JP2695855B2 - 携帯可能電子装置 - Google Patents

携帯可能電子装置

Info

Publication number
JP2695855B2
JP2695855B2 JP63211832A JP21183288A JP2695855B2 JP 2695855 B2 JP2695855 B2 JP 2695855B2 JP 63211832 A JP63211832 A JP 63211832A JP 21183288 A JP21183288 A JP 21183288A JP 2695855 B2 JP2695855 B2 JP 2695855B2
Authority
JP
Japan
Prior art keywords
file
authentication information
data
access
collation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP63211832A
Other languages
English (en)
Other versions
JPH0259987A (ja
Inventor
康雄 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP63211832A priority Critical patent/JP2695855B2/ja
Priority to US07/397,200 priority patent/US4985615A/en
Priority to FR8911247A priority patent/FR2635891B1/fr
Priority to KR1019890012218A priority patent/KR950007895B1/ko
Publication of JPH0259987A publication Critical patent/JPH0259987A/ja
Application granted granted Critical
Publication of JP2695855B2 publication Critical patent/JP2695855B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、たとえば不揮発性メモリおよびCPUなどの
制御素子を有するIC(集積回路)チップを内蔵した、い
わゆるICカードと称される携帯可能電子装置に関する。
(従来の技術) 近年、新たな携帯可能なデータ記憶媒体として、消去
可能な不揮発性メモリおよびCPUなどの制御素子を有す
るICチップを内蔵した、いわゆるICカードが開発されて
いる。
この種のICカードは、内蔵するメモリに認証情報とし
ての暗証番号が記憶されており、外部から暗証番号を入
力することにより、メモリに記憶さている登録暗証番号
とを内部で照合し、その照合結果に応じて以降のメモリ
に対するアクセスの可否を決定するようになっている。
この場合、メモリ内の暗証番号は、外部に対し読出され
ることは不可能となっているため、アクセスには暗証番
号を知っている者のみが可能となる。
さて、最近、ICカードが多様化してくるにつれ、ICカ
ード内のメモリを管理する方法が改良され、メモリを、
全てのアプリケーションで運用する1つのコモンデータ
ファイル(第1のファイル)と、アプリケーション個別
に運用する複数のアプリケーションデータファイル(第
2のファイル)という概念により分割し、各アプリケー
ションに個別に対応するデータファイルを選択的にアク
セス対象とするメカニズムを講じている。
しかし、従来のICカードは、上記コモンデータファイ
ルおよびアプリケーションデータファイルに共通となる
暗証番号を設定しているのみであったため、ICカードシ
ステムとしてセキュリティ性を維持することは困難であ
った。
(発明が解決しようとする課題) 本発明は、上記したように全てのアプリケーションで
運用する第1のファイルおよびアプリケーション個別に
運用する複数の第2のファイルに共通となる認証情報を
設定しているのみであったため、システムとしてセキュ
リティ性を維持することは困難であであるという問題点
を解決すべくなされたもので、複数の第2のファイルに
個別に異なる認証情報を設定でき、よってシステムとし
てセキュリティ性を維持しつつ柔軟な設計が可能となる
携帯可能電子装置を提供することを目的とする。
また、本発明は、アプリケーション個別に運用する認
証情報が設定されていても、アプリケーション間のセキ
ュリティ性が維持できる携帯可能電子装置を提供するこ
とを目的とする。
[発明の構成] (課題を解決するための手段) 本発明の携帯可能電子装置は、メモリ部と、このメモ
リ部に対してアクセスを行なうための制御部を有し、選
択的に外部とのデータ入出力を行なう携帯可能電子装置
において、前記メモリ部は、全てのアプリケーションで
アクセス可能であるとともにアクセスのための第1の認
証情報が付与されている第1のファイルと、アプリケー
ション個別にアクセス可能であるとともにアクセスのた
めの第2の認証情報が付与されている複数の第2のファ
イルとを有しており、外部から受信した命令に基づき前
記複数の第2のファイルのうちいずれかを選択する選択
手段と、前記第1の認証情報と外部から入力された認証
情報とを照合するとともに前記選択手段によりファイル
が選択されている場合にのみ選択したファイルに付与さ
れている第2の認証情報と外部から入力された認証情報
との照合を行なう照合手段と、前記第1の認証情報の照
合結果および前記第2の認証情報の照合結果を保持する
保持手段と、この保持手段に保持されている照合結果に
基づいて第1のファイルまたは第2のファイルへのアク
セスの可否を判定する判定手段とを具備し、前記第1の
認証情報は、前記第1のファイルおよび前記複数の第2
のファイルの双方のアクセスの条件として設定され、か
つ、前記第2の認証情報は、該第2の認証情報が付与さ
れている第2のファイルのアクセス条件として設定され
ており、前記判定手段は、前記選択手段によりファイル
が選択されていない場合は前記保持手段に保持されてい
る照合結果に基づいて第1のファイルへのアクセスの可
否を判定し、かつ、前記選択手段により第2のファイル
のいずれかが選択されている場合は前記保持手段に保持
されている照合結果に基づいて第1のファイルおよび選
択された第2のファイルへのアクセスの可否を判定する
ようにしたことを特徴とする。
また、本発明の携帯可能電子装置は、メモリ部と、こ
のメモリ部に対してアクセスを行なうための制御部を有
し、選択的に外部とのデータ入出力を行なう携帯可能電
子装置において、前記メモリ部は、全てのアプリケーシ
ョンでアクセス可能であるとともにアクセスのための第
1の認証情報が付与されている第1のファイルと、アプ
リケーション個別にアクセス可能であるとともにアクセ
スのための第2の認証情報が付与されている複数の第2
のファイルとを有しており、外部から受信した命令に基
づき前記複数の第2のファイルのうちいずれかを選択す
る選択手段と、前記第1の認証情報と外部から入力され
た認証情報とを照合するとともに前記選択手段によりフ
ァイルが選択されている場合にのみ選択したファイルに
付与されている第2の認証情報と外部から入力された認
証情報との照合を行なう照合手段と、前記第1の認証情
報の照合結果を保持する第1の保持手段と、前記第2の
認証情報の照合結果を保持する第2の保持手段と、前記
選択手段により第2のファイルのいずれかが選択された
場合は前記第2の保持手段に保持されている照合結果を
未照合状態に変更する変更手段と、前記第1の保持手段
および第2の保持手段に保持されている照合結果に基づ
いて第1のファイルまたは第2のファイルへのアクセス
の可否を判定する判定手段とを具備し、前記判定手段
は、前記選択手段によりファイルが選択されていない場
合は前記第1の保持手段および第2の保持手段に保持さ
れている照合結果に基づいて第1のファイルへのアクセ
スの可否を判定し、かつ、前記選択手段により第2のフ
ァイルのいずれかが選択されている場合は前記第1の保
持手段および第2の保持手段に保持されている照合結果
に基づいて第1のファイルおよび選択された第2のファ
イルへのアクセスの可否を判定するようにしたことを特
徴とする。
(作用) 本発明は、内部に複数の認証情報を記憶しておき、そ
のうち少なくとも1つの認証情報はコモンデータファイ
ル(第1のファイル)および全てのアプリケーションデ
ータファイル(第2のファイル)に対してのアクセス可
否判定に使用し、少なくとも1つの認証情報は特定のア
プリケーションデータファイルおよびコモンデータファ
イルに対してのアクセス可否判定に使用することによ
り、複数のアプリケーションデータファイルに個別に異
なる認証情報を設定できる。したがって、システムとし
てセキュリティ性を維持しつつ柔軟な設計が可能とな
る。
また、本発明は、コモンデータファイル用として登録
されている認証情報の照合結果の格納部と、アプリケー
ションデータファイル用として登録されている認証情報
の照合結果の格納部とを分離し、かつアプリケーション
データファイルの選択時には後者の照合結果を未照合状
態とすることにより、複数のアプリケーションが相乗す
るもので、かつアプリケーション個別に運用する認証情
報が設定されていても、アクセスに対してのその認証情
報の効力は、対応するアプリケーションが選択されてい
るときのみとなり、アプリケーション間のセキュリティ
性が維持できる。
(実施例) 以下、本発明の一実施例について図面を参照して説明
する。
第12図は本発明に係る携帯可能電子装置としてのICカ
ードを取扱う端末装置の構成例を示すものである。すな
わち、この端末装置は、ICカード1をカードリーダ・ラ
イタ2を介してCPUなどからなる制御部3と接続可能に
するとともに、制御部3にキーボード4、CRTディスプ
レイ装置5、プリンタ6およびフロッピィディスク装置
7を接続して構成される。
ICカード1は、ユーザが保持し、たとえば商品購入な
どの際にユーザのみが知得している暗証番号の参照や必
要データの蓄積などを行なうもので、たとえば第11図に
その機能ブロックを示すように、リード・ライト部11、
暗証設定・暗証照合部12、および暗号化・復号化部13な
どの基本機能を実行する部分と、これらの基本機能を管
理するスーパバイザ14とで構成されている。
リード・ライト部11は、データメモリ16などに対して
データの読出し、書込み、あるいは消去を行なう機能で
ある。
暗証設定・暗証照合部12は、ユーザが設定した暗証番
号の記憶および読出禁止処理を行なうとともに、暗証番
号の設定後にその暗証番号の照合を行い、以後の処理の
許可を与える機能である。
暗号化・復号化部13は、たとえば通信回線を介して制
御部3から他の端末装置へデータを送信する場合の通信
データの漏洩、偽造を防止するための暗号化や暗号化さ
れたデータの復号化を行なうものであり、たとえばDES
(Data Encryption Standard)など、充分な暗号強度を
有する暗号化アルゴリズムにしたがってデータ処理を行
なう機能である。
スーパバイザ14は、カードリーダ・ライタ2から入力
された機能コードもしくはデータの付加された機能コー
ドを解読し、前記基本機能のうち必要な機能を選択して
実行させる機能である。
これらの諸機能を発揮させるために、ICカード1は、
たとえば第10図に示すように、CPUなどの制御素子(制
御部)15、データメモリ(メモリ部)16、プログラムメ
モリ17、およびカードリーダ・ライタ2との電気的接触
を得るためのコンタクト部18によって構成されており、
これらのうち制御素子15、データメモリ16、およびプロ
グラムメモリ17は1つのICチップ(あるいは複数のICチ
ップ)で構成されてICカード本体内に埋設されている。
プログラムメモリ17は、たとえばマスクROMで構成さ
れており、前記各基本機能を実現するサブルーチンを備
えた制御素子15の制御プログラムなどを記憶するもので
ある。
データメモリ16は、各種データの記憶に使用され、た
とえばEEPROMなどの消去可能な不揮発性メモリで構成さ
れている。
そして、データメモリ16は、たとえば第2図に示すよ
うに、全てのアプリケーションで運用する1つのコモン
データファイル(第1のファイル)21と、アプリケーシ
ョン個別に運用する複数(図では2つ)のアプリケーシ
ョンデータファイル(第2のファイル)221,222とによ
って構成されており、それぞれのデータファイル21,2
21,222には、複数の認証情報としてのキーデータ(暗証
番号)が記憶されているとともに複数のエリアが存在し
ている。
アプリケーションデータファイル221,222には、それ
ぞれデータファイル名(DFN)が付与されており、後述
するデータファイル選択命令データを用いて、このデー
タファイル名を指定することにより、以降のアクセス対
象となるアプリケーションデータファイルを認識するよ
うになっている。
各キーデータには、たとえば第3図に示すように、キ
ーデータを指定する識別情報(KID)が付与されてお
り、後述するキーデータ照合命令データを用いて、この
識別情報を指定することにより、照合処理の対象となる
キーデータを認識するようになっている。
第2図の例では、コモンデータファイル21に属するキ
ーデータ1,2,3に対して、それぞれKID01,KID02,KID03が
付与されている。また、アプリケーションデータファイ
ル221に属するキーデータX4,X5,X6に対して、それぞれK
ID04,KID05,KID06が付与されている。さらに、アプリケ
ーションデータファイル222に属するキーデータY4,Y5,Y
6に対しても、それぞれKID04,KID05,KID06が付与されて
いる。
また、各キーデータには、たとえば第3図に示すよう
に、個別に照合状態指定情報が付与されており、以降の
アクセスに必要となるキーデータが照合済となっている
か否かの識別に使用される。
キーデータが照合済であるか否かの情報は、第5図に
示す照合状態格納部231,232に格納される。その照合状
態格納部231,232は、たとえば制御素子15に内蔵されたR
AM内に設けられており、コモンデータファイル21に属す
るキーデータの場合には照合状態格納部231に、またア
プリケーションデータファイル221,222に属するキーデ
ータの場合には照合状態格納部232に、それぞれ格納さ
れる。
また、第5図に示すように、照合状態格納部231,232
ととともにデータファイル名格納部24が設けられてお
り、このデータファイル名格納部24には、後述するデー
タファイル選択命令データによりアクセス対象として選
択されたデータファイルのデータファイル名が格納され
る。
一方、各エリアには、たとえば第4図に示すように、
エリアを指定する識別情報(AID)が付与されており、
後述するエリア処理命令データを用いて、この識別情報
を指定することにより、エリア処理の対象となるエリア
を認識するようになっている。
第2図の例では、コモンデータファイル21に属するエ
リアG,Hに対して、それぞれAIDgg,AIDhhが付与されてい
る。また、アプリケーションデータファイル221に属す
るエリアA,B,Cに対して、それぞれAIDaa,AIDbb,AIDccが
付与されている。さらに、アプリケーションデータファ
イル222に属するエリアD,E,Fに対して、それぞれAIDdd,
AIDee,AIDffが付与されている。
また、各エリアには、たとえば第4図に示すように、
個別に第1,第2照合状態確認情報が付与されているとと
もに、これら第1,第2照合状態確認情報にはそれぞれ論
理情報(AまたはO)が付与されている。第1,第2照合
状態確認情報は、エリアアクセスの際に必要となるキー
データの照合状態を要求するものである。また、論理情
報は、照合状態確認情報の組合せをアンド(AND)論理
とするかオア(OR)論理とするかという識別情報であ
り、アンド論理の場合は「A」、オア論理の場合は
「O」となっている。
第6図は、各エリアに割当てられた2つの照合状態確
認情報を命令コード別に選択するためのデータテーブル
を示すもので、各種命令コードにそれぞれ対応して照合
状態確認情報を選択するための選択情報が格納されてお
り、このデータテーブルは例えばデータメモリ16内に設
けられている。
次に、このような構成において第1図に示すフローチ
ャートを参照しつつ動作を説明する。なお、フローチャ
ート上では、コモンデータファイル21をDCF、アプリケ
ーションデータファイル221,222をADFと略記する。
まず、データファイルの選択処理を説明する。定常状
態においては、命令データ待ち状態になっており、この
状態で命令データが入力されると、制御素子15は、第7
図に示すようなデータファイル選択命令データか否かを
判断する。この判断の結果、データファイル選択命令デ
ータでなければ、制御素子15は別の処理を行なう。
上記命令データの判断の結果、データファイル選択命
令データであれば、制御素子15は、データメモリ16から
本命令データ中のデータファイル名と同一のデータファ
イル名を持つアプリケーションデータファイルを見付け
る。もし見付からなければ、制御素子15は、データファ
イル未定義を意味する応答データを出力し、命令データ
待ち状態に戻る。
もし見付かれば、制御素子15は、第5図のデータファ
イル名格納部24に本命令データ中のデータファイル名を
格納し、かつ照合状態格納部232の内容を未照合状態、
すなわち全てのビットを「0」とする。そして、制御素
子15は、データファイル選択完了を意味する応答データ
を出力し、命令データ待ち状態に戻る。
ICカードの起動時には、第5図の各格納部231,232,24
の内容は全て「0」となっており、このとき例えばデー
タファイル名「×××」を有するデータファイル選択命
令データが入力されると、データファイル名格納部24に
は「×××」という値が格納される。
次に、キーデータの照合処理を説明する。前記データ
ファイル選択命令データか否かの判断の結果、データフ
ァイル選択命令データでなければ、制御素子15は、次に
第8図に示すようなキーデータ照合命令データか否かを
判断する。この判断の結果、キーデータ照合命令データ
でなければ、制御素子15は別の処理を行なう。
上記命令データの判断の結果、キーデータ照合命令デ
ータであれば、制御素子15は、まずデータファイル名格
納部24の内容が「0」となっているか否か(データファ
イルが選択されているか否か)判断する。この判断の結
果、もし「0」となっていれば、データファイルが何も
選択されていないことになり、したがって制御素子15
は、コモンデータファイル21を参照することにより、本
命令データ中の識別情報(KID)と同一の識別情報(KI
D)を持つキーデータを見付ける。上記判断の結果、も
し「0」となっていなければ、データファイルが選択さ
れていることになり、したがって制御素子15は、コモン
データファイル21および選択されたアプリケーションデ
ータファイル221または222を参照することにより、同様
に本命令データ中の識別情報と同一の識別情報を持つキ
ーデータを見付ける。もし見付からなければ、制御素子
15は、キーデータ未定義を意味する応答データを出力
し、命令データ待ち状態に戻る。
もし見付かれば、制御素子15は、そのキーデータと本
命令データ中のキーデータとを照合する。この照合の結
果、両者が一致していれば、制御素子15は、このキーデ
ータがコモンデータファイル21に属するか、アプリケー
ションデータファイル221,222に属するかを判断する。
この判断の結果、コモンデータファイル21に属するもの
であれば、制御素子15は、そのキーデータに付与されて
いる照合状態指定情報を参照し、「1」となっているビ
ットと同一の照合状態格納部231のビットを「1」にす
る。また、アプリケーションデータファイル221,222
属するものであれば、制御素子15は、同様に、こんどは
照合状態格納部232の同一ビットを「1」にする。そし
て、キーデータ一致を意味する応答データを出力し、命
令データ待ち状態に戻る。
上記キーデータの照合の結果、両者が一致していなけ
れば、制御素子15は、同様にして、照合状態格納部231
あるいは照合状態格納部232の同一ビットを「0」にす
る。そして、キーデータ不一致を意味する応答データを
出力し、命令データ待ち状態に戻る。
たとえば、データファイル選択命令データによりアプ
リケーションデータファイル222を選択した後、キーデ
ータ1、キーデータY5およびY6を照合すると、照合状態
格納部231の内容は「10000000」、照合状態格納部232
内容は「00001100」、またデータファイル名格納部24の
内容は「YYY」となる。この後に、アプリケーションデ
ータファイル221を選択すると、照合状態格納部231の内
容は変化せず、照合状態格納部232の内容は「0000000
0」となり、またデータファイル名格納部24の内容は
「×××」となる。
次に、エリア処理(エリア内データの読出、書込、消
去)を説明する。前記キーデータ照合命令データか否か
の判断の結果、キーデータ照合命令データでなければ、
制御素子15は、次に第9図(a)に示すような読出命令
データ、第9図(b)に示すような書込命令データ、あ
るいは第9図(c)に示すような消去命令データか否か
を判断する。この判断の結果、第9図のようなエリア処
理命令データでなければ、制御素子15は別の処理を行な
う。
上記命令データの判断の結果、エリア処理命令データ
であれば、制御素子15は、まずデータファイル名格納部
24の内容が「0」となっているか否かを判断する。こお
判断の結果、もし「0」となっていれば、データファイ
ルが何も選択されていないことになり、したがって制御
素子15は、コモンデータファイル21を参照することによ
り、本命令データ中の識別情報(AID)と同一の識別情
報(AID)を持つエリアを見付ける。上記判断の結果、
もし「0」となっていなければ、データファイルが選択
されていることになり、したがって制御素子15は、コモ
ンデータファイル21および選択されたアプリケーション
データファイル221または222を参照することにより、同
様に本命令データ中の識別情報と同一の識別情報の持つ
エリアを見付ける。もし見付からなければ、制御素子15
は、エリア未定義を意味する応答データを出力し、命令
データ待ち状態に戻る。
もし見付かれば、制御素子15は、照合状態格納部231
の内容と照合状態格納部232の内容との論理和をとり、
その結果を「結果1」としておく。
次に、制御素子15は、本命令データ中の命令コードと
同一の命令コードを第6図のデータテーブルから検索す
ることにより、各エリアに割当てられている2つの照合
状態確認情報を選択する。たとえばエリア処理命令デー
タが読出命令データであれば、その命令コードが「zz」
なので、それに対応する選択情報「1」により第1照合
状態確認情報が選択され、書込命令データであれば、そ
の命令コードが「ww」なので、それに対応する選択情報
「2」により第2照合状態確認情報が選択され、消去命
令データであれば、その命令コードが「vv」なので、そ
れに対応する選択情報「2」により第2照合状態確認情
報が選択される。
このようにして、第1または第2照合状態確認情報を
選択すると、制御素子15は、その選択した照合状態確認
情報を参照し、それに付与されている論理情報がアンド
論理となっているか否かを判断する。この判断の結果、
もしアンド論理でなければ(オア論理となっている)、
制御素子15は、照合状態確認情報の全てのビット「0」
か否かを判断する。この判断の結果、もし全てのビット
が「0」であれば、制御素子15は、照合状態を確認せず
にエリアに対する処理を行なう。
上記判断の結果、もしどれかのビットが「1」となっ
ていれば、制御素子15は、その「1」となっているビッ
トに対応する前記結果1内のビットのどれかが「1」と
なっているか否かを判断する。この判断の結果、もしど
のビットも「1」となっていなければ、制御素子15は、
アクセス不可を意味する応答データを出力し、命令デー
タ待ち状態に戻る。上記判断の結果、もしどれか1つの
ビットでも「1」となっていれば、制御素子15は、エリ
アに対する処理を行なう。
上記論理情報の判断の結果、もしアンド論理になって
いれば、制御素子15は、同様に照合状態確認情報の全て
のビットが「0」か否かを判断する。この判断の結果、
もし全てのビットが「0」であれば、制御素子15は、エ
リアへのアクセスが禁止されていると判断して、アクセ
ス不可を意味する応答データを出力し、命令データ待ち
状態に戻る。
上記判断の結果、もしどれかのビットが「1」となっ
ていれば、制御素子15は、本照合状態確認情報と前記結
果1とを比較する。この比較の結果、もし両者が一致し
ていなければ、制御素子15は、同様にアクセス不可を意
味する応答データを出力し、命令データ待ち状態に戻
る。上記比較の結果、もし両者が一致していれば、制御
素子15は、エリアに対する処理を行ない、その処理終了
後、処理結果を応答データとして出力し、命令データ待
ち状態に戻る。
ここで、具体的に説明すると、第2図の例において、
たとえばエリアBについては、それに付与されている第
1照合状態確認情報の論理情報がアンド論理(A)で、
第1照合状態確認情報は「10000000」となっている。し
たがって、キーデータ1の照合のみが済んでいる状態で
エリアBへの読出しアクセスが可能となる。また、第2
照合状態確認情報は「00000000」で、その論理情報がオ
ア論理(O)となっている。したがって、エリアBへの
書込みおよび消去アクセスは、キーデータの照合が不要
であることを示している。
また、エリアCについては、第1照合状態確認情報は
「00000000」で、その論理情報がアンド論理(A)とな
っている。したがって、エリアCへの読出しアクセスは
不可となる。また、第2照合状態確認情報は「0000110
0」で、その論理情報がオア論理(O)となっている。
したがって、キーデータX5あるいはキーデータX6のどち
らかの照合が済んでいれば、エリアCへの書込みおよび
消去アクセスは可能となる。
また、キーデータY5およびキーデータY6の照合後、ア
プリケーションデータファイル221を選択してエリアC
への書込みアクセスを実行すると、その選択時にキーデ
ータY5およびキーデータY6の照合状態はクリアされるた
め、アクセスは不可となる。
すなわち、このことから、アプリケーションデータフ
ァイル221,222内のキーデータの照合状態は、同一のア
プリケーションデータファイル内のエリアへのアクセス
に対してのみ有効となる。
また、アプリケーションデータファイル221のキーデ
ータX4とアプリケーションデータファイル222のキーデ
ータY4とは同一の識別情報(KID)を与えられている
が、識別情報の指定の際には、どちらか1つのアプリケ
ーションデータファイルのみがアクセスの対象となって
いるため、混同することはない。ただし、コモンデータ
ファイルと他のアプリケーションデータファイルとの間
では同一の識別情報(KID)を使用しないようにする。
なお、エリアに対して与える識別情報(AID)について
も同様である。
また、同一のアプリケーションデータファイル内にお
いて、識別情報(AID)および識別情報(KID)について
は、命令データとしてどちらに対してアクセスするかが
一義的に決まるため、同一の値を使用してもよい。
さらに、各エリアに対して与えられる照合状態確認情
報の数についても、エリアに対する命令および処理の数
に対応して変更可能である。
このように、データメモリ内に複数のキーデータ(暗
証番号)を記憶しておき、そのうち少なくとも1つのキ
ーデータはコモンデータファイルおよび全てのアプリケ
ーションデータファイルに対してのアクセス可否判定に
使用し、少なくとも1つのキーデータは特定のアプリケ
ーションデータファイルおよびコモンデータファイルに
対してのアクセス可否判定に使用することにより、複数
のアプリケーションデータファイルに個別に異なるキー
データを設定できる。したがって、ICカードシステムと
してセキュリティ性を維持しつつ柔軟な設計が可能とな
る。
また、コモンデータファイル用として登録されている
キーデータの照合結果の格納部と、アプリケーションデ
ータファイル用として登録されているキーデータの照合
結果の格納部とを分離し、かつアプリケーションデータ
ファイルの選択時には後者の照合結果を未照合状態とす
ることにより、複数のアプリケーションが相乗りするIC
カードであり、かつアプリケーション個別に運用するキ
ーデータが設定されていても、アクセスに対してのその
キーデータの効力は、対応するアプリケーションが選択
されているときのみとなり、アプリケーション間のセキ
ュリティ制が維持できる。
[発明の効果] 以上詳述したように本発明の携帯可能電子装置によれ
ば、アプリケーション個別に運用する複数の第2の領域
に個別に異なる認証情報を設定でき、よってシステムと
してセキュリティ性を維持しつつ柔軟な設計が可能とな
る。また、アプリケーション個別に運用する認証情報が
設定されていても、アプリケーション間のセキュリティ
性が維持できる。
【図面の簡単な説明】
図は本発明の一実施例を説明するためのもので、第1図
は各処理動作を説明するフローチャート、第2図はデー
タメモリのファイル構造を示す図、第3図はキーデータ
に対する諸情報を説明する図、第4図はエリアに対する
諸情報を説明する図、第5図は照合状態格納部およびデ
ータファイル名格納部を説明する図、第6図は各種命令
コードに対応して照合状態確認情報を選択するための選
択情報が格納されているデータテーブルを説明する図、
第7図はデータファイル選択命令データのフォーマット
例を示す図、第8図はキーデータ照合命令データのフォ
ーマット例を示す図、第9図(a)はエリアへの読出命
令データのフォーマット例を示す図、第9図(b)はエ
リアへの書込命令データのフォーマット例を示す図、第
9図(c)はエリアへの消去命令データのフォーマット
例を示す図、第10図はICカードの構成を示すブロック
図、第11図はICカードの機能ブロックを示す図、第12図
は端末装置の構成を示すブロック図である。 1……ICカード(携帯可能電子装置)、15……制御素子
(制御部)、16……データメモリ(メモリ部)、17……
プログラムメモリ、21……コモンデータファイル(第1
のファイル)、221,222……アプリケーションデータフ
ァイル(第2のファイル)、231,232……照合状態格納
部。

Claims (2)

    (57)【特許請求の範囲】
  1. 【請求項1】メモリ部と、このメモリ部に対してアクセ
    スを行なうための制御部を有し、選択的に外部とのデー
    タ入出力を行なう携帯可能電子装置において、 前記メモリ部は、全てのアプリケーションでアクセス可
    能であるとともにアクセスのための第1の認証情報が付
    与されている第1のファイルと、アプリケーション個別
    にアクセス可能であるとともにアクセスのための第2の
    認証情報が付与されている複数の第2のファイルとを有
    しており、 外部から受信した命令に基づき前記複数の第2のファイ
    ルのうちいずれかを選択する選択手段と、 前記第1の認証情報と外部から入力された認証情報とを
    照合するとともに前記選択手段によりファイルが選択さ
    れている場合にのみ選択したファイルに付与されている
    第2の認証情報と外部から入力された認証情報との照合
    を行なう照合手段と、 前記第1の認証情報の照合結果および前記第2の認証情
    報の照合結果を保持する保持手段と、 この保持手段に保持されている照合結果に基づいて第1
    のファイルまたは第2のファイルへのアクセスの可否を
    判定する判定手段とを具備し、 前記第1の認証情報は、前記第1のファイルおよび前記
    複数の第2のファイルの双方のアクセスの条件として設
    定され、かつ、前記第2の認証情報は、該第2の認証情
    報が付与されている第2のファイルのアクセス条件とし
    て設定されており、 前記判定手段は、前記選択手段によりファイルが選択さ
    れていない場合は前記保持手段に保持されている照合結
    果に基づいて第1のファイルへのアクセスの可否を判定
    し、かつ、前記選択手段により第2のファイルのいずれ
    かが選択されている場合は前記保持手段に保持されてい
    る照合結果に基づいて第1のファイルおよび選択された
    第2のファイルへのアクセスの可否を判定するようにし
    たことを特徴とする携帯可能電子装置。
  2. 【請求項2】メモリ部と、このメモリ部に対してアクセ
    スを行なうための制御部を有し、選択的に外部とのデー
    タ入出力を行なう携帯可能電子装置において、 前記メモリ部は、全てのアプリケーションでアクセス可
    能であるとともにアクセスのための第1の認証情報が付
    与されている第1のファイルと、アプリケーション個別
    にアクセス可能であるとともにアクセスのための第2の
    認証情報が付与されている複数の第2のファイルとを有
    しており、 外部から受信した命令に基づき前記複数の第2のファイ
    ルのうちいずれかを選択する選択手段と、 前記第1の認証情報と外部から入力された認証情報とを
    照合するとともに前記選択手段によりファイルが選択さ
    れている場合にのみ選択したファイルに付与されている
    第2の認証情報と外部から入力された認証情報との照合
    を行なう照合手段と、 前記第1の認証情報の照合結果を保持する第1の保持手
    段と、 前記第2の認証情報の照合結果を保持する第2の保持手
    段と、 前記選択手段により第2のファイルのいずれかが選択さ
    れた場合は前記第2の保持手段に保持されている照合結
    果を未照合状態に変更する変更手段と、 前記第1の保持手段および第2の保持手段に保持されて
    いる照合結果に基づいて第1のファイルまたは第2のフ
    ァイルへのアクセスの可否を判定する判定手段とを具備
    し、 前記判定手段は、前記選択手段によりファイルが選択さ
    れていない場合は前記第1の保持手段および第2の保持
    手段に保持されている照合結果に基づいて第1のファイ
    ルへのアクセスの可否を判定し、かつ、前記選択手段に
    より第2のファイルのいずれかが選択されている場合は
    前記第1の保持手段および第2の保持手段に保持されて
    いる照合結果に基づいて第1のファイルおよび選択され
    た第2のファイルへのアクセスの可否を判定するように
    したことを特徴とする携帯可能電子装置。
JP63211832A 1988-08-26 1988-08-26 携帯可能電子装置 Expired - Lifetime JP2695855B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP63211832A JP2695855B2 (ja) 1988-08-26 1988-08-26 携帯可能電子装置
US07/397,200 US4985615A (en) 1988-08-26 1989-08-23 Portable electronic apparatus having key data for limiting memory access
FR8911247A FR2635891B1 (fr) 1988-08-26 1989-08-25 Dispositif electronique portatif comportant des donnees-cle limitant l'acces a la memoire
KR1019890012218A KR950007895B1 (ko) 1988-08-26 1989-08-26 휴대가능전자장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63211832A JP2695855B2 (ja) 1988-08-26 1988-08-26 携帯可能電子装置

Publications (2)

Publication Number Publication Date
JPH0259987A JPH0259987A (ja) 1990-02-28
JP2695855B2 true JP2695855B2 (ja) 1998-01-14

Family

ID=16612332

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63211832A Expired - Lifetime JP2695855B2 (ja) 1988-08-26 1988-08-26 携帯可能電子装置

Country Status (4)

Country Link
US (1) US4985615A (ja)
JP (1) JP2695855B2 (ja)
KR (1) KR950007895B1 (ja)
FR (1) FR2635891B1 (ja)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3015377B2 (ja) * 1988-08-26 2000-03-06 株式会社東芝 Icカード
FR2673476B1 (fr) * 1991-01-18 1996-04-12 Gemplus Card Int Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur.
US6134324A (en) * 1991-07-31 2000-10-17 Lsi Logic Corporation Method and system for distributing a plurality of software products, and limiting access thereto
JP3178881B2 (ja) * 1992-03-06 2001-06-25 株式会社東芝 携帯可能電子装置
DE69320900T3 (de) * 1992-08-13 2007-04-26 Matsushita Electric Industrial Co., Ltd., Kadoma IC-Karte mit hierarchischer Dateienstruktur
JPH06309526A (ja) * 1993-04-23 1994-11-04 Toshiba Corp 電子装置のファイル参照方式
JP3594980B2 (ja) * 1993-12-10 2004-12-02 株式会社東芝 ファイル管理方式
US5491827A (en) * 1994-01-14 1996-02-13 Bull Hn Information Systems Inc. Secure application card for sharing application data and procedures among a plurality of microprocessors
US6724554B1 (en) 1995-03-10 2004-04-20 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
US5644444A (en) * 1995-03-10 1997-07-01 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
JP3590131B2 (ja) * 1995-05-17 2004-11-17 株式会社東芝 携帯可能記憶媒体及び携帯可能記憶媒体の発行装置
SG54485A1 (en) * 1996-03-29 1998-11-16 Toshiba Kk File managing method requiring a change in key data and ic card device using the method
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6488211B1 (en) * 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
JPH1153482A (ja) * 1997-07-31 1999-02-26 Fujitsu Ltd カード読み取り装置
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
US20020040438A1 (en) * 2000-05-05 2002-04-04 Fisher David Landis Method to securely load and manage multiple applications on a conventional file system smart card
US6700076B2 (en) * 2000-09-28 2004-03-02 Eic Corporation Multi-layer interconnect module and method of interconnection
GB0106082D0 (en) * 2001-03-13 2001-05-02 Mat & Separations Tech Int Ltd Method and equipment for removing volatile compounds from air
US6772954B2 (en) * 2001-10-09 2004-08-10 Activcard Ireland Limited Method of encoding information within directory files on an integrated circuit smart card
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US7121456B2 (en) * 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US9852437B2 (en) * 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US20040148224A1 (en) * 2002-09-13 2004-07-29 Visa U.S.A. Method and apparatus for electronic support and delivery of multiple lottery and sweepstake programs, in substantially off-line environments
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US6920611B1 (en) 2002-11-25 2005-07-19 Visa U.S.A., Inc. Method and system for implementing a loyalty merchant component
JP2004303092A (ja) * 2003-03-31 2004-10-28 Fujitsu Ltd メモリ装置、メモリアクセス制限システムおよびメモリアクセス方法
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) * 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US7051923B2 (en) * 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US20050071656A1 (en) * 2003-09-25 2005-03-31 Klein Dean A. Secure processor-based system and method
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US20050071226A1 (en) * 2003-09-30 2005-03-31 Visa U.S.A. Inc. Method and system for managing dynamic terms and conditions and user interaction
US7653602B2 (en) * 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
WO2008054512A2 (en) * 2006-04-19 2008-05-08 Stepnexus Holdings Methods and systems for ic card application loading
JP2009294821A (ja) * 2008-06-04 2009-12-17 Sony Corp 情報処理装置、情報処理方法、およびプログラム、並びに情報処理システム
US7992781B2 (en) 2009-12-16 2011-08-09 Visa International Service Association Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
EP2482220A1 (en) * 2011-01-27 2012-08-01 SafeNet, Inc. Multi-enclave token

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61177585A (ja) * 1985-02-04 1986-08-09 Toshiba Corp 携帯用電子装置密封体
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
US4849614A (en) * 1985-12-27 1989-07-18 Toppan Moore Company, Ltd. Composite IC card
JPH0685158B2 (ja) * 1986-03-31 1994-10-26 トツパン・ム−ア株式会社 Icカ−ド

Also Published As

Publication number Publication date
JPH0259987A (ja) 1990-02-28
US4985615A (en) 1991-01-15
KR950007895B1 (ko) 1995-07-21
FR2635891A1 (fr) 1990-03-02
FR2635891B1 (fr) 1995-09-08
KR900003734A (ko) 1990-03-27

Similar Documents

Publication Publication Date Title
JP2695855B2 (ja) 携帯可能電子装置
JP2831660B2 (ja) 携帯可能電子装置
JP3015377B2 (ja) Icカード
JP2537199B2 (ja) Icカ―ド
JPH06274397A (ja) ファイル管理方式
JPS63201748A (ja) 携帯可能電子装置
JPH0440587A (ja) 携帯可能電子装置
JP2557838B2 (ja) Icカ−ド
JP3178881B2 (ja) 携帯可能電子装置
JP2695857B2 (ja) 携帯可能電子装置
KR100838671B1 (ko) 암호코드 대조기능을 갖는 휴대형 정보처리 장치
JP3004236B2 (ja) 携帯可能電子装置および携帯可能電子装置におけるアクセス管理方法
JPH0654507B2 (ja) 携帯可能電子装置
JPH01217587A (ja) Icカード
JP2677589B2 (ja) 携帯可能電子装置およびicチップ
JP3017736B2 (ja) 携帯可能電子装置
JP3302348B2 (ja) 携帯可能電子装置およびキー照合方法
JPH03224047A (ja) 携帯可能電子装置
JP2656272B2 (ja) 携帯可能電子装置
JP3209994B2 (ja) 携帯可能電子装置
JPH03224082A (ja) 携帯可能電子装置
JPH02259893A (ja) 携帯型半導体記憶装置
JPH0264887A (ja) 携帯可能電子装置
JPS636690A (ja) 携帯可能電子装置
JPH01205397A (ja) Icカード

Legal Events

Date Code Title Description
EXPY Cancellation because of completion of term