前後のチェック通番は一致しているが開始通番と
終了通番とが不一致である場合、前回処理におけるデー
タファイル更新部822によるデータファイル更新中に
異常を生じたものと判断し、前回処理についての再処理
要求をアプリケーションプログラム9へ出力するととも
に、データファイル812におけるデータの復元要求を
データ復元部831へ出力するようになっている。
【0151】データ復元部831は、システム異常検知
部828からデータファイル812におけるデータの復
元要求を受けると、データファイル812のアプリケー
ション域814におけるデータを、リカバリ情報部81
5に書き込まれている復元データに基づいて復元するも
のである。このデータ復元部831は、本実施例では、
復元データ有効性検知部832および復元データ書込部
833から構成されている。
【0152】復元データ有効性検知部832は、復元デ
ータ前後のチェック通番が一致している場合に当該復元
データを有効であると判断するものであり、復元データ
書込部833は、復元データ有効性検知部832により
有効であると判断された復元データについて、データフ
ァイル812のアプリケーション域814における当該
復元データのレコード番号のデータとして、当該復元デ
ータの更新前データを書き込むものである。
【0153】上述の構成により、本実施例では、アプリ
ケーションプログラム9からの通常の更新処理に際し、
ICカード8において、図11に示すような手順でリカ
バリ情報が取得される。つまり、アプリケーションプロ
グラム9からOPEN命令を受けると、まず、ICカー
ド8のシステム異常検知部828により前回のシステム
異常を検知する(ステップS1)。
【0154】システム異常が検知されなかった場合、も
しくは、システム異常が検知され復元部829〜831
により復元処理(データリカバリ処理)が行なわれた場
合(システム異常検知手順およびデータ復元手順につい
ては図12により後述)には、復元データ初期化部82
7により、リカバリ情報部815に書き込まれた前回の
復元データを、復元データを全て0、且つ、チェック通
番を全て1にして初期化を行なう(ステップS2)。
【0155】そして、開始通番取得部824によりチェ
ック通番と開始通番とを取得する。このとき、前回の開
始通番(初期値0)およびチェック通番(初期値1)に
1加算することにより、各通番が取得され、前後にチェ
ック通番を付した開始通番が、リカバリ情報としてリカ
バリ情報部815のレコード番号#n+1に書き込まれ
る(ステップS3)。
【0156】この後、データファイル開設部821によ
り、OPEN命令により指定されるデータファイル81
2を、記憶部81のディレクトリ領域813における制
御情報に基づいて開設する(ステップS4)。データフ
ァイル812の開設後、アプリケーションプログラム9
からWRITE命令(更新指令)を受ける度に、復元デ
ータ取得部825により、更新対象となるレコード番
号、および、当該レコード番号における更新前データか
らなる復元データを取得し、その前後にチェック通番を
付加したものが、リカバリ情報としてリカバリ情報部8
15のレコード番号#n+3以降に順次書き込まれる
(ステップS5)。ただし、データファイル812の開
設から閉設までの間に同一のレコード番号に対してデー
タファイル更新部822による更新が複数回行なわれた
場合、2回目以降の更新については、リカバリ情報部8
15への復元データの書込を行なわない。
【0157】復元データ取得部825により復元データ
を取得した後、データファイル更新部822により、デ
ータファイル812に対するデータを更新する(ステッ
プS6)。アプリケーションプログラム9からWRIT
E命令(更新指令)を受けている間は、上述したステッ
プS5,S6による処理を繰り返し実行する。
【0158】そして、アプリケーションプログラム9か
らCLOSE命令を受けると、終了通番取得部826に
よりチェック通番と終了通番とを取得する。このとき、
ステップS3と同様に、前回の終了通番(初期値0)お
よびチェック通番(初期値1)に1加算することによ
り、各通番が取得され、前後にチェック通番を付した終
了通番が、リカバリ情報としてリカバリ情報部815の
レコード番号#n+2に書き込まれる(ステップS
7)。
【0159】この後、データファイル閉設部823によ
り、データファイル812を開設する(ステップS
8)。このようにして、制御部82によりデータファイ
ル812に対する更新を行なう度に、記憶部81のファ
イル領域811におけるデータファイル812に付加さ
れたリカバリ情報部815に、リカバリ情報が書き込ま
れる。
【0160】次に、図11のステップS1で行なわれ
る、ICカード8のシステム異常検知部828による前
回のシステム異常の検知手順、および、異常を検知した
場合の復元処理(データリカバリ処理)を、図12によ
り説明する。アプリケーションプログラム9からOPE
N命令を受けると、該当するデータファイル812につ
いての制御情報をディレクトリ領域813で参照し、そ
のデータファイル812がリカバリ情報部815を有し
ている場合には、システム異常検知部828により、リ
カバリ情報部815に書き込まれているリカバリ情報
(開始通番,終了通番とこれらの開始通番,終了通番の
前後に付加されたチェック通番と)に基づいて、前回処
理のシステム異常を検知する。
【0161】つまり、まず、開始通番前後のチェック通
番が一致しているか否かを判定し(ステップS11)、
不一致である場合には、前回処理におけるデータファイ
ル開設部821によるデータファイル開設時に異常を生
じたものと判断して、前回処理についての再処理要求を
アプリケーションプログラム9へ出力するとともに、開
始通番の復元要求を開始通番復元部829へ出力する。
【0162】そして、開始通番復元部829により、リ
カバリ情報部815に書き込まれている開始通番を前々
回処理時のものに復元してから(ステップS12)、図
11のステップS2へ移行して、システム異常検知部8
28からの再処理要求により、前回行なわれるべきであ
った処理をアプリケーションプログラム9にて再度実行
する。
【0163】このとき、前回処理ではデータファイル開
設時に既に異常を生じているので、データファイル81
2や、リカバリ情報部815の復元データ,終了通番に
対しては何ら更新が行なわれていないものと判断でき、
開始通番のみ前々回のものに復元しデータの復元(デー
タリカバリ)を行なうことなく、アプリケーションプロ
グラム9へ再処理要求を行なっている。これにより、前
回処理を、正しいリカバリ情報部815のもとで再実行
することができる。
【0164】ステップS11により開始通番前後のチェ
ック通番が一致していると判定された場合には、終了通
番前後のチェック通番が一致しているか否かを判定し
(ステップS13)、不一致である場合には、前回処理
におけるデータファイル閉設部823によるデータファ
イル閉設時に異常を生じたものと判断して、終了通番の
復元要求を終了通番復元部830へ出力する。
【0165】そして、終了通番復元部830により、リ
カバリ情報部815に書き込まれている終了通番を前回
処理時のものに復元してから(ステップS14)、図1
1のステップS2へ移行して、今回の処理をアプリケー
ションプログラム9にて実行する。このとき、前回処理
ではデータファイル閉設時に異常を生じているので、デ
ータファイル812や、リカバリ情報部815の開始通
番,復元データは、前回処理による更新が正しく行なわ
れているものと判断でき、終了通番のみ前回のものに復
元すれば、今回処理を、正しいリカバリ情報部25のも
とで実行することができる。
【0166】さらに、ステップS13により終了通番前
後のチェック通番が一致していると判定された場合に
は、開始通番と終了通番とが一致しているか否かを判定
し(ステップS15)、不一致である場合には、前回処
理におけるデータファイル更新部822によるデータフ
ァイル更新中に異常を生じたものと判断して、前回処理
についての再処理要求をアプリケーションプログラム9
へ出力するとともに、データファイル812におけるデ
ータの復元要求をデータ復元部831へ出力する。
【0167】そして、データ復元部831により、シス
テム異常検知部828からデータファイル812におけ
るデータの復元要求を受けると、データファイル812
のアプリケーション域814におけるデータを、リカバ
リ情報部815に書き込まれている復元データに基づい
て復元してから(ステップS16)、図11のステップ
S2へ移行して、システム異常検知部828からの再処
理要求により、前回行なわれるべきであった処理をアプ
リケーションプログラム9にて再度実行する。
【0168】このとき、前回処理ではデータファイル更
新中に異常を生じているので、データファイル812の
アプリケーション域814を前々回処理時の状態(シス
テム異常前の状態)に復元してから、アプリケーション
プログラム9へ再処理要求を行なっている。これによ
り、前回処理を、前々回処理時の状態のデータファイル
22に対して、再実行することができる。
【0169】ここで、データ復元部831によりデータ
の修復を行なう際、復元データ有効性検知部832によ
り復元データ前後のチェック通番が一致していると判断
された有効な復元データについてのみ、復元データ書込
部833により、データファイル812に書き込まれ
る。これにより、前回処理の書込最中にシステム異常を
生じた復元データ(前後のチェック通番が不一致のデー
タ)を用いることなく、データ復元が行なわれる。
【0170】なお、ステップS15により開始通番と終
了通番とが一致していると判定された場合には、正常と
判断し(ステップS17)、図11のステップS2へ移
行して、今回の処理をアプリケーションプログラム9に
て実行する。さて、次に、本実施例のICカード8の動
作を、図13〜図16によりリカバリ情報部815の具
体的なデータ内容を示しながら説明する。
【0171】まず、ICカード8の発行直後におけるリ
カバリ情報部815の状態は、図13(a)に示すよう
に、開始通番,終了通番,復元データは全て“0”に設
定されるとともに、それらの前後に付加されているチェ
ック通番は全て“1”に設定されている。ICカード8
に対する第1回目の更新処理に際して、図13(b)に
示すように、アプリケーションプログラム9から、例え
ばデータファイル812のレコード番号#10,#0
8,#11に対するWRITE命令が、データファイル
812の開設から閉設までシステム異常により中断され
ることなく、順次行なわれたものとする。
【0172】この場合、開始通番および終了通番として
は、それぞれ開始通番取得部821および終了通番取得
部823により“1”,“1”が取得されてリカバリ情
報部815に書き込まれるとともに、復元データとして
は、復元データ取得部825により、例えば“#10,
3030”,“#08,F1F1”,“#11,101
0”が取得されてリカバリ情報部815に順次書き込ま
れ、各データの前後にはいずれもチェック通番“2”が
書き込まれる。
【0173】ここで、復元データにおける“303
0”,“F1F1”,“1010”は、それぞれ、アプ
リケーション域814のレコード番号#10,#08,
#11の更新前データである。この後、ICカード8に
対する第2回目の更新処理に際しては、復元データ初期
化部827により前回の復元データを全て“0”、且
つ、チェック通番を全て“1”に初期化してから、図1
3(c)に示すように、アプリケーションプログラム9
から、例えばデータファイル812のレコード番号#0
2に対するWRITE命令が2回連続で行なわれ、この
更新処理も、データファイル812の開設から閉設まで
システム異常により中断されることなく行なわれたもの
とする。
【0174】この場合、開始通番および終了通番として
は、それぞれ開始通番取得部821および終了通番取得
部823により“2”,“2”が取得されてリカバリ情
報部815に書き込まれるとともに、復元データとして
は、復元データ取得部825により、例えば“#02,
4040”がリカバリ情報部815に順次書き込まれ、
各データの前後にはいずれもチェック通番“3”が書き
込まれる。
【0175】ここで、復元データ取得部825は、デー
タファイル812の開設から閉設までの間に同一のレコ
ード番号に対してデータファイル更新部822による更
新が複数回行なわれた場合、2回目以降の更新について
は、リカバリ情報部815への復元データの書込を行な
わないため、復元データの更新前データとして書き込ま
れた“4040”は、アプリケーション域814のレコ
ード番号#02についての最初の更新前データとなって
いる。
【0176】ICカード8に対する第3回目の更新処理
に際しては、復元データ初期化部827による初期化
後、例えば、図14に示すように、アプリケーションプ
ログラム9から、例えばデータファイル812のレコー
ド番号#10,#08に対するWRITE命令が行なわ
れ、レコード番号#08についての復元データを取得し
た後に、システム異常が発生したものとする。
【0177】この場合、開始通番取得部821により開
始通番“3”およびチェック通番“4”が取得されてリ
カバリ情報部815に書き込まれるが、CLOSE命令
を受ける前にシステム異常となっているため、終了通番
およびそのチェック通番は、終了通番取得部823によ
り取得できず、前回の終了通番“2”およびチェック通
番“3”がそのままリカバリ情報部815に残ることに
なる。
【0178】また、復元データとしては、復元データ取
得部825により、例えば“#10,3030”,“#
08,F1F1”が取得されてリカバリ情報部815に
順次書き込まれ、各データの前後にはいずれもチェック
通番“4”が書き込まれた状態で、処理を終了すること
になる。このような状態で、アプリケーションプログラ
ム9からICカード8に対する更新処理を行なうと、ア
プリケーションプログラム9からのOPEN命令によ
り、システム異常検知部828が動作し、開始通番前後
のチェック通番および終了通番前後のチェック通番は一
致しているが開始通番と終了通番とが不一致であると判
定され(図12のステップS15参照)、前回の更新処
理中にシステム異常を生じたものと判断され、前回処理
についての再処理要求をアプリケーションプログラム9
へ出力するとともに、データファイル812におけるデ
ータの復元要求をデータ復元部831へ出力される(図
12のステップS16参照)。
【0179】ここで、データ復元部831によりデータ
の修復を行なう際、復元データ有効性検知部832によ
り復元データ前後のチェック通番が一致しているか否か
により有効な復元データを判定するが、図14に示す例
では、2つの復元データの前後のチェック通番はいずれ
も“4”で一致しているので、2つの復元データはいず
れも有効であると判断でき、これら2つの復元データに
基づいて、復元データ書き込み部833により、データ
ファイル812のアプリケーション域814のレコード
番号#10,#08に、それぞれ復元データ“303
0”,“F1F1”が書き込まれる。
【0180】これに対し、ICカード8に対する第3回
目の更新処理に際して、復元データ初期化部827によ
る初期化後、例えば、図15に示すように、アプリケー
ションプログラム9から、例えばデータファイル812
のレコード番号#03,#02に対するWRITE命令
が行なわれ、レコード番号#02についての復元データ
の取得中に、システム異常が発生したものとする。
【0181】この場合、開始通番取得部821により開
始通番“3”およびチェック通番“4”が取得されてリ
カバリ情報部815に書き込まれるが、CLOSE命令
を受ける前にシステム異常となっているため、終了通番
およびそのチェック通番は、終了通番取得部823によ
り取得できず、前回の終了通番“2”およびチェック通
番“3”がそのままリカバリ情報部815に残ることに
なる。
【0182】また、復元データとしては、復元データ取
得部825により、例えば最初の復元データとして“#
03,3232”が取得され、その前後のチェック通番
として“4”が取得されるが、2番目の復元データとし
て“#02,2222”を取得する途中でシステム異常
が生じているので、復元データ“#02,2222”の
前(先頭)のチェック通番としては“4”が取得される
が、後のチェック通番は“3”のままの状態で、処理を
終了することになる。
【0183】このような状態で、アプリケーションプロ
グラム9からICカード8に対する更新処理を行なう
と、アプリケーションプログラム9からのOPEN命令
により、システム異常検知部828が動作し、図14に
示した例と同様に、開始通番前後のチェック通番および
終了通番前後のチェック通番は一致しているが開始通番
と終了通番とが不一致であると判定され(図12のステ
ップS15参照)、前回の更新処理中にシステム異常を
生じたものと判断され、前回処理についての再処理要求
をアプリケーションプログラム9へ出力するとともに、
データファイル812におけるデータの復元要求をデー
タ復元部831へ出力されることになる(図12のステ
ップS16参照)。
【0184】ここで、データ復元部831によりデータ
の修復を行なう際、復元データ有効性検知部832によ
り復元データ前後のチェック通番が一致しているか否か
により有効な復元データを判定するが、図15に示す例
では、最初の復元データの前後のチェック通番はいずれ
も“4”で一致しているが、2番目の復元データの前後
のチェック通番“4”,“3”で、不一致となってい
る。
【0185】このため、最初の復元データは有効である
と判断できるが、2番目の復元データの取得途中でシス
テム異常を生じており、アプリケーション域814のレ
コード番号#02も更新を終了していないものと判断で
き、最初の復元データに基づいてのみ、復元データ書き
込み部833による書込が行なわれる。これにより、図
16(a)に示すようなシステム異常時の状態から、デ
ータファイル812のアプリケーション域814のレコ
ード番号#03に、それぞれ復元データ“3232”を
書き込むことで、アプリケーション域814を、図16
(b)に示すようなシステム異常前の状態に復元するこ
とができる。
【0186】このように、本発明の第2実施例によれ
ば、リカバリ情報部815における開始通番と終了通番
とを比較し、これらが不一致であれば、データファイル
812が開設されてから閉設されるまでの間にシステム
異常が生じたことを検知できるとともに、リカバリ情報
部815における各データ前後のチェック通番を比較
し、これら不一致であれば、開始通番,復元データまた
は終了通番をリカバリ情報部815に書き込んでいる最
中にシステム異常が生じたことを検知でき、リカバリ情
報部815に書き込まれた各データの有効性を検知する
ことができ、BCCを用いることなくシステム異常に伴
って生じる矛盾データを確実に検知することができる。
【0187】また、復元データ取得部825により取得
した復元データをリカバリ情報部815へ書き込む前
に、リカバリ情報部815に書き込まれた前回の復元デ
ータを復元データ初期化部827により初期化すること
により、リカバリ情報部815へ復元データを書き込む
際に、上書きにより以前の復元データが残ることを防止
でき、システム異常等を誤検知するのを確実に防止する
ことができる。
【0188】さらに、データファイル812の開設から
閉設までの間に同一のレコード番号に対してデータファ
イル更新部822による更新が複数回行なわれた場合、
2回目以降の更新については、復元データ取得部825
はリカバリ情報部815に復元データを書き込まないこ
とにより、リカバリ情報部815における復元データと
して、常に、その同一のレコード番号について、データ
ファイル812を開設する前のデータ(更新前データ)
が保持される。従って、システム異常発生後に、ICカ
ード8内の状態を、リカバリ情報部815のデータに基
づいて、システム異常発生を起こした更新処理を行なう
前の状態に有効に復元することが可能である。
【0189】また、記憶部81のディレクトリ領域81
3に、リカバリ情報部815の有無に関する情報と、リ
カバリ情報部815が有る場合にはそのリカバリ情報部
815の当該データファイル812における相対位置情
報とを設定することにより、制御部82から記憶部81
のディレクトリ領域813を参照するだけで、リカバリ
情報部815への所定データの書込を行なうべきか、あ
るいは、リカバリ情報部815のデータに基づいたデー
タ復元を行なうべきかを判定できる。
【0190】そして、アプリケーションプログラム9か
らOPEN命令を受けると、該当するデータファイル8
12がリカバリ情報部815を有している場合には、シ
ステム異常検知部828により、リカバリ情報部815
における開始通番,終了通番とこれらの開始通番,終了
通番の前後に付加されたチェック通番とに基づいて前回
処理の異常を検知することで、ICカード8の内部で、
BCCを用いることなくシステム異常に伴って生じる矛
盾データを自動的に検知することができる。
【0191】さらに、システム異常検知部828により
検知された結果に応じて、開始通番復元部829,終了
通番復元部830,データ復元部831により、リカバ
リ情報部815やアプリケーション域814を自動的に
修復・復元することができるので、システムの構築の簡
易化、および、データ復元時の利用者への煩わしさを解
消することができるのである。
【0192】またさらに、データ復元部831によりデ
ータの修復を行なう際、復元データ有効性検知部832
により復元データ前後のチェック通番が一致していると
判断された有効な復元データについてのみ、復元データ
書込部833により、データファイル812のアプリケ
ーション域814へ書き込むことにより、書込の最中に
システム異常を生じた復元データ(前後のチェック通番
が不一致のデータ)を用いることなく、アプリケーショ
ン域814のデータをシステム異常前の状態に確実かつ
有効に復元することができる。
【0193】なお、上述した第2実施例のICカード8
では、外部と情報の授受を行なうための端子(接点部,
データ通信機構)の図示は省略されている。また、上述
した第2実施例において、リカバリ情報部815は全て
のデータファイル812に付加する必要はなく、図9に
示すように、データリカバリを必要としないデータファ
イル812にはリカバリ情報部815を付加しなくても
よい。
【0194】さらに、上述した2つの実施例では、カー
ド型記憶媒体がICカードである場合について説明した
が、本発明は、これに限定されるものでなく、光カード
など他種のカード型記憶媒体に適用され、上記実施例と
同様の作用効果が得られることはいうまでもない。また
さらに、第1実施例のICカード6の機能と第2実施例
のICカード8の機能とを併せもつカード型記憶媒体を
構成することもでき、この場合、上述した2つの実施例
の作用効果を1つのカード型記憶媒体により得ることが
可能になる。
【0195】
【発明の効果】以上詳述したように、本発明のカード型
記憶媒体(請求項1,3)によれば、記憶部のファイル
領域に、各データファイルの暗証番号とファイル名との
対データを専用ファイルとして設定しているので、各カ
ード型記憶媒体における暗証番号の管理を各カード型記
憶媒体自体で行なうことができ、ホストコンピュータに
よる暗証番号管理が不要になり、システム全体の暗証番
号管理を大幅に簡略化することができる。
【0196】このとき、専用ファイル内のデータは、シ
ステム管理者のみが知るマスタ暗証番号を用いなければ
読み出せず、専用ファイルにおける各データファイルの
暗証番号を暗号化することにより(請求項2,4)、万
一、マスタ暗証番号がシステム管理者以外に漏洩した場
合でも、各データファイルの暗証番号がそのまま漏洩す
るのを防止でき、その暗号化手法が漏洩しない限り、各
暗証番号を解読することができないので、カード型記憶
媒体内で暗証番号を管理しても、暗証番号の外部への漏
洩を確実に防止でき、セキュリティ上の問題を生じるこ
とはない。
【0197】また、本発明のカード型記憶媒体発行装置
(請求項5)によれば、カード型記憶媒体の発行に際し
ては、専用ファイル創成指示手段による専用ファイル創
成コマンド転送後に、専用ファイルアクセス指示手段に
より、各データファイルについての暗証番号とファイル
名とを対にしたデータを含む専用ファイルアクセスコマ
ンドを生成してカード型記憶媒体へ転送することで、カ
ード型記憶媒体における記憶部のファイル領域に、各デ
ータファイルについての暗証番号とファイル名とを対応
させたデータを専用ファイルとして設定できるので、各
カード型記憶媒体における暗証番号の管理を各カード型
記憶媒体自体で行なうことができ、ホストコンピュータ
による暗証番号管理が不要になり、システム全体の暗証
番号管理を大幅に簡略化することができる。ただし、専
用ファイル内のデータは、システム管理者のみが知るマ
スタ暗証番号を用いなければ読み出せない。
【0198】このとき、専用ファイルアクセス指示手段
により、マスタ暗証番号を含む専用ファイルアクセスコ
マンドを生成してカード型記憶媒体へ転送することによ
り(請求項6)、カード型記憶媒体の専用ファイルか
ら、暗証番号とファイル名との対データを読み出すこと
ができ、事故時におけるカード型記憶媒体の暗証番号の
検証を容易に行なえ、暗証番号検証時の利用者への煩わ
しさを解消できる。
【0199】さらに、暗証番号の検証時に、専用ファイ
ルから読み出された暗証番号について、データファイル
アクセス指示手段から正当性確認のためのデータファイ
ルアクセスコマンドをカード型記憶媒体へ転送すること
により(請求項7)、読み出された暗証番号に対応する
データファイルの正当性が確認され、暗証番号検証が高
い信頼性で行なわれる。
【0200】また、専用ファイルアクセス指示手段によ
り専用ファイルに書き込む暗証番号を暗号化手段にて暗
号化する一方、専用ファイルアクセス指示手段により専
用ファイルから読み出された暗号化暗証番号を復号化手
段にて復号化することで(請求項8)、専用ファイルに
おいて、各データファイルについての暗証番号を暗号化
して保持することができ、万一、マスタ暗証番号がシス
テム管理者以外に漏洩した場合でも、各データファイル
の暗証番号がそのまま漏洩するのを防止でき、その暗号
化手法が漏洩しない限り、各暗証番号を解読することが
できないので、カード型記憶媒体内で暗証番号を管理し
ても、暗証番号の外部への漏洩を確実に防止でき、セキ
ュリティ上の問題を生じることはない。
【0201】さらに、本発明のカード型記憶媒体(請求
項9,10,14,15)によれば、リカバリ情報部に
おける開始通番と終了通番とを比較することにより、こ
れらが不一致であれば、データファイルの開設から閉設
までの間にシステム異常が生じたことを検知できるほ
か、リカバリ情報部815における各データ前後のチェ
ック通番を比較することにより(請求項11,16)、
これら不一致であれば、開始通番,復元データまたは終
了通番をリカバリ情報部に書き込んでいる最中にシステ
ム異常が生じたことを検知でき、リカバリ情報部に書き
込まれた各データの有効性を検知することができ、BC
Cを用いることなくシステム異常に伴って生じる矛盾デ
ータを確実に検知することができる。
【0202】また、復元データ取得手段により取得した
復元データをリカバリ情報部へ書き込む前に、リカバリ
情報部に書き込まれた前回の復元データを復元データ初
期化手段により初期化することにより(請求項17)、
リカバリ情報部へ復元データを書き込む際に、上書きに
より以前の復元データが残るのを防止でき、システム異
常等を誤検知するのを確実に防止できる。
【0203】さらに、データファイルの開設から閉設ま
での間に同一のレコード番号に対してデータファイル更
新手段による更新が複数回行なわれた場合、2回目以降
の更新については、リカバリ情報手段に復元データを書
き込まないことにより(請求項12,18)、リカバリ
情報部における復元データとして、常に、その同一のレ
コード番号について、データファイルを開設する前のデ
ータ(更新前データ)が保持される。従って、システム
異常発生後に、カード型記憶媒体内の状態を、リカバリ
情報部のデータに基づいて、システム異常発生を起こし
た更新処理を行なう前の状態に有効に復元することが可
能である。
【0204】また、記憶部のディレクトリ領域に、リカ
バリ情報部の有無に関する情報と、リカバリ情報部が有
る場合にはそのリカバリ情報部の当該データファイルに
おける相対位置情報とを設定することにより(請求項1
3,19)、制御部から記憶部のディレクトリ領域を参
照するだけで、リカバリ情報部への所定データの書込を
行なうべきか、あるいは、リカバリ情報部のデータに基
づいたデータ復元を行なうべきかを判定することができ
る。
【0205】そして、外部からの開設指令を受けると、
該当するデータファイルがリカバリ情報部を有している
場合には、異常検知手段により、リカバリ情報部におけ
る開始通番,終了通番とこれらの開始通番,終了通番の
前後に付加されたチェック通番とに基づいて前回処理の
異常を検知することで(請求項20,21,24,2
7)、カード型記憶媒体カードの内部で、BCCを用い
ることなくシステム異常に伴って生じる矛盾データを自
動的に検知することができる。
【0206】さらに、異常検知手段により検知された結
果に応じて、開始通番復元手段,終了通番復元手段,デ
ータ復元手段により、リカバリ情報部やアプリケーショ
ン域を自動的に修復・復元することができるので(請求
項22,23,25,26,28,29)、システムの
構築の簡易化、および、データ復元時の利用者への煩わ
しさを解消することができる。
【0207】またさらに、データ復元手段によりデータ
の修復を行なう際、復元データ有効性検知手段により復
元データ前後のチェック通番が一致していると判断され
た有効な復元データについてのみ、復元データ書込手段
により、データファイルに対する書込を行なうことによ
り(請求項30)、書込の最中にシステム異常を生じた
復元データを用いることなく、確実かつ有効なデータ復
元を行なうことができる。
【図面の簡単な説明】
【図1】第1の発明の原理ブロック図である。
【図2】第2および第3の発明の原理ブロック図であ
る。
【図3】第4の発明の原理ブロック図である。
【図4】第5の発明の原理ブロック図である。
【図5】本発明の第1実施例としてのカード型記憶媒体
およびその発行装置を示すブロック図である。
【図6】第1実施例のカード型記憶媒体の記憶部におけ
るファイル構造を示すブロック図である。
【図7】第1実施例のカード型記憶媒体発行装置の一般
的なハードウエア構成を示す図である。
【図8】本発明の第2実施例としてのカード型記憶媒体
を示すブロック図である。
【図9】第2実施例のカード型記憶媒体の記憶部におけ
るファイル構造を示すブロック図である。
【図10】第2実施例におけるリカバリ情報部のデータ
内容を示す図である。
【図11】第2実施例のカード型記憶媒体におけるリカ
バリ情報の取得手順を説明するためのフローチャートで
ある。
【図12】第2実施例のカード型記憶媒体におけるシス
テム異常検知手順およびデータ復元手順を説明するため
のフローチャートである。
【図13】(a)〜(c)はいずれも第2実施例のカー
ド型記憶媒体の動作を説明すべくリカバリ情報部のデー
タ内容を示す図である。
【図14】第2実施例のカード型記憶媒体の動作を説明
すべく、リカバリ情報部のデータ内容を示す図である。
【図15】第2実施例のカード型記憶媒体の動作を説明
すべく、リカバリ情報部のデータ内容を示す図である。
【図16】(a),(b)はいずれも第2実施例のカー
ド型記憶媒体の動作を説明すべくアプリケーション域お
よびリカバリ情報部のデータ内容を示す図である。
【図17】一般的なICカードの構成を示すブロック図
である。
【図18】システム異常発生時におけるICカード内の
データ格納状態を説明するための図である。
【図19】システム異常発生時におけるICカード内の
データ格納状態を説明するための図である。
【符号の説明】
1,10〜12 カード型記憶媒体 2 記憶部 21 ファイル領域 22 データファイル 23 ディレクトリ領域 231,232 制御情報部 24 専用ファイル 25 リカバリ情報部 3 制御部 31 データファイル創成手段 32 暗証番号照合手段 33 データファイルアクセス手段 34 専用ファイル創成手段 35 マスタ暗証番号照合手段 36 専用ファイルアクセス手段 4 カード型記憶媒体発行装置 41 データファイル創成指示手段 42 データファイルアクセス指示手段 43 専用ファイル創成指示手段 44 専用ファイルアクセス指示手段 5 制御部 51 データファイル開設手段 52 データファイル更新手段 53 データファイル閉設手段 54 開始通番取得手段 55 復元データ取得手段 56 終了通番取得手段 6 ICカード(カード型記憶媒体) 60 IC部 61 データ通信機構 62 記憶部 621 ファイル領域 622−1,622−2,… データファイル 623−0,623−1,623−2,… 制御情報部 624 専用ファイル 63 制御部 631 データファイル創成部 632 暗証番号照合部 633 データファイルアクセス部 634 専用ファイル創成部 635 マスタ暗証番号照合部 636 専用ファイルアクセス部 7 カード発行機(カード型記憶媒体発行装置) 71 ICカードリーダ/ライタ装置 710 データ通信機構 72 パーソナルコンピュータ 721 データファイル創成指示部 722 データファイルアクセス指示部 723 専用ファイル創成指示部 724 専用ファイルアクセス指示部 725 暗号化部 726 復号化部 73 プリンタ装置 74 専用線 75 用紙 76,77 フロッピディスク 78 暗証番号印刷機構 8 ICカード(カード型記憶媒体) 81 記憶部 811 ファイル領域 812 データファイル 813 ディレクトリ領域 814 アプリケーション域 815 リカバリ情報部 82 制御部 821 データファイル開設部 822 データファイル更新部 823 データファイル閉設部 824 開始通番取得部 825 復元データ取得部 826 終了通番取得部 827 復元データ初期化部 828 システム異常検知部(異常検知手段) 829 開始通番復元部 830 終了通番復元部 831 データ復元部 832 復元データ有効性検知部 833 復元データ書込部 9 アプリケーションプログラム 100 ICカード 110 端子(接点部) 120 記憶部 121 ファイル領域 122 データファイル 123 ディレクトリ領域 130 制御部 200 アプリケーションプログラム
フロントページの続き (56)参考文献 特開 昭63−314686(JP,A) 特開 昭63−237231(JP,A) 特開 平3−57091(JP,A) 特開 平1−205395(JP,A) 特開 昭62−257555(JP,A) 特開 昭62−189593(JP,A) 特開 平6−282702(JP,A) 特開 平4−152488(JP,A) 特表 平6−506547(JP,A) (58)調査した分野(Int.Cl.7,DB名) G06K 17/00 G06K 19/07 - 19/077

Claims (30)

    (57)【特許請求の範囲】
  1. 【請求項1】 データをファイル単位で保持するファイ
    ル領域(21)と、該ファイル領域(21)の各データ
    ファイル(22)についての暗証番号を含む制御情報部
    (231)を保持するディレクトリ領域(23)とを有
    する記憶部(2)と、 該記憶部(2)のディレクトリ領域(23)における制
    御情報部(231)に基づいて該記憶部(2)のファイ
    ル領域(21)におけるデータファイル(22)を管理
    する制御部(3)とをそなえ、 該記憶部(2)のディレクトリ領域(23)における制
    御情報部(231)に保持された暗証番号と、外部から
    入力された暗証番号とが一致した場合のみ、該制御部
    (3)により該当するデータファイル(22)に対する
    アクセス処理を行なうカード型記憶媒体において、 該記憶部(2)のファイル領域(21)に、該記憶部
    (2)のディレクトリ領域(23)における制御情報部
    (231)に保持されている各データファイル(22)
    についての暗証番号と各データファイル(22)のファ
    イル名とを対応させて保持する専用ファイル(24)が
    設定されているとともに、 該記憶部(2)のディレクトリ領域(23)に、該専用
    ファイル(24)についてのマスタ暗証番号を含む制御
    情報部(232)が設定されていることを特徴とする、
    カード型記憶媒体。
  2. 【請求項2】 該専用ファイル(24)において、各デ
    ータファイル(22)についての暗証番号が暗号化され
    ていることを特徴とする、請求項1記載のカード型記憶
    媒体。
  3. 【請求項3】 データをファイル単位で保持するファイ
    ル領域(21)と、該ファイル領域(21)の各データ
    ファイル(22)についての暗証番号を含む制御情報部
    (231)を保持するディレクトリ領域(23)とを有
    する記憶部(2)と、 該記憶部(2)のディレクトリ領域(23)における制
    御情報部(231)に基づいて該記憶部(2)のファイ
    ル領域(21)におけるデータファイル(22)を管理
    する制御部(3)とをそなえ、 該制御部(3)に、 外部からデータファイル創成コマンドを受けると、該デ
    ータファイル創成コマンドに基づいて、データファイル
    (22)についての暗証番号を含む当該データファイル
    (22)の制御情報部(231)を、該記憶部(2)の
    ディレクトリ領域(23)に設定して、当該データファ
    イル(22)を該記憶部(2)のファイル領域(21)
    に創成するデータファイル創成手段(31)と、 該データファイル創成手段(31)により創成されたデ
    ータファイル(22)に対して外部からデータファイル
    アクセスコマンドを受けると、該データファイルアクセ
    スコマンドによるアクセス対象のデータファイル(2
    2)について該記憶部(2)のディレクトリ領域(2
    3)の制御情報部(231)に保持された暗証番号と、
    該データファイルアクセスコマンドに含まれる外部から
    の暗証番号とが一致するか否かを照合する暗証番号照合
    手段(32)と、 該暗証番号照合手段(32)による照合の結果、暗証番
    号が一致する場合、当該アクセス対象のデータファイル
    (22)に対するアクセス処理を行なうデータファイル
    アクセス手段(33)と、 外部から専用ファイル創成コマンドを受けると、該専用
    ファイル創成コマンドに基づいて、専用ファイル(2
    4)についてのマスタ暗証番号を含む該専用ファイル
    (24)の制御情報部(232)を、該記憶部(2)の
    ディレクトリ領域(23)に設定して、該専用ファイル
    (24)を該記憶部(2)のファイル領域(21)に創
    成する専用ファイル創成手段(34)と、 該専用ファイル創成手段(34)により創成された該専
    用ファイル(24)に対して外部から専用ファイルアク
    セスコマンドを受けると、該専用ファイル(24)につ
    いて該記憶部(2)のディレクトリ領域(23)の制御
    情報部(232)に保持されたマスタ暗証番号と、該専
    用ファイルアクセスコマンドに含まれる外部からのマス
    タ暗証番号とが一致するか否かを照合するマスタ暗証番
    号照合手段(35)と、 該マスタ暗証番号照合手段(35)による照合の結果、
    マスタ暗証番号が一致する場合、該専用ファイル(2
    4)に対するアクセス処理を行なう専用ファイルアクセ
    ス手段(36)とがそなえられ、 発行に際しては、該専用ファイル創成手段(34)によ
    る該専用ファイル(24)の創成後に外部から入力され
    る専用ファイルアクセスコマンドに基づいて、該専用フ
    ァイルアクセス手段(36)により、該記憶部(2)の
    ディレクトリ領域(23)における制御情報部(23
    1)に保持されている各データファイル(22)につい
    ての暗証番号が各データファイル(22)のファイル名
    に対応して該専用ファイル(24)に書き込まれること
    を特徴とする、カード型記憶媒体。
  4. 【請求項4】 該専用ファイル(24)において、各デ
    ータファイル(22)についての暗証番号が暗号化され
    ていることを特徴とする、請求項3記載のカード型記憶
    媒体。
  5. 【請求項5】 データをファイル単位で保持するファイ
    ル領域(21)と該ファイル領域(21)の各データフ
    ァイル(22)についての暗証番号を含む制御情報部
    (231)を保持するディレクトリ領域(23)とを有
    する記憶部(2)と、該記憶部(2)のディレクトリ領
    域(23)における制御情報部(231)に基づいて該
    記憶部(2)のファイル領域(21)におけるデータフ
    ァイル(22)を管理する制御部(3)とをそなえてな
    るカード型記憶媒体(10)を発行するカード型記憶媒
    体発行装置において、 該記憶部(2)のディレクトリ領域(23)に、データ
    ファイル(22)についての暗証番号を含むデータファ
    イル(22)の制御情報部(231)を設定して、デー
    タファイル(22)を該記憶部(2)のファイル領域
    (21)に創成すべく、該暗証番号を含むデータファイ
    ル創成コマンドを生成して該カード型記憶媒体(10)
    へ転送するデータファイル創成指示手段(41)と、 該記憶部(2)のファイル領域(21)に創成されたデ
    ータファイル(22)に対してアクセス処理を行なうべ
    く、アクセス対象のデータファイル(22)についての
    暗証番号を含むデータファイルアクセスコマンドを生成
    して該カード型記憶媒体(10)へ転送するデータファ
    イルアクセス指示手段(42)と、 該記憶部(2)のディレクトリ領域(23)に、専用フ
    ァイル(24)についてのマスタ暗証番号を含む該専用
    ファイル(24)の制御情報部(232)を設定して、
    該専用ファイル(24)を該記憶部(2)のファイル領
    域(21)に創成すべく、該マスタ暗証番号を含む専用
    ファイル創成コマンドを生成して該カード型記憶媒体
    (10)へ転送する専用ファイル創成指示手段(43)
    と、 該記憶部(2)のファイル領域(21)に創成された該
    専用ファイル(24)に対してアクセス処理を行なうべ
    く、該専用ファイル(24)についてのマスタ暗証番号
    を含む専用ファイルアクセスコマンドを生成して該カー
    ド型記憶媒体(10)へ転送する専用ファイルアクセス
    指示手段(44)とがそなえられ、 該カード型記憶媒体(10)の発行時には、該専用ファ
    イル創成指示手段(43)から該カード型記憶媒体(1
    0)へ専用ファイル創成コマンドを転送した後に、該専
    用ファイルアクセス指示手段(44)が、該記憶部
    (2)のディレクトリ領域(23)における制御情報部
    (231)に保持されている各データファイル(22)
    についての暗証番号を、各データファイル(22)のフ
    ァイル名に対応させ書き込むべく、各データファイル
    (22)についての暗証番号と各データファイル(2
    2)のファイル名とを対にしたデータを含む専用ファイ
    ルアクセスコマンドを生成して該カード型記憶媒体(1
    0)へ転送することを特徴とする、カード型記憶媒体発
    行装置。
  6. 【請求項6】 該カード型記憶媒体(10)の暗証番号
    検証時には、 該専用ファイルアクセス指示手段(44)が、暗証番号
    検証対象となるカード型記憶媒体(10)の記憶部
    (2)のファイル領域(22)における専用ファイル
    (24)からデータを読み出すべく、マスタ暗証番号を
    含む専用ファイルアクセスコマンドを生成して該カード
    型記憶媒体(10)へ転送することを特徴とする、請求
    項5記載のカード型記憶媒体発行装置。
  7. 【請求項7】 該専用ファイルアクセス指示手段(4
    4)の専用ファイルアクセスコマンドに応じて、当該カ
    ード型記憶媒体(10)の専用ファイル(24)から、
    当該カード型記憶媒体(10)におけるデータファイル
    (22)についての暗証番号とファイル名とを対にした
    データが読み出された場合には、 該データファイルアクセス指示手段(42)が、読み出
    された暗証番号を含むデータファイルアクセスコマンド
    を生成して該カード型記憶媒体(10)へ転送すること
    により、前記読み出された暗証番号に対応するデータフ
    ァイル(22)の正当性確認を該カード型記憶媒体(1
    0)に対して指示することを特徴とする、請求項6記載
    のカード型記憶媒体発行装置。
  8. 【請求項8】 該専用ファイルアクセス指示手段(4
    4)により該カード型記憶媒体(10)における該専用
    ファイル(24)に書き込むデータファイル(22)に
    ついての暗証番号を暗号化する暗号化手段と、 該専用ファイルアクセス指示手段(44)により該カー
    ド型記憶媒体(10)における該専用ファイル(24)
    から読み出された、暗号化されたデータファイル(2
    2)についての暗証番号を復号化する復号化手段とがそ
    なえられたことを特徴とする、請求項5〜7のいずれか
    に記載のカード型記憶媒体発行装置。
  9. 【請求項9】 データをファイル単位で保持するファイ
    ル領域(21)と、該ファイル領域(21)の各データ
    ファイル(22)についての制御情報を保持するディレ
    クトリ領域(23)とを有する記憶部(2)と、 該記憶部(2)のディレクトリ領域(23)における制
    御情報に基づいて該記憶部(2)のファイル領域(2
    1)におけるデータを管理する制御部(5)とをそな
    え、 外部から指令を受けると、該制御部(5)により該当す
    るデータファイル(22)に対する更新を行なうカード
    型記憶媒体において、 該記憶部(2)のファイル領域(21)におけるデータ
    ファイル(22)に、該制御部(5)により当該データ
    ファイル(22)に対する更新を行なう度に取得される
    リカバリ情報を書き込まれるリカバリ情報部(25)が
    付加され、 該リカバリ情報部(25)に、 当該データファイル(22)の開設時に取得される開始
    通番と、 当該データファイル(22)の閉設時に取得される終了
    通番とがリカバリ情報として書き込まれることを特徴と
    する、カード型記憶媒体。
  10. 【請求項10】 該リカバリ情報部(5)に、当該デー
    タファイル(22)の更新時に取得される、更新対象と
    なるレコード番号、および、当該レコード番号における
    更新前データからなる復元データがリカバリ情報として
    書き込まれることを特徴とする、請求項9記載のカード
    型記憶媒体。
  11. 【請求項11】 該リカバリ情報部(25)における開
    始通番,復元データおよび終了通番の前後に、それぞ
    れ、チェック通番がリカバリ情報として付加されている
    ことを特徴とする、請求項10記載のカード型記憶媒
    体。
  12. 【請求項12】 当該データファイル(22)が開設さ
    れてから閉設されるまでの間に同一のレコード番号に対
    して複数回の更新が行なわれた場合、2回目以降の更新
    については、該リカバリ情報部(25)への復元データ
    の書込を行なわないことを特徴とする、請求項9〜11
    のいずれかに記載のカード型記憶媒体。
  13. 【請求項13】 該記憶部(2)のディレクトリ領域
    (23)における各データファイル(22)の制御情報
    に、当該データファイル(22)についての該リカバリ
    情報部(25)の有無に関する情報と、該リカバリ情報
    部(25)が有る場合にはそのリカバリ情報部(25)
    についての当該データファイル(22)における相対位
    置情報とが設定されていることを特徴とする、請求項9
    〜12のいずれかに記載のカード型記憶媒体。
  14. 【請求項14】 データをファイル単位で保持するファ
    イル領域(21)と、該ファイル領域(21)の各デー
    タファイル(22)についての制御情報を保持するディ
    レクトリ領域(23)とを有する記憶部(2)と、 該記憶部(2)のディレクトリ領域(23)における制
    御情報に基づいて該記憶部(2)のファイル領域(2
    1)におけるデータを管理する制御部(5)とをそな
    え、 該制御部(5)が、 外部からの開設指令を受けると、該記憶部(2)のファ
    イル領域(21)における、該開設指令に応じたデータ
    ファイル(22)を、該記憶部(2)のディレクトリ領
    域(23)における制御情報に基づいて開設するデータ
    ファイル開設手段(51)と、 データファイル(22)の開設後に外部からの更新指令
    を受けると、該データファイル開設手段(51)により
    開設されたデータファイル(22)におけるデータを更
    新するデータファイル更新手段(52)と、 データファイル(22)の開設後に外部からの閉設指令
    を受けると、該データファイル開設手段(51)により
    開設された当該データファイル(22)を閉設するデー
    タファイル閉設手段(53)とをそなえてなるカード型
    記憶媒体において、 該記憶部(2)のファイル領域(21)におけるデータ
    ファイル(22)に、該制御部(5)により当該データ
    ファイル(22)に対する更新を行なう度に取得される
    リカバリ情報を保持するリカバリ情報部(25)が付加
    され、 該制御部(5)に、 該データファイル開設手段(51)によるデータファイ
    ル(22)の開設時に、開始通番を取得しリカバリ情報
    として該リカバリ情報部(25)に書き込む開始通番取
    得手段(54)と、 該データファイル閉設手段(53)によるデータファイ
    ル(22)の閉設時に、終了通番を取得しリカバリ情報
    として該リカバリ情報部(25)に書き込む終了通番取
    得手段(56)とがそなえられたことを特徴とする、カ
    ード型記憶媒体。
  15. 【請求項15】 該制御部(5)に、該データファイル
    更新手段(52)によるデータファイル(22)の更新
    時に、更新対象となるレコード番号、および、当該レコ
    ード番号における更新前データからなる復元データを取
    得しリカバリ情報として該リカバリ情報部(25)に書
    き込む復元データ取得手段(55)がそなえられたこと
    を特徴とする、請求項14記載のカード型記憶媒体。
  16. 【請求項16】 前記の開始通番取得手段(54),復
    元データ取得手段(55)および終了通番取得手段(5
    6)が、それぞれ、前記の開始通番,復元データおよび
    終了通番を取得する際に、これらの開始通番,復元デー
    タおよび終了通番の前後に、それぞれ、チェック通番を
    リカバリ情報として付加してから、該リカバリ情報部
    (25)に書き込むことを特徴とする、請求項15記載
    のカード型記憶媒体。
  17. 【請求項17】 該制御部(5)に、 該復元データ取得手段(55)により取得した復元デー
    タを該リカバリ情報部(25)へ書き込む前に、該リカ
    バリ情報部(25)に書き込まれた前回の復元データを
    初期化する復元データ初期化手段がそなえられているこ
    とを特徴とする、請求項14〜16のいずれかに記載の
    カード型記憶媒体。
  18. 【請求項18】 データファイル(22)が開設されて
    から閉設されるまでの間に同一のレコード番号に対して
    該データファイル更新手段(52)による更新が複数回
    行なわれた場合、2回目以降の更新については、該復元
    データ取得手段(55)による該リカバリ情報部(2
    5)への復元データの書込を行なわないことを特徴とす
    る、請求項14〜17のいずれかに記載のカード型記憶
    媒体。
  19. 【請求項19】 該記憶部(2)のディレクトリ領域
    (23)における各データファイル(22)の制御情報
    に、当該データファイル(22)についての該リカバリ
    情報部(25)の有無に関する情報と、該リカバリ情報
    部(25)が有る場合にはそのリカバリ情報部(25)
    についての当該データファイル(22)における相対位
    置情報とが設定されていることを特徴とする、請求項1
    4〜18のいずれかに記載のカード型記憶媒体。
  20. 【請求項20】 該制御部(5)に、 外部からの開設指令を受けると、該当するデータファイ
    ル(22)についての該記憶部(2)のディレクトリ領
    域(23)の制御情報を参照し、当該データファイル
    (22)が該リカバリ情報部(25)を有している場合
    には、該リカバリ情報部(25)に書き込まれているリ
    カバリ情報としての開始通番,終了通番とこれらの開始
    通番,終了通番の前後に付加されたチェック通番とに基
    づいて前回処理の異常を検知する異常検知手段がそなえ
    られていることを特徴とする、請求項19記載のカード
    型記憶媒体。
  21. 【請求項21】 該異常検知手段が、 開始通番前後のチェック通番が不一致である場合、前回
    処理における該データファイル開設手段(51)による
    データファイル開設時に異常を生じたものと判断するこ
    とを特徴とする、請求項20記載のカード型記憶媒体。
  22. 【請求項22】 該異常検知手段が、 前回処理におけるデータファイル開設時の異常を検知し
    た場合、当該前回処理についての再処理要求と、開始通
    番の復元要求とを出力することを特徴とする、請求項2
    1記載のカード型記憶媒体。
  23. 【請求項23】 該制御部(5)に、 該異常検知手段から開始通番の復元要求を受けると、該
    リカバリ情報部(25)に書き込まれている開始通番を
    前々回処理時のものに復元する開始通番復元手段がそな
    えられていることを特徴とする、請求項22記載のカー
    ド型記憶媒体。
  24. 【請求項24】 該異常検知手段が、 開始通番前後のチェック通番は一致しているが終了通番
    前後のチェック通番が不一致である場合、前回処理にお
    ける該データファイル閉設手段(53)によるデータフ
    ァイル閉設時に異常を生じたものと判断することを特徴
    とする、請求項20記載のカード型記憶媒体。
  25. 【請求項25】 該異常検知手段が、 前回処理におけるデータファイル閉設時の異常を検知し
    た場合、終了通番の復元要求を出力することを特徴とす
    る、請求項24記載のカード型記憶媒体。
  26. 【請求項26】 該制御部(5)に、 該異常検知手段から終了通番の復元要求を受けると、該
    リカバリ情報部(25)に書き込まれている終了通番を
    前回処理時のものに復元する終了通番復元手段がそなえ
    られていることを特徴とする、請求項25記載のカード
    型記憶媒体。
  27. 【請求項27】 該異常検知手段が、 開始通番前後のチェック通番および終了通番前後のチェ
    ック通番は一致しているが開始通番と終了通番とが不一
    致である場合、前回処理における該データファイル更新
    手段(52)によるデータファイル更新中に異常を生じ
    たものと判断することを特徴とする、請求項20記載の
    カード型記憶媒体。
  28. 【請求項28】 該異常検知手段が、 前回処理におけるデータファイル変更中の異常を検知し
    た場合、当該前回処理についての再処理要求と、当該デ
    ータファイル(22)におけるデータの復元要求とを出
    力することを特徴とする、請求項22記載のカード型記
    憶媒体。
  29. 【請求項29】 該制御部(5)に、 該異常検知手段から当該データファイル(22)におけ
    るデータの復元要求を受けると、当該データファイル
    (22)におけるデータを、該リカバリ情報部(25)
    に書き込まれている復元データに基づいて復元するデー
    タ復元手段がそなえられていることを特徴とする、請求
    項28記載のカード型記憶媒体。
  30. 【請求項30】 該データ復元手段が、 復元データ前後のチェック通番が一致している場合に当
    該復元データを有効であると判断する復元データ有効性
    検知手段と、 該復元データ有効性検知手段により有効であると判断さ
    れた復元データについて、該データファイル(22)に
    おける当該復元データのレコード番号のデータとして、
    当該復元データの更新前データを書き込む復元データ書
    込手段とから構成されていることを特徴とする、請求項
    29記載のカード型記憶媒体。
JP02821294A 1994-02-25 1994-02-25 カード型記憶媒体およびカード型記憶媒体発行装置 Expired - Fee Related JP3176209B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP02821294A JP3176209B2 (ja) 1994-02-25 1994-02-25 カード型記憶媒体およびカード型記憶媒体発行装置
US08/330,741 US5506397A (en) 1994-02-25 1994-10-28 Card type storage medium and card type storage medium issuing apparatus
DE69433471T DE69433471T2 (de) 1994-02-25 1994-11-18 Kartenartiges Speichermedium und Ausgabeapparat für kartenartiges Speichermedium
EP94402624A EP0674290B1 (en) 1994-02-25 1994-11-18 Card type storage medium and card type storage medium issuing apparatus
US08/525,003 US5563395A (en) 1994-02-25 1995-09-08 Card type storage medium and card type storage medium issuing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP02821294A JP3176209B2 (ja) 1994-02-25 1994-02-25 カード型記憶媒体およびカード型記憶媒体発行装置

Publications (2)

Publication Number Publication Date
JPH07239928A JPH07239928A (ja) 1995-09-12
JP3176209B2 true JP3176209B2 (ja) 2001-06-11

Family

ID=12242346

Family Applications (1)

Application Number Title Priority Date Filing Date
JP02821294A Expired - Fee Related JP3176209B2 (ja) 1994-02-25 1994-02-25 カード型記憶媒体およびカード型記憶媒体発行装置

Country Status (4)

Country Link
US (2) US5506397A (ja)
EP (1) EP0674290B1 (ja)
JP (1) JP3176209B2 (ja)
DE (1) DE69433471T2 (ja)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5510992A (en) * 1994-01-03 1996-04-23 Post N Mail, L.C. System and method for automatically printing postage on mail
US5606507A (en) * 1994-01-03 1997-02-25 E-Stamp Corporation System and method for storing, retrieving and automatically printing postage on mail
US6233568B1 (en) * 1994-01-03 2001-05-15 E-Stamp Corporation System and method for automatically providing shipping/transportation fees
JPH0896106A (ja) * 1994-09-29 1996-04-12 Mitsubishi Electric Corp Icカード及びicカードシステム
JP3691871B2 (ja) * 1995-03-20 2005-09-07 富士通株式会社 カード型記憶媒体
EP0775990A3 (en) * 1995-11-21 2000-08-23 Hitachi, Ltd. IC card automated transaction terminal and IC card used therein
DE69632992T2 (de) * 1995-12-08 2005-07-21 Kabushiki Kaisha Toshiba, Kawasaki Verfahren und System zum Ausgeben vor tragbaren Datenträgern
PT798674E (pt) * 1996-03-29 2002-08-30 Toshiba Kk Metodo de gestao de ficheiros que obriga a alteracao dos dados chave e dispositivo de cartoes ic para utilizacao do metodo
US6945457B1 (en) 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
EP0818761A1 (en) 1996-07-12 1998-01-14 Koninklijke KPN N.V. Integrated circuit card, secure application module, system comprising a secure application module and a terminal and a method for controlling service actions to be carried out by the secure application module on the integrated circuit card
US6021943A (en) * 1996-10-09 2000-02-08 Chastain; Robert H. Process for executing payment transactions
PL334183A1 (en) * 1996-12-23 2000-02-14 Deutsche Bank Ag Integrated circuit containing card and method of using such card
JPH10293721A (ja) * 1997-02-19 1998-11-04 Canon Inc 改ざんを防止する情報記録方法、情報記録装置及び情報記録媒体
JPH117505A (ja) 1997-06-17 1999-01-12 Fujitsu Ltd カード型記憶媒体
JPH11175402A (ja) * 1997-12-10 1999-07-02 Fujitsu Ltd カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体
JP4051510B2 (ja) 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
DE19832518C2 (de) * 1998-07-20 2001-06-07 Angewandte Digital Elektronik Verfahren zur Nutzung von Chipkarten bei Auswahlprozessen
FR2786901B1 (fr) * 1998-12-08 2001-04-27 Schlumberger Systems & Service Dispositif et procede d'initialisation d'un programme applicatif d'une carte a circuit integre
US7127088B1 (en) 1999-07-19 2006-10-24 Mandylion Research Labs, Llc Method of authenticating proper access to secured site and device for implementation thereof
EP1234305A1 (en) 2000-02-21 2002-08-28 Trek Technology (Singapore) Pte Ltd A portable data storage device
US7233926B2 (en) * 2000-03-07 2007-06-19 Thomson Licensing Electronic wallet system with secure inter-purses operations
US6968457B2 (en) * 2000-03-31 2005-11-22 Joseph Wing On Tam Method for making secured personal identity card and procedures for validation and obtaining secure personal information
AU2001268228A1 (en) * 2000-06-08 2001-12-17 La Jolla Pharmaceutical Company Multivalent platform molecules comprising high molecular weight polyethylene oxide
AU2002346211B2 (en) * 2001-06-27 2008-06-12 Sony Corporation Integrated circuit device, information processing device, information recording device memory management method, mobile terminal device, semiconductor integrated circuit device, and communication method using mobile terminal device
ATE335236T1 (de) 2001-06-28 2006-08-15 Trek 2000 Int Ltd Verfahren und einrichtungen zum datentransfer
EP1288840A1 (en) * 2001-09-04 2003-03-05 Axisoft Technologies, Inc. SIM card backup system
US7243853B1 (en) * 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
TW588243B (en) 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
US6676022B1 (en) * 2002-10-04 2004-01-13 Mobile-Mind, Inc. Smart card system with command queuing
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US20040230817A1 (en) * 2003-05-14 2004-11-18 Kenneth Ma Method and system for disaster recovery of data from a storage device
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
JP3947528B2 (ja) * 2004-04-21 2007-07-25 株式会社エヌ・ティ・ティ・ドコモ Icカード及びアクセス制御方法
EP1605415A1 (en) * 2004-06-11 2005-12-14 Axalto SA File management system
GB0517615D0 (en) * 2005-08-30 2005-10-05 Ecebs Ltd Improved smartcard system
US9761061B1 (en) 2006-10-26 2017-09-12 Stamps.Com Inc. Shipping interface for a user interface
WO2008096273A2 (en) * 2007-02-09 2008-08-14 Business Intelligent Processing Systems, Plc System and method for performing payment transactions, verifying age, verifying identity, and managing taxes
US20090175142A1 (en) * 2008-01-07 2009-07-09 Mediatek Inc. Method and system of recording data on a storage medium
CN111896244B (zh) * 2020-07-29 2023-04-07 天地(常州)自动化股份有限公司 一种综采设备phm系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS629470A (ja) * 1985-07-05 1987-01-17 Casio Comput Co Ltd 個人証明カ−ドにおける本人照合方式
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
JPS6373388A (ja) * 1986-09-16 1988-04-02 Fujitsu Ltd 複数サ−ビス用icカ−ドの領域獲得方式
JPS63120391A (ja) * 1986-11-10 1988-05-24 Hitachi Ltd Icカ−ド
GB2205186B (en) * 1987-05-23 1991-02-13 Motorola Inc Memory cards
US4922456A (en) * 1988-04-29 1990-05-01 Scientific-Atlanta, Inc. Method of reducing wearout in a non-volatile memory with double buffer
JP2831660B2 (ja) * 1988-08-26 1998-12-02 株式会社東芝 携帯可能電子装置
US5091939A (en) * 1990-06-22 1992-02-25 Tandy Corporation Method and apparatus for password protection of a computer
US5285200A (en) * 1990-11-29 1994-02-08 Kabushiki Kaisha Toshiba Portable electronic device and a method for processing data therefore
JPH05168044A (ja) * 1991-12-18 1993-07-02 Yamaha Corp コンポジットビデオ信号のノイズ低減装置
EP0563997A1 (en) * 1992-04-02 1993-10-06 Kabushiki Kaisha Toshiba Memory card apparatus
DE69320900T3 (de) * 1992-08-13 2007-04-26 Matsushita Electric Industrial Co., Ltd., Kadoma IC-Karte mit hierarchischer Dateienstruktur
GB9307623D0 (en) * 1993-04-13 1993-06-02 Jonhig Ltd Data writing to eeprom
DE4321849C2 (de) * 1993-07-01 2001-06-28 Ibm Verfahren zum Aufheben eines gesperrten PINs / Kennworts

Also Published As

Publication number Publication date
DE69433471T2 (de) 2004-06-09
JPH07239928A (ja) 1995-09-12
US5563395A (en) 1996-10-08
EP0674290A2 (en) 1995-09-27
EP0674290B1 (en) 2004-01-07
DE69433471D1 (de) 2004-02-12
US5506397A (en) 1996-04-09
EP0674290A3 (en) 2000-10-04

Similar Documents

Publication Publication Date Title
JP3176209B2 (ja) カード型記憶媒体およびカード型記憶媒体発行装置
USRE47621E1 (en) Secure transaction microcontroller with secure boot loader
US4816656A (en) IC card system
US5379344A (en) Smart card validation device and method
US6454173B2 (en) Smart card technology
EP0973125B1 (en) Method for managing security for card-type storage medium, and a card-type storage medium and a transaction apparatus therefor
US4357529A (en) Multilevel security apparatus and method
JPH10124460A (ja) 複製物拒否システム、不正使用制限方法
JP4651212B2 (ja) 携帯可能情報記憶媒体およびその認証方法
US20080086645A1 (en) Authentication system and method thereof
JP2002511610A (ja) 安全化された端末の管理方法
US7512565B2 (en) Method for implementing secure transaction for electronic deposit (purse)
US6722572B2 (en) Recording medium control method, data management apparatus, and recording medium
US20080199053A1 (en) Method for consolidating various financial type cards into a single card and providing positive identification of an individual using such card
JPH02165290A (ja) Icカード及びその動作方法
JP7203615B2 (ja) 磁気ストライプの自動修復システム
JPH0822517A (ja) ハイブリッドカードの改ざん防止方式
JP5075675B2 (ja) 生体認証システムおよび生体認証装置
JP2000268137A (ja) 記録媒体バックアップ方法及びその実施装置
KR100520498B1 (ko) 인증용 기록매체 발급방법 및 발급장치와, 그 기록매체를이용한 인증방법 및 인증장치
JP2938832B2 (ja) カード認証システムおよび方法および記録媒体
AU651584B2 (en) Smart card validation device and method
JP2712149B2 (ja) テストプログラム起動方法及びテストプログラム起動装置
JPH057651Y2 (ja)
JP2712148B2 (ja) テストプログラム起動方法及びテストプログラム起動装置

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20010321

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080406

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090406

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090406

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100406

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110406

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110406

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees