JPH0259988A - 携帯可能電子装置 - Google Patents
携帯可能電子装置Info
- Publication number
- JPH0259988A JPH0259988A JP63211834A JP21183488A JPH0259988A JP H0259988 A JPH0259988 A JP H0259988A JP 63211834 A JP63211834 A JP 63211834A JP 21183488 A JP21183488 A JP 21183488A JP H0259988 A JPH0259988 A JP H0259988A
- Authority
- JP
- Japan
- Prior art keywords
- access
- area
- data
- information
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 claims description 70
- 238000012790 confirmation Methods 0.000 description 20
- 238000012545 processing Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 13
- 230000004044 response Effects 0.000 description 11
- 238000000034 method Methods 0.000 description 8
- 238000013524 data verification Methods 0.000 description 7
- 238000010276 construction Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 206010011878 Deafness Diseases 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 231100000895 deafness Toxicity 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000011888 foil Substances 0.000 description 1
- 208000016354 hearing loss disease Diseases 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
[発明の目的]
(産業上の利用分野)
本発明は、たとえば不揮発性メモリおよびCPUなどの
制御素子を有するIC(東端回路)チップを内蔵した、
いわゆるICカードと称される携帯可能電子装置に係り
、特にそのメモリのエリアに対するアクセス制御方法を
改良した携帯可能電子装置に関する。
制御素子を有するIC(東端回路)チップを内蔵した、
いわゆるICカードと称される携帯可能電子装置に係り
、特にそのメモリのエリアに対するアクセス制御方法を
改良した携帯可能電子装置に関する。
(従来の技術)
近年、新たな携帯可能なデータ記憶媒体として、消去可
能な不揮発性メモリおよびCPUなどの制御素子を有す
るICチップを内蔵した、いわゆるICカードが開発さ
れている。
能な不揮発性メモリおよびCPUなどの制御素子を有す
るICチップを内蔵した、いわゆるICカードが開発さ
れている。
この種のICカードは、内蔵するメモリに認証情報とし
ての暗証番号が記憶されており、外部から暗証番号を入
力することにより、メモリに記憶されている登録暗証番
号とを内部で照合し、その照合結果に応じて以降のメモ
リのエリアに対するアクセスの可否を決定するようにな
っている。
ての暗証番号が記憶されており、外部から暗証番号を入
力することにより、メモリに記憶されている登録暗証番
号とを内部で照合し、その照合結果に応じて以降のメモ
リのエリアに対するアクセスの可否を決定するようにな
っている。
(発明が解決しようとする課題)
さて、ICカードの多目的利用のためには、メモリ内に
複数の暗証番号を記憶しておくことにより、メモリのエ
リアへのアクセスに必要な暗証番号の種々の組合せをエ
リアごとに設定でき、かつエリアへのアクセスとして例
えば読出し、書込みなどの命令データごとにも設定すれ
ば、ICカードシステムの構築において柔軟性が得られ
る。
複数の暗証番号を記憶しておくことにより、メモリのエ
リアへのアクセスに必要な暗証番号の種々の組合せをエ
リアごとに設定でき、かつエリアへのアクセスとして例
えば読出し、書込みなどの命令データごとにも設定すれ
ば、ICカードシステムの構築において柔軟性が得られ
る。
しかし、従来のICカードではそれが不可能であった。
このため、エリアへのアクセス条件がきめ細かく設定で
きず、ICカードシステムの構築において柔軟性に欠け
るという欠点があった。
きず、ICカードシステムの構築において柔軟性に欠け
るという欠点があった。
また、エリアに対するアクセスの可否を決定する方法と
して、メモリ内に複数の暗証番号を記憶しておくととも
に、各エリアに対しどの暗証番号が照合されるとアクセ
ス可能なのかを示す識別情報を各エリアごとに対応させ
て記憶しておくことにより、アクセスのたびに暗証番号
の照合結果と上記識別情報とを比較してアクセスの可否
を決定することが考えられる。しかし、上記識別情報が
全てのアクセス命令データに共通に使用されるとしたら
、全ての命令データに対するアクセス条件が同一となり
、運用しにくくなる。
して、メモリ内に複数の暗証番号を記憶しておくととも
に、各エリアに対しどの暗証番号が照合されるとアクセ
ス可能なのかを示す識別情報を各エリアごとに対応させ
て記憶しておくことにより、アクセスのたびに暗証番号
の照合結果と上記識別情報とを比較してアクセスの可否
を決定することが考えられる。しかし、上記識別情報が
全てのアクセス命令データに共通に使用されるとしたら
、全ての命令データに対するアクセス条件が同一となり
、運用しにくくなる。
そこで、本発明は、各エリアごとにエリアへのアクセス
に必要となる認証情報の組合せを任意に設定でき、しか
もその組合せに対して特にアンド論理あるいはオア論理
を合せて設定でき、もって各エリアへのアクセス条件が
きめ細かく設定でき、システム構築において柔軟性が得
られる携帯可能電子装置を提供することを目的とする。
に必要となる認証情報の組合せを任意に設定でき、しか
もその組合せに対して特にアンド論理あるいはオア論理
を合せて設定でき、もって各エリアへのアクセス条件が
きめ細かく設定でき、システム構築において柔軟性が得
られる携帯可能電子装置を提供することを目的とする。
また、本発明は、各エリアに対するアクセスのための命
令データごとにアクセス条件を異ならせることができ、
かつ命令データとアクセス条件との対応関係を任意に設
定できる携帯可能電子装置を提供することを目的とする
。
令データごとにアクセス条件を異ならせることができ、
かつ命令データとアクセス条件との対応関係を任意に設
定できる携帯可能電子装置を提供することを目的とする
。
また、本発明は、各エリアに対するアクセスのための命
令データごとにアクセス禁止およびフリーアクセスとい
うアクセス条件を設定でき、きめ細かいアクセス制御が
可能となる携帯可能電子装置を提供することを目的とす
る。
令データごとにアクセス禁止およびフリーアクセスとい
うアクセス条件を設定でき、きめ細かいアクセス制御が
可能となる携帯可能電子装置を提供することを目的とす
る。
さらに、本発明は、各エリアに対してのアクセス条件と
して少ない情報量で、アクセスに必要な認証情報の組合
せと組合せ論理によるアクセス制御、あるいはアクセス
禁止、フリーアクセスのいずれかを設定することができ
る携帯可能電子装置を提供することを目的とする。
して少ない情報量で、アクセスに必要な認証情報の組合
せと組合せ論理によるアクセス制御、あるいはアクセス
禁止、フリーアクセスのいずれかを設定することができ
る携帯可能電子装置を提供することを目的とする。
[発明の構成コ
(課題を解決するための手段)
本発明は、メモリ部と、このメモリ部に対してアクセス
を行なうための制御部を有し、選択的に外部とのデータ
の入出力を行ない、かつ前記メモリ部は複数のエリアに
分割されている携帯可能電子装置であって、複数の認証
情報を記憶する認証情報記憶手段と、前記複数の認証情
報を選択的に外部から入力される認証情報と照合する照
合手段と、この照合手段の照合結果を前記複数の認証情
報ごとに記憶する照合結果記憶手段と、前記エリアに対
してのアクセスの際、前記照合結果記憶手段に記憶され
た各照合結果のうちいずれか1つが肯定的となっている
ときアクセス可能とする第1のアクセス制御手段と、前
記エリアに対してのアクセスの際、前記照合結果記憶手
段に記憶された各照合結果の全てが肯定的となっている
ときアクセス可能とする第2のアクセス制御手段とを具
備している。
を行なうための制御部を有し、選択的に外部とのデータ
の入出力を行ない、かつ前記メモリ部は複数のエリアに
分割されている携帯可能電子装置であって、複数の認証
情報を記憶する認証情報記憶手段と、前記複数の認証情
報を選択的に外部から入力される認証情報と照合する照
合手段と、この照合手段の照合結果を前記複数の認証情
報ごとに記憶する照合結果記憶手段と、前記エリアに対
してのアクセスの際、前記照合結果記憶手段に記憶され
た各照合結果のうちいずれか1つが肯定的となっている
ときアクセス可能とする第1のアクセス制御手段と、前
記エリアに対してのアクセスの際、前記照合結果記憶手
段に記憶された各照合結果の全てが肯定的となっている
ときアクセス可能とする第2のアクセス制御手段とを具
備している。
また、本発明は、メモリ部と、このメモリ部に対してア
クセスを行なうための制御部を有し、選択的に外部との
データの入出力を行ない、かつ前記メモリ部は複数のエ
リアに分割されている携帯可能電子装置であって、複数
の認証情報を記憶する認証情報記憶手段と、前記複数の
認証情報を選択的に外部から入力される認証情報と照合
する照合手段と、前記エリアごとに対応させて複数のア
クセス可否判定情報を記憶するアクセス可否判定情報記
憶手段と、外部から入力される命令データに応じて前記
複数のアクセス可否判定情報の中から対応するアクセス
可否判定情報を選択する選択手段と、前記照合手段の照
合結果に基づき前記選択手段で選択されたアクセス可否
判定情報により前記エリアに対するアクセスの可否判定
を行なう判定手段とを具備している。
クセスを行なうための制御部を有し、選択的に外部との
データの入出力を行ない、かつ前記メモリ部は複数のエ
リアに分割されている携帯可能電子装置であって、複数
の認証情報を記憶する認証情報記憶手段と、前記複数の
認証情報を選択的に外部から入力される認証情報と照合
する照合手段と、前記エリアごとに対応させて複数のア
クセス可否判定情報を記憶するアクセス可否判定情報記
憶手段と、外部から入力される命令データに応じて前記
複数のアクセス可否判定情報の中から対応するアクセス
可否判定情報を選択する選択手段と、前記照合手段の照
合結果に基づき前記選択手段で選択されたアクセス可否
判定情報により前記エリアに対するアクセスの可否判定
を行なう判定手段とを具備している。
また、本発明は、メモリ部と、このメモリ部に対してア
クセスを行なうための制御部を有し、選択的に外部との
データの入出力を行ない、かつ前記メモリ部は複数のエ
リアに分割されている携帯可能電子装置であって、少な
くとも1つの認証情報を記憶する認証情報記憶手段と、
前記認証情報と外部から入力される認証情報と照合する
照合手段と、この照合手段の照合結果に基づき前記エリ
アに対するアクセスの可否判定を行なう第3のアクセス
制御手段と、前記照合手段の照合結果によらず前記エリ
アに対するアクセスを可能とする第4のアクセス制御手
段と、前記照合手段の照合結果によらず前記エリアに対
するアクセスを不可とする第5のアクセス制御手段と、
これら第3ないし第5のアクセス制御手段のうちどのア
クセス制御手段を使用するかを前記エリアごとに設定す
る設定手段とを具備している。
クセスを行なうための制御部を有し、選択的に外部との
データの入出力を行ない、かつ前記メモリ部は複数のエ
リアに分割されている携帯可能電子装置であって、少な
くとも1つの認証情報を記憶する認証情報記憶手段と、
前記認証情報と外部から入力される認証情報と照合する
照合手段と、この照合手段の照合結果に基づき前記エリ
アに対するアクセスの可否判定を行なう第3のアクセス
制御手段と、前記照合手段の照合結果によらず前記エリ
アに対するアクセスを可能とする第4のアクセス制御手
段と、前記照合手段の照合結果によらず前記エリアに対
するアクセスを不可とする第5のアクセス制御手段と、
これら第3ないし第5のアクセス制御手段のうちどのア
クセス制御手段を使用するかを前記エリアごとに設定す
る設定手段とを具備している。
さらに、本発明は、メモリ部と、このメモリ部に対して
アクセスを行なうための制御部を有し、選択的に外部と
のデータの入出力を行ない、かつ前記メモリ部は複数の
エリアに分割されている携帯可能電子装置であって、複
数の認証情報を記憶する認証情報記憶手段と、前記複数
の認証情報を選択的に外部から入力される認証情報と照
合する照合手段と、この照合手段による前記複数の認証
情報の照合結果の組合せ情報、およびその組合せで示さ
れる認証情報の照合結果の全てが肯定的であればアクセ
ス可能、あるいはいずれか1つが肯定的であればアクセ
ス可能かを識別する識別情報を前記エリアごとに対応さ
せて記憶する識別情報記憶手段と1、前記照合手段の照
合結果に基づき前記組合せ情報および識別情報により前
記エリアに対するアクセスの可否判定を行なう第6のア
クセス制御手段と、前記照合手段の照合結果によらず前
記組合せ情報および識別情報により前記エリアに対する
アクセスを不可とする第7のアクセス制御手段と、前記
照合手段の照合結果によらず前記組合せ情報および識別
情報により前記エリアに対するアクセスを可能とする第
8のアクセス制御手段と、これら第6ないし第8のアク
セス制御手段のうちどのアクセス制御手段を使用するか
を前記エリアごとに設定する設定手段とを具備している
。
アクセスを行なうための制御部を有し、選択的に外部と
のデータの入出力を行ない、かつ前記メモリ部は複数の
エリアに分割されている携帯可能電子装置であって、複
数の認証情報を記憶する認証情報記憶手段と、前記複数
の認証情報を選択的に外部から入力される認証情報と照
合する照合手段と、この照合手段による前記複数の認証
情報の照合結果の組合せ情報、およびその組合せで示さ
れる認証情報の照合結果の全てが肯定的であればアクセ
ス可能、あるいはいずれか1つが肯定的であればアクセ
ス可能かを識別する識別情報を前記エリアごとに対応さ
せて記憶する識別情報記憶手段と1、前記照合手段の照
合結果に基づき前記組合せ情報および識別情報により前
記エリアに対するアクセスの可否判定を行なう第6のア
クセス制御手段と、前記照合手段の照合結果によらず前
記組合せ情報および識別情報により前記エリアに対する
アクセスを不可とする第7のアクセス制御手段と、前記
照合手段の照合結果によらず前記組合せ情報および識別
情報により前記エリアに対するアクセスを可能とする第
8のアクセス制御手段と、これら第6ないし第8のアク
セス制御手段のうちどのアクセス制御手段を使用するか
を前記エリアごとに設定する設定手段とを具備している
。
(作用)
本発明は、内部に複数の認証情報を記憶しておき、これ
ら認証情報を選択的に外部から入力される認証情報と照
合し、この照合結果を上記各認証情報ごとに記憶してお
き、エリアに対してのアクセスの際、上記記憶しである
各照合結果のうちいずれか1つが肯定的となっていると
きアクセス可能とし、上記記憶しである各照合結果の全
てが肯定的となっているときアクセス可能とするもので
ある。
ら認証情報を選択的に外部から入力される認証情報と照
合し、この照合結果を上記各認証情報ごとに記憶してお
き、エリアに対してのアクセスの際、上記記憶しである
各照合結果のうちいずれか1つが肯定的となっていると
きアクセス可能とし、上記記憶しである各照合結果の全
てが肯定的となっているときアクセス可能とするもので
ある。
これにより、各エリアごとにエリアへのアクセスに必要
となる認証情報の組合せを任意に設定でき、しかもその
組合せに対して特にアンド論理あるいはオア論理を合せ
て設定できる。したがって、各エリアへのアクセス条件
がきめ細かく設定でき、システム構築において柔軟性が
得られるようになる。
となる認証情報の組合せを任意に設定でき、しかもその
組合せに対して特にアンド論理あるいはオア論理を合せ
て設定できる。したがって、各エリアへのアクセス条件
がきめ細かく設定でき、システム構築において柔軟性が
得られるようになる。
また、本発明は、内部に複数の認証情報を記憶しておき
、これら認証情報を選択的に外部から入力される認証情
報と照合し、またエリアごとに対応させて複数のアクセ
ス可否判定情報を記憶しておき、外部から入力される命
令データに応じて上記各アクセス可否判定情報の中から
対応するアクセス可否判定情報を選択し、上記照合結果
に基づき」1記選択されたアクセス可否判定情報により
エリアに対するアクセスの可否判定を行なうものである
。
、これら認証情報を選択的に外部から入力される認証情
報と照合し、またエリアごとに対応させて複数のアクセ
ス可否判定情報を記憶しておき、外部から入力される命
令データに応じて上記各アクセス可否判定情報の中から
対応するアクセス可否判定情報を選択し、上記照合結果
に基づき」1記選択されたアクセス可否判定情報により
エリアに対するアクセスの可否判定を行なうものである
。
これにより、各エリアに対するアクセスのための命令デ
ータごとにアクセス条件を異ならせることができ、かつ
命令データとアクセス条件との対応関係を本装置の製造
時などに任意に設定できるようになる。
ータごとにアクセス条件を異ならせることができ、かつ
命令データとアクセス条件との対応関係を本装置の製造
時などに任意に設定できるようになる。
また、本発明は、内部に少なくとも1つの認証情報を記
憶しておき、この認証情報を外部から入力される認証情
報と照合し、この照合結果に基づきエリアに対するアク
セスの可否判定を行なうか、上記照合結果によらずエリ
アに対するアクセスを可能とするか、上記照合結果によ
らずエリアに対するアクセスを不可とするかをエリアご
とに設定するようにしたものである。
憶しておき、この認証情報を外部から入力される認証情
報と照合し、この照合結果に基づきエリアに対するアク
セスの可否判定を行なうか、上記照合結果によらずエリ
アに対するアクセスを可能とするか、上記照合結果によ
らずエリアに対するアクセスを不可とするかをエリアご
とに設定するようにしたものである。
これにより、各エリアに対するアクセスのための命令デ
ータごとにアクセス禁止およびフリーアクセスというア
クセス条件を設定できるようになり、きめ細かいアクセ
ス制御が可能となる。
ータごとにアクセス禁止およびフリーアクセスというア
クセス条件を設定できるようになり、きめ細かいアクセ
ス制御が可能となる。
さらに、本発明は、内部に複数の認証情報を記憶してお
き、これら認証情報を選択的に外部から入力される認証
情報と照・合し、また上記各認証情報の照合結果の組合
せ情報、およびその組合せで示される認証情報の照合結
果の全てが肯定的であればアクセス可能、あるいはいず
れか1つが肯定的であればアクセス可能かを識別する識
別情報をエリアごとに対応させて記憶しておき、上記照
合結果に基づき上記組合せ情報および識別情報によりエ
リアに対するアクセスの可否判定を行なうか、上記照合
結果によらず上記組合せ情報および識別情報によりエリ
アに対するアクセスを不可とするか、上記照合結果によ
らず上記組合せ情報および識別情報によりエリアに対す
るアクセスを可能とするかをエリアごとに設定するよう
にしたものである。
き、これら認証情報を選択的に外部から入力される認証
情報と照・合し、また上記各認証情報の照合結果の組合
せ情報、およびその組合せで示される認証情報の照合結
果の全てが肯定的であればアクセス可能、あるいはいず
れか1つが肯定的であればアクセス可能かを識別する識
別情報をエリアごとに対応させて記憶しておき、上記照
合結果に基づき上記組合せ情報および識別情報によりエ
リアに対するアクセスの可否判定を行なうか、上記照合
結果によらず上記組合せ情報および識別情報によりエリ
アに対するアクセスを不可とするか、上記照合結果によ
らず上記組合せ情報および識別情報によりエリアに対す
るアクセスを可能とするかをエリアごとに設定するよう
にしたものである。
これにより、認証情報の組合せ情報およびその組合せを
アンド論理とするかオア論理とするかという識別情報を
所定に設定することにより、アクセス禁止あるいはフリ
ーアクセスを示すようになる。したがって、各エリアに
対してのアクセス条件として少ない情報量で、アクセス
に必要な認証情報の組合せと組合せ論理によるアクセス
制御、あるいはアクセス禁止、あるいはフリーアクセス
のいずれかを設定することかできる。
アンド論理とするかオア論理とするかという識別情報を
所定に設定することにより、アクセス禁止あるいはフリ
ーアクセスを示すようになる。したがって、各エリアに
対してのアクセス条件として少ない情報量で、アクセス
に必要な認証情報の組合せと組合せ論理によるアクセス
制御、あるいはアクセス禁止、あるいはフリーアクセス
のいずれかを設定することかできる。
(実施例)
以下、本発明の一実施例について図面を参照して説明す
る。
る。
第12図は本発明に係る携帯可能電子装置としてのIC
カードを取扱う端末装置の構成例を示すものである。す
なわち、この端末装置は、ICカード1をカードリーダ
・ライタ2を介してCPUなどからなる制御部3と接続
可能にするとともに、制御部3にキーボード4、CRT
デイスプレィ装置5、プリンタ6およびフロッピィディ
スク装置7を接続して構成される。
カードを取扱う端末装置の構成例を示すものである。す
なわち、この端末装置は、ICカード1をカードリーダ
・ライタ2を介してCPUなどからなる制御部3と接続
可能にするとともに、制御部3にキーボード4、CRT
デイスプレィ装置5、プリンタ6およびフロッピィディ
スク装置7を接続して構成される。
ICカード1は、ユーザが保持し、たとえば商品購入な
どの際にユーザのみが知得している暗証番号の参照や必
要データの蓄積などを行なうもので、たとえば第11図
にその機能ブロックを示すように、リード・ライト部1
1、暗証設定・暗証照合部12、および暗号化・復号化
部13などの基本機能を実行する部分と、これらの基本
機能を管理するスーパバイザ14とで構成されている。
どの際にユーザのみが知得している暗証番号の参照や必
要データの蓄積などを行なうもので、たとえば第11図
にその機能ブロックを示すように、リード・ライト部1
1、暗証設定・暗証照合部12、および暗号化・復号化
部13などの基本機能を実行する部分と、これらの基本
機能を管理するスーパバイザ14とで構成されている。
リード・ライト部11は、データメモリ16などに対し
てデータの読出し、書込み、あるいは消去を行なう機能
である。
てデータの読出し、書込み、あるいは消去を行なう機能
である。
暗証設定・暗証照合部12は、ユーザが設定した暗証番
号の記憶および読出禁止処理を行なうとともに、暗証番
号の設定後にその暗証番号の照合を行い、以後の処理の
許可を与える機能である。
号の記憶および読出禁止処理を行なうとともに、暗証番
号の設定後にその暗証番号の照合を行い、以後の処理の
許可を与える機能である。
暗号化・復号化部13は、たとえば通信回線を介して制
御部3から他の端末装置へデータを送信する場合の通信
データの漏洩、(為造を防止するための暗号化や暗号化
されたデータの復号化を行なうものであり、たとえばD
ES(DataEncryption 5tanda
rd)など、充分な暗号強度を有する暗号化アルゴリズ
ムにしたがってデータ処理を行なう機能である。
御部3から他の端末装置へデータを送信する場合の通信
データの漏洩、(為造を防止するための暗号化や暗号化
されたデータの復号化を行なうものであり、たとえばD
ES(DataEncryption 5tanda
rd)など、充分な暗号強度を有する暗号化アルゴリズ
ムにしたがってデータ処理を行なう機能である。
スーパバイザ14は、カードリーダ・ライタ2から入力
された機能コードもしくはデータの付加された機能コー
ドを解読し、前記基本機能のうち必要な機能を選択して
実行させる機能である。
された機能コードもしくはデータの付加された機能コー
ドを解読し、前記基本機能のうち必要な機能を選択して
実行させる機能である。
これらの諸機能を発揮させるために、ICカード1は、
たとえば第10図に示すように、CPUなどの制御素子
(制御部)15、データメモリ(メモリ部)16、プロ
グラムメモリ17、およびカードリーダ・ライタ2との
電気的接触を得るためのコンタクト部18によって構成
されており、これらのうち制°御素子15、データメモ
リ16、およびプログラムメモリ17は1つのICチッ
プ(あるいは複数のICチップ)で構成されてICカー
ド本体内に埋設されている。
たとえば第10図に示すように、CPUなどの制御素子
(制御部)15、データメモリ(メモリ部)16、プロ
グラムメモリ17、およびカードリーダ・ライタ2との
電気的接触を得るためのコンタクト部18によって構成
されており、これらのうち制°御素子15、データメモ
リ16、およびプログラムメモリ17は1つのICチッ
プ(あるいは複数のICチップ)で構成されてICカー
ド本体内に埋設されている。
プログラムメモリ17は、たとえばマスクROMで構成
されており、前記各基本機能を実現するサブルーチンを
備えた制御素子15の制御プログラムなどを記憶するも
のである。
されており、前記各基本機能を実現するサブルーチンを
備えた制御素子15の制御プログラムなどを記憶するも
のである。
データメモリ16は、各種データの記憶に使用され、た
とえばEEPROMなどの消去可能な不揮発性メモリで
構成されている。
とえばEEPROMなどの消去可能な不揮発性メモリで
構成されている。
そして、データメモリ16は、たとえば第2図に示すよ
うに、全てのアプリケーションで運用する1つのコモン
データファイル21と、アプリケーション個別に運用す
る複数(図では2つ)のアブリケーンヨンデータファイ
ル221.22□とによって構成されており、それぞれ
のデータファイル21..22..222には、複数の
認証情報としてのキーデータ(暗証番号)か記憶されて
いるとともに複数のエリアが存在している。
うに、全てのアプリケーションで運用する1つのコモン
データファイル21と、アプリケーション個別に運用す
る複数(図では2つ)のアブリケーンヨンデータファイ
ル221.22□とによって構成されており、それぞれ
のデータファイル21..22..222には、複数の
認証情報としてのキーデータ(暗証番号)か記憶されて
いるとともに複数のエリアが存在している。
アプリケーションデータファイル221222には、そ
れぞれデータファイル名(D F N)が付与されてお
り、後述するデータファイル選択命令データを用いて、
このデータファイル名を指定することにより、以降のア
クセス対象となるアプリケーションデータファイルを認
識するようになっている。
れぞれデータファイル名(D F N)が付与されてお
り、後述するデータファイル選択命令データを用いて、
このデータファイル名を指定することにより、以降のア
クセス対象となるアプリケーションデータファイルを認
識するようになっている。
各キーデータには、たとえば第3図に示すように、キー
データを指定する識別情報(K I D)が付与されて
おり、後述するキーデータ照合命令ブタを用いて、この
識別情報を指定することにより、照合処理の対象となる
キーデータを認識するようになっている。
データを指定する識別情報(K I D)が付与されて
おり、後述するキーデータ照合命令ブタを用いて、この
識別情報を指定することにより、照合処理の対象となる
キーデータを認識するようになっている。
第2図の例では、コモンデータファイル21に属するキ
ーデータ1,2.3に対して、それぞれKIDOI、K
ID、02.KIDO3が付与されている。また、アプ
リケーションデータファイル221に属するキーデータ
X4.X5.X6に対して、それぞれKIDO4,KI
DO5゜K I D 06が付与されている。さらに、
アプリケーションデータファイル222に属するキーデ
ータY4.Y5.Y6に対しても、それぞれKIDO4
,KIDO5,KIDO6が付与されている。
ーデータ1,2.3に対して、それぞれKIDOI、K
ID、02.KIDO3が付与されている。また、アプ
リケーションデータファイル221に属するキーデータ
X4.X5.X6に対して、それぞれKIDO4,KI
DO5゜K I D 06が付与されている。さらに、
アプリケーションデータファイル222に属するキーデ
ータY4.Y5.Y6に対しても、それぞれKIDO4
,KIDO5,KIDO6が付与されている。
また、各キーデータには、たとえば第3図に示すように
、個別に照合状態指定情報が付与されており、以降のア
クセスに必要となるキーデータがIB<(、B済となっ
ているか否かの識別に使用される。
、個別に照合状態指定情報が付与されており、以降のア
クセスに必要となるキーデータがIB<(、B済となっ
ているか否かの識別に使用される。
キーデータが照合済であるか否かの情報は、第5図に示
す照合状態格納部231,232に格納される。この照
合状態格納部231,232は、たとえば制御素子15
に内蔵されたRAM内に設けられており、コモンデータ
ファイル21に属するキーデータの場合には照合状態格
納部231に、またアブリケーンヨンデータファイル2
2122□に属するキーデータの場合には照合状態格納
部232に、それぞ格納される。
す照合状態格納部231,232に格納される。この照
合状態格納部231,232は、たとえば制御素子15
に内蔵されたRAM内に設けられており、コモンデータ
ファイル21に属するキーデータの場合には照合状態格
納部231に、またアブリケーンヨンデータファイル2
2122□に属するキーデータの場合には照合状態格納
部232に、それぞ格納される。
また、第5図に示すように、照合状態格納部23、.2
32とともにデータファイル名格納部24が設けられて
おり、このデータファイル名格納部24には、後述する
データブアイル選択命令データによりアクセス対象とし
て選択されたデータファイルのデータファイル名が格納
される。
32とともにデータファイル名格納部24が設けられて
おり、このデータファイル名格納部24には、後述する
データブアイル選択命令データによりアクセス対象とし
て選択されたデータファイルのデータファイル名が格納
される。
一方、各エリアには、たとえば第4図に示すように、エ
リアを指定する識別情報(AID)が付与されており、
後述するエリア処理命令データを用いて、この識別情報
を指定することにより、エリア処理の対象となるエリア
を認識するようになっている。
リアを指定する識別情報(AID)が付与されており、
後述するエリア処理命令データを用いて、この識別情報
を指定することにより、エリア処理の対象となるエリア
を認識するようになっている。
第2図の例では、コモンデータファイル21に属するエ
リアG、Hに対して、それぞれAIDgg、AIDhh
が付与されている。また、アプリケーションデータファ
イル221に属するエリアA、B、Cに対して、それぞ
れAIDaa。
リアG、Hに対して、それぞれAIDgg、AIDhh
が付与されている。また、アプリケーションデータファ
イル221に属するエリアA、B、Cに対して、それぞ
れAIDaa。
AIDbb、AIDecが付与されている。さらに、ア
プリケーションデータファイル222に属するエリアD
、E、Fに対して、それぞれAIDdd、AIDee、
AIDffが付与されている。
プリケーションデータファイル222に属するエリアD
、E、Fに対して、それぞれAIDdd、AIDee、
AIDffが付与されている。
また、各エリアには、たとえば第4図に示すように、個
別に第1.第2照合状態確認情報が付与されているとと
もに、これら第1.第2照合状態確認情報にはそれぞれ
論理情報(Aまたは0)が付与されている。。第1.第
2照合状態確認情報は、エリアアクセスの際に必要とな
るキーデータの照合状態を要求するものである。また、
論理情報は、照合状、@確認情報の組合せをアンド(A
ND)論理とするかオア(OR)論理とするかという識
別情報であり、アンド論理の場合は「A」、オア論理の
場合はrOJとなっている。
別に第1.第2照合状態確認情報が付与されているとと
もに、これら第1.第2照合状態確認情報にはそれぞれ
論理情報(Aまたは0)が付与されている。。第1.第
2照合状態確認情報は、エリアアクセスの際に必要とな
るキーデータの照合状態を要求するものである。また、
論理情報は、照合状、@確認情報の組合せをアンド(A
ND)論理とするかオア(OR)論理とするかという識
別情報であり、アンド論理の場合は「A」、オア論理の
場合はrOJとなっている。
第6図は、各エリアに割当てられた2つの照合状態確認
情報を命令コード別に選択するためのブタテーブルを示
すもので、各種命令コードにそれぞれ対応して照合状態
確認情報を選択するための選択情報が格納されており、
このデータテーブルは例えばデータメモリ16内に設け
られている。
情報を命令コード別に選択するためのブタテーブルを示
すもので、各種命令コードにそれぞれ対応して照合状態
確認情報を選択するための選択情報が格納されており、
このデータテーブルは例えばデータメモリ16内に設け
られている。
次に、このような構成において第1図に示すフローチャ
ートを参照しつつ動作を説明する。なお、フローチャー
ト上では、コモンデータファイル21をCDF、アプリ
ケーションデータファイル22、.222をADFと略
記する。
ートを参照しつつ動作を説明する。なお、フローチャー
ト上では、コモンデータファイル21をCDF、アプリ
ケーションデータファイル22、.222をADFと略
記する。
まず、データファイルの選択処理を説明する。
定常状態においては、命令データ待ち状態になっており
、この状態で命令データが入力されると、制御素子15
は、第7図に示すようなデータファイル選択命令データ
か否かを判断する。この判断の結果、データファイル選
択命令データでなければ、制御素子15は別の処理を行
なう。
、この状態で命令データが入力されると、制御素子15
は、第7図に示すようなデータファイル選択命令データ
か否かを判断する。この判断の結果、データファイル選
択命令データでなければ、制御素子15は別の処理を行
なう。
上記命令データの判断の結果、データファイル選択命令
データであれば、制御素子15は、データメモリ16か
ら本命令データ中のデータファイル名と同一のデータフ
ァイル名を持つアプリケーションデータファイルを見付
ける。もし見付からなければ、制御素子15は、データ
ファイル未定義を意味する応答データを出力し、命令デ
ータ待ち状態に戻る。
データであれば、制御素子15は、データメモリ16か
ら本命令データ中のデータファイル名と同一のデータフ
ァイル名を持つアプリケーションデータファイルを見付
ける。もし見付からなければ、制御素子15は、データ
ファイル未定義を意味する応答データを出力し、命令デ
ータ待ち状態に戻る。
もし見付かれば、制御素子15は、第5図のブタファイ
ル名格納部24に本命令データ中のブタファイル名を格
納し、かつ照合状態格納部23□の内容を未照合状態、
すなわち全てのビットを「0」とする。そして、制御素
子15は、ブタファイル選択完了を意味する応答データ
を出力し、命令データ待ち状態に戻る。
ル名格納部24に本命令データ中のブタファイル名を格
納し、かつ照合状態格納部23□の内容を未照合状態、
すなわち全てのビットを「0」とする。そして、制御素
子15は、ブタファイル選択完了を意味する応答データ
を出力し、命令データ待ち状態に戻る。
ICカードの起動時には、第5図の各格納部231.2
32.24の内容は全て「0」となっており、このとき
例えばデータファイル名1’−xxxJを有するデータ
ファイル選択命令データか入力されると、データファイ
ル名格納部24には「×××」という値か格納される。
32.24の内容は全て「0」となっており、このとき
例えばデータファイル名1’−xxxJを有するデータ
ファイル選択命令データか入力されると、データファイ
ル名格納部24には「×××」という値か格納される。
次に、キーデータの照合処理を説明する。前記データフ
ァイル選択命令データか否かの判断の結果、データファ
イル選択命令データでなければ、制御素子15は、次に
第8図に示すようなキーデータ照合命令データか否かを
判断する。この判断の結果、キーデータ照合命令データ
でなければ、制御索子15は別の処理を行なう。
ァイル選択命令データか否かの判断の結果、データファ
イル選択命令データでなければ、制御素子15は、次に
第8図に示すようなキーデータ照合命令データか否かを
判断する。この判断の結果、キーデータ照合命令データ
でなければ、制御索子15は別の処理を行なう。
上記命令データの判断の結果、キーデータ照合命令デー
タであれば、制御素子15は、まずデータファイル名格
納部24の内容が「0」となっているか否か(データフ
ァイルが選択されているが否か)を判断する。この判断
の結果、もし「0]となっていれば、データファイルが
何も選択されていないことになり、したがって制御素子
15は、コモンデータファイル21を参照することによ
り、本命令データ中の識別情報(K I D)と同一の
識別情報、(KID)を持つキーデータを見付ける。
タであれば、制御素子15は、まずデータファイル名格
納部24の内容が「0」となっているか否か(データフ
ァイルが選択されているが否か)を判断する。この判断
の結果、もし「0]となっていれば、データファイルが
何も選択されていないことになり、したがって制御素子
15は、コモンデータファイル21を参照することによ
り、本命令データ中の識別情報(K I D)と同一の
識別情報、(KID)を持つキーデータを見付ける。
上記判断の結果、もし「0」となっていなければ、デー
タファイルが選択されていることになり、したがって制
御素子15は、コモンデータファイル21および選択さ
れたアプリケーションデータファイル22、または22
2を参照することにより、同様に本命令データ中の識別
情報と同一の識別情報を持つキーデータを見付ける。も
し見付からなければ、制御素子15は、キーデータ未定
義を意味する応答データを出力し、命令データ待ち状態
に戻る。
タファイルが選択されていることになり、したがって制
御素子15は、コモンデータファイル21および選択さ
れたアプリケーションデータファイル22、または22
2を参照することにより、同様に本命令データ中の識別
情報と同一の識別情報を持つキーデータを見付ける。も
し見付からなければ、制御素子15は、キーデータ未定
義を意味する応答データを出力し、命令データ待ち状態
に戻る。
もし見付かれば、制御素子15は、そのキーブタと本命
令データ中のキーデータとを照合する。
令データ中のキーデータとを照合する。
この照合の結果、両者が一致していれば、制御素子15
は、このキーデータがコモンデータファイル21に属す
るか、アプリケーションデータファイル221,222
に属するかを判断する。この判断の結果、コモンデータ
ファイル21に属するものであれば、制御素子15は、
そのキーデータに付与されている照合状態指定情報を参
照し、「1」となっているビットと同一の照合状態格納
部231のビットを「1」にする。また、アブリケーン
ヨンデータファイル22..222に属するものであれ
ば、制御素子15は、同様に、こんどは照合状態格納部
232の同一ビットを「1」にする。そして、キーデー
タ一致を意味する応答データを出力し、命令データ待ち
状態に戻る。
は、このキーデータがコモンデータファイル21に属す
るか、アプリケーションデータファイル221,222
に属するかを判断する。この判断の結果、コモンデータ
ファイル21に属するものであれば、制御素子15は、
そのキーデータに付与されている照合状態指定情報を参
照し、「1」となっているビットと同一の照合状態格納
部231のビットを「1」にする。また、アブリケーン
ヨンデータファイル22..222に属するものであれ
ば、制御素子15は、同様に、こんどは照合状態格納部
232の同一ビットを「1」にする。そして、キーデー
タ一致を意味する応答データを出力し、命令データ待ち
状態に戻る。
上記キーデータの照合の結果、両者が一致していなけれ
ば、制御素子15は、同様にして、照合状態格納部23
1あいるは照合状態格納部232の同一ビットを「0」
にする。そして、キープ−タネ一致を意味する応答デー
タを出力し、命令データ待ち状態に戻る。
ば、制御素子15は、同様にして、照合状態格納部23
1あいるは照合状態格納部232の同一ビットを「0」
にする。そして、キープ−タネ一致を意味する応答デー
タを出力し、命令データ待ち状態に戻る。
たとえば、データファイル選択命令データによりアプリ
ケーションデータファイル222を選択した後、キーデ
ータ1、キーデータY5およびY6を照合すると、照合
状態格納部231の内容はrl 0OOOOOOJ 、
照合状態格納部232の内容はroooo 1100J
、またデータファイル名格納部24の内容はrYYY
Jとなる。この後に、アプリケーションデ−タファイル
221を選択すると、照合状態格納部231の内容は変
化せず、照合状態格納部232の内容はro 0000
000Jとなり、またデータファイル名格納部24の内
容は「×××」となる。
ケーションデータファイル222を選択した後、キーデ
ータ1、キーデータY5およびY6を照合すると、照合
状態格納部231の内容はrl 0OOOOOOJ 、
照合状態格納部232の内容はroooo 1100J
、またデータファイル名格納部24の内容はrYYY
Jとなる。この後に、アプリケーションデ−タファイル
221を選択すると、照合状態格納部231の内容は変
化せず、照合状態格納部232の内容はro 0000
000Jとなり、またデータファイル名格納部24の内
容は「×××」となる。
次に、エリア処理(エリア内データの読出、書込、消去
)を説明する。前記キーデータ照合命令データか否かの
判断の結果、キーデータ照合命令データでなければ、制
御素子15は、次に第9図(a)に示すような読出命令
データ、第9図(b)に示すような書込命令データ、あ
るいは第9図(C)に示すような消去命令データか否か
を判断する。この判断の結果、第9図のようなエリア処
理命令データでなければ、制御素子15は別の処理を行
なう。
)を説明する。前記キーデータ照合命令データか否かの
判断の結果、キーデータ照合命令データでなければ、制
御素子15は、次に第9図(a)に示すような読出命令
データ、第9図(b)に示すような書込命令データ、あ
るいは第9図(C)に示すような消去命令データか否か
を判断する。この判断の結果、第9図のようなエリア処
理命令データでなければ、制御素子15は別の処理を行
なう。
上記命令データの判断の結果、エリア処理命令データで
あれば、制御素子15は、まずデータファイル名格納部
24の内容が「0」となっているか否かを判断する。こ
の判断の結果、もしrOJとなっていれば、データファ
イルが何も選択されていないことになり、したがって制
御素子15は、コモンデータファイル21を参照するこ
とにより、本命令データ中の識別情報(A I D)と
同一の識別情報(A I D)を持つエリアを見付ける
。上記判断の結果、もし「0」となっていなければ、デ
ータファイルが選択されていることになり、したがって
制御素子15は、コモンデータファイル21および選択
されたアプリケーションデータファイル221または2
22を参照することにより、同様に本命令データ中の識
別情報と同一の識別情報を持つエリアを見付ける。もし
見付からなければ、制御素子15は、エリア未定義を意
味する応答データを出力し、命令データ待ち状態に戻る
。
あれば、制御素子15は、まずデータファイル名格納部
24の内容が「0」となっているか否かを判断する。こ
の判断の結果、もしrOJとなっていれば、データファ
イルが何も選択されていないことになり、したがって制
御素子15は、コモンデータファイル21を参照するこ
とにより、本命令データ中の識別情報(A I D)と
同一の識別情報(A I D)を持つエリアを見付ける
。上記判断の結果、もし「0」となっていなければ、デ
ータファイルが選択されていることになり、したがって
制御素子15は、コモンデータファイル21および選択
されたアプリケーションデータファイル221または2
22を参照することにより、同様に本命令データ中の識
別情報と同一の識別情報を持つエリアを見付ける。もし
見付からなければ、制御素子15は、エリア未定義を意
味する応答データを出力し、命令データ待ち状態に戻る
。
もし見付かれば、制御索子15は、照合状態格納部23
1の内容と照合状態格納部232の内容との論理和をと
り、その結果を「結果1」としておく。
1の内容と照合状態格納部232の内容との論理和をと
り、その結果を「結果1」としておく。
次に、制御素子15は、本命令データ中の命令コードと
同一の命令コードを第6図のデータテーブルから検索す
ることにより、各エリアに割当てられている2つの照合
状態確認情報を選択する。
同一の命令コードを第6図のデータテーブルから検索す
ることにより、各エリアに割当てられている2つの照合
状態確認情報を選択する。
たとえばエリア処理命令データが読出命令データであれ
ば、その命令コードがrzzJなので、それに対応する
選択情報「1」により第1照合状態確認情報が選択され
、書込命令データであれば、その命令コードがrwwJ
なので、それに対応する選択情報「2」により第2照合
状態確認情報が選択され、消去命令データであれば、そ
の命令コードがrvvJなので、それに対応する選択情
報「2」により第2照合状態確認情報が選択される。
ば、その命令コードがrzzJなので、それに対応する
選択情報「1」により第1照合状態確認情報が選択され
、書込命令データであれば、その命令コードがrwwJ
なので、それに対応する選択情報「2」により第2照合
状態確認情報が選択され、消去命令データであれば、そ
の命令コードがrvvJなので、それに対応する選択情
報「2」により第2照合状態確認情報が選択される。
このようにして、第1または第2照合状態確認情報を選
択すると、制御素子15は、その選択した照合状態確認
情報を参照し、それに付与されている論理情報がアンド
論理となっているか否かを判断する。この判断の結果、
もしアンド論理でなければ(オア論理となっている)、
制御素子15は、照合状態確認情報の全てのビットが「
0」か否かを判断する。この判断の結果、もし全てのビ
ットが「0」であれば、制御素子15は、照合状態を確
認せずにエリアに対する処理を行なう。
択すると、制御素子15は、その選択した照合状態確認
情報を参照し、それに付与されている論理情報がアンド
論理となっているか否かを判断する。この判断の結果、
もしアンド論理でなければ(オア論理となっている)、
制御素子15は、照合状態確認情報の全てのビットが「
0」か否かを判断する。この判断の結果、もし全てのビ
ットが「0」であれば、制御素子15は、照合状態を確
認せずにエリアに対する処理を行なう。
上記判断の結果、もしどれかのビットか「1」となって
いれば、制御素子15は、その「1」となっているビッ
トに対応する前記結果1内のビットのどれかが「1」と
なっているか否かを判断する。この判断の結果、もしど
のビットも「1」となっていなければ、制御素子15は
、アクセス不可を意味する応答データを出力し、命令デ
ータ待ち状態に戻る。上記判断の結果、もしどれか1つ
のビットでも「1」となっていれば、制御素子15は、
エリアに対する処理を行なう。
いれば、制御素子15は、その「1」となっているビッ
トに対応する前記結果1内のビットのどれかが「1」と
なっているか否かを判断する。この判断の結果、もしど
のビットも「1」となっていなければ、制御素子15は
、アクセス不可を意味する応答データを出力し、命令デ
ータ待ち状態に戻る。上記判断の結果、もしどれか1つ
のビットでも「1」となっていれば、制御素子15は、
エリアに対する処理を行なう。
上記論理情報の判断の結果、もしアンド論理になってい
れば、制御素子15は、同様に照合状態確認情報の全て
のビットが「0」か否かを判断する。この判断の結果、
もし全てのビットがrOJであれば、制御索子15は、
エリアへのアクセスが禁止されていると判断して、アク
セス不可を意味する応答データを出力し、命令データ待
ち状態に戻る。
れば、制御素子15は、同様に照合状態確認情報の全て
のビットが「0」か否かを判断する。この判断の結果、
もし全てのビットがrOJであれば、制御索子15は、
エリアへのアクセスが禁止されていると判断して、アク
セス不可を意味する応答データを出力し、命令データ待
ち状態に戻る。
上記判断の結果、もしどれかのビットが「1」となって
いれば、制御索子15は、本照合状態確認情報と前記結
果1とを比較する。この比較の結果、もし両者が一致し
ていなければ、制御素子15は、同様にアクセス不可を
意味する応答データを出力し、命令データ待ち状態に戻
る。上記比較の結果、もし両者が一致していれば、制御
素子15は、エリアに対する処理を行ない、その処理終
了後、処理結果を応答データとして出力し、命令データ
待ち状態に戻る。
いれば、制御索子15は、本照合状態確認情報と前記結
果1とを比較する。この比較の結果、もし両者が一致し
ていなければ、制御素子15は、同様にアクセス不可を
意味する応答データを出力し、命令データ待ち状態に戻
る。上記比較の結果、もし両者が一致していれば、制御
素子15は、エリアに対する処理を行ない、その処理終
了後、処理結果を応答データとして出力し、命令データ
待ち状態に戻る。
ここで、具体的に説明すると、第2図の例において、た
とえばエリアBについては、それに付与されている第1
照合状態確認情報の論理情報かアンド論理(A)で、第
1照合状態確認情報報はrloooooooJとなって
いる。したがって、キーデータ1の照合のみが済んでい
る状態でエリアBへの読出しアクセスが可能となる。ま
た、第2照合状態確認情報はro 0000000Jで
、その論理情報がオア論理(0)となっている。したが
って、エリアBへの書込みおよび消去アクセスは、キー
データの照合が不要であることを示している。
とえばエリアBについては、それに付与されている第1
照合状態確認情報の論理情報かアンド論理(A)で、第
1照合状態確認情報報はrloooooooJとなって
いる。したがって、キーデータ1の照合のみが済んでい
る状態でエリアBへの読出しアクセスが可能となる。ま
た、第2照合状態確認情報はro 0000000Jで
、その論理情報がオア論理(0)となっている。したが
って、エリアBへの書込みおよび消去アクセスは、キー
データの照合が不要であることを示している。
また、エリアCについては、第1照合状態確認情報はr
o 0000000Jで、その論理情報がアンド論理(
A)となっている。したがって、エリアCへの読出しア
クセスは不可となる。また、第2照合状聾確認情報はr
oooollooJで、その論理情報かオア論理(0)
となっている。したがって、キーデータX5あるいはキ
ーデータX6のどちらかの照合が済んでいれば、エリア
Cへの書込みおよび消去アクセスは可能となる。
o 0000000Jで、その論理情報がアンド論理(
A)となっている。したがって、エリアCへの読出しア
クセスは不可となる。また、第2照合状聾確認情報はr
oooollooJで、その論理情報かオア論理(0)
となっている。したがって、キーデータX5あるいはキ
ーデータX6のどちらかの照合が済んでいれば、エリア
Cへの書込みおよび消去アクセスは可能となる。
また、キーデータY5およびキーデータY6の照合後、
アブリケーンヨンデータファイル22、を選択してエリ
アCへの書込みアクセスを実行すると、その選択時にキ
ーデータY5およびキーデータY6の照合状態はクリア
されるため、アクセスは不可となる。
アブリケーンヨンデータファイル22、を選択してエリ
アCへの書込みアクセスを実行すると、その選択時にキ
ーデータY5およびキーデータY6の照合状態はクリア
されるため、アクセスは不可となる。
すなわち、このことから、アプリケーションデータファ
イル221,222内のキーデータの照合状態は、同一
のアプリケーションデータファイル内のエリアへのアク
セスに対してのみ有効となる。
イル221,222内のキーデータの照合状態は、同一
のアプリケーションデータファイル内のエリアへのアク
セスに対してのみ有効となる。
また、アプリケーションデータファイル221のキーデ
ータX4とアプリケーションデータファイル222のキ
ーデータY4とは同一の識別情報(KID)を与えられ
ているが、識別情報の指定の際には、どちらか1つのア
プリケーションデータファイルのみがアクセスの対象と
なっているため、混同することはない。たたし、コモン
データファイルと他のアプリケーションデータファイル
との間では同一の識別情報(K I D)を使用しない
ようにする。なお、エリアに対して与える識別情報(A
I D)についても同様である。
ータX4とアプリケーションデータファイル222のキ
ーデータY4とは同一の識別情報(KID)を与えられ
ているが、識別情報の指定の際には、どちらか1つのア
プリケーションデータファイルのみがアクセスの対象と
なっているため、混同することはない。たたし、コモン
データファイルと他のアプリケーションデータファイル
との間では同一の識別情報(K I D)を使用しない
ようにする。なお、エリアに対して与える識別情報(A
I D)についても同様である。
また、同一のアプリケーションデータファイル内におい
て、識別情報(A I D)および識別情報(KID)
については、命令データとしてどちらに対してアクセス
するかが一義的に決まるため、同一の値を使用してもよ
い。
て、識別情報(A I D)および識別情報(KID)
については、命令データとしてどちらに対してアクセス
するかが一義的に決まるため、同一の値を使用してもよ
い。
さらに、各エリアに対して与えられる照合状態確認情報
の数についても、エリアに対する命令および処理の数に
対応して変更可能である。
の数についても、エリアに対する命令および処理の数に
対応して変更可能である。
このように、データメモリ内に複数のキーデータ(暗証
番号)を記憶しておき、これらキーブタを選択的に外部
から入力されるキーデータと照合し、この照合結果を上
記各キーデータごとに記憶しておき、データメモリのエ
リアに対してのアクセスの際、上記記憶しである各照合
結果のうちいずれか1つが肯定的となっているときアク
セス可能とし、上記記憶しである各照合結果の全てが肯
定的となっているときアクセス可能とし、かつそれらを
データメモリの各エリアに対するアクセスのための命令
データごとに設定できるようにしている。
番号)を記憶しておき、これらキーブタを選択的に外部
から入力されるキーデータと照合し、この照合結果を上
記各キーデータごとに記憶しておき、データメモリのエ
リアに対してのアクセスの際、上記記憶しである各照合
結果のうちいずれか1つが肯定的となっているときアク
セス可能とし、上記記憶しである各照合結果の全てが肯
定的となっているときアクセス可能とし、かつそれらを
データメモリの各エリアに対するアクセスのための命令
データごとに設定できるようにしている。
これにより、データメモリの各エリアごとにエリアへの
アクセスに必要となるキーデータの組合せを任意に設定
でき、その組合せに対して特にアンド論理あるいはオア
論理を合せて設定でき、かつその組合せはデータメモリ
の各エリアに対するアクセスのための命令データごとに
設定できる。
アクセスに必要となるキーデータの組合せを任意に設定
でき、その組合せに対して特にアンド論理あるいはオア
論理を合せて設定でき、かつその組合せはデータメモリ
の各エリアに対するアクセスのための命令データごとに
設定できる。
したがって、データメモリの各エリアへのアクセス条件
がきめ細かく設定でき、ICカードシステムの構築にお
いて柔軟性が得られるようになる。
がきめ細かく設定でき、ICカードシステムの構築にお
いて柔軟性が得られるようになる。
また、データメモリの各エリアごとに対応させて複数の
アクセス可否判定情報を記憶しておき、外部から入力さ
れる命令データに応じて上記各アクセス可否判定情報の
中から対応するアクセス可否判定情報を選択し、キーデ
ータの照合結果に基づき上記選択されたアクセス可否判
定情報によりデータメモリのエリアに対するアクセスの
可否判定を行なうものである。
アクセス可否判定情報を記憶しておき、外部から入力さ
れる命令データに応じて上記各アクセス可否判定情報の
中から対応するアクセス可否判定情報を選択し、キーデ
ータの照合結果に基づき上記選択されたアクセス可否判
定情報によりデータメモリのエリアに対するアクセスの
可否判定を行なうものである。
すなわち、データメモリの各エリアごとに複数のアクセ
ス可否判定情報を対応させておき、各エリアに対するア
クセスのための命令データごとにどのアクセス可否判定
情報を使用するかを選択し、エリアに対するアクセスの
可否判定を行なうものである。
ス可否判定情報を対応させておき、各エリアに対するア
クセスのための命令データごとにどのアクセス可否判定
情報を使用するかを選択し、エリアに対するアクセスの
可否判定を行なうものである。
これにより、データメモリの各エリアに対するアクセス
のための命令データごとにアクセス条件を異ならせるこ
とができ、かつ命令データとアクセス条件との対応情報
をデータメモリ内に記憶しているため、その対応関係を
ICカードの製造時などに任意に設定できるようになる
。
のための命令データごとにアクセス条件を異ならせるこ
とができ、かつ命令データとアクセス条件との対応情報
をデータメモリ内に記憶しているため、その対応関係を
ICカードの製造時などに任意に設定できるようになる
。
また、キーデータの照合結果に基づきデータメモリのエ
リアに対するアクセスの可否判定を行なうか、キーデー
タの照合結果によらずデータメモリのエリアに対するア
クセスを可能とするか、キーデータの照合結果によらず
データメモリのエリアに対するアクセスを不可とするか
をデータメモリのエリアごとに設定するようにしている
。
リアに対するアクセスの可否判定を行なうか、キーデー
タの照合結果によらずデータメモリのエリアに対するア
クセスを可能とするか、キーデータの照合結果によらず
データメモリのエリアに対するアクセスを不可とするか
をデータメモリのエリアごとに設定するようにしている
。
すなわち、データメモリのエリアに対してのアクセス条
件としてアクセス禁止およびフリーアクセスを取入れ、
かつ、このアクセス条件もデータメモリの各エリアに対
するアクセスのための命令データごとに設定するように
している。
件としてアクセス禁止およびフリーアクセスを取入れ、
かつ、このアクセス条件もデータメモリの各エリアに対
するアクセスのための命令データごとに設定するように
している。
これにより、データメモリの各エリアに対するアクセス
のための命令データごとにアクセス禁止およびフリーア
クセスというアクセス条件を設定できるようになり、I
Cカードのアクセス制御としてきめ細かい制御が可能と
なる。
のための命令データごとにアクセス禁止およびフリーア
クセスというアクセス条件を設定できるようになり、I
Cカードのアクセス制御としてきめ細かい制御が可能と
なる。
また、キーデータの照合結果の組合せ情報、およびその
組合せで示されるキーデータの照合結果の全てが肯定的
であればアクセス可能、あるいはいずれか1つが肯定的
であればアクセス可能かを識別する識別情報(論理情報
)をデータメモリの各エリアごとに対応させて記憶して
おき、キーブタの照合結果に基づき上記組合せ情報およ
び識別情報によりデータメモリのエリアに対するアクセ
スの可否判定を行なうか、キーデータの照合結果にアク
セス可能かを識別する識別情報(論理情報)をデータメ
モリの各エリアごとに対応させて記憶しておき、キーデ
ータの照合結果に基づき上記組合せ情報および識別情報
によりデータメモリのエリアに対するアクセスの可否判
定を行なうか、キーデータの照合結果によらず上記組合
せ情報および識別情報によりデータメモリのエリアに対
スるアクセスを不可とするか、キーデータの照合結果に
よらず上記組合せ情報および識別情報によりデータメモ
リのエリアに対するアクセスを可能とするかをデータメ
モリのエリアごとに設定するようにしている。
組合せで示されるキーデータの照合結果の全てが肯定的
であればアクセス可能、あるいはいずれか1つが肯定的
であればアクセス可能かを識別する識別情報(論理情報
)をデータメモリの各エリアごとに対応させて記憶して
おき、キーブタの照合結果に基づき上記組合せ情報およ
び識別情報によりデータメモリのエリアに対するアクセ
スの可否判定を行なうか、キーデータの照合結果にアク
セス可能かを識別する識別情報(論理情報)をデータメ
モリの各エリアごとに対応させて記憶しておき、キーデ
ータの照合結果に基づき上記組合せ情報および識別情報
によりデータメモリのエリアに対するアクセスの可否判
定を行なうか、キーデータの照合結果によらず上記組合
せ情報および識別情報によりデータメモリのエリアに対
スるアクセスを不可とするか、キーデータの照合結果に
よらず上記組合せ情報および識別情報によりデータメモ
リのエリアに対するアクセスを可能とするかをデータメ
モリのエリアごとに設定するようにしている。
これにより、キーデータの組合せ情報およびその組合せ
をアンド論理とするかオア論理とするかという識別情報
を所定に設定することにより、アクセス禁止あるいはフ
リーアクセスを示すようになる。したがって、データメ
モリの各エリアに対してのアクセス条件として少ない情
報量で、アクセスに必要なキーデータの組合せと組合せ
論理によるアクセス制御、あるいはアクセス禁止、ある
いはフリーアクセスのいずれかを設定することができる
。
をアンド論理とするかオア論理とするかという識別情報
を所定に設定することにより、アクセス禁止あるいはフ
リーアクセスを示すようになる。したがって、データメ
モリの各エリアに対してのアクセス条件として少ない情
報量で、アクセスに必要なキーデータの組合せと組合せ
論理によるアクセス制御、あるいはアクセス禁止、ある
いはフリーアクセスのいずれかを設定することができる
。
[発明の効果]
以上詳述したように本発明の携帯可能電子装置によれば
、各エリアごとにエリアへのアクセスに必要となる認証
情報の組合せを任意に設定でき、しかもその組合せに対
して特にアンド論理あるいはオア論理を合せて設定でき
、もって各エリアへのアクセス条件がきめ細かく設定で
き、システム構築において柔軟性が得られるようになる
。
、各エリアごとにエリアへのアクセスに必要となる認証
情報の組合せを任意に設定でき、しかもその組合せに対
して特にアンド論理あるいはオア論理を合せて設定でき
、もって各エリアへのアクセス条件がきめ細かく設定で
き、システム構築において柔軟性が得られるようになる
。
また、本発明の携帯可能電子装置によれば、各エリアに
対するアクセスのための命令データごとにアクセス条件
を異ならせることができ、かつ命令データとアクセス条
件との対応関係を任意に設定できるようになる。
対するアクセスのための命令データごとにアクセス条件
を異ならせることができ、かつ命令データとアクセス条
件との対応関係を任意に設定できるようになる。
また、本発明の携帯可能電子装置によれば、各エリアに
対するアクセスのための命令データごとにアクセス禁止
およびフリーアクセスというアクセス条件を設定でき、
きめ細かいアクセス制御が可能となる。
対するアクセスのための命令データごとにアクセス禁止
およびフリーアクセスというアクセス条件を設定でき、
きめ細かいアクセス制御が可能となる。
さらに、本発明の携帯可能電子装置によれば、各エリア
に対してのアクセス条件として少ない情報量て、アクセ
スに必要な認証情報の組合せと組合せ論理によるアクセ
ス制御、あるいはアクセス禁止、フリーアクセスのいず
れかを設定することができる。
に対してのアクセス条件として少ない情報量て、アクセ
スに必要な認証情報の組合せと組合せ論理によるアクセ
ス制御、あるいはアクセス禁止、フリーアクセスのいず
れかを設定することができる。
図は本発明の一実施例を説明するだめのもので、第1図
は各処理動作を説明するフローチャート、第2図はデー
タメモリのファイル構造を示す図、第3図はキーデータ
に対する諸情報を説明する図、第4図はエリアに対する
諸情報を説明する図、第5図は照合状態格納部およびデ
ータファイル名格納部を説明する図、第6図は各種命令
コードに対応して照合状態確認情報を選択するための選
択情報が格納されているデータテーブルを説明する図、
第7図はデータファイル選択命令データのフォマット例
を示す図、第8図はキーデータ照合命令データのフォー
マット例を示す図、第9図(a)はエリアへの読出命令
データのフォーマット例を示す図、第9図(b)はエリ
アへの書込命令データのフォーマット例を示す図、第9
図(C)はエリア・\の消去命令データのフォーマット
例を示す図、第10図はICカードの構成を示すブロッ
ク図、第11図はICカードの機能ブロックを示す図、
第12図は端末装置の構成を示すブロック図である。 1・・・ICカード(携帯可能電子装置)、15・・・
制御素子(制御部)、16・・・データメモリ(メモリ
部)、17・・・プログラムメモリ、21・・・コモン
データファイル、221.22□・・・アプリケーショ
ンデータファイル、231,232・・・照合状態格納
部。 箔1図(a) (照合状°態指定傾雑 第 図 第 U、!2!、+4□!W1i*4 図 第 図 第 図 (テ′−タ71−イノtit尺否≧令コード第 図 第 図 第 図 第 図 −」
は各処理動作を説明するフローチャート、第2図はデー
タメモリのファイル構造を示す図、第3図はキーデータ
に対する諸情報を説明する図、第4図はエリアに対する
諸情報を説明する図、第5図は照合状態格納部およびデ
ータファイル名格納部を説明する図、第6図は各種命令
コードに対応して照合状態確認情報を選択するための選
択情報が格納されているデータテーブルを説明する図、
第7図はデータファイル選択命令データのフォマット例
を示す図、第8図はキーデータ照合命令データのフォー
マット例を示す図、第9図(a)はエリアへの読出命令
データのフォーマット例を示す図、第9図(b)はエリ
アへの書込命令データのフォーマット例を示す図、第9
図(C)はエリア・\の消去命令データのフォーマット
例を示す図、第10図はICカードの構成を示すブロッ
ク図、第11図はICカードの機能ブロックを示す図、
第12図は端末装置の構成を示すブロック図である。 1・・・ICカード(携帯可能電子装置)、15・・・
制御素子(制御部)、16・・・データメモリ(メモリ
部)、17・・・プログラムメモリ、21・・・コモン
データファイル、221.22□・・・アプリケーショ
ンデータファイル、231,232・・・照合状態格納
部。 箔1図(a) (照合状°態指定傾雑 第 図 第 U、!2!、+4□!W1i*4 図 第 図 第 図 (テ′−タ71−イノtit尺否≧令コード第 図 第 図 第 図 第 図 −」
Claims (5)
- (1) メモリ部と、このメモリ部に対してアクセスを
行なうための制御部を有し、選択的に外部とのデータの
入出力を行ない、かつ前記メモリ部は複数のエリアに分
割されている携帯可能電子装置であって、 複数の認証情報を記憶する認証情報記憶手段と、前記複
数の認証情報を選択的に外部から入力される認証情報と
照合する照合手段と、 この照合手段の照合結果を前記複数の認証情報ごとに記
憶する照合結果記憶手段と、 前記エリアに対してのアクセスの際、前記照合結果記憶
手段に記憶された各照合結果のうちいずれか1つが肯定
的となっているときアクセス可能とする第1のアクセス
制御手段と、 前記エリアに対してのアクセスの際、前記照合結果記憶
手段に記憶された各照合結果の全てが肯定的となってい
るときアクセス可能とする第2のアクセス制御手段と を具備したことを特徴とする携帯可能電子装置。 - (2) 前記第1のアクセス制御手段および第2のアク
セス制御手段は、外部から入力される前記エリアに対し
てアクセスするための命令データごとに、どちらのアク
セス制御手段を使用するかを前記エリアごとに設定する
ことを特徴とする請求項1記載の携帯可能電子装置。 - (3) メモリ部と、このメモリ部に対してアクセスを
行なうための制御部を有し、選択的に外部とのデータの
入出力を行ない、かつ前記メモリ部は複数のエリアに分
割されている携帯可能電子装置であって、 複数の認証情報を記憶する認証情報記憶手段と、前記複
数の認証情報を選択的に外部から入力される認証情報と
照合する照合手段と、 前記エリアごとに対応させて複数のアクセス可否判定情
報を記憶するアクセス可否判定情報記憶手段と、 外部から入力される命令データに応じて前記複数のアク
セス可否判定情報の中から対応するアクセス可否判定情
報を選択する選択手段と、 前記照合手段の照合結果に基づき前記選択手段で選択さ
れたアクセス可否判定情報により前記エリアに対するア
クセスの可否判定を行なう判定手段と を具備したことを特徴とする携帯可能電子装置。 - (4) メモリ部と、このメモリ部に対してアクセスを
行なうための制御部を有し、選択的に外部とのデータの
入出力を行ない、かつ前記メモリ部は複数のエリアに分
割されている携帯可能電子装置であって、 少なくとも1つの認証情報を記憶する認証情報記憶手段
と、 前記認証情報と外部から入力される認証情報と照合する
照合手段と、 この照合手段の照合結果に基づき前記エリアに対するア
クセスの可否判定を行なう第3のアクセス制御手段と、 前記照合手段の照合結果によらず前記エリアに対するア
クセスを可能とする第4のアクセス制御手段と、 前記照合手段の照合結果によらず前記エリアに対するア
クセスを不可とする第5のアクセス制御手段と、 これら第3ないし第5のアクセス制御手段のうちどのア
クセス制御手段を使用するかを前記エリアごとに設定す
る設定手段と を具備したことを特徴とする携帯可能電子装置。 - (5) メモリ部と、このメモリ部に対してアクセスを
行なうための制御部を有し、選択的に外部とのデータの
入出力を行ない、かつ前記メモリ部は複数のエリアに分
割されている携帯可能電子装置であって、 複数の認証情報を記憶する認証情報記憶手段と、 前記
複数の認証情報を選択的に外部から入力される認証情報
と照合する照合手段と、 この照合手段による前記複数の認証情報の照合結果の組
合せ情報、およびその組合せで示される認証情報の照合
結果の全てが肯定的であればアクセス可能、あるいはい
ずれか1つが肯定的であればアクセス可能かを識別する
識別情報を前記エリアごとに対応させて記憶する識別情
報記憶手段と、前記照合手段の照合結果に基づき前記組
合せ情報および識別情報により前記エリアに対するアク
セスの可否判定を行なう第6のアクセス制御手段と、 前記照合手段の照合結果によらず前記組合せ情報および
識別情報により前記エリアに対するアクセスを不可とす
る第7のアクセス制御手段と、前記照合手段の照合結果
によらず前記組合せ情報および識別情報により前記エリ
アに対するアクセスを可能とする第8のアクセス制御手
段と、これら第6ないし第8のアクセス制御手段のうち
どのアクセス制御手段を使用するかを前記エリアごとに
設定する設定手段と を具備したことを特徴とする携帯可能電子装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63211834A JP2831660B2 (ja) | 1988-08-26 | 1988-08-26 | 携帯可能電子装置 |
US07/397,194 US4988855A (en) | 1988-08-26 | 1989-08-23 | Portable electronic apparatus |
FR8911249A FR2635893B1 (fr) | 1988-08-26 | 1989-08-25 | Dispositif electronique portable |
KR1019890012217A KR960005397B1 (ko) | 1988-08-26 | 1989-08-26 | 휴대가능전자장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63211834A JP2831660B2 (ja) | 1988-08-26 | 1988-08-26 | 携帯可能電子装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9286930A Division JP3004236B2 (ja) | 1997-10-20 | 1997-10-20 | 携帯可能電子装置および携帯可能電子装置におけるアクセス管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0259988A true JPH0259988A (ja) | 1990-02-28 |
JP2831660B2 JP2831660B2 (ja) | 1998-12-02 |
Family
ID=16612362
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP63211834A Expired - Lifetime JP2831660B2 (ja) | 1988-08-26 | 1988-08-26 | 携帯可能電子装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US4988855A (ja) |
JP (1) | JP2831660B2 (ja) |
KR (1) | KR960005397B1 (ja) |
FR (1) | FR2635893B1 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07160547A (ja) * | 1993-12-10 | 1995-06-23 | Toshiba Corp | ファイル管理方式 |
JP2005352961A (ja) * | 2004-06-14 | 2005-12-22 | Sony Corp | 情報管理装置及び情報管理方法 |
JP2007133913A (ja) * | 2007-02-16 | 2007-05-31 | Sony Corp | データ記憶装置およびデータ記憶方法 |
JP2008090415A (ja) * | 2006-09-29 | 2008-04-17 | Nec Personal Products Co Ltd | 判定装置、判定方法およびプログラム |
JP2008123106A (ja) * | 2006-11-09 | 2008-05-29 | Nec Electronics Corp | マイクロコンピュータ及びマイクロコンピュータのデバッグ方法 |
US7613301B2 (en) | 1998-07-16 | 2009-11-03 | Sony Corporation | Data storage device and data storage method |
JP2010218451A (ja) * | 2009-03-18 | 2010-09-30 | Toshiba Corp | 携帯可能電子装置の処理装置、携帯可能電子装置、及び携帯可能電子装置の処理システム |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3251579B2 (ja) * | 1990-11-29 | 2002-01-28 | 株式会社東芝 | 携帯可能電子装置 |
US5285200A (en) * | 1990-11-29 | 1994-02-08 | Kabushiki Kaisha Toshiba | Portable electronic device and a method for processing data therefore |
FR2676294B1 (fr) * | 1991-05-06 | 1993-07-16 | Gemplus Card Int | Procede de verrouillage pour carte a memoire. |
JP3178881B2 (ja) * | 1992-03-06 | 2001-06-25 | 株式会社東芝 | 携帯可能電子装置 |
JP3176209B2 (ja) * | 1994-02-25 | 2001-06-11 | 富士通株式会社 | カード型記憶媒体およびカード型記憶媒体発行装置 |
JP3590131B2 (ja) * | 1995-05-17 | 2004-11-17 | 株式会社東芝 | 携帯可能記憶媒体及び携帯可能記憶媒体の発行装置 |
EP0778553B1 (en) * | 1995-12-08 | 2004-07-28 | Kabushiki Kaisha Toshiba | Portable storage medium issuing system and issuing method |
JP3688822B2 (ja) * | 1996-09-03 | 2005-08-31 | 株式会社東芝 | 電子カルテシステム |
JPH11120300A (ja) * | 1997-10-09 | 1999-04-30 | Fujitsu Ltd | 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体 |
JPH11272825A (ja) * | 1998-03-24 | 1999-10-08 | Toshiba Corp | アクセス管理方法及びその装置 |
DE69934612T2 (de) * | 1999-09-30 | 2007-10-04 | Kabushiki Kaisha Toshiba | Chipkarte und vorrichtung, system und verfahren zu ihrer ausgabe |
CN100476989C (zh) * | 2000-02-21 | 2009-04-08 | 特科2000国际有限公司 | 便携式数据存储装置 |
WO2003003295A1 (en) * | 2001-06-28 | 2003-01-09 | Trek 2000 International Ltd. | A portable device having biometrics-based authentication capabilities |
WO2003003278A1 (en) * | 2001-06-28 | 2003-01-09 | Trek 2000 International Ltd. | A portable device having biometrics-based authentication capabilities |
IL159391A0 (en) * | 2001-06-28 | 2004-06-01 | Trek 2000 Int Ltd | Method and devices for data transfer |
AU2002233912B2 (en) * | 2002-02-07 | 2006-01-05 | Trek 2000 International Ltd | A portable data storage and image recording device capable of direct connection to a computer USB port |
EP1454240B1 (en) * | 2002-05-13 | 2006-02-08 | Trek 2000 International Ltd | System and apparatus for compressing and decompressing data stored to a portable data storage device |
TW588243B (en) * | 2002-07-31 | 2004-05-21 | Trek 2000 Int Ltd | System and method for authentication |
KR20220131561A (ko) * | 2021-03-12 | 2022-09-29 | 조성진 | 오픈소스를 이용한 Big data 기반 원격 운전을 지원하는 감시제어 시스템을이용한 감시제어 방법 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62200441A (ja) * | 1986-02-28 | 1987-09-04 | Citizen Watch Co Ltd | Icカ−ド |
JPS62231353A (ja) * | 1986-03-31 | 1987-10-09 | Toppan Moore Co Ltd | Icカ−ド |
JPS63201748A (ja) * | 1987-02-17 | 1988-08-19 | Toshiba Corp | 携帯可能電子装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0818473B2 (ja) * | 1985-07-31 | 1996-02-28 | トッパン・ムーア株式会社 | 機密水準を設定できるicカード |
JP2557838B2 (ja) * | 1986-02-18 | 1996-11-27 | 株式会社東芝 | Icカ−ド |
EP0276450A1 (de) * | 1987-01-23 | 1988-08-03 | Xmit Ag | Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus |
-
1988
- 1988-08-26 JP JP63211834A patent/JP2831660B2/ja not_active Expired - Lifetime
-
1989
- 1989-08-23 US US07/397,194 patent/US4988855A/en not_active Expired - Lifetime
- 1989-08-25 FR FR8911249A patent/FR2635893B1/fr not_active Expired - Fee Related
- 1989-08-26 KR KR1019890012217A patent/KR960005397B1/ko not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62200441A (ja) * | 1986-02-28 | 1987-09-04 | Citizen Watch Co Ltd | Icカ−ド |
JPS62231353A (ja) * | 1986-03-31 | 1987-10-09 | Toppan Moore Co Ltd | Icカ−ド |
JPS63201748A (ja) * | 1987-02-17 | 1988-08-19 | Toshiba Corp | 携帯可能電子装置 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07160547A (ja) * | 1993-12-10 | 1995-06-23 | Toshiba Corp | ファイル管理方式 |
US7613301B2 (en) | 1998-07-16 | 2009-11-03 | Sony Corporation | Data storage device and data storage method |
JP2005352961A (ja) * | 2004-06-14 | 2005-12-22 | Sony Corp | 情報管理装置及び情報管理方法 |
JP4599899B2 (ja) * | 2004-06-14 | 2010-12-15 | ソニー株式会社 | 情報管理装置及び情報管理方法 |
JP2008090415A (ja) * | 2006-09-29 | 2008-04-17 | Nec Personal Products Co Ltd | 判定装置、判定方法およびプログラム |
JP2008123106A (ja) * | 2006-11-09 | 2008-05-29 | Nec Electronics Corp | マイクロコンピュータ及びマイクロコンピュータのデバッグ方法 |
JP2007133913A (ja) * | 2007-02-16 | 2007-05-31 | Sony Corp | データ記憶装置およびデータ記憶方法 |
JP2010218451A (ja) * | 2009-03-18 | 2010-09-30 | Toshiba Corp | 携帯可能電子装置の処理装置、携帯可能電子装置、及び携帯可能電子装置の処理システム |
Also Published As
Publication number | Publication date |
---|---|
FR2635893A1 (fr) | 1990-03-02 |
JP2831660B2 (ja) | 1998-12-02 |
US4988855A (en) | 1991-01-29 |
FR2635893B1 (fr) | 1995-09-08 |
KR900003751A (ko) | 1990-03-27 |
KR960005397B1 (ko) | 1996-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH0259988A (ja) | 携帯可能電子装置 | |
JPH0259987A (ja) | 携帯可能電子装置 | |
US5161256A (en) | Method and system for allocating file area in memory area of ic card | |
EP0926624B1 (en) | Intergrated circuit for embeddding in smart cards, and method of issuing smart cards | |
KR100948120B1 (ko) | 휴대 가능 정보 기록 매체 | |
JPH06274397A (ja) | ファイル管理方式 | |
JPH0440587A (ja) | 携帯可能電子装置 | |
JPS63201748A (ja) | 携帯可能電子装置 | |
JP3178881B2 (ja) | 携帯可能電子装置 | |
US7797553B2 (en) | Memory device | |
JP4489915B2 (ja) | 暗証コード照合機能をもった携帯型情報処理装置 | |
JP2695857B2 (ja) | 携帯可能電子装置 | |
JP3004236B2 (ja) | 携帯可能電子装置および携帯可能電子装置におけるアクセス管理方法 | |
JPH0416834B2 (ja) | ||
JP2677589B2 (ja) | 携帯可能電子装置およびicチップ | |
JP3017736B2 (ja) | 携帯可能電子装置 | |
JP3302348B2 (ja) | 携帯可能電子装置およびキー照合方法 | |
JP3251579B2 (ja) | 携帯可能電子装置 | |
JPH03224047A (ja) | 携帯可能電子装置 | |
JPH0253154A (ja) | 携帯可能電子装置 | |
JPH03224082A (ja) | 携帯可能電子装置 | |
JPH02259893A (ja) | 携帯型半導体記憶装置 | |
JPH0264887A (ja) | 携帯可能電子装置 | |
JPH03224046A (ja) | 携帯可能電子装置 | |
JPH0250287A (ja) | 携帯可能電子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20070925 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080925 Year of fee payment: 10 |
|
EXPY | Cancellation because of completion of term |