JPH04205082A - 携帯可能電子装置 - Google Patents
携帯可能電子装置Info
- Publication number
- JPH04205082A JPH04205082A JP2325263A JP32526390A JPH04205082A JP H04205082 A JPH04205082 A JP H04205082A JP 2325263 A JP2325263 A JP 2325263A JP 32526390 A JP32526390 A JP 32526390A JP H04205082 A JPH04205082 A JP H04205082A
- Authority
- JP
- Japan
- Prior art keywords
- data
- information
- password
- private
- command data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 claims description 50
- 230000004044 response Effects 0.000 abstract description 17
- 230000006870 function Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 8
- 238000000034 method Methods 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Abstract
め要約のデータは記録されません。
Description
Uなどの制御素子を有するIC(集積回路)チップを内
蔵した、いわゆるICカードと称される携帯可能電子装
置に関する。
性のデータメモリおよびCPUなどの制御素子を有する
ICチップを内蔵したICカードが開発されている。こ
の種のICカードは、通常、外部から入力される命令デ
ータに応じて制御素子がデータメモリをアクセスし、必
要なデータの入出力を選択的に行なう。この場合、デー
タメモリは複数のデータエリアに分割されており、選択
的に対象エリアとのアクセスを行なうようになっている
。
アごとに暗証照合の必要、不要を設定し、また製造者、
発行者、所持者の暗証照合状態を設定することで鍵をか
け、使用できる命令データは共通にしていた。たとえば
、該当するデータエリアが発行者のみ使用可能である場
合、発行者の暗証照合を行ない、命令データを入力すれ
ば、その命令データに対する処理を実行するが、発行者
以外が命令データを入力した場合は、実行条件不備の応
答データを外部へ出力し、命令データに対する処理は実
行しない。また、使用不可能な命令データを入力した場
合、未定義命令データを意味する応答データを外部へ出
力していた。しかし、これでは使用可能な命令データが
容易に知られる可能性があり、セキュリティ性に劣ると
いう問題があった。
に知られる可能性があり、セキュリティ性に劣るという
問題点を解決すべくなされたもので、使用可能な命令デ
ータが容易に知られることはなく、セキュリティ性が向
上する携帯可能電子装置を提供することを目的とする。
、このデータメモリ部に対してデータの読出しおよび書
込みを行なうための制御部とを有し選択的に外部からの
入出力を行なう携帯可能電子装置において、複数の暗証
情報を保持する手段及び照合する手段と、各々の暗証情
報に対する照合結果情報を記憶する手段と、外部からの
使用可能な命令データに対応付けられ、暗証照合の必要
、不要を設定し、かつ複数の暗証情報の組合せで、組合
せられた暗証情報の全てが必要か一部のみ必要かをさら
に設定する制御情報を記憶する手段と、外部からの使用
可能な命令データを受付けた後、その命令データに対応
する前記制御情報により対応する前記暗証照合結果情報
を参照し、当該命令データに対する処理実行の可否判定
を行なう手段とを具備したことを特徴とする。
要を設定し、また製造者、発行者、所持者の暗証照合状
態を設定することで使用可能な命令データに鍵をかけ、
命令データに対応付けた暗証照合結果の可否判定により
選択的に命令データに対する処理を実行することができ
るそして、各命令に対し柔軟なセキュリティ条件が設定
できる。また、使用不可能な命令データや暗証照合結果
が否の場合は未定義命令データを意味する応答データを
外部へ出力する。これにより、応答データにより使用可
能な命令データが容易に知られることはなく、製造者、
発行者、所持者の暗証照合結果を組合せ可否判定するこ
とでセキュリティ性が向上する。
る。
カードが適用されるカード取扱装置の構成例を示すもの
である。すなわち、この装置は、ICカード1をカード
リーダ・ライタ2を介してCPUなどからなる制御部3
と接続可能にするとともに、制御部3にキーボード4、
CRTデイスプレィ装置5、プリンタ6およびフロッピ
ィディスク装置7を接続して構成される。
しての制御素子(たとえばCPU)11、データメモリ
部としての記憶内容が消去可能な不 −揮発性のデータ
メモリ12、プログラムメモリ部としてのプログラムメ
モリ13、およびカードリーダ・ライタ2との電気的接
触を得るためのコンタクト部14によって構成されてお
り、これらのうち破線内の部分(制御素子11、データ
メモリ12、プログラムメモリ12)は1つのICチッ
プで構成されてICカード本体内に埋設されている。プ
ログラムメモリ13は、たとえばマスクROMで構成さ
れており、第3図に示すように、複数の命令データに対
応付けられた機能プログラムを備えた制御素子11の制
御プログラムを記憶するものである。データメモリ12
は各種データの記憶に使用され、たとえばEEFROM
で構成されている。
に分割定義されていて、それぞれのエリアにはエリア番
号[00,01,02,・・・]が与えられている。こ
のうち、エリア[00コには、全エリアのそれぞれの先
頭アドレスおよびエリアサイズ(エリアを構成している
バイト数)がエリア番号に対応して記憶されている。た
とえば、エリア[03]の先頭アドレスはA03番地、
エリアサイズはSO3バイトであるといったように対応
する。また、エリア[01コには、第5図に示すように
、前記各機能プログラムの先頭アドレスおよび制御情報
が機能コードに対応して記憶されている。たとえば、機
能コード[B]を実現するプログラムの先頭アドレスは
bbb番地、対応する制御情報はblであるといったよ
うに対応する。
の暗証情報X0−X3が記憶されている。
のであり、たとえば製造者、発行者、所持者などの暗証
情報となっている。そして、工IJア[03]以後がそ
れぞれデータエリアとなっている。
〜Y3およびW1αによって構成されている。すなわち
、識別子YO〜Y3は、それぞれ前記暗証情報X0−X
3に対応付けられていて、それらの暗証照合が必要か否
かを示すものであり、たとえば1“のときは必要、“0
”のときは不要を示す。たとえば、識別子YOが“1”
になっていれば、暗証情報XOによる暗証照合が必要で
あることを示す。また、識別子Wは、識別子YO〜Y3
の確認が必要か否かを示すものであり、たとえば“12
のときは必要、“0”のときは不要を示す。
全てが必要か、一部のみ必要かを設定するものである。
み必要とする。
Z3によって構成されている。すなわち、識別子ZO〜
Z3は、それぞれ前記暗証情報X0−X3に対応付けら
れていて、それらの照合結果を示すものであり、たとえ
ば“12のときは照合一致、“0°のときは照合不一致
を示す。たとえば、識別子ZOが“1#になっていれば
、暗証情報XOによる暗証照合の結果が照合一致であっ
たことを示す。なお、この暗証情報照合結果情報、すな
わち識別子ZO−23は、制御素子11に内蔵されたR
AM内の特定エリアに設けられている。
暗証照合動作について第2図に示すフローチャートを参
照しつつ説明する。ICカード1は、定常状態において
はカードリーダ・ライタ2からの命令データ待ち状態と
なっている。この状態で、カードリーダ・ライタ2から
命令データが人力されると、制御素子11は暗証照合命
令データであるか否かを判断し、暗証照合命令データで
あれば、その命令データに付加されている照合すべき暗
証情報(図面上ではPINと表記する)をデータメモリ
12のエリア[02]に記憶されている各暗証情報XO
〜X3と順次照合する。この照合の結果、一致する暗証
情報があれば、制御素子11はその暗証情報に対応する
RAM内の識別子(ZO〜Z3)を“1”にセットする
。たとえば、暗証情報XOと一致すれば識別子ZOを“
1”にセットし、暗証情報X3と一致すれば識別子Z3
を“1”にセットする。そして、制御素子11は照合一
致を意味する応答データをカードリーダ・ライタ2へ出
力し、命令データ待ち状態に戻る。上記照合の結果、い
ずれの暗証情報XO〜X3とも一致しなければ、制御素
子11は照合不一致を意味する応答データをカードリー
ダ・ライタ2へ出力し、命令データ待ち状態に戻る。
すフローチャートを参照しつつ説明する。ICカード1
は、定常状態においてはカードリーダ・ライタ2からの
命令データ待ち状態となっている。この状態で、カード
リーダ・ライタ2から命令データが入力されると、制御
素子11は使用可能な命令データであるか否かを判断し
、使用可能な命令データでない場合、未定義命令データ
を意味する応答データをカードリーダ・ライタ2へ出力
し、命令データ待ち状態に戻る。使用可能な命令データ
である場合、制御素子11はその命令データに付加され
ている機能コードをデータメモリ12のエリア[01]
から見付けだし、それに対応して記憶されている制御情
報の識別子Wを参照し、“1′になっているか否かを判
断する。
3の確認は不要(つまり暗証照合が不要)であるので、
制御素子11は当該命令データに対応付けられた機能プ
ログラムにより処理を実行する。すなわち、制御素子1
1は、データメモリ12のエリア[01コから見付けだ
した機能コードに対応して記憶されている機能プログラ
ムの先頭アドレスを認識し、その機能プログラムへ飛ぶ
。
処理結果を応答データとしてカードリーダ・ライタ2へ
出力し、命令データ待ち状態に戻る。
する識別子αが“1″になっていれば、制御素子11は
対応する制御情報の識別子YOを参照し“1′になって
いる場合は、暗証照合結果情報の識別子ZOを参照し、
“1°になっているか否かを判断する。“1”になって
いる場合は、既に暗証照合がおこなわれ、照合一致の結
果かえられている。
ていないので未定義命令データを意味する応答データを
出力し、命令データ待ち状態になる。
場合は、暗証照合結果情報の識別子ZOを参照し、“1
”になっているか否かを判断する。“1°になっている
場合は、既に暗証照合がおこなわれ、照合一致の結果か
えられている。
ていないので未定義命令データを意味する応答データを
出力し、命令データ待ち状態になる。
場合は、暗証照合結果情報の識別子ZOを参照し、“1
°になっているか否かを判断する。“1“になっている
場合は、既に暗証照合がおこなわれ、照合一致の結果か
えられている。
ていないので未定義命令データを意味する応答データを
出力し、命令データ待ち状態になる。
場合は、暗証照合結果情報の識別子ZOを参照し、“1
”になっているか否かを判断する。“1”になっている
場合は、既に暗証照合がおこなわれ、照合一致の結果か
えられている。
ていないので未定義命令データを意味する応答データを
出力し、命令データ待ち状態になる。
応する制御情報の識別子YO〜Y3を参照し、“1”に
なっている識別子を見付けだす。
に対応付けられた暗証照合結果情報の識別子(ZO〜Z
3)を参照し、“1”になっているか否かを判断する。
一致の結果が得られているので、制御素子15は前述同
様に当該命令データに対応付けられた機能プログラムに
より処理を実行する。“1°になっていなければ、暗証
照合が行なわれていないか、暗証照合が行なわれていて
も照合不一致の結果が得られているので、制御素子15
は処理を実行せず、未定義命令データを意味する応答デ
ータをカードリーダ・ライタ2へ出力し、命令データ待
ち状態に戻る。
合の必要、不要を設定し、また製造者、発行者、所持者
の暗証照合状態を設定することで使用可能な命令データ
に鍵をかけ、命令データに対応付けた暗証照合結果の可
否判定により選択的に命令データに対する処理を実行す
ることができる。また、使用不可能な命令データや暗証
照合結果が否の場合は未定義命令データを意味する応答
データを外部へ出力する。これにより、応答データによ
り使用可能な命令データが容易に知られることはなく、
製造者、発行者、所持者の暗証照合結果を組合せ可否判
定することでセキュリティ性が向上する。
ードを例示したが、本発明はカード状のものに限定され
るものでなく、たとえばブロック状あるいはペンシル状
のものでもよい。また、携帯可能電子装置のハード構成
もその要旨を逸脱しない範囲で種々変形可能である。
ータが容易に知られることはなく、セキュリティ性が向
上する携帯可能電子装置を提供できる。
、第1図は処理動作を説明するフローチャート、第2図
は暗証照合動作を説明するフローチャート、第3図はプ
ログラムメモリの構成を示す図、第4図はデータメモリ
の構成を示す図、第5図は機能コードに対応して記憶さ
れる機能プログラムの先頭アドレスおよび制御情報の記
憶例を示す図、第6図は制御情報を詳細に示す図、第7
図は暗証情報の記憶例を示す図、第8図は暗証照合結果
情報を詳細に示す図、第9図は10カードの構成を示す
ブロック図、第10図はカート取扱装置の構成を示すブ
ロック図である。 1・・・ICカード(携帯可能電子装置)2・・・カー
ドリーダ・ライタ 3・・・制御部 11・・・制御素子(制御部) 12・・・データメモリ(データメモリ部)13・・・
プログラムメモリ(プログラムメモリ部)代理人 弁理
士 則 近 憲 佑 同 山 下 −(a) 第1図 第2 L4 第3図 第4図 磯有しコーL 第5図 第6図 第7図 第8図
Claims (1)
- データメモリ部と、このデータメモリ部に対してデー
タの読出しおよび書込みを行なうための制御部とを有し
選択的に外部からの入出力を行なう携帯可能電子装置に
おいて、複数の暗証情報を保持する手段及び照合する手
段と、各々の暗証情報に対する照合結果情報を記憶する
手段と、外部からの使用可能な命令データに対応付けら
れ、暗証照合の必要、不要を設定し、かつ複数の暗証情
報の組合せで、組合せられた暗証情報の全てが必要か一
部のみ必要かをさらに設定する制御情報を記憶する手段
と、外部からの使用可能な命令データを受付けた後、そ
の命令データに対応する前記制御情報により対応する前
記暗証照合結果情報を参照し、当該命令データに対する
処理実行の可否判定を行なう手段とを具備したことを特
徴とする携帯可能電子装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32526390A JP3251579B2 (ja) | 1990-11-29 | 1990-11-29 | 携帯可能電子装置 |
EP91310998A EP0488720B1 (en) | 1990-11-29 | 1991-11-28 | A portable electronic device and a method for processing data therefor |
DE69122944T DE69122944T2 (de) | 1990-11-29 | 1991-11-28 | Tragbares elektronisches Gerät und Verfahren zur Datenverarbeitung dafür |
US08/005,190 US5285200A (en) | 1990-11-29 | 1993-01-14 | Portable electronic device and a method for processing data therefore |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32526390A JP3251579B2 (ja) | 1990-11-29 | 1990-11-29 | 携帯可能電子装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH04205082A true JPH04205082A (ja) | 1992-07-27 |
JP3251579B2 JP3251579B2 (ja) | 2002-01-28 |
Family
ID=18174864
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP32526390A Expired - Lifetime JP3251579B2 (ja) | 1990-11-29 | 1990-11-29 | 携帯可能電子装置 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP0488720B1 (ja) |
JP (1) | JP3251579B2 (ja) |
DE (1) | DE69122944T2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0634723A1 (en) * | 1993-07-12 | 1995-01-18 | Angewandte Digital Elektronik GmbH | Card coupler plug (CCP) for a card interface unit (CIU) |
GB9502864D0 (en) * | 1995-02-14 | 1995-04-05 | Digicash Bv | Cryptographic reduced instruction set processor |
US5879823A (en) * | 1995-12-12 | 1999-03-09 | Kennametal Inc. | Coated cutting tool |
EP1104976A4 (en) | 1999-06-14 | 2005-10-12 | Ntt Docomo Inc | REMOTE CONNECTED WIRELESS COMMUNICATION UNIT WITH EXTERNAL UNIT |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2503423A1 (fr) * | 1981-03-31 | 1982-10-08 | Flonic Sa | Systeme de cartes a memoire electronique pouvant etre rechargees a des valeurs fiduciaires |
US5010237A (en) * | 1987-04-10 | 1991-04-23 | Casio Computer Co., Ltd. | IC card system for preventing unauthorized data alteration |
EP0291834B1 (en) * | 1987-05-15 | 1993-03-17 | Oki Electric Industry Company, Limited | Ic cards and information storage circuit therefor |
FR2618002B1 (fr) * | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
JP2831660B2 (ja) * | 1988-08-26 | 1998-12-02 | 株式会社東芝 | 携帯可能電子装置 |
-
1990
- 1990-11-29 JP JP32526390A patent/JP3251579B2/ja not_active Expired - Lifetime
-
1991
- 1991-11-28 EP EP91310998A patent/EP0488720B1/en not_active Expired - Lifetime
- 1991-11-28 DE DE69122944T patent/DE69122944T2/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE69122944D1 (de) | 1996-12-05 |
JP3251579B2 (ja) | 2002-01-28 |
EP0488720B1 (en) | 1996-10-30 |
EP0488720A1 (en) | 1992-06-03 |
DE69122944T2 (de) | 1997-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2856393B2 (ja) | 携帯可能電子装置 | |
US4983816A (en) | Portable electronic device | |
JPS63204493A (ja) | 携帯可能電子装置 | |
JPH021090A (ja) | Icカード及びその動作プログラム書込み方法 | |
US5039850A (en) | IC card | |
US5285200A (en) | Portable electronic device and a method for processing data therefore | |
JPS62190584A (ja) | 携帯可能電子装置 | |
JPH04205082A (ja) | 携帯可能電子装置 | |
JP2651426B2 (ja) | Icカード | |
JPH0654507B2 (ja) | 携帯可能電子装置 | |
JP2677589B2 (ja) | 携帯可能電子装置およびicチップ | |
JP3302348B2 (ja) | 携帯可能電子装置およびキー照合方法 | |
JPH01263892A (ja) | 携帯可能電子装置 | |
JPH01194093A (ja) | 携帯可能電子装置 | |
JP2609645B2 (ja) | 携帯可能電子装置 | |
JPH0253154A (ja) | 携帯可能電子装置 | |
JPH01177183A (ja) | 携帯可能電子装置 | |
JPH01177184A (ja) | 携帯可能電子装置 | |
JPH01177185A (ja) | 携帯可能電子装置 | |
JPH01263894A (ja) | 携帯可能電子装置 | |
JPS636690A (ja) | 携帯可能電子装置 | |
JPH03171387A (ja) | Icカード | |
JP3054119B2 (ja) | 携帯可能電子装置 | |
JPS62128390A (ja) | 携帯可能電子装置 | |
JPH0693254B2 (ja) | 携帯可能電子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071116 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081116 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081116 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091116 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101116 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101116 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111116 Year of fee payment: 10 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111116 Year of fee payment: 10 |