JPS63211044A - 携帯可能電子装置 - Google Patents

携帯可能電子装置

Info

Publication number
JPS63211044A
JPS63211044A JP62044512A JP4451287A JPS63211044A JP S63211044 A JPS63211044 A JP S63211044A JP 62044512 A JP62044512 A JP 62044512A JP 4451287 A JP4451287 A JP 4451287A JP S63211044 A JPS63211044 A JP S63211044A
Authority
JP
Japan
Prior art keywords
data
area
card
ciphering
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP62044512A
Other languages
English (en)
Inventor
Yasuo Iijima
康雄 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP62044512A priority Critical patent/JPS63211044A/ja
Publication of JPS63211044A publication Critical patent/JPS63211044A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、たとえば不揮発性のデータメモリおよびCP
UなどのtlIim素子を有するIC(集積回路)チッ
プを内蔵した、いわゆるICカードと称される携帯可能
電子装置に関する。
(従来の技術) 最近、新たな携帯可能なデータ記憶媒体として、不揮発
性のデータメモリおよびCPすなどの制御素子を有する
Icチップを内蔵したICカードが開発されている。こ
の種のICカードは、内蔵する制御素子によって内蔵す
るデータメモリをアクセスし、外部装置からの要求に応
じて必要なデータの入出力を行なう。また、データメモ
リは複数のエリアに分割されており、選択的に対象エリ
アとのアクセスを行なうようになワている。
ところで、従来、この種のICカードは、入力された記
憶データをそのままデータメモリに記憶するカード、お
よび入力された記憶データを暗号化した後にデータメモ
リに記憶するカードの2種のカードが考えられている。
そして、記憶データに暗号化が必要でないアプリケーシ
ョンには前者のICカードを、また暗号化が必要であり
、特にセキュリティ性を重視するアプリケーションには
後者のICカードを使用するようになっていた。
しかし、アプリケーションを高度化していくにつれ、単
一のICカード内に記憶すべきデータの間で、l1il
i!化すべきデータと暗号化しなくてもよいデータとを
区別することを要求されるようになった。この場合、前
記2種のICカードでは対応がとれないことになる。
また、たとえばICカードを目標にした、いわゆるバッ
カーなどが意図的にカード内のデータメモリの内容を読
出し、記憶データの偽造などを行なうことを想定した場
合、単一のICカード内のデータ記憶状態が単一、つま
り前者のICカードは全てのデータは入力されたまま、
また後者のICカードは全てが暗号化されたデータであ
ることは、その行為を容易化してしまう恐れがある。
(発明が解決しようとする問題点) 本発明は、上記したようにアプリケーションの高度化に
対応できず、また記憶データの偽造などを容易化してし
まうという問題点を解決すべくなされたもので、アプリ
ケーションの高度化に充分対応でき、また記憶データの
偽造なども困難となる携帯可能電子装置を提供すること
を目的とする。
[発明の構成] (問題点を解決するための手段) 本発明は、データメモリ部と、このデータメモリ部に対
してデータの読出しおよび書込みを行なうための1lJ
t11部を有し、選択的に外部からの入出力を行なう携
帯可能電子装置であって、前記データメモリ部は複数の
エリアに分割されており、かつ暗号化および復号化アル
ゴリズムを具備し、データを前記暗号化アルゴリズムに
より暗号化する第1の手段と、この第1の手段で暗号化
されたデータを前記復号化アルゴリズムにより復号化す
る第2の手段と、外部からのデータ書込み要求によるデ
ータ書込みの際、前記第1の手段により入力データを暗
号化した後に前記データメモリ部に書込む第3の手段と
、外部からのデータ読出し要求による前記データメモリ
部内のデータ読出しの際、前記第3の手段により書込ま
れたデータを前記第2の手段により復号化した後に外部
へ出力する第4の手段と、外部からのデータ書込みおよ
び読出しの際、前記第3の手段および第4の手段を用い
るか否かを前記各エリアごとに定義する特定情報を前記
各エリアにそれぞれ対応して記憶している記憶手段とを
具備している。
(作用) データメモリ部の各エリアごとにアクセス時のデータ処
理状態、すなわち略号化・復号化するか否かを設定する
ことができるので、アプリケーションの高度化に充分対
応できる。また、データ記憶状態が各エリアごとに設定
できるので、従来のようにデータ記憶状態が単一のもの
に比べて、記憶データの偽造などが困難となる。
(実施例) 以下、本発明の一実施例について図面を参照して説明す
る。
第9図は本発明に係る携帯可能電子装置としてのICカ
ードが適用される、たとえば金融システムあるいはショ
ッピングシステムなどの端末装置として用いられるカー
ド取扱装置の構成例を示すものである。すなわち、この
装置は、ICカード1をカードリーダ・ライタ2を介し
てCPUなどからなる制御部3と接続可能にするととも
に、制御部3にキーボード4、CRTディスプレイ装置
5、プリンタ6およびフロッピィディスク装置7を接続
して構成される。
第8図はICカード1の構成例を示すもので、1装置J
I11部としての制御素子(たとえばCPU)11、デ
ータメモリ部としての記憶内容が消去可能な不揮発性の
データメモリ12、プログラムメモリ部としてのプログ
ラムメモリ13、およびカードリーダ・ライタ2との電
気的接触を得るためのコンタクト部14によって構成さ
れており、これらのうち破線内の部分(装置I m素子
11、データメモリ12、プログラムメモリ13)は1
つのICチップで構成されてICカード本体内に埋設さ
れている。プログラムメモリ13は、たとえばマスクR
OMで構成されており、第7図に示すように、制御素子
11の制御プログラムP1、暗号化アルゴリズムを有す
るプログラムP2、および復号化アルゴリズムを有する
プログラムP3を記憶するものである。データメモリ1
2は各種データの記憶に使用され、たとえばEEFRO
Mで構成されている。
データメモリ12は、たとえば第5図に示すように複数
のエリアに分割されていて、それぞれのエリアにはエリ
ア番号[00,01,・・・]が与えられている。この
うち、エリア[00]には、エリアr01.02.・・
・」のそれぞれの先頭アドレス、エリアサイズ(エリア
を構成しているバイト数)、およびエリア固有情報(特
定情報)がエリア番号に対応して記憶されている。たと
えば、エリア[01]の先頭アドレスはaaa番地、エ
リアサイズは9aバイト、エリア固有情報は“O”であ
るといったように対応する。
エリア固有情報は、カードリーダ・ライタ2からのエリ
アアクセスの要求があった際、暗号化・復号化処理を行
なうエリアであるか否かを規定するもので、たとえば第
6図に示すように1バイト(8ピツト)で構成されてお
り、そのうち最下位ビット(LSB)を用いて他はダミ
ーとなっている。すなわち、LSBが“0”であればア
クセスの際に暗号化・復号化処理を施すことを示し、“
1″であれば暗号化・復号化処理を施さないことを示す
。たとえば、第5図において、エリアr01J、r02
Jに対しては書込みの際、暗号化アルゴリズムプログラ
ムP2を用いて暗号化した後に書込み、読出しの際は復
号化アルゴリズムプログラムP3を用いて復号化を行な
う。また、エリアr03J、r04Jに対しては書込み
、読出し共に暗号化・復号化処理を施さない。
次に、このような構成において動作を説明する。
まず、データの書込み動作を第1図に示すフローチャー
トを参照しつつ説明する。ICカード1は、定常状態に
おいてはカードリーダ・ライタ2からの命令データ待ち
状態となっている。この状態で、カードリーダ・ライタ
2から例えば第3図に示すようなフォーマットを持つ書
込み命令データが入力されると、制御素子11はこの書
込み命令デー−タを解読し、その書込み命令データ中に
含まれる書込み対象エリア番号をデータメモリ12のエ
リア[00]から見付は出す、見付からなければ、制御
素子11はエリア未確認を意味する応答データをカード
リーダ・ライタ2に出力し、再び命令データ持ち状態に
戻る。見付かれば、制御素子11はそれに対応して記憶
されているエリアの先頭アドレスおよびエリアサイズに
より、指定されたデータメモリ12の書込み対象エリア
を認識する。このとき、制御素子11はさらに対応する
エリア固有情報を参照し、LSBが“1″であれば、書
込み命令データ中に含まれる書込みデータを暗号化せず
に、データメモリ12の書込み対象エリアに書込む。L
SBが“0″であれば、制御素子11はプログラムメモ
リ13内の暗号化アルゴリズムプログラムP2を実行す
ることにより、書込み命令データ中に含まれる書込みデ
ータを暗号化し、データメモリ12の書込み対象エリア
に書込む。そして、両者とも書込みが終了すると、制−
素子11は書込み終了を意味する応答データをカードリ
ーダφライタ2に出力し、再び命令データ持ち状態に戻
る。
次に、データの読出し動作を第2図に示すフローチャー
トを参照しつつ説明する。ICカード1は、定常状態に
おいてはカードリーダφライタ2からの命令データ持ち
状態となっている。この状態で、カードリーダ・ライタ
2から例えば第4図に示すようなフォーマットを持つ読
出し命令データが入力されると、l1lJIll素子1
1はこの読出し命令データを解読し、その読出し命令デ
ータ中に含まれる読出し対象エリア番号をデータメモリ
12のエリア[001から見付は出す。見付からなけれ
ば、制御素子11はエリア未確認を意味する応答データ
をカードリーダ・ライタ2に出力し、再び命令データ待
ち状態に戻る。見付かれば、m1ia素子11はそれに
対応して記憶されているエリアの先頭アドレスおよびエ
リアサイズにより、指定されたデータメモリ12の読出
し対象エリアを参照し、そのエリア内のデータを読出し
て内蔵するRAM内に一時保持する。次に、制御素子1
1は、対応するエリア固有情報を参照し、LSBが“1
nであれば、先にRAMに保持したデータをそのまま応
答データとしてカードリーダーライタ2に出力し、再び
命令データ待ち状態に戻る。LSBが“0″であれば、
制御素子11はプログラムメモリ13内の復号化アルゴ
リズムプログラムP3を実行することにより、先にRA
Mに保持したデータを復号化し、この復号化したデータ
を応答データとしてカードリーダ・ライタ2に出力し、
再び命令データ持ち状態に戻る。
以上説明したICカードによれば、データメモリの各エ
リアごとにアクセス時のデータ処理状態、すなわち暗号
化・復号化するか否かを設定することができるので、ア
プリケーションの高度化に充分対応できる。また、デー
タ記憶状態が各エリアごとに設定できるので、従来のよ
うにデータ記憶状態が単一のものに比べて、記憶データ
の偽造などが困難となる。
なお、前記実施例では、携帯可能電子装置としてICカ
ード1を例示したが、本発明はカード状のものに限定さ
れるものでなく、たとえばブロック状あるいはペンシル
状のものでもよい。また、携帯可能電子装置のハード構
成もその要旨を逸脱しない範囲で種々変形可能である。
[発明の効果] 以上詳述したように本発明によれば、アプリケーション
の高度化に充分対応でき、また記憶データの偽造なども
困難となる携帯可能電子装置を提供できる。
【図面の簡単な説明】
図は本発明の一実施例を説明するためのもので、第1図
はデータの書込み動作を説明するフローチャート、第2
図はデータの読出し動作を説明するフローチャート、第
3図は書込み命令データのフォーマット例を示す図、第
4図は読出し命令データのフォーマット例を示す図、第
5図はデータメモリの構成を示す図、第6図はエリア固
有情報の構成図、第7図はプログラムメモリの構成を示
す図、第8図はICカードの構成を示すブロック図、第
9図はカード取扱装置の構成を示すブロック図である。 1・・・・・・ICカード(携帯可能電子装置)、2・
・・・・・カードリーダ・ライタ、11・・・・・・υ
Jtlll素子(I制御部)、12・・・・・・データ
メモリ(データメモリ部)、13・・・・・・プログラ
ムメモリ(プログラムメモリ部)、Pl・・・・・・制
御プログラム、P2・・・・・・暗号化アルゴリズムプ
ログラム、P3.・・・・・・復号化アルゴリズムプロ
グラム。 出願人代理人 弁理士 鈴江武彦 第1図 第2図 第5図 17 図 113  図 14 図

Claims (3)

    【特許請求の範囲】
  1. (1) データメモリ部と、このデータメモリ部に対し
    てデータの読出しおよび書込みを行なうための制御部を
    有し、選択的に外部からの入出力を行なう携帯可能電子
    装置であって; 前記データメモリ部は複数のエリアに分割されており; かつ暗号化および復号化アルゴリズムを具備し;データ
    を前記暗号化アルゴリズムにより暗号化する第1の手段
    と; この第1の手段で暗号化されたデータを前記復号化アル
    ゴリズムにより復号化する第2の手段と;外部からのデ
    ータ書込み要求によるデータ書込みの際、前記第1の手
    段により入力データを暗号化した後に前記データメモリ
    部に書込む第3の手段と; 外部からのデータ読出し要求による前記データメモリ部
    内のデータ読出しの際、前記第3の手段により書込まれ
    たデータを前記第2の手段により復号化した後に外部へ
    出力する第4の手段と;外部からのデータ書込みおよび
    読出しの際、前記第3の手段および第4の手段を用いる
    か否かを前記各エリアごとに定義する特定情報を前記各
    エリアにそれぞれ対応して記憶している記憶手段とを具
    備したことを特徴とする携帯可能電子装置。
  2. (2) 前記記憶手段は前記各エリアの少なくとも1つ
    のエリアに設けられていることを特徴とする特許請求の
    範囲第1項記載の携帯可能電子装置。
  3. (3) 前記暗号化および復号化アルゴリズムは、前記
    制御部が制御を行なうための制御プログラムを記憶する
    プログラムメモリ部に登録されていることを特徴とする
    特許請求の範囲第1項記載の携帯可能電子装置。
JP62044512A 1987-02-27 1987-02-27 携帯可能電子装置 Pending JPS63211044A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62044512A JPS63211044A (ja) 1987-02-27 1987-02-27 携帯可能電子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62044512A JPS63211044A (ja) 1987-02-27 1987-02-27 携帯可能電子装置

Publications (1)

Publication Number Publication Date
JPS63211044A true JPS63211044A (ja) 1988-09-01

Family

ID=12693600

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62044512A Pending JPS63211044A (ja) 1987-02-27 1987-02-27 携帯可能電子装置

Country Status (1)

Country Link
JP (1) JPS63211044A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02255398A (ja) * 1989-03-30 1990-10-16 Toshiba Corp 携帯可能電子装置
JP2014112368A (ja) * 1999-10-25 2014-06-19 Smartflash Technologies Ltd データ記憶およびアクセスシステム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02255398A (ja) * 1989-03-30 1990-10-16 Toshiba Corp 携帯可能電子装置
JP2014112368A (ja) * 1999-10-25 2014-06-19 Smartflash Technologies Ltd データ記憶およびアクセスシステム
JP2016157465A (ja) * 1999-10-25 2016-09-01 スマートフラッシュ・テクノロジーズ・リミテッドSmartflash Technologies Limited データ記憶およびアクセスシステム
US9471910B2 (en) 1999-10-25 2016-10-18 Smartflash, LLC Data storage and access systems

Similar Documents

Publication Publication Date Title
US6158004A (en) Information storage medium and security method thereof
US8015416B2 (en) Memory information protection system and methods
JP2005515542A (ja) 対応するコンピュータプログラム及び対応するコンピュータにより読み出し可能な記憶媒体と共にコントローラアーキテクチャにおけるnvメモリに書き込むための装置及び方法
JPS62190584A (ja) 携帯可能電子装置
JP2943924B2 (ja) 携帯可能電子装置
JPS63211044A (ja) 携帯可能電子装置
JPS63211049A (ja) 携帯可能電子装置
JPH09179950A (ja) 個別icカード、認証用icカード及びそれらを用いたicカードシステム
JPS63211046A (ja) 携帯可能電子装置
JPS63184853A (ja) 携帯可能電子装置
JPH06187510A (ja) 情報記録再生システム
JP2537200B2 (ja) 携帯可能電子装置
JPH06195268A (ja) Icメモリカード及びそのデータ保護方法及び装置
JPH0253154A (ja) 携帯可能電子装置
JPS63181088A (ja) 携帯可能電子装置
JP2856415B2 (ja) 携帯可能電子装置
JPH103430A (ja) Icカード及び暗号処理プログラム実行方法
JPS63184889A (ja) 携帯可能電子装置
JP2675563B2 (ja) 携帯可能電子装置
JP2537198B2 (ja) 携帯可能電子装置
JPH08305810A (ja) ハイブリッドカード処理装置
JPH0644142A (ja) Icカードおよび情報処理装置
JPS6378798A (ja) メモリカ−ド
JPH08315089A (ja) Icカード用端末
JPS62197848A (ja) 携帯可能電子装置システム