JPH03224046A - 携帯可能電子装置 - Google Patents
携帯可能電子装置Info
- Publication number
- JPH03224046A JPH03224046A JP2017923A JP1792390A JPH03224046A JP H03224046 A JPH03224046 A JP H03224046A JP 2017923 A JP2017923 A JP 2017923A JP 1792390 A JP1792390 A JP 1792390A JP H03224046 A JPH03224046 A JP H03224046A
- Authority
- JP
- Japan
- Prior art keywords
- area
- data
- memory
- key data
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
[発明の目的]
(産業上の利用分野)
本発明は、たとえば消去可能な不揮発性メモリおよびC
PUなどの制御素子を有するIC(集積回路)チップを
内蔵した、いわゆるICカードと称される携帯可能電子
装置に関する。
PUなどの制御素子を有するIC(集積回路)チップを
内蔵した、いわゆるICカードと称される携帯可能電子
装置に関する。
(従来の技術)
最近のICカードに要求される機能として、外部装置(
ICカードを取扱う端末装置など)との相互認証機能が
提案されている。この場合、外部装置との間で必ず相互
認証を行なわなければ、アクセスが不可というようなア
クセス制御方式をとっていた。
ICカードを取扱う端末装置など)との相互認証機能が
提案されている。この場合、外部装置との間で必ず相互
認証を行なわなければ、アクセスが不可というようなア
クセス制御方式をとっていた。
(発明が解決しようとする課題)
この場合、アプリケーションによって相互認証を行なわ
ずしてもアクセス可能となるエリアを設定することは不
可能となり、セキュリティレベルの柔軟性が欠けるとい
う問題があった。
ずしてもアクセス可能となるエリアを設定することは不
可能となり、セキュリティレベルの柔軟性が欠けるとい
う問題があった。
そこで、本発明は、より柔軟性のあるセキュリティレベ
ルをメモリの各エリアに付与できる携帯可能電子装置を
提供することを目的とする。
ルをメモリの各エリアに付与できる携帯可能電子装置を
提供することを目的とする。
[発明の構成]
(課題を解決するための手段)
本発明は、少なくともメモリと、このメモリに対してア
クセスを行なう制御素子を有し、選択的に外部とのデー
タの授受を行なうもので、かつ前記メモリは複数のエリ
アに分割されている携帯可能電子装置であって、少なく
とも第1のデータを第1のキーデータにより暗号化した
第1の暗号データを受信する受信手段と、第1のデータ
を第1のキーデータにより暗号化して第2の暗号データ
を生成する暗号化手段と、この暗号化手段により生成し
た第2の暗号データと前記受信手段により受信した第1
の暗号データとを比較する比較手段と、この比較手段の
比較結果に基づいて前記メモリの各エリアごとにアクセ
スの可否を決定する手段とを具備している。
クセスを行なう制御素子を有し、選択的に外部とのデー
タの授受を行なうもので、かつ前記メモリは複数のエリ
アに分割されている携帯可能電子装置であって、少なく
とも第1のデータを第1のキーデータにより暗号化した
第1の暗号データを受信する受信手段と、第1のデータ
を第1のキーデータにより暗号化して第2の暗号データ
を生成する暗号化手段と、この暗号化手段により生成し
た第2の暗号データと前記受信手段により受信した第1
の暗号データとを比較する比較手段と、この比較手段の
比較結果に基づいて前記メモリの各エリアごとにアクセ
スの可否を決定する手段とを具備している。
(作用)
相互認証などに関連して、その認証結果に基づいてメモ
リの各エリアごとにアクセスの可否を決定することによ
り、より柔軟性のあるセキュリティレベルをメモリの各
エリアに付与できる。
リの各エリアごとにアクセスの可否を決定することによ
り、より柔軟性のあるセキュリティレベルをメモリの各
エリアに付与できる。
(実施例)
以下、本発明の一実施例について図面を参照して説明す
る。
る。
第6図は本発明に係る携帯可能電子装置としてのICカ
ードを取扱う端末装置の構成例を示すものである。すな
わち、この端末装置8は、ICカード1をカードリーダ
・ライタ2を介してCPUなどからなる制御部3と接続
可能にするとともに、制御部3にキーボード4、CRT
デイスプレィ装置5、プリンタ6およびフロッピィディ
スク装置7を接続して構成される。
ードを取扱う端末装置の構成例を示すものである。すな
わち、この端末装置8は、ICカード1をカードリーダ
・ライタ2を介してCPUなどからなる制御部3と接続
可能にするとともに、制御部3にキーボード4、CRT
デイスプレィ装置5、プリンタ6およびフロッピィディ
スク装置7を接続して構成される。
ICカード1は、ユーザが保持し、たとえば商品購入な
どの際にユーザのみが知得している暗証番号の参照や必
要データの蓄積などを行なうもので、第5図にその機能
ブロックを示すように、リド・ライト部11、暗証設定
・暗証照合部12、および暗号化・復号化部13などの
基本機能を実行する部分と、これらの基本機能を管理す
るスーパバイザ14とで構成されている。リード−ライ
ト部11は、後述するデータメモリ16に対して′デー
タの読出し、書込み、あるいは消去を行なう機能である
。暗証設定・暗証照合部12は、ユーザが設定した暗証
番号の記憶および読出禁止処理を行なうとともに、暗証
番号の設定後にその暗証番号の照合を行ない、以後の処
理の許可を与える機能である。暗号化・復号化部13は
、たとえば通信回線を介して制御部3から他の端末装置
へデータを送信する場合の通信データの漏洩、偽造を防
止するための暗号化や暗号化されたデータの復号化を行
なうものである。スーパバイザ14は、カードリーダ・
ライタ2から入力された機能コードもしくはデータの付
加された機能コードを解読し、前記基本機能のうち必要
な機能を選択して実行させる機能である。
どの際にユーザのみが知得している暗証番号の参照や必
要データの蓄積などを行なうもので、第5図にその機能
ブロックを示すように、リド・ライト部11、暗証設定
・暗証照合部12、および暗号化・復号化部13などの
基本機能を実行する部分と、これらの基本機能を管理す
るスーパバイザ14とで構成されている。リード−ライ
ト部11は、後述するデータメモリ16に対して′デー
タの読出し、書込み、あるいは消去を行なう機能である
。暗証設定・暗証照合部12は、ユーザが設定した暗証
番号の記憶および読出禁止処理を行なうとともに、暗証
番号の設定後にその暗証番号の照合を行ない、以後の処
理の許可を与える機能である。暗号化・復号化部13は
、たとえば通信回線を介して制御部3から他の端末装置
へデータを送信する場合の通信データの漏洩、偽造を防
止するための暗号化や暗号化されたデータの復号化を行
なうものである。スーパバイザ14は、カードリーダ・
ライタ2から入力された機能コードもしくはデータの付
加された機能コードを解読し、前記基本機能のうち必要
な機能を選択して実行させる機能である。
これらの諸機能を発揮させるために、ICカド1は例え
ば第4図に示すように、制御素子(たとえばCPU)1
5、データメモリ16、プログラムメモリ17、および
カードリーダ・ライタ2との電気的接触を得るためのコ
ンタクト部18によって構成されており、これらのうち
破線内の部分(制御素子15、データメモリ16、プロ
グラムメモリ17)は1つのICチップ(あるいは複数
のICチップ)で構成されてICカード本体内に埋設さ
れている。
ば第4図に示すように、制御素子(たとえばCPU)1
5、データメモリ16、プログラムメモリ17、および
カードリーダ・ライタ2との電気的接触を得るためのコ
ンタクト部18によって構成されており、これらのうち
破線内の部分(制御素子15、データメモリ16、プロ
グラムメモリ17)は1つのICチップ(あるいは複数
のICチップ)で構成されてICカード本体内に埋設さ
れている。
プログラムメモリ17は、たとえばマスクROMで構成
されており、前記各基本機能を実現するサブルーチンを
備えた制御素子15の制御プログラムなどを記憶するも
のである。
されており、前記各基本機能を実現するサブルーチンを
備えた制御素子15の制御プログラムなどを記憶するも
のである。
データメモリ16は、各種データの記憶に使用され、た
とえばEEFROMなどの消去可能な不揮発性メモリで
構成されている。
とえばEEFROMなどの消去可能な不揮発性メモリで
構成されている。
データメモリ16は、たとえば第3図に示すように、全
てのアプリケーションで共通に運用する1つのコモンデ
ータファイル(以降、CDFと略称スる)21と、各ア
プリケーション個別に運用する複数のアプリケーション
データファイル(以降、ADFと略称する)22a、2
2b、22cとによりて構成されており、各ADF22
a22b、22cには、それぞれデータファイル名−(
D F N)が付与されている。
てのアプリケーションで共通に運用する1つのコモンデ
ータファイル(以降、CDFと略称スる)21と、各ア
プリケーション個別に運用する複数のアプリケーション
データファイル(以降、ADFと略称する)22a、2
2b、22cとによりて構成されており、各ADF22
a22b、22cには、それぞれデータファイル名−(
D F N)が付与されている。
そして、第3図の例においては、CDF21内には、キ
ーデータ番号KIDOIで示される指定用キーデータa
aa、およびキーデータ番号KIDO2で示される内部
キーデータbbbが含まれ、またDFN−AAAでボさ
れるADF22aには、キーデータ番号KIDO3で示
される指定用キーデータCCC,およびキーデータ番号
KIDO4で示される指定用キーデータdddが含まれ
る。DFN−BBBで示されるADF22bには、キー
データ番号KIDO5で示される内部キーデータeee
、およびエリア番号AIDS5で示されるデータエリア
が含まれており、特にデータエリアはADF22b内の
内部キーデータによる認証処理で認証が確認されるとア
クセス可能という属性情報が付与されている。また、D
FN−CCCで示されるADF22cには、キーデータ
番号K I D80で示される内部キーデータf f
f、エリア番号AIDS6で示されるデータエリア、お
よびエリア番号AIDS7で示されるデータエリアが含
まれている。特に、エリア番号A I DS6で示され
るデータエリアは、CDF21内の内部キーデータによ
る認証処理で認証が確認されるとアクセス可能という属
性情報が付与されており、エリア番号AIDS7で示さ
れるデータエリアは、CDF21内の内部キーデータま
たはADF22C内の内部キーデータによる認証処理で
認証が確認されるとアクセス可能という属性情報が付与
されている。
ーデータ番号KIDOIで示される指定用キーデータa
aa、およびキーデータ番号KIDO2で示される内部
キーデータbbbが含まれ、またDFN−AAAでボさ
れるADF22aには、キーデータ番号KIDO3で示
される指定用キーデータCCC,およびキーデータ番号
KIDO4で示される指定用キーデータdddが含まれ
る。DFN−BBBで示されるADF22bには、キー
データ番号KIDO5で示される内部キーデータeee
、およびエリア番号AIDS5で示されるデータエリア
が含まれており、特にデータエリアはADF22b内の
内部キーデータによる認証処理で認証が確認されるとア
クセス可能という属性情報が付与されている。また、D
FN−CCCで示されるADF22cには、キーデータ
番号K I D80で示される内部キーデータf f
f、エリア番号AIDS6で示されるデータエリア、お
よびエリア番号AIDS7で示されるデータエリアが含
まれている。特に、エリア番号A I DS6で示され
るデータエリアは、CDF21内の内部キーデータによ
る認証処理で認証が確認されるとアクセス可能という属
性情報が付与されており、エリア番号AIDS7で示さ
れるデータエリアは、CDF21内の内部キーデータま
たはADF22C内の内部キーデータによる認証処理で
認証が確認されるとアクセス可能という属性情報が付与
されている。
ここに、指定用キーデータとは、端末装置8がICカー
ド1を認証するためのキーデータであり、内部キーデー
タとは、ICカード1が端末装置8を認証するためのキ
ーデータである。
ド1を認証するためのキーデータであり、内部キーデー
タとは、ICカード1が端末装置8を認証するためのキ
ーデータである。
次に、第1図を用いてICカード1の動作概要を説明す
る。ICカード1は、端末装置8から第2図(a)の電
文を受信すると、その機能コードから選択的に第1図(
a)の相互認証準備フローを実行する。これらの処理は
、制御素子15によりプログラムメモリ17内のプログ
ラムにしたがって行われる。すなわち、まずADFが選
択流か否かを、内部RAM (制御素子15内のRAM
)中の選択ADF固有情報を参照することにより確認す
る。このとき、選択流でなければ、データメモリ16上
のCDF21より、入力電文中のキーデータ番号(K
I D)を見つけ、また、選択流であれば、CDF21
内とさらに選択済ADF内よりKIDを見つける。もし
、この時点で見付からなければエラーステータスを出力
する。
る。ICカード1は、端末装置8から第2図(a)の電
文を受信すると、その機能コードから選択的に第1図(
a)の相互認証準備フローを実行する。これらの処理は
、制御素子15によりプログラムメモリ17内のプログ
ラムにしたがって行われる。すなわち、まずADFが選
択流か否かを、内部RAM (制御素子15内のRAM
)中の選択ADF固有情報を参照することにより確認す
る。このとき、選択流でなければ、データメモリ16上
のCDF21より、入力電文中のキーデータ番号(K
I D)を見つけ、また、選択流であれば、CDF21
内とさらに選択済ADF内よりKIDを見つける。もし
、この時点で見付からなければエラーステータスを出力
する。
また、見つければ、対応するキーデータを内部的にリー
ドし、正常か否かをチエツクする。このとき、正常でな
ければエラーステータスを出力する。正常であれば、電
文中の乱数情報Aと該キーデータを内部RAMの所定領
域に記憶しておく。
ドし、正常か否かをチエツクする。このとき、正常でな
ければエラーステータスを出力する。正常であれば、電
文中の乱数情報Aと該キーデータを内部RAMの所定領
域に記憶しておく。
次に、この乱数情報Aと、カード発行時にセットされる
カード固有の番号、それと、データメモリ16内にあら
かじめ初期値として記憶されているカード乱数情報とに
より所定のアルゴリズムに従って乱数情報Bを生成し、
これを新たなカード乱数情報として書き換えておく。
カード固有の番号、それと、データメモリ16内にあら
かじめ初期値として記憶されているカード乱数情報とに
より所定のアルゴリズムに従って乱数情報Bを生成し、
これを新たなカード乱数情報として書き換えておく。
次に、再度ADFが選択流か否かを確認し、選択流でな
ければ、CDF21より内部キーデータのKIDを見つ
け、選択流であれば、CDF21内と更に選択済ADF
内よりKIDをみつける(ADFが優先的に対象となる
)。もし見つからなければ、エラーステータスを出力す
る。見つかったなら、対応するキーデータを内部的にリ
ードし、正常か否かをチエツクする。このとき、正常で
なければエラーステータスを出力する。
ければ、CDF21より内部キーデータのKIDを見つ
け、選択流であれば、CDF21内と更に選択済ADF
内よりKIDをみつける(ADFが優先的に対象となる
)。もし見つからなければ、エラーステータスを出力す
る。見つかったなら、対応するキーデータを内部的にリ
ードし、正常か否かをチエツクする。このとき、正常で
なければエラーステータスを出力する。
さて、正常であれば、先に生成した乱数情報Bを、見つ
けた内部キーデータを暗号キーとして暗号化し、その結
果を認証情報C2Xとして内部RAMの所定領域に記憶
しておく。そして、内部キーデータのKIDと乱数情報
Bを出力し、本フローを終了する。
けた内部キーデータを暗号キーとして暗号化し、その結
果を認証情報C2Xとして内部RAMの所定領域に記憶
しておく。そして、内部キーデータのKIDと乱数情報
Bを出力し、本フローを終了する。
このフローにより、端末装置8とICカード1との間の
相互認証における乱数情報と、キー指定情報を共有する
ことができる。
相互認証における乱数情報と、キー指定情報を共有する
ことができる。
次に、第2図(b)の電文を受信すると、その機能コー
ドから選択的に第1図(b)のフローを実行する。すな
わち、まず先に説明した相互認証準備コマンドが実行済
であるか否かを確認して、否であればエラーステータス
を出力する。
ドから選択的に第1図(b)のフローを実行する。すな
わち、まず先に説明した相互認証準備コマンドが実行済
であるか否かを確認して、否であればエラーステータス
を出力する。
実行済であれば、次に入力された電文中の認証情報C2
と、先に内部RAM上に記憶しておいた認証情報C2X
とを比較し、一致していれば一致フラグをオンし、そう
でなければオフにする。このとき、内部キーデータが属
するものがADFかCDFかにより、ADF対応一致フ
ラグかCDF対応一致フラグかをオン、オフする。次に
、先に内部RAM上に記憶しておいた乱数情報Aを、指
定用キーデータを暗号キーとして暗号化し、その結果を
認証情報CIXとして先の一致フラグの結果と共に出力
し、本フローを終了する。
と、先に内部RAM上に記憶しておいた認証情報C2X
とを比較し、一致していれば一致フラグをオンし、そう
でなければオフにする。このとき、内部キーデータが属
するものがADFかCDFかにより、ADF対応一致フ
ラグかCDF対応一致フラグかをオン、オフする。次に
、先に内部RAM上に記憶しておいた乱数情報Aを、指
定用キーデータを暗号キーとして暗号化し、その結果を
認証情報CIXとして先の一致フラグの結果と共に出力
し、本フローを終了する。
このフローにより、端末装置8との相互認証が可能とな
る。
る。
次に、第2図(c)の電文を受信すると、その機能コー
ドから選択的に第1図(C)のADF選択フローを実行
する。すなわち、まず電文中のDFNがICカード1の
データメモリ16に登録されているか否かを確認し、見
つからなければエラーステータスを出力する。
ドから選択的に第1図(C)のADF選択フローを実行
する。すなわち、まず電文中のDFNがICカード1の
データメモリ16に登録されているか否かを確認し、見
つからなければエラーステータスを出力する。
もし見つければ、先のC2/C2Xの一致フラグのうち
、ADF対応一致フラグをオフする。次に、指定DFN
に対応する固有情報を内部RAMに保持し、正常終了ス
テータスを出力する。
、ADF対応一致フラグをオフする。次に、指定DFN
に対応する固有情報を内部RAMに保持し、正常終了ス
テータスを出力する。
次に、第2図(d)で示すリードコマンド電文または第
2図(e)で示すライトコマンド電文を受信すると、そ
の機能コードから選択的に第1図(d)のフローを実行
する。すなわち、まずADFが選択済か否かを判断し、
選択済でなければ、CDF21内より入力電文中のエリ
ア番号(AID)を見つけ、選択済であれば、選択済A
DF内とCDF21内よりAIDを見つける。
2図(e)で示すライトコマンド電文を受信すると、そ
の機能コードから選択的に第1図(d)のフローを実行
する。すなわち、まずADFが選択済か否かを判断し、
選択済でなければ、CDF21内より入力電文中のエリ
ア番号(AID)を見つけ、選択済であれば、選択済A
DF内とCDF21内よりAIDを見つける。
このとき、見つからなければ、エラーステータスを出力
する。
する。
見つかれば、対応して記憶されているエリアの属性情報
を参照し、先の一致フラグを確認する必要があるか否か
を判断する。もし、必要であれば、それがADF対応一
致フラグかCDF対応一致フラグか、または、そのどち
らでも良いかを判断する。
を参照し、先の一致フラグを確認する必要があるか否か
を判断する。もし、必要であれば、それがADF対応一
致フラグかCDF対応一致フラグか、または、そのどち
らでも良いかを判断する。
もし、ADF対応一致フラグが必要、もしくはどちらで
も良いという場合であれば、ADF対応一致フラグを参
照し、オンとなっているか否かをチエツクする。もしオ
フであればエラーステータスを出力する。
も良いという場合であれば、ADF対応一致フラグを参
照し、オンとなっているか否かをチエツクする。もしオ
フであればエラーステータスを出力する。
また、CDF対応一致フラグが必要、もしくはどちらで
も良いという場合であれば、CDF対応一致フラグを参
照し、オンとなっているか否かをチエツクする。もしオ
フとなっていればエラーステータスを出力する。
も良いという場合であれば、CDF対応一致フラグを参
照し、オンとなっているか否かをチエツクする。もしオ
フとなっていればエラーステータスを出力する。
そして、電文中の機能コードにより、対応するリードま
たはライト処理を施し、その処理結果を出力する。
たはライト処理を施し、その処理結果を出力する。
次に、たとえば第3図のようなキーデータおよびエリア
の構成に対するICカード1の動作を説明する。第3図
においては前述した通りであり、この状態で、ADF選
択を行なわない場合の相互認証には、指定用キーデータ
にはKIDOIのキーデータが使用され、内部キーデー
タにはKIDO2のキーデータが使用される。
の構成に対するICカード1の動作を説明する。第3図
においては前述した通りであり、この状態で、ADF選
択を行なわない場合の相互認証には、指定用キーデータ
にはKIDOIのキーデータが使用され、内部キーデー
タにはKIDO2のキーデータが使用される。
また、DFN−AAAによりADF22gが選択された
状態では、指定用キーデータにはKID03またはK
I DO4のキーデータ、またはKIDOIのキーデー
タが使用され、内部キーデータとしてKIDO2のキー
データが使用される。
状態では、指定用キーデータにはKID03またはK
I DO4のキーデータ、またはKIDOIのキーデー
タが使用され、内部キーデータとしてKIDO2のキー
データが使用される。
同様に、DFN−BBBによりADF22bが選択され
た状態では、指定用キーデータにはKIDOIのキーデ
ータが使用され、内部キーデータにはKIDO5のキー
データが使用される。
た状態では、指定用キーデータにはKIDOIのキーデ
ータが使用され、内部キーデータにはKIDO5のキー
データが使用される。
さて、ADF22b内のAIDS5のエリアに対してア
クセスするためには、このエリアの属性はADF内の内
部キーデータを必要とするようになっている。よって、
ADF22bを選択した後の相互認証を行わなければな
らない。仮に、相互認証後にADF22bを選択すると
、この相互認証に使用する内部キーデータはKIDO2
のキ−データとなるからである。
クセスするためには、このエリアの属性はADF内の内
部キーデータを必要とするようになっている。よって、
ADF22bを選択した後の相互認証を行わなければな
らない。仮に、相互認証後にADF22bを選択すると
、この相互認証に使用する内部キーデータはKIDO2
のキ−データとなるからである。
また、ADF22c内のA I DS6のエリアに対し
てのアクセスには、このエリアの属性がCDF21内の
内部キーデータを必要とするようになっている。よって
、相互認証後にADF22cを選択し、エリアにアクセ
スしなければならない。 また、AIDS7のエリアに
ついては、相互認証後にADF22cを選択しても、そ
の逆でもアクセス可能とならしめることになる。
てのアクセスには、このエリアの属性がCDF21内の
内部キーデータを必要とするようになっている。よって
、相互認証後にADF22cを選択し、エリアにアクセ
スしなければならない。 また、AIDS7のエリアに
ついては、相互認証後にADF22cを選択しても、そ
の逆でもアクセス可能とならしめることになる。
また、特にADF22bを選択し、相互認証を実行した
後、ADF22cを選択した場合、AIDS7のエリア
に対してアクセスはできない状態となる。
後、ADF22cを選択した場合、AIDS7のエリア
に対してアクセスはできない状態となる。
このように、相互認証などにおいてカード内部で比較し
、その比較結果を求めるとともに、この比較結果を記憶
しておき、かつデータメモリの各エリアごとに、この比
較結果によりアクセスを行なえるか否かを示す属性情報
を付加しておき、アクセス時に上記比較結果および属性
情報からアクセスの可否を判断するものである。したが
って、より柔軟性のあるセキュリティレベルをデータメ
モリの各エリアに付与することができる。
、その比較結果を求めるとともに、この比較結果を記憶
しておき、かつデータメモリの各エリアごとに、この比
較結果によりアクセスを行なえるか否かを示す属性情報
を付加しておき、アクセス時に上記比較結果および属性
情報からアクセスの可否を判断するものである。したが
って、より柔軟性のあるセキュリティレベルをデータメ
モリの各エリアに付与することができる。
[発明の効果コ
以上詳述したように本発明によれば、より柔軟性のある
セキュリティレベルをメモリの各エリアに付与できる携
帯可能電子装置を提供できる。
セキュリティレベルをメモリの各エリアに付与できる携
帯可能電子装置を提供できる。
図は本発明の一実施例を説明するためのもので、第1図
はICカードの動作概要を説明するフローチャート、第
2図はICカードに入力される各種コマンド電文フォー
マット例を示す図、第3図はデータメモリのファイル構
造を示す図、第4図はICカードの概略構成を示すブロ
ック図、第5図はICカードの機能ブロックを示す図、
第6図は端末装置の構成を示すブロック図である。 °1・・・・・ICカード(携帯可能電子装置)、8、
・・・・・端末装置、15・・・・・・制御素子、16
・・・・・・ブタメモリ(不揮発性メモリ)、17・・
・・・・プログラムメモリ、21・・・・・・コモンデ
ータファイル(CD F ) 、22 a 、 22
b 、 22 c ・・・−7ブリケ シヨンデータフアイル(ADF)。
はICカードの動作概要を説明するフローチャート、第
2図はICカードに入力される各種コマンド電文フォー
マット例を示す図、第3図はデータメモリのファイル構
造を示す図、第4図はICカードの概略構成を示すブロ
ック図、第5図はICカードの機能ブロックを示す図、
第6図は端末装置の構成を示すブロック図である。 °1・・・・・ICカード(携帯可能電子装置)、8、
・・・・・端末装置、15・・・・・・制御素子、16
・・・・・・ブタメモリ(不揮発性メモリ)、17・・
・・・・プログラムメモリ、21・・・・・・コモンデ
ータファイル(CD F ) 、22 a 、 22
b 、 22 c ・・・−7ブリケ シヨンデータフアイル(ADF)。
Claims (1)
- 【特許請求の範囲】 少なくともメモリと、このメモリに対してアクセスを行
なう制御素子を有し、選択的に外部とのデータの授受を
行なうもので、かつ前記メモリは複数のエリアに分割さ
れている携帯可能電子装置であって、 少なくとも第1のデータを第1のキーデータにより暗号
化した第1の暗号データを受信する受信手段と、 第1のデータを第1のキーデータにより暗号化して第2
の暗号データを生成する暗号化手段と、この暗号化手段
により生成した第2の暗号データと前記受信手段により
受信した第1の暗号データとを比較する比較手段と、 この比較手段の比較結果に基づいて前記メモリの各エリ
アごとにアクセスの可否を決定する手段を具備したこと
を特徴とする携帯可能電子装置。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017923A JPH03224046A (ja) | 1990-01-30 | 1990-01-30 | 携帯可能電子装置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017923A JPH03224046A (ja) | 1990-01-30 | 1990-01-30 | 携帯可能電子装置 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH03224046A true JPH03224046A (ja) | 1991-10-03 |
Family
ID=11957291
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017923A Pending JPH03224046A (ja) | 1990-01-30 | 1990-01-30 | 携帯可能電子装置 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH03224046A (ja) |
-
1990
- 1990-01-30 JP JP2017923A patent/JPH03224046A/ja active Pending
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2695855B2 (ja) | 携帯可能電子装置 | |
| US6240517B1 (en) | Integrated circuit card, integrated circuit card processing system, and integrated circuit card authentication method | |
| US6575372B1 (en) | Secure multi-application IC card system having selective loading and deleting capability | |
| EP0973125B1 (en) | Method for managing security for card-type storage medium, and a card-type storage medium and a transaction apparatus therefor | |
| JPH04143881A (ja) | 相互認証方式 | |
| US20010056536A1 (en) | Secure multiple application card system and process | |
| JPH0259988A (ja) | 携帯可能電子装置 | |
| KR940007351B1 (ko) | 휴대가능 전자장치 | |
| US20090184799A1 (en) | Information storage medium and information storage medium processing apparatus | |
| WO1999040549A1 (en) | System and method for controlling access to computer code in an ic card | |
| JP3178881B2 (ja) | 携帯可能電子装置 | |
| JP2002111660A (ja) | 暗号通信方法及び暗号通信装置 | |
| CN100399738C (zh) | 采用密钥的数据处理方法 | |
| JPH0654507B2 (ja) | 携帯可能電子装置 | |
| US7434070B2 (en) | Secret code security access to data processing means | |
| JPH01217689A (ja) | 携帯可能電子装置およびicチップ | |
| JP3004236B2 (ja) | 携帯可能電子装置および携帯可能電子装置におけるアクセス管理方法 | |
| JP3302348B2 (ja) | 携帯可能電子装置およびキー照合方法 | |
| JPH03224047A (ja) | 携帯可能電子装置 | |
| JPH03224046A (ja) | 携帯可能電子装置 | |
| JP3251579B2 (ja) | 携帯可能電子装置 | |
| JPH0253154A (ja) | 携帯可能電子装置 | |
| JPH03224083A (ja) | 携帯可能電子装置 | |
| JPH03224082A (ja) | 携帯可能電子装置 | |
| JPH03224080A (ja) | 相互認証方式 |