JP3775697B2 - 携帯可能情報記憶媒体 - Google Patents

携帯可能情報記憶媒体 Download PDF

Info

Publication number
JP3775697B2
JP3775697B2 JP33553895A JP33553895A JP3775697B2 JP 3775697 B2 JP3775697 B2 JP 3775697B2 JP 33553895 A JP33553895 A JP 33553895A JP 33553895 A JP33553895 A JP 33553895A JP 3775697 B2 JP3775697 B2 JP 3775697B2
Authority
JP
Japan
Prior art keywords
information
area
backup
data
rewriting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP33553895A
Other languages
English (en)
Other versions
JPH09179787A (ja
Inventor
和義 入澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP33553895A priority Critical patent/JP3775697B2/ja
Publication of JPH09179787A publication Critical patent/JPH09179787A/ja
Application granted granted Critical
Publication of JP3775697B2 publication Critical patent/JP3775697B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Techniques For Improving Reliability Of Storages (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、不揮発性の記憶部を有する携帯可能情報記録媒体に関し、特に、記憶部の情報書き換え時における情報の欠損を防止可能な携帯可能情報記録媒体に関するものである。
【0002】
【従来の技術】
ICカードは、磁気カードに代わる次世代の媒体として注目を集めており、最近では、半導体集積回路の小型化、低コスト化のための技術革新により、実社会の種々のシステムにおいて実用されるに至っている。特に、CPUを内蔵したICカードは、単なる情報記録媒体としての機能だけではなく、情報処理機能を有するため、高度なセキュリティを必要とする情報処理システムへの利用が期待されている。
このようなICカードでは、データ保存用のメモリとして一般にEEPROMが使用されている。EEPROMは、電気的に記憶情報の消去が可能な不揮発性メモリであり、反復書き換えが可能であるというICカードでの利用に適した特性を有している。
【0003】
【発明が解決しようとする課題】
しかし、上述したEEPROMでは、データの書き換えを行う場合は、はじめに旧データを消去し、その後に新たなデータの書き込みを行う。このために、システム制御系にノイズが加わり電源が落ちる、又はICカードをそれが接続されているリーダ・ライタ等から引き抜くいわゆるティアリング等に起因して、データの書き換えが中断されると、記憶部内の情報、すなわち旧データ・新データがともに失われてしまう場合があるという問題があった。
そこで、本発明は、上記問題を解決して、記憶部のデータ書き換え時に不慮の事態が発生した場合であっても、データの欠損を防止可能な携帯可能情報記録媒体を提供することを課題としている。
【0004】
【課題を解決するための手段】
前記課題を解決するために、請求項1の発明は、システム領域と、バックアップ領域と、業務情報領域とを有する不揮発性の記憶部と、前記記憶部に対し情報の書き込み又は読み出しを行う制御部と、を有し、選択的に外部接続装置との間で情報の授受を行う携帯可能情報記録媒体であって、前記制御部は、前記業務情報領域に格納されている情報の書き換えを行う場合に、書き換え前の情報を前記バックアップ領域に複写するとともに、前記書き換え前の情報の開始ページ番号及びページ数をバックアップ情報として前記システム領域に記録し、前記業務情報領域の書き換えが正常に終了した場合に、前記開始ページ番号を0に変更することにより前記バックアップ情報をクリアし、リセット後であって、第一コマンド実行前に、前記開始ページ番号が0であるか否かに基づいて書き換えの正常/異常を判断し、異常である場合は、前記バックアップ情報内の前記開始ページ番号及び前記ページ数に基づいて前記バックアップ領域の情報を、前記業務情報領域に複写して復帰させること、
を特徴とする。
【0005】
請求項2の発明は、請求項1に記載の携帯可能情報記憶媒体において、前記制御部は、前記書き換えが異常であると判断した場合に、外部接続装置に対し警告を送信すること、を特徴とする。
【0006】
【発明の実施の形態】
以下、図面等を参照して、本発明に係る実施形態について、さらに詳しく説明する。
図1は、本実施形態に係るICカード10がリーダ・ライタ装置20に接続されている様子を示すブロック図である。
ICカード10には、I/Oインタフェース11、CPU12、ROM13、RAM14、EEPROM15が内蔵されている。I/Oインタフェース11は、I/Oライン30を介してデータを送受するための入出力回路であり、CPU12はこのI/Oインタフェース11を介して、リーダ・ライタ装置20と交信する。ROM13内には、CPU12によって実行されるべきプログラムが記憶されており、CPU12はこのプログラムに基いて、ICカード10を統括制御する機能を有する。RAM14は、CPU12がこのような統括制御を行う上での作業領域として使用されるメモリである。一方、EEPROM15は、このICカード10に記録すべき本来のデータを格納するメモリである。
【0007】
このICカード10に対しては、外部のリーダ・ライタ装置20から電源やクロックが供給される。したがって、ICカード10がリーダ・ライタ装置20と切り離されると、ICカード10への電源およびクロックの供給は停止する。しかしながら、EEPROM15は不揮発性メモリであるため、電源供給が停止した後もその記録内容はそのまま保持される。ただし、RAM14内のデータについては、電源供給の停止によりすべて失われる。
【0008】
ICカード10内の各メモリ13、14、15へのアクセスは、すべてCPU12を介して行われ、外部からこれらメモリを直接アクセスすることはできない。すなわち、リーダ・ライタ装置20からCPU12に対して所定の「コマンド」を与えると、CPU12はこの「コマンド」を解釈実行し、その結果を、リーダ・ライタ装置20に対して「レスポンス」として返送することになる。
【0009】
たとえば、EEPROM15内の所定のファイルに書き込みを行う場合には、「書込コマンド」とともに、書込対象となるデータをCPU12に与え、CPU12による「書込コマンド」の実行という形式で書込処理が行われることになる。逆に、EEPROM15内の所定のファイルからデータの読み出しを行う場合には、所定の「読出コマンド」をCPU12に与え、CPU12による「読出コマンド」の実行という形式によって読出処理が行われることになる。このように、ICカード10内において「コマンド」の実行が終了すると、実行した「コマンド」に対する「レスポンス」が外部に対して返送される。たとえば、「書込コマンド」を与えた場合には、書込処理が支障なく実行されたか否かを示す「レスポンス」が返送され、「読出コマンド」を与えた場合には、読出対象となったデータがレスポンスという形で返送されることになる。ただし、EEPROM15へのアクセスは、無条件で行われるわけではなく、所定のアクセス条件が満足されることが前提となる。このアクセス条件は、例えば個々のファイルごとに設定される。
【0010】
図2は、EEPROM15の内部構成を示す図である。本実施形態では、EEPROM15のユーザーエリアがファイル格納エリアとバックアップエリアに分割されていることを特徴としている。ファイル格納エリアは、アプリケーションが使用するデータのための基礎ファイルであるWEF等を格納する領域である。図に示されるように、WEFのディレクトリは”WEF DIR”エリアに、データは”WEF DATA”エリアにそれぞれ格納される。一方、バックアップエリアは、上記”WEF DIR”エリア、及び”WEF DATA”エリア内のデータを複写・保存するための領域である。したがって、バックアップエリアの大きさは、そのバイト数がシステムが取り扱うデータの最大バイト数となるように設定される。
【0011】
図3は、CPU12の機能を示すブロック図である。本実施形態のCPU12は、主処理部とティアリング処理部という2つの処理部から構成される。主処理部は、I/Oインターフェイスを介してリーダ・ライタと通信を行う、又はメモリー管理を行うなど、従来のICカードの有する一般的機能を実現する処理部である。一方、ティアリング処理部は、主処理部の指示に従い、ファイル格納エリアにある当該WEFのデータをバックアップエリアに複写する、いわゆるバックアップを行うことにより、データの消失・欠損を防止する機能を果たす処理部である。なお、WEFのデータとは、"WEF DIR"エリア及び"WEF DATA"エリアに格納されているデータを意味する。
【0012】
ィアリング処理部は、さらに3つの処理部より構成されている。第1の処理部は、主処理部がWEFの書き換えを行う前に当該WEFのバックアップを行うデータバックアップ部である。第2の処理部は、主処理部がWEFの書き換えを行った後に、システムエリアにあるバックアップ情報をリセットするバックアップ情報クリア部である。また、第3の処理部は、主処理部が各コマンドの先頭ブロックを受信したときに、そのコマンドがICカードリセット後の第一コマンドであるか否かを判断し、第一コマンドであった場合にバックアップ情報を確認し、WEFの書き換え異常の検知、及びデータの復帰を行うティアリングチェック部である。
【0013】
図4は、本実施形態において、「書込コマンド」が実行されるときのCPU12の動作を説明する図である。主処理部は、リーダ・ライタ装置20よりコマンドを受信すると、はじめにそのコマンドのパラメータをチェックし、コマンドが「書込コマンド」であることを認めると、ィアリング処理部に対しデータバックアップを行うことを指示する(S400)。ィアリング処理部では、上記主処理部からの指示に従い、当該WEFの書き換え前のデータをバックアップする(S410)。バックアップが終了すると、主処理部は、ファイル格納エリアにある当該WEFのデータを消去し、その後に新しいデータを書き込む(S420)。一つのデータブロックの書き込みが終了すると、主処理部は、リーダ・ライタ装置20に対し、さらに書き込むべきデータブロックの存在の有無を問い合わせ(S430)、次ブロックがあれば、それを受信して(S440)、当該WEFに書き込む(S420)。全てのデータブロックの書き込みが終了すると、ィアリング処理部は、主処理部からの指示に従い、バックアップ情報クリア部を動作させ、システムエリアのバックアップ情報をクリアする(S450)。最後に、主処理部は、リーダ・ライタ装置20に対して、レスポンスの送信等を行い(S460)、一連の書き換え動作が終了する。
【0014】
図5は、データバックアップ部の動作を説明する図である。データバックアップ部は、はじめに主処理部から書き込むべきデータの書き込み開始アドレス及び書き込みバイト数を受信し(S500)、それらより主処理部の書き込みぺ一ジ数を算出する(S510)。次に、得られた書き込みぺ一ジ数は、バックアップエリアのバイト数と比較される(S520)。比較の結果、バックアップエリアの方が小さい場合は、取り扱うべきデータ量(バイト数)に異常があるとみなし、バックアップを実行せずにその動作を終了する(S530)。逆に、バックアップエリアの方が大きい場合は、動作を続行し、ファイル格納エリアの書き込み開始アドレスを含むぺ一ジから、最終書き込みぺ一ジまでの内容をぺ一ジ単位でバックアップエリアに複写する(S540)。また、バックアップエリアへの書き込み時には、その都度書き込みが正常に行われたか否かの確認を行い(S550)、その結果ライト・アフター・ベリファイエラーが発生した場合には、ベリファイエラー・ステータスを送信バッファーにセットして動作を終了する(S553、S555)。一方、バックアップエリアに正常に複写ができた場合には、ファイル格納エリア内のコピー元となっているWEFの開始ぺ一ジ番号及びぺ一ジ数をシステムエリアにバックアップ情報として保存するとともに、そのバックアップ情報にはCRC(Cyclic Redundancy Check )コードをも付記する(S560)。また、この場合にも、システムエリアヘの書き込みが正常に行われたか否かの確認がなされ(S570)、ベリファイエラーが発生した場合には、ベリファイエラー・ステータスを送信バッファーにセットして動作を終了し(S573、S575)、エラーが発生しなければ、そのまま動作を終了する(S580)。
【0015】
図6は、バックアップ情報クリア部の動作を説明する図である。図に示すように、バックアップ情報クリア部は、データバックアップ部がシステムエリアに書き込んだコピー開始ページ番号を”0”に変更することによりバックアップ情報をクリアする。
【0016】
図7は、ICカード10がリーダ・ライタ装置20に接続されて、最初のコマンドを実行するまでのCPU12の動作を説明する図である。
ICカード10がリーダ・ライタ装置20に接続されると、CPU12に電源が供給され、これによりCPU12のリセットと(610)、内部チェックが行われる(S620)。次に、リーダ・ライタ装置20からのコマンドが受信される(S630)。受信されたコマンドは、それがリセット後の第1コマンドであるか否かが判断され(S640)、第1コマンドであった場合は、ティアリング処理部においてティアリングチェックが実行される(S650)。したがって、第1コマンドの実行とそれに伴うレスポンスの送信は、ティアリングチェックが終了した後にはじめて行われる(S660)。
【0017】
図8は、ティアリングチェック部の動作を説明する図である。
ティアリングチェック部は、はじめにシステムエリアにおけるバックアップ情報が格納されているページのCRCチェックを行い(S600)、チェックの結果、エラーが検出された場合には動作を終了する(S610)。エラーが検出されなかった場合には、バックアップ開始ページの値を確認する(S620)。バックアップ開始ページが”0”である場合には、図4に示した動作説明図において、S420〜S440におけるファイル格納エリアへのデータ書き込みが全て正常に行われ、最後にS450のバックアップ情報のクリアがなされたことを意味する。したがって、この場合には、バックアップされている情報をファイル格納エリアに復帰させる必要はなく、ティアリングチェック部は、そのまま動作を終了する(625)。
【0018】
逆に、バックアップ開始ページが”0”でない場合には、上記ファイル格納エリアへの書き込みが正常に終了されおらず、該当するエリアにおいて正規のデータが失われていることを意味する。よって、ティアリングチェック部は、警告ステータスを送信バッファーにセットする。これにより、この後に主処理部がS460(図4参照)を実行するときに、リーダ・ライタ装置20に対して、ファイル格納エリアの書き込み状態が異常であった旨の警告が送信される。
次に、ティアリングチェック部は、バックアップ情報内に記録されているバックアップ開始ページ及びページ数に基づいてバックアップエリアにあるデータをファイル格納エリアの元の位置に複写し、当該WEFのデータを復帰させる(S640)。さらに、コピーの終了後に、バックアップ情報内のバックアップ開始ぺ一ジを”0”に書き換え(S650)、その動作を終了する(S660)。
【0019】
以上説明したように、本実施形態では、EEPROMのユーザーエリアをファイル格納エリア及びバックアップエリアに分割し、ファイル格納エリアにあるWEFを書き換える場合には、予めそのWEFの有するデータのバックアップを行ってから、新たなデータを当該WEFに書き込むこととしている。これにより、EEPROMへデータの書き込みを行っている途中で、ノイズの影響を受けて書き込みが中断する事故が発生した場合、又はICカードをリーダ・ライタ装置から引く抜く等の不正行為がなされた場合であっても、EEPROMに格納されているデータの消失・欠損を防止することが可能である。さらに、本実施形態では、WEFへの書き込みの異常が検知された場合に、その旨をリーダ・ライタ装置へ警告することとしている。これにより、アプリケーション提供者は、例えば当該ICカードについて比較的短期間に同警告が複数回なされていれば、その書き込み異常を単なる偶発的事故から識別し、ティアリング等の不正行為がなされた可能性について察知することが可能である。
【0020】
【発明の効果】
以上詳しく説明したように、請求項1に係る発明によれば、複写手段は、制御部が業務情報領域に格納されている情報の書き換えを行う場合に、書き換え前の情報をバックアップ領域に複写するとともに、書き換え前の情報に関する管理情報をシステム領域に記録し、複写無効手段は、業務情報領域の書き換えが正常に終了した場合に、管理情報を無効にし、情報復帰手段は、リセット後であって、第一コマンド実行前に、管理情報に基づいて書き換えの正常/異常を判断し、異常である場合はバックアップ領域の情報を業務情報領域に復帰させることとしたので、業務情報領域に格納されている情報が書き換え時に消失・欠損することを防止することが可能となった。
また、請求項2に係る発明によれば、警告手段は、情報復帰手段が書き換えが異常であると判断した場合に、外部接続装置に対し警告を送信することとしたので、アプリケーション提供者に異常を察知させることが可能となった。
【図面の簡単な説明】
【図1】本発明に係るICカードがリーダ・ライタ装置に接続されている様子を示すブロック図である。
【図2】本発明におけるEEPROMの内部構成を示す図である。
【図3】本発明におけるCPUの機能を示すブロック図である。
【図4】本発明において、「書込コマンド」が実行されるときのCPUの動作を説明する図である。
【図5】本発明におけるデータバックアップ部の動作を説明する図である。
【図6】本発明におけるバックアップ情報クリア部の動作を説明する図である。
【図7】本発明において、リセット後であって、第一コマンドを実行するまでのCPUの動作を説明する図である。
【図8】本発明において、ティアリングチェック部の動作を説明する図である。
【符号の説明】
10 ICカード
11 I/Oインターフェース
12 CPU
13 ROM
14 RAM
15 EEPROM
20 リーダ・ライタ装置
30 I/Oライン

Claims (2)

  1. システム領域と、バックアップ領域と、業務情報領域とを有する不揮発性の記憶部と、
    前記記憶部に対し情報の書き込み又は読み出しを行う制御部と、
    を有し、選択的に外部接続装置との間で情報の授受を行う携帯可能情報記録媒体であって、
    前記制御部は、
    前記業務情報領域に格納されている情報の書き換えを行う場合に、書き換え前の情報を前記バックアップ領域に複写するとともに、前記書き換え前の情報の開始ページ番号及びページ数をバックアップ情報として前記システム領域に記録し、
    前記業務情報領域の書き換えが正常に終了した場合に、前記開始ページ番号を0に変更することにより前記バックアップ情報をクリアし、
    リセット後であって、第一コマンド実行前に、前記開始ページ番号が0であるか否かに基づいて書き換えの正常/異常を判断し、異常である場合は、前記バックアップ情報内の前記開始ページ番号及び前記ページ数に基づいて前記バックアップ領域の情報を、前記業務情報領域に複写して復帰させること、
    を特徴とする携帯可能情報記憶媒体。
  2. 請求項1に記載の携帯可能情報記憶媒体において、
    前記制御部は、前記書き換えが異常であると判断した場合に、外部接続装置に対し警告を送信すること、
    を特徴とする携帯可能情報記録媒体。
JP33553895A 1995-12-22 1995-12-22 携帯可能情報記憶媒体 Expired - Lifetime JP3775697B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP33553895A JP3775697B2 (ja) 1995-12-22 1995-12-22 携帯可能情報記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP33553895A JP3775697B2 (ja) 1995-12-22 1995-12-22 携帯可能情報記憶媒体

Publications (2)

Publication Number Publication Date
JPH09179787A JPH09179787A (ja) 1997-07-11
JP3775697B2 true JP3775697B2 (ja) 2006-05-17

Family

ID=18289701

Family Applications (1)

Application Number Title Priority Date Filing Date
JP33553895A Expired - Lifetime JP3775697B2 (ja) 1995-12-22 1995-12-22 携帯可能情報記憶媒体

Country Status (1)

Country Link
JP (1) JP3775697B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8341371B2 (en) * 2005-01-31 2012-12-25 Sandisk Il Ltd Method of managing copy operations in flash memories
JP5979024B2 (ja) * 2013-01-29 2016-08-24 オムロン株式会社 交信装置、rfidシステムおよびデータ書込みプログラム

Also Published As

Publication number Publication date
JPH09179787A (ja) 1997-07-11

Similar Documents

Publication Publication Date Title
KR100343377B1 (ko) 비-휘발성메모리에의데이타기입
CN102163133B (zh) 针对具有可擦除/可重写存储器使用带有主机装置的一次或数次可编程存储器的方法及装置
US8310896B2 (en) Memory system and method of writing into nonvolatile semiconductor memory
KR100986884B1 (ko) 외부 접속 기기, 호스트 기기 및 데이터 통신 시스템
JP4146006B2 (ja) フラッシュメモリを有する電子機器
KR100987205B1 (ko) 외부 접속 기기, 호스트 기기 및 데이터 통신 시스템
KR20070010164A (ko) 반도체 메모리장치
JP4486828B2 (ja) 半導体メモリカード、コンピュータ読取可能なプログラム
US7519764B2 (en) Apparatus and method for detecting data validity in flash memory
JP3775697B2 (ja) 携帯可能情報記憶媒体
JP2006195565A (ja) 半導体記憶装置の制御方法、メモリカード、及びホスト機器
JP3950316B2 (ja) Icカードおよびicカードのメモリアクセス制御方法
JP2001005928A (ja) Icカード
JP4661369B2 (ja) メモリコントローラ
JP3017524B2 (ja) Icメモリカードにおけるデータ記録方法およびicメモリカードシステム
JP2000357216A (ja) Icカード
US20070274302A1 (en) Data Storage Device, Memory Managing Method, and Program
US20070279983A1 (en) Semiconductor memory device and data transmission method thereof
US7849279B2 (en) Method for the secure updating data areas in non volatile memory, device to perform such a method
JPH0778231A (ja) メモリカード
JPH10161942A (ja) 情報記憶方法及び情報記憶装置及び情報処理装置
JP2003150441A (ja) データ管理方法及び装置及びデータ管理プログラム及びデータ管理プログラムを格納した記憶媒体
WO2005121960A1 (en) Operating a storage component
JPH053611B2 (ja)
JPS63200399A (ja) デ−タ処理システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050707

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050719

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050916

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060217

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100303

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100303

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110303

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110303

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120303

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130303

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130303

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140303

Year of fee payment: 8

EXPY Cancellation because of completion of term