JPH08272925A - Icカード - Google Patents

Icカード

Info

Publication number
JPH08272925A
JPH08272925A JP7071778A JP7177895A JPH08272925A JP H08272925 A JPH08272925 A JP H08272925A JP 7071778 A JP7071778 A JP 7071778A JP 7177895 A JP7177895 A JP 7177895A JP H08272925 A JPH08272925 A JP H08272925A
Authority
JP
Japan
Prior art keywords
password
area
external device
stored
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7071778A
Other languages
English (en)
Other versions
JP3746313B2 (ja
Inventor
Sozo Fujioka
宗三 藤岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Design Corp
Mitsubishi Electric Corp
Mitsubishi Electric Semiconductor Systems Corp
Original Assignee
Renesas Design Corp
Mitsubishi Electric Corp
Mitsubishi Electric Semiconductor Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Design Corp, Mitsubishi Electric Corp, Mitsubishi Electric Semiconductor Systems Corp filed Critical Renesas Design Corp
Priority to JP07177895A priority Critical patent/JP3746313B2/ja
Priority to US08/502,729 priority patent/US5719387A/en
Priority to CN95115347A priority patent/CN1088223C/zh
Priority to KR1019960007654A priority patent/KR100209854B1/ko
Publication of JPH08272925A publication Critical patent/JPH08272925A/ja
Application granted granted Critical
Publication of JP3746313B2 publication Critical patent/JP3746313B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 【目的】 テストを容易にできるICカードを提供する
こと。 【構成】 メモリのシステムエリアにシステムパスワー
ド領域に格納されているシステムパスワードの照合が必
要であることを示す第1の情報が格納されている場合に
はパスワード照合の結果、パスワードが一致していると
きだけ外部装置からのシステムエリアのアクセスを許可
する。システムエリアに第1の情報が格納されていない
場合にはパスワードの照合なしに外部装置からのアクセ
スを許可する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明はプログラマブルなメモ
リを有し、電波等でデータ通信を行う非接触式のICカ
ードに関するものである。
【0002】
【従来の技術】例えば、列車の定期券に非接触式ICカ
ードを用いて、改札口に備えられたリードライト装置と
の間でデータの転送をすることによって、その定期券が
有効であるか否かをチェックするシステムが開発されつ
つある。
【0003】図9は従来の非接触式ICカードの構成を
示すブロック図である。同図において、100は非接触
式ICカード、200は非接触式ICカード100と通
信を行うリードライト装置、110はリードライト装置
との間で電波の授受を行うために電気信号を電波に変換
し、さらに電波を高周波信号に変換するアンテナ、12
0はアンテナ110によって変換された高周波信号をデ
ィジタル信号に変換し、ディジタル信号をアンテナ11
0に供給するための高周波信号に変換する送受信回路、
130はデータを格納するメモリ、140は非接触式I
Cカード100の各部の制御を行うとともに非接触式I
Cカード100にデータの情報処理等を行う制御回路で
ある。リードライト装置200は非接触式ICカード1
00に電波によりコマンドを送り非接触式ICカード1
00はそのコマンドを実行し実行結果をリードライト装
置200に返送するように動作する。
【0004】図10はメモリ130の構成を示す図であ
る。同図に示すようにメモリ130はシステムパスワー
ドを格納する固定メモリ131とシステムエリアとユー
ザエリアに分割されているプログラマブルメモリ132
とから構成されている。リードライト装置200がシス
テムエリアのアクセスコマンドを非接触式ICカード1
00に送る場合にはコマンドにシステムパスワードを付
加して送る。そして、このパスワードと非接触式ICカ
ード100内の固定メモリ131に格納されているシス
テムパスワードとを照合し、一致したときのみアクセス
できる。このためICカードのメモリのテストを行う際
も、システムエリアのテストはパスワードが必要なため
テストが煩わしいという問題があった。さらに固定メモ
リ131にシステムパスワードが格納されているのでパ
スワードの変更が難しく、このためパスワードが破られ
た場合などに、その対応が難しいという問題があった。
【0005】
【発明が解決しようとする課題】従来の非接触式ICカ
ードは、以上のように構成されているので、メモリのテ
ストが煩わしく、さらにパスワードの変更が難しいなど
の問題点があった。
【0006】この発明は上記の問題点を解消するために
なされたもので、メモリのテストが簡単にできるように
するとともにパスワードの変更も容易にできるICカー
ドを提供することを目的とする。
【0007】
【課題を解決するための手段】請求項1の発明に係るI
Cカードは、システムエリアにシステムエリアを外部装
置からアクセスするときに照合されるシステムパスワー
ドを格納するためシステムパスワード格納領域と、シス
テムエリアをアクセスする場合にシステムパスワード領
域に格納されているシステムパスワードの照合が必要で
あることを示す第1の情報を格納するためのパスワード
情報格納領域とを有するメモリと、パスワード情報格納
領域に第1の情報が格納されている場合にはシステムエ
リアを外部からアクセスする際に外部装置から送られて
くるパスワードとシステムパスワード格納領域に格納さ
れているシステムパスワードとの照合を行うパスワード
照合手段と、パスワード情報格納領域に第1の情報が格
納されている場合にはパスワード照合手段の照合の結果
パスワードが一致しているときだけ外部装置からのアク
セスを許可し、パスワード情報格納領域に第1の情報が
格納されていない場合にはパスワードの照合なしに外部
装置からのアクセスを許可するアクセス許可手段とを具
備したものである。
【0008】請求項2の発明に係るICカードは、請求
項1の発明において、システムエリアにはさらにユーザ
エリア内の所定の大きさの領域を拡張システムエリアと
して使用することを示す第2の情報を格納するための拡
張システムエリア情報格納領域を有し、アクセス許可手
段は拡張システムエリア情報格納領域に第2の情報が格
納されている場合には、外部装置から拡張システムエリ
アがアクセスされる際にはパスワード照合手段の照合の
結果、入力されたパスワードがシステムパスワード格納
領域に格納されているシステムパスワードと一致してい
るときに外部装置からのアクセスを許可する構成とした
ものである。
【0009】請求項3の発明に係るICカードは、請求
項2の発明において、拡張システムエリアはユーザエリ
アをアクセスする場合に照合されるユーザエリアパスワ
ードを格納するユーザエリアパスワード格納領域を有し
ており、ICカードは、さらに、外部装置からユーザエ
リアに対してパスワードとともにアクセスがあった場合
に、このパスワードと拡張システムエリアに格納されて
いるユーザエリアパスワードとを照合するユーザエリア
パスワード照合手段を有し、アクセス許可手段はユーザ
エリアパスワード照合手段による照合の結果、パスワー
ドが一致した場合には、ユーザエリアに対するアクセス
を許可する構成としたものである。
【0010】請求項4の発明に係るICカードは、請求
項3の発明において、ユーザエリアパスワード格納領域
には、外部装置からリードコマンドがパスワードととも
に送られてきた場合に照合されるリードパスワードと、
外部装置からライトコマンドがパスワードとともに送ら
れてきた場合に照合されるライトパスワードとが格納さ
れ、ユーザエリアパスワード照合手段は外部装置から入
力されるコマンドの種類に基づいてリードパスワード、
ライトパスワードのいずれかとパスワードの照合を行う
構成としたものである。
【0011】
【作用】請求項1の発明におけるアクセス許可手段は、
パスワード情報格納領域に第1の情報が格納されている
場合にはパスワード照合手段の照合の結果パスワードが
一致しているときだけ外部装置からのアクセスを許可
し、パスワード情報格納領域に第1の情報が格納されて
いない場合にはパスワードの照合なしに外部装置からの
アクセスを許可する。
【0012】請求項2の発明におけるアクセス許可手段
は、拡張システムエリア情報格納領域に第2の情報が格
納されている場合には、外部装置から拡張システムエリ
アがアクセスされる際にはパスワード照合手段の照合の
結果、入力されたパスワードがシステムパスワード格納
領域に格納されているシステムパスワードと一致してい
るときに外部装置からのアクセスを許可する。
【0013】請求項3の発明におけるユーザエリアパス
ワード照合手段は、外部装置からユーザエリアに対して
パスワードとともにアクセスがあった場合に、このパス
ワードと拡張システムエリアに格納されているユーザエ
リアパスワードとを照合し、アクセス許可手段はユーザ
エリアパスワード照合手段による照合の結果、パスワー
ドが一致した場合には、ユーザエリアに対するアクセス
を許可する。
【0014】請求項4の発明におけるユーザエリアパス
ワード照合手段は外部装置から入力されるコマンドの種
類に基づいてリードパスワード、ライトパスワードのい
ずれかとパスワードの照合を行う。
【0015】
【実施例】
実施例1.次に、この発明の一実施例を図について説明
する。図1はこの発明の実施例1の非接触式ICカード
の構成を示す図である。なお、図9に示す従来の非接触
式ICカードと同一の部分には同一の符号を付し、重複
する説明は省略する。図において、300はこの実施例
の非接触式ICカード(ICカード)、310は非接触
式ICカード300の各部の制御を行うとともにデータ
の情報処理等を行う制御回路、320はデータを格納す
るためのプログラマブルのメモリである。
【0016】図2はメモリ320のメモリマップを示す
図である。同図に示すようにメモリ320はユーザエリ
アUAとシステムエリアSAとに分けられている。ユー
ザエリアUAは非接触式ICカード300を使用する人
の個人情報や金額データなどアプリケーション用のデー
タとして使用するエリアである。システムエリアSAは
非接触式ICカード300の制御のために使用するエリ
アである。システムエリアSAには、システムID、カ
ードID、システムパスワード、及びシステムパスワー
ドをシステムエリアSAに対して有効にするためのシス
テムパスワード有効コード(第1の情報)が格納され
る。システムパスワード有効コードがシステムパスワー
ド有効コード格納エリアに格納されるとリードライト装
置(外部装置)200から非接触式ICカード300の
リードライトのアクセスをするコマンドに付加されてき
たパスワードがシステムエリアSAに格納されているシ
ステムパスワードと一致した場合にのみシステムエリア
のアクセスを行うことができるように構成されている。
【0017】また、制御回路310にはリードライト装
置200からコマンドとともに送られてきたシステムパ
スワードをメモリ320のシステムエリアSAに格納さ
れているシステムパスワードと比較するシステムパスワ
ード照合手段311、及び、システムエリアSAのシス
テムパスワード有効コード格納エリアに特定パターンの
システムパスワード有効コードが格納されており、か
つ、送られてきたパスワードとシステムエリアSAに格
納されているパスワードとが一致した場合にはリードラ
イト装置200からのアクセスを許可してコマンドを実
行するアクセス許可手段312とを有している。なお、
システムパスワード有効コード格納エリアに特定パター
ンのシステムパスワード有効コード(例えば、「B9
H」)が格納されていない場合には、システムパスワー
ドの照合の結果、パスワードが一致していなくてもリー
ドライト装置200からのアクセスは許可される。さら
に、システムパスワード有効コード格納エリアに特定パ
ターンのシステムパスワード有効コードが格納されてい
ない場合には、リードライト装置200からパスワード
なしでコマンドが入力された場合であっても、このコマ
ンドはアクセス許可されて実行されるように構成されて
いる。
【0018】次に動作について説明する。リードライト
装置200が非接触式ICカード300のメモリ320
のユーザエリアUAのデータをリードする場合、リード
コマンドとリードアドレスとを電波として非接触式IC
カード300に送る。非接触式ICカード300はアン
テナ110で、送られてきた電波を高周波信号に変換
し、送受信回路120で復調及びデコードを実行して制
御回路310にリードコマンド及びリードアドレスを転
送する。ユーザエリアUAのアクセスにはパスワードの
照合は必要ないのでアクセス許可手段312によりリー
ドコマンドは許可され、メモリ320のリードアドレス
に対応するデータが読み出されて、送受信回路120及
びアンテナ110を介してリードライト装置200に電
波として送出される。
【0019】リードライト装置200からデータを非接
触式ICカード300にデータライトをする場合には、
ライトコマンド、ライトアドレス、ライトデータを上述
したデータのリードと同様にして電波として送出する。
非接触式ICカード300では、データのリードの場合
と同様に制御回路310にライトコマンド、ライトアド
レス、ライトデータが転送される。ユーザエリアUAの
アクセスにはパスワードの照合は必要ないのでアクセス
許可手段312によりライトコマンドは許可され、メモ
リ320のライトアドレスにライトデータが書き込まれ
る。
【0020】次にこの実施例の特徴的動作であるメモリ
320のシステムエリアSAのアクセスについて説明す
る。リードライト装置200から非接触式ICカード3
00のシステムエリアSAのリードライトはコマンドに
パスワードを付加して非接触式ICカード300に送出
する。非接触式ICカード300のシステムパスワード
照合手段311は、まず、システムエリアSAのシステ
ムパスワード有効コード格納エリアに特定のコードが格
納されているかどうかを確認する。実際には、非接触式
ICカード300が起動されるときに制御回路310に
設けられているレジスタにシステムパスワード有効コー
ド格納エリアのデータが転送され、このレジスタから出
力される信号を参照して特定のコードが格納されている
かどうかを確認する。このレジスタ等の構成については
後に詳細に説明する。
【0021】システムパスワード有効コード格納エリア
に特定のコードが格納されていない場合にはシステムパ
スワードを付加せずにシステムエリアをアクセスするこ
とができる。従って、リードライト装置200からパス
ワードを付加せずにコマンドを送るだけで制御回路31
0のアクセス許可手段312はリード、ライト等のコマ
ンドをユーザエリアUAのアクセスと同様に許可し、実
行する。
【0022】非接触式ICカード300の発行前に、メ
モリ320のテスト等を行う場合にはシステムパスワー
ド有効コード格納エリアに特定パターンのシステムパス
ワード有効コードを格納せずにシステムエリアSAをア
クセスする。このようにすることでパスワードの照合を
行うことなく、システムエリアSAをアクセスすること
が可能になる。すなわち、システムパスワード有効コー
ド格納エリアに特定パターンのシステムパスワード有効
コードを格納しない場合にはリードライト装置200は
システムエリアSAをユーザエリアUAと同様にアクセ
スすることが可能になり、テストにかかる時間を短縮す
ることができる。
【0023】特に、メモリ320の製造直後、すなわ
ち、メモリのウエハ工程の終了直後はシステムパスワー
ドが格納される領域の値がどのような値になっているか
は不明であるのでシステムパスワードの照合なしにシス
テムエリアSAをアクセスできるようにすることは重要
である。このため、メモリ320のシステムエリアSA
のシステムパスワード有効コード格納エリアにはメモリ
のウエハ工程の終了直後になりやすいコード、「00
H」、「01H」、「03H」、「07H」、「0F
H」、「1FH」、「3FH」、「7FH」、「FF
H」はさけることが望ましい。さらに、テストでメモリ
に書き込むコード、「00H」、「FFH」、「55
H」、「AAH」も避けることが望ましい。この実施例
では「B9H」のコードを用いている。
【0024】次に、テストが終了して、実際に非接触式
ICカード300が発行される場合には、リードライト
装置200等からシステムパスワードの書き込みのコマ
ンドを非接触式ICカード300に送出する。このコマ
ンドに従って、非接触式ICカード300がシステムパ
スワードをシステムエリアSAにセットした後、リード
ライト装置200等からシステムパスワード有効コード
格納エリアに「B9H」を書き込むコマンドを非接触式
ICカード300に送出する。このコマンドが実行され
ると、システムパスワードは有効になり、リードライト
装置200からシステムエリアSAをアクセスする場合
には、システムパスワードの照合が必要になる。このた
め、発行された非接触式ICカード300ではセキュリ
ティが保たれる。また、一旦発行された後でも、システ
ムパスワードを知っていれば、システムパスワードを書
き換えることも可能であり、一定期間ごとにシステム全
体のパスワードを変更することによって極めて高いセキ
ュリティを得ることが可能になる。
【0025】次に、システムパスワード有効信号につい
て説明する。図3はシステムパスワード有効信号SPE
の発生回路を示す回路図である。同図において、314
は非接触式ICカード300の起動時にシステムエリア
SAのシステムパスワード有効コード格納エリアのデー
タが転送されて格納される8ビットレジスタ、315は
このレジスタ314が「B9H」になったときに「H」
信号を出力するゲートである。非接触式ICカード30
0が起動される度にレジスタ314にはシステムパスワ
ード有効コード格納エリアのデータがロードされる。そ
して、システムパスワード有効信号SPEは、システム
パスワードが有効な場合にのみ「H」信号を出力する。
従って、アクセス許可手段312はこのシステムパスワ
ード有効信号SPEが「L」の場合はシステムエリアS
Aのアクセスにシステムパスワードの照合が不必要であ
ると判断し、「H」の場合は、照合が必要であると判断
する。
【0026】図3に示すシステムパスワード有効信号の
発生回路では8ビットのレジスタ314を用いたが、図
4に示すように、1ビットのレジスタであるフリップフ
ロップ321を用いるようにしても良い。この場合は、
非接触式ICカード300の起動時にメモリ320のシ
ステムパスワード有効コード格納エリアのデータをリー
ドし、そのデータが「B9H」であったか否かがフリッ
プフロップ321にセットされる。このフリップフロッ
プ321の出力信号がシステムパスワード有効信号SP
Eとして用いられる。
【0027】実施例2.図5はこの発明の実施例2の非
接触式ICカードの構成を示す図である。なお図1に示
す非接触式ICカードと同一の部分には同一の符号を付
し、重複する説明は省略する。図において、300aは
この実施例の非接触式ICカード(ICカード)、31
0aは非接触式ICカード300aの各部の制御を行う
とともにデータの情報処理等を行う制御回路である。
【0028】図6はメモリ320のメモリマップを示す
図である。なお、図2に示した部分と同一部分には同一
の符号を付し、重複する説明は省略する。図6に示すよ
うに、メモリ320のアドレス0にはシステムエリアS
Aが設けられており、このエリアには図2に示すものに
加えてシステムエリア拡張コード格納エリアが設けられ
ている。このシステムエリア拡張コード格納エリアにシ
ステムエリア拡張コード(第2の情報)を書き込むこと
によってアドレス1の拡張システムエリアESAがさら
にシステムエリアとして確保されるように構成されてい
る。拡張システムエリアESAには、リードパスワード
(ユーザエリアパスワード)、リードパスワードリミッ
トアドレス、ライトパスワード(ユーザエリアパスワー
ド)、ライトパスワードリミットアドレスが格納され
る。リードパスワード、ライトパスワードは、それぞ
れ、ユーザエリアをリード、ライトする際に照合される
パスワードである。また、リードパスワードリミットア
ドレスはリードパスワードが有効となる上限のアドレス
を示すものであり、ライトパスワードリミットアドレス
はライトパスワードが有効となる上限のアドレスを示す
ものである。この実施例の場合にはリードパスワードリ
ミットアドレスは10、ライトパスワードリミットアド
レスは5となっている。またこの実施例ではシステムパ
スワード有効コード格納エリアは7ビット、システムエ
リア拡張コード格納エリアは1ビットの領域となってい
る。
【0029】図7はシステムパスワード有効信号SPE
及びシステム拡張信号SXを生成する回路を示す図であ
る。上述した実施例1では8ビットすべてをシステムパ
スワード有効コードを格納するために用いたが、この実
施例ではBIT1からBIT7までの7ビットに、シス
テムパスワード有効コード格納エリアのデータが、BI
T0にはシステムエリア拡張コード格納エリアのデータ
が、それぞれ、非接触式ICカード300aの起動時に
ロードされる。317はゲートであり、レジスタ314
に「B8H」または「B9H」が格納されている場合に
システムパスワード有効信号SPEとして「H」を出力
する。さらに、316はゲートであり、レジスタ314
に「B9H」が格納されている場合にのみシステム拡張
信号SXとして「H」信号を出力する。
【0030】次に、この実施例の動作について説明す
る。まず、非接触式ICカード300aのシステムエリ
アSAのシステムパスワード有効コード格納エリアとシ
ステムエリア拡張コード格納エリアとの領域に「B8
H」を書き込んだ場合には、システム拡張信号SXは
「L」信号になり、システムパスワード有効信号SPE
は「H」になる。この場合にはアドレス0のシステムエ
リアSAに対してのみシステムパスワードが有効にな
る。すなわち、システムエリアSA以外の領域がユーザ
エリアUA2として使用できる。この場合には実施例1
と同様となり、ユーザエリアUA2はパスワードなしで
アクセスすることができ、システムエリアSAのアクセ
スはシステムパスワードの照合が必要になる。
【0031】一方、システムエリアSAのシステムパス
ワード有効コード格納エリアとシステムエリア拡張コー
ド格納エリアとの領域に「B9H」を書き込んだ場合に
は、システム拡張信号SXとシステムパスワード有効信
号SPEのどちらも「H」信号になる。このため、図6
に示すように、アドレス1の拡張システムエリアESA
とシステムエリアSAのどちらに対してもシステムエリ
アSAに格納されているシステムパスワードが有効にな
る。すなわち、アクセス許可手段312はシステム拡張
信号SX及びシステムパスワード有効信号SPEに基づ
いてシステムパスワード照合手段311によるシステム
パスワードの照合が必要になるか否かを判断する。
【0032】さらに、拡張システムエリアESAが確保
された場合には、ユーザエリアUA1は、拡張システム
エリアESAに格納されるリードパスワード、リードパ
スワードリミットアドレス、ライトパスワード、ライト
パスワードリミットアドレスを用いて、ユーザエリアパ
スワード照合手段313によってパスワードの照合が行
われ、アクセス許可手段312によってパスワードとと
もに入力されたコマンドが許可さるか否かが判断され
る。ユーザエリアUA1はアドレス2から15までであ
るので、ライトパスワードの有効エリアはアドレス2か
ら10、リードパスワードの有効エリアはアドレス2か
ら5になる。すなわち、アドレス2から5までのエリア
はリード、ライトともにパスワードが必要になる。従っ
て、このエリアには金額等の機密性の高いデータで発行
後もリードライトすることが必要なデータを格納するの
に適する。また、アドレス6から10まではリードにつ
いてのみパスワードが必要になる。このため、住所、氏
名、電話番号など発行後は読み出しだけですむデータを
格納するのに適する。さらにアドレス11から15まで
はパスワードなしでアクセスすることが可能である。こ
のため、セキュリティ不要のデータを格納するのに適す
る。このように、ライトパスワード、リードパスワード
の2つのパスワードを設けることで、セキュリティのレ
ベルの異なる3種類の領域に分割して管理することがで
きる。また、リミットアドレスを変更することにより、
それぞれの領域の大きさを変更することができ、メモリ
を効率よく管理して使用することが可能である。
【0033】なお、図7では、システム拡張信号SXと
システムパスワード有効信号SPEを生成するのに8ビ
ットのレジスタ314を用いたが、図8に示すように1
ビットのレジスタであるフリップフロップ318、31
9を用いて図4に示した場合と同様に出力されるシステ
ム拡張信号SXとシステムパスワード有効信号SPEを
直接ラッチするようにしても良い。
【0034】なお、システムエリアSAのシステムパス
ワード有効コード格納エリアとシステムエリア拡張コー
ド格納エリアに「B9H」、「B8H」以外のデータが
格納されていた場合には、リードライト装置200から
入力されたコマンドはパスワードの照合なしに実行され
る。
【0035】以上のように、この実施例では、拡張シス
テムエリアをユーザエリアに確保できるとともに、ユー
ザエリアをリードパスワードとライトパスワードを用い
てセキュリティを高くしてアクセスの管理を行うことが
できる。
【0036】
【発明の効果】請求項1記載の発明によれば、パスワー
ド情報格納領域にシステムパスワード領域に格納されて
いるシステムパスワードの照合が必要であることを示す
第1の情報が格納されている場合にはパスワード照合手
段の照合の結果パスワードが一致しているときだけ外部
装置からのアクセスを許可し、パスワード情報格納領域
に第1の情報が格納されていない場合にはパスワードの
照合なしに外部装置からのアクセスを許可するように構
成したので、ICカードのテストなどのときにはパスワ
ードなしにアクセスできるのでテスト等の時間を短縮す
ることができる効果がある。
【0037】請求項2記載の発明によれば、拡張システ
ムエリア情報格納領域に、ユーザエリア内の所定の大き
さの領域を拡張システムエリアとして使用することを示
す第2の情報が格納されている場合には、外部装置から
拡張システムエリアがアクセスされる際にはパスワード
照合手段の照合の結果、入力されたパスワードがシステ
ムパスワード格納領域に格納されているシステムパスワ
ードと一致しているときに外部装置からのアクセスを許
可するように構成したので、システムパスワードの有効
となる範囲を可変することができ、多種のシステムに対
応することができる効果がある。
【0038】請求項3記載の発明によれば、外部装置か
らユーザエリアに対してパスワードとともにアクセスが
あった場合に、このパスワードと拡張システムエリアに
格納されているユーザエリアパスワードとを照合し、照
合の結果、パスワードが一致した場合には、ユーザエリ
アに対するアクセスを許可するように構成したので、ユ
ーザエリアに対してもパスワードの照合によってセキュ
リティを向上させることができる効果がある。
【0039】請求項4記載の発明によれば、ユーザエリ
アパスワード格納領域には、リードコマンドがパスワー
ドとともに送られてきた場合に照合されるリードパスワ
ードと、ライトコマンドがパスワードとともに送られて
きた場合に照合されるライトパスワードとを格納し、外
部装置から入力されるコマンドの種類に基づいてリード
パスワード、ライトパスワードのいずれかとパスワード
の照合を行うように構成したので、コマンドの種類に基
づいて、効果的にユーザエリアをセキュリティ高く管理
することができる効果がある。
【図面の簡単な説明】
【図1】 この発明の実施例1の非接触式ICカードの
構成を示す図である。
【図2】 図1に示す非接触式ICカードのメモリのメ
モリマップを示す図である。
【図3】 実施例1における、8ビットのレジスタを用
いたシステムパスワード有効信号の発生回路を示す図で
ある。
【図4】 実施例1における、1つのフリップフロップ
を用いたシステムパスワード有効信号の発生回路を示す
図である。
【図5】 この発明の実施例2の非接触式ICカードの
構成を示す図である。
【図6】 図5に示す非接触式ICカードのメモリのメ
モリマップを示す図である。
【図7】 実施例2における、8ビットのレジスタを用
いたシステムパスワード有効信号及びシステム拡張信号
を生成する回路を示す図である。
【図8】 実施例2における、2つのフリップフロップ
を用いたシステムパスワード有効信号及びシステム拡張
信号を生成する回路を示す図である。
【図9】 従来の非接触式ICカードの構成を示すブロ
ック図である。
【図10】 図9に示すメモリの構成を示す図である。
【符号の説明】
200 リードライト装置(外部装置)、300,30
0a 非接触式ICカード(ICカード)、312 ア
クセス許可手段、313 ユーザエリアパスワード照合
手段、320 メモリ。

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 外部装置との間で通信を行うICカード
    において、システムエリアとユーザエリアとに分割され
    ているメモリであって、前記システムエリアは前記シス
    テムエリアを前記外部装置からアクセスするときに照合
    されるシステムパスワードを格納するためのシステムパ
    スワード格納領域と、前記システムエリアをアクセスす
    る場合に前記システムパスワード領域に格納されている
    システムパスワードの照合が必要であることを示す第1
    の情報を格納するためのパスワード情報格納領域とを有
    するメモリと、前記メモリの前記パスワード情報格納領
    域に前記第1の情報が格納されている場合には、前記シ
    ステムエリアを外部からアクセスする際に前記外部装置
    から送られてくるパスワードと前記システムパスワード
    格納領域に格納されているシステムパスワードとの照合
    を行うパスワード照合手段と、前記パスワード情報格納
    領域に前記第1の情報が格納されている場合には、前記
    パスワード照合手段の照合の結果パスワードが一致して
    いるときだけ前記外部装置からのアクセスを許可し、前
    記パスワード情報格納領域に前記第1の情報が格納され
    ていない場合には、パスワードの照合なしに前記外部装
    置からのアクセスを許可するアクセス許可手段とを具備
    することを特徴とするICカード。
  2. 【請求項2】 前記システムエリアにはさらに前記ユー
    ザエリア内の所定の大きさの領域を拡張システムエリア
    として使用することを示す第2の情報を格納するための
    拡張システムエリア情報格納領域を有し、前記アクセス
    許可手段は前記拡張システムエリア情報格納領域に前記
    第2の情報が格納されている場合には、前記外部装置か
    ら前記拡張システムエリアがアクセスされる際に、前記
    パスワード照合手段の照合の結果、入力されたパスワー
    ドが前記システムパスワード格納領域に格納されている
    システムパスワードと一致しているときに、前記外部装
    置からのアクセスを許可することを特徴とする請求項1
    記載のICカード。
  3. 【請求項3】 前記拡張システムエリアは前記ユーザエ
    リアをアクセスする場合に照合されるユーザエリアパス
    ワードを格納するユーザエリアパスワード格納領域を有
    しており、前記ICカードは、さらに、前記外部装置か
    ら前記ユーザエリアに対してパスワードとともにアクセ
    スがあった場合に、このパスワードと前記拡張システム
    エリアに格納されているユーザエリアパスワードとを照
    合するユーザエリアパスワード照合手段を有し、前記ア
    クセス許可手段は前記ユーザエリアパスワード照合手段
    による照合の結果、パスワードが一致した場合には、前
    記ユーザエリアに対する前記アクセスを許可することを
    特徴とする請求項2記載のICカード。
  4. 【請求項4】 前記ユーザエリアパスワード格納領域に
    は、前記外部装置からリードコマンドがパスワードとと
    もに送られてきた場合に照合されるリードパスワード
    と、前記外部装置からライトコマンドがパスワードとと
    もに送られてきた場合に照合されるライトパスワードと
    が格納され、前記ユーザエリアパスワード照合手段は前
    記外部装置から入力されるコマンドの種類に基づいて前
    記リードパスワード、前記ライトパスワードのいずれか
    とパスワードの照合を行うことを特徴とする請求項3記
    載のICカード。
JP07177895A 1995-03-29 1995-03-29 Icカード Expired - Fee Related JP3746313B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP07177895A JP3746313B2 (ja) 1995-03-29 1995-03-29 Icカード
US08/502,729 US5719387A (en) 1995-03-29 1995-07-14 IC card including a memory, a password collating means and an access permitting means for permitting access to the memory
CN95115347A CN1088223C (zh) 1995-03-29 1995-08-11 可以加密的ic卡
KR1019960007654A KR100209854B1 (ko) 1995-03-29 1996-03-21 Ic카드

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP07177895A JP3746313B2 (ja) 1995-03-29 1995-03-29 Icカード

Publications (2)

Publication Number Publication Date
JPH08272925A true JPH08272925A (ja) 1996-10-18
JP3746313B2 JP3746313B2 (ja) 2006-02-15

Family

ID=13470374

Family Applications (1)

Application Number Title Priority Date Filing Date
JP07177895A Expired - Fee Related JP3746313B2 (ja) 1995-03-29 1995-03-29 Icカード

Country Status (4)

Country Link
US (1) US5719387A (ja)
JP (1) JP3746313B2 (ja)
KR (1) KR100209854B1 (ja)
CN (1) CN1088223C (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001013214A1 (fr) * 1999-08-11 2001-02-22 Hitachi, Ltd. Dispositif de stockage externe avec memoire a semi-conducteur non volatile
JP2003109176A (ja) * 2001-09-26 2003-04-11 Hiroshima Kasei Ltd 歩行者誘導システム
JP2005044191A (ja) * 2003-07-23 2005-02-17 Toppan Printing Co Ltd 記憶装置、記憶装置における認証方法、記憶装置における認証プログラム
JP2005182122A (ja) * 2003-12-16 2005-07-07 Alpine Electronics Inc リムーバブル記録媒体及びそのファイル制御方法
JP2005301579A (ja) * 2004-04-09 2005-10-27 Ricoh Co Ltd Idタグおよびリーダ・ライタ
JP2009503709A (ja) * 2005-08-01 2009-01-29 インターナショナル・ビジネス・マシーンズ・コーポレーション ストレージ・デバイスによるデータ保護のための装置、システム、およびコンピュータ・プログラム

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2772957B1 (fr) * 1997-12-19 2000-02-04 Gemplus Card Int Procede de gestion d'applications evolutives dans un systeme terminal / carte a puce
KR20000009369A (ko) 1998-07-23 2000-02-15 윤종용 피씨카드를장착가능한컴퓨터시스템및그것의부팅방법
IL127569A0 (en) * 1998-09-16 1999-10-28 Comsense Technologies Ltd Interactive toys
US6607136B1 (en) 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
US7334735B1 (en) 1998-10-02 2008-02-26 Beepcard Ltd. Card for interaction with a computer
JP2000231608A (ja) * 1999-02-10 2000-08-22 Hitachi Ltd 移動体識別装置及びicカード
KR100777042B1 (ko) 1999-07-14 2007-11-16 톰슨 라이센싱 패스워드를 통합시키는 장치 및 방법
US7280970B2 (en) * 1999-10-04 2007-10-09 Beepcard Ltd. Sonic/ultrasonic authentication device
US8019609B2 (en) 1999-10-04 2011-09-13 Dialware Inc. Sonic/ultrasonic authentication method
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
JP2003016398A (ja) * 2001-06-27 2003-01-17 Sony Corp 携帯端末機
KR100445092B1 (ko) * 2002-06-03 2004-08-21 동 훈 김 데이터 유출방지용 이동식 저장장치
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
JP3997917B2 (ja) * 2003-01-10 2007-10-24 株式会社デンソー 地図検索装置
GB2405231B (en) * 2003-08-20 2006-05-24 Agilent Technologies Inc Master slave arrangement
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
AU2005319019A1 (en) 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (PDK) authentication
US7298268B2 (en) * 2005-05-17 2007-11-20 Intermec Ip Corp. Read authentication method and system for securing data stored on RFID tags
US8433919B2 (en) 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
CN101346728B (zh) 2005-12-21 2012-04-11 皇家飞利浦电子股份有限公司 协作的rfid设备
JP4944442B2 (ja) * 2005-12-28 2012-05-30 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末システム
US8036152B2 (en) 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
DE102006032129A1 (de) * 2006-07-05 2008-01-10 Atmel Germany Gmbh Skalierbares Verfahren zur Zugriffssteuerung
JP2008084245A (ja) * 2006-09-29 2008-04-10 Hitachi Ltd 識別子を持った電子デバイスシステム
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
US9396099B2 (en) * 2008-06-24 2016-07-19 International Business Machines Corporation Application state detector and inducer
US8844023B2 (en) * 2008-12-02 2014-09-23 Micron Technology, Inc. Password protected built-in test mode for memories
US9037824B2 (en) * 2009-03-26 2015-05-19 Micron Technology, Inc. Password accessible microelectronic memory
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4849614A (en) * 1985-12-27 1989-07-18 Toppan Moore Company, Ltd. Composite IC card
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
JPS63253493A (ja) * 1987-04-09 1988-10-20 Mitsubishi Electric Corp 情報記録システム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001013214A1 (fr) * 1999-08-11 2001-02-22 Hitachi, Ltd. Dispositif de stockage externe avec memoire a semi-conducteur non volatile
US7054990B1 (en) 1999-08-11 2006-05-30 Renesas Technology Corp. External storage device using non-volatile semiconductor memory
JP2003109176A (ja) * 2001-09-26 2003-04-11 Hiroshima Kasei Ltd 歩行者誘導システム
JP2005044191A (ja) * 2003-07-23 2005-02-17 Toppan Printing Co Ltd 記憶装置、記憶装置における認証方法、記憶装置における認証プログラム
JP2005182122A (ja) * 2003-12-16 2005-07-07 Alpine Electronics Inc リムーバブル記録媒体及びそのファイル制御方法
JP2005301579A (ja) * 2004-04-09 2005-10-27 Ricoh Co Ltd Idタグおよびリーダ・ライタ
JP4607483B2 (ja) * 2004-04-09 2011-01-05 株式会社リコー Idタグおよびリーダ・ライタ
JP2009503709A (ja) * 2005-08-01 2009-01-29 インターナショナル・ビジネス・マシーンズ・コーポレーション ストレージ・デバイスによるデータ保護のための装置、システム、およびコンピュータ・プログラム
JP4868614B2 (ja) * 2005-08-01 2012-02-01 インターナショナル・ビジネス・マシーンズ・コーポレーション ストレージ・デバイスによるデータ保護のための装置、システム、およびコンピュータ・プログラム

Also Published As

Publication number Publication date
US5719387A (en) 1998-02-17
KR100209854B1 (ko) 1999-07-15
CN1132374A (zh) 1996-10-02
CN1088223C (zh) 2002-07-24
KR960035338A (ko) 1996-10-24
JP3746313B2 (ja) 2006-02-15

Similar Documents

Publication Publication Date Title
JP3746313B2 (ja) Icカード
US11582234B2 (en) Method and apparatus for user authentication based on block chain
JP4682498B2 (ja) 通信装置及び通信装置のメモリ管理方法
US6052690A (en) Coherent data structure with multiple interaction contexts for a smart card
KR100221001B1 (ko) Ic카드
US8610538B2 (en) Memory-tag data authentication
JPS6270993A (ja) デ−タを記憶し処理するための携帯可能なデ−タ担体
JP2007532984A (ja) 半導体メモリ
JPH11505355A (ja) ポータブルデータ処理ユニットを含むデータ交換システム
JPH01500379A (ja) ポータブルデータキャリヤのためのシステム
JPS63503335A (ja) ポータブル データ キャリヤのための保安ファイル システム
JP3764517B2 (ja) 通信装置
US20060214006A1 (en) Tamper resistant device and file generation method
JPH0440587A (ja) 携帯可能電子装置
CN1971593A (zh) 数据存储装置、ic卡和数据存储方法
JP2005011161A (ja) Icカード及びicカードプログラム
JP2004046408A (ja) ハイブリッドicカード、ハイブリッドicカード制御方法、及び携帯電話
JP4334538B2 (ja) Icカード
JPH0264888A (ja) 携帯可能電子装置
KR100342184B1 (ko) 지문 확인 기능을 구비한 집적회로 카드
US7296289B2 (en) Setting or changing an access condition for an access management apparatus and method of a portable electronic device
JPH10187543A (ja) メモリアクセス方法および情報処理装置およびカード処理装置
JP3227819B2 (ja) 非接触式カードを用いたゲートシステム
JP2001273471A (ja) 非接触icカード
JP3908246B2 (ja) Icカード

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20010129

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20010308

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20010528

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20030813

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20030930

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20031016

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20031105

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20031203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051025

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051122

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081202

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091202

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees