JP2575358B2 - Icカ−ド - Google Patents
Icカ−ドInfo
- Publication number
- JP2575358B2 JP2575358B2 JP61070356A JP7035686A JP2575358B2 JP 2575358 B2 JP2575358 B2 JP 2575358B2 JP 61070356 A JP61070356 A JP 61070356A JP 7035686 A JP7035686 A JP 7035686A JP 2575358 B2 JP2575358 B2 JP 2575358B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- block
- data
- area
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012545 processing Methods 0.000 claims description 25
- 230000004044 response Effects 0.000 claims description 14
- 239000004065 semiconductor Substances 0.000 claims description 2
- 238000000034 method Methods 0.000 description 40
- 230000008569 process Effects 0.000 description 39
- 238000010586 diagram Methods 0.000 description 11
- 238000012795 verification Methods 0.000 description 8
- 238000012217 deletion Methods 0.000 description 7
- 230000037430 deletion Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
Landscapes
- Credit Cards Or The Like (AREA)
- Storage Device Security (AREA)
- Memory System (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
【発明の詳細な説明】 〔産業上の利用分野〕 本発明はEEP−ROMより成る記憶手段と、該記憶手段に
対するデータの書込み、読出し等のデータ処理を制御す
るマイクロコンピュータ等より成るデータ処理制御手段
とを備えたICカードに関するものである。
対するデータの書込み、読出し等のデータ処理を制御す
るマイクロコンピュータ等より成るデータ処理制御手段
とを備えたICカードに関するものである。
上記ICカードは、旧来の磁気カードと比較して、デー
タの記憶容量が大きいこと、およびデータのセキュリテ
ィ管理が比較的容易に行なえること、等の利点を有して
いる。
タの記憶容量が大きいこと、およびデータのセキュリテ
ィ管理が比較的容易に行なえること、等の利点を有して
いる。
例えば特公昭60−1666号や特開昭59−75380号におい
ては、ICカード内の記憶手段の一部に予め記憶書込みさ
れて成る秘密コードと、該秘密コードに対応して外部か
らICカードに対して与えられる照合コードとを、ICカー
ド内のデータ処理制御手段にて所定の手法で比較し、そ
の結果、正当な照合のとれた場合のみ、記憶手段内のデ
ータメモリエリアに対するアクセスを許可するように構
成されたICカードが開示されている。
ては、ICカード内の記憶手段の一部に予め記憶書込みさ
れて成る秘密コードと、該秘密コードに対応して外部か
らICカードに対して与えられる照合コードとを、ICカー
ド内のデータ処理制御手段にて所定の手法で比較し、そ
の結果、正当な照合のとれた場合のみ、記憶手段内のデ
ータメモリエリアに対するアクセスを許可するように構
成されたICカードが開示されている。
また特公昭58−57785号や特開昭59−77699号において
は、ICカード内の記憶手段のデータメモリエリアを複数
個のブロックに分割するとともに、例えば書込みと読出
しとの両方を禁止したブロック、書込みは禁止しながら
読出しについては許可したブロック、書込みと読出しの
両方を許可したブロック、さらには記憶の消去を禁止し
たブロック等の如く、各ブロックごとにデータのセキュ
リティに関わるプロテクトや物理的なプロテクトの程度
を変えて成るICカードが開示されている。また特開昭58
−209000号では、1つのデータメモリブロックを複数個
のセクションに分割するとともに、このセクションの番
号を指定するこにより、所望のセクションに対するデー
タの書込みや読出し等の処理を行なうように構成された
ICカードが開示されている。
は、ICカード内の記憶手段のデータメモリエリアを複数
個のブロックに分割するとともに、例えば書込みと読出
しとの両方を禁止したブロック、書込みは禁止しながら
読出しについては許可したブロック、書込みと読出しの
両方を許可したブロック、さらには記憶の消去を禁止し
たブロック等の如く、各ブロックごとにデータのセキュ
リティに関わるプロテクトや物理的なプロテクトの程度
を変えて成るICカードが開示されている。また特開昭58
−209000号では、1つのデータメモリブロックを複数個
のセクションに分割するとともに、このセクションの番
号を指定するこにより、所望のセクションに対するデー
タの書込みや読出し等の処理を行なうように構成された
ICカードが開示されている。
上記のような従来のICカードは、確かに磁気カードと
比較した場合には、データの記憶容量は大きく、かつデ
ータの保護やセキュリティ管理についても優れたものと
なっている。しかし上記のような従来のICカードにおけ
る各データブロックやセクションは、全て予め定められ
たサイズ(バイト数)を有する比較的大きなブロックや
セクションであるとともに、データの書込みや読出し等
のアクセスについても、そのブロックやセクション単位
で行なうように構成されているために、実際にICカード
を使用する上では、必ずしも便利なものではなかった。
すなわち実際的なデータは、各アプリケーションごとに
サイズ(バイト数)が異なるものであるのに対して、従
来のICカードにおいては常にカードに特有な固定された
サイズでしかデータの取り扱いができないために、ICカ
ードを利用するためのアプリケーションプログラムを作
成する側では、前記固定されたサイズと実際に取り扱い
たいデータのサイズとの間の整合性をとるために余計な
手数が必要となり、煩雑感を増大させていたのが実情で
ある。
比較した場合には、データの記憶容量は大きく、かつデ
ータの保護やセキュリティ管理についても優れたものと
なっている。しかし上記のような従来のICカードにおけ
る各データブロックやセクションは、全て予め定められ
たサイズ(バイト数)を有する比較的大きなブロックや
セクションであるとともに、データの書込みや読出し等
のアクセスについても、そのブロックやセクション単位
で行なうように構成されているために、実際にICカード
を使用する上では、必ずしも便利なものではなかった。
すなわち実際的なデータは、各アプリケーションごとに
サイズ(バイト数)が異なるものであるのに対して、従
来のICカードにおいては常にカードに特有な固定された
サイズでしかデータの取り扱いができないために、ICカ
ードを利用するためのアプリケーションプログラムを作
成する側では、前記固定されたサイズと実際に取り扱い
たいデータのサイズとの間の整合性をとるために余計な
手数が必要となり、煩雑感を増大させていたのが実情で
ある。
本発明の目的は、ICカードにおいても取り扱うデータ
の実情に合わせて、ブロック内のセクションのバイト数
および予約個数を設定できるように構成することによ
り、記憶手段内のブロック分割自体を容易かつ柔軟に行
なうことができるとともに、ブロックの抹消や再生成等
の操作も、矛盾なく簡単な処理で行なうことができるよ
うなICカードを提供することにある。
の実情に合わせて、ブロック内のセクションのバイト数
および予約個数を設定できるように構成することによ
り、記憶手段内のブロック分割自体を容易かつ柔軟に行
なうことができるとともに、ブロックの抹消や再生成等
の操作も、矛盾なく簡単な処理で行なうことができるよ
うなICカードを提供することにある。
上記の目的を達成するための本発明の構成を、第1図
の機能ブロック図に基づいて説明する。
の機能ブロック図に基づいて説明する。
記憶手段内の複数個のブロックは、それぞれセクショ
ンのバイト数記憶エリアおよびセクションの予約個数記
憶エリアを含むブロック構造記憶エリアと、前記セクシ
ョンのバイト数に従ったサイズのセクションデータを前
記予約個数だけ記憶できるセクションデータエリアを有
している。またデータ処理制御手段は、外部よりICカー
ドに与えられるブロック構造指定データに基づいて、前
記セクションのサイズおよび予約個数を前記ブロック構
造記憶エリアに記憶書込みするためのブロック予約手段
と、外部よりICカードに与えられるブロック抹消命令に
応じて、指定対象のブロックの抹消を制御するブロック
抹消制御手段とを含み、さらに該ブロック抹消制御手段
は、前記指定対象のブロックが前記データメモリエリア
内の最後尾に形成されているブロックであるかどうかを
判定する判定手段と、該判定手段によって最後尾のブロ
ックであると判定されたときに、当該指定ブロックの抹
消を実行する抹消手段とを有している。
ンのバイト数記憶エリアおよびセクションの予約個数記
憶エリアを含むブロック構造記憶エリアと、前記セクシ
ョンのバイト数に従ったサイズのセクションデータを前
記予約個数だけ記憶できるセクションデータエリアを有
している。またデータ処理制御手段は、外部よりICカー
ドに与えられるブロック構造指定データに基づいて、前
記セクションのサイズおよび予約個数を前記ブロック構
造記憶エリアに記憶書込みするためのブロック予約手段
と、外部よりICカードに与えられるブロック抹消命令に
応じて、指定対象のブロックの抹消を制御するブロック
抹消制御手段とを含み、さらに該ブロック抹消制御手段
は、前記指定対象のブロックが前記データメモリエリア
内の最後尾に形成されているブロックであるかどうかを
判定する判定手段と、該判定手段によって最後尾のブロ
ックであると判定されたときに、当該指定ブロックの抹
消を実行する抹消手段とを有している。
なおデータアクセス制御手段は、外部よりICカードに
与えられるセクション番号の指定データおよび前記ブロ
ック構造記憶エリアの記憶内容に基づいて、前記セクシ
ョンデータエリアへのデータ書込みおよび読出しの際の
アドレスを制御する機能を含むもので、ICカードと外部
との間のデータの送・受信は、所定のシリアル通信手段
を介して行なわれる。
与えられるセクション番号の指定データおよび前記ブロ
ック構造記憶エリアの記憶内容に基づいて、前記セクシ
ョンデータエリアへのデータ書込みおよび読出しの際の
アドレスを制御する機能を含むもので、ICカードと外部
との間のデータの送・受信は、所定のシリアル通信手段
を介して行なわれる。
以下、本発明の実施例を図に従って説明する。第2図
〜第17図は、本発明の1実施例によるICカードを示す。
〜第17図は、本発明の1実施例によるICカードを示す。
第2図はICカードと親機のシステム構成を示すブロッ
ク図であり、(a)はICカード側を、また(b)はリー
ダ・ライタ機能を含む親機(ICカード用端末)側を示
す。
ク図であり、(a)はICカード側を、また(b)はリー
ダ・ライタ機能を含む親機(ICカード用端末)側を示
す。
ICカード1は、CPU2、データ等の一時的記憶用のRAM
3、プログラム記憶用ROM4、I/Oポート5、およびバスラ
イン6等より成るマイクロコンピュータ部と、不揮発性
半導体メモリより成る記憶手段としてのEEP−ROM7より
構成される。なお本実施例においては、EEP−ROM7は、I
/Oポート5を介してマイクロコンピュータ部からアドレ
ス信号、制御信号を受けたりデータ信号の授受を行うこ
とによって、データ書込みや読出しが行なわれるように
構成されているが、MNOSあるいはFAMOS等より成るEEP−
ROM7とマイクロコンピュータ部とを合わせて1つのICチ
ップとして構成することも可能である。
3、プログラム記憶用ROM4、I/Oポート5、およびバスラ
イン6等より成るマイクロコンピュータ部と、不揮発性
半導体メモリより成る記憶手段としてのEEP−ROM7より
構成される。なお本実施例においては、EEP−ROM7は、I
/Oポート5を介してマイクロコンピュータ部からアドレ
ス信号、制御信号を受けたりデータ信号の授受を行うこ
とによって、データ書込みや読出しが行なわれるように
構成されているが、MNOSあるいはFAMOS等より成るEEP−
ROM7とマイクロコンピュータ部とを合わせて1つのICチ
ップとして構成することも可能である。
一方、親機10は、CPU11、RAM12、V−RAM(ビデオRA
M)13、ROM14、I/Oポート15、バスライン16、表示コン
トローラ17、表示部18、およびキーボード19より構成さ
れている。親機10のI/Oポート15の一部より導出されて
いるリセット信号供給端子10a、クロック信号供給端子1
0bおよび送・受信用シリアル通信端子10cは、それぞれI
Cカード1側のリセット端子1a、クロック信号入力端子1
bおよび送・受信用シリアル通信端子1cと対応して設け
られているもので、ICカード1が親機10に取り込まれて
いる状態においては、上記の対応する端子が互いに接続
し合うように構成されている。
M)13、ROM14、I/Oポート15、バスライン16、表示コン
トローラ17、表示部18、およびキーボード19より構成さ
れている。親機10のI/Oポート15の一部より導出されて
いるリセット信号供給端子10a、クロック信号供給端子1
0bおよび送・受信用シリアル通信端子10cは、それぞれI
Cカード1側のリセット端子1a、クロック信号入力端子1
bおよび送・受信用シリアル通信端子1cと対応して設け
られているもので、ICカード1が親機10に取り込まれて
いる状態においては、上記の対応する端子が互いに接続
し合うように構成されている。
なおICカード1側と親機10側とは、上記の端子の他、
電源の供給用端子および受給用端子も有しているが、第
2図においては、電源関係のブロックおよびラインは、
図の簡素化のために全て省略されている。
電源の供給用端子および受給用端子も有しているが、第
2図においては、電源関係のブロックおよびラインは、
図の簡素化のために全て省略されている。
次に第3図は、記憶手段として設けられたEEP−ROMの
概略的なメモリエリア分割状態を示すマップ図である。
本実施例のEEP−ROM7は、自由な読出しが可能なオープ
ンIDエリア20、複数種類の秘密コードを記憶するために
設けられた秘密コードメモリエリア30、後述の照合の連
続失敗回数やカードの無効化マーク等を記憶するために
設けられたディゼーブルフラグエリア40、ファイルディ
レクトリエリア50、およびデータメモリエリアとして設
けられたファイルエリア60等に分割されている。
概略的なメモリエリア分割状態を示すマップ図である。
本実施例のEEP−ROM7は、自由な読出しが可能なオープ
ンIDエリア20、複数種類の秘密コードを記憶するために
設けられた秘密コードメモリエリア30、後述の照合の連
続失敗回数やカードの無効化マーク等を記憶するために
設けられたディゼーブルフラグエリア40、ファイルディ
レクトリエリア50、およびデータメモリエリアとして設
けられたファイルエリア60等に分割されている。
なお上記オープンIDエリア20は、カードメーカー、カ
ード発行者、カード所有者等を示す公開ID情報を記憶し
ているデータエリアである。また本実施例では、データ
メモリエリアは第1ファイル〜第3ファイルより成る3
個のブロックに分割されている。
ード発行者、カード所有者等を示す公開ID情報を記憶し
ているデータエリアである。また本実施例では、データ
メモリエリアは第1ファイル〜第3ファイルより成る3
個のブロックに分割されている。
さらに第4図は、秘密コードメモリエリアの詳細を示
すマップ図であり、秘密コードメモリエリア30内には、
カード発行者を照合するためのカード発行者IDコード、
カードの所有者を照合するための所有者IDコード、およ
びカードの有効流通グループ等を照合するためのグルー
プIDコードの3種類の秘密コードを記憶できるように構
成されており、このエリアに関する記憶内容のICカード
外部への直接的な読出しは全て禁止されている。なお上
記グループIDコードは、例えば特定の複数のカード発行
者が互いに他の発行者により発行されたカードを相互に
受入れるグループを形成している場合に、そのグループ
を特定するためにグループ内の各親機で共有される秘密
コードであり、その意味ではICカード用端末器の正当性
を確認するためのホスト機器秘密コードとしての機能を
果たしているものである。
すマップ図であり、秘密コードメモリエリア30内には、
カード発行者を照合するためのカード発行者IDコード、
カードの所有者を照合するための所有者IDコード、およ
びカードの有効流通グループ等を照合するためのグルー
プIDコードの3種類の秘密コードを記憶できるように構
成されており、このエリアに関する記憶内容のICカード
外部への直接的な読出しは全て禁止されている。なお上
記グループIDコードは、例えば特定の複数のカード発行
者が互いに他の発行者により発行されたカードを相互に
受入れるグループを形成している場合に、そのグループ
を特定するためにグループ内の各親機で共有される秘密
コードであり、その意味ではICカード用端末器の正当性
を確認するためのホスト機器秘密コードとしての機能を
果たしているものである。
また第5図は、ファイルディレクトリエリア50の一部
である第1ファイル用ディレクトリエリアを示すマップ
図である。
である第1ファイル用ディレクトリエリアを示すマップ
図である。
各ファイル用ディレクトリエリアは、それぞれファイ
ル名エリア51、秘密属性メモリエリア52、プロテクト属
性メモリエリア53、ファイルヘッダー先頭アドレス54よ
り構成されており、このような個別ファイル用ディレク
トリ部がデータメモリエリアの各ブロック(ファイル)
に対応して、それぞれ互いに独立して設けられている。
ル名エリア51、秘密属性メモリエリア52、プロテクト属
性メモリエリア53、ファイルヘッダー先頭アドレス54よ
り構成されており、このような個別ファイル用ディレク
トリ部がデータメモリエリアの各ブロック(ファイル)
に対応して、それぞれ互いに独立して設けられている。
第6図は、1バイト(8ビット)より成る秘密属性メ
モリエリア52の詳細図であり、このエリアは対応するフ
ァイルに対して、原則的にはデータの書込みと読出しと
の両方の許可を得る上で、いずれの種類の秘密コードに
関する照合を必要としているか(以下、第1の照合条件
と称する)を記憶している第1の秘密属性メモリエリア
と、データの書込みは禁止しながらデータの読出しは許
可する上で、いずれの種類の秘密コードに関する照合を
必要としているか(以下、第2の照合条件と称する)を
記憶している第2の秘密属性メモリエリアとから構成さ
れている。すなわち第6図において、ビットa3〜a0が第
1の秘密属性メモリエリアを、またビットa7〜a4が第2
の秘密属性メモリエリアを構成しており、それぞれのビ
ットは互いに独立した意味づけを有し、互いに独立して
設定可能となっている。
モリエリア52の詳細図であり、このエリアは対応するフ
ァイルに対して、原則的にはデータの書込みと読出しと
の両方の許可を得る上で、いずれの種類の秘密コードに
関する照合を必要としているか(以下、第1の照合条件
と称する)を記憶している第1の秘密属性メモリエリア
と、データの書込みは禁止しながらデータの読出しは許
可する上で、いずれの種類の秘密コードに関する照合を
必要としているか(以下、第2の照合条件と称する)を
記憶している第2の秘密属性メモリエリアとから構成さ
れている。すなわち第6図において、ビットa3〜a0が第
1の秘密属性メモリエリアを、またビットa7〜a4が第2
の秘密属性メモリエリアを構成しており、それぞれのビ
ットは互いに独立した意味づけを有し、互いに独立して
設定可能となっている。
なお本実施例ではそれぞれ各ビットのうち内容が“0"
となっている場合に、対応する秘密コードの照合が必要
であることを示し、内容が“1"の場合には照合は不要で
あることを示している。従って、例えば秘密属性メモリ
エリア52の内容が“D9H"である場合には、第1の秘密属
性メモリエリアについてはビットa2とa1が“0"となって
いるために、第1の照合条件では所有者IDコードの照合
とグループIDコードの照合の必要性を示し、また第2の
秘密属性メモリエリアについてはビットa2のみが“0"と
なっているために、第2の照合条件では所有者IDコード
のみの照合の必要性を示すことになる。
となっている場合に、対応する秘密コードの照合が必要
であることを示し、内容が“1"の場合には照合は不要で
あることを示している。従って、例えば秘密属性メモリ
エリア52の内容が“D9H"である場合には、第1の秘密属
性メモリエリアについてはビットa2とa1が“0"となって
いるために、第1の照合条件では所有者IDコードの照合
とグループIDコードの照合の必要性を示し、また第2の
秘密属性メモリエリアについてはビットa2のみが“0"と
なっているために、第2の照合条件では所有者IDコード
のみの照合の必要性を示すことになる。
さらに第7図は、プロテクト属性メモリエリア53の詳
細図であり、このエリアは対応するファイルに関して、
データの書込み、修正およびファイルの抹消が許可され
ているか禁止されているかを規定するデータ(以下、物
理的プロテクト属性と称する)を記憶しているエリアで
ある。このエリアについては、ビットb0の内容が“0"と
なっている場合には対応するファイル内の新たなデータ
の書込み(追加)が、またビットb1の内容が“0"となっ
ている場合にはデータの修正が、さらにビットb2の内容
が“0"となっている場合にはファイルの抹消が、それぞ
れ禁止される。
細図であり、このエリアは対応するファイルに関して、
データの書込み、修正およびファイルの抹消が許可され
ているか禁止されているかを規定するデータ(以下、物
理的プロテクト属性と称する)を記憶しているエリアで
ある。このエリアについては、ビットb0の内容が“0"と
なっている場合には対応するファイル内の新たなデータ
の書込み(追加)が、またビットb1の内容が“0"となっ
ている場合にはデータの修正が、さらにビットb2の内容
が“0"となっている場合にはファイルの抹消が、それぞ
れ禁止される。
次に第8図は、各ファイル部の構成を示すマップ図で
ある。
ある。
まず各ファイルは、その先頭部にファイルヘッダーエ
リアを有しており、該ヘッダーエリアにはフィールド数
n、第1フィールドバイト数f1、第2フィールドバイト
数f2……第nフィールドバイト数fn、予約レコード数
R、およびファイルパスワードFPWが、それぞれのメモ
リエリアを確保して記憶書込みされている。以上のうち
フィールド数nと各フィールドのバイト数f1……fnによ
ってファイルの構造が決定され、さらに予約レコード数
Rを合わせるとファイルのサイズが決定される。またフ
ァイルパスワードFPWは当該ファイルに固有な秘密コー
ドであり、例えばカードの主発行者の他に副発行者がい
る場合等には、副発行者を確認するための照合コードと
してファイルパスワードFPWを用いること等が可能であ
る。
リアを有しており、該ヘッダーエリアにはフィールド数
n、第1フィールドバイト数f1、第2フィールドバイト
数f2……第nフィールドバイト数fn、予約レコード数
R、およびファイルパスワードFPWが、それぞれのメモ
リエリアを確保して記憶書込みされている。以上のうち
フィールド数nと各フィールドのバイト数f1……fnによ
ってファイルの構造が決定され、さらに予約レコード数
Rを合わせるとファイルのサイズが決定される。またフ
ァイルパスワードFPWは当該ファイルに固有な秘密コー
ドであり、例えばカードの主発行者の他に副発行者がい
る場合等には、副発行者を確認するための照合コードと
してファイルパスワードFPWを用いること等が可能であ
る。
さらに各レコードエリアは、その先頭部に1バイトの
レコード属性エリアを有しており、以下、第1フィール
ドデータd1、第2フィールドデータd2……第nフィール
ドデータdnの各メモリエリアが形成されている。また当
該ファイルとしては、上記のような構造を有しているレ
コードを、予約レコード数Rだけ記憶することが可能で
ある。すなわち各ファイルは、レコードと呼ばれるセク
ションを1個以上含んでおり、さらに1つのレコード
(セクション)は、レコード属性エリアと1個以上のフ
ィールドとを含んでいる。
レコード属性エリアを有しており、以下、第1フィール
ドデータd1、第2フィールドデータd2……第nフィール
ドデータdnの各メモリエリアが形成されている。また当
該ファイルとしては、上記のような構造を有しているレ
コードを、予約レコード数Rだけ記憶することが可能で
ある。すなわち各ファイルは、レコードと呼ばれるセク
ションを1個以上含んでおり、さらに1つのレコード
(セクション)は、レコード属性エリアと1個以上のフ
ィールドとを含んでいる。
また、例えばレコード番号とフィールド番号が指定さ
れれば、フィールド数n、各フィールドバイト数f1……
fnより成るファイル構造を規定するデータに基づいて、
レコードエリア内の対応アドレスも簡単な演算によって
求められることは明らかである。
れれば、フィールド数n、各フィールドバイト数f1……
fnより成るファイル構造を規定するデータに基づいて、
レコードエリア内の対応アドレスも簡単な演算によって
求められることは明らかである。
なお本実施例で各レコードごとに設けられたレコード
属性エリアは、当該レコードがデータ未書込み、データ
書込み済、およびデータ無効化のいずれの状態にあるか
を示すためのエリアであり、具体的には未書込みレコー
ドのレコード属性エリアは“FFH"、書込み済の場合には
“0FH"、さらに書込み済のデータが無効化されている場
合には“00H"となっている。ここで本実施例におけるデ
ータ無効化とは、例えばデータの誤書込み等が生じたと
きでもデータの修正(書き直しや消去)を許すことはセ
キュリティ面で問題がある場合に、そのデータが無効な
ものであることを示すためのマークが付けられていると
いうことを意味している。
属性エリアは、当該レコードがデータ未書込み、データ
書込み済、およびデータ無効化のいずれの状態にあるか
を示すためのエリアであり、具体的には未書込みレコー
ドのレコード属性エリアは“FFH"、書込み済の場合には
“0FH"、さらに書込み済のデータが無効化されている場
合には“00H"となっている。ここで本実施例におけるデ
ータ無効化とは、例えばデータの誤書込み等が生じたと
きでもデータの修正(書き直しや消去)を許すことはセ
キュリティ面で問題がある場合に、そのデータが無効な
ものであることを示すためのマークが付けられていると
いうことを意味している。
次に第9図〜第17図は、ICカード1のROM4内のプログ
ラムの要部に対応するフローチャート図であり、以下、
これらの図に従って本実施例におけるデータ処理につい
て説明する。
ラムの要部に対応するフローチャート図であり、以下、
これらの図に従って本実施例におけるデータ処理につい
て説明する。
まず第9図は、メインルーチンを示すものであり、親
機10からのリセット信号に引き続いて動作がスタート
し、親機10からのコマンド受信ステップM1へと進む。こ
こでステップM2でEEP−ROM7のディゼーブルフラグエリ
ア40を参照し、既にディゼーブルフラグがあってカード
自体が無効化されている場合には、受信したコマンドに
応じた処理を行うことなく、カードがディゼーブル化さ
れていることを親機10側に返信するステップM9に進んで
処理を終了する。
機10からのリセット信号に引き続いて動作がスタート
し、親機10からのコマンド受信ステップM1へと進む。こ
こでステップM2でEEP−ROM7のディゼーブルフラグエリ
ア40を参照し、既にディゼーブルフラグがあってカード
自体が無効化されている場合には、受信したコマンドに
応じた処理を行うことなく、カードがディゼーブル化さ
れていることを親機10側に返信するステップM9に進んで
処理を終了する。
一方、ディゼーブルフラグがない場合には、受信した
コマンドの内容に応じた処理のステップへと進む。すな
わち秘密コード書込みコマンドの場合にはステップM3よ
り秘密コード書込みサブルーチンM10に、照合要求コマ
ンドの場合にはM4より照合サブルーチンM11に、ファイ
ル作成コマンドの場合にはM5よりファイル作成サブルー
チンM12に、ファイルオープンコマンドの場合にはM6よ
りファイルオープンサブルーチンM13に、ファイル参照
コマンドの場合にはM7よりファイル参照サブルーチンM1
4に、またファイル抹消コマンドの場合にはM8よりファ
イル抹消サブルーチンM15へとそれぞれ進む。さらに上
記の各処理が終了して各サブルーチンよりリターンする
と、再びスタートに戻って親機10からの次のコマンドを
待つというように、親機10から電源供給を絶たれて排出
されるまでメインルーチンの繰り返しを行うことにな
る。
コマンドの内容に応じた処理のステップへと進む。すな
わち秘密コード書込みコマンドの場合にはステップM3よ
り秘密コード書込みサブルーチンM10に、照合要求コマ
ンドの場合にはM4より照合サブルーチンM11に、ファイ
ル作成コマンドの場合にはM5よりファイル作成サブルー
チンM12に、ファイルオープンコマンドの場合にはM6よ
りファイルオープンサブルーチンM13に、ファイル参照
コマンドの場合にはM7よりファイル参照サブルーチンM1
4に、またファイル抹消コマンドの場合にはM8よりファ
イル抹消サブルーチンM15へとそれぞれ進む。さらに上
記の各処理が終了して各サブルーチンよりリターンする
と、再びスタートに戻って親機10からの次のコマンドを
待つというように、親機10から電源供給を絶たれて排出
されるまでメインルーチンの繰り返しを行うことにな
る。
次に第10図は、秘密コード書込みサブルーチンを示す
フローチャート図である。
フローチャート図である。
秘密コード書込み処理では、まずコマンドがカード発
行者IDコードの書込みを要求しているものである場合に
は、ステップA1よりカード発行者IDが未書込みであるか
既に書込み済であるかを調べるステップA5へと進む。こ
こで既に書込み済の場合には、親機10に対してコマンド
の処理の拒絶の返信(以下、否定応答と称する)をA7で
行なった後、サブルーチンからリターンする。また未書
込みである場合には、親機10より指定されてきたカード
IDコードの書込みをA6で行ってからリターンする。すな
わち本実施例では、カード発行者IDコードは、1度だけ
書込みが認められていて、一旦書込みが行なわれた後
は、再書込み(変更)が不可能となっている。
行者IDコードの書込みを要求しているものである場合に
は、ステップA1よりカード発行者IDが未書込みであるか
既に書込み済であるかを調べるステップA5へと進む。こ
こで既に書込み済の場合には、親機10に対してコマンド
の処理の拒絶の返信(以下、否定応答と称する)をA7で
行なった後、サブルーチンからリターンする。また未書
込みである場合には、親機10より指定されてきたカード
IDコードの書込みをA6で行ってからリターンする。すな
わち本実施例では、カード発行者IDコードは、1度だけ
書込みが認められていて、一旦書込みが行なわれた後
は、再書込み(変更)が不可能となっている。
一方、カード発行者IDコード以外の秘密コードの書込
み要求の場合には、A1よりカード発行者IDに関する照合
フラグがセットされているかどうかを調べるステップA2
に進み、前記照合フラグがセットされていない場合に
は、A7で否定応答を行ってリターンする。また前記照合
フラグがセットされていて、コマンドがグループIDコー
ドの書込みを要求するものであった場合には、A3よりグ
ループIDコードの書込みを行うステップA8に進んだ後リ
ターンする。さらにコマンドが所有者IDコードの書込み
を要求するものであった場合には、A4より所有者IDコー
ドの書込みを行うステップA9に進んだ後リターンする。
み要求の場合には、A1よりカード発行者IDに関する照合
フラグがセットされているかどうかを調べるステップA2
に進み、前記照合フラグがセットされていない場合に
は、A7で否定応答を行ってリターンする。また前記照合
フラグがセットされていて、コマンドがグループIDコー
ドの書込みを要求するものであった場合には、A3よりグ
ループIDコードの書込みを行うステップA8に進んだ後リ
ターンする。さらにコマンドが所有者IDコードの書込み
を要求するものであった場合には、A4より所有者IDコー
ドの書込みを行うステップA9に進んだ後リターンする。
第11図は、照合サブルーチンを示すフローチャート図
である。
である。
ここでは親機10から照合を行うことを指定された種類
の秘密コードを、まずステップB1で秘密コードメモリエ
リア30より読込んでくる。この読込まれた秘密コード
と、前記指定種類の秘密コードに対応して親機10から送
られてきた照合データとの間で、所定のアルゴリズム等
に基づいた照合をB2で実行し、照合に失敗した場合に
は、ディゼーブルフラグエリア40の一部に設けられた連
続照合失敗回数カウンタのうちの、照合対象の秘密コー
ドに対応したカウンタ部をインクリメントするステップ
B3へと進む。ここで該カウンタ部の内容が3となってい
る(すなわち照合に連続して3回失敗している)場合に
は、B4よりディゼーブルフラグエリア40にカードディゼ
ーブルフラグ(カード無効化フラグ)を書込むステップ
B5へと進んだ後、B6で親機10側にカードの無効化を返信
してリターンする。また前記カウンタ部が3未満の場合
には、親機10に対して否定応答を行うステップB7へと進
んでからリターンする。
の秘密コードを、まずステップB1で秘密コードメモリエ
リア30より読込んでくる。この読込まれた秘密コード
と、前記指定種類の秘密コードに対応して親機10から送
られてきた照合データとの間で、所定のアルゴリズム等
に基づいた照合をB2で実行し、照合に失敗した場合に
は、ディゼーブルフラグエリア40の一部に設けられた連
続照合失敗回数カウンタのうちの、照合対象の秘密コー
ドに対応したカウンタ部をインクリメントするステップ
B3へと進む。ここで該カウンタ部の内容が3となってい
る(すなわち照合に連続して3回失敗している)場合に
は、B4よりディゼーブルフラグエリア40にカードディゼ
ーブルフラグ(カード無効化フラグ)を書込むステップ
B5へと進んだ後、B6で親機10側にカードの無効化を返信
してリターンする。また前記カウンタ部が3未満の場合
には、親機10に対して否定応答を行うステップB7へと進
んでからリターンする。
一方、照合に成功した場合には、B2よりRAM3内の照合
実行フラグ部のうちの、照合に成功した秘密コードの種
類に対応した照合実行フラグをセットするステップB8へ
と進み、さらにB9で連続照合失敗回数カウンタのうち
の、照合対象の秘密コードに対応したカウンタ部をクリ
アした後リターンする。
実行フラグ部のうちの、照合に成功した秘密コードの種
類に対応した照合実行フラグをセットするステップB8へ
と進み、さらにB9で連続照合失敗回数カウンタのうち
の、照合対象の秘密コードに対応したカウンタ部をクリ
アした後リターンする。
第12図は、ファイル作成サブルーチンを示すフローチ
ャート図である。
ャート図である。
ファイル作成処理では、まずファイルディレクトリエ
リア50を参照して、ファイル作成個数に残り枠がある
か、およびファイルエリア60内に新規なファイルを作成
する上で必要な残り容量があるかを調べるステップC1へ
と進む。ここでファイル作成可能な場合には、親機10か
ら送られてきたファイル名の指定およびファイル構造指
定情報に従って、ファイルディレクトリエリア50および
ファイルエリア60内のファイルヘッダーエリアへの書込
みをC2で実行した後、第13図に示される指定ファイルオ
ープン後の処理へとジャンプする。また既にファイル作
成が不可能な場合には、C3で否定応答を行った後リター
ンする。
リア50を参照して、ファイル作成個数に残り枠がある
か、およびファイルエリア60内に新規なファイルを作成
する上で必要な残り容量があるかを調べるステップC1へ
と進む。ここでファイル作成可能な場合には、親機10か
ら送られてきたファイル名の指定およびファイル構造指
定情報に従って、ファイルディレクトリエリア50および
ファイルエリア60内のファイルヘッダーエリアへの書込
みをC2で実行した後、第13図に示される指定ファイルオ
ープン後の処理へとジャンプする。また既にファイル作
成が不可能な場合には、C3で否定応答を行った後リター
ンする。
なおファイルの作成コマンドの場合には、親機10から
はファイル名の他に、フィールド数n、第1フィールド
バイト数f1……第nフィールドバイト数fn、予約レコー
ド数Rより成るファイル構造指定情報が送られてくる
が、これらの構造指定情報によって、ファイルの構造と
サイズが完全に決定されることになる。またファイルデ
ィレクトリエリア50のうちのファイルヘッダー先頭アク
セス54については、既に先行して作られているファイル
のファイルディレクトリエリア50内の情報とファイルヘ
ッダー部の情報とに基づいて、ファイルヘッダー先頭ア
クセスも算出されるために、これもファイルの新規作成
時に書込まれる。
はファイル名の他に、フィールド数n、第1フィールド
バイト数f1……第nフィールドバイト数fn、予約レコー
ド数Rより成るファイル構造指定情報が送られてくる
が、これらの構造指定情報によって、ファイルの構造と
サイズが完全に決定されることになる。またファイルデ
ィレクトリエリア50のうちのファイルヘッダー先頭アク
セス54については、既に先行して作られているファイル
のファイルディレクトリエリア50内の情報とファイルヘ
ッダー部の情報とに基づいて、ファイルヘッダー先頭ア
クセスも算出されるために、これもファイルの新規作成
時に書込まれる。
次に第13図は、ファイルオープンサブルーチンを示す
フローチャート図であり、ここでは指定するファイルに
ついての書込みと読み出しとの両方の許可を得る(以
下、ファイルのオープンと称する)ための処理と、指定
されたファイルがオープンされてからの実際のファイル
操作処理(指定ファイルオープン後)とが含まれてい
る。
フローチャート図であり、ここでは指定するファイルに
ついての書込みと読み出しとの両方の許可を得る(以
下、ファイルのオープンと称する)ための処理と、指定
されたファイルがオープンされてからの実際のファイル
操作処理(指定ファイルオープン後)とが含まれてい
る。
ファイルオープンのための処理については、まずステ
ップD1で指定されたファイルの秘密属性メモリエリア52
より第1秘密属性データを読込み、さらにD2でRAM3内の
照合実行フラグを参照する。ここでD3で前記第1秘密属
性データで規定されている第1の照合条件と照合実行フ
ラグとを比較して、第1の照合条件が満足されていない
場合には、D4で否定応答を行った後、直ちにリターンす
る。
ップD1で指定されたファイルの秘密属性メモリエリア52
より第1秘密属性データを読込み、さらにD2でRAM3内の
照合実行フラグを参照する。ここでD3で前記第1秘密属
性データで規定されている第1の照合条件と照合実行フ
ラグとを比較して、第1の照合条件が満足されていない
場合には、D4で否定応答を行った後、直ちにリターンす
る。
一方、第1の照合条件が満足されている場合には、指
定ファイルのオープン後の処理へと進んで親機10からの
ファイル操作のための処理命令を受信するステップD5へ
と進む。ここで受信した処理命令がクローズ命令の場合
にはD6よりファイルオープン後の処理は終了してリター
ンし、またそれ以外の命令の場合には受信した命令の内
容に応じた処理のステップへと進む。
定ファイルのオープン後の処理へと進んで親機10からの
ファイル操作のための処理命令を受信するステップD5へ
と進む。ここで受信した処理命令がクローズ命令の場合
にはD6よりファイルオープン後の処理は終了してリター
ンし、またそれ以外の命令の場合には受信した命令の内
容に応じた処理のステップへと進む。
すなわち秘密属性セット命令の場合には、ステップD7
より後述の第14図の秘密属性書込みサブルーチンD13に
進み、プロテクト属性セット命令の場合には、D8より親
機10から指定されたプロテクト属性を当該ファイルのプ
ロテクト属性メモリエリア53に書込む(変更も含む)処
理を実行するステップD14へと進む。またファイルパス
ワードセット命令の場合には、D9より親機10から指定さ
れたファイルパスワードを、当該ファイルのファイルヘ
ッダーエリアに書込む処理を実行するステップD15に進
む。
より後述の第14図の秘密属性書込みサブルーチンD13に
進み、プロテクト属性セット命令の場合には、D8より親
機10から指定されたプロテクト属性を当該ファイルのプ
ロテクト属性メモリエリア53に書込む(変更も含む)処
理を実行するステップD14へと進む。またファイルパス
ワードセット命令の場合には、D9より親機10から指定さ
れたファイルパスワードを、当該ファイルのファイルヘ
ッダーエリアに書込む処理を実行するステップD15に進
む。
さらに読出し命令の場合には、D10より親機10から指
定されたレコード番号のレコードデータを読出して送信
するステップD16に進み、書込み命令の場合には、D11よ
り後述の第15図の書込みサブルーチンD17へと進む。ま
たデータ無効化命令の場合には、ステップD12より親機1
0から指定されたレコード番号のレコード属性エリアに
無効化マーク“00H"を書込むステップD18に進む。
定されたレコード番号のレコードデータを読出して送信
するステップD16に進み、書込み命令の場合には、D11よ
り後述の第15図の書込みサブルーチンD17へと進む。ま
たデータ無効化命令の場合には、ステップD12より親機1
0から指定されたレコード番号のレコード属性エリアに
無効化マーク“00H"を書込むステップD18に進む。
なお上記の各命令に対応した処理が終了すると、再び
親機10からの次の命令を待つというように、親機10から
クローズ命令を受けるまでファイル操作処理を繰り返す
ことができるように構成されている。
親機10からの次の命令を待つというように、親機10から
クローズ命令を受けるまでファイル操作処理を繰り返す
ことができるように構成されている。
以上のように本実施例では、セキュリティや物理的プ
ロテクトに対して重要な関連性を有する秘密属性やプロ
テクト属性のセット、ファイルパスワードのセット等
は、当該ファイルをオープンした後でなければ設定(変
更)できないように構成されている。すなわち各ファイ
ル操作処理は、オープンされた状態にある指定ファイル
に対してだけ実行可能なものであるが、例外的に前述の
ファイルの新規作成時についても、特別に指定ファイル
オープン後の処理ルーチンにジャンプしてくるために、
その場合には上記のように作成済のファイルをオープン
した後と全く同様な処理の実行が可能である。これはフ
ァイルの新規作成ということは、その作成ファイルに対
する最初のアクセス実行ということでもあるために、そ
のファイル操作の処理を許可する上で、改めてファイル
をオープンさせるような必要性はないためである。
ロテクトに対して重要な関連性を有する秘密属性やプロ
テクト属性のセット、ファイルパスワードのセット等
は、当該ファイルをオープンした後でなければ設定(変
更)できないように構成されている。すなわち各ファイ
ル操作処理は、オープンされた状態にある指定ファイル
に対してだけ実行可能なものであるが、例外的に前述の
ファイルの新規作成時についても、特別に指定ファイル
オープン後の処理ルーチンにジャンプしてくるために、
その場合には上記のように作成済のファイルをオープン
した後と全く同様な処理の実行が可能である。これはフ
ァイルの新規作成ということは、その作成ファイルに対
する最初のアクセス実行ということでもあるために、そ
のファイル操作の処理を許可する上で、改めてファイル
をオープンさせるような必要性はないためである。
第14図は、秘密属性書込みサブルーチンを示すフロー
チャート図である。
チャート図である。
ここでは、まずステップE1で秘密コードメモリエリア
30および当該ファイルヘッダーのファイルパスワードエ
リアを参照して、親機10から送られてきた秘密属性デー
タに対応して照合を要求されることになる種類の秘密コ
ード(ファイルパスワードも含む)が、既に書込み済で
あるかどうかをE2で調べ、書込み済である場合には親機
10から送られてきた秘密属性データを当該ファイルディ
レクトリエリア50の秘密属性メモリエリア52に書込む
(変更も含む)ステップE3へと進んだ後リターンする。
また対応する秘密コードが未書込みである場合には、秘
密属性データに従った照合判定自体が不可能であるため
に、秘密属性データの書込み処理を拒絶する否定応答を
E5で行なった後リターンする。
30および当該ファイルヘッダーのファイルパスワードエ
リアを参照して、親機10から送られてきた秘密属性デー
タに対応して照合を要求されることになる種類の秘密コ
ード(ファイルパスワードも含む)が、既に書込み済で
あるかどうかをE2で調べ、書込み済である場合には親機
10から送られてきた秘密属性データを当該ファイルディ
レクトリエリア50の秘密属性メモリエリア52に書込む
(変更も含む)ステップE3へと進んだ後リターンする。
また対応する秘密コードが未書込みである場合には、秘
密属性データに従った照合判定自体が不可能であるため
に、秘密属性データの書込み処理を拒絶する否定応答を
E5で行なった後リターンする。
第15図は、書込みサブルーチンを示すフローチャート
図である。
図である。
ここでまず、ステップF1で当該ファイルのプロテクト
属性メモリエリア53よりプロテクト属性を読込んで、ビ
ットb0が“0"となっていて書込みプロテクトがある場合
には、たとえファイルがオープンされていても新たなレ
コードデータの書込みはすべて禁止されることになるた
めに、否定応答のステップF7に進んでリターンする。
属性メモリエリア53よりプロテクト属性を読込んで、ビ
ットb0が“0"となっていて書込みプロテクトがある場合
には、たとえファイルがオープンされていても新たなレ
コードデータの書込みはすべて禁止されることになるた
めに、否定応答のステップF7に進んでリターンする。
また書込みプロテクトが設定されていない場合には、
F3で親機10から書込みを指定されてきているレコード番
号のレコード属性を参照する。ここで該指定レコード属
性が“FFH"であって当該レコードがまだ未書込みである
場合には、F4より当該指定レコードに親機10から送られ
てきたデータを書込むステップF9に進んだ後、さらにF1
0で指定レコード属性エリアにデータ書込み済であるこ
とを示すマークとして“0FH"を書込み属性セットを行っ
てからリターンする。
F3で親機10から書込みを指定されてきているレコード番
号のレコード属性を参照する。ここで該指定レコード属
性が“FFH"であって当該レコードがまだ未書込みである
場合には、F4より当該指定レコードに親機10から送られ
てきたデータを書込むステップF9に進んだ後、さらにF1
0で指定レコード属性エリアにデータ書込み済であるこ
とを示すマークとして“0FH"を書込み属性セットを行っ
てからリターンする。
一方、当該レコードが書込み済である場合には、レコ
ード属性が“00H"となっていて当該レコードに無効化マ
ークが付された状態となっているかをF5で調べる。無効
化マークがない場合には、まだ当該レコードが有効デー
タを記憶していることを示しているために、ここへのデ
ータ書込みを拒絶する否定応答をF7で行った後リターン
する。また無効化マークがある場合には、プロテクト属
性のうちの修正プロテクトが設定されているかどうかを
F6で調べる。ここでプロテクト属性のビットb1が“0"と
なっていて修正プロテクトがある場合には、同じくデー
タ書込みを拒絶する否定応答をF7で行った後リターンす
る。また修正プロテクトがない場合には、当該指定レコ
ードに既に書込まれているデータをステップF8で消去
(指定レコードエリアの“FFH"化)してから、指定レコ
ードへのデータ書込みを行うステップF9に進み、さらに
F10で指定レコード属性エリアにデータ書込み済である
ことを示すマークとして“0FH"を書込む属性セットを行
ってからリターンする。
ード属性が“00H"となっていて当該レコードに無効化マ
ークが付された状態となっているかをF5で調べる。無効
化マークがない場合には、まだ当該レコードが有効デー
タを記憶していることを示しているために、ここへのデ
ータ書込みを拒絶する否定応答をF7で行った後リターン
する。また無効化マークがある場合には、プロテクト属
性のうちの修正プロテクトが設定されているかどうかを
F6で調べる。ここでプロテクト属性のビットb1が“0"と
なっていて修正プロテクトがある場合には、同じくデー
タ書込みを拒絶する否定応答をF7で行った後リターンす
る。また修正プロテクトがない場合には、当該指定レコ
ードに既に書込まれているデータをステップF8で消去
(指定レコードエリアの“FFH"化)してから、指定レコ
ードへのデータ書込みを行うステップF9に進み、さらに
F10で指定レコード属性エリアにデータ書込み済である
ことを示すマークとして“0FH"を書込む属性セットを行
ってからリターンする。
なお上記のプロテクト属性について言及すると、ファ
イルをオープンする資格を有する操作側にとっては、自
由にプロテクト属性の変更を行うことが可能であること
からもわかるように、あくまでもプロテクト属性自体は
ファイルをオープンできる資格者にとっての誤操作防止
のために設けられた機能である。
イルをオープンする資格を有する操作側にとっては、自
由にプロテクト属性の変更を行うことが可能であること
からもわかるように、あくまでもプロテクト属性自体は
ファイルをオープンできる資格者にとっての誤操作防止
のために設けられた機能である。
次に第16図は、ファイル参照サブルーチンを示すフロ
ーチャート図であり、ここでは指定するファイルについ
て、書込みは無条件に禁止しながら読出しについては許
可する(以下、ファイル参照のためのリードオンリーオ
ープンと称する)ための処理と、指定されたファイルが
リードオンリーオープンされてからの実際の読出し等の
処理とが含まれている。
ーチャート図であり、ここでは指定するファイルについ
て、書込みは無条件に禁止しながら読出しについては許
可する(以下、ファイル参照のためのリードオンリーオ
ープンと称する)ための処理と、指定されたファイルが
リードオンリーオープンされてからの実際の読出し等の
処理とが含まれている。
リードオンリーオープンのための処理については、ま
ずステップG1で親機10から指定されたファイルの秘密属
性メモリエリア52より第2秘密属性データを読込み、さ
らにG2でRAM3内の照合実行フラグを参照する。ここでG3
で前記第2秘密属性データで規定されている第2の照合
条件と照合実行フラグとを比較して、第2の照合条件が
満足されていない場合には、G4で否定応答を行った後、
直ちにリターンする。
ずステップG1で親機10から指定されたファイルの秘密属
性メモリエリア52より第2秘密属性データを読込み、さ
らにG2でRAM3内の照合実行フラグを参照する。ここでG3
で前記第2秘密属性データで規定されている第2の照合
条件と照合実行フラグとを比較して、第2の照合条件が
満足されていない場合には、G4で否定応答を行った後、
直ちにリターンする。
一方、第2の照合条件が満足されている場合には、指
定ファイルのリードオンリーオープン後の処理へと進ん
で親機10からの処理命令を受信するステップG5へと進
む。ここで受信した処理命令がクローズ命令の場合に
は、G6よりリードオンリーオープン後の処理は終了して
リターンする。また受信した処理命令が読出し命令だっ
た場合には、G7より親機10から指定されたレコード番号
のレコードデータを読出して送信するステップG8に進ん
だ後、再び親機10からの処理命令を受信するステップG5
へと戻っていく。受信した命令がクローズ命令と読出し
命令のいずれでもない場合には、G4で否定応答を行った
後、リードオンリーオープン後の処理は終了してリター
ンする。
定ファイルのリードオンリーオープン後の処理へと進ん
で親機10からの処理命令を受信するステップG5へと進
む。ここで受信した処理命令がクローズ命令の場合に
は、G6よりリードオンリーオープン後の処理は終了して
リターンする。また受信した処理命令が読出し命令だっ
た場合には、G7より親機10から指定されたレコード番号
のレコードデータを読出して送信するステップG8に進ん
だ後、再び親機10からの処理命令を受信するステップG5
へと戻っていく。受信した命令がクローズ命令と読出し
命令のいずれでもない場合には、G4で否定応答を行った
後、リードオンリーオープン後の処理は終了してリター
ンする。
第17図は、ファイル抹消サブルーチンを示すフローチ
ャート図である。
ャート図である。
この場合には、まずステップH1で親機10から指定され
たファイルのプロテクト属性メモリエリア53よりプロテ
クト属性を参照する。ここでビットb2が“0"となってい
てファイル抹消プロテクトがある場合には、H5で否定応
答を行った後リターンする。またファイル抹消プロテク
トがない場合には、ファイルディレクトリエリア50を参
照して、ファイルエリア60内に実際に作成されているフ
ァイルのうち、当該ファイルが最後尾に形成されている
ものであるかをステップH3で調べる。当該ファイルが最
後尾に形成されたものである場合には、当該ファイルを
完全に抹消した後のエリアに新規な構造のファイルを作
成することが可能であるために、まずステップH6で当該
指定ファイルのディレクトリエリア50およびヘッダーエ
リアを抹消(エリアの“FFH"化)した後、H4で当該指定
ファイルのレコードエリアの抹消(レコード属性エリア
も含む全レコードエリアの“FFH"化)を行ってからリタ
ーンする。すなわち、この場合にはファイルディレクト
リエリアおよびファイルヘッダーエリアへの新規なファ
イル構造指定データ等の書込みが可能であり、従って次
に新規なファイルを作成する場合には、抹消された後の
エリアを未使用のファイルエリアと全く同様に使用する
ことが可能である。また一旦、最後尾のファイルの抹消
が実行された状態では、今度は抹消されたファイルの1
つ前に形成されているファイルが新たな最後尾のファイ
ルとなって、抹消可能なファイルということになり、従
って、例えば複数個のファイルを後方より順次、抹消し
てから、新たに新規な構造のファイルを順次、生成して
いくというようなことも可能である。
たファイルのプロテクト属性メモリエリア53よりプロテ
クト属性を参照する。ここでビットb2が“0"となってい
てファイル抹消プロテクトがある場合には、H5で否定応
答を行った後リターンする。またファイル抹消プロテク
トがない場合には、ファイルディレクトリエリア50を参
照して、ファイルエリア60内に実際に作成されているフ
ァイルのうち、当該ファイルが最後尾に形成されている
ものであるかをステップH3で調べる。当該ファイルが最
後尾に形成されたものである場合には、当該ファイルを
完全に抹消した後のエリアに新規な構造のファイルを作
成することが可能であるために、まずステップH6で当該
指定ファイルのディレクトリエリア50およびヘッダーエ
リアを抹消(エリアの“FFH"化)した後、H4で当該指定
ファイルのレコードエリアの抹消(レコード属性エリア
も含む全レコードエリアの“FFH"化)を行ってからリタ
ーンする。すなわち、この場合にはファイルディレクト
リエリアおよびファイルヘッダーエリアへの新規なファ
イル構造指定データ等の書込みが可能であり、従って次
に新規なファイルを作成する場合には、抹消された後の
エリアを未使用のファイルエリアと全く同様に使用する
ことが可能である。また一旦、最後尾のファイルの抹消
が実行された状態では、今度は抹消されたファイルの1
つ前に形成されているファイルが新たな最後尾のファイ
ルとなって、抹消可能なファイルということになり、従
って、例えば複数個のファイルを後方より順次、抹消し
てから、新たに新規な構造のファイルを順次、生成して
いくというようなことも可能である。
一方、当該ファイルが最後尾に形成されたものではな
い場合には、後続のファイルエリアに既にファイルが形
成されていて、必ずしも当該ファイルのエリアを自由に
使用することはできない(例えばサイズの大きなファイ
ルを作成しようとすれば、後続のファイルエリアと領域
が重なってしまう)ために、上記のようなファイルディ
レクトリエリアおよびファイルヘッダーエリアの抹消は
行うことなく、ステップH4で当該指定ファイルの全レコ
ードエリアの抹消を行った後リターンする。すなわち、
この場合には当該ファイルのディレクトリエリアおよび
ヘッダーエリアには、ファイル構造を規定するデータが
残るために、この処理の後の当該ファイルエリアには全
く新規な構造のファイルを作成することはできないが、
元からあったファイルと全く同一構造のファイルとし
て、再びレコードデータを書込みして蓄積していくこと
が可能である。
い場合には、後続のファイルエリアに既にファイルが形
成されていて、必ずしも当該ファイルのエリアを自由に
使用することはできない(例えばサイズの大きなファイ
ルを作成しようとすれば、後続のファイルエリアと領域
が重なってしまう)ために、上記のようなファイルディ
レクトリエリアおよびファイルヘッダーエリアの抹消は
行うことなく、ステップH4で当該指定ファイルの全レコ
ードエリアの抹消を行った後リターンする。すなわち、
この場合には当該ファイルのディレクトリエリアおよび
ヘッダーエリアには、ファイル構造を規定するデータが
残るために、この処理の後の当該ファイルエリアには全
く新規な構造のファイルを作成することはできないが、
元からあったファイルと全く同一構造のファイルとし
て、再びレコードデータを書込みして蓄積していくこと
が可能である。
以上に述べたように本発明によれば、複数個のブロッ
クのそれぞれに対応して、セクションサイズ記憶エリア
およびセクション予約個数記憶エリアを含むブロック構
造記憶エリアを設けたことにより、各個別のブロック内
のセクションのサイズを、実際上の必要に応じた都合の
よいサイズに容易に設定することが可能となる。しかも
本発明においては、指定対象のブロックが前記データメ
モリエリア内の最後尾に形成されているブロックである
かどうかを判定する判定手段と、該判定手段によって最
後尾のブロックであると判定されたときに、当該指定ブ
ロックの抹消を実行する抹消手段より成るブロック抹消
手段を設けているために、既に存在している他のブロッ
クを破壊する等の影響を与えることなく、容易にブロッ
クの抹消や構造の変更を行なうことも可能である。
クのそれぞれに対応して、セクションサイズ記憶エリア
およびセクション予約個数記憶エリアを含むブロック構
造記憶エリアを設けたことにより、各個別のブロック内
のセクションのサイズを、実際上の必要に応じた都合の
よいサイズに容易に設定することが可能となる。しかも
本発明においては、指定対象のブロックが前記データメ
モリエリア内の最後尾に形成されているブロックである
かどうかを判定する判定手段と、該判定手段によって最
後尾のブロックであると判定されたときに、当該指定ブ
ロックの抹消を実行する抹消手段より成るブロック抹消
手段を設けているために、既に存在している他のブロッ
クを破壊する等の影響を与えることなく、容易にブロッ
クの抹消や構造の変更を行なうことも可能である。
第1図〜第17図は、本発明の1実施例によるICカードを
示すもので、第1図は機能ブロック図、第2図(a)お
よび(b)はICカード側および親機側のシステム構成を
それぞれ示すブロック図。第3図はEEP−ROMのメモリエ
リアを示すマップ図、第4図は秘密コードメモリエリア
のマップ図、第5図はファイルディレクトリエリアを示
すマップ図、第6図および第7図は秘密属性メモリエリ
アおよびプロテクト属性メモリエリアの詳細図、第8図
はファイルエリアを示すマップ図。第9図〜第17図は、
ICカード内のマイクロコンピュータ用プログラムの要部
フローチャート図であり、第9図はメインルーチン、第
10図は秘密コード書込みサブルーチン、第11図は照合サ
ブルーチン、第12図はファイル作成サブルーチン、第13
図はファイルオープンサブルーチン、第14図は秘密属性
書込みサブルーチン、第15図は書込みサブルーチン、第
16図はファイル参照サブルーチン、第17図はファイル抹
消サブルーチンをそれぞれ示すフローチャート図。 1……ICカード、4……ROM、5……I/Oポート、7……
EEP−ROM、10……親機、1c、10c……シリアル通信端
子、30……秘密コードメモリエリア、31……カード発行
者IDコードメモリエリア、32……所有者ICコードメモリ
エリア、33……グループIDコードメモリエリア、40……
ディゼーブルフラグエリア、50……ファイルディレクト
リエリア、52……秘密属性メモリエリア、60……ファイ
ルエリア。
示すもので、第1図は機能ブロック図、第2図(a)お
よび(b)はICカード側および親機側のシステム構成を
それぞれ示すブロック図。第3図はEEP−ROMのメモリエ
リアを示すマップ図、第4図は秘密コードメモリエリア
のマップ図、第5図はファイルディレクトリエリアを示
すマップ図、第6図および第7図は秘密属性メモリエリ
アおよびプロテクト属性メモリエリアの詳細図、第8図
はファイルエリアを示すマップ図。第9図〜第17図は、
ICカード内のマイクロコンピュータ用プログラムの要部
フローチャート図であり、第9図はメインルーチン、第
10図は秘密コード書込みサブルーチン、第11図は照合サ
ブルーチン、第12図はファイル作成サブルーチン、第13
図はファイルオープンサブルーチン、第14図は秘密属性
書込みサブルーチン、第15図は書込みサブルーチン、第
16図はファイル参照サブルーチン、第17図はファイル抹
消サブルーチンをそれぞれ示すフローチャート図。 1……ICカード、4……ROM、5……I/Oポート、7……
EEP−ROM、10……親機、1c、10c……シリアル通信端
子、30……秘密コードメモリエリア、31……カード発行
者IDコードメモリエリア、32……所有者ICコードメモリ
エリア、33……グループIDコードメモリエリア、40……
ディゼーブルフラグエリア、50……ファイルディレクト
リエリア、52……秘密属性メモリエリア、60……ファイ
ルエリア。
Claims (1)
- 【請求項1】不揮発性半導体メモリより構成され、複数
個のブロックより成るデータメモリエリアを含んで成る
記憶手段と、前記データメモリエリアに記憶されるデー
タの書込みおよび読出し等のアクセスを制御するための
データ処理制御手段とを有するICカードにおいて、前記
複数個のブロックは、それぞれセクションサイズ記憶エ
リアおよびセクション予約個数記憶エリアを少なくとも
含むブロック構造記憶エリアと、前記セクションサイズ
に従ったバイト数を有するセクションデータを前記予約
個数だけ記憶できるセクションデータエリアとを有し、
前記データ処理制御手段は、外部よりICカードに与えら
れるブロック構造指定データに基づいて、前記セクショ
ンサイズおよびセクション予約個数を前記ブロック構造
記憶エリアに記憶書込みするためのブロック予約手段
と、外部よりICカードに与えられるブロック抹消命令に
応じて、指定対象のブロックの抹消を制御するブロック
抹消制御手段とを含み、かつ該ブロック抹消制御手段
は、前記指定対象のブロックが前記データメモリエリア
内の最後尾に形成されているブロックであるかどうかを
判定する判定手段と、該判定手段によって最後尾のブロ
ックであると判定されたときに、当該指定ブロックの抹
消を実行する抹消手段とを有していることを特徴とする
ICカード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61070356A JP2575358B2 (ja) | 1986-03-28 | 1986-03-28 | Icカ−ド |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61070356A JP2575358B2 (ja) | 1986-03-28 | 1986-03-28 | Icカ−ド |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS62226351A JPS62226351A (ja) | 1987-10-05 |
JP2575358B2 true JP2575358B2 (ja) | 1997-01-22 |
Family
ID=13429071
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP61070356A Expired - Fee Related JP2575358B2 (ja) | 1986-03-28 | 1986-03-28 | Icカ−ド |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2575358B2 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2623332B2 (ja) * | 1988-02-03 | 1997-06-25 | 日立マクセル株式会社 | Icカード及びその動作プログラム書込み方法 |
JPH022475A (ja) * | 1988-06-15 | 1990-01-08 | Omron Tateisi Electron Co | Icカード |
US6724554B1 (en) | 1995-03-10 | 2004-04-20 | Iomega Corporation | Read/write protect scheme for a disk cartridge and drive |
WO1997043761A2 (en) * | 1996-05-15 | 1997-11-20 | Intertrust Technologies Corp. | Cryptographic methods, apparatus and systems for storage media electronic rights management in closed and connected appliances |
JPH10214232A (ja) | 1997-01-30 | 1998-08-11 | Rohm Co Ltd | Icカードおよびicカードの運用方法 |
JP4678083B2 (ja) * | 2000-09-29 | 2011-04-27 | ソニー株式会社 | メモリ装置およびメモリアクセス制限方法 |
JP4678084B2 (ja) * | 2000-09-29 | 2011-04-27 | ソニー株式会社 | メモリ装置およびメモリアクセス制限方法 |
JP2006024012A (ja) * | 2004-07-08 | 2006-01-26 | Fujitsu Ltd | 非接触ic記録媒体、記録媒体管理プログラムおよび記録媒体管理方法 |
JP4609111B2 (ja) * | 2005-02-25 | 2011-01-12 | ソニー株式会社 | コンテンツ伝送システム,コンテンツ伝送方法,コンテンツ保持装置,およびそのプログラム |
JP5054298B2 (ja) * | 2005-09-27 | 2012-10-24 | ルネサスエレクトロニクス株式会社 | 半導体装置及びicタグ |
JP4720785B2 (ja) | 2007-05-21 | 2011-07-13 | 富士フイルム株式会社 | 撮像装置、画像再生装置、撮像方法及びプログラム |
JP5144782B2 (ja) * | 2011-04-01 | 2013-02-13 | 富士フイルム株式会社 | 撮像装置、画像再生装置、撮像方法及びプログラム |
US9471812B2 (en) * | 2012-03-06 | 2016-10-18 | Freescale Semiconductor, Inc. | Method for implementing security of non-volatile memory |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0614326B2 (ja) * | 1984-03-31 | 1994-02-23 | 株式会社東芝 | Icカ−ド |
-
1986
- 1986-03-28 JP JP61070356A patent/JP2575358B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPS62226351A (ja) | 1987-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3662946B2 (ja) | ファイル管理方式および携帯可能電子装置 | |
EP0686976B1 (en) | Data management system for programming-limited type semiconductor memory and IC memory card having the data management system | |
JP2914360B2 (ja) | 外部記憶装置及びデータ処理方法 | |
JP2575358B2 (ja) | Icカ−ド | |
KR900002071B1 (ko) | 휴대할 수 있는 전자장치 | |
JPS63788A (ja) | Icカード | |
US6453397B1 (en) | Single chip microcomputer internally including a flash memory | |
JP3594980B2 (ja) | ファイル管理方式 | |
KR20040014971A (ko) | 비휘발성 메모리의 제어방법 | |
JP3445304B2 (ja) | ファイル管理装置 | |
JPH021090A (ja) | Icカード及びその動作プログラム書込み方法 | |
US7167943B2 (en) | Memory apparatus | |
JP2502894B2 (ja) | Icカ―ド | |
JPH0682344B2 (ja) | Icカ−ド | |
JP4443699B2 (ja) | 携帯可能電子装置および携帯可能電子装置の制御方法 | |
JP2614357B2 (ja) | 一括消去型e▲上2▼promの予備書込み方法 | |
JP2501050Y2 (ja) | Icカ―ド | |
JP3899223B2 (ja) | Icカードおよびicカード搭載処理プログラムの変更・追加方法 | |
JP2910745B2 (ja) | 記憶装置及びデータ処理方法 | |
JPS62200442A (ja) | Icカ−ド | |
JPH11306301A (ja) | 期限つきセキュリティステータスを有するicカード | |
JPH089795Y2 (ja) | Icカード | |
CN100392765C (zh) | 数据的安全写入 | |
JPH0935018A (ja) | 携帯可能情報記録媒体およびそのアクセス方法 | |
JP2520583B2 (ja) | Icカ−ド |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |