JPH01194093A - Portable electronic device - Google Patents

Portable electronic device

Info

Publication number
JPH01194093A
JPH01194093A JP63018936A JP1893688A JPH01194093A JP H01194093 A JPH01194093 A JP H01194093A JP 63018936 A JP63018936 A JP 63018936A JP 1893688 A JP1893688 A JP 1893688A JP H01194093 A JPH01194093 A JP H01194093A
Authority
JP
Japan
Prior art keywords
area
definition information
area definition
application
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63018936A
Other languages
Japanese (ja)
Inventor
Toshimasa Adachi
足立 年正
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP63018936A priority Critical patent/JPH01194093A/en
Publication of JPH01194093A publication Critical patent/JPH01194093A/en
Pending legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)

Abstract

PURPOSE:To optionally set the necessity/unnecessity of personal check in accordance with a using case even in the same application by accessing a 2nd area of a memory part in accordance with an access condition set in an area definition information in a 1st area of the memory part in accordance with an access request from the external. CONSTITUTION:For instance, access condition information added to each area definition information in an area definition information area 25 indicates the existence of collation of a personal identification number and access condition information added to each area definition information in an area definition information area 26 indicates no collation of the identification number. In case of a transaction requiring the shortening of a transaction time, application to be freely accessed is specified, and in case of other shopping transaction or the like, application to be accessed after personal check is specified. Thus, the necessity/unnecessity of personal check can be optionally set in accordance with a using case even in the same application.

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、たとえばクレジットカードやキャッシュカー
ドなどとして用いられる、いわゆるICカードと称され
る携帯可能電子装置に関する。
DETAILED DESCRIPTION OF THE INVENTION [Object of the Invention] (Field of Industrial Application) The present invention relates to a portable electronic device called an IC card, which is used, for example, as a credit card or a cash card.

(従来の技術) 近年、クレジットカードやキャッシュカードなどの磁気
ストライブ付カード、いわゆる磁気カードが普及してい
る中、これらに代わって新たに記憶容量を拡大した、消
去可能な不揮発性メモリおよびこれらを制御するCPU
などの制御素子を有するICチップを内蔵した、いわゆ
るICカードが注目されている。
(Prior Art) In recent years, as cards with magnetic stripes such as credit cards and cash cards, so-called magnetic cards, have become popular, erasable non-volatile memories with newly expanded storage capacity and magnetic cards have been developed to replace them. CPU that controls
A so-called IC card, which has a built-in IC chip having a control element such as the following, is attracting attention.

このようなICカードを例えばショッピングシステムに
おけるクレジットカードとして用いた場合、買物時、メ
モリに記憶されている取引口座情報などに基づき買物取
引を行なうようになっていて、その取引を行なう際、不
正利用を防止するために暗証番号の照合を行なうことに
より、本人確認を行なうことが一般に行なわれている。
For example, when such an IC card is used as a credit card in a shopping system, the shopping transaction is made based on the transaction account information stored in the memory. In order to prevent this, it is common practice to verify the identity of a person by verifying a personal identification number.

ところが、買物する場所が商店ではなく、たとえば食堂
イメージとなると、その都度、暗証番号を入力して本人
確認を行なっていると、利用者1人当りの取引時間が長
くなって、取引効率が悪化し、長い行列ができてしまう
ので、取引時間の短縮が必要となる。
However, if the place where you shop is not a store but a restaurant, for example, and you have to enter your PIN to confirm your identity each time, the transaction time per user increases and transaction efficiency deteriorates. However, since long lines form, it is necessary to shorten the transaction time.

この場合、同一アプリケーションであっても、本人確認
の要否を判断し、ある程度はICカード内でアクセス制
御が必要となる。しかし、従来のICカードカードは、
同一アプリケーションにおいても利用場面に応じ本人確
認の要否が自由に設定できないので、それが不可能であ
った。
In this case, even for the same application, it is necessary to determine whether or not identity verification is necessary, and to some extent access control is required within the IC card. However, conventional IC cards,
This has been impossible because it is not possible to freely set whether or not identity verification is required depending on the usage situation even in the same application.

(発明が解決しようとする課題) 本発明は、上記したように同一アプリケーションにおい
ても利用場面に応じ本人確認の要否が自由に設定できな
いという問題点を解決すべくなされたもので、同一アプ
リケーションにおいても利用場面に応じ本人確認の要否
が自由に設定できる携帯可能電子装置を提供することを
目的とする。
(Problems to be Solved by the Invention) The present invention has been made to solve the problem that, as described above, it is not possible to freely set whether or not identity verification is required depending on the usage situation even in the same application. Another object of the present invention is to provide a portable electronic device in which the necessity of identity verification can be freely set depending on the usage situation.

〔発明の構成] (課題を解決するための手段) 本発明の携帯可能電子装置は、少なくとも第1および第
2のエリアに分割され、第1のエリアには第2のエリア
の一部を共通に定義するとともに本人確認の要否を示す
アクセス条件がそれぞれ異なって設定された少なくとも
2つのエリア定義情報が記憶されてなるメモリ部と、外
部との間で通信を行なうための通信手段と、これらを制
御するとともに、外部からのアクセス要求に応じ前記メ
モリ部の第1エリア内のエリア定義情報に設定されたア
クセス条件にしたがって前記メモリ部の第2のエリアを
アクセスする制御部とを具備している。
[Structure of the Invention] (Means for Solving the Problems) A portable electronic device of the present invention is divided into at least a first area and a second area, and the first area has a part of the second area in common. a memory unit storing at least two pieces of area definition information each having different access conditions indicating whether or not identity verification is required; and a communication means for communicating with the outside. and a control unit that accesses the second area of the memory unit according to access conditions set in area definition information in the first area of the memory unit in response to an external access request. There is.

(作用) このような構成により、外部から用いるエリア定義情報
を指定し、外部からのアクセス要求があると、指定され
たエリア定義情報に設定されているアクセス条件をチエ
ツクすることにより、アクセス条件が本人確認必要を示
していれば、本人確認が済んでいることを確認した後に
第2のエリアをアクセスし、アクセス条件が本人確認不
要を示していれば、本人確認が済んでいるか否かにかか
わらず即、第2のエリアをアクセスするものである。
(Function) With this configuration, when area definition information to be used from the outside is specified and there is an access request from the outside, the access conditions are checked by checking the access conditions set in the specified area definition information. If it indicates that identity verification is required, access the second area after confirming that identity verification has been completed, and if the access conditions indicate that identity verification is not required, regardless of whether or not identity verification has been completed. First, the second area is accessed.

すなわち、メモリ部の第2のエリアに対するアクセス条
件は、1つのアプリケーションでは本人確認を行なわな
いとアクセス不可とし、もう1つのアプリケーションで
はフリー(本人確認なし)でアクセス可能としている。
In other words, the conditions for accessing the second area of the memory section are such that one application cannot access the second area without verifying the user's identity, and the other application can access the second area for free (without verifying the user).

つまり、同一アプリケーションでも、内部では2種のア
プリケーションとしている(アクセスするエリアは2種
とも同一)。したがって、たとえば特に取引時間の短縮
が必要な取引の場合はフリーでアクセス可能なアプリケ
ーションを指定し、それ以外の買物取引などの場合は本
人確認を行なわないとアクセス不可のアプリケーション
を指定することにより、同一アプリケーションにおいて
も利用場面に応じ本人確認の要否が自由に設定できる。
In other words, even if the application is the same, there are two types of applications internally (both types access the same area). Therefore, for example, for transactions that require particularly short transaction times, you can specify applications that can be accessed for free, and for other shopping transactions, you can specify applications that cannot be accessed without verifying your identity. Even within the same application, it is possible to freely set whether or not identity verification is required depending on the usage situation.

(実施例) 以下、本発明の一実施例について図面を参照して説明す
る。
(Example) Hereinafter, an example of the present invention will be described with reference to the drawings.

第9図は本発明に係る携帯可能電子装置としてのICカ
ードを取扱う端末装置の構成例を示すものである。すな
わち、この端末装置は、ICカード1(あるいはアプリ
ケーション指定用のICカード)をカードリーダ・ライ
タ2を介してCPUなどからなる制御部3と接続可能に
するとともに、制御部3にキーボード4、CRTデイス
プレィ装置5、プリンタ6およびフロッピィディスク装
置7を接続りで構成される。
FIG. 9 shows an example of the configuration of a terminal device that handles an IC card as a portable electronic device according to the present invention. That is, this terminal device allows an IC card 1 (or an IC card for specifying an application) to be connected to a control section 3 consisting of a CPU, etc. via a card reader/writer 2, and also connects the control section 3 with a keyboard 4, a CRT, etc. It is constructed by connecting a display device 5, a printer 6, and a floppy disk device 7.

第8図はICカード1の構成例を示すもので、制御部と
しての制御素子(たとえばCPU)11、メモリ部とし
ての消去可能な不揮発性メモリ12、プログラムメモリ
13、およびカードリーダ・ライタ2との電気的接触を
得るためのコンタクト部14によって構成されており、
これらのうち破線内の部分(制御素子11、不揮発性メ
モリ12、プログラムメモリ13)は1つのICチップ
(あるいは複数のICチップ)で構成されてICカード
本体内に埋設されている。プログラムメモリ13は、た
とえばマスクROMで構成されており、制御素子11の
制御プログラムを記憶するものである。不揮発性メモリ
12は各種データの記憶に使用され、たとえばEEPR
OMで構成されている。
FIG. 8 shows a configuration example of the IC card 1, which includes a control element (for example, a CPU) 11 as a control section, an erasable nonvolatile memory 12 as a memory section, a program memory 13, and a card reader/writer 2. It is constituted by a contact part 14 for obtaining electrical contact with the
Of these, the portion within the broken line (control element 11, nonvolatile memory 12, program memory 13) is composed of one IC chip (or a plurality of IC chips) and is embedded within the IC card body. The program memory 13 is composed of, for example, a mask ROM, and stores a control program for the control element 11. The non-volatile memory 12 is used to store various data, such as EEPR.
It is composed of OM.

メモリ12は、たとえば第1図に示すように、本人確認
のために用いる暗証番号が記憶されている暗証番号エリ
ア21、ユーザエリアを管理するディレクトリエリア2
2、および種々のデータを記憶するユーザエリア23に
分割されている。さらに、ディレクトリエリア22は、
たとえば1つのエリア定義情報管理エリア24と2つの
エリア定義情報エリア25.26とから構成されている
As shown in FIG. 1, the memory 12 includes, for example, a password area 21 in which a password used for identity verification is stored, and a directory area 2 in which a user area is managed.
2, and a user area 23 for storing various data. Furthermore, the directory area 22 is
For example, it is composed of one area definition information management area 24 and two area definition information areas 25 and 26.

1つのエリア定義情報エリア25 (26)を定義する
情報は、エリア定義情報管理エリア24に記憶されるエ
リア定義情報管理情報で、アプリケーション別(応用分
野別)に与えられたアプリケーションコード、エリアの
位置情報を与える先頭アドレス情報、およびエリアの大
きさを与えるサイズ情報からなっている。第1図におい
ては、たとえばアプリケーションコードrAPLIJの
エリア定義情報管理情報で定義されるのはエリア定義情
報エリア25であり、アプリケーションコードrA P
 L 2Jのエリア定義情報管理情報で定義されるのは
エリア定義情報エリア26である。
The information that defines one area definition information area 25 (26) is the area definition information management information stored in the area definition information management area 24, including the application code given for each application (by application field) and the location of the area. It consists of head address information, which provides information, and size information, which provides the area size. In FIG. 1, for example, the area definition information area 25 is defined by the area definition information management information of the application code rAPLIJ, and the area definition information area 25 is defined by the area definition information management information of the application code rAPLIJ.
The area definition information area 26 is defined by the area definition information management information of L2J.

ユーザエリア23は、格納データの性格あるいは利用用
途に合せて複数のエリアに分割されるもので、これら各
エリアはエリア定義情報エリア25.26に記憶される
エリア定義情報によって定義されている。ユーザエリア
23内の1つのエリアを定義するエリア定義情報は、エ
リア固有の番号を定義するエリア番号情報、ユーザエリ
ア23内におけるエリアの位置を定義する先頭アドレス
情報、エリアの大きさを定義するサイズ情報、および暗
証番号の照合の有無(本人確認の要否)を示すアクセス
条件情報からなっている。ここに、第1図の例では、た
とえばエリア定義情報エリア25内の各エリア定義情報
に付加されているアクセス条件情報は暗証番号の照合有
り(本人確認必要)を示し、エリア定義情報エリア26
内の各エリア定義情報に付加されているアクセス条件情
報は暗証番号の照合無しく本人確認不要)を示している
ものとする。
The user area 23 is divided into a plurality of areas depending on the nature or usage of the stored data, and each of these areas is defined by area definition information stored in area definition information areas 25 and 26. Area definition information that defines one area within the user area 23 includes area number information that defines a unique number for the area, start address information that defines the position of the area within the user area 23, and size that defines the size of the area. information, and access condition information indicating whether or not a password verification is required (whether or not identity verification is required). In the example shown in FIG. 1, for example, the access condition information added to each area definition information in the area definition information area 25 indicates that a PIN must be verified (identity verification required), and the access condition information added to each area definition information in the area definition information area 25
The access condition information added to each area definition information within indicates that there is no need for PIN verification or personal identification.

そして、アプリケーションコードrAPLIJを持つア
プリケーションで使用される全てのエリアのエリア定義
情報を集めてエリア定義情報エリア25に格納し、アプ
リケーションコードrA P L 2jを持つアプリケ
ーションで使用される全てのエリアのエリア定義情報を
集めてエリア定義情報エリア26に格納している。すな
わち、第1図の例では、たとえばエリア定義情報エリア
25内のエリア定義情報は、アプリケーションコードr
APLIJを持つアプリケーションで使用されるエリア
(エリア番号10,20.・・・)を定義し、エリア定
義情報エリア26内のエリア定義情報は、アプリケーシ
ョンコードrAPL2Jを持つアプリケーションで使用
されるエリア(エリア番号10,30.・・・)を定義
している。
Then, the area definition information of all the areas used by the application having the application code rAPLIJ is collected and stored in the area definition information area 25, and the area definition information of all the areas used by the application having the application code rAPLIJ is collected. Information is collected and stored in the area definition information area 26. That is, in the example of FIG. 1, for example, the area definition information in the area definition information area 25 is the application code r
Areas (area numbers 10, 20, etc.) used in applications with APLIJ are defined, and area definition information in the area definition information area 26 defines areas (area numbers 10, 20, etc.) used in applications with application code rAPL2J. 10, 30...) are defined.

ここに、第1図から明らかなように、エリア定義情報エ
リア25.26内の各エリア定義情報のうち、たとえば
各1つのエリア定義情報は、それぞれ同じエリア番号を
定義している。すなわち、第1図の例では、エリア定義
情報エリア25内の1つのエリア定義情報およびエリア
定義情報エリア26内の1つのエリア定義情報は、1つ
のエリア(エリア番号rlOJ)を共通に定義している
As is clear from FIG. 1, among the area definition information in the area definition information areas 25 and 26, for example, each piece of area definition information defines the same area number. That is, in the example of FIG. 1, one area definition information in the area definition information area 25 and one area definition information in the area definition information area 26 commonly define one area (area number rlOJ). There is.

次に、このような構成において第2図および第3図に示
すフローチャートを参照して動作を説明する。第2図は
端末装置側の処理を説明するフローチャートであり、第
3図はIC−カード1の内部処理を説明するフローチャ
ートである。第2図のフローチャートにしたがい、まず
アプリケーション指定用のICカード(端末カード)を
端末装置のカードリーグ・ライタ2に挿入する。ここに
、アプリケーション指定用のICカードとは、たとえば
端末装置で用いられるキーカードと兼用されるもので、
本端末装置のアプリケーションは本人確認が必要か否か
を識別するためのアプリケーション情報が記憶されてい
る。
Next, the operation of such a configuration will be explained with reference to the flowcharts shown in FIGS. 2 and 3. FIG. 2 is a flowchart illustrating the processing on the terminal device side, and FIG. 3 is a flowchart illustrating the internal processing of the IC-card 1. According to the flowchart in FIG. 2, first, an IC card (terminal card) for specifying an application is inserted into the card league writer 2 of the terminal device. Here, the application specification IC card is one that also serves as a key card used in a terminal device, for example.
The application of this terminal device stores application information for identifying whether or not identity verification is required.

アプリケーション指定用のICカードが挿入されると、
端末装置の制御部3はそのICカードからアプリケーシ
ョン情報を読出し、アプリケーションを認識する。すな
わち、本人確認が必要なアプリケーションか否かを認識
する。そして、この認識結果に基づき、制御部3はどの
アプリケーションコードによりアプリケーション指定を
行なうかを判断する。すなわち、本人確認が必要なアプ
リケーションと認識した場合はアプリケーションコード
rAPLIJのアプリケーションと判断し、本人確認が
不要なアプリケーションと認識した場合はアプリケーシ
ョンコードrA P L 2Jのアプリケーションと判
断する。
When the IC card for application specification is inserted,
The control unit 3 of the terminal device reads application information from the IC card and recognizes the application. That is, it recognizes whether the application requires identity verification. Based on this recognition result, the control unit 3 determines which application code should be used to specify the application. That is, if it is recognized as an application that requires identity verification, it is determined to be an application with application code rAPLIJ, and if it is recognized as an application that does not require identity verification, it is determined to be an application with application code rA P L 2J.

次に、アプリケーション指定用の10カードに代えて利
用者のICカード1(顧客カード)を端末装置のカード
リーグ・ライタ2に挿入する。すると、制御部3は、前
記判断結果がアプリケーションコードrAPLIJであ
れば、本人確認が必要であるので、CRTデイスプレィ
装置5で暗証番号の入力を案内する。ここで、キーボー
ド4から利用者の暗証番号を入力することにより、制御
部3はその入力された暗証番号を照合情報として付加し
た暗証番号の照合コマンド(第4図参照)をICカード
1の制御素子11に送る。これを受取った制御素子11
は、メモリ12の暗証番号エリア21内の暗証番号と照
合コマンドに付加されている暗証番号とを照合し、両暗
証番号が一致していれば、制御素子11内に設けられた
照合済フラグをセットし、照合一致を示すレスポンスを
端末装置の制御部3に送る。上記照合の結果、両暗証番
号が不一致であれば、制御素子11は、照合済フラグを
セットすることなく、照合不一致を示すレスポンスを端
末装置の制御部3に送る。
Next, the user's IC card 1 (customer card) is inserted into the card league writer 2 of the terminal device instead of the 10 card for application designation. Then, if the determination result is the application code rAPLIJ, the control unit 3 prompts the CRT display device 5 to input the personal identification number, since identification is required. Here, by inputting the user's PIN number from the keyboard 4, the control unit 3 issues a PIN verification command (see FIG. 4) to which the input PIN number is added as verification information to control the IC card 1. It is sent to element 11. The control element 11 that received this
compares the password in the password area 21 of the memory 12 with the password added to the verification command, and if the two passwords match, sets a verified flag provided in the control element 11. and sends a response indicating a match to the control unit 3 of the terminal device. As a result of the above verification, if the two passwords do not match, the control element 11 sends a response indicating the verification mismatch to the control unit 3 of the terminal device without setting the verified flag.

こうして本人確認を行ない、暗証番号の一致が得られる
と、端末装置の制御部3は、ICカード1の制御素子1
1にエリア定義情報エリアを指定するエリア定義情報エ
リア指定コマンド(第5図参照)を送る。エリア定義情
報エリア指定コマンドを受取った制御素子11は、その
コマンド電文中のアプリケーションコードと一致するア
プリケーションコードを持つエリア定義情報管理情報を
エリア定義情報管理エリア24から見付は出し、そのエ
リア定義情報管理情報によって定義されるエリア定義情
報エリアをオーブンし、他のエリア定義情報エリアはク
ローズする。すなわち、エリア定義情報エリアの指定が
行なわれる。このとき、一致するアプリケーションコー
ドが存在しない場合には、制御素子11は未登録コード
入力を意味するレスポンスを端末装置の制御部3へ送出
する。
When the identity is verified in this way and the passwords match, the control unit 3 of the terminal device controls the control element 1 of the IC card 1.
An area definition information area designation command (see FIG. 5) is sent to 1 to designate the area definition information area. The control element 11 that has received the area definition information area designation command retrieves area definition information management information having an application code that matches the application code in the command message from the area definition information management area 24, and retrieves the area definition information. The area definition information area defined by the management information is opened, and other area definition information areas are closed. That is, the area definition information area is specified. At this time, if there is no matching application code, the control element 11 sends a response indicating input of an unregistered code to the control unit 3 of the terminal device.

一方、前記判断結果がアプリケーションコードrAPL
2Jであれば、本人確認が不要であるので、端末装置の
制御部3は、上述したような本人確認を行なうことなく
、ICカード1の制御素子11にエリア定義情報エリア
指定コマンドを送り、エリア定義情報エリアの指定を行
なう。
On the other hand, if the above judgment result is the application code rAPL
2J, there is no need for identity verification, so the control unit 3 of the terminal device sends an area definition information area designation command to the control element 11 of the IC card 1 to specify the area without performing the identity verification as described above. Specify the definition information area.

さて、エリア定義情報エリア指定コマンドにより、エリ
ア定義情報エリア25あるいは26がオーブンされた状
態で、第6図あるいは第7図に示すような、たとえばエ
リア番号「10」のエリアに対してアクセスを行なうア
クセスコマンド(書込みコマンドあるいは読出しコマン
ド)を端ズ装置の制御部3からICカード1の制御素子
11に送ると、制御素子11は、まずエリア定義情報エ
リア25あるいは26がオーブンされているか否かを判
断する。この判断の結果、エリア定義情報エリアの指定
が行なわれていない、あるいはエリア定義情報エリア指
定コマンドが正常に終了せず、オーブンされたエリア定
義情報エリアが無い場合には、制?8素子11はオーブ
ンされたエリア定義情報エリア無しを意味するレスポン
スを端末装置の制御部3に送る。
Now, with the area definition information area designation command opening the area definition information area 25 or 26, access is made to, for example, the area with area number "10" as shown in FIG. 6 or 7. When an access command (write command or read command) is sent from the control unit 3 of the terminal device to the control element 11 of the IC card 1, the control element 11 first determines whether the area definition information area 25 or 26 is opened. to decide. As a result of this judgment, if the area definition information area has not been specified or the area definition information area specification command has not completed normally and there is no opened area definition information area, then the control? The 8-element 11 sends a response indicating that there is no area definition information area exposed to the control unit 3 of the terminal device.

上記判断の結果、エリア定義情報エリア25あるいは2
6がオーブンされていれば、制御素子11は、次にその
コマンド電文中のエリア番号情報と一致するエリア番号
情報を持つエリア定義情報をエリア定義情報エリア25
あるいは26がら見付は出す。もし、見付からなければ
(エリア定義情報エリア25あるいは26に定義されて
いないエリア番号情報がコマンド電文中に付加されてい
るとき)、制御素子11はエリア番号未定義を意味する
レスポンスを端末装置の制御部3に送る。
As a result of the above judgment, area definition information area 25 or 2
6 has been opened, the control element 11 next transfers area definition information having area number information that matches the area number information in the command message to the area definition information area 25.
Or issue a headline on the 26th. If it is not found (when area number information that is not defined in the area definition information area 25 or 26 is added to the command message), the control element 11 sends a response indicating that the area number is undefined to control the terminal device. Send to section 3.

コマンド電文中のエリア番号情報と一致するエリア番号
情報を持つエリア定義情報が見付かれば、制御素子11
は、次にそのエリア定義情報に付加されているアクセス
条件情報を参照し、暗証番号の照合有りを示しているか
無しを示しているか判断する。このとき、エリア定義情
報エリア25がオープンされている場合、そのエリア定
義情報に付加されているアクセス条件情報は暗証番号の
照合有りを示しているので、制御素子11は、前記照合
済フラグがセットされているか否か(すなわち暗証番号
の照合が済んでいるか否か)を判断する。この判断の結
果、照合済フラグがセットされていれば、制御素子11
は、上記見付けたエリア定義情報の先頭アドレス情報お
よびサイズ情報により、目的とするエリア(エリア番号
riot)に対するアクセス処理(書込みあるいは読出
し処理)を実行し、そのアクセス処理が終了すると、ア
クセス処理終了を意味するレスポンスを端末装置の制御
部3に送る。上記判断の結果、照合済フラグがセットさ
れていなければ、制御素子11はアクセス不可を意味す
るレスポンスを端末装置の制御部3に送る。
If area definition information having area number information that matches the area number information in the command message is found, the control element 11
Next, refers to the access condition information added to the area definition information and determines whether it indicates that the PIN is verified or not. At this time, if the area definition information area 25 is opened, the access condition information added to the area definition information indicates that the password has been verified, so the control element 11 sets the verified flag to (i.e., whether or not the password has been verified). As a result of this judgment, if the verified flag is set, the control element 11
executes an access process (write or read process) to the target area (area number riot) using the first address information and size information of the area definition information found above, and when the access process is completed, the end of the access process is executed. The corresponding response is sent to the control unit 3 of the terminal device. As a result of the above judgment, if the verified flag is not set, the control element 11 sends a response indicating that access is prohibited to the control unit 3 of the terminal device.

一方、エリア定義情報エリア26がオープンされている
場合、そのエリア定義情報に付加されているアクセス条
件情報は暗証番号の照合無しを示しているので、制御素
子11は、照合済フラグがセットされているか否かの判
断を行なうことなく即、目的とするエリア(エリア番号
rlOJ)に対するアクセス処理を実行する。
On the other hand, when the area definition information area 26 is opened, the access condition information added to the area definition information indicates that the password is not verified, so the control element 11 determines that the verified flag is set. The access process for the target area (area number rlOJ) is immediately executed without determining whether or not there is a target area.

なお、以上の説明では、ディレクトリエリアおよびユー
ザエリアは同一メモリ上にあり、あらかじめマスクプロ
グラムなどで定義された値により論理的に分割されてい
ることを前提としていた。
Note that the above description assumes that the directory area and user area are located on the same memory and are logically divided by values defined in advance by a mask program or the like.

しかしながら、ユーザエリアにアクセス中、電源のゆれ
などによりICカードの制御素子を構成するCPUが暴
走し、論理的に分割されているディレクトリエリアにま
で誤書込みを引起こす可能性が高い。これを防止するた
め、ディレクトリエリアとユーザエリアの記憶セルを物
理的に分割し、ディレクトリエリアの記憶セルに対して
書込み保護を設けることが行なわれている。特に、不揮
発性メモリがEEPROMの場合には、誤ってチップイ
レースモードになる危険性があり、その場合、論理的に
分割されているだけの場合においては、ユーザエリアの
データが消去されてしまうとともにディレクトリエリア
の情報も消去されてしまい、以降正常に動作できなくな
ってしまう。しかし、物理的に分割してあれば、ユーザ
エリアのデータは消去されてしまってもディレクトリエ
リアの情報は消去されないのでカード自身が不良になる
ことはなくなる。
However, while accessing the user area, there is a high possibility that the CPU constituting the control element of the IC card will go out of control due to fluctuations in the power supply, causing erroneous writing even to the logically divided directory area. To prevent this, storage cells for the directory area and user area are physically divided, and write protection is provided for the storage cells for the directory area. In particular, if the nonvolatile memory is EEPROM, there is a risk of accidentally entering chip erase mode, and in that case, if the memory is only logically divided, the data in the user area will be erased. The information in the directory area will also be erased, and the system will no longer function properly. However, if the card is physically divided, even if the data in the user area is erased, the information in the directory area will not be erased, so the card itself will not become defective.

また、金融分野などの高セキュリティを必要とするとこ
ろでは、ディレクトリエリアを唯−度だけ書込める記憶
素子にすることで、−度発行したICカードに対しては
書換え、改ざんをできないようにすることができる。一
方、セキュリティを必要としない分野では、ディレクト
リエリアをEEPROMのように書換え可能な記憶素子
にして再発行を可能にし、経済的なICカードを作成す
ることも可能となる。
In addition, in areas that require high security, such as in the financial field, the directory area can be made into a memory element that can be written only once, so that once-issued IC cards cannot be rewritten or tampered with. Can be done. On the other hand, in fields where security is not required, the directory area can be made into a rewritable storage element such as an EEPROM to enable reissue, making it possible to create economical IC cards.

なお、前記実施例では、携帯可能電子装置としてIcカ
ードを例示したが、本発明はカード状のものに限定され
るものでなく、たとえばブロック状あるいはペンシル状
のものでもよい。また、携帯可能電子装置のハード構成
もその要旨を逸脱しない範囲で種々変形可能である。
In the above embodiment, an IC card is used as an example of a portable electronic device, but the present invention is not limited to a card-shaped device, and may be a block-shaped or pencil-shaped device, for example. Furthermore, the hardware configuration of the portable electronic device can be modified in various ways without departing from the spirit of the invention.

[発明の効果コ 以上詳述したように本発明によれば、同一アプリケーシ
ョンにおいても利用場面に応じ本人確認の要否が自由に
設定できる携帯可能電子装置を提供できる。
[Effects of the Invention] As described in detail above, according to the present invention, it is possible to provide a portable electronic device in which the necessity of identity verification can be freely set depending on the usage situation even in the same application.

【図面の簡単な説明】[Brief explanation of the drawing]

図は本発明の一実施例を説明するためのもので、第1図
は不揮発性メモリのメモリマツプを示す図、第2図は端
末装置側の処理を説明するフローチャート、第3図はI
Cカードの内部処理を説明するフローチャート、第4図
は暗証番号の照合コマンドのフォーマット例を示す図、
第5図はエリア定義情報エリア指定コマンドのフォーマ
ット例を示す図、第6図は書込みコマンドのフォーマッ
ト例を示す図、第7図は読出しコマンドのフォーマット
例を示す図、第8図はICカードの構成例を示すブロッ
ク図、第9図は端末装置の構成例を示すブロック図であ
る。 1・・・ICカード(携帯可能電子装置)、2・・・カ
ードリーダ・ライタ、3・・・制御部、11・・・制御
素子(制御部)、12・・・不揮発性メモリ(メモリ部
)、13・・・プログラムメモリ、21・・・暗証番号
エリア、22・・・ディレクトリエリア(第1のエリア
)、23・・・ユーザエリア(第2のエリア)、24・
・・エリア定義情報管理エリア、25.26・・・エリ
ア定義情報エリア。 出願人代理人 弁理士 鈴江武彦 、朝会フマン「 エリア淀tし清報エリア指定コマ〉ド 第5図 8先出しコマンド 第7図 r −−−−一−−−−−−−−−−−コ■ L                J第8図 ム 第9図
The figures are for explaining one embodiment of the present invention, and FIG. 1 is a diagram showing a memory map of a nonvolatile memory, FIG. 2 is a flowchart explaining processing on the terminal device side, and FIG. 3 is an I
A flowchart explaining the internal processing of the C card, FIG. 4 is a diagram showing an example of the format of the PIN verification command,
Fig. 5 shows an example of the format of the area definition information area specification command, Fig. 6 shows an example of the format of the write command, Fig. 7 shows an example of the format of the read command, and Fig. 8 shows an example of the format of the IC card. Block diagram showing an example of the configuration. FIG. 9 is a block diagram showing an example of the configuration of a terminal device. DESCRIPTION OF SYMBOLS 1... IC card (portable electronic device), 2... Card reader/writer, 3... Control unit, 11... Control element (control unit), 12... Non-volatile memory (memory unit) ), 13...Program memory, 21...Password area, 22...Directory area (first area), 23...User area (second area), 24...
...Area definition information management area, 25.26...Area definition information area. Takehiko Suzue, Patent Attorney, Patent Attorney for Applicant, Morning Meeting Person ``Area t and clear report area designation command'' Figure 5 8 First-out command Figure 7 r ■ L J Figure 8 Figure 9

Claims (1)

【特許請求の範囲】  少なくとも第1および第2のエリアに分割され、第1
のエリアには第2のエリアの一部を共通に定義するとと
もに本人確認の要否を示すアクセス条件がそれぞれ異な
って設定された少なくとも2つのエリア定義情報が記憶
されてなるメモリ部と;外部との間で通信を行なうため
の通信手段と;これらを制御するとともに、外部からの
アクセス要求に応じ前記メモリ部の第1エリア内のエリ
ア定義情報に設定されたアクセス条件にしたがって前記
メモリ部の第2のエリアをアクセスする制御部と を具備したことを特徴とする携帯可能電子装置。
[Claims] Divided into at least a first and a second area, the first
The area includes a memory section storing at least two pieces of area definition information that commonly define a part of the second area and have different access conditions indicating whether or not identity verification is required; a communication means for communicating between; and controlling these, and in response to an external access request, the first area of the memory section according to the access conditions set in the area definition information in the first area of the memory section; 1. A portable electronic device, comprising: a control section for accessing two areas.
JP63018936A 1988-01-29 1988-01-29 Portable electronic device Pending JPH01194093A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63018936A JPH01194093A (en) 1988-01-29 1988-01-29 Portable electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63018936A JPH01194093A (en) 1988-01-29 1988-01-29 Portable electronic device

Publications (1)

Publication Number Publication Date
JPH01194093A true JPH01194093A (en) 1989-08-04

Family

ID=11985531

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63018936A Pending JPH01194093A (en) 1988-01-29 1988-01-29 Portable electronic device

Country Status (1)

Country Link
JP (1) JPH01194093A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001059580A1 (en) * 2000-02-09 2001-08-16 Nobuyoshi Ochiai Personal authentication system
JP2002042092A (en) * 2000-07-31 2002-02-08 Dainippon Printing Co Ltd Portable information processor having password code collation function
US7437526B2 (en) 1996-06-28 2008-10-14 Sony Corporation Information processing method and apparatus having data locations accessible by different devices in accordance with different permissions
US7613301B2 (en) 1998-07-16 2009-11-03 Sony Corporation Data storage device and data storage method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7437526B2 (en) 1996-06-28 2008-10-14 Sony Corporation Information processing method and apparatus having data locations accessible by different devices in accordance with different permissions
US7613301B2 (en) 1998-07-16 2009-11-03 Sony Corporation Data storage device and data storage method
WO2001059580A1 (en) * 2000-02-09 2001-08-16 Nobuyoshi Ochiai Personal authentication system
JP2002042092A (en) * 2000-07-31 2002-02-08 Dainippon Printing Co Ltd Portable information processor having password code collation function
JP4489915B2 (en) * 2000-07-31 2010-06-23 大日本印刷株式会社 Portable information processing device with password verification function

Similar Documents

Publication Publication Date Title
JP2856393B2 (en) Portable electronic devices
JP2623332B2 (en) IC card and its operation program writing method
JPS63204493A (en) Portable electronic device
US5442165A (en) Secure IC card system with reusable prototype IC card
JPS62190584A (en) Portable electronic device
JPH01194093A (en) Portable electronic device
JPH0654507B2 (en) Portable electronic device
JP2677589B2 (en) Portable electronic device and IC chip
JP3251579B2 (en) Portable electronic devices
JP3302348B2 (en) Portable electronic device and key matching method
JP3526287B2 (en) Portable electronic device and data writing method thereof
JPH01263892A (en) Portable electronic device
JPH0253154A (en) Portable electronic equipment
JP2609645B2 (en) Portable electronic devices
JPH01177183A (en) Portable electronic device
JPH06309531A (en) Checking method for instruction format given to ic card
JP2656272B2 (en) Portable electronic devices
JP2856415B2 (en) Portable electronic devices
JP2505003B2 (en) IC card with auxiliary memory
JPH07129736A (en) Ic memory card
JPS636690A (en) Portable electronic device
JPS60153581A (en) Ic card having function inhibiting illegal use
JPH01214992A (en) Portable electronic equipment
JPH0693254B2 (en) Portable electronic device
JPH01205397A (en) Ic card