JPH05250526A - 携帯可能電子装置 - Google Patents

携帯可能電子装置

Info

Publication number
JPH05250526A
JPH05250526A JP4049586A JP4958692A JPH05250526A JP H05250526 A JPH05250526 A JP H05250526A JP 4049586 A JP4049586 A JP 4049586A JP 4958692 A JP4958692 A JP 4958692A JP H05250526 A JPH05250526 A JP H05250526A
Authority
JP
Japan
Prior art keywords
authentication information
holding
data
collation
portable electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP4049586A
Other languages
English (en)
Other versions
JP3178881B2 (ja
Inventor
Yasuo Iijima
康雄 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP04958692A priority Critical patent/JP3178881B2/ja
Priority to DE69316779T priority patent/DE69316779T2/de
Priority to EP93103388A priority patent/EP0559170B1/en
Priority to US08/026,425 priority patent/US5384454A/en
Publication of JPH05250526A publication Critical patent/JPH05250526A/ja
Application granted granted Critical
Publication of JP3178881B2 publication Critical patent/JP3178881B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】キーデータの照合結果が電源供給中保持される
ことがなくなり、途中で介在する不当者によるなりすま
しアクセスを防止することができ、また、柔軟性のある
システム構築が可能となるICカードを提供する。 【構成】データメモリ、および、これらを制御する制御
素子を有し、そのデータメモリに少なくとも1つのキー
データが記憶されており、外部から照合するためのキー
データを入力して、データメモリに記憶されている登録
キーデータと内部で照合し、その照合結果を内部のRA
Mなどの保持手段に保持しておくことにより、以降のデ
ータメモリに対するアクセス命令の実行可否を決定する
ICカードであって、上記保持されているキーデータの
照合結果を、外部からある命令データを入力することに
より内部的にクリアする手段を設けている。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、たとえば、不揮発性メ
モリおよびCPUなどの制御素子を有するIC(集積回
路)チップを内蔵した、いわゆるICカードと称される
携帯可能電子装置に関する。
【0002】
【従来の技術】近年、新たな携帯可能なデータ記憶媒体
として、消去可能な不揮発性メモリ、および、これらを
制御するCPUなどの制御素子を有するICチップを内
蔵した、いわゆるICカードが開発されている。
【0003】この種のICカードは、内蔵するメモリ
に、少なくとも1つの認証情報としてのキーデータ(暗
証番号)が記憶されており、外部から照合するためのキ
ーデータを入力して、メモリに記憶されている登録キー
データと内部で照合し、その照合結果を内部のRAMな
どの保持手段に保持しておくことにより、以降のメモリ
に対するアクセス命令の実行可否を決定している。そし
て、従来のICカードでは、上記照合結果はICカード
に対し電源などを供給している間中、ずっと保持されて
いた。
【0004】
【発明が解決しようとする課題】しかし、キーデータの
照合結果がICカードへの電源供給中、保持されている
と、たとえば、ある正当な利用者がキーデータの照合を
行なえば、ICカードが挿入されている間は、その照合
結果が保持され、この途中、不当な者が何かしらの方法
で、ICカードへのアクセスの機会を得られた場合、I
Cカードはそれを全く防止することができないという問
題があった。
【0005】そこで、本発明は、認証情報の照合結果が
電源供給中保持されることがなくなり、途中で介在する
不当者によるなりすましアクセスを防止することがで
き、また、柔軟性のあるシステム構築が可能となる携帯
可能電子装置を提供することを目的とする。
【0006】
【課題を解決するための手段】本発明の携帯可能電子装
置は、メモリ部と、このメモリ部に対してアクセス制御
を行なう制御手段とを有し、選択的に外部とのデータの
入出力を行なう携帯可能電子装置であって、前記メモリ
部内に設けられ、少なくとも1つの第1の認証情報を記
憶する認証情報記憶手段と、この認証情報記憶手段に記
憶された第1の認証情報と外部から入力される第2の認
証情報とを照合する照合手段と、
【0007】この照合手段による照合結果を保持する保
持手段と、前記第1の認証情報に対応して設けられ、前
記保持手段による保持状態をクリアするか否かを示す揮
発情報記憶手段と、外部から入力される命令に基づき所
定の処理を行なう処理手段と、この処理手段による処理
の完了時、前記揮発情報記憶手段が保持状態をクリアす
ることを示すときのみ前記保持手段の照合結果をクリア
するクリア手段とを具備している。
【0008】また、本発明の携帯可能電子装置は、メモ
リ部と、このメモリ部に対してアクセス制御を行なう制
御手段とを有し、選択的に外部とのデータの入出力を行
なう携帯可能電子装置であって、前記メモリ部内に設け
られ、少なくとも1つの第1の認証情報を記憶する認証
情報記憶手段と、この認証情報記憶手段に記憶された第
1の認証情報と外部から入力される第2の認証情報とを
照合する照合手段と、この照合手段による照合結果を保
持する保持手段と、外部から入力される命令に基づき所
定の処理を行なう処理手段と、前記命令に対応して設け
られ、前記保持手段による保持状態をクリアするか否か
を示す揮発情報記憶手段と、前記処理手段による処理の
完了時、当該実行した命令に対応する前記揮発情報記憶
手段が保持状態をクリアすることを示すときのみ前記保
持手段の照合結果をクリアするクリア手段とを具備して
いる。
【0009】また、本発明の携帯可能電子装置は、メモ
リ部と、このメモリ部に対してアクセス制御を行なう制
御手段とを有し、選択的に外部とのデータの入出力を行
なう携帯可能電子装置であって、前記メモリ部内に設け
られ、少なくとも1つの第1の認証情報を記憶する認証
情報記憶手段と、この認証情報記憶手段に記憶された第
1の認証情報と外部から入力される第2の認証情報とを
照合する照合手段と、この照合手段による照合結果をク
リア可能な第1の保持部、またはクリア不能な第2の保
持部に選択的に保持させる保持手段と、外部から入力さ
れる命令に基づき所定の処理を行なう処理手段と、前記
処理手段による処理の完了時、前記保持手段の第1の保
持部の保持状態をクリアするクリア手段とを具備してい
る。
【0010】また、本発明の携帯可能電子装置は、メモ
リ部と、このメモリ部に対してアクセス制御を行なう制
御手段とを有し、選択的に外部とのデータの入出力を行
なう携帯可能電子装置であって、前記メモリ部内に設け
られ、少なくとも1つの第1の認証情報を記憶する認証
情報記憶手段と、この認証情報記憶手段に記憶された第
1の認証情報と外部から入力される第2の認証情報とを
照合する照合手段と、この照合手段による照合結果を保
持する保持手段と、外部から入力される命令に基づき所
定の処理を行なう処理手段と、この処理手段の処理に対
応付けられ、前記保持手段に保持された照合結果をさら
に保持するかクリアするかを選択する選択手段とを具備
している。
【0011】さらに、本発明の携帯可能電子装置は、メ
モリ部と、このメモリ部に対してアクセス制御を行なう
制御手段とを有し、選択的に外部とのデータの入出力を
行なう携帯可能電子装置であって、前記メモリ部内に設
けられ、少なくとも1つの第1の認証情報を記憶する認
証情報記憶手段と、この認証情報記憶手段に記憶された
第1の認証情報と外部から入力される第2の認証情報と
を照合する照合手段と、この照合手段による照合結果を
保持する保持手段と、外部から入力される命令に基づき
前記メモリ部の少なくとも一部に対し所定の処理を行な
う処理手段と、この処理手段の処理対象となる前記メモ
リ部の少なくとも一部に対応付けられ、前記保持手段に
保持された照合結果をさらに保持するかクリアするかを
選択する選択手段とを具備している。
【0012】
【作用】本発明によれば、外部からある命令を入力する
ことで、認証情報の照合結果を内部的にクリアする手段
を設けることにより、認証情報の照合結果が電源供給中
保持されることがなくなるため、途中で介在する不当者
によるなりすましアクセスを防止することができる。
【0013】また、本発明によれば、外部からある命令
を入力することで、認証情報の照合結果を内部的にクリ
アできるようにするとともに、上記命令によってクリア
するか否かを選択できるようにしたことにより、認証情
報の照合結果が電源供給中保持されるか否かを命令別に
設定できるため、途中で介在する不当者によるなりすま
しアクセスを防止することができ、しかも、柔軟性のあ
るシステム構築が可能となる。
【0014】また、本発明によれば、外部からある命令
を入力することで、認証情報の照合結果を内部的にクリ
アするか否かをそれぞれの認証情報個別に設定した情報
により選択する手段を設けることにより、認証情報の照
合結果が電源供給中保持されるか否かを認証情報個別に
設定できるため、途中で介在する不当者によるなりすま
しアクセスを防止することができ、しかも、柔軟性のあ
るシステム構築が可能となる。
【0015】さらに、本発明によれば、外部からある命
令を入力することで、認証情報の照合結果を認証情報の
照合結果を内部的にクリアできるようにするとともに、
メモリ部に対するアクセスエリアによってクリアするか
否かを選択できるようにしたことにより、認証情報の照
合結果が電源供給中保持されるか否かをれぞれのアクセ
スエリア個別に設定できるため、途中で介在する不当者
によるなりすましアクセスを防止することができ、しか
も、柔軟性のあるシステム構築が可能となる。
【0016】
【実施例】以下、本発明の一実施例について図面を参照
して説明する。
【0017】図16は、本発明に係る携帯可能電子装置
としてのICカードを取扱う端末装置の構成例を示すも
のである。すなわち、この端末装置は、ICカード1を
カードリーダ・ライタ2を介してCPUなどからなる制
御部3と接続可能にするとともに、制御部3にキーボー
ド4、CRTディスプレイ装置5、プリンタ6、およ
び、フロッピィディスク装置7を接続して構成される。
【0018】ICカード1は、ユーザが保持し、たとえ
ば、商品購入などの際にユーザのみが知得している暗証
番号の照合や、必要データの蓄積などを行なうもので、
たとえば、図15にその機能ブロックを示すように、リ
ード・ライト部11、暗証設定・暗証照合部12、およ
び、暗号化・復号化部13などの基本機能を実行する部
分と、これらの基本機能を管理するスーパバイザ14と
で構成されている。リード・ライト部11は、後述する
データメモリ16などに対してデータの読出し、書込
み、あるいは消去を行なう機能である。
【0019】暗証設定・暗証照合部12は、ユーザが設
定した暗証番号の記憶、および、読出禁止処理を行なう
とともに、暗証番号の設定後に、その暗証番号の照合を
行ない、以後の処理の許可を与える機能である。
【0020】暗号化・復号化部13は、たとえば、通信
回線を介して制御部3から他の端末装置へデータを送信
する場合の通信データの漏洩、偽造を防止するための暗
号化や、暗号化されたデータの復号化を行なうものであ
り、たとえば、DES(Data Encryptio
n Standard)など、充分な強度を有する暗号
化アルゴリズムにしたがってデータ処理を行なう機能で
ある。
【0021】スーパバイザ14は、カードリーダ・ライ
タ2から入力された機能コード、もしくは、データの付
加された機能コードを解読し、前記基本機能のうち必要
な機能を選択して実行させる機能である。
【0022】これらの諸機能を発揮させるために、IC
カード1は、たとえば、図14に示すように、CPUな
どの制御素子(制御手段)15、データメモリ(メモリ
部)16、プログラムメモリ17、および、カードリー
ダ・ライタ2との電気的接触を得るためのコンタクト部
18によって構成されており、これらのうち、制御素子
15、データメモリ16、および、プログラムメモリ1
7は1つのICチップ(あるいは複数のICチップ)で
構成されて、ICカード本体内に埋設されている。
【0023】プログラムメモリ17は、たとえば、マス
クROMで構成されており、前記各基本機能を実現する
サブルーチンを備えた制御素子15の制御プログラムな
どを記憶するものである。データメモリ16は、各種デ
ータの記憶に使用され、たとえば、EEPROMなどの
消去可能な不揮発性メモリで構成されている。
【0024】そして、データメモリ16は、たとえば、
図6に示すように、全てのアプリケーションで共通に利
用する1つのコモンデータファイル21と、それぞれの
アプリケーション個別に利用する複数(図では2つ)の
アプリケーションデータファイル22,23とによって
構成されており、それぞれのデータファイル21,2
2,23には、複数の認証情報としてのキーデータ(暗
証番号)が記憶されているとともに、複数のエリアが存
在している。
【0025】アプリケーションデータファイル22,2
3には、それぞれデータファイル名(DFN)が付与さ
れており、後述するデータファイルを選択する命令デー
タを用いて、このデータファイル名を指定することによ
り、以降のアクセス対象となるアプリケーションデータ
ファイルを認識するようになっている。
【0026】各キーデータには、たとえば、図7に示す
ように、キーデータを指定する識別情報(KID)が付
与されており、後述するキーデータを照合する命令デー
タを用いて、この識別情報を指定することにより、照合
処理の対象となるキーデータを認識するようになってい
る。
【0027】図6の例では、コモンデータファイル21
に属するキーデータ1,2,3に対して、それぞれKI
D01,KID02,KID03が付与されている。ま
た、アプリケーションデータファイル22に属するキー
データX4,X5,X6に対して、それぞれKID0
4,KID05,KID06が付与されている。さら
に、アプリケーションデータファイル23に属するキー
データY4,Y5,Y6に対しても、それぞれKID0
4,KID05,KID06が付与されている。
【0028】また、各キーデータには、たとえば、図7
に示すように、個別に照合の状態を指定する情報が付与
されており、以降のアクセスに必要となるキーデータが
照合済となっているか否かの識別に使用される。
【0029】さらに、各キーデータには、たとえば、図
7に示すように、個別に揮発性であるか否かを指定する
情報が付与されている。この揮発性指定情報が「0」で
あれば、揮発性、つまり、後述するように、あるコマン
ドの実行により、照合済状態がクリアされるキーデータ
であることを示し、「1」であれば、その照合状態は保
持されるキーデータであることを示している。
【0030】キーデータが照合済であるか否かの情報
は、図9に示す照合状態格納部24,25,26,27
に格納される。この照合状態格納部24,25,26,
27は、たとえば、制御素子15に内蔵されたRAM内
に設けられており、コモンデータファイル21に属する
キーデータの場合には、照合状態格納部24または26
に、また、アプリケーションデータファイル22,23
に属するキーデータの場合には、照合状態格納部25ま
たは27に、それぞ格納される。
【0031】また、図9に示すように、照合状態格納部
24,25,26,27とともに、データファイル名格
納部28が設けられており、このデータファイル名格納
部28には、後述するデータファイルを選択する命令デ
ータにより、アクセス対象として選択されたデータファ
イル(コモンデータファイル、アプリケーションデータ
ファイル)のデータファイル名が格納される。
【0032】一方、各エリアには、たとえば、図8に示
すように、エリアを指定する識別情報(AID)が付与
されており、後述するエリアを処理する命令データを用
いて、この識別情報を指定することにより、エリア処理
の対象となるエリアを認識するようになっている。
【0033】図6の例では、たとえば、コモンデータフ
ァイル21に属するエリアG,Hに対して、それぞれA
IDgg,AIDhhが付与されている。また、アプリ
ケーションデータファイル22に属するエリアA,B,
Cに対して、それぞれAIDaa,AIDbb,AID
ccが付与されている。さらに、アプリケーションデー
タファイル23に属するエリアD,E,Fに対して、そ
れぞれAIDdd,AIDee,AIDffが付与され
ている。
【0034】また、各エリアには、たとえば、図8に示
すように、個別に第1,第2の照合状態を確認するため
の情報が付与されているとともに、これら第1,第2照
合状態確認情報には、それぞれ論理情報(AまたはO)
が付与されている。第1,第2照合状態確認情報は、エ
リアアクセスの際に必要となるキーデータの照合状態を
要求するものである。また、論理情報は、照合状態確認
情報の組合せをアンド(AND)論理とするか、オア
(OR)論理とするかを指示する識別情報であり、アン
ド論理の場合は「A」、オア論理の場合は「O」となっ
ている。
【0035】図10は、各エリアに割当てられた2つの
照合状態確認情報を命令コード別に選択するためのデー
タテーブルを示すもので、各種命令コードにそれぞれ対
応して照合状態確認情報を選択するための選択情報が格
納されている。このデータテーブルは、たとえば、デー
タメモリ16内に設けられている。
【0036】また、各種命令コードには、たとえば、図
10に示すように、個別に揮発性の命令か否かを示すフ
ラグが付与されている。この揮発命令フラグが「0」、
すなわち不揮発性であれば、本命令実行後も照合状態格
納部26,27の内容は保持されており、この揮発命令
フラグが「1」、すなわち揮発性であればクリアされ
る。
【0037】次に、このような構成において、図1ない
し図5に示すフローチャートを参照して動作を説明す
る。なお、フローチャート上では、コモンデータファイ
ル21をCDF、アプリケーションデータファイル2
2,23をADFと略記する。
【0038】まず、データファイルの選択処理を説明す
る。定常状態においては、命令データ待ち状態になって
おり、この状態で命令データが入力されると、制御素子
15は、図11に示すようなデータファイル選択命令デ
ータか否かを判断する。この判断の結果、データファイ
ル選択命令データでなければ、制御素子15は別の処理
を行なう。
【0039】上記命令データの判断の結果、データファ
イル選択命令データであれば、制御素子15は、データ
メモリ16から本命令データ中のデータファイル名と同
一のデータファイル名を持つアプリケーションデータフ
ァイルを見付ける。もし見付からなければ、制御素子1
5は、データファイル未定義を意味する応答データを出
力し、命令データ待ち状態に戻る。
【0040】もし見付かれば、制御素子15は、図9の
データファイル名格納部28に本命令データ中のデータ
ファイル名を格納し、かつ、照合状態格納部25,27
の各内容を未照合状態、すなわち、全てのビットを
「0」とする。そして、制御素子15は、データファイ
ル選択完了を意味する応答データを出力し、命令データ
待ち状態に戻る。
【0041】ICカードの起動時には、図9の各格納部
24,25,26,27,28の内容は全て「0」とな
っており、このとき、たとえば、データファイル名「×
××」を有するデータファイル選択命令データが入力さ
れると、データファイル名格納部28には「×××」と
いう値が格納される。
【0042】次に、キーデータの照合処理を説明する。
前記データファイル選択命令データか否かの判断の結
果、データファイル選択命令データでなければ、制御素
子15は、次に、図12に示すようなキーデータを照合
するための命令データか否かを判断する。この判断の結
果、キーデータ照合命令データでなければ、制御素子1
5は別の処理を行なう。
【0043】上記命令データの判断の結果、キーデータ
照合命令データであれば、制御素子15は、まず、デー
タファイル名格納部28の内容が「0」となっているか
否か(データファイルが選択されているか否か)を判断
する。この判断の結果、もし「0」となっていれば、ア
プリケーションデータファイルが何も選択されていない
ことになる。したがって、制御素子15は、コモンデー
タファイル21を参照することにより、本命令データ中
の識別情報(KID)と同一の識別情報(KID)を持
つキーデータを見付ける。
【0044】上記判断の結果、もし「0」となっていな
ければ、データファイルが選択されていることになる。
したがって、制御素子15は、コモンデータファイル2
1、および、選択されているアプリケーションデータフ
ァイル22または23を参照することにより、同様に、
本命令データ中の識別情報と同一の識別情報を持つキー
データを見付ける。もし見付からなければ、制御素子1
5は、キーデータ未定義を意味する応答データを出力
し、命令データ待ち状態に戻る。
【0045】もし見付かれば、制御素子15は、そのキ
ーデータと本命令データ中のキーデータとを照合する。
この照合の結果、両者が一致していれば、制御素子15
は、このキーデータがコモンデータファイル21に属す
るか、アプリケーションデータファイル22,23に属
するかを判断する。
【0046】この判断の結果、コモンデータファイル2
1に属するものであれば、制御素子15は、そのキーデ
ータに付与されている揮発性指定情報を参照し、「1」
となっていれば、さらに照合状態指定情報を参照し、
「1」となっているビットと同一の照合状態格納部24
のビットを「1」にする。また、揮発性指定情報が
「0」となっていれば、照合状態格納部26のビットに
対し同様な処理を行なう。
【0047】また、アプリケーションデータファイル2
2,23に属するものであれば、制御素子15は、同様
に、こんどは照合状態格納部25または27に対して同
一ビットを「1」にする。そして、キーデータ一致を意
味する応答データを出力し、命令データ待ち状態に戻
る。
【0048】上記キーデータの照合の結果、両者が一致
していなければ、制御素子15は、同様にして、照合状
態格納部24,26、あいるは、照合状態格納部25,
27の同一ビットを「0」にする。そして、キーデータ
不一致を意味する応答データを出力し、命令データ待ち
状態に戻る。
【0049】たとえば、データファイル選択命令データ
により、アプリケーションデータファイル23を選択し
た後、キーデータ1、キーデータ2、キーデータY5お
よびY6を照合すると、照合状態格納部24の内容は
「10000000」、照合状態格納部26の内容は
「01000000」、照合状態格納部25の内容は
「00000100」、照合状態格納部27の内容は
「00001000」となり、また、データファイル名
格納部28の内容は「YYY」となる。
【0050】この後に、アプリケーションデータファイ
ル22を選択すると、コモンデータファイル用の照合状
態格納部24,26の各内容は変化せず、アプリケーシ
ョンデータファイル用の照合状態格納部25,27の各
内容は「00000000」となり、また、データファ
イル名格納部28の内容は「×××」となる。
【0051】次に、エリア処理(エリア内データの読
出、書込、消去)を説明する。前記キーデータ照合命令
データか否かの判断の結果、キーデータ照合命令データ
でなければ、制御素子15は、次に、図13(a)に示
すような読出命令データ、図13(b)に示すような書
込命令データ、あるいは、図13(c)に示すような消
去命令データか否かを判断する。この判断の結果、図1
3のようなエリア処理命令データでなければ、制御素子
15は別の処理を行なう。
【0052】上記命令データの判断の結果、エリア処理
命令データであれば、制御素子15は、まず、データフ
ァイル名格納部28の内容が「0」となっているか否か
を判断する。この判断の結果、もし「0」となっていれ
ば、アプリケーションデータファイルが何も選択されて
いないことになる。したがって、制御素子15は、コモ
ンデータファイル21のみを参照することにより、本命
令データ中の識別情報(AID)と同一の識別情報(A
ID)を持つエリアを見付ける。
【0053】上記データファイル名格納部28の判断の
結果、もし「0」となっていなければ、アプリケーショ
ンデータファイルが選択されていることになる。したが
って、制御素子15は、コモンデータファイル21およ
び選択されているアプリケーションデータファイル22
または23を参照することにより、同様に、本命令デー
タ中の識別情報と同一の識別情報を持つエリアを見付け
る。
【0054】もし、エリアが見付からなければ、制御素
子15は、命令コードに対応する揮発命令フラグをデー
タテーブル(図10参照)にて確認し、この揮発命令フ
ラグが「1」となっているときに限り、照合状態格納部
26,27をクリアする。そして、制御素子15は、エ
リア未定義を意味する応答データを出力し、命令データ
待ち状態に戻る。もし、エリアが見付かれば、制御素子
15は、照合状態格納部24,25,26,27の各内
容の論理和をとり、その結果を「結果1」としておく。
【0055】次に、制御素子15は、本命令データ中の
命令コードと同一の命令コードを図10のデータテーブ
ルから検索することにより、各エリアに割当てられてい
る2つの照合状態確認情報を選択する。
【0056】たとえば、エリア処理命令データが読出命
令データであれば、その命令コードが「zz」なので、
それに対応する選択情報「1」により第1照合状態確認
情報が選択され、書込命令データであれば、その命令コ
ードが「ww」なので、それに対応する選択情報「2」
により第2照合状態確認情報が選択され、消去命令デー
タであれば、その命令コードが「vv」なので、それに
対応する選択情報「2」により第2照合状態確認情報が
選択される。
【0057】このようにして、第1または第2照合状態
確認情報を選択すると、制御素子15は、その選択した
照合状態確認情報を参照し、それに付与されている論理
情報がアンド論理となっているか否かを判断する。この
判断の結果、もしアンド論理でなければ(オア論理とな
っている)、制御素子15は、照合状態確認情報の全て
のビットが「0」か否かを判断する。この判断の結果、
もし全てのビットが「0」であれば、制御素子15は、
個々のビットの照合状態を確認せずにエリアに対する処
理を行なう。
【0058】上記判断の結果、もしどれかのビットが
「1」となっていれば、制御素子15は、その「1」と
なっているビットに対応する前記結果1内のビットのど
れかが「1」となっているか否かを判断する。この判断
の結果、もしどのビットも「1」となっていなければ、
制御素子15は、命令コードに対応する揮発命令フラグ
を確認し、この揮発命令フラグが「1」となっていると
きに限り、照合状態格納部26,27をクリアする。そ
して、制御素子15は、アクセス不可を意味する応答デ
ータを出力し、命令データ待ち状態に戻る。上記判断の
結果、もしどれか1つのビットでも「1」となっていれ
ば、制御素子15は、エリアに対する処理を行なう。
【0059】上記論理情報の判断の結果、もしアンド論
理になっていれば、制御素子15は、同様に、照合状態
確認情報の全てのビットが「0」か否かを判断する。こ
の判断の結果、もし全てのビットが「0」であれば、制
御素子15は、エリアへのアクセスが禁止されていると
判断して、命令コードに対応する揮発命令フラグを確認
し、この揮発命令フラグが「1」となっているときに限
り、照合状態格納部26,27をクリアする。そして、
制御素子15は、アクセス不可を意味する応答データを
出力し、命令データ待ち状態に戻る。
【0060】上記判断の結果、もしどれかのビットが
「1」となっていれば、制御素子15は、本照合状態確
認情報と前記結果1とを比較する。この比較の結果、も
し両者が一致していなければ、制御素子15は、命令コ
ードに対応する揮発命令フラグを確認し、この揮発命令
フラグが「1」となっているときに限り、照合状態格納
部26,27をクリアする。そして、制御素子15は、
アクセス不可を意味する応答データを出力し、命令デー
タ待ち状態に戻る。
【0061】上記比較の結果、もし両者が一致していれ
ば、制御素子15は、エリアに対する処理を行ない、そ
の処理終了後、命令コードに対応する揮発命令フラグを
確認し、この揮発命令フラグが「1」となっているとき
に限り、照合状態格納部26,27をクリアする。そし
て、制御素子15は、上記処理結果を応答データとして
出力し、命令データ待ち状態に戻る。
【0062】ここで、具体的に説明すると、図6の例に
おいて、たとえば、エリアBについては、それに付与さ
れている第1照合状態確認情報の論理情報がアンド論理
(A)で、第1照合状態確認情報報は「1000000
0」となっている。したがって、キーデータ1の照合の
みが済んでいる状態で、エリアBへの読出しアクセスが
可能となる。また、第2照合状態確認情報は「0000
0000」で、その論理情報がオア論理(O)となって
いる。したがって、エリアBへの書込み、および、消去
アクセスは、キーデータの照合が不要であることを示し
ている。
【0063】また、エリアCについては、第1照合状態
確認情報は「00000000」で、その論理情報がア
ンド論理(A)となっている。したがって、エリアCへ
の読出しアクセスは不可となる。また、第2照合状態確
認情報は「00001100」で、その論理情報がオア
論理(O)となっている。したがって、キーデータX
5、あるいは、キーデータX6のどちらかの照合が済ん
でいれば、エリアCへの書込み、および、消去アクセス
は可能となる。
【0064】また、一旦、キーデータY5およびキーデ
ータY6の照合を行なった後、アプリケーションデータ
ファイル22を選択したとする。その後、エリアCへの
書込みアクセスを実行すると、アプリケーションデータ
ファイル22の選択時にキーデータY5およびキーデー
タY6の照合状態はクリアされるため、エリアCへのア
クセスは不可となる。
【0065】すなわち、このことから、アプリケーショ
ンデータファイル22,23内のキーデータの照合状態
は、同一のアプリケーションデータファイル内のエリア
へのアクセスに対してのみ有効となる。
【0066】また、アプリケーションデータファイル2
2のキーデータX4とアプリケーションデータファイル
23のキーデータY4とは同一の識別情報(KID)を
与えられているが、識別情報の指定の際には、どちらか
1つのアプリケーションデータファイルのみがアクセス
の対象となっているため、混同することはない。ただ
し、コモンデータファイルと他のアプリケーションデー
タファイルとの間では同一の識別情報(KID)を使用
しないようにする。なお、エリアに対して与える識別情
報(AID)についても同様である。
【0067】また、同一のアプリケーションデータファ
イル内において、識別情報(AID)および識別情報
(KID)については、命令データとしてどちらに対し
てアクセスするかが一義的に決まるため、同一の値を使
用してもよい。さらに、各エリアに対して与えられる照
合状態確認情報の数についても、エリアに対する命令お
よび処理の数に対応して変更可能である。
【0068】このように、各キーデータごとに、キーデ
ータの照合結果を照合後のコマンド(命令)実行後にク
リアするか否かを設定できるため、データメモリの各エ
リアに対するアクセスにおいてセキュリティが著しく高
まる。したがって、キーデータの照合結果がICカード
への電源供給中保持されることがなくなるため、途中で
介在する不当者によるなりすましアクセスを防止するこ
とができる。また、上記クリア処理を行なうか否かをコ
マンドごとに設定できるので、柔軟にシステムセキュリ
ティを構築することが可能となる。
【0069】さらに、他の方法として、データメモリの
各エリアごとのアクセス条件個々に、上記クリア処理を
行なうか否かの情報を設定することにより、コマンド単
位で、かつ、エリア単位に該識別ができるため、さらに
システムセキュリティの構築がし易くなる。
【0070】その具体的な手段としては、たとえば、前
記実施例中にあるアクセス条件に付与されている論理情
報と同様に、クリア処理判断情報を付与しておき、コマ
ンド処理後、図4および図5にあるタイミングと同様な
タイミングでクリア処理を行なえばよい。
【0071】
【発明の効果】以上詳述したように本発明によれば、認
証情報の照合結果が電源供給中保持されることがなくな
り、途中で介在する不当者によるなりすましアクセスを
防止することができ、また、柔軟性のあるシステム構築
が可能となる携帯可能電子装置を提供できる。
【図面の簡単な説明】
【図1】データファイルの選択処理を説明するフローチ
ャート。
【図2】キーデータの照合処理を説明するフローチャー
ト。
【図3】キーデータの照合処理を説明するフローチャー
ト。
【図4】エリア処理を説明するフローチャート。
【図5】エリア処理を説明するフローチャート。
【図6】データメモリのファイル構造を示す図。
【図7】キーデータに対する諸情報を説明する図。
【図8】エリアに対する諸情報を説明する図。
【図9】照合状態格納部およびデータファイル名格納部
を説明する図。
【図10】各種命令コードに対応して照合状態確認情報
を選択するための選択情報、および、揮発命令フラグが
格納されているデータテーブルを説明する図。
【図11】データファイル選択命令データのフォーマッ
ト例を示す図。
【図12】キーデータ照合命令データのフォーマット例
を示す図。
【図13】各種処理命令データのフォーマット例を示す
もので、(a)図はエリアへの読出命令データのフォー
マット例を示す図、(b)図はエリアへの書込命令デー
タのフォーマット例を示す図、(c)図はエリアへの消
去命令データのフォーマット例を示す図。
【図14】ICカードの構成を概略的に示すブロック
図。
【図15】ICカードの機能ブロックを示す図。
【図16】端末装置の構成を示すブロック図。
【符号の説明】
1…ICカード(携帯可能電子装置)、2…端末装置の
カードリーダ・ライタ、3…端末装置の制御部、15…
制御素子(制御手段)、16…データメモリ(メモリ
部)、17…プログラムメモリ、21…コモンデータフ
ァイル、22,23…アプリケーションデータファイ
ル、24〜27…照合状態格納部。

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 メモリ部と、このメモリ部に対してアク
    セス制御を行なう制御手段とを有し、選択的に外部との
    データの入出力を行なう携帯可能電子装置であって、 前記メモリ部内に設けられ、少なくとも1つの第1の認
    証情報を記憶する認証情報記憶手段と、 この認証情報記憶手段に記憶された第1の認証情報と外
    部から入力される第2の認証情報とを照合する照合手段
    と、 この照合手段による照合結果を保持する保持手段と、 前記第1の認証情報に対応して設けられ、前記保持手段
    による保持状態をクリアするか否かを示す揮発情報記憶
    手段と、 外部から入力される命令に基づき所定の処理を行なう処
    理手段と、 この処理手段による処理の完了時、前記揮発情報記憶手
    段が保持状態をクリアすることを示すときのみ前記保持
    手段の照合結果をクリアするクリア手段とを具備したこ
    とを特徴とする携帯可能電子装置。
  2. 【請求項2】 メモリ部と、このメモリ部に対してアク
    セス制御を行なう制御手段とを有し、選択的に外部との
    データの入出力を行なう携帯可能電子装置であって、 前記メモリ部内に設けられ、少なくとも1つの第1の認
    証情報を記憶する認証情報記憶手段と、 この認証情報記憶手段に記憶された第1の認証情報と外
    部から入力される第2の認証情報とを照合する照合手段
    と、 この照合手段による照合結果を保持する保持手段と、 外部から入力される命令に基づき所定の処理を行なう処
    理手段と、 前記命令に対応して設けられ、前記保持手段による保持
    状態をクリアするか否かを示す揮発情報記憶手段と、 前記処理手段による処理の完了時、当該実行した命令に
    対応する前記揮発情報記憶手段が保持状態をクリアする
    ことを示すときのみ前記保持手段の照合結果をクリアす
    るクリア手段とを具備したことを特徴とする携帯可能電
    子装置。
  3. 【請求項3】 メモリ部と、このメモリ部に対してアク
    セス制御を行なう制御手段とを有し、選択的に外部との
    データの入出力を行なう携帯可能電子装置であって、 前記メモリ部内に設けられ、少なくとも1つの第1の認
    証情報を記憶する認証情報記憶手段と、 この認証情報記憶手段に記憶された第1の認証情報と外
    部から入力される第2の認証情報とを照合する照合手段
    と、 この照合手段による照合結果をクリア可能な第1の保持
    部、またはクリア不能な第2の保持部に選択的に保持さ
    せる保持手段と、 外部から入力される命令に基づき所定の処理を行なう処
    理手段と、 前記処理手段による処理の完了時、前記保持手段の第1
    の保持部の保持状態をクリアするクリア手段とを具備し
    たことを特徴とする携帯可能電子装置。
  4. 【請求項4】 メモリ部と、このメモリ部に対してアク
    セス制御を行なう制御手段とを有し、選択的に外部との
    データの入出力を行なう携帯可能電子装置であって、 前記メモリ部内に設けられ、少なくとも1つの第1の認
    証情報を記憶する認証情報記憶手段と、 この認証情報記憶手段に記憶された第1の認証情報と外
    部から入力される第2の認証情報とを照合する照合手段
    と、 この照合手段による照合結果を保持する保持手段と、 外部から入力される命令に基づき所定の処理を行なう処
    理手段と、 この処理手段の処理に対応付けられ、前記保持手段に保
    持された照合結果をさらに保持するかクリアするかを選
    択する選択手段とを具備したことを特徴とする携帯可能
    電子装置。
  5. 【請求項5】 メモリ部と、このメモリ部に対してアク
    セス制御を行なう制御手段とを有し、選択的に外部との
    データの入出力を行なう携帯可能電子装置であって、 前記メモリ部内に設けられ、少なくとも1つの第1の認
    証情報を記憶する認証情報記憶手段と、 この認証情報記憶手段に記憶された第1の認証情報と外
    部から入力される第2の認証情報とを照合する照合手段
    と、 この照合手段による照合結果を保持する保持手段と、 外部から入力される命令に基づき前記メモリ部の少なく
    とも一部に対し所定の処理を行なう処理手段と、 この処理手段の処理対象となる前記メモリ部の少なくと
    も一部に対応付けられ、前記保持手段に保持された照合
    結果をさらに保持するかクリアするかを選択する選択手
    段とを具備したことを特徴とする携帯可能電子装置。
JP04958692A 1992-03-06 1992-03-06 携帯可能電子装置 Expired - Lifetime JP3178881B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP04958692A JP3178881B2 (ja) 1992-03-06 1992-03-06 携帯可能電子装置
DE69316779T DE69316779T2 (de) 1992-03-06 1993-03-03 Tragbares elektronisches Gerät
EP93103388A EP0559170B1 (en) 1992-03-06 1993-03-03 Portable electronic apparatus
US08/026,425 US5384454A (en) 1992-03-06 1993-03-04 Portable electronic apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP04958692A JP3178881B2 (ja) 1992-03-06 1992-03-06 携帯可能電子装置

Publications (2)

Publication Number Publication Date
JPH05250526A true JPH05250526A (ja) 1993-09-28
JP3178881B2 JP3178881B2 (ja) 2001-06-25

Family

ID=12835332

Family Applications (1)

Application Number Title Priority Date Filing Date
JP04958692A Expired - Lifetime JP3178881B2 (ja) 1992-03-06 1992-03-06 携帯可能電子装置

Country Status (4)

Country Link
US (1) US5384454A (ja)
EP (1) EP0559170B1 (ja)
JP (1) JP3178881B2 (ja)
DE (1) DE69316779T2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003523554A (ja) * 1999-10-19 2003-08-05 アドバンスド.テクノロジー.マテリアルス.インコーポレイテッド 同種のメモリを分割しかつ所定のメモリ・レンジへのインストール済みアプリケーションのアクセスを制限するためのメモリ管理方法及び装置

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0803846B1 (en) * 1994-10-19 2003-10-01 Hitachi, Ltd. Transaction-oriented electronic accommodation system
JPH08272924A (ja) * 1995-03-29 1996-10-18 Mitsubishi Electric Corp Icカード
JP3590131B2 (ja) * 1995-05-17 2004-11-17 株式会社東芝 携帯可能記憶媒体及び携帯可能記憶媒体の発行装置
ES2174140T3 (es) * 1996-03-29 2002-11-01 Toshiba Kk Metodo de administrar ficheros, que necesitan un cambio de los datos clave y tarjeta de circuito integrado que utiliza este metodo.
US6230971B1 (en) 1996-04-29 2001-05-15 Hitachi, Ltd. Transaction-oriented electronic accommodation system
DE19716015A1 (de) 1997-04-17 1998-10-29 Ibm Einbringen von Information auf einer Chipkarte
JPH1153482A (ja) * 1997-07-31 1999-02-26 Fujitsu Ltd カード読み取り装置
DE60015320T2 (de) 1999-04-22 2005-10-27 Medtronic Surgical Navigation Technologies, Louisville Vorrichtung und verfahren für bildgesteuerte chirurgie
US6379302B1 (en) 1999-10-28 2002-04-30 Surgical Navigation Technologies Inc. Navigation information overlay onto ultrasound imagery
US6947786B2 (en) * 2002-02-28 2005-09-20 Surgical Navigation Technologies, Inc. Method and apparatus for perspective inversion

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
JPH0632102B2 (ja) * 1985-08-22 1994-04-27 カシオ計算機株式会社 Icカ−ドの照合方式
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
JPH087720B2 (ja) * 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
JPH0758500B2 (ja) * 1987-02-20 1995-06-21 株式会社東芝 携帯可能電子装置
JPS63231692A (ja) * 1987-03-20 1988-09-27 Mitsubishi Electric Corp 機密コ−ド書込装置
JP2831660B2 (ja) * 1988-08-26 1998-12-02 株式会社東芝 携帯可能電子装置
JP2695855B2 (ja) * 1988-08-26 1998-01-14 株式会社東芝 携帯可能電子装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003523554A (ja) * 1999-10-19 2003-08-05 アドバンスド.テクノロジー.マテリアルス.インコーポレイテッド 同種のメモリを分割しかつ所定のメモリ・レンジへのインストール済みアプリケーションのアクセスを制限するためのメモリ管理方法及び装置

Also Published As

Publication number Publication date
EP0559170B1 (en) 1998-02-04
EP0559170A1 (en) 1993-09-08
DE69316779T2 (de) 1998-10-29
DE69316779D1 (de) 1998-03-12
US5384454A (en) 1995-01-24
JP3178881B2 (ja) 2001-06-25

Similar Documents

Publication Publication Date Title
JP2695855B2 (ja) 携帯可能電子装置
JP2831660B2 (ja) 携帯可能電子装置
JP3015377B2 (ja) Icカード
JPH06274397A (ja) ファイル管理方式
JPH0440587A (ja) 携帯可能電子装置
JPS63201748A (ja) 携帯可能電子装置
JP3110035B2 (ja) 携帯可能電子装置
JP3178881B2 (ja) 携帯可能電子装置
KR100838671B1 (ko) 암호코드 대조기능을 갖는 휴대형 정보처리 장치
JP2695857B2 (ja) 携帯可能電子装置
JP3004236B2 (ja) 携帯可能電子装置および携帯可能電子装置におけるアクセス管理方法
JPH0654507B2 (ja) 携帯可能電子装置
JP3302348B2 (ja) 携帯可能電子装置およびキー照合方法
JP3251579B2 (ja) 携帯可能電子装置
JP3017736B2 (ja) 携帯可能電子装置
JPH0253154A (ja) 携帯可能電子装置
JPH03224047A (ja) 携帯可能電子装置
JP2537200B2 (ja) 携帯可能電子装置
JP3209994B2 (ja) 携帯可能電子装置
JP2974144B2 (ja) 携帯可能電子装置
JPH03224082A (ja) 携帯可能電子装置
JP3015376B2 (ja) Icカード
JPH02259893A (ja) 携帯型半導体記憶装置
JP2002352205A (ja) 携帯可能電子装置及びアクセス管理方法
JPH03224046A (ja) 携帯可能電子装置

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080413

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090413

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100413

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100413

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110413

Year of fee payment: 10

EXPY Cancellation because of completion of term