JPS6249595A - Icカ−ドのメモリ管理方法 - Google Patents
Icカ−ドのメモリ管理方法Info
- Publication number
- JPS6249595A JPS6249595A JP60190821A JP19082185A JPS6249595A JP S6249595 A JPS6249595 A JP S6249595A JP 60190821 A JP60190821 A JP 60190821A JP 19082185 A JP19082185 A JP 19082185A JP S6249595 A JPS6249595 A JP S6249595A
- Authority
- JP
- Japan
- Prior art keywords
- card
- memory
- password
- data
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Credit Cards Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
産業上の利用分野
本発明は、複数の情報について全く独立して秘宮を保つ
ためのICカードのメモリ管理方法に関する。
ためのICカードのメモリ管理方法に関する。
従来の技術
従来、ICカードは、そのICカードが正当であること
を証明したり、本人であることの確認をしたりするため
のパスワードを1種類しか持っていなかった。従ってパ
スワードが一致すれば、ICCカード内子モリアクセス
可能エリアはすべてアクセスすることができた。
を証明したり、本人であることの確認をしたりするため
のパスワードを1種類しか持っていなかった。従ってパ
スワードが一致すれば、ICCカード内子モリアクセス
可能エリアはすべてアクセスすることができた。
第5図は、ハネウェルプル社のCP8カードの構成をブ
ロック図で表現したものである。1はCP8カード全体
、2はマイクロプロセッサ、3と4と5を総称してメモ
リエリアといい、3はシークレットエリア、4はコンフ
ィデンシャルエリア、5はデータエリアである。CP8
カード1には機密保護機能としてこの3つのアクセスレ
ベルを有しており、マイクロプロセッサ2の働きにより
、 ・シークレットエリアのデータ カードの外部には決して転送されない。
ロック図で表現したものである。1はCP8カード全体
、2はマイクロプロセッサ、3と4と5を総称してメモ
リエリアといい、3はシークレットエリア、4はコンフ
ィデンシャルエリア、5はデータエリアである。CP8
カード1には機密保護機能としてこの3つのアクセスレ
ベルを有しており、マイクロプロセッサ2の働きにより
、 ・シークレットエリアのデータ カードの外部には決して転送されない。
・コンフィデンシャルエリアのデータ
カード及びカードの使用者の確認後、外部に転送可能で
ある。
ある。
・データエリアのデータ
同一用途の端末によって自由に読取り書込みができる。
のようにメモリ内データが管理されている。CP
゛8カード1では、本発明で述べるところのパスワー
ドは、シークレットエリア3に書き込まれ、このパスワ
ードは決して外部に転送されないので、読み出すことが
できない。外部制御部から、外部端子を通して、マイク
ロプロセッサ2にパスワードを送ると、マイクロプロセ
ッサ2は、シークレットエリア3内のパスワードと照合
し、合致すれば、外部制御部からの、コンフィデンシャ
ルエリア4へのアクセスを許す。このようにパスワード
により、カード使用者の本人確認及びカードの正当性の
チェックが行われると、このコンフィデンシャルエリア
4のデータをすべて、マイクロプロセッサ2を経由して
外部に取り出すことができた。
゛8カード1では、本発明で述べるところのパスワー
ドは、シークレットエリア3に書き込まれ、このパスワ
ードは決して外部に転送されないので、読み出すことが
できない。外部制御部から、外部端子を通して、マイク
ロプロセッサ2にパスワードを送ると、マイクロプロセ
ッサ2は、シークレットエリア3内のパスワードと照合
し、合致すれば、外部制御部からの、コンフィデンシャ
ルエリア4へのアクセスを許す。このようにパスワード
により、カード使用者の本人確認及びカードの正当性の
チェックが行われると、このコンフィデンシャルエリア
4のデータをすべて、マイクロプロセッサ2を経由して
外部に取り出すことができた。
発明が解決しようとする問題点
上記従来のICカードのメモリ管理方法では、パスワー
ドが1m類であって、また、この1種類のパスワードが
合致すると、メモリ内のアクセス可能なエリアのデータ
は、すべて読み出し可能であった。
ドが1m類であって、また、この1種類のパスワードが
合致すると、メモリ内のアクセス可能なエリアのデータ
は、すべて読み出し可能であった。
従って、例えば複数の営利企業がその顧客サービスのた
めに1枚のICカードを共用しようとする際に、それぞ
れの企業秘密事項をICカードメモリに書き込もうと思
っても、その秘密事項は1つのパスワードでのチェック
の合致だけですべて読みとることが可能になってしまい
、他社の秘密事項が漏洩してしまうという問題があった
。
めに1枚のICカードを共用しようとする際に、それぞ
れの企業秘密事項をICカードメモリに書き込もうと思
っても、その秘密事項は1つのパスワードでのチェック
の合致だけですべて読みとることが可能になってしまい
、他社の秘密事項が漏洩してしまうという問題があった
。
現在の磁気カードシステムにおいては、各銀行、各クレ
ジット会社、各流通サービス業者等がそれぞれ独自の磁
気カードを発行しているので、顧客は複数の磁気カード
を持ち運ばねばならないという不便があり、磁気カード
より大容量のメモリ機能を有するICカードで、複数の
磁気カード機能を統合化しようと考えても、従来のIC
カードのメモリ管理方法では各社の企業秘密が漏れてし
まい、統合化できないという問題点があった。
ジット会社、各流通サービス業者等がそれぞれ独自の磁
気カードを発行しているので、顧客は複数の磁気カード
を持ち運ばねばならないという不便があり、磁気カード
より大容量のメモリ機能を有するICカードで、複数の
磁気カード機能を統合化しようと考えても、従来のIC
カードのメモリ管理方法では各社の企業秘密が漏れてし
まい、統合化できないという問題点があった。
本発明は、このような従来の問題を解決するものであり
、複数の企業が、1枚のICカード内にそれぞれのデー
タを共存させても、企業秘密の漏洩を防ぐことができる
優れたICカードのメモリ管理方法を提供することを目
的とするものである。
、複数の企業が、1枚のICカード内にそれぞれのデー
タを共存させても、企業秘密の漏洩を防ぐことができる
優れたICカードのメモリ管理方法を提供することを目
的とするものである。
問題点を解決するための手段
本発明は上記目的を達成するために、ICカードメモリ
エリアを複数個に分割し、それぞれにパスワードエリア
とデータエリアを設けるように構成したものであり、そ
れぞれのデータエリアにアクセスするには、それぞれの
パスワードとの照合を行わねばならないとの制約を課し
たものである。
エリアを複数個に分割し、それぞれにパスワードエリア
とデータエリアを設けるように構成したものであり、そ
れぞれのデータエリアにアクセスするには、それぞれの
パスワードとの照合を行わねばならないとの制約を課し
たものである。
作用
したがって、本発明によれば、複数のデータエリアに対
応してそれぞれのパスワードを有するので、複数の営利
企業が、1枚のICカード内にデータを共存しようとす
るとき、それぞれ1社が1つのパスワードを用いること
によってそれぞれのデータエリア内の情報をお互いに漏
洩不能にすることができる。すなわち、顧客にとって、
1枚のICカードさえ所有していれば、複数の競合する
営利企業からでもそれぞれ別のサービスを受けることが
でき、企業側としても秘密の保守ができるという効果を
有する。
応してそれぞれのパスワードを有するので、複数の営利
企業が、1枚のICカード内にデータを共存しようとす
るとき、それぞれ1社が1つのパスワードを用いること
によってそれぞれのデータエリア内の情報をお互いに漏
洩不能にすることができる。すなわち、顧客にとって、
1枚のICカードさえ所有していれば、複数の競合する
営利企業からでもそれぞれ別のサービスを受けることが
でき、企業側としても秘密の保守ができるという効果を
有する。
もし、あるデータエリアは各企業とも共通に使いたいと
するならば、使いたい企業には、そのデータエリアに対
応するパスワードを公開しておけば良い。
するならば、使いたい企業には、そのデータエリアに対
応するパスワードを公開しておけば良い。
実施例
第1図は本発明の一実施例の構成を示すものである。6
はICカード全体、7はマイクロプロセッサ、8はメモ
リ、9は外部端子、10は外部制御部である。メモリ8
は、ヤイクロプロセッサ7を介して外部端子9と接続し
ている。外部制御部10からメモリ8ヘアクセスするた
めには、マイクロプロセッサ7を介しておこなう。
はICカード全体、7はマイクロプロセッサ、8はメモ
リ、9は外部端子、10は外部制御部である。メモリ8
は、ヤイクロプロセッサ7を介して外部端子9と接続し
ている。外部制御部10からメモリ8ヘアクセスするた
めには、マイクロプロセッサ7を介しておこなう。
第2図は、第1図のメモリ構成をより詳細に示したもの
である。メモリサイズは2048バイト(2にバイト)
の例で説明する。最少の1まずは1バイトである。1桁
を32バイトとし、0桁から63桁までに分け、それぞ
れ4桁づつを組み合わぜて第0ブロツクから第15ブロ
ツクまでを作る。それぞれのブロックの先頭桁の第○バ
イト目から第11バイト目までをパスワードエリアとし
、残りをデータエリアとする。このようにしてパスワー
ドエリアとデータエリアを持ったブロックが16組構成
できる。
である。メモリサイズは2048バイト(2にバイト)
の例で説明する。最少の1まずは1バイトである。1桁
を32バイトとし、0桁から63桁までに分け、それぞ
れ4桁づつを組み合わぜて第0ブロツクから第15ブロ
ツクまでを作る。それぞれのブロックの先頭桁の第○バ
イト目から第11バイト目までをパスワードエリアとし
、残りをデータエリアとする。このようにしてパスワー
ドエリアとデータエリアを持ったブロックが16組構成
できる。
次に上記実施例の動作について説明する。第3図は外部
制御部10から本発明のICカード6に向っての、外部
制御部10のフローチャート、第4図は、ICカード6
内のマイクロプロセッサ7とメモリ8のフローチャート
である。第3図と第4図にA、B、C・・・・・・Gの
記号を付したが、第3図のAと第4図のAと対応してい
る。同様にBとB、CとCそれぞれの対応を示している
。第3図において、外部制御部lOは、まずICカード
6に対してパスワードの登録を行う。パスワード登録可
能かどうかをICカード6に対して問うと、ICカード
6から返信が返ってくる。”OK−であれば、パスワー
ドを送信し、ICカード6内のマイクロプロセッサ7の
働きにより、メモリの空きブロックの1つのパスワード
エリアにパスワードを登録する。続いてそのブロックの
データエリアには、データのリードライト(読出し書込
み)が行える。終了時には“END”電文をICカード
6に対して送信する。Bの返信受信が“○に″でない場
合には、ICカード6のブロックはすべてすで:こ使わ
れてしまっていて新規にパスワードが登録できないこと
を示している。
制御部10から本発明のICカード6に向っての、外部
制御部10のフローチャート、第4図は、ICカード6
内のマイクロプロセッサ7とメモリ8のフローチャート
である。第3図と第4図にA、B、C・・・・・・Gの
記号を付したが、第3図のAと第4図のAと対応してい
る。同様にBとB、CとCそれぞれの対応を示している
。第3図において、外部制御部lOは、まずICカード
6に対してパスワードの登録を行う。パスワード登録可
能かどうかをICカード6に対して問うと、ICカード
6から返信が返ってくる。”OK−であれば、パスワー
ドを送信し、ICカード6内のマイクロプロセッサ7の
働きにより、メモリの空きブロックの1つのパスワード
エリアにパスワードを登録する。続いてそのブロックの
データエリアには、データのリードライト(読出し書込
み)が行える。終了時には“END”電文をICカード
6に対して送信する。Bの返信受信が“○に″でない場
合には、ICカード6のブロックはすべてすで:こ使わ
れてしまっていて新規にパスワードが登録できないこと
を示している。
次に、すでにパスワードを登録して、データエリアにデ
ータが書き込んである場合の、デー!、エリアへのアク
セスの手順を説明する。第3図のメモリア9クセスフロ
ーチヤートにおいて、Fでパスワードを送信する。IC
カード6内のマイクロプロセッサ7はメモリ8の各ブロ
ックを調べ、同一のパスワードがすでに登録されている
かどうかを調べ、あれば”OK″を返し、そのブロック
のデータエリアへのアクセスを許す。もし同一のパスワ
ードがまだ登録されていなければ、“NG”を返して終
了する。
ータが書き込んである場合の、デー!、エリアへのアク
セスの手順を説明する。第3図のメモリア9クセスフロ
ーチヤートにおいて、Fでパスワードを送信する。IC
カード6内のマイクロプロセッサ7はメモリ8の各ブロ
ックを調べ、同一のパスワードがすでに登録されている
かどうかを調べ、あれば”OK″を返し、そのブロック
のデータエリアへのアクセスを許す。もし同一のパスワ
ードがまだ登録されていなければ、“NG”を返して終
了する。
第4図はICカード6内のフローチャートである。Aの
初期電文受信にて、パスワードの新規登録を外部制御部
10が要求しているのかどうかがわかる。パスワードの
新規登録を要求されているのであれば、メモリに空きブ
ロックがあるかをICカード6内のマイクロプロセッサ
7が調べ、空きブロックがあれば°○K“を送信し、続
いてパスワードを受信し、その空きブロックにパスワー
ドを新規登録し、そのブロックのデータエリアへのリー
ドライトを許す。またAの初期電文受信にて、すでに登
録済のパスワードのブロックへのアクセスを要求されて
いるのであれば、Fでパスワードを受信し、該当するパ
スワードがあるかを、ICカード6内のマイクロプロセ
ッサ7が調べ、同一パスワードがあれば、そのブロック
のデータエリアへのアクセスを許す。同一パスワードが
なければ、外部制御部IOに対して”NG“を送信して
終る。
初期電文受信にて、パスワードの新規登録を外部制御部
10が要求しているのかどうかがわかる。パスワードの
新規登録を要求されているのであれば、メモリに空きブ
ロックがあるかをICカード6内のマイクロプロセッサ
7が調べ、空きブロックがあれば°○K“を送信し、続
いてパスワードを受信し、その空きブロックにパスワー
ドを新規登録し、そのブロックのデータエリアへのリー
ドライトを許す。またAの初期電文受信にて、すでに登
録済のパスワードのブロックへのアクセスを要求されて
いるのであれば、Fでパスワードを受信し、該当するパ
スワードがあるかを、ICカード6内のマイクロプロセ
ッサ7が調べ、同一パスワードがあれば、そのブロック
のデータエリアへのアクセスを許す。同一パスワードが
なければ、外部制御部IOに対して”NG“を送信して
終る。
第2図において、メモリサイズを、2にバイトの場合で
説明したが、メモリサイズが8 Kバイトの例であれば
、同様のブロックが64組構成できる。32 Kバイト
メモリであれば256組構成できる。
説明したが、メモリサイズが8 Kバイトの例であれば
、同様のブロックが64組構成できる。32 Kバイト
メモリであれば256組構成できる。
また、パスワードを12バイトの例で説明したが、セキ
ュリティ向上の要望に応じて、何バイトで構成しても構
わない。
ュリティ向上の要望に応じて、何バイトで構成しても構
わない。
発明の効果
本発明は、上記実施例より明らかなように、ICカード
のメモリを複数のブロックに分割し、それぞれにパスワ
ードを設けて、ICカード内のマイクロプロセッサの制
御の下に管理するようにしだので、それぞれのブロック
は、それぞれ独立して秘密を保つことができる。このた
め、利害の反する複数の企業が、例えば、複数の銀行、
クレジット会社、流通業者が、1枚のICカードを共用
してサービスを提供することができるので、カード所有
者たる顧客は、ただ1枚のICカードで複数の企業から
別々のサービスを受けられる効果を宵する。
のメモリを複数のブロックに分割し、それぞれにパスワ
ードを設けて、ICカード内のマイクロプロセッサの制
御の下に管理するようにしだので、それぞれのブロック
は、それぞれ独立して秘密を保つことができる。このた
め、利害の反する複数の企業が、例えば、複数の銀行、
クレジット会社、流通業者が、1枚のICカードを共用
してサービスを提供することができるので、カード所有
者たる顧客は、ただ1枚のICカードで複数の企業から
別々のサービスを受けられる効果を宵する。
第1図は、本発明の一実施例におけるICカードと外部
制御部のブロック図、第2図は、第1回目 におけるメモリ構成の詳叶′、第3図は、外部制御部か
ら、本発明のICカードに向かっての外部制御部のフロ
ーチャート、第4図は、本発明のICカード内のマイク
ロプロセッサとメモリのフローチャート、第5図は、従
来のICカードの概略ブロック図である。 6・・・・・・ICカード、7・・・・・・マイクロプ
ロセッサ、8・・・・・・メモリ、9・・・・・・外部
端子、IO・・・・・・外部制御部。 代理人の氏名 弁理士 中尾敏男ほか1名第1図 第2図 第3図 第4図 第5図
制御部のブロック図、第2図は、第1回目 におけるメモリ構成の詳叶′、第3図は、外部制御部か
ら、本発明のICカードに向かっての外部制御部のフロ
ーチャート、第4図は、本発明のICカード内のマイク
ロプロセッサとメモリのフローチャート、第5図は、従
来のICカードの概略ブロック図である。 6・・・・・・ICカード、7・・・・・・マイクロプ
ロセッサ、8・・・・・・メモリ、9・・・・・・外部
端子、IO・・・・・・外部制御部。 代理人の氏名 弁理士 中尾敏男ほか1名第1図 第2図 第3図 第4図 第5図
Claims (1)
- ICカードのメモリエリアを複数のブロックに分割し、
それぞれのブロックにはそれぞれ別個の読み出し不能な
パスワードを対応させるようにしたICカードのメモリ
管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP60190821A JPS6249595A (ja) | 1985-08-29 | 1985-08-29 | Icカ−ドのメモリ管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP60190821A JPS6249595A (ja) | 1985-08-29 | 1985-08-29 | Icカ−ドのメモリ管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS6249595A true JPS6249595A (ja) | 1987-03-04 |
Family
ID=16264318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP60190821A Pending JPS6249595A (ja) | 1985-08-29 | 1985-08-29 | Icカ−ドのメモリ管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS6249595A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62152898A (ja) * | 1985-12-27 | 1987-07-07 | トツパン・ム−ア株式会社 | Icカ−ド |
JPH06131817A (ja) * | 1992-10-16 | 1994-05-13 | Canon Inc | 情報記録再生方式 |
WO2005066802A1 (ja) * | 2004-01-06 | 2005-07-21 | Sony Corporation | データ通信装置及びデータ通信装置のメモリ管理方法 |
JP2007011535A (ja) * | 2005-06-29 | 2007-01-18 | Miroku Jyoho Service Co Ltd | データファイル保護装置 |
-
1985
- 1985-08-29 JP JP60190821A patent/JPS6249595A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62152898A (ja) * | 1985-12-27 | 1987-07-07 | トツパン・ム−ア株式会社 | Icカ−ド |
JPH06131817A (ja) * | 1992-10-16 | 1994-05-13 | Canon Inc | 情報記録再生方式 |
WO2005066802A1 (ja) * | 2004-01-06 | 2005-07-21 | Sony Corporation | データ通信装置及びデータ通信装置のメモリ管理方法 |
US7886970B2 (en) | 2004-01-06 | 2011-02-15 | Sony Corporation | Data communicating apparatus and method for managing memory of data communicating apparatus |
US8215547B2 (en) | 2004-01-06 | 2012-07-10 | Sony Corporation | Data communicating apparatus and method for managing memory of data communicating apparatus |
JP2007011535A (ja) * | 2005-06-29 | 2007-01-18 | Miroku Jyoho Service Co Ltd | データファイル保護装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6296191B1 (en) | Storing data objects in a smart card memory | |
US6249869B1 (en) | Integrated circuit card, secure application module, system comprising a secure application module and a terminal and a method for controlling service actions to be carried out by the secure application module on the integrated circuit card | |
US6729549B2 (en) | System and method for personalization of smart cards | |
US8789195B2 (en) | Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor | |
US8215547B2 (en) | Data communicating apparatus and method for managing memory of data communicating apparatus | |
US8548923B2 (en) | Method and system for facilitating data access and management on a secure token | |
US4731842A (en) | Security module for an electronic funds transfer system | |
CA1207460A (en) | Method and apparatus for authorizing the holder of a portable object such as a card to gain access to at least one service provided by at least one authorizing entity | |
CA2026739C (en) | Transaction system security method and apparatus | |
KR910009297B1 (ko) | 휴대용 데이타 캐리어 시스템 | |
AU736325B2 (en) | Multi-application IC card system | |
US5305383A (en) | Method of electronic payment by chip card by means of numbered tokens allowing the detection of fraud | |
EP1179208B1 (en) | Storage media | |
KR920007410B1 (ko) | 휴대용 데이타 캐리어용 안전 파일 시스템 | |
CN100590590C (zh) | 包括便携式数据处理单元的数据交换系统 | |
US20010056536A1 (en) | Secure multiple application card system and process | |
US5261070A (en) | Method and apparatus for forming unique user identification data at remote terminal for secure transmission of data from host terminal | |
WO2009013700A2 (en) | Method, system and trusted service manager for securely transmitting an application to a mobile phone | |
US5481612A (en) | Process for the authentication of a data processing system by another data processing system | |
JPH01500378A (ja) | 複数のアプリケーションファイルをもつポータブルデータキャリヤのための装置 | |
CN117916735A (zh) | 安全元件、注册令牌的方法和令牌参考注册器 | |
CN111245620B (zh) | 一种在终端中的移动安全应用架构及其构建方法 | |
JPS6249595A (ja) | Icカ−ドのメモリ管理方法 | |
JPH09265254A (ja) | 情報記憶媒体の相互認証システム | |
Davida et al. | Passports and visas versus IDs |