JPH10105472A - メモリのアクセス管理方法 - Google Patents
メモリのアクセス管理方法Info
- Publication number
- JPH10105472A JPH10105472A JP8278877A JP27887796A JPH10105472A JP H10105472 A JPH10105472 A JP H10105472A JP 8278877 A JP8278877 A JP 8278877A JP 27887796 A JP27887796 A JP 27887796A JP H10105472 A JPH10105472 A JP H10105472A
- Authority
- JP
- Japan
- Prior art keywords
- file
- key
- level
- access
- setting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000015654 memory Effects 0.000 title claims abstract description 54
- 238000000034 method Methods 0.000 title claims description 45
- 238000007726 management method Methods 0.000 claims description 28
- 230000008859 change Effects 0.000 claims description 21
- 230000010365 information processing Effects 0.000 claims description 14
- 230000008569 process Effects 0.000 description 38
- 230000004044 response Effects 0.000 description 37
- 238000010586 diagram Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000003936 working memory Effects 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 2
- 101000661807 Homo sapiens Suppressor of tumorigenicity 14 protein Proteins 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000002401 inhibitory effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
し、上位者から下位者へ当該データファイルまたはメモ
リ領域へのアクセスの権限を委譲する。 【解決手段】メモリを複数のファイルに分割してなるI
Cカードにおいて、下位者は、上位者が設定したトラン
スポートキーを自身のみが知りえるキー(b′)に当該
キーEFに設定されているキー変更用のアクセス条件を
参照して変更し、データファイル(DF)に付与されて
いるトランスポートビットをオンにし、自身が必要とす
るデータEF−bをデータファイル(DF)に設定され
ているEF創成用アクセス条件を参照してデータファイ
ル(DF)配下に創成し、自身が必要とするキーEF−
cをデータファイル(DF)に設定されているEF創成
用アクセス条件を参照してデータファイル(DF)配下
に創成する。
Description
性メモリ、および、これらを制御するCPUなどの制御
素子を有するICチップを内蔵したICカードなどの電
子装置において、上記メモリ内に分割設定される複数の
ファイルに対してのアクセスを管理するメモリのアクセ
ス管理方法に関する。
て、不揮発性のデータメモリ、および、これらを制御す
るCPU(セントラル・プロセッシング・ユニット)な
どの制御素子を有するICチップを内蔵したICカード
が注目されている。
モリを複数のファイルに分割し、かつ、個々のファイル
には、利用アプリケーションが運用時に必要なデータな
どが格納されるようになっており、外部装置からアプリ
ケーション識別名などを入力することにより、選択的に
対応ファイルのみが使用可能な状態を実現するようにな
っている。このため、複数のアプリケーションデータを
ファイル分けし、1枚のICカードに格納することによ
り、多目的利用が可能なようになっている。
おいては、カード発行者及びアプリケーション提供者の
権限を明確に区分する事が要求される。
いる暗証番号が照合された際、ICカードへのアクセス
の可否範囲を明確にする事で実現できる。
プリケーション提供者に対してファイルを提供する際、
当該ファイルにアプリケーション提供者に対するトラン
スポートキーを設定する。アプリケーション提供者は、
このカードを受け取ると、まず当該トランスポートキー
を自身のみが知りえる提供者キーに書き換え、この後、
アプリケーション提供者に与えられたファイル内の管理
を、この提供者キーにて行えるようになされている。
境を定義する情報として、一般的に、当該ファイルに付
与されたアクセス条件が挙げられる。つまり、カード発
行者がアプリケーション提供者に提供するファイルに
は、アプリケーション提供者キーの照合が必要というア
クセス条件が付与されるべきである。
て、アプリケーションにて使用するファイルを設定する
ことが挙げられる。この行為には、先に述べたアプリケ
ーション提供者用トランスポートキーの設定をも含まれ
ていることを考える。
ション提供者のみにて行わせるように当該ファイルのア
クセス条件を設定すると、発行者がアプリケーション提
供者用トランスポートキーを設定するために満足しなけ
ればならないアプリケーション提供者キーが存在してい
ないため、発行者は、当該トランスポートキーを永久に
設定できない事になる。
えるアクセス条件として、アプリケーション提供者キー
または発行者キーのいずれかと設定する方法が考えられ
る。
ーション提供者用トランスポートキーを設定する場合、
発行者キーを照合することによりアクセス条件を満足さ
せ、一方、アプリケーション提供者が当該ファイル内の
他の管理行為を行う場合には、自身のアプリケーション
提供者キーを照合することによりアクセス条件を満足さ
せるようにアクセス条件を設定すれば良い。
設定されているアクセス条件は発行者とアプリケーショ
ン提供者の双方によりアクセス可能となり、当該ファイ
ルへの管理権限は、発行者(上位者)からアプリケーシ
ョン提供者(下位者)に委譲されたとは言えないことに
なる。
者が当該ファイルにアプリケーション提供者用トランス
ポートキーを設定する場合、発行者キーを照合すること
によりアクセス条件を満足させ、一方、アプリケーショ
ン提供者が当該ファイル内の他の管理行為を行う場合に
は、自身のアプリケーション提供者キーを照合すること
によりアクセス条件を満足させた場合、当該ファイルに
設定されているアクセス条件により、当該ファイルへの
管理権限は、発行者(上位者)からアプリケーション提
供者(下位者)に委譲されたとは言えないという問題が
あった。
らのデータファイルへの関与をなくし、上位者から下位
者へ当該データファイルまたはメモリ領域へのアクセス
の権限を委譲することができるメモリのアクセス管理方
法を提供することを目的とする。
ス管理方法は、メモリを複数のファイルに分割し、この
分割した複数のファイルに対してのアクセスをそれぞれ
管理するもので、当該メモリを用いたシステムの上位者
にてファイル配下に第1のキーが予め設定されており、
当該メモリを用いたシステムの下位者が新たにキーを設
定可能に構成されており、かつ、これらのキーの照合に
よって上記ファイルへのアクセスを可能とするメモリの
アクセス管理方法であって、上記上位者が設定した第1
のキーを、この第1のキーに設定されているキー変更用
のアクセス条件を参照して下位者のみが知りえる第2の
キーに変更し、この第2のキーに変更された際、上記上
位者によるファイル配下のキー創成を拒絶するようにし
たことを特徴とする。
モリを複数のファイルに分割し、この分割した複数のフ
ァイルに対してのアクセスをそれぞれ管理するもので、
当該メモリを用いたシステムの上位者にてファイル配下
に第1のキーが予め設定されており、当該メモリを用い
たシステムの下位者が新たにキーを設定可能に構成され
ており、かつ、これらのキーの照合によって上記ファイ
ルへのアクセスを可能とするメモリのアクセス管理方法
であって、上記上位者が設定した第1のキーを、この第
1のキーに設定されているキー変更用のアクセス条件を
参照して下位者のみが知りえる第2のキーに変更し、上
記上位者によるファイル配下のキー創成を拒絶するよう
にしたことを特徴とする。
位のファイルと下位のファイルとからなるツリー構造の
ファイルへのアクセスを管理するファイルアクセス管理
方法において、上位の管理者が管理する上位のファイル
に対してアクセス条件を設定し、上位の管理者から下位
の管理者に対して提供するファイルにアクセス条件を設
定し、上位の管理者から下位の管理者に対する受け渡し
のためのトランスポートキーを下位のファイルに設定す
る場合は、当該ファイルの上位のファイルのアクセス条
件を参照し、この上位のファイルのアクセス条件を満足
している場合にトランスポートキーを下位のファイルに
設定し、下位のファイルの配下にファイルを設定する場
合は当該下位ファイルのアクセス条件を参照してこのア
クセス条件を満足している場合にファイルの設定を行う
ようにしたことを特徴とする。
ファイルと下位のファイルとからなるツリー構造のファ
イルを有する携帯可能情報処理装置において、アクセス
条件が設定され上位の管理者が利用するための上位のフ
ァイルと、アクセス条件が設定され上位の管理者から提
供され下位の管理者が利用する下位のファイルと、上位
のファイルのアクセス条件を参照してこの上位のファイ
ルのアクセス条件を満足している場合に上位の管理者か
ら下位の管理者に対する受け渡しのためのトランスポー
トキーを下位のファイルに設定する第1の手段と、下位
ファイルのアクセス条件を参照してこのアクセス条件を
満足している場合に下位のファイルの配下にファイルを
設定する第2の手段とから構成されている。
記憶した媒体は、上位のファイルと下位のファイルとか
らなるツリー構造のファイルを創成し、かつ制御手段に
より各ファイルへのアクセス管理を行う情報処理装置用
制御プログラムを記憶した媒体において、前記制御プロ
グラムは前記制御手段に対して、上位の管理者によりア
クセス条件が設定された上位のファイルを創成させるス
テップと、上位の管理者から提供され下位の管理者が利
用するためにアクセス条件が設定され下位のファイルを
創成させるステップと、上位のファイルのアクセス条件
を参照してこの上位のファイルのアクセス条件を満足し
ている場合に上位の管理者から下位の管理者に対する受
け渡しのためのトランスポートキーを下位のファイルに
設定させるステップと、下位ファイルのアクセス条件を
参照してこのアクセス条件を満足している場合に下位の
ファイルの配下にファイルを設定させるステップとから
構成されこの制御プログラムを記憶したことを特徴とす
る。
て図面を参照して説明する。
装置としてのICカードが適用される、たとえば、金融
システムあるいはショッピングシステムなどの端末装置
として用いられるカード取扱装置の構成例を示すもので
ある。すなわち、この装置は、ICカード1をカードリ
ーダ・ライタ2を介してCPUなどからなる制御部3と
接続可能とするとともに、制御部3にキーボード4、C
RTディスプレイ装置5、プリンタ6、および、フロッ
ピーディスク装置7を接続して構成される。
であり、制御部としての制御素子(たとえば、CPU)
11、記憶内容が消去可能な不揮発性のデータメモリ1
2、ワーキングメモリ13、プログラムメモリ14、お
よび、カードリーダ・ライタ2との電気的接触を得るた
めのコンタクト部15によって構成されている。これら
のうち、破線内の部分(制御素子11、データメモリ1
2、ワーキングメモリ13、プログラムメモリ14)は
1つのICチップ(あるいは複数)10で構成されて、
さらに、実開平2−17381号にて知られるように、
ICチップ10とコンタクト部15とが一体的にICモ
ジュール化されて、ICカード本体内に埋設されてい
る。
使用され、たとえば、EEPROMなどで構成されてい
る。ワーキングメモリ13は、制御素子11が処理を行
なう際の処理データを一時的に保持するためのメモリで
あり、たとえば、RAMなどで構成される。プログラム
メモリ14は、たとえば、マスクROMで構成されてお
り、制御素子11のプログラムなどを記憶するものであ
る。
すように、制御領域120、ディレクトリ121、空き
領域122、および、エリア群123に分割されてい
る。エリア群123は、複数のデータエリアおよびキー
エリアを有することができ、かつ、データファイル(D
F)と呼ばれる概念でグループ化することができる。な
お、後述するマスタファイル(MF)は、データファイ
ルの1つの形態として一括管理される。
ョンにて使用されるデータエリア、および、キーエリア
を一括して管理するためのファイルである。
どのように、必要に応じて読み書きするためのデータを
格納するエリアである。
格納に利用されているエリアであり、書込み/書換え/
照合の対象になり、読出しはできないようになってい
る。
に、エリア群123として一括して割当てられている。
また、これらのファイルあるいはエリアは、データメモ
リ12内のディレクトリ121を用いることにより、そ
れぞれの物理的位置などを制御素子11が認識するよう
になっている。
ア群123の先頭アドレス情報、および、空き領域12
2の先頭アドレス情報が格納されている。
ように、各データファイルおよびエリアに対応する各種
定義情報が格納される。
義する情報である。この定義情報は、ディレクトリ12
1内でデータファイル名定義情報を識別するためのデー
タPTN、本データファイルに割当てられたファイル通
し番号DFSN、本データファイルの親ファイルの通し
番号PFSN、本データファイルに付与されたファイル
名DFnameおよびその長さを示すデータNL、および、
これらのデータの正当性をチェックするためのデータB
CCから構成される。
を定義する情報である。この定義情報は、ディレクトリ
121内でデータファイル名定義情報を識別するための
データPTN、本データファイルに割当てられたファイ
ル通し番号DFSN、本データファイルの親ファイルの
通し番号PFSN、データファイルサイズDFS、本デ
ータファイルの付加情報が格納されるデータエリアを識
別するためのAAID、当該付加情報を出力するか否か
などを規定するTYPE、キーの種別を禁止するUC
F、データファイルのアクセス条件を示すDFAC、本
データファイルの状態を保持するためのDFST、本デ
ータファイルの配下に位置するデータファイルおよびエ
リアにより使用されているバイト数US、および、これ
らのデータの正当性をチェックするためのデータBCC
から構成される。
ット目)は、該DFのトランスポートキーが変更された
か否かを示すトランスポートビットとして使用される。
ァイル選択コマンドにてデータファイルが選択された際
に、必要に応じてそれに示されるデータエリアの内容を
出力する。
するエリアを定義する情報である。この定義情報は、デ
ィレクトリ121内でエリア定義情報を識別するための
データPTN、本エリアが属するデータファイルの通し
番号DFSN、エリアに対してアクセスする際の識別番
号AID、エリアの先頭アドレスを示すATOP、エリ
アサイズを示すASIZ、エリアのアクセス条件を示す
AAC、エリアの状態を保持するAST、および、これ
らのデータの正当性をチェックするためのデータBCC
から構成される。
エリアを定義する情報である。この定義情報は、ディレ
クトリ121内でキーエリア定義情報を識別するための
データPTN、本エリアが属するデータファイルの通し
番号DFSN、エリアに対してアクセスする際の識別番
号KID、エリアの先頭アドレスを示すKTOP、エリ
アサイズを示すKSIZ、キーの種別を示すCF、キー
のアクセス条件を示すKAC、キーの状態を保持するK
ST、および、これらのデータの正当性をチェックする
ためのデータBCCから構成される。
は、たとえば、1バイトで構成されており、データファ
イルの名称を定義するもの(図4(a))に対しては
‘00’が、データファイルの管理情報を定義するもの
(図4(b))に対しては‘01’が、データエリアを
定義するもの(図中(c))に対しては‘02’が、ま
た、キーエリアを定義するもの(図4(d))に対して
は‘03’が、それぞれ使用される。
この図において、DFnnはデータファイルを、Dnn
はデータエリアを、Knnはキーエリアを、それぞれ示
している。
12において、マスタファイル(MF)の配下には、デ
ータファイルDF1,DF2が、また、キーエリアK0
0,K01、データエリアD00,D01が、それぞれ
設定されている。
データファイルDF1−1,DF1−2が、また、キー
エリアK11,K12、データエリアD11,D12
が、それぞれ設定されている。
は、キーエリアK111,K112、データエリアD1
11/D112が、また、データファイルDF1−2の
配下には、キーエリアK121,K122、データエリ
アD121,D122が、それぞれ設定されている。
データファイルDF2−1,DF2−2が、また、キー
エリアK21,K22、データエリアD21,D22
が、それぞれ設定されている。
は、キーエリアK211,K212、データエリアD2
11,D212が、また、データファイルDF2−2の
配下には、キーエリアK221,K222、データエリ
アD221,D222が、それぞれ設定されている。
示すように、ディレクトリ121に格納される。図示す
るように、各定義情報には、DFSN(ファイル通し番
号)が、ファイル創成時に自動的に付与される。このD
FSN、および、データファイル定義情報に格納される
親ファイルのシーケンス番号により、各ファイルの関連
状態を制御素子11が認識する。
義情報(通し番号#13)は、DFSNが‘03’、ま
た、PFSNが‘01’となっている。すなわち、本デ
ータファイルは、ファイルシーケンス番号‘03’が創
成時に付与され、同時に本データファイルがDF1の配
下に創成されることを認識し、データファイルDF1の
DFSN(‘01’)をPFSNとして付与する。
めの動作を説明するフローチヤートを示しており、以下
それについて説明する。ICカード1が、外部から入力
されるデータファイル創成コマンドを受信すると、ま
ず、使用可能状態、すなわち、カレント状態となってい
るデータファイル(以後、カレントDFと称す)を認識
する(ST1)。特に、ICカード1への電気的活性化
の直後は、カレントDFはマスタファイル(MF)とな
る。
トDF定義情報中のアクセス条件情報のうち、ファイル
創成に関する情報を参照する。この条件と、後述するR
AM上の照合状態保持領域Aのみを比較し、アクセス条
件が要求しているキーの照合状態が確立されているか否
かを判断する(ST2)。
不一致を意味するレスポンス電文を出力し、コマンド待
ち状態に戻る(ST3)。また、もし確立されていれ
ば、次に、コマンド内に設定されているデータファイル
のファイル名(DF−ID)を抽出し、カレントDFが
有するFSNと同一の値を親FSNとして有しており、
さらに、抽出したファイル名と同一のファイル名を有し
ているデータファイル定義情報が存在するか否かを確認
する(ST4)。
味するレスポンス電文を出力し、コマンド待ち状態に戻
る(ST5)。また、もし存在しないとしたら、コマン
ドにて与えられたデータファイル創成のためのデータに
より、図4(a)〜(c)に示すデータファイル定義情
報を生成し(ST6)、これを所定領域に書込む(ST
7)。
しなかった場合(ST8)、データ書込み異常を意味す
るレスポンス電文を出力し、コマンド待ち状態に戻る
(ST9)。また、書込みが正常に終了した場合(ST
8)、正常終了を意味するレスポンス電文を出力し、コ
マンド待ち状態に戻る(ST10)。
F)創成のための動作を説明するフローチヤートを示し
ており、以下それについて説明する。ICカード1が、
外部から入力されるキーEF創成コマンドを受信する
と、まず、カレントDFを認識する(ST11)。
トDF定義情報中のアクセス条件情報のうち、ファイル
創成に関する情報を参照する。この条件と、後述するR
AM上の照合状態保持領域Aのみを比較し、アクセス条
件が要求しているキーの照合状態が確立されているか否
かを判断する(ST12)。
不一致を意味するレスポンス電文を出力し、コマンド待
ち状態に戻る(ST13)。また、もし確立されていれ
ば、次に、コマンド電文にて指示されているエレメンタ
リファイル名(EF−ID)を参照し、アクセス対象と
なっているカレントDF内に、当該エレメンタリファイ
ル名が存在するか否かをチェックする(ST14)。も
し存在する場合には、ID重複異常を示すレスポンス電
文を出力し、コマンド待ち状態に戻る(ST15)。
にて指定されているキーEFのサイズデータを参照し、
アクセス対象となっているカレントDF内の空き領域サ
イズと比較する(ST16)。この比較においては、指
定されたキーEFのサイズに当該キーEFを創成した際
に使用するディレクトリ情報のサイズを加算したものに
対して、前記空き領域サイズがそれ以上であるか否かを
チェックする。もし前者が後者よりも大きい場合には、
指定サイズ異常を示すレスポンス電文を出力し、コマン
ド待ち状態に戻る(ST17)。
にて指定されたキーのタイプと、サイズの正当性をチェ
ックする(ST18)。このとき、キーのタイプが「認
証関連キー」となっていればサイズが例えば10バイ
ト、また、キーのタイプが「照合キー」となっていれば
サイズは例えば3〜18バイトであるとき、サイズが正
当であると判断する。もし正当でないと判断された場合
には、指定サイズ整合異常を示すレスポンス電文を出力
し、コマンド待ち状態に戻る(ST19)。
た場合には、受信したコマンドに基づき、ディレクトリ
に格納すべきキーEF定義情報を生成し(ST20)、
これを所定領域に書込む(ST21)。このとき、ステ
ータス情報の第8ビット目は、コマンド電文にて指定さ
れたキータイプ情報のうちの第1ビット目に依存して、
その値が決定される。すなわち、後者のビット値と同様
の値を前者のビットに設定する。
ーデータの変更がなされたか否かを示すビットであり、
当該ビットが「1」の場合、変更行為がなされていない
ことを示し、また、「0」であればその行為がなされた
ことを示している。
ット目が「1」の場合には、キー変更を行なわない限り
ステータス情報の第8ビット目が「0」とはならず、ま
た、「0」の場合には、キー変更を行なうか否かに関わ
らず、ステータス情報の第8ビット目が「0」となって
いる(つまり、書換え行為が暗黙的に行なわれたことと
等価になる)。
書込みが正常に終了しなかった場合(ST22)、デー
タ書込み異常を意味するレスポンス電文を出力し、コマ
ンド待ち状態に戻る(ST23)。また、書込みが正常
に終了した場合(ST22)、正常終了を意味するレス
ポンス電文を出力し、コマンド待ち状態に戻る(ST2
4)。
ファイル(EF)を創成する場合の動作を説明するフロ
ーチャートを示しており、以下それについて説明する。
ICカード1が、外部から入力されるトランスポートE
F創成コマンドを受信すると、まず、カレントDFを認
識する(ST101)。
ータファイル(DF)に設定されているステータス情報
DFST中のトランスポートビットがオンになっている
か否かをチェックする(ST102)。
いれば、当該コマンドは拒絶され、トランスポート不可
を意味するレスポンス電文を出力し、コマンド待ち状態
に戻る(ST103)。また、もしトランスポートビッ
トがオフとなっていれば、このトランスポートキーEF
創成コマンドが許容される。なお、このトランスポート
ビットは、データファイル創成時にはオフとなってお
り、またトランスポートキー自身がキー変更コマンドに
より変更された時点でオンとなる。
容されると、次に、当該カレントDFの親データファイ
ル(DF)のアクセス条件を参照する。この条件と、後
述するRAM上の照合状態保持領域Aのみを比較し、ア
クセス条件が要求しているキーの照合状態が確立されて
いるか否かを判断する(ST104)。
不一致を意味するレスポンス電文を出力し、コマンド待
ち状態に戻る(ST105)。また、もし確立されてい
れば、次に、コマンド電文にて指示されているエレメン
タリファイル名(EF−ID)を参照し、アクセス対象
となっているカレントDF内に、当該エレメンタリファ
イル名が存在するか否かをチェックする(ST10
6)。もし存在する場合には、ID重複異常を示すレス
ポンス電文を出力し、コマンド待ち状態に戻る(ST1
07)。
にて指定されているキーEFのサイズデータを参照し、
アクセス対象となっているカレントDF内の空き領域サ
イズと比較する(ST108)。この比較においては、
指定されたキーEFのサイズに当該キーEFを創成した
際に使用するディレクトリ情報のサイズを加算したもの
に対して、前記空き領域サイズがそれ以上であるか否か
をチェックする。もし前者が後者よりも大きい場合に
は、指定サイズ異常を示すレスポンス電文を出力し、コ
マンド待ち状態に戻る(ST109)。
にて指定されたキーのタイプと、サイズの正当性をチェ
ックする(ST110)。このとき、キーのタイプが
「認証関連キー」となっていればサイズが例えば10バ
イト、また、キーのタイプが「照合キー」となっていれ
ばサイズは例えば3〜18バイトであるとき、サイズが
正当であると判断する。もし正当でないと判断された場
合には、指定サイズ整合異常を示すレスポンス電文を出
力し、コマンド待ち状態に戻る(ST111)。
た場合には、受信したコマンドに基づき、ディレクトリ
に格納すべきキーEF定義情報を生成し(ST11
2)、これを所定領域に書込む(ST113)。このと
き、ステータス情報の第8ビット目は、コマンド電文に
て指定されたキータイプ情報のうちの第1ビット目に依
存して、その値が決定される。すなわち、後者のビット
値と同様の値を前者のビットに設定する。
ーデータの変更がなされたか否かを示すビットであり、
当該ビットが「1」の場合、変更行為がなされていない
ことを示し、また、「0」であればその行為がなされた
ことを示している。
ット目が「1」の場合には、キー変更を行なわない限り
ステータス情報の第8ビット目が「0」とはならず、ま
た、「0」の場合には、キー変更を行なうか否かに関わ
らず、ステータス情報の第8ビット目が「0」となって
いる(つまり、書換え行為が暗黙的に行なわれたことと
等価になる)。
書込みが正常に終了しなかった場合(ST114)、デ
ータ書込み異常を意味するレスポンス電文を出力し、コ
マンド待ち状態に戻る(ST115)。また、書込みが
正常に終了した場合(ST114)、正常終了を意味す
るレスポンス電文を出力し、コマンド待ち状態に戻る
(ST116)。
説明するフローチヤートを示しており、以下それについ
て説明する。ICカード1が、外部から入力されるキー
データ設定コマンドを受信すると、まず、カレントDF
を認識する(ST31)。
ド電文にて指示されているエレメンタリファイル名(E
F−ID)を参照し、アクセス対象となっているカレン
トDF内に、当該エレメンタリファイル名が存在するか
否かをチェックする(ST32)。もし存在しない場合
には、該当キーID無しを意味するレスポンス電文を出
力し、コマンド待ち状態に戻る(ST33)。
報中のアクセス条件情報のうち、キーデータ設定に関す
る情報を参照する。この条件と、後述するRAM上の照
合状態保持領域Aのみを比較し、アクセス条件が要求し
ているキーの照合状態が確立されているか否かを判断す
る(ST34)。
不一致を意味するレスポンス電文を出力し、コマンド待
ち状態に戻る(ST35)。また、もし確立されていれ
ば、次に、対応するキーEF領域内にキーデータが存在
するか否かを確認する(ST36)。もし存在すれば、
既存キーデータ有りを意味するレスポンスデータを出力
し、コマンド待ち状態に戻る(ST37)。
定されたキーのタイプと、入力キーデータのサイズの正
当性をチェックする(ST38)。このとき、キーのタ
イプが「認証関連キー」となっていればサイズが例えば
8バイト、また、キーのタイプが「照合キー」となって
いればサイズは例えば1〜16バイトであるとき、サイ
ズが正当であると判断する。もし正当でないと判断され
た場合には、入力キーデータサイズ異常を示すレスポン
ス電文を出力し、コマンド待ち状態に戻る(ST3
9)。
た場合には、次に、当該キーEF定義情報中にて定義さ
れているサイズと、入力されたキーデータのサイズとの
比較を行なう(ST40)。後者のサイズに例えば
「2」を加えたものが、前者のサイズよりも大きい場合
には、領域サイズ不足を意味するレスポンス電文を出力
し、コマンド待ち状態に戻る(ST41)。
力されたキーデータに、1バイトの長さの情報および1
バイトのBCCを付加して、これを当該キーEF領域に
格納し(ST42)、処理結果をレスポンス電文にて出
力し、コマンド待ち状態に戻る(ST43)。
説明するフローチヤートを示しており、以下それについ
て説明する。ICカード1が、外部から入力されるキー
データ変更コマンドを受信すると、まず、カレントDF
を認識する(ST51)。
ド電文にて指示されているエレメンタリファイル名(E
F−ID)を参照し、アクセス対象となっているカレン
トDF内に、当該エレメンタリファイル名が存在するか
否かをチェックする(ST52)。もし存在しない場合
には、該当キーID無しを意味するレスポンス電文を出
力し、コマンド待ち状態に戻る(ST53)。
報中のアクセス条件情報のうち、キーデータ変更に関す
る情報を参照する。この条件と、後述するRAM上の照
合状態保持領域AおよびBを比較し、アクセス条件が要
求しているキーの照合状態が確立されているか否かを判
断する(ST54)。
不一致を意味するレスポンス電文を出力し、コマンド待
ち状態に戻る(ST55)。また、もし確立されていれ
ば、次に、対応するキーEF領域内にキーデータが存在
するか否かを確認する(ST56)。もし存在しなけれ
ば、既存キーデータ無しを意味するレスポンスデータを
出力し、コマンド待ち状態に戻る(ST57)。
れたキーのタイプと、入力キーデータのサイズの正当性
をチェックする(ST58)。このとき、キーのタイプ
が「認証関連キー」となっていればサイズが例えば8バ
イト、また、キーのタイプが「照合キー」となっていれ
ばサイズは例えば1〜16バイトであるとき、サイズが
正当であると判断する。もし正当でないと判断された場
合には、入力キーデータサイズ異常を示すレスポンス電
文を出力し、コマンド待ち状態に戻る(ST59)。
た場合には、次に、当該キーEF定義情報中にて定義さ
れているサイズと、入力されたキーデータのサイズとの
比較を行なう(ST60)。後者のサイズに例えば
「2」を加えたものが、前者のサイズよりも大きい場合
には、領域サイズ不足を意味するレスポンス電文を出力
し、コマンド待ち状態に戻る(ST61)。
力されたキーデータに、1バイトの長さの情報および1
バイトのBCCを付加して、これを当該キーEF領域に
格納し(ST62)、その処理結果をレスポンス電文に
て出力し、コマンド待ち状態に戻る(ST63)。ま
た、このとき、キーEF定義情報にあるステータス情報
の第8ビット目を「0」とする。
るフローチヤートを示しており、以下それについて説明
する。ICカード1が、外部から入力されるキー照合コ
マンドを受信すると、まず、カレントDFを認識する
(ST71)。
クトリ121を検索することにより、カレントDF内に
指定されたファイル名(ID)を有するキーEF定義情
報が存在するか否かを確認する(ST72)。もし存在
しない場合には、該当キーID無しを示すレスポンス電
文を出力し、コマンド待ち状態に戻る(ST73)。
ック状態になっているか否かを確認する(ST74)。
このとき、ロック状態であると判断した場合には、キー
ロックを示すレスポンス電文を出力し、コマンド待ち状
態に戻る(ST75)。
ーデータと、当該キーEF内に格納されているキーデー
タとを照合する(ST76)。このとき、両者が一致し
ている場合には(ST77)、当該キーEF定義情報中
の照合ビット指定情報を参照し、所定のRAM領域の当
該情報にて指定されているビット位置を「1」にする
(ST78)。次に、当該キーEF定義情報中のキー固
有の照合不一致カウンタをクリアし(ST79)、正常
終了を示すレスポンス電文を出力して、コマンド待ち状
態に戻る(ST80)。
領域AおよびBに分割されている。どちらの領域の対応
ビットを「1」にするかは、当該キーEF定義情報中の
キーのステータス情報の第8ビット目の値に依存する。
このビットは、当該キーEF定義情報により定義づけら
れているキーに対し、変更処理が行なわれたか否かを示
すものであり、後述するように、「0」となっていれば
変更されたキーであり、「1」となっていれば変更処理
が行なわれていないキーであることを示す。さらに、こ
れが「0」となっていた場合には、前記照合状態保持領
域Aの、また、「1」となっていれば、前記照合状態保
持領域Bの、対応ビットを設定することになる。
ると判断した場合には(ST77)、まず、当該キーE
F定義情報中の照合ビット指定情報、および、ステータ
ス情報を参照し、上記と同様の手順にしたがって、照合
状態保持領域AまたはBのいずれかの領域の所定ビット
を「0」にする(ST81)。
つだけインクリメントする(ST82)。このとき、キ
ーEF定義情報中のカウント最大値に達していない場合
には(ST83)、照合不一致を示すレスポンス電文を
出力し、コマンド待ち状態に戻る(ST84)。また、
最大値に達していたならば、キーロック済みを示すレス
ポンス電文を出力し、コマンド待ち状態に戻る(ST8
5)。
キーEF創成時、キーデータ創成時、キーデータ変更時
に参照され、照合状態保持領域Bはキーデータ変更時に
参照される。
合状態保持領域Aが、未変更であれば照合状態保持領域
Bのビットがオンされるので、ファイル創成時、キーE
F創成時、キーデータ創成時にはキーが変更済みでなけ
ればならない。又、キーの変更時には照合状態保持領域
A及びBを参照するのでキーが変更済みであっても未変
更であってもキーの変更は可能となる。
の動作を説明するフローチヤートを示しており、以下そ
れについて説明する。ICカード1が、外部から入力さ
れるデータEFアクセスコマンドを受信すると、まず、
カレントDFを認識する(ST91)。
ド電文にて指示されているエレメンタリファイル名(E
F−ID)を参照し、アクセス対象となっているカレン
トDF内に、当該エレメンタリファイル名が存在するか
否かをチェックする(ST92)。もし存在しない場合
には、該当キーID無しを意味するレスポンス電文を出
力し、コマンド待ち状態に戻る(ST93)。
情報中のアクセス条件情報のうち、アクセスのタイプ
(データ読出し/書込み/変更)に対応するアクセス条
件情報を参照する。この条件と、後述するRAM上の照
合状態保持領域Aを比較し、アクセス条件が要求してい
るキーの照合状態が確立されているか否かを判断する
(ST94)。
不一致を意味するレスポンス電文を出力し、コマンド待
ち状態に戻る(ST95)。もし確立されていれば、次
に、対応するデータEF領域内に対してアクセスを行な
い(ST96)、その処理結果をレスポンス電文として
出力し、コマンド待ち状態に戻る(ST97)。
ドに対して各ファイルを創成する手順を説明する。
発行者に渡すべきトランスポートキーのエレメンタリフ
ァイルを設定(創生)するために、図9のフローチャー
トに従って図14に示すようにマスタファイル(MF)
配下に“キーEF−a”を創成し、ここにトランスポー
トキーを設定する。
−aへの中の設定が図10のフローチャートに従って設
定され、キーの設定に際しては、当該キーEF−aに付
与されているキー設定用のアクセス条件が参照される。
図11のフローチャートに従ってトランスポートキーを
変更する。すなわち図15に示すように発行者は、製造
者が設定したトランスポートキーを自身のみが知りえる
キー(a′)に変更する。この変更には、当該キーEF
に設定されているキー変更用のアクセス条件を参照す
る。この時点で、マスタファイル(MF)に付与されて
いるトランスポートビットがオンされ、以降、製造者に
よるマスタファイル(MF)配下のキーの創成が拒絶さ
れる。
タEF−aをマスタファイル(MF)配下に創成する。
この場合、マスタファイル(MF)に設定されているE
F創成用アクセス条件を参照する。
開放するためのデータファイル(DF)を、マスタファ
イル(MF)配下に創成する。DFの設定は図7のフロ
ーに従って行われ、この場合、マスタファイル(MF)
に設定されているデータファイル(DF)創成用アクセ
ス条件を参照する。
F)配下に、アプリケーション提供者に渡すべきトラン
スポートキーEF−bを創成する。トランスポートキー
EF−bの創成は図9のフローに従って行われ、この場
合、参照するアクセス条件は当該データファイル(D
F)に付与されているものではなく、その親ファイルで
あるマスタファイル(MF)に付与されているアクセス
条件を参照する。
EF−b内に、トランスポートキーを設定する。トラン
スポートキーの設定は図10のフローに従って行われ、
この場合、対象となっているキーEF−bに付与されて
いる、キー設定用のアクセス条件を参照する。
ドを受け取ると、図16に示すようにアプリケーション
提供者は、発行者が設定したトランスポートキーを自身
のみが知りえるキー(b′)に変更する。この変更に
は、当該キーEFに設定されているキー変更用のアクセ
ス条件を参照する。この時点で、データファイル(D
F)に付与されているトランスポートビットがオンさ
れ、以降、発行者によるデータファイル(DF)配下の
キーの創成が拒絶される。
が必要とするデータEF−bをデータファイル(DF)
配下に創成する。データEF−bの創成は図7のフロー
に従って行われ、この場合、データファイル(DF)に
設定されているEF創成用アクセス条件を参照する。
要とするキーEF−cをデータファイル(DF)配下に
創成する。キーEF−cの創成は図8のフローに従って
行われ、この場合も、データファイル(DF)に設定さ
れているEF創成用アクセス条件を参照する。
に、通常のキーEF創成コマンドとトランスポートキー
EF創成コマンドとは別のコマンドコード形式となって
いて、ICカードはこのコマンドコードによりコマンド
の内容を識別している。
トランスポートキーEF創成コマンドとを識別し、トラ
ンスポートキーEF創成コマンドの場合は図9のフロー
チャートにより処理され、通常のキーEF創成コマンド
の場合は図8のフローチャートにより処理される。
創成する場合はカレントDFの親DFのアクセス条件を
参照する。親DFのアクセス条件は上位者が設定したも
のであり、トランスポートキーEFの創成は上位者が行
うことができる。
スポートキーの設定時は当該EFのアクセス条件を参照
するが、当該EFのアクセス条件はトランスポートキー
EFの創成時に上位者が設定するものであり、上位者は
トランスポートキーEFへのトランスポートキーの設定
が可能となるように当該EFのアクセス条件を設定す
る。
者がキーEFを設定する場合はカレントDFのキーEF
創成用のアクセス条件が参照されるが、DFのアクセス
条件はDF創成時に上位者が設定することとなる。
のDFのアクセス条件を用いる処理(データEF、キー
EFの創成)はアプリケーション提供者しかおこなうこ
とはできないので、アクセス権の区分は明確となる。
して上位者がトランスポートキーの変更後のキーを設定
しておくことでアプリケーション提供者はトランスポー
トキーを変更した後に自身で用いるキーEFを設定し、
この自身で用いるキーEFのキーの定義情報中の照合ビ
ット指定情報によりDFのアクセス条件を満足できる環
境を用意し、そして、自身のキーを照合するとデータE
Fの創成のためのDFのアクセス条件が満足されて、デ
ータEFの創成が可能となるようにしておく。
クセス条件は設定するものの、その内容については関知
することなく、アプリケーション提供者のみがDFのア
クセス条件を満足できるようになる。
によれば、データファイル(DF)配下にEF(または
DF)を創成するために必要となるキーは、当該データ
ファイル(DF)に付与されているアクセス条件により
決定され、またこのアクセス条件は、上位のキー(この
実施例においては、発行者が、アプリケーション提供者
にとっての上位者になる)を指定することなく実現する
ことができる。
管理したいファイル(またはメモリ領域)は、自身のキ
ーのみで保護することができる。
(DF)への関与がなされなくなり、従って、発行者か
らアプリケーション提供者へ、当該ファイル(またはメ
モリ領域)へのアクセスの権限が委譲されたことにな
る。
トは、データファイル(DF)創成時にはオフとなって
おり、トランスポートキー自身がキー変更コマンドによ
り変更された時点でオンとなる旨を記載しているが、キ
ー変更コマンドと連動することなく、例えばトランスポ
ートビットをオンするコマンドにて実施してもよい。こ
の場合、当該コマンドを実行する際に使用されるアクセ
ス条件は、対象とするファイルに設定されているものが
参照される。
セス管理を行なう電子機器としてICカードを例示した
が、これに限定されることなく、メモリのアクセス管理
を必要とするメモリを備えた電子機器であれば適用可能
である。
とえば、上位者からのデータファイルへの関与をなく
し、上位者から下位者へ当該データファイルまたはメモ
リ領域へのアクセスの権限を委譲することができるメモ
リのアクセス管理方法を提供できる。
れるカード取扱装置の構成例を示すブロック図。
を示す図。
成例を示す図。
ローチャート。
説明するフローチャート。
のための動作を説明するフローチャート。
ーチャート。
ーチャート。
ート。
ための動作を説明するフローチャート。
成を説明するための図。
成を説明するための図。
対するファイル創成を説明するための図。
Claims (14)
- 【請求項1】 メモリを複数のファイルに分割し、この
分割した複数のファイルに対してのアクセスをそれぞれ
管理するもので、当該メモリを用いたシステムの上位者
にてファイル配下に第1のキーが予め設定されており、
当該メモリを用いたシステムの下位者が新たにキーを設
定可能に構成されており、かつ、これらのキーの照合に
よって上記ファイルへのアクセスを可能とするメモリの
アクセス管理方法であって、 上記上位者が設定した第1のキーを、この第1のキーに
設定されているキー変更用のアクセス条件を参照して下
位者のみが知りえる第2のキーに変更し、この第2のキ
ーに変更された際、上記上位者によるファイル配下のキ
ー創成を拒絶するようにしたことを特徴とするメモリの
アクセス管理方法。 - 【請求項2】 メモリを複数のファイルに分割し、この
分割した複数のファイルに対してのアクセスをそれぞれ
管理するもので、当該メモリを用いたシステムの上位者
にてファイル配下に第1のキーが予め設定されており、
当該メモリを用いたシステムの下位者が新たにキーを設
定可能に構成されており、かつ、これらのキーの照合に
よって上記ファイルへのアクセスを可能とするメモリの
アクセス管理方法であって、 上記上位者が設定した第1のキーを、この第1のキーに
設定されているキー変更用のアクセス条件を参照して下
位者のみが知りえる第2のキーに変更し、上記上位者に
よるファイル配下のキー創成を拒絶するようにしたこと
を特徴とするメモリのアクセス管理方法。 - 【請求項3】 上位のファイルと下位のファイルとから
なるツリー構造のファイルへのアクセスを管理するファ
イルアクセス管理方法において、 上位の管理者が管理する上位のファイルに対してアクセ
ス条件を設定し、 上位の管理者から下位の管理者に対して提供するファイ
ルにアクセス条件を設定し、 上位の管理者から下位の管理者に対する受け渡しのため
のトランスポートキーを下位のファイルに設定する場合
は、当該ファイルの上位のファイルのアクセス条件を参
照し、 この上位のファイルのアクセス条件を満足している場合
にトランスポートキーを下位のファイルに設定し、 下位のファイルの配下にファイルを設定する場合は当該
下位ファイルのアクセス条件を参照してこのアクセス条
件を満足している場合にファイルの設定を行うようにし
たことを特徴とするファイルアクセス管理方法。 - 【請求項4】 前記下位のファイルにはトランスポート
キーの設定の可否を示す識別情報が付与されており、こ
の識別情報に基づき該ファイルに対するトランスポート
キーの設定を禁止するようにしたことを特徴とする請求
項3に記載のファイルアクセス管理方法。 - 【請求項5】 前記下位のファイルに対するトランスポ
ートキーが変更された場合、以後該ファイルに対するト
ランスポートキーの設定を禁止するように前記識別情報
を更新するようにしたことを特徴とする請求項4に記載
のファイルアクセス管理方法。 - 【請求項6】 前記下位のファイルにおけるトランスポ
ートキーの設定の可否を示す識別情報は特殊コマンドに
基づき更新するようにしたことを特徴とする請求項4に
記載のファイルアクセス管理方法。 - 【請求項7】 前記下位のファイルへのトランスポート
キーの設定はトランスポートキー設定用のコマンドによ
り行い、前記下位のファイルの配下にファイルを設定す
る場合はトランスポートキー設定用のコマンドとは異な
るコマンドにより行うことを特徴とする請求項3に記載
のファイルアクセス管理方法。 - 【請求項8】 上位のファイルと下位のファイルとから
なるツリー構造のファイルを有する携帯可能情報処理装
置において、 アクセス条件が設定され上位の管理者が利用するための
上位のファイルと、 アクセス条件が設定され上位の管理者から提供され下位
の管理者が利用する下位のファイルと、 上位のファイルのアクセス条件を参照してこの上位のフ
ァイルのアクセス条件を満足している場合に上位の管理
者から下位の管理者に対する受け渡しのためのトランス
ポートキーを下位のファイルに設定する第1の手段と、 下位ファイルのアクセス条件を参照してこのアクセス条
件を満足している場合に下位のファイルの配下にファイ
ルを設定する第2の手段と、 を有することを特徴とする携帯可能情報処理装置。 - 【請求項9】 前記下位のファイルにはトランスポート
キーの設定の可否を示す識別情報の記憶領域を有し、こ
の識別情報に基づき該ファイルに対するトランスポート
キーの設定を禁止する手段を有することを特徴とする請
求項8に記載の携帯可能情報処理装置。 - 【請求項10】 前記下位のファイルに対するトランス
ポートキーが変更された場合、以後該ファイルに対する
トランスポートキーの設定を禁止するように前記識別情
報を更新する手段を有することを特徴とする請求項8に
記載の携帯可能情報処理装置。 - 【請求項11】 前記携帯可能情報記憶媒体は、外部装
置から供給されるコマンドに基づき動作し、 前記下位のファイルにおけるトランスポートキーの設定
の可否を示す識別情報は外部装置より供給される特殊コ
マンドに基づき更新する手段を有することを特徴とする
請求項8に記載の携帯可能情報処理装置。 - 【請求項12】 前記携帯可能情報記憶媒体は、外部装
置から供給されるコマンドに基づき動作し、 前記第1の手段による下位のファイルへのトランスポー
トキーの設定はトランスポートキー設定用のコマンドに
より動作し、前記第2の手段による下位のファイルの配
下へのファイルの設定はトランスポートキー設定用のコ
マンドとは異なるコマンドにより動作することを特徴と
する請求項8に記載の携帯可能情報処理装置。 - 【請求項13】 上位のファイルと下位のファイルとか
らなるツリー構造のファイルを創成し、かつ制御手段に
より各ファイルへのアクセス管理を行う情報処理装置用
制御プログラムを記憶した媒体において、 前記制御プログラムは前記制御手段に対して、 上位の管理者によりアクセス条件が設定された上位のフ
ァイルを創成させるステップと、 上位の管理者から提供され下位の管理者が利用するため
にアクセス条件が設定され下位のファイルを創成させる
ステップと、 上位のファイルのアクセス条件を参照してこの上位のフ
ァイルのアクセス条件を満足している場合に上位の管理
者から下位の管理者に対する受け渡しのためのトランス
ポートキーを下位のファイルに設定させるステップと、 下位ファイルのアクセス条件を参照してこのアクセス条
件を満足している場合に下位のファイルの配下にファイ
ルを設定させるステップとから構成されこの制御プログ
ラムを記憶したことを特徴とする情報処理装置用制御プ
ログラムを記憶した媒体。 - 【請求項14】 前記情報処理装置用制御プログラムを
記憶したプログラムメモリと、前記ファイルが割り当て
られるデータメモリと、該ファイルへのアクセス管理を
行う制御回路と、外部装置とのインターフェイスが1つ
のモジュール内に構成されていることを特徴とする請求
項13に記載の情報処理装置用制御プログラムを記憶し
た媒体。
Priority Applications (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8278877A JPH10105472A (ja) | 1996-09-30 | 1996-09-30 | メモリのアクセス管理方法 |
ES97105146T ES2174140T3 (es) | 1996-03-29 | 1997-03-26 | Metodo de administrar ficheros, que necesitan un cambio de los datos clave y tarjeta de circuito integrado que utiliza este metodo. |
EP97105146A EP0798674B1 (en) | 1996-03-29 | 1997-03-26 | File managing method requiring a change in key data and ic card device using the method |
SG1997000985A SG54485A1 (en) | 1996-03-29 | 1997-03-26 | File managing method requiring a change in key data and ic card device using the method |
DE69710798T DE69710798T2 (de) | 1996-03-29 | 1997-03-26 | Eine Schlüsseldatenänderung erforderndes Dateienverwaltungsverfahren und dieses Verfahren anwendende Chipkarte |
PT97105146T PT798674E (pt) | 1996-03-29 | 1997-03-26 | Metodo de gestao de ficheiros que obriga a alteracao dos dados chave e dispositivo de cartoes ic para utilizacao do metodo |
TW086103926A TW358190B (en) | 1996-03-29 | 1997-03-27 | Files management system |
US08/825,387 US5929428A (en) | 1996-03-29 | 1997-03-28 | File managing method requiring a change in key data and IC card device using the method |
CN97110316.XA CN1129851C (zh) | 1996-03-29 | 1997-03-31 | 文件管理方法以及可携带信息处理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8278877A JPH10105472A (ja) | 1996-09-30 | 1996-09-30 | メモリのアクセス管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH10105472A true JPH10105472A (ja) | 1998-04-24 |
Family
ID=17603368
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8278877A Pending JPH10105472A (ja) | 1996-03-29 | 1996-09-30 | メモリのアクセス管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH10105472A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001077920A1 (fr) * | 2000-04-06 | 2001-10-18 | Sony Corporation | Procede de division de zone de stockage pour dispositif portable |
WO2005066803A1 (ja) * | 2004-01-06 | 2005-07-21 | Sony Corporation | データ通信装置及びデータ通信装置のメモリ管理方法 |
JP2005309780A (ja) * | 2004-04-21 | 2005-11-04 | Ntt Docomo Inc | Icカード及び権限委譲制御方法 |
JP2005332322A (ja) * | 2004-05-21 | 2005-12-02 | Konica Minolta Photo Imaging Inc | 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法 |
JP2005338925A (ja) * | 2004-05-24 | 2005-12-08 | Toshiba Corp | 携帯可能電子装置 |
JP2007133913A (ja) * | 2007-02-16 | 2007-05-31 | Sony Corp | データ記憶装置およびデータ記憶方法 |
JP4787149B2 (ja) * | 2003-02-14 | 2011-10-05 | オラクル・インターナショナル・コーポレイション | 階層的な役割ベース資格のためのシステム及び方法 |
-
1996
- 1996-09-30 JP JP8278877A patent/JPH10105472A/ja active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001077920A1 (fr) * | 2000-04-06 | 2001-10-18 | Sony Corporation | Procede de division de zone de stockage pour dispositif portable |
US7046810B2 (en) | 2000-04-06 | 2006-05-16 | Sony Corporation | Data processing method and system of same portable device data processing apparatus and method of same and program |
JP4645000B2 (ja) * | 2000-04-06 | 2011-03-09 | ソニー株式会社 | 携帯装置の記憶領域分割方法 |
JP4787149B2 (ja) * | 2003-02-14 | 2011-10-05 | オラクル・インターナショナル・コーポレイション | 階層的な役割ベース資格のためのシステム及び方法 |
WO2005066803A1 (ja) * | 2004-01-06 | 2005-07-21 | Sony Corporation | データ通信装置及びデータ通信装置のメモリ管理方法 |
US7516479B2 (en) | 2004-01-06 | 2009-04-07 | Sony Corporation | Data communicating apparatus and method for managing memory of data communicating apparatus |
JP2005309780A (ja) * | 2004-04-21 | 2005-11-04 | Ntt Docomo Inc | Icカード及び権限委譲制御方法 |
JP2005332322A (ja) * | 2004-05-21 | 2005-12-02 | Konica Minolta Photo Imaging Inc | 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法 |
JP4601329B2 (ja) * | 2004-05-21 | 2010-12-22 | コニカミノルタエムジー株式会社 | 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法 |
JP2005338925A (ja) * | 2004-05-24 | 2005-12-08 | Toshiba Corp | 携帯可能電子装置 |
JP2007133913A (ja) * | 2007-02-16 | 2007-05-31 | Sony Corp | データ記憶装置およびデータ記憶方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0330404B1 (en) | Integrated circuit cards | |
US5929428A (en) | File managing method requiring a change in key data and IC card device using the method | |
US6659354B2 (en) | Secure multi-application IC card system having selective loading and deleting capability | |
US7469339B2 (en) | Secure multiple application card system and process | |
EP0657851B1 (en) | File management system for memory card | |
US5515532A (en) | File management system for memory card | |
JPH06274397A (ja) | ファイル管理方式 | |
KR100948120B1 (ko) | 휴대 가능 정보 기록 매체 | |
JPH1091738A (ja) | チップ・カードの事後初期設定方法 | |
JPH022475A (ja) | Icカード | |
JPH06302180A (ja) | 電子装置のデータアクセス方式 | |
US5828053A (en) | Portable storage medium and portable storage medium issuing system | |
JPH06282471A (ja) | ファイル管理方式 | |
JPH10105472A (ja) | メモリのアクセス管理方法 | |
EP0950982B1 (en) | Portable electronic apparatus | |
US20050038820A1 (en) | Processing method and system of data management for IC card | |
EP0949594B1 (en) | Access management method and apparatus, and portable electronic device used therefor | |
JPH09265433A (ja) | ファイル管理方法 | |
JPH09114741A (ja) | 携帯可能情報記録媒体 | |
JPH09293023A (ja) | メモリのアクセス管理方法 | |
JPS62200441A (ja) | Icカ−ド | |
JPH09106376A (ja) | 携帯可能情報記録媒体 | |
JP2006092568A (ja) | Icカードおよびicカードにおけるファイル管理方法 | |
EA002994B1 (ru) | Способ изменения неделимым образом множества ячеек энергонезависимой памяти в карточке с микросхемой, в частности в бесконтактной карточке | |
JPH01194093A (ja) | 携帯可能電子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070122 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070508 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070706 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20070717 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20070810 |