JPS62226351A - Icカ−ド - Google Patents

Icカ−ド

Info

Publication number
JPS62226351A
JPS62226351A JP61070356A JP7035686A JPS62226351A JP S62226351 A JPS62226351 A JP S62226351A JP 61070356 A JP61070356 A JP 61070356A JP 7035686 A JP7035686 A JP 7035686A JP S62226351 A JPS62226351 A JP S62226351A
Authority
JP
Japan
Prior art keywords
file
area
data
memory area
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP61070356A
Other languages
English (en)
Other versions
JP2575358B2 (ja
Inventor
Mitsuhiro Murata
村田 充裕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Citizen Watch Co Ltd
Original Assignee
Citizen Watch Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Citizen Watch Co Ltd filed Critical Citizen Watch Co Ltd
Priority to JP61070356A priority Critical patent/JP2575358B2/ja
Publication of JPS62226351A publication Critical patent/JPS62226351A/ja
Application granted granted Critical
Publication of JP2575358B2 publication Critical patent/JP2575358B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明はEEP−ROMより成る記憶手段と、該記憶手
段に対するデータの書込み、読出し等のデータ処理を制
御するマイクロコンピュータ等より成るデータ処理制御
手段とを備えたICカードに関するものである。
〔従来の技術〕
上記ICカードは、旧来の磁気カードと比較して、デー
タの記憶容量が大きいこと、およびデータのセキュリテ
ィ管理が比較的容易に行なえること、等の利点を有して
いる。
例えば特公昭60−1666号や特開昭59−7538
0号においては、Icカード内の記憶手段の一部に予め
記憶書込みされて成る秘密コードと、該秘密コードに対
応して外部からICカードに対して与えられる照合コー
ドとを、【Cカード内のデータ処理制御手段にて所定の
手法で比較し、その結果、正当な照合のとれた場合のみ
、記憶手段内のデータメモリエリアに対するアクセスを
許可するように構成されたICカードが開示されている
また特公昭58−57785号や特開昭59−7769
9号においては、ICカード内の記憶手段のデータメモ
リエリアを複数個のブロックに分割するとともに、例え
ば書込みと読出しとの両方を禁止したブロック、書込み
は禁止しながら読出しについては許可したブロック、書
込みと読出しの両方を許可したブロック、さらには記憶
の消去を禁止したブロック等の如く、各ブロックごとに
データのセギュリティに関わるプロテクトや物理的なプ
ロテクトの程度を変えて成るICカードが開示されてい
る。
〔発明が解決しようとする問題点〕
上記のような従来のICカードは、確かに磁気カードと
比較した場合には、データの記憶容量は大きく、かつデ
ータの保護やセキュリティ管理についても優れたものと
なっている。しかしデータメモリエリアの書込み内容の
変化に関わる物理的なプロテクト属性、すなわちデータ
の追加、修正や消去等に対するプロテクトの属性をどの
ようなレベルに設定する必要かあるかということは、本
来は実際にICカードを利用する個々のアブリージョン
ごとの実情によって変化する多様なものである。
これに対して1.上記のような従来のICカードにおい
ては、ICカードとして(或いはデータメモリエリアが
複数個のブロックに分割されている場合には各ブロック
ごとに)固有な物理的プロテクトが予め固定的に設定さ
れていて、それに従ってデータの書込み内容の変化を伴
うようなアクセスの許可を制御するように構成されてい
るために、異なる物理的なプロテクトレベルのICカー
ドが必要となる毎に、カード内のマイクロコンビニーり
用プログラムの一部を変更して新規なICカードを起こ
さなければならないという欠点が生じていた。
本発明の目的は、上記のような個々のアブリージョンご
との物理的プロテクトの変化に対して、容易かつ柔軟に
対処していくことができる新規なICカードを提供する
ことにある。
〔問題点を解決するための手段〕
上記の目的を達成するための本発明の構成を、第1図の
機能ブロック図に基づいて説明する。
記憶手段は、秘密コードを記憶する秘密コードメモリエ
リアと、1個以上のブロックより成るデータメモリエリ
アと、8亥データメモリエリアの書込み内容の変化に関
わる物理的プロテクト属性を記憶する物理的プロテクト
属性記憶エリアとを含んでいる。またデータ処理制御手
段は、外部からICカードに与えられる照合対象データ
と前記秘密コードとの間の照合を判定するための照合判
定手段と、該判定結果に従って前記プロテクト属性記憶
エリアへの前記プロテクト属性の凹込みの許可を制御す
るプロテクト属性設定制御手段と、前記プロテクト属性
記憶エリア内の記憶内容に基づいて、前記データメモリ
エリアの書込み内容の変化を伴うアクセスの許可を制御
するプロテクト制御手段とを含んでいる。
以上の構成において、前記照合判定手段によって必要な
照合の判定に成功した場合にのみ、プロテクト制御手段
は、所望の物理的プロチク属性を前記プロテクト属性記
憶エリアに設定(変更も含む)する処理の実行を許可す
る。
なおICカードと外部との間のデータの送・受信は、所
定のシリアル通信手段を介して行なわれる。
〔実施例〕
以下、本発明の実施例を図に従って説明する。
第2図〜第17図は、本発明の1実施例によるICカー
ドを示す。
第2図はICカードと親機のシステム構成を示すブロッ
ク図であり、(a)はICカード側を、また(b)はリ
ーグ・ライク機能を含む親機(ICカード用端末)側を
示す。
rcカードlは、CPU2、データ等の一時的記憶用の
RAM3、プログラム記憶用ROM4、I10ボート5
、およびパスライン6等より成るマイクロコンピュータ
部と、不揮発性半導体メモリより成る記憶手段としての
EEP−ROM7より構成される。なお本実施例におい
ては、EEP−ROM7は、I10ボート5を介してマ
イクロコンピュータ部からアドレス信号、制御信号を受
けたりデータ信号の授受を行うことによって、データ書
込みや読出しが行なわれるように構成されているが、M
NOSあるいはFAMO3等より成るEEP−ROM7
とマイクロコンピュータ部とを合わせて1つのICチッ
プとして構成することも可能である。
一方、親機10は、CP Ull、RAM12、V−R
AM(ビデオRAM)13、ROM14、I10ポート
15、パスライン16、表示コントローラ17、表示部
18、およびキーボード19より構成されている。
親510のI10ボート15の一部より導出されている
リセット信号供給端子10a、クロック信号供給端子1
0bおよび送・受信用シリアル通信端子10cは、それ
ぞれICカード1側のリセット端子1asクロック信号
入力端子1bおよび送・受信用シリアル通信端子ICと
対応して設けられているもので、ICカード1が親機1
0に取り込まれている状態においては、上記の対応する
端子が互いに接続し合うように構成されている。
なおICカード1側と親機10側とは、上記の端子の他
、電源の供給用端子および受給用端子も有しているが、
第2図においては、電源関係のブロックおよびラインは
、図の簡素化のために全て省略されでいる。
次に第3図は、記憶手段として設けられたEEP−RO
Mの概略的なメモリエリア分割状態を示すマツプ図であ
る。本実施例のEEP−ROM7は、自由な読出しが可
能なオーブンIDエリア20、複数種類の秘密コードを
記憶するために設けられた秘密コードメモリエリア30
、後述の照合の連続失敗回数やカードの無効化マーク等
を記憶するために設けられたディゼープルフラグエリア
40、ファイルディレクトリエリア50、およびデータ
メモリエリアとして設けられたファイルエリア60等に
分割されている。
なお上記オープンIDエリア20は、カードメーカー、
カード発行者、カード所有者等を示す公開ID情報を記
憶しているデータエリアである。また本実施例では、デ
ータメモリエリアは第1フアイル〜第3フアイルより成
る3個のブロックに分割されている。
さらに第4図は、秘密コードメモリエリアの詳細を示す
マツプ図であり、秘密コードメモリエリア30内には、
カード発行者を照合するためのカード発行者IDコード
、カードの所有者を照合するための所有者IDコード、
およびカードの有効流通グループ等を照合するためのグ
ループIDコードの3種類の秘密コードを記憶できるよ
うに構成されており、このエリアに関する記憶内容のI
Cカード外部への直接的な読出しは全て禁止されている
。なお上記グループIDコードは、例えば特定の複数の
カード発行者が互いに他の発行者により発行されたカー
ドを相互に受入れるグループを形成している場合に、そ
のグループを特定するためにグループ内の各親機で共有
される秘密コードであり、その意味ではICカード用端
末器の正当性を確認するためのホスト′機器秘密コード
としての機能を果たしているものである。
また第5図は、ファイルディレクトリエリア50の一部
である第1フアイル用デイレクトリエリアを示すマツプ
図である。
各ファイル用ディレクトリエリアは、それぞれファイル
名エリア51、秘密属性メモリエリア52、プロテクト
属性メモリエリア53、ファイルヘッダー先頭アドレス
54より構成されており、このような個別ファイル用デ
ィレクトリ部がデータメモリエリアの各ブロック(ファ
イル)に対応して、それぞれ互いに独立して設けられて
いる。
第6図は、1バイト(8ビツト)より成る秘密属性メモ
リエリア52の詳細図であり、このエリアは対応するフ
ァイルに対して、原則的にはデータの書込みと読出しと
の両方の許可を得る上で、いずれの種類の秘密コードに
関する照合を必要としているか(以下、第1の照合条件
と称する)を起仰している第1の秘密属性メモリエリア
と、データの書込みは禁止しながらデータの読出しは許
可する上で、いずれの種類の秘密コードに関する照合を
必要としているか(以下、第2の照合条件と称する)を
記憶している第2の秘密属性メモリエリアとから構成さ
れている。すなわち第6図において、ビットa3〜a0
が第1の秘密属性メモリエリアを、またビットa7〜a
4が第2の秘密属性メモリエリアを構成しており、それ
ぞれのビットは互いに独立した意味づけを有し、互いに
独立して設定可能となっている。
なお本実施例ではそれぞれ各ビットのうち内容が”0”
となっている場合に、対応する秘密コードの照合が必要
であることを示し、内容が”1”の場合には照合は不要
であることを示しζいる。
従って、例えば秘密属性メモリエリア52の内容が”D
9)ばである場合には、第1の秘密属性メモリエリアに
ついてはビットa2とalが”0″となっているために
、第1の照合条件では所有者IDコードの照合とグルー
プIDコードの照合の必要性を示し、また第2の秘密属
性メモリエリアについてはビットa2のみが0”となっ
ているために、第2の照合条件では所有者IDコードの
みの照合の必要性を示すことになる。
さらに第7図は、プロテクト属性メモリエリア53の詳
細図であり、このエリアは対応するファイルに関して、
データの書込み、修正およびファイルの抹消が許可され
ているか禁止されているかを規定するデータ(以下、物
理的プロテクト属性と称する)を記憶しているエリアで
ある。このエリアについては、ピッ1−boの内容が”
O”となっている場合には対応するファイル内の新たな
データの書込み(追加)が、またビットb、の内容が”
0”となっている場合にはデータの修正が、さらにピッ
)bzの内容が”0”となっている場合にはファイルの
抹消が、それぞれ禁止される。
次に第8図は、各ファイル部の構成を示すマツプ図であ
る。
まず各ファイルは、その先頭部にファイルヘッダーエリ
アを有しており、該ヘソグーエリアにはフィールド数n
、第1フイールドバイト数r1、第2フイールドバイト
数f 2−−−−−−−−−一第nフィールドハイド数
f。、予約レコード数R1およびファイルパスワードF
PWが、それぞれのメモリエリアを確保して記憶書込み
されている。以上のうちフィールド数nと各フィールド
のバイト数f 、 −・−−−−f。によってファイル
の構造が決定され、さらに予約レコード数Rを合わせる
とファイルのサイズが決定される。またファイルパスワ
ードFPWは当該ファイルに固有な秘密コードであり、
例えばカードの主発行者の他に副発行者がいる場合等に
は、副発行者を確認するための照合コードとしてファイ
ルパスワードFPWを用いること等が可能である。
さらに各レコードエリアは、その先頭部に1パイ1−の
レコード属性エリアを有しており、以下、第1フイール
ドデータd1、第2フィールドデータd2−・−・−・
−・・−第1フイールドデータd1.の各メモリエリア
カく形成されている。また当8亥ファイルとしては、上
記のような構造を有しているレコードを、予約レコード
数Rだけ記憶することが可能である。すなわち各ファイ
ルは、レコードと呼ばれるセクションを1個以上含んで
おり、さらに1つのレコード(セクション)は、レコー
ド属性エリアと1個以上のフィールドとを含んでいる。
また、例えばレコード番号とフィールド番号が指定され
れば、フィールド数n、各フィールドバイト数f 、 
、−−−−−−−f 、より成るファイル構造を規定す
るデータに基づいて、レコードエリア内の対応アドレス
も簡単な演算によって求められることは明らかである。
なお本実施例で各レコードごとに設けられたレコード属
性エリアは、当該レコードがデータ未書込み、データ書
込み済、およびデータ無効化のいずれの状態にあるかを
示すためのエリアであり、具体的には未書込みレコード
のレコード属性エリアは” F F H”、書込み済の
場合には”OFH”、さらに書込み済のデータが無効化
されている場合には”OOH’となっている。ここで本
実施例におけるデータ無効化とは、例えばデータの誤書
込み等が生じたときでもデータの修正(書き直しや消去
)を許すことはセキュリティ面で問題がある場合に、そ
のデータが無効なものであることを示すためのマークが
付けられているということを意味している。
次に第9図〜第17図は、ICカード1のROM4内の
プログラムの要部に対応するフローチャート図であり、
以下、これらの図に従って本実施例におけるデータ処理
について説明する。
まず第9図は、メインルーチンを示すものであり、親機
10からのリセント信号に引き続いて動作がスタートし
、親機10からのコマンド受信ステップM1へと進む。
ここでステップM2でEEP−ROM7のディゼーブル
フラグエリア40を参照し、既にディゼーブルフラグが
あってカード自体が無効化されている場合には、受信し
たコマンドに応じた処理を行うことなく、カードがディ
ゼープル化されていることを親機10側に返信するステ
ップM9に進んで処理を終了する。
一方、ディゼープルフラグがない場合には、受信したコ
マンドの内容に応じた処理のステップへと進む。すなわ
ち秘密コード書込みコマンドの場合にはステップM3よ
り秘密コード書込みサブルーチンMIOに、照合要求コ
マンドの場合にはM4より照合サブルーチンMllに、
ファイル作成コマンドの場合にはM5よりファイル作成
サブルーチンM12に、ファイルオーブンコマンドの場
合にはM6よりファイルオープンサブルーチンM13に
、ファイル参照コマンドの場合にはM7よりファイル参
照サブルーチンM14に、またファイル抹消コマンドの
場合にはM8よりファイル抹消サブルーチンM15へと
それぞれ進む。さらに上記の各処理が終了して各サブル
ーチンよりリターンすると、再びスタートに戻って親機
10からの次のコマンドを待つというように、親機10
から電源供給を絶たれて排出されるまでメインルーチン
の繰り返しを行うことになる。
次に第10図は、秘密コード書込みサブルーチンを示す
フローチャート図である。
秘密コード書込み処理では、まずコマンドがカード発行
者IDコードの書込みを要求しているものである場合に
は、ステップA1よりカード発行者IDが未書込みであ
るか既に書込み済であるかを調べるステップA5へと進
む。ここで既に書込み済の場合には、親機10に対して
コマンドの処理の拒絶の返信(以下、否定応答と称する
)をA7で行なった後、サブルーチンからリターンする
また未書込みである場合には、y1510より指定され
てきたカードIDコードの書込みをA6で行ってからリ
ターンする。すなわち本実施例では、カード発行者ID
コードは、1度だけ書込みが認められていて、一旦書込
みが行なわれた後は、再書込み(変更)が不可能となっ
ている。
一方、カード発行者【Dコード以外の秘密コードの書込
み要求の場合には、A1よりカード発行者IDに関する
照合フラグがセットされているかどうかを調べるステッ
プA2に進み、前記照合フラグがセットされていない場
合には、A7で否定応答を行ってリターンする。また前
記照合フラグがセットされていて、コマンドがグループ
IDコードの書込みを要求するものであった場合には、
A3よりグループIDコードの書込みを行うステップA
8に進んだ後リターンする。さらにコマンドが所有者I
Dコードの書込みを要求するものであった場合には、A
4より所有者IDコードの書込みを行うステップA9に
進んだ後リターンする。
第11図は、照合サブルーチンを示すフローチャート図
である。
ここでは親a10から照合を行うことを指定された種類
の秘密コードを、まずステップB1で秘密コードメモリ
エリア30より読込んでくる。この読込まれた秘密コー
ドと、前記指定種類の秘密コードに対応して親[10か
ら送られてきた照合データとの間で、所定のアルゴリズ
ム等に基づいた照合を82で実行し、照合に失敗した場
合には、ディゼープルフラグエリア40の一部に設けら
れた連続照合失敗回数カウンタのうちの、照合対象の秘
密コードに対応したカウンタ部をインクリメントするス
テップB3へと進む。ここで該カウンタ部の内容が3と
なっている(すなわち照合に連続して3回失敗している
)場合には、B4よりディゼープルフラグエリア40に
カードディゼープルフラグ(カード無効化フラグ)を書
込むステップB5へと進んだ後、B6で親機10側にカ
ードの無効化を返信してリターンする。また前記カウン
タ部が3未満の場合には、親4110に対して否定応答
を行うステップB7へと進んでからリターンする。
一方、照合に成功した場合には、B2よりRAM3内の
照合実行フラグ部のうちの、照合に成功した秘密コード
の種類に対応した照合実行フラグをセットするステップ
B8へと進み、さらにB9で連続照合失敗回数カウンタ
のうちの、照合対象の秘密コードに対応したカウンタ部
をクリアした後秘密リターンする。
第12図は、ファイル作成サブルーチンを示すフローチ
ャート図である。
ファイル作成処理では、まずファイルディレクトリエリ
ア50を参照して、ファイル作成個数に残り枠があるか
、およびファイルエリア6o内に新規なファイルを作成
する上で必要な残り容星があるかを調べるステップC1
へと進む。ここでファイル作成可能な場合には、1a1
0がら送られてきたファイル名の指定およびファイル構
造指定情報に従って、ファイルディレクトリエリア50
およびファイルエリア60内のファイルへラダーエリア
への書込みをC2で実行した後、第13図に示される指
定ファイルオープン後の処理へとジャンプする。
また既にファイル作成が不可能な場合には、C3で否定
応答を行った後リターンする。
なおファイルの作成コマンドの場合には、親機10から
はファイル名の他に、フィールド数n、第1フイールド
バイト数「1−・−・−・−・−・・第nフィールドバ
イト数” n 、予約レコード数Rより成るファイル構
造指定情報が送られてくるが、これらの構造指定情報に
よって、ファイルの構造とサイズが完全に決定されるこ
とになる。またファイルディレクトリエリア50のうち
のファイルヘッダー先頭アドレス54については、既に
先行して作られているファイルのファイルディレクトリ
エリア50内の情報とファイルヘッダ一部の情報とに基
づいて、ファイルヘッダー先頭アドレスも算出されるた
めに、これもファイルの新規作成時に書込まれる。
次に第13図は、ファイルオープンサブルーチンを示す
フローチャート図であり、ここでは指定するファイルに
ついての書込みと読み出しとの両方の許可を得る(以下
、ファイルのオープンと称する)ための処理と、指定さ
れたファイルがオープンされてからの実際のファイル操
作処理(指定ファイルオープン後)とが含まれている。
ファイルオープンのための処理については、まずステッ
プD1で指定されたファイルの秘密属性メモリエリア5
2より第1秘密属性データを読込み、さらにB2でRA
M3内の照合実行フラグを参照する。ここでB3で前記
第1秘密属性データで規定されている第1の照合条件と
照合実行フラグとを比較して、第1の照合条件が満足さ
れていない場合には、B4で否定応答を行った後、直ち
にリターンする。
一方、第1の照合条件が満足されている場合には、指定
ファイルのオープン後の処理へと進んで親機10からの
ファイル操作のための処理命令を受信するステップD5
へと進む。ここで受信した処理命令がクローズ命令の場
合にはB6よりファイルオープン後の処理は終了してリ
ターンし、またそれ以外の命令の場合には受信した命令
の内容に応じた処理のステップへと進む。
すなわち秘密属性セット命令の場合には、ステップD7
より後述の第14図の秘密属性書込みサブルーチンD1
3に進み、プロテクト属性セット命令の場合には、B8
より親機10がら指定されたプロテクト属性を当該ファ
イルのプロテクト属性メモリエリア53に書込む(変更
も含む)処理を実行するステップD14へと進む。また
ファイルパスワードセット命令の場合には、B9より親
機10がら指定されたファイルパスワードを、当該ファ
イ/L/(7)ファイルヘッダーエリアに書込む処理を
実行するステップD15に進む。
さらに読出し命令の場合には、DIOより親機10から
指定されたレコード番号のレコードデータを読出して送
信するステップD16に進み、書込み命令の場合には、
Dllより後述の第15図の書込みサブルーチンD17
へと進む。またデータ無効化命令の場合には、ステップ
D12より親機lOから指定されたレコード番号のレコ
ード属性エリアに無効化マーク”001−ビを書込むス
テップD18に進む。
なお上記の各命令に対応した処理が終了すると、再び親
機10からの次の命令を待つというように、親[10か
らクローズ命令を受けるまでファイル操作処理を繰り返
すことができるように構成されている。
以上のように本実施例では、セキュリティや物理的プロ
テクトに対して重要な関連性を有する秘密属性やプロテ
クト属性のセット、ファイルパスワードのセント等は、
当8亥ファイルをオープンした後でなければ設定(変更
)できないように構成されている。すなわち各ファイル
操作処理は、オープンされた状態にある指定ファイルに
対してだけ実行可能なものであるが、例外的に前述のフ
ァイルの新規作成時についても、特別に指定ファイルオ
ープン後の処理ルーチンにジャンプして(るために、そ
の場合には上記のように作成済のファイルをオープンし
た後と全く同様な処理の実行が可能である。これはファ
イルの新規作成ということは、その作成ファイルに対す
る最初のアクセス実行ということでもあるために、その
ファイル操作の処理を許可する上で、改めてファイルを
オープンさせるような必要性はないためである。
第14図は、秘密属性書込みサブルーチンを示すフロー
チャート図である。
ここでは、まずステップElで秘密コードメモリエリア
30および当該ファイルヘッダーのファイルパスワード
エリアを参照して、親機10から送られてきた秘密属性
データに対応して照合を要求されることになる種類の秘
密コード(ファイルパスワードも含む)が、既に当込み
済であるかどうかをE2で調べ、書込み済である場合に
は親機10から送られてきた秘密属性データを当該ファ
イルディレクトリエリア50の秘密属性メモリエリア5
2に書込む(変更も含む)ステップE3へと進んだ後リ
ターンする。また対応する秘密コードが未書込みである
場合には、秘密属性データに従った照合判定自体が不可
能であるために、秘密属性データの書込み処理を拒絶す
る否定応答をE5で行なった後リターンする。
第15図は、書込みサブルーチンを示すフローチャート
図である。
ここでまず、ステップF1で当該ファイルのプロテクト
属性メモリエリア53よりプロテクト属性を読込んで、
ピッ)boが”0”となっていて書込みプロテクトがあ
る場合には、たとえファイルがオープンされていても新
たなレコードデータの書込みはすべて禁止されることに
なるために、否定応答のステップF7に進んでリターン
する。
また書込みプロテクトが設定されていない場合には、F
3で親機10から当込みを指定されてきているレコード
番号のレコード属性を参照する。ここで該指定レコード
属性が”FFH”であって当該レコードがまだ未書込み
である場合には、F4より当該指定レコードに親機10
から送られてきたデータを書込むステップF9に進んだ
後、さらにFloで指定レコード属性エリアにデータ書
込み済であることを示すマークとしてOFH″を書込む
属性セットを行ってからリターンする。
一方、当該レコードが書込み済である場合には、レコー
ド属性がOOH″となっていて当該レコードに無効化マ
ークが付された状態となっているかをF5で調べる。無
効化マークがない場合には、まだ当該レコードが有効デ
ータを記憶していることを示しているために、ここへの
データ書込みを拒絶する否定応答をF7で行った後リタ
ーンする。
また無効化マークがある場合には、プロテクト属性のう
ちの修正プロテクトが設定されているかどうかをF6で
調べる。ここでプロテクト属性のビットb+が0′とな
っていて修正プロテクトがある場合には、同じくデータ
書込みを拒絶する否定応答をF7で行った後リターンす
る。また修正プロテクトがない場合には、当該指定レコ
ードに既に書込まれているデータをステップF8で消去
(指定レコードエリアの”F F H”化)してから、
指定レコード・\のデータ書込みを行うステップF9に
進み、さらにFIOで指定レコード属性エリアにデータ
書込み済であることを示すマークとして”OF H”を
書込む属性セットを行ってからリターンする。
なお上記のプロテクト属性について言及すると、ファイ
ルをオープンする資格を有する操作側にとっては、自由
にプロテクト属性の変更を行うことが可能であることか
らもわかるように、あくまでもプロテクト属性自体はフ
ァイルをオープンできる資格者にとっての誤操作防止の
ために設けられた機能である。
次に第16図は、ファイル参照サブルーチンを示すフロ
ーチャート図であり、ここでは指定するファイルについ
て、書込みは無条件に禁止しながら読出しについては許
可する(以下、ファイル参照のためのリードオンリーオ
ープンと称する)ための処理と、指定されたファイルが
リードオンリーオープンされてからの実際の読出し等の
処理とが含まれている。
リードオンリーオープンのための処理については、まず
ステップG1で親機10から指定されたファイルの秘密
属性メモリエリア52より第2秘密属性データを読込み
、さらにG2でRAM3内の照合実行フラグを参照する
。ここでG3で前記第2秘密属性データで規定されてい
る第2の照合条件と照合実行フラグとを比較して、第2
の照合条件が満足されていない場合には、G4で否定応
答を行った後、直ちにリターンする。
一方、第2の照合条件が満足されている場合には、指定
ファイルのリードオンリーオープン後の処理へと進んで
親機10からの処理命令を受信するステップG5へと進
む。ここで受信した処理命令がクローズ命令の場合には
、G6よりリードオンリーオープン後の処理は終了して
リターンする。
また受信した処理命令が読出し命令だった場合には、G
7より親機10から指定されたレコード番号のレコード
データを読出して送信するステップG8に進んだ後、再
び親機10からの処理命令を受信するステップG5へと
戻っていく。受信した命令がクローズ命令と読出し命令
のいずれでもない場合には、G4で否定応答を行った後
、リードオンリーオープン後の処理は終了してリターン
する。
第17図は、ファイル抹消サブルーチンを示すフローチ
ャート図である。
この場合には、まずステップH1で親機10から指定さ
れたファイルのプロテクト属性メモリエリア53よりプ
ロテクト属性を参照する。ここでビットbzが”0”と
なっていてファイル抹消プロテクトがある場合には、H
5で否定応答を行った後リターンする。またファイル抹
消プロテクトがない場合には、ファイルディレクトリエ
リア50を参照して、ファイルエリア60内に実際に作
成されて、  いるファイルのうち、当該ファイルが最
後尾に形成されているものであるかをステップH3で調
べる。当該ファイルが最後尾に形成されたものである場
合には、当該ファイルを完全に抹消した後のエリアに新
規な構造のファイルを作成することが可能であるために
、まずステップH6で当該指定ファイルのディレクトリ
エリア50およびヘッダーエリアを抹消(エリアのFF
H”化)した後、H4で当該指定ファイルのレコードエ
リアの抹消(レコード属性エリアも含む全レコードエリ
アの”F F H”化)を行ってからリターンする。す
なわち、この場合にはファイルディレクトリエリアおよ
びファイルヘッダーエリアへの新規なファイル構造指定
データ等の書込みが可能であり、従って次に新規なファ
イルを作成する場合には、抹消された後のエリアを未使
用のファイルエリアと全く同様に使用することが可能で
ある。
一方、当該ファイルが最後尾に形成されたものではない
場合には、後続のファイルエリアに既にファイルが形成
されていて、必ずしも当該ファイルのエリアを自由に使
用することはできない(例えばサイズの大きなファイル
を作成しようとすれば、後続のファイルエリアと領域が
重なってしまう)ために、上記のようなファイルディレ
クトリエリアおよびファイルヘッダーエリアの抹消は行
うことなく、ステップI−14で当該指定ファイルの全
レコードエリアの抹消を行った後リターンする。
すなわち、この場合には当該ファイルのディレクトリエ
リアおよびヘングーエリアには、ファイル構造を規定す
るデータが残るために、この処理の後の当該ファイルエ
リアには全く新規な構造のファイルを作成することはで
きないが、元からあったファイルと全く同一構造のファ
イルとして、再びレコードデータを書込みして蓄積して
いくことが可能である。
〔発明の効果〕
以上に述べたように本発明によれば、必要な秘密コード
に関する照合の判定に成功したときにのみ、データメモ
リエリアの物理的プロテクト属性の設定(変更を含む)
を行うことが許可されることになるために、個々のアブ
リージョンの性格に応じて、データメモリエリアの物理
的プロテクト属性を適正に設定できることになり、アブ
リージョンの性格が異なるごとに新規なICカードを起
こすような必要は解消される。
また必要な秘密コードに関する照合の判定に成功しなけ
れば、物理的プロチクl−に性の変更は不可能であり、
セキュリティ面からも適正な人だけが該プロテクト属性
の変更に関与するように限定されることになる。
なお前述の実施例においては、各ファイル(ブロック)
ごとに物理的プロテクト属性記憶エリアを設けるととも
に、各ブロックの物理的プロテクト属性記憶エリアへの
プロテクト属性の設定を許可するために(ファイルオー
プンの許可条件と同じ)、どのような種類の秘密コード
に関する照合が必要であるかということに対してまでフ
レキシビリティを持たせた構成となっているが、データ
メモリエリアを複数個のブロックに分割するかしないか
にかかわらず、必ずしもそのように構成する必要はなく
、例えばカード発行者秘密コード等、予め固定的に定め
られた種類の秘密コードに関する照合の成功を一定の条
件として、物理的プロテクト属性の設定を許可するよう
に構成してもよいことは明らかである。
またデータメモリエリアを複数のブロックに分割する場
合でも、前述の実施例ではフレキシビリティの考慮され
たファイル構造を採用しているが、例えば各ブロックを
予め決められたサイズのエリアにする等、全てのブロッ
クを固定的な共通構成のものとしてもよいことは明らか
である。
【図面の簡単な説明】
第1図〜第17図は、本発明の1実施例によるICカー
ドを示すもので、第1図は機能ブロック図、第2図(a
)および(b)はICカード側および親機側のシステム
構成をそれぞれ示すブロック図。 第3図はEEP−ROMのメモリエリアを示すマツプ図
、第4図は秘密コードメモリエリアのマツプ図、第5図
はファイルディレクトリエリアを示すマツプ図、第6図
および第7図は秘密属性メモリエリアおよびプロテクト
属性メモリエリアの詳細図、第8図はファイルエリアを
示すマツプ図。 第9図〜第17図は、ICカード内のマイクロコンピュ
ータ用プログラムの要部フローチャート図であり、第9
図はメインルーチン、第10図は秘密コード書込みサブ
ルーチン、第11図は照合サブルーチン、第12図はフ
ァイル作成サブルーチン、第13図はファイルオープン
サブルーチン、第14図は秘密属性書込みサブルーチン
、第15図は書込みサブルーチン、第16図はファイル
参照サブルーチン、第17図はファイル抹消サブルーチ
ンをそれぞれ示すフローチャート図。 1・・−−−I Cカード、4−・・−・・−ROM 
、  5−−−−−・I10ポート、7−−−−−−−
E E P −ROM 、 10・−一−−−−親機、
IC110C−・−シリアル通信端子、30−−−一秘
密コードメモリエリア、31−−一力−ド発行者IDコ
ードメモリエリア、32−−−−一所有者IDコードメ
モリエリア、33−一〜−−−グループIDコードメモ
リエリア、40−・−゛−ディゼーブルフラグエリア、
50−−−−−−ファイルディレクトリエリア、52−
・−秘密属性メモリエリア、60−ミー一・−・ファイ
ルエリア。 第1図 第2図 Ia Ib               1c(J)
H已 第6図 τl′に7図 π;80I 第9−

Claims (2)

    【特許請求の範囲】
  1. (1)EEP−ROMより成る記憶手段と、該記憶手段
    に記憶されるデータの書込みおよび読出し等のアクセス
    を制御するためのデータ処理制御手段とを有するICカ
    ードにおいて、前記記憶手段は秘密コードを記憶する秘
    密コードメモリエリアと、1個以上のブロックより成る
    データメモリエリアと、該データメモリエリアの書込み
    内容の変化に関わる物理的プロテクト属性を記憶する物
    理的プロテクト属性記憶エリアとを含み、前記データ処
    理制御手段は外部からICカードに与えられる照合対象
    データと前記秘密コードとの間の照合を判定するための
    照合判定手段と、該判定結果に従って前記プロテクト属
    性記憶エリアへの前記プロテクト属性の書込みの許可を
    制御するプロテクト属性設定制御手段と、前記プロテク
    ト属性記憶エリア内の記憶内容に基づいて、前記データ
    メモリエリアの書込み内容の変化を伴うアクセスの許可
    を制御するプロテクト制御手段とを含んでいることを特
    徴とするICカード。
  2. (2)データメモリエリアが複数個のブロックに分割さ
    れて成り、物理的プロテクト属性記憶エリアが前記複数
    個のブロックのそれぞれに対応して複数個設けられてい
    ることを特徴とする特許請求の範囲第1項記載のICカ
    ード。
JP61070356A 1986-03-28 1986-03-28 Icカ−ド Expired - Fee Related JP2575358B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61070356A JP2575358B2 (ja) 1986-03-28 1986-03-28 Icカ−ド

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61070356A JP2575358B2 (ja) 1986-03-28 1986-03-28 Icカ−ド

Publications (2)

Publication Number Publication Date
JPS62226351A true JPS62226351A (ja) 1987-10-05
JP2575358B2 JP2575358B2 (ja) 1997-01-22

Family

ID=13429071

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61070356A Expired - Fee Related JP2575358B2 (ja) 1986-03-28 1986-03-28 Icカ−ド

Country Status (1)

Country Link
JP (1) JP2575358B2 (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH021090A (ja) * 1988-02-03 1990-01-05 Hitachi Maxell Ltd Icカード及びその動作プログラム書込み方法
JPH022475A (ja) * 1988-06-15 1990-01-08 Omron Tateisi Electron Co Icカード
WO1998034193A1 (fr) * 1997-01-30 1998-08-06 Rohm Co., Ltd. Carte a circuit integre et son procede d'utilisation
JP2002108714A (ja) * 2000-09-29 2002-04-12 Sony Corp メモリ装置およびメモリアクセス制限方法
JP2002108713A (ja) * 2000-09-29 2002-04-12 Sony Corp メモリ装置およびメモリアクセス制限方法
US6724554B1 (en) 1995-03-10 2004-04-20 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
JP2006024012A (ja) * 2004-07-08 2006-01-26 Fujitsu Ltd 非接触ic記録媒体、記録媒体管理プログラムおよび記録媒体管理方法
JP2006236136A (ja) * 2005-02-25 2006-09-07 Sony Corp コンテンツ伝送システム,コンテンツ伝送方法,コンテンツ保持装置,およびそのプログラム
JP2007094602A (ja) * 2005-09-27 2007-04-12 Nec Electronics Corp 半導体装置、icタグ及び半導体装置のテスト方法。
JP2008257743A (ja) * 1996-05-15 2008-10-23 Intertrust Technologies Corp 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
JP2011182418A (ja) * 2011-04-01 2011-09-15 Fujifilm Corp 撮像装置、画像再生装置、撮像方法及びプログラム
US8363092B2 (en) 2007-05-21 2013-01-29 Fujifilm Corporation Image taking apparatus, image reproducing apparatus, image taking method and program
JP2013186896A (ja) * 2012-03-06 2013-09-19 Freescale Semiconductor Inc 不揮発性メモリのセキュリティを実装するための方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60207939A (ja) * 1984-03-31 1985-10-19 Toshiba Corp 電子装置の記録方式

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60207939A (ja) * 1984-03-31 1985-10-19 Toshiba Corp 電子装置の記録方式

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH021090A (ja) * 1988-02-03 1990-01-05 Hitachi Maxell Ltd Icカード及びその動作プログラム書込み方法
JPH022475A (ja) * 1988-06-15 1990-01-08 Omron Tateisi Electron Co Icカード
US6724554B1 (en) 1995-03-10 2004-04-20 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
JP2008257743A (ja) * 1996-05-15 2008-10-23 Intertrust Technologies Corp 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
US6742117B1 (en) 1997-01-30 2004-05-25 Rohm Co., Ltd. IC card and method of using IC card
WO1998034193A1 (fr) * 1997-01-30 1998-08-06 Rohm Co., Ltd. Carte a circuit integre et son procede d'utilisation
JP2002108714A (ja) * 2000-09-29 2002-04-12 Sony Corp メモリ装置およびメモリアクセス制限方法
JP2002108713A (ja) * 2000-09-29 2002-04-12 Sony Corp メモリ装置およびメモリアクセス制限方法
JP2006024012A (ja) * 2004-07-08 2006-01-26 Fujitsu Ltd 非接触ic記録媒体、記録媒体管理プログラムおよび記録媒体管理方法
JP2006236136A (ja) * 2005-02-25 2006-09-07 Sony Corp コンテンツ伝送システム,コンテンツ伝送方法,コンテンツ保持装置,およびそのプログラム
JP4609111B2 (ja) * 2005-02-25 2011-01-12 ソニー株式会社 コンテンツ伝送システム,コンテンツ伝送方法,コンテンツ保持装置,およびそのプログラム
JP2007094602A (ja) * 2005-09-27 2007-04-12 Nec Electronics Corp 半導体装置、icタグ及び半導体装置のテスト方法。
US8363092B2 (en) 2007-05-21 2013-01-29 Fujifilm Corporation Image taking apparatus, image reproducing apparatus, image taking method and program
JP2011182418A (ja) * 2011-04-01 2011-09-15 Fujifilm Corp 撮像装置、画像再生装置、撮像方法及びプログラム
JP2013186896A (ja) * 2012-03-06 2013-09-19 Freescale Semiconductor Inc 不揮発性メモリのセキュリティを実装するための方法

Also Published As

Publication number Publication date
JP2575358B2 (ja) 1997-01-22

Similar Documents

Publication Publication Date Title
JP2914360B2 (ja) 外部記憶装置及びデータ処理方法
US6453397B1 (en) Single chip microcomputer internally including a flash memory
JP4393733B2 (ja) 携帯可能情報記録媒体
JP3662946B2 (ja) ファイル管理方式および携帯可能電子装置
JPS63788A (ja) Icカード
JPS62226351A (ja) Icカ−ド
JPH021090A (ja) Icカード及びその動作プログラム書込み方法
JP2557838B2 (ja) Icカ−ド
JP3178881B2 (ja) 携帯可能電子装置
JPS62200441A (ja) Icカ−ド
JP4443699B2 (ja) 携帯可能電子装置および携帯可能電子装置の制御方法
JP2910745B2 (ja) 記憶装置及びデータ処理方法
JPS62200442A (ja) Icカ−ド
JPS61211787A (ja) Icカ−ド
JP3640154B2 (ja) 不揮発性メモリ、不揮発性メモリの管理方法、不揮発性メモリを有する記憶装置、不揮発性メモリを管理するデータ管理装置及びデータ処理システム
JP3302348B2 (ja) 携帯可能電子装置およびキー照合方法
JP2501050Y2 (ja) Icカ―ド
JPH0935018A (ja) 携帯可能情報記録媒体およびそのアクセス方法
JPS5998395A (ja) Icカ−ド
JPH089795Y2 (ja) Icカード
JP3168572B2 (ja) Cpu暴走検知機能付きicカード
JP2501587B2 (ja) Icカ−ド
JP3319361B2 (ja) 記憶装置、データ処理装置及びデータ処理方法
JP2609645B2 (ja) 携帯可能電子装置
JP2520583B2 (ja) Icカ−ド

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees