JP2003108445A - 携帯可能電子装置及びそのチェック方法 - Google Patents

携帯可能電子装置及びそのチェック方法

Info

Publication number
JP2003108445A
JP2003108445A JP2001299146A JP2001299146A JP2003108445A JP 2003108445 A JP2003108445 A JP 2003108445A JP 2001299146 A JP2001299146 A JP 2001299146A JP 2001299146 A JP2001299146 A JP 2001299146A JP 2003108445 A JP2003108445 A JP 2003108445A
Authority
JP
Japan
Prior art keywords
validity
data
information
confirmation
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001299146A
Other languages
English (en)
Other versions
JP3607229B2 (ja
Inventor
Hiroyasu Uchida
裕康 内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001299146A priority Critical patent/JP3607229B2/ja
Publication of JP2003108445A publication Critical patent/JP2003108445A/ja
Application granted granted Critical
Publication of JP3607229B2 publication Critical patent/JP3607229B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Techniques For Improving Reliability Of Storages (AREA)
  • Credit Cards Or The Like (AREA)
  • Detection And Correction Of Errors (AREA)

Abstract

(57)【要約】 【課題】 本発明は、不良品を確実に検出することがで
きる携帯可能電子装置及びそのチェック方法を提供す
る。 【解決手段】 ICカードの製造/発行元において、I
Cカード1のユーザ領域120に関する正当性を確認す
る情報をセットし提供する(ST100)。提供先にお
いて、正当性チェックコマンドを受信すると、正当性チ
ェック未完了でかつチェック機能が実行可能であるIC
カードの制御素子15は、ユーザ領域120に関する正
当性管理情報を算出し、予め格納されている情報報と比
較し、一致すればチェック完了した旨の情報を格納し、
正常レスポンスを外部へ出力する(ST109)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、たとえば書込み/
書換え可能な不揮発性メモリおよびCPUなどの制御素
子を有するIC(集積回路)チップを内蔵し、外部から
供給される命令データに基づいて各種処理を実行するI
Cカード等の携帯可能電子装置及びそのチェック方法に
関する。
【0002】
【従来の技術】近年、携帯可能な電子装置として、書換
え可能な不揮発性のデータメモリとそれを制御するため
のCPU(セントラル・プロセッシング・ユニット)を
有し、外部からのデータの入出力を行う手段を備えたI
Cチップを内蔵した、いわゆるICカードが産業各方面
で開発されている。
【0003】産業各方面へのICカードの進出に伴っ
て、ICカードの出荷形態も種々多様化してきている。
例えば、発行前のICカードを提供する場合には提供先
で発行するケースや、発行済みICカードを提供する場
合には提供先にて個人情報等を書き込むケースが発生し
てきている。上述するケースの場合、提供先にて提供さ
れたICカードが正常であるか(不良品はないか)をチ
ェックする必要がある。
【0004】このようなチェック方法として、例えば、
特開平4−15778号公報には、カードに書きこむ前
のカードデータに基づいて算出したチェックコードと、
カードから読取ったカードデータに基づいて算出したチ
ェックコードとを比較することで、書き込みデータ自体
が誤っていることによる誤記録をチェックすることが記
載されている。
【0005】
【発明が解決しようとする課題】しかしながら、上述し
たような従来技術の場合では、外部装置(カードデータ
チェック装置)においてカードに記録されているデータ
をチェックするため、チェックコードの比較結果が不一
致であった場合に、外部装置への読出し時に生じたエラ
ーが原因となる恐れもある。更には、誤記録以前に、カ
ードの記録部自体に不良がある可能性もあった。従っ
て、チェックコードが不一致だった真の理由がわから
ず、カードが出荷され種々の処理が行われていく工程の
どの段階で不良となったのか見極める事が困難であっ
た。
【0006】本発明は、以上の点に鑑みなされたもの
で、不良品を確実に検出することができる携帯可能電子
装置及びそのチェック方法を提供することを目的とす
る。
【0007】
【課題を解決するための手段】上記目的を達成するため
に、本発明の携帯可能電子装置は、外部から受信した命
令データに基づいて動作する携帯可能電子装置におい
て、複数のデータを格納し、この各データの全体あるい
は一部に基づいて算出された上記データの正当性を確認
するための第1の情報を上記各データに対応させて格納
する書換え可能な不揮発性メモリと、外部から上記不揮
発性メモリの正当性の確認を指示する命令データを受信
すると、上記不揮発性メモリに格納されている各データ
の全体あるいは一部に基づいて上記データの正当性を確
認するための第2の情報をデータ毎に算出する算出手段
と、この算出手段によって算出された第2の情報と、上
記不揮発性メモリに格納された第1の情報とを対応する
データ毎に比較する比較手段とを有し、この比較手段に
よる比較の結果、全てのデータにおいて第1の情報と第
2の情報が一致している場合に上記データの正当性を確
認することを特徴とする。また、上記目的を達成するた
めに、本発明の携帯可能電子装置は、外部から受信した
命令データに基づいて動作する携帯可能電子装置におい
て、当該携帯可能電子装置のユーザに関するユーザ情報
を格納するユーザ領域と、当該携帯可能電子装置の製造
者に関するシステム情報を格納すると共に上記ユーザ領
域の全体あるいは一部に格納された情報に基づいて算出
された上記ユーザ領域の正当性を確認するための第1の
情報を格納するシステム領域とからなる書換え可能な不
揮発性メモリと、外部から上記ユーザ領域の正当性の確
認を指示する命令データを受信すると、上記ユーザ領域
の全体あるいは一部に格納されたユーザ情報に基づいて
上記ユーザ領域の正当性を確認するための第2の情報を
算出する算出手段と、この算出手段によって算出された
第2の情報と、上記不揮発性メモリのシステム領域に格
納された第1の情報とを比較することによって、上記ユ
ーザ領域の正当性を確認する確認手段と、を有すること
を特徴とする。
【0008】
【発明の実施の形態】以下、本発明に係る実施の形態に
ついて図面を参照して詳細に説明する。図2は、本発明
に係る携帯可能電子装置としてのICカード1(接触式
あるいは無線式ともに含む)及びリーダライタ4(接触
式あるいは無線式ともに含む)を用いたシステム構成を
説明するための図である。
【0009】図2に示すように、ICカード1を用いた
システムは、図示せぬ内部メモリを有する上位装置とし
てのホストコンピュータ3と、このホストコンピュータ
3と接続している端末装置としてのリーダライタ4と、
ディスプレイ装置5と、キーボード6と、プリンタ7と
を有している。
【0010】リーダライタ4は内部メモリを有し、IC
カード1に対する電文の読み取り、書き込み(送受信)
を接触あるいは非接触で行うものである。ディスプレイ
装置5は、操作手順や作動状態をオペレータに知らせる
ものである。キーボード6は、オペレータによって操作
入力されるものである。プリンタ7は、オペレータの操
作指示に従って、指示された情報を印刷するものであ
る。
【0011】また、接触式ICカードを用いる場合に
は、リーダライタ4に接触式ICカードを挿入するため
のICカード挿入部(図示せず)が設けられ、無線式I
Cカードを用いる場合には、リーダライタ4と無線式I
Cカードとの間を通信するための通信部(図示せず)が
設けられる。
【0012】図3は、図2のシステムを構成するICカ
ード1の機能ブロックを概略的に示す図である。図3に
示すように、ICカード1は、リード/ライト部(R/
W部)11と、暗証設定/暗証照合部12と、暗号化/
復号化部13などの基本機能を実行する部分と、これら
の基本機能を管理するスーパーバイザ14とで構成され
ている。
【0013】R/W部11は、データメモリ等に対して
データの読み出し、書き込み、あるいは消去を行う機能
を有する。暗証設定/暗証照合部12は、ユーザが設定
した暗証番号の記憶及び読み出し禁止処理を行うと共
に、暗証番号の設定後にその暗証番号と外部装置から入
力した暗証番号との照合を行い、以後の処理の許可を与
える機能を有する。
【0014】暗号化/復号化部13は、例えば、通信回
線を介してあるいは無線通信によりリーダライタ4とI
Cカード1との間でデータの送受信を行う場合の通信デ
ータの漏洩、偽造を防止するための暗号化や、復号化行
う機能を有する。
【0015】また、暗号化/復号化部13は、送信デー
タに対して暗号化を施し、また暗号化されたデータを復
号化する機能も有する。スーパーバイザ14は、リーダ
ライタ4から入力された命令コード、もしくはデータの
付加された命令コードを解読し、この命令を実行する機
能を有する。この暗号化/復号化部13により、本発明
の復号手段を構成している。
【0016】図4は、ICカード1の概略的な制御ブロ
ック図を示している。図4に示すように、無線式及び接
触式ICカードともに、少なくとも1つ以上のアプリケ
ーションが登録可能であり、図4に示すような諸機能を
実行するために、制御手段としてのCPU等の制御素子
15と、各種記憶部としてのデータメモリ16、プログ
ラムメモリ18、ワーキングメモリ17、リーダライタ
4と信号の授受を行なう受信手段、出力手段としての通
信部19とから構成されている。登録されているアプリ
ケーションとしては、例えばクレジットやポイントシス
テム等が挙げられる。
【0017】通信部19は、無線式ICカード1の場合
にはアンテナ部として構成され、リーダライタ4から送
信された変調波を非接触で受信したり外部へ変調波を発
信するようになっている。また、このアンテナ部19で
受信した変調波から内部回路に供給するための電源やク
ロックを生成するようになっている。
【0018】また、接触式ICカード1の場合にはコン
タクト部として構成され、リーダライタ4に設けられた
図示せぬICカード端子部と接触することにより電源や
クロックを得るようになっている。
【0019】これらの構成のうち、制御素子15、デー
タメモリ16、プログラムメモリ18、及びワーキング
メモリ17は1つのICチップ(あるいは複数のICチ
ップ)20で構成されてICカード本体内に埋設されて
いる。制御素子15は、各種の判定処理/判断処理及び
メモリへの書込みや読出し等のデータ処理を行う制御部
である。
【0020】プログラムメモリ18は、例えばマスクR
OM(Read Only Memory)等の書き換
え不可能な固定メモリで構成されており、上述するよう
な各基本機能を実現するサブルーチンを備えた制御素子
15の制御プログラム等を記憶している。
【0021】データメモリ16は、アプリケーションデ
ータ等の各種データの記憶に使用され、例えばEEPR
OM(Electrically Erasable
and Programable ROM)や強誘電体
不揮発性メモリ(FeRAM)などの消去(書き換え)
可能な不揮発性メモリで構成されている。
【0022】ワーキングメモリ17は、制御素子15が
処理を行なう際の処理データを一時的に保持するための
作業用のメモリであり、例えばSRAM(Static
Random Access Memory)等の揮
発性メモリで構成されている。
【0023】図5は、データメモリ16の構成を示す概
念図である。データメモリ16は、図5に示すように、
システム領域110とユーザ領域120とに大きく分割
定義されている。特にシステム領域110は、例えばI
Cカード1内の内部制御を行うために直接関連するデー
タを格納する領域である。
【0024】従って、システム領域110には、データ
メモリ16全体の管理等に使用するデータを含むカード
管理情報111と、複数のデータファイル(以下DFと
称する。)を管理するためのDF定義情報112、とE
F(エレメンタリファイル)のアドレスを管理するため
のEFアドレステーブル113とから構成されており、
データメモリ16の先頭から順次格納されている。
【0025】ユーザ領域120には、DF定義情報11
2、EFアドレステーブル113に関連付けられ、実際
に各種データを格納する複数のEFデータ列122が、
データメモリ16の最後尾から順次配置されて、設定さ
れている。従って、システム領域110の各種格納情報
111、112、113と、EFデータ列122に挟ま
れた部分は、データメモリ16の空き領域121として
存在する。
【0026】この空き領域120は、システム領域11
0の各種格納情報111、112、113及びEFデー
タ列122のいずれにも属していない領域で、EFデー
タ列122の追加が発生した場合に使用される領域であ
る。
【0027】また、ICカードの製造元(あるいは発行
元)がICカード1を出荷する際に、ユーザ領域120
における全体あるいはその使用している部分(EFデー
タ列122部分)のメモリが正常な状態であることを示
す正当性管理情報を、ICカード1に対して(実施例毎
に後述する)予め決められた箇所に格納するようになっ
ている。
【0028】その結果、ICカードが提供された提供先
においては、ユーザ領域120における全体あるいはそ
の使用している部分(EFデータ列122部分)を用い
て正当性管理情報を算出し、ICカード1に予め格納さ
れている正当性管理情報と比較する事によって、提供さ
れたICカード1が不良品でないことを確認できるよう
になっている。
【0029】また、図6に示すように、本実施の形態で
は、システム領域110のカード管理情報111には、
チェック完了フラグ140と、正当性チェック禁止フラ
グ150が設けられている。
【0030】チェック完了フラグ140は、ユーザ領域
120における全体あるいはその使用している部分(E
Fデータ列122部分)のメモリが正常であるか(不良
品がないか)を判定すべく、後述する正当性チェックを
実施したか否かを示すフラグである。
【0031】このチェック完了フラグ140は、後述す
るように正当性管理情報がセットされた場合には、正当
性チェックが未完了であることを示す「0」が格納され
ており、ICカード1における正当性チェックが正常に
終了すると、正当性チェックが正常に完了したことを示
す「1」が格納されるようになっている。
【0032】また、正当性チェック禁止フラグ150
は、ICカード1における正当性チェックの機能を実行
できるか否かを示すフラグであり、「0」が格納されて
いる場合には正当性チェックの機能を実施可能な状態を
示し、「1」が格納されている場合には正当性チェック
の機能の実施が禁止されている状態を示す。
【0033】尚、この正当性チェック禁止フラグ150
は、ICカード1が複数のアプリケーションを有し、複
数のアプリケーションに対応する複数のDFを保持して
いる場合には、アプリケーション毎に設けられるもので
ある。その結果、ICカード1においては、アプリケー
ション(DF)毎に正当性チェックの機能の実施を禁止
することが可能となる。
【0034】本実施の形態では、正当性管理情報が設定
されたICカード1への最初のアクセス時に、まず正当
性チェックを指示するコマンドを実行しないと(即ち、
ICカード1に対して他の処理を先に指示してしまう
と)、正当性チェック機能の実行を禁止するようになっ
ている。
【0035】従って、正当性管理情報がセットされた際
には、正当性チェック機能が実行可能であるため、正当
性チェック禁止フラグ150、チェック完了フラグ14
0は共に「0」を格納している。
【0036】図1のフローチャートに示すように、ま
ず、ICカードの製造あるいは発行元において、ICカ
ード1のユーザ領域120の全体あるいはその使用して
いる部分(EFデータ列122部分)のメモリについ
て、後述する種々の方法により、正当性管理情報を計算
により算出し、予め決められたメモリ部分に格納する
(ST100)。そして、提供先に対して正当性管理情
報がセットされたICカード1を提供する。
【0037】次に、ICカード1の提供先において、S
T100で正当性管理情報がセットされたICカード1
に対して、電源、クロック信号、及びリセット信号を供
給する。そして、ICカード1の制御素子15がリセッ
ト信号を検出すると(ST101)、リセットに対応し
た初期応答信号(Answer to Reset:A
TR)を外部へ出力する(ST102)。
【0038】次に、外部よりコマンドを受信すると(S
T103)、受信したコマンドの内容を解析し、正当性
チェックコマンドであるか判定する(ST104)。S
T104の判定の結果、正当性チェックコマンドを受信
したと判定された場合、正当性チェック禁止フラグ15
0及びチェック完了フラグ140を参照し、共に「0」
を格納しているか確認する(ST105)。
【0039】ST105の確認の結果、正当性チェック
禁止フラグ150が「1」を格納し、正当性チェック機
能の実行が禁止されている場合には、実行不可能である
ことを示すステータスコードを設定したエラーレスポン
スを出力し、一連の処理を中断する(ST110)。
【0040】ST105の確認の結果、チェック完了フ
ラグ140が「1」を格納し、正当性チェックが既に正
常に終了している場合には、既にチェック完了している
ことを示すステータスコードを設定したエラーレスポン
スを出力し、一連の処理を中断する(ST110)。
【0041】ST105の確認の結果、正当性チェック
禁止フラグ105、チェック完了フラグ140が共に
「0」を格納し、正当性チェック未完了でかつチェック
機能が実行可能である場合には、制御素子15は、ユー
ザ領域120における全体あるいはその使用している部
分(EFデータ列122部分)を用いて正当性管理情報
を算出し、ICカード1に予め格納されている正当性管
理情報と比較する(ST106)。
【0042】ST106の比較の結果、正当性管理情報
が一致しなかった場合には、制御素子15は、不一致を
示すステータスコードを設定したエラーレスポンスを外
部へ出力する(ST110)。また、ST106の比較
の結果、正当性管理情報が一致した場合には、チェック
完了フラグ140を「0」から「1」に変更し、正常終
了を示すステータスコード「9000」を設定した正常
レスポンスを外部へ出力する(ST109)。
【0043】次に、ST104の判定の結果、正当性チ
ェックコマンドではないコマンドを受信した場合には、
図7のフローチャートへと進み、制御素子15は、チェ
ック完了フラグ140を参照し、正当性チェックが既に
正常終了しているかを判定する(ST111)。
【0044】ST111の判定の結果、チェック完了フ
ラグ140が「1」を格納し、正当性チェックが正常に
終了していると判定された場合には、受信したコマンド
の指示に従って処理を実行し、処理結果をレスポンス出
力する(ST112)。
【0045】ST111の判定の結果、チェック完了フ
ラグ140が「0」を格納し、正当性チェックが未だ実
行されていない状態であると判定された場合には、正当
性チェック禁止フラグ150を「0」から「1」に変更
する(ST113)。そして、受信したコマンドの指示
に従って処理を実行し、処理結果をレスポンス出力する
ようになっている(ST114)。
【0046】従って、実施の形態では、提供先における
正当性管理情報が設定されたICカード1への最初のア
クセス時に、正当性チェック機能を実行し、提供された
ICカードが不良品でないかを確認するようになってい
る。逆に、正当性チェック以外のコマンド処理を指示し
た場合に、正当性チェック機能の実行を禁止するように
なっている。
【0047】このため、提供されたICカードが正常で
なかったのか、提供先にて異なる処理が施されたため不
良が生じたのかを認識することができるようになる。
【0048】(正当性チェック機能に関する第1の実施
例)次に、図8乃至図10を用いて、上述するICカー
ド1におけるメモリの正当性チェック機能に関する第1
の実施例について説明する。この第1の実施例において
は、上述したユーザ領域120の正当性管理情報を、ユ
ーザ領域に生成されたEFデータ毎に計算し、付与する
ようになっている。
【0049】図8は、データメモリ16のEFデータ列
122の構成を示す図である。夫々のEFデータ列12
2は、図8に示すように、EFデータ列長さ管理情報1
26、EF定義情報127、EFデータ128、及び後
述するEF正当性管理情報129とから少なくとも構成
されている。
【0050】EFデータ列長さ管理情報126は、1バ
イトで構成され、EFデータ列長さ管理情報126の先
頭から、EF定義情報127、EFデータ128、EF
正当性管理情報129の終わり迄の長さ情報を格納して
いる。EF定義情報127は、ファイル構成を識別する
識別情報やアクセスに必要な認証キー等が格納されてい
る。EFデータ128は、実際にデータを格納する部分
である。
【0051】EF正当性管理情報129は、当該EFの
データが正当であることを確認するためのフラグで、例
えば、EFデータ列長さ管理情報126、EF定義情報
127、EFデータ128全ての値(バイト)の加算を
取り、桁上がりした値は無視した1バイトの値からな
る。
【0052】即ち、「FEh」と「02h」(hは16
進数を示す)とからなる2つのバイトを加算した場合、
「101h」となるが、桁上がりは無視するため、「0
1h」を加算結果として、更に次のバイトを加算してい
くこととなる。
【0053】そして、EF正当性管理情報129は、デ
ータメモリ16のユーザ領域120にEFデータ列12
2が作成される際に、EFデータ列長さ管理情報12
6、EF定義情報127、EFデータ128の値に基づ
いて算出され、EFデータ列122の最後尾に続けて格
納されるようになっている。
【0054】図9(a)は、リーダライタ4からICカ
ード1に対して供給される命令データの構成について説
明する図である。本実施の形態で用いるコマンドとし
て、後述する正当性チェックコマンドが存在する。正当
性チェックコマンドは、ICカードの製造元(あるいは
発行元)からICカード1の提供を受けた後に、ICカ
ード1が正常であるか(不良品でないか)をチェックす
るよう指示するコマンドである。
【0055】この正当性チェックコマンドは、図9
(a)に示すように、コマンドの分類(CLA:cla
ss)や命令(INS:instruction)から
なるコマンドコード部と、パラメータデータP1、P2
を有する。
【0056】また、図9(b)は、図9(a)に示すコ
マンドを実行後、ICカード1がリーダライタ4へ出力
するレスポンスデータの構成を示しており、ステータス
コード部(SW1、SW2)からなる。そして、ICカ
ード1では、正当性設定コマンド、あるいは正当性チェ
ックコマンドの実行を正常に終了した場合には、ステー
タスコード部をSW1=90、SW2=00と設定し
て、外部出力するようになっている。
【0057】図10は、このように構成されたICカー
ド1における正当性チェックコマンド処理に関する第1
の実施例のフローチャート図である。これは、ICカー
ドの製造元(あるいは発行元)からICカード1の提供
を受けると、まず不良品でないか確認するために実行す
る機能である。
【0058】尚、図10は、図1におけるST106〜
ST107の正当性チェックコマンド処理をST121
〜ST124にて詳述したフローチャート図であり、そ
の他同一部分については同じステップ番号を付与してい
る。
【0059】図10に示すように、提供されたICカー
ド1に対して、電源が供給され、リセット信号が検出さ
れると(ST101)、制御素子15は、リセットに対
応したATRを外部へ出力する(ST102)。
【0060】次に、外部よりコマンドを受信すると(S
T103)、受信したコマンドの内容を解析し、正当性
チェックコマンドであるか判定する(ST104)。S
T104の判定の結果、正当性チェックコマンドでない
場合には、図7に示すST111以降の処理へ進む。
【0061】ST104の判定の結果、正当性チェック
コマンドを受信したと判定された場合、正当性チェック
禁止フラグ150及びチェック完了フラグ140を参照
し、正当性チェック機能が実施可能であるか(共に
「0」を格納しているか)を確認する(ST105)。
【0062】ST105の確認の結果、正当性チェック
禁止フラグ150あるいはチェック完了フラグ140の
いずれかが「1」を格納している場合には、図1で説明
した通り、正当性チェック機能の実行が禁止されている
か、あるいは正当性チェックが既に正常に終了している
ため、エラーレスポンスを出力し、一連の処理を中断す
る(ST110)。
【0063】ST105の確認の結果、正当性チェック
禁止フラグ105、チェック完了フラグ140が共に
「0」を格納し、正当性チェック未完了でかつチェック
機能が実行可能である場合には、制御素子15は、デー
タメモリ16の最後尾にあるEFデータ列122aか
ら、EFデータ列長さ管理情報126、EF定義情報1
27、EFデータ128全ての値の加算を取り、桁上が
りした値は無視した1バイトの値を算出する(ST12
1)。
【0064】そして、ST121の算出値と、算出対象
となったEFデータ列122aのEFデータ正当性管理
情報129の格納値とを比較する(ST122)。この
比較の結果、一致した場合には、次のEFデータ列12
2b以降の加算算出処理とその比較処理(ST121−
ST124)を繰返し実行する。ST123の比較の結
果、一致しなかった場合には、制御素子15は、エラー
を示すステータスコードを設定し、外部へ出力する(S
T110)。
【0065】また、ST124にてデータメモリ16内
に存在する全てのEFデータ列122にて加算算出処理
とその比較処理を実行し、全て一致すると(ST121
−ST124)、制御素子15は、チェック完了フラグ
140を「0」から「1」に変更し(ST108)、正
常終了を示すステータスコード「9000」を設定し、
外部へ出力する(ST109)。
【0066】この第1の実施例では、ユーザ領域の正当
性管理情報を、ユーザ領域に生成された全てのEFデー
タに対して、個々に付与している。従って、正当性チェ
ック時に正常でないと判定された場合には、ユーザ領域
内のどこ部分が正常でなかったのかを認識することがで
きるという効果を奏する。
【0067】尚、第1の実施例で示すように、EFデー
タ列毎に正当性管理情報を有する場合においては、EF
データ列を作成する際にEFデータ列毎に正当性管理情
報が算出され、ともに格納されていることから、図6に
示すチェック完了フラグ140は保持していなくても、
同様の効果を奏することは言うまでもない。
【0068】(正当性チェック機能に関する第2の実施
例)次に、図11乃至図14を用いて、上述したICカ
ード1におけるメモリの正当性チェック機能に関する第
2の実施例について説明する。
【0069】この第2の実施例では、第1の実施例と比
較すると、ユーザ領域120の正当性管理情報を、ユー
ザ領域120全体(生成されたEFデータ列122及び
空き領域121)に基づいて算出し、システム領域11
0に格納するようになっている点が特に異なっている。
尚、第1の実施例と同様な部分については同じ符号を用
いて説明し、重複する説明については省略する。
【0070】また第2の実施例においては、使用するコ
マンドとして、正当性チェックコマンドに加え、後述す
る正当性設定コマンドが新たに存在する。この正当性設
定コマンドは、ICカード1を第三者に提供する前に実
行するコマンドで、データメモリ16内のユーザ領域1
20部分の正当性を算出し、この算出結果をシステム領
域に記憶するよう指示するコマンドである。図1におけ
るST100の段階で使用するコマンドである。
【0071】この正当性設定コマンド及びそれに対応す
るレスポンスデータは、第1の実施例における正当性チ
ェックコマンドと同様に、図9に示すようなフォーマッ
トで、リーダライタ4とICカード1との間で送受信さ
れる。
【0072】第2の実施例においては、図11(a)に
示すように、更にシステム領域110のカード管理情報
111にユーザ領域120の正当性を管理するユーザ領
域正当性管理情報130と、ユーザ領域の正当性管理情
報が設定された旨を示す管理情報フラグ131が格納さ
れている。
【0073】ユーザ領域正当性管理情報130は、ユー
ザ領域120全体(生成されたEFデータ列122及び
空き領域121)の値から算出される。また、管理情報
フラグ131は、ユーザ領域正当性管理情報130が設
定された際に、「1」が格納されるようになっている。
【0074】また、図11(b)に示すように、データ
メモリ16のユーザ領域120以外の部分、即ちシステ
ム領域110の正当性を管理するためのシステム領域正
当性管理情報132が、システム領域(EFアドレステ
ーブル113)に格納されている。
【0075】そして、ICカード1の起動時に実施され
る自己診断処理において、システム領域110(詳しく
は、ユーザ領域正当性管理情報130、管理情報フラグ
131、及びシステム領域正当性管理情報132を除く
システム領域)の正当性チェックが実行される。尚、正
当性チェックの方法については、同様にシステム領域1
10の値(バイト)に基づいて算出され、システム領域
の管理情報131と比較されるようになっている。
【0076】図12は、このユーザ領域正当性管理情報
130と管理情報フラグ131の設定方法について説明
するフローチャート図である。図12に示すように、第
2の実施例では、リーダライタ4は、システム領域の管
理情報フラグ131の状態が、管理情報を設定していな
いことを示しているICカード1に対して正当性設定コ
マンドを実行するようになっている。
【0077】ICカード1の制御素子15は、外部から
正当性設定コマンドを受信すると(ST131)、カー
ド管理情報111に格納されている管理情報フラグ13
1を参照し、管理情報が既に設定されているかを判定す
る(ST132)。
【0078】ST132の判定の結果、管理情報フラグ
131に「1」が格納されており、管理情報が既に設定
されていると判定された場合には、制御素子15は既に
管理情報が設定されている事を示すステータスコードを
設定したエラーレスポンスを出力し、一連の処理を中断
する(ST133)。
【0079】ST132の判定の結果、管理情報フラグ
131に「0」が格納されており、管理情報が設定され
ていない状態であると判定されると、制御素子15は、
データメモリ16のユーザ領域の値に基づいてユーザ領
域正当性管理情報130を算出する(ST134)。
【0080】この算出方法は、例えば、ユーザ領域12
0の全ての値(バイト)の加算を取り、桁上がりした値
は無視した1バイトの値を算出するという方法も考えら
れる。
【0081】本第2の実施例の場合、ユーザ領域120
の全ての値とは、存在するEFデータ列122a、12
2b、122c、…だけでなく、空き領域121の値も
含んで計算することができる。従って、EFデータ列1
22が存在するユーザ領域だけでなく、空き領域121
においても正当性を確認することができるようになって
いる。
【0082】次に、制御素子15は、システム領域11
0のカード管理情報111の所定の箇所に、ST134
で算出されたユーザ領域正当性管理情報130を格納す
ると共に、管理情報フラグ130を正当性管理情報が設
定された旨を示す情報「1」に変更する(ST13
5)。そして、正常に終了した旨を示すレスポンスデー
タを外部へ出力することによって、正当性設定コマンド
の一連の処理を終了する(ST136)。
【0083】図13は、第2の実施例におけるデータメ
モリ16のEFデータ列122の構成を示す図である。
夫々のEFデータ列122は、EFデータ列長さ管理情
報126、EF定義情報127、及びEFデータ128
とから少なくとも構成されている。また、図13(a)
に示すように、第1の実施例と同様に、EF正当性管理
情報129を含む構成でも良い。
【0084】図14は、図11乃至図13に示す構成の
ICカード1における正当性チェックコマンド処理に関
する第2の実施例のフローチャート図である。第1の実
施例同様に、ICカードの製造元(あるいは発行元)か
らICカード1の提供を受けると、まず不良品でないか
確認するために実行する機能である。
【0085】図14に示すように、提供されたICカー
ド1に対して、電源が供給され、リセット信号が検出さ
れると(ST141)、制御素子15は、ICカード1
内部の諸回路の自己診断処理を実行する。この自己診断
処理において、システム領域110のチェックが実施さ
れ、システム領域の管理情報132と比較し、一致する
ことを確認している。
【0086】ST42における自己診断処理が正常に終
了すると、その自己診断の結果を含んだATRを外部へ
出力する(ST142)。尚、自己診断処理を実施する
タイミングは、本実施例のタイミングに限定されるもの
ではない。
【0087】次に、外部よりコマンドを受信すると(S
T143)、受信したコマンドの内容を解析し、正当性
チェックコマンドであるか判定する(ST144)。S
T104の判定の結果、正当性チェックコマンドでない
場合には、図7に示すST111以降の処理へ進む。
【0088】ST144の判定の結果、正当性チェック
コマンドを受信したと判定された場合、管理情報フラグ
131を参照し、正当性管理情報が設定されているか否
かを判定すると共に(ST145)、正当性チェック禁
止フラグ150及びチェック完了フラグ140を参照
し、正当性チェック機能が実施可能であるか(共に
「0」を格納しているか)を確認する(ST146)。
【0089】ST145で管理情報フラグ131に
「0」が格納され正当性管理情報が設定されていないと
判定された場合、あるいはST146で正当性チェック
禁止フラグ150あるいはチェック完了フラグ140の
いずれかに「1」が格納され、図1で説明した通り、正
当性チェック機能の実行が禁止されているか、あるいは
正当性チェックが既に正常に終了していると判定された
場合には、エラーレスポンスを出力し、一連の処理を中
断する(ST147)。
【0090】ST145で管理情報フラグ131に
「0」が格納され正当性管理情報が設定されており、S
T146で正当性チェック禁止フラグ105、チェック
完了フラグ140が共に「0」を格納し、正当性チェッ
ク未完了でかつチェック機能が実行可能であると判定さ
れた場合には、制御素子15は、例えば、データメモリ
16のユーザ領域120全ての値(バイト単位)の加算
を取り、桁上がりした値は無視した1バイトの値を算出
する(ST148)。
【0091】そして、ST148の算出値と、カード管
理情報111に格納されているユーザ領域正当性管理情
報130とを比較する(ST149)。この比較の結
果、一致しなかった場合には(ST151)、制御素子
15は、エラーを示すステータスコードを設定し、外部
へ出力する(ST147)。
【0092】ST150で一致したと判定された場合に
は、制御素子15は、チェック完了フラグ140を
「0」から「1」に変更し(ST151)、正常終了を
示すステータスコード「9000」を設定し、外部へ出
力する(ST152)。
【0093】以上、説明した通り、第2の実施例では、
EFデータが格納されている部分のみならず空き領域1
21をも含めたユーザ領域全体の値に基づいて正当性管
理情報を算出している。従って、空き領域における正当
性についても確認することができ、より確実に正常なI
Cカード1を提供先に渡すことが可能となるという効果
を奏する。
【0094】また、第2の実施例においては、データメ
モリ16のユーザ領域120については正当性チェック
処理によってその正当性を確認し、システム領域110
については自己診断にて正当性チェックを行うようにな
っている。従って、データメモリ16全体において、正
当性をチェックすることが可能となるという効果を奏す
る。
【0095】また、第2の実施例では、ユーザ領域の正
当性を確認する処理が1つのコマンドで指示可能とな
る。従って、提供者にとっては簡単に提供されたICカ
ードの正当性を確認することが可能となるという効果を
奏する。
【0096】
【発明の効果】以上説明したように、本発明によれば、
不良品を確実に検出することができる。
【図面の簡単な説明】
【図1】本発明の携帯可能電子装置に係るICカード1
における正当性管理情報の設定処理及び正当性チェック
処理に関して説明するためのフローチャート図。
【図2】ICカード1及びリーダライタ4を用いたシス
テム構成を概略的に説明するための図。
【図3】ICカード1の基本的な機能ブロックを示す
図。
【図4】ICカード1の制御ブロックを示す図。
【図5】ICカード1のデータメモリ16の構成を説明
するための図。
【図6】ICカード1における正当性管理情報の設定処
理及び正当性チェック処理に関して説明するためのフロ
ーチャート図。
【図7】正当性チェック処理に関連する格納情報を説明
する図。
【図8】第1の実施例におけるユーザ領域120のEF
データ列122の構成を説明するための図。
【図9】命令データ(特に正当性チェックコマンド、正
当性設定コマンド)及びそれに対するレスポンスデータ
の構成を示す図。
【図10】ICカード1における正当性のチェック処理
に関する第1の実施例を説明するためのフローチャート
図。
【図11】第2の実施例におけるICカード1の正当性
チェック処理に関連する情報を示図。
【図12】ICカード1における正当性の設定処理に関
して説明するためのフローチャート図。
【図13】第2の実施例におけるユーザ領域120のE
Fデータ列122の構成を説明するための図。
【図14】ICカード1における正当性のチェック処理
に関する第2の実施例を説明するためのフローチャート
図。
【符号の説明】
1 ICカード 4 リーダライタ 16 データメモリ 17 ワーキングメモリ 18 プログラムメモリ 110 システム領域 120 ユーザ領域 121 空き領域 122 EFデータ列 129 EF正当性管理情報 130 ユーザ領域正当性管理情報 131 管理情報フラグ 132 システム領域正当性管理情報 140 チェック完了フラグ 150 正当性チェック禁止フラグ

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 外部から受信した命令データに基づいて
    動作する携帯可能電子装置において、 複数のデータを格納し、この各データの全体あるいは一
    部に基づいて算出された上記データの正当性を確認する
    ための第1の情報を上記各データに対応させて格納する
    書換え可能な不揮発性メモリと、 外部から上記不揮発性メモリの正当性の確認を指示する
    命令データを受信すると、上記不揮発性メモリに格納さ
    れている各データの全体あるいは一部に基づいて上記デ
    ータの正当性を確認するための第2の情報をデータ毎に
    算出する算出手段と、 この算出手段によって算出された第2の情報と、上記不
    揮発性メモリに格納された第1の情報とを対応するデー
    タ毎に比較する比較手段とを有し、 この比較手段による比較の結果、全てのデータにおいて
    第1の情報と第2の情報が一致している場合に上記デー
    タの正当性を確認することを特徴とする携帯可能電子装
    置。
  2. 【請求項2】 外部から受信した命令データに基づいて
    動作する携帯可能電子装置において、 当該携帯可能電子装置のユーザに関するユーザ情報を格
    納するユーザ領域と、当該携帯可能電子装置の製造者に
    関するシステム情報を格納すると共に上記ユーザ領域の
    全体あるいは一部に格納された情報に基づいて算出され
    た上記ユーザ領域の正当性を確認するための第1の情報
    を格納するシステム領域とからなる書換え可能な不揮発
    性メモリと、 外部から上記ユーザ領域の正当性の確認を指示する命令
    データを受信すると、上記ユーザ領域の全体あるいは一
    部に格納されたユーザ情報に基づいて上記ユーザ領域の
    正当性を確認するための第2の情報を算出する算出手段
    と、 この算出手段によって算出された第2の情報と、上記不
    揮発性メモリのシステム領域に格納された第1の情報と
    を比較することによって、上記ユーザ領域の正当性を確
    認する確認手段と、 を有することを特徴とする携帯可能電子装置。
  3. 【請求項3】 上記システム領域に格納された第1の情
    報、及び上記算出手段によって算出される第2の情報
    は、既にユーザ情報が格納されている第1の領域及びユ
    ーザ情報が格納されていない空き領域に相当する第2の
    領域からなるユーザ領域から算出されたものであること
    を特徴とする請求項2記載の携帯可能電子装置。
  4. 【請求項4】 正当性が確認された場合に正当性が確認
    された旨を示す完了情報を上記不揮発性メモリに書き込
    む書込手段を有することを特徴とする請求項1乃至請求
    項3のいずれか記載の携帯可能電子装置。
  5. 【請求項5】 正当性の確認以外を指示する命令データ
    を受信した場合に、上記正当性が確認された旨を示す完
    了情報に基づいて、正当性の確認が終了しているか否か
    を判定する判定手段と、 この判定手段によって正当性の確認が終了していないと
    判定された場合に、以後の上記正当性の確認を禁止する
    禁止手段と、 を特徴とする請求項4記載の携帯可能電子装置。
  6. 【請求項6】 複数のデータを格納する書き換え可能な
    不揮発性メモリを有し、外部から受信した命令データに
    基づいて動作する携帯可能電子装置のチェック方法にお
    いて、 外部から上記不揮発性メモリの正当性の確認を指示する
    命令データを受信するステップと、 上記不揮発性メモリに格納されている各データの少なく
    とも一部に基づいて上記データの正当性を確認するため
    の確認情報をデータ毎に算出するステップと、 この算出ステップで算出された確認情報と、上記不揮発
    性メモリに予め格納された各データの正当性を示す参照
    情報とを対応するデータ毎に比較するステップと、 この比較ステップによる比較の結果、全てのデータにお
    いて第1の情報と第2の情報が一致している場合に上記
    データは正当であると確認するステップと、 を有することを特徴とする携帯可能電子装置のチェック
    方法。
  7. 【請求項7】 当該携帯可能電子装置のユーザに関する
    ユーザ情報を格納するユーザ領域と、当該携帯可能電子
    装置の製造者に関するシステム情報を格納するシステム
    領域とからなる書換え可能な不揮発性メモリを有し、外
    部から受信した命令データに基づいて動作する携帯可能
    電子装置のチェック方法において、 外部から上記ユーザ領域の正当性の確認を指示する命令
    データを受信すると、上記ユーザ領域の少なくとも一部
    に格納されたユーザ情報に基づいて上記ユーザ領域の正
    当性を確認するための確認情報を算出するステップと、 この算出ステップで算出された確認情報と、上記不揮発
    性メモリのシステム領域に格納された上記ユーザ領域の
    正当性を示す参照情報とを比較することによって、上記
    ユーザ領域の正当性を確認するステップと、 を有することを特徴とする携帯可能電子装置のチェック
    方法。
  8. 【請求項8】 上記確認ステップによって正当性が確認
    されると、正当性が確認された旨を示す完了情報を上記
    不揮発性メモリに書き込むステップを有することを特徴
    とする請求項6または請求項7のいずれか記載の携帯可
    能電子装置のチェック方法。
  9. 【請求項9】 正当性の確認以外を指示する命令データ
    を受信した場合に、上記正当性が確認された旨を示す完
    了情報に基づいて、正当性の確認が終了しているか否か
    を判定するステップと、 この判定ステップで正当性の確認が終了していないと判
    定された場合に、以後の上記正当性の確認を禁止するス
    テップと、 を特徴とする請求項8記載の携帯可能電子装置のチェッ
    ク方法。
JP2001299146A 2001-09-28 2001-09-28 携帯可能電子装置及びそのチェック方法 Expired - Fee Related JP3607229B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001299146A JP3607229B2 (ja) 2001-09-28 2001-09-28 携帯可能電子装置及びそのチェック方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001299146A JP3607229B2 (ja) 2001-09-28 2001-09-28 携帯可能電子装置及びそのチェック方法

Publications (2)

Publication Number Publication Date
JP2003108445A true JP2003108445A (ja) 2003-04-11
JP3607229B2 JP3607229B2 (ja) 2005-01-05

Family

ID=19119945

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001299146A Expired - Fee Related JP3607229B2 (ja) 2001-09-28 2001-09-28 携帯可能電子装置及びそのチェック方法

Country Status (1)

Country Link
JP (1) JP3607229B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011523109A (ja) * 2008-11-25 2011-08-04 株式会社日立製作所 ライト完了を検知する機能を有するストレージシステム
JP2013222348A (ja) * 2012-04-17 2013-10-28 Dainippon Printing Co Ltd Icカード及びコンピュータプログラム
JP2015043237A (ja) * 2010-09-29 2015-03-05 株式会社東芝 メモリシステム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011022840A (ja) 2009-07-16 2011-02-03 Toshiba Corp 携帯可能電子装置の処理システム、携帯可能電子装置、及び携帯可能電子装置の処理装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011523109A (ja) * 2008-11-25 2011-08-04 株式会社日立製作所 ライト完了を検知する機能を有するストレージシステム
JP2015043237A (ja) * 2010-09-29 2015-03-05 株式会社東芝 メモリシステム
US9473273B2 (en) 2010-09-29 2016-10-18 Kabushiki Kaisha Toshiba Memory system capable of increasing data transfer efficiency
JP2013222348A (ja) * 2012-04-17 2013-10-28 Dainippon Printing Co Ltd Icカード及びコンピュータプログラム

Also Published As

Publication number Publication date
JP3607229B2 (ja) 2005-01-05

Similar Documents

Publication Publication Date Title
US5039850A (en) IC card
US20080237333A1 (en) Portable electronic device and control method of portable electronic device
JPH021090A (ja) Icカード及びその動作プログラム書込み方法
EP1806675A2 (en) Data storing apparatus, IC Card, and data storing method
US20090184799A1 (en) Information storage medium and information storage medium processing apparatus
US20060289656A1 (en) Portable electronic apparatus and data output method therefor
JP3607229B2 (ja) 携帯可能電子装置及びそのチェック方法
EP1220148B1 (en) Ic card, ic card issuing device, ic card issuing system, and ic card issuing method
JP4060245B2 (ja) メモリ管理装置およびこれを備えたicカード
JP2011060136A (ja) 携帯可能電子装置、および、携帯可能電子装置におけるデータ管理方法
JP4950730B2 (ja) 携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびicカード
JP4661244B2 (ja) 空気調和機
JP4836707B2 (ja) 携帯可能電子装置およびicカード
JP2001283160A (ja) Icカードおよびicカードの更新装置とその方法
JP2002342734A (ja) 携帯可能電子装置およびその履歴データ記憶方法
JP4899499B2 (ja) Icカード発行方法、icカード発行システムおよびicカード
JP2008299416A (ja) 携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびicカード
JP2006293706A (ja) アプリケーションの更新機能を有するマルチアプリケーションicカード
CN115525933B (zh) 数据防篡改方法、装置、电子设备及存储介质
JP4691355B2 (ja) 不揮発性メモリ
JP2008305263A (ja) 不揮発性半導体記憶装置及びメモリ管理方法
JP2019028602A (ja) 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム
JP2006172005A (ja) 携帯可能電子装置
JP2000113121A (ja) 携帯可能電子装置と携帯可能電子装置の初期化方法
JP2000259801A (ja) 初期化機能付きicカード用メモリ装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041005

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041006

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081015

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees