JP2501050Y2 - Icカ―ド - Google Patents

Icカ―ド

Info

Publication number
JP2501050Y2
JP2501050Y2 JP1987148820U JP14882087U JP2501050Y2 JP 2501050 Y2 JP2501050 Y2 JP 2501050Y2 JP 1987148820 U JP1987148820 U JP 1987148820U JP 14882087 U JP14882087 U JP 14882087U JP 2501050 Y2 JP2501050 Y2 JP 2501050Y2
Authority
JP
Japan
Prior art keywords
code
file
area
issuer
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP1987148820U
Other languages
English (en)
Other versions
JPS6454165U (ja
Inventor
充裕 村田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Citizen Watch Co Ltd
Original Assignee
Citizen Watch Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Citizen Watch Co Ltd filed Critical Citizen Watch Co Ltd
Priority to JP1987148820U priority Critical patent/JP2501050Y2/ja
Publication of JPS6454165U publication Critical patent/JPS6454165U/ja
Application granted granted Critical
Publication of JP2501050Y2 publication Critical patent/JP2501050Y2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Description

【考案の詳細な説明】 〔産業上の利用分野〕 本考案は、EP-ROM或いはEEP-ROM等の不揮発性半導体
メモリより成る記憶手段と、該記憶手段に対するデータ
の書込み、読出し等のデータ処理を制御するマイクロコ
ンピュータ等より成るデータ処理制御手段とを備えたIC
カードに関するものである。
〔従来の技術〕
上記ICカードは、旧来の磁気カードと比較して、デー
タの記憶容量が大きいこと、およびデータのセキュリテ
ィ管理が比較的容易に行なえること、等の利点を有して
いる。
例えば特公昭60-1666号や特開昭59-75380号において
は、ICカード内の記憶手段の一部に予め記憶書込みされ
て成る秘密コードと、該秘密コードに対応して外部から
ICカードに対して与えられる照合コードとを、ICカード
内のデータ処理制御手段にて所定の手法で比較し、その
結果、正当な照合のとれた場合のみ、記憶手段内のデー
タメモリエリアに対するアクセスを許可するように構成
されたICカードが開示されている。
〔考案が解決しようとする問題点〕
上記のような従来のICカードは、確かに磁気カードと
比較した場合には、データの記憶容量は大きく、かつデ
ータの保護やセキュリティ管理についても優れたものと
なっている。しかしICカードに関する様々な使用形態を
考えると、一方では秘密コードの照合によって厳密にデ
ータメモリエリアへの操作を制限しなければならない場
合もあり、他方では特別な制限なくデータメモリエリア
への操作を許可できた方が便利な場合もある。
例えばデータメモリエリア内にファイルを形成するよ
うに構成されたICカード・システムにおいては、特にフ
ァイルの生成・消去やファイル属性の付与等のように重
要な意味を持っているデータメモリエリアへの操作につ
いては、一般にカードの発行者などの如く重要な権限の
所在を証明する秘密コードの照合を前提として許可され
るのが普通であるが、カードの使用形態やカード発行上
の手順・局面の違いによっては、むしろ上記のような操
作についても、権限等に関する照合なしに無条件に許可
できた方が便利な場合もある。
しかし従来のICカードにおいては、一旦データメモリ
エリアに対する所定の操作に関しては、所定の秘密コー
ドの照合を必要とする、というようにセキュリティ管理
の機能が準備されると、上記所定の操作を行うために
は、常にそのセキュリティ管理のための関係を守らなけ
ればならず、個々のケースでの必要性に応じて、セキュ
リティの管理を行うか否かについて柔軟に対応していく
ということができなかった。
本考案の目的は、上述のようなセキュリティの管理の
必要の多様性ということに対して、容易かつ柔軟に対処
していくことができるファイル構造とセキュリティ構造
を備えた新規なICカードを提供することにある。
〔問題点を解決するための手段〕
上記の目的を達成するための本考案の構成を、第1図
に基づいて説明する。
不揮発性半導体メモリより成る記憶手段は、カード発
行者用IDコードおよび運用時セキュリティ用IDコードを
含む秘密コードを記憶しておくための秘密コードメモリ
エリアと、1個以上のファイルを形成可能なデータメモ
リエリアとを有しており、さらに該データメモリエリア
は、レコードサイズ記憶エリアおよびレコード予約個数
記憶エリアを含むファイル構造記憶エリアと、前記レコ
ードサイズに従ったバイト数を有するレコードデータを
前記レコード予約個数分だけ記憶できるファイルエリア
とから構成される。また前記記憶手段に記憶されるデー
タの書込みおよび読出し等のアクセスを制御するための
データ処理制御手段は、前記発行者用IDコードが前記秘
密コードメモリエリアに設定されており、かつ前記発行
者用IDコードに関する照合を実行済のときに、前記ファ
イル構造記憶エリアに対する書込み操作を許可する第1
のファイル構造操作許可手段と、前記発行者用IDコード
が前記秘密コードメモリエリアに未設定のときに、前記
発行者用IDコードに関する照合なしに前記ファイル構造
記憶エリアに対する書込み操作を許可する第2のファイ
ル構造操作許可手段と、前記発行者用IDコードが前記秘
密コードメモリエリアに設定されており、かつ前記発行
者用IDコードに関する照合を実行済のときのみ、前記秘
密コードメモリエリアへの前記運用時セキュリティ用ID
コードの書込みを許可する秘密コード書込み許可手段
と、前記運用時セキュリティ用IDコードが前記秘密コー
ドメモリエリアに設定されており、かつ該運用時セキュ
リティ用IDコードに関する照合を実行済のときのみ、前
記ファイルエリアに対するアクセスを許可する第1のフ
ァイルアクセス許可手段と、前記運用時セキュリティ用
IDコードが前記秘密コードメモリエリアに未設定のとき
に、前記運用時セキュリティ用IDコードに関する照合な
しに前記ファイルエリアに対するアクセスを許可する第
2のファイルアクセス許可手段とを含んでいる。なお前
記データ処理制御手段とICカード外部の間のデータの送
・受信は、所定のシリアル通信手段を介して行なわれ
る。
〔実施例〕
以下、本考案の実施例を図に従って説明する。第2図
〜第13図は、本考案の1実施例によるICカードを示す。
第2図はICカードと親機のシステム構成を示すブロッ
ク図であり、(a)はICカード側を、また(b)はリー
ダ・ライタ機能を含む親機(ICカード用端末)側を示
す。
ICカード1は、CPU2、データ等の一時的記憶用のRAM
3、プログラム記憶用ROM4、I/Oポート5、およびバスラ
イン6等より成るマイクロコンピュータ部と、不揮発性
半導体メモリより成る記憶手段としてのEEP-ROM7より構
成される。なお本実施例においては、EEP-ROM7は、I/O
ポート5を介してマイクロコンピュータ部からアドレス
信号、制御信号を受けたりデータ信号の授受を行うこと
によって、データ書込みや読出しが行なわれるように構
成されているが、MNOSあるいはFAMOS等より成るEEP-ROM
7とマイクロコンピュータ部とを合わせて1つのICチッ
プとして構成することも可能である。
一方、親機10は、CPU11、RAM12、V-RAM(ビデオRAM)
13、ROM14、I/Oポート15、バスライン16、表示コントロ
ーラ17、表示部18、およびキーボード19より構成されて
いる。親機10のI/Oポート15の一部より導出されている
リセット信号供給端子10a、クロック信号供給端子10bお
よび送・受信用シリアル通信端子10cは、それぞれICカ
ード1側のリセット端子1a、クロック信号入力端子1bお
よび送・受信用シリアル通信端子1cと対応して設けられ
ているもので、ICカード1が親機10に取り込まれている
状態においては、上記の対応する端子が互いに接続し合
うように構成されている。
なおICカード1側と親機10側とは、上記の端子の他、
電源の供給用端子および受給用端子も有しているが、第
2図においては、電源関係のブロックおよびラインは、
図の簡素化のために全て省略されている。
次に第3図は、記憶手段として設けられたEEP-ROMの
概略的なメモリエリア分割状態を示すマップ図である。
本実施例のEEP-ROM7は、複数種類の秘密コードを記憶す
るために設けられた秘密コードメモリエリア20、後述の
照合の連続失敗回数やカードの無効化マーク等を記憶す
るために設けられたディゼーブルフラグエリア30、およ
びデータメモリエリアとして設けられたファイルディレ
クトリエリア40とファイルエリア50等に分割されてい
る。なお本実施例では、データメモリエリアとしてのフ
ァイルエリアは、第1ファイル〜第3ファイルより成る
3個のブロックに分割されている。
さらに第4図は、秘密コードメモリエリアの詳細を示
すマップ図であり、秘密コードメモリエリア20内には、
カード発行者を照合するためのカード発行者IDコード、
カードの所有者を照合するための所有者IDコード、およ
びカードの有効流通グループ等を照合するためのグルー
プIDコードの3種類の秘密コードを記憶できるように、
各IDコードエリア21、22、23が設けられており、このエ
リアに関する記憶内容のICカード外部への直接的な読出
しは全て禁止されている。なお上記グループIDコード
は、例えば特定の複数のカード発行者が互いに他の発行
者により発行されたカードを相互に受入れるグループを
形成している場合に、そのグループを特定するためにグ
ループ内の各親機で共有される秘密コードであり、その
意味ではICカード用端末器の正当性を確認するためのホ
スト機器秘密コードとしての機能を果たしているもので
ある。すなわち、このグループIDコードと所有者IDコー
ドは、カードの運用時セキュリティ用IDコードとして設
けられたものであり、カードの発行後において実際に運
用される局面では、このグループIDコードと所有者IDコ
ードが、必要に応じてアクセスの権限を確認するための
手段として、セキュリティに関与するように構成されて
いる。また秘密コード設定状態記憶エリア24は、第6図
に示されるように、前記発行者IDコード、所有者IDコー
ド、グループIDコードの各秘密コードが、それぞれ既に
設定済となっているか否かを記憶保持しておくためのフ
ラッグの機能を果たしている。
第5図は、ファイルディレクトリエリア40の一部であ
る第1ファイル用ディレクトリエリアを示すマップ図で
ある。各ファイル用ディレクトリエリアは、それぞれフ
ァイル名エリア41、レコードバイト数エリア42、予約レ
コード数エリア43、ファイル先頭アドレス44より構成さ
れており、このような個別ファイル用ディレクトリ部が
データメモリエリアの各ブロック(ファイル)に対応し
て、それぞれ互いに独立して設けられている。
第7図は、各ファイル部の構成を示すマップ図であ
る。すなわち各ファイルエリアは、レコードバイト数エ
リア42に設定されたバイト数を有するレコードエリア
を、予約レコード数エリア43に設定された個数だけ有し
ている。
次に第8図〜第13図は、ICカード1のROM4内のプログ
ラムの要部に対応するフローチャート図であり、以下、
これらの図に従って本実施例におけるデータ処理につい
て説明する。
まず第8図は、メインルーチンを示すものであり、親
機10からのリセット信号に引き続いて動作がスタート
し、親機10からのコマンド受信ステップM1へと進む。こ
こでステップM2でEEP-ROM7のディゼーブルフラグエリア
30を参照し、既にディゼーブルフラグがあってカード自
体が無効化されている場合には、受信したコマンドに応
じた処理を行うことなく、カードがディゼーブル化され
ていることを親機10側に返信するステップM8に進んで処
理を終了する。
一方、ディゼーブルフラグがない場合には、受信した
コマンドの内容に応じた処理のステップへと進む。すな
わち秘密コード書込みコマンドの場合にはステップM3よ
り秘密コード書込みサブルーチンM9に、照合要求コマン
ドの場合にはM4より照合サブルーチンM10に、ファイル
作成コマンドの場合にはM5よりファイル作成サブルーチ
ンM11に、ファイルオープンコマンドの場合にはM6より
ファイルオープンサブルーチンM12に、またファイル抹
消コマンドの場合にはM7よりファイル抹消サブルーチン
M13へとそれぞれ進む。さらに上記の各処理が終了して
各サブルーチンよりリターンすると、再びスタートに戻
って親機10からの次のコマンドを待つというように、親
機10から電源供給を絶たれて排出されるまでメインルー
チンの繰り返しを行うことになる。
次に第9図は、秘密コード書込みサブルーチンを示す
フローチャート図である。
秘密コード書込み処理では、まずA1でコマンドがカー
ド発行者IDコードの書込みを要求しているものであるか
をチェックし、発行者IDコードの書き込みが要求されて
いる場合には、秘密コード設定状態記憶エリア24内の発
行者ID設定フラグに対応するビットを参照することによ
り、カード発行者IDコードがまだ未書込みであるか、そ
れとも既に書込み済であるかを調べるステップA5へと進
む。ここで既に書込み済の場合には、親機10に対してコ
マンドの処理の拒絶の返信(以下、否定応答と称する)
をA7で行なった後、サブルーチンからリターンする。ま
た未書込みである場合には、親機10より指定されてきた
発行者IDコードを発行者IDコードエリア21に書込む処理
をA6で行ってから、A10で秘密コード設定状態記憶エリ
ア24の発行者ID設定フラグをセットする処理を行なった
後にリターンする。すなわち本実施例では、カード発行
者IDコードは、1度だけ書込みが認められていて、一旦
書込みが行なわれた後は、再書込み(変更)が不可能と
なっており、また秘密コード設定状態記憶エリア24の発
行者ID設定フラグに対応するビットを参照すれば、発行
者IDコードの書き込みが既に行なわれているか否かが識
別できるように構成されている。
一方、カード発行者IDコード以外の秘密コードの書込
み要求の場合には、A1よりRAM3内の後述の照合実行フラ
グを参照することにより、カード発行者IDに関する照合
が既に実行されているかどうかを調べるステップA2に進
み、発行者IDに対応する照合実行フラグがセットされて
いない場合には、A7で否定応答を行ってリターンする。
また前記照合実行フラグがセットされていて、コマンド
がグループIDコードの書込みを要求するものであった場
合には、A3よりグループIDコードエリア23にグループID
コードの書込みを行うステップA8に進んだ後、A10で秘
密コード設定状態記憶エリア24のグループID設定フラグ
をセットする処理を行なってからリターンする。さらに
コマンドが所有者IDコードの書込みを要求するものであ
った場合には、A4より所有者IDコードエリア22に所有者
IDコードの書込みを行うステップA9に進んだ後、A10で
秘密コード設定状態記憶エリア24の所有者ID設定フラグ
をセットする処理を行なってからリターンする。
第10図は、照合サブルーチンを示すフローチャート図
である。
ここでは親機10から照合を行うことを指定された種類
の秘密コードを、まずステップB1で秘密コードメモリエ
リア20より読込んでくる。この読込まれた秘密コード
と、前記指定種類の秘密コードに対応して親機10から送
られてきた照合データとの間で、所定のアルゴリズム等
に基づいた照合をB2で実行し、照合に失敗した場合に
は、ディゼーブルフラグエリア30の一部に設けられた連
続照合失敗回数カウンタのうちの、照合対象の秘密コー
ドに対応したカウンタ部をインクリメントするステップ
B3へと進む。ここで該カウンタ部の内容が3となってい
る(すなわち照合に連続して3回失敗している)場合に
は、B4よりディゼーブルフラグエリア30にカードディゼ
ーブルフラグ(カード無効化フラグ)を書込むステップ
B5へと進んだ後、B6で親機10側にカードの無効化を返信
してリターンする。また前記カウンタ部が3未満の場合
には、親機10に対して否定応答を行うステップB7へと進
んでからリターンする。
一方、照合に成功した場合には、B2よりRAM3内の照合
実行フラグ部のうちの、照合に成功した秘密コードの種
類に対応した照合実行フラグをセットするステップB8ヘ
と進み、さらにB9で連続照合失敗回数カウンタのうち
の、照合対象の秘密コードに対応したカウンタ部をクリ
アした後、リターンする。
第11図は、ファイル作成サブルーチンを示すフローチ
ャート図である。
ファイル作成処理では、まずC1およびC2で秘密コード
設定状態記憶エリア24の発行者ID設定フラグに対応する
ビットを参照し、カード発行者IDコードが既に書き込み
済か、まだ未書き込みかをチェックする。ここで発行者
IDコードが書き込み済の場合には、C3で発行者IDコード
に関する照合が既に実行済であるかどうかをRAM3内の照
合実行フラグの参照によってチェックし、発行者IDコー
ドに関する照合実行フラグがセットされていない場合に
は、C6で否定応答を行なった後、リターンする。また発
行者IDが未書き込みの場合、および発行者IDが書き込み
済であって、かつ発行者IDに関する照合が実行済である
場合には、次にファイルディレクトリエリア40を参照
し、ファイル作成個数に残り枠があるか、およびファイ
ルエリア50内に新規なファイルを作成する上で必要な残
り容量があるかを調べるステップC4へと進む。ここでフ
ァイル作成可能な場合には、親機10から送られてきたフ
ァイル名の指定およびファイル構造指定情報に従って、
ファイルディレクトリエリア40への書込みをC5で実行し
た後、リターンする。またファイル作成が不可能な場合
には、C6で否定応答を行った後リターンする。
なおファイルの作成コマンドの場合には、親機10から
はファイル名の他に、レコードバイト数、予約レコード
数より成るファイル構造指定情報が送られてくるが、こ
れらの構造指定情報によってファイルの構造とサイズが
決定されることになる。またファイル先頭アドレス44に
ついては、既に先行して作られているファイルのファイ
ルディレクトリエリア50内の情報に基づいて、ファイル
先頭アドレスも算出されるために、これもファイルの新
規作成時に書込まれる。
第12図は、ファイル抹消サブルーチンを示すフローチ
ャート図である。
この場合にも、まずD1およびD2で秘密コード設定状態
記憶エリア24の発行者ID設定フラグに対応するビットを
参照し、カード発行者IDコードが既に書き込み済か、ま
だ未書き込みかをチェックする。ここで発行者IDコード
が書き込み済の場合には、D3で発行者IDコードに関する
照合が既に実行済であるかどうかをRAM3内の照合実行フ
ラグの参照によってチェックし、発行者IDコードに関す
る照合実行フラグがセットされていない場合には、D7で
否定応答を行なった後、リターンする。また発行者IDが
未書き込みの場合、および発行者IDが書き込み済であっ
て、かつ発行者IDに関する照合が実行済である場合に
は、ファイルディレクトリエリア40を参照し、ファイル
エリア50内に実際に作成されているファイルのうち、当
該ファイルが最末尾に形成されているものであるかをス
テップD4で調べる。当該ファイルが最末尾に形成された
ものである場合には、当該ファイルを完全に抹消した後
のエリアに新規な構造のファイルを作成することが可能
であるために、まずステップD5で当該指定ファイルのデ
ィレクトリエリア40内のデータを消去(エリアの"FFH"
化)した後、D6で当該指定ファイルのレコードエリアの
消去(全レコードエリアの"FFH"化)を行ってからリタ
ーンする。すなわち、この場合にはファイルディレクト
リエリアへの新規なファイル構造指定データ等の書込み
が可能であり、従って次に新規なファイルを作成する場
合には、抹消された後のエリアを未使用のファイルエリ
アと全く同様に使用することが可能である。一方、当該
ファイルが最末尾に形成されたものではない場合には、
D7で否定応答を行なった後にリターンする。
以上のように本実施例のICカードにおいては、ファイ
ルの新規作成および抹消の如くの重要な意味を有するデ
ータメモリエリアに対する操作については、原則として
カード発行者に対してのみ、それを実行する権限を与え
ているために、カード発行者IDコードの設定済である場
合には、該カード発行者IDコードの照合が不可欠となる
ように構成されているが、一方においてカード発行者ID
コードがまだ未設定である状態では、上記のようなデー
タメモリエリアに対する重要な操作に関しても、無条件
にその実行を許可できるように構成されている。
次に第13図は、ファイルオープンサブルーチンを示す
フローチャート図であり、ここでは指定するファイルに
ついての書込みと読み出しとの両方の許可を得る(以
下、ファイルのオープンと称する)ための処理と、指定
されたファイルがオープンされてからの実際のファイル
内容の操作(指定ファイルオープン後の処理)とが含ま
れている。
ファイルオープンのための処理については、まずステ
ップE1で秘密コード設定状態記憶エリア24を参照し、E2
でグループIDコードが設定済であるか否かをチェックす
る。ここでグループIDコードが設定済である場合には、
E3でRAM3内の照合実行フラグを参照し、照合が未実行で
ある場合には、E11で否定応答を行なった後にリターン
する。またグループIDコードが未設定の場合、およびグ
ループIDコードが設定済で、かつその照合が実行済であ
る場合には、E4で所有者IDコードが設定済であるか否か
をチェックし、所有者IDコードが設定済である場合に
は、さらにE5でRAM3内の照合実行フラグを参照し、照合
が未実行である場合には、E11で否定応答を行なった後
にリターンする。一方、所有者IDコードが未設定の場
合、および所有者IDコードが設定済であって、かつその
照合が実行済である場合には、E6で指定ファイルがオー
プンされ、親機10からのファイルの内容操作のための処
理命令を受信するステップE7へと進む。ここで受信した
処理命令がクローズ命令の場合には、E8よりファイルオ
ープン後の処理は終了してリターンし、またそれ以外の
命令の場合には受信した命令の内容に応じた処理のステ
ップへと進む。
すなわち読出し命令の場合には、E9より親機10から指
定されたレコード番号のレコードデータを読出して送信
するステップE12に進み、書込み命令の場合には、E10よ
り親機10から指定されたレコード番号に指定されたレコ
ードデータを書き込むステップE13へと進む。なお上記
の各命令に対応した処理が終了すると、再び親機10から
の次の命令を待つというように、親機10からクローズ命
令を受けるまでファイル操作処理を繰り返すことができ
るように構成されている。
以上のように本実施例では、ファイルの内容に具体的
にアクセスする操作を行うためには、原則としてグルー
プIDの照合および所有者IDの照合の実行を必要とするよ
うに構成されているのであるが、グループIDコード自体
あるいは所有者IDコード自体が未設定の場合には、その
未設定のIDコードに関しては、照合を要することなくフ
ァイルをオープンすることができるように構成されてい
る。
〔考案の効果〕
以上に述べたように本考案によるICカードは、ファイ
ル構造記憶エリアへの操作の権限(発行者権限)と、運
用時におけるファイル内容へのアクセス権限(実運用権
限)とが分離されていること、これらの両権限のうち、
前者の権限確認のための発行者用IDコードがより上位の
機能を有し、後者の権限確認のための運用時セキュリテ
ィ用IDコードの設定に対する権限にも関与しているこ
と、しかも必要が無い場合には、上記の両権限とも無条
件に開放できること、によって特徴づけられている。従
って本考案によれば、ファイル構造記憶エリアに対する
操作や、運用時セキュリティ用IDコードの設定に関与す
る、より重要な権限確認のためのIDコードについては、
カード発行後の実運用局面で使用されるICカード用端末
機から切り離すことが可能となるために、ファイル構造
の改ざんや破壊、あるいは運用時セキュリティ用IDコー
ドの改ざんを、より完全に防止することが可能となる。
またセキュリティの必要が無い場合には、ファイル構造
記憶エリアおよびファイル内容のいずれへのアクセスに
ついても、権限の確認による制限を外すことが可能であ
るために、ファイル構造を備えたICカードにおいても、
必要な場合のセキュリティは確保した上で、しかもカー
ドの発行から運用に至る段階まで、非常にフレキシビリ
ティに富んだカードの取扱い手順が可能となり、また高
セキュリティを要求される場合にも、セキュリティ不要
の場合にも、共通のICカードを使用することが可能とな
る。
〔補足〕
なお前述の実施例においては、秘密コード設定状態記
憶エリアを設け、このエリアの秘密コード設定フラグを
参照することにより、秘密コードが設定済であるか否か
を識別するように構成されているが、秘密コード記憶エ
リアの記憶内容を直接参照して、当該秘密コードが設定
済であるか否かを判定するように構成することも可能で
ある。
【図面の簡単な説明】 第1図〜第13図は、本考案の1実施例によるICカードを
示すもので、第1図は機能ブロック図、第2図(a)お
よび(b)はICカード側および親機側のシステム構成を
それぞれ示すブロック図、第3図はEEP-ROMのメモリエ
リアを示すマップ図、第4図は秘密コードメモリエリア
のマップ図、第5図はファイルディレクトリエリアを示
すマップ図、第6図は秘密コード設定状態記憶エリアの
詳細図、第7図はファイルエリアを示すマップ図、第8
図〜第13図は、ICカード内のマイクロコンピュータ用プ
ログラムの要部フローチャート図であり、第8図はメイ
ンルーチン、第9図は秘密コード書込みサブルーチン、
第10図は照合サブルーチン、第11図はファイル作成サブ
ルーチン、第12図はファイル抹消サブルーチン、第13図
はファイルオープンサブルーチン、をそれぞれ示すフロ
ーチャート図。 1……ICカード、4……ROM、5……I/Oポート、7……
EEP-ROM、10……親機、1c、10c……シリアル通信端子、
20……秘密コードメモリエリア、21……カード発行者ID
コードメモリエリア、22……所有者IDコードメモリエリ
ア、23……グループIDコードメモリエリア、24……秘密
コード設定状態記憶エリア、30……ディゼーブルフラグ
エリア、40……ファイルディレクトリエリア、50……フ
ァイルエリア。

Claims (1)

    (57)【実用新案登録請求の範囲】
  1. 【請求項1】不揮発性半導体メモリより成る記憶手段
    と、該記憶手段に記憶されるデータの書込みおよび読出
    し等のアクセスを制御するためのデータ処理制御手段と
    を有するICカードにおいて、前記記憶手段は、カード発
    行者用IDコードおよび運用時セキュリティ用IDコードを
    含む秘密コードを記憶しておくための秘密コードメモリ
    エリアと、1個以上のファイルを形成可能なデータメモ
    リエリアとを有し、該データメモリエリアは、レコード
    サイズ記憶エリアおよびレコード予約個数記憶エリアを
    含むファイル構造記憶エリアと、前記レコードサイズに
    従ったバイト数を有するレコードデータを前記レコード
    予約個数分だけ記憶できるファイルエリアとから成り、
    前記データ処理制御手段は、前記発行者用IDコードが前
    記秘密コードメモリエリアに設定されており、かつ前記
    発行者用IDコードに関する照合を実行済のときに、前記
    ファイル構造記憶エリアに対する書込み操作を許可する
    第1のファイル構造操作許可手段と、前記発行者用IDコ
    ードが前記秘密コードメモリエリアに未設定のときに、
    前記発行者用IDコードに関する照合なしに前記ファイル
    構造記憶エリアに対する書込み操作を許可する第2のフ
    ァイル構造操作許可手段と、前記発行者用IDコードが前
    記秘密コードメモリエリアに設定されており、かつ前記
    発行者用IDコードに関する照合を実行済のときのみ、前
    記秘密コードメモリエリアへの前記運用時セキュリティ
    用IDコードの書込みを許可する秘密コード書込み許可手
    段と、前記運用時セキュリティ用IDコードが前記秘密コ
    ードメモリエリアに設定されており、かつ該運用時セキ
    ュリティ用IDコードに関する照合を実行済のときのみ、
    前記ファイルエリアに対するアクセスを許可する第1の
    ファイルアクセス許可手段と、前記運用時セキュリティ
    用IDコードが前記秘密コードメモリエリアに未設定のと
    きに、前記運用時セキュリティ用IDコードに関する照合
    なしに前記ファイルエリアに対するアクセスを許可する
    第2のファイルアクセス許可手段とを含んでいることを
    特徴とするICカード。
JP1987148820U 1987-09-29 1987-09-29 Icカ―ド Expired - Lifetime JP2501050Y2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1987148820U JP2501050Y2 (ja) 1987-09-29 1987-09-29 Icカ―ド

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1987148820U JP2501050Y2 (ja) 1987-09-29 1987-09-29 Icカ―ド

Publications (2)

Publication Number Publication Date
JPS6454165U JPS6454165U (ja) 1989-04-04
JP2501050Y2 true JP2501050Y2 (ja) 1996-06-12

Family

ID=31420489

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1987148820U Expired - Lifetime JP2501050Y2 (ja) 1987-09-29 1987-09-29 Icカ―ド

Country Status (1)

Country Link
JP (1) JP2501050Y2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000013089A1 (fr) * 1998-08-31 2000-03-09 Sony Corporation Memoire, processeur et procede de traitement
JP4240851B2 (ja) * 2001-06-27 2009-03-18 ソニー株式会社 暗証コード識別装置及び暗証コード識別方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS613279A (ja) * 1984-06-18 1986-01-09 Toshiba Corp 携帯可能電子装置

Also Published As

Publication number Publication date
JPS6454165U (ja) 1989-04-04

Similar Documents

Publication Publication Date Title
US6453397B1 (en) Single chip microcomputer internally including a flash memory
JP2856393B2 (ja) 携帯可能電子装置
EP1450299B1 (en) Portable information recording medium
JP3662946B2 (ja) ファイル管理方式および携帯可能電子装置
JPS63204493A (ja) 携帯可能電子装置
JPH06274397A (ja) ファイル管理方式
JP3445304B2 (ja) ファイル管理装置
JPH021090A (ja) Icカード及びその動作プログラム書込み方法
JPH0440587A (ja) 携帯可能電子装置
JP2575358B2 (ja) Icカ−ド
US5828053A (en) Portable storage medium and portable storage medium issuing system
JP3178881B2 (ja) 携帯可能電子装置
JP2501050Y2 (ja) Icカ―ド
JP3545627B2 (ja) 携帯可能電子装置
JP4443699B2 (ja) 携帯可能電子装置および携帯可能電子装置の制御方法
JPH0682344B2 (ja) Icカ−ド
JP3302348B2 (ja) 携帯可能電子装置およびキー照合方法
JP3899223B2 (ja) Icカードおよびicカード搭載処理プログラムの変更・追加方法
US7296289B2 (en) Setting or changing an access condition for an access management apparatus and method of a portable electronic device
JPH089795Y2 (ja) Icカード
JPH11232177A (ja) 情報記録再生方法
JP3209994B2 (ja) 携帯可能電子装置
JPH0233690A (ja) Icカード発行方法
JPS62200442A (ja) Icカ−ド
JPH08171621A (ja) Icカード