[go: up one dir, main page]

JPH10105472A - メモリのアクセス管理方法 - Google Patents

メモリのアクセス管理方法

Info

Publication number
JPH10105472A
JPH10105472A JP8278877A JP27887796A JPH10105472A JP H10105472 A JPH10105472 A JP H10105472A JP 8278877 A JP8278877 A JP 8278877A JP 27887796 A JP27887796 A JP 27887796A JP H10105472 A JPH10105472 A JP H10105472A
Authority
JP
Japan
Prior art keywords
file
key
level
access
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8278877A
Other languages
English (en)
Inventor
Yasuo Iijima
康雄 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP8278877A priority Critical patent/JPH10105472A/ja
Priority to ES97105146T priority patent/ES2174140T3/es
Priority to EP97105146A priority patent/EP0798674B1/en
Priority to SG1997000985A priority patent/SG54485A1/en
Priority to DE69710798T priority patent/DE69710798T2/de
Priority to PT97105146T priority patent/PT798674E/pt
Priority to TW086103926A priority patent/TW358190B/zh
Priority to US08/825,387 priority patent/US5929428A/en
Priority to CN97110316.XA priority patent/CN1129851C/zh
Publication of JPH10105472A publication Critical patent/JPH10105472A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】上位者からのデータファイルへの関与をなく
し、上位者から下位者へ当該データファイルまたはメモ
リ領域へのアクセスの権限を委譲する。 【解決手段】メモリを複数のファイルに分割してなるI
Cカードにおいて、下位者は、上位者が設定したトラン
スポートキーを自身のみが知りえるキー(b′)に当該
キーEFに設定されているキー変更用のアクセス条件を
参照して変更し、データファイル(DF)に付与されて
いるトランスポートビットをオンにし、自身が必要とす
るデータEF−bをデータファイル(DF)に設定され
ているEF創成用アクセス条件を参照してデータファイ
ル(DF)配下に創成し、自身が必要とするキーEF−
cをデータファイル(DF)に設定されているEF創成
用アクセス条件を参照してデータファイル(DF)配下
に創成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、たとえば、不揮発
性メモリ、および、これらを制御するCPUなどの制御
素子を有するICチップを内蔵したICカードなどの電
子装置において、上記メモリ内に分割設定される複数の
ファイルに対してのアクセスを管理するメモリのアクセ
ス管理方法に関する。
【0002】
【従来の技術】最近、携帯可能なデータ記憶媒体とし
て、不揮発性のデータメモリ、および、これらを制御す
るCPU(セントラル・プロセッシング・ユニット)な
どの制御素子を有するICチップを内蔵したICカード
が注目されている。
【0003】この種のICカードは、内蔵するデータメ
モリを複数のファイルに分割し、かつ、個々のファイル
には、利用アプリケーションが運用時に必要なデータな
どが格納されるようになっており、外部装置からアプリ
ケーション識別名などを入力することにより、選択的に
対応ファイルのみが使用可能な状態を実現するようにな
っている。このため、複数のアプリケーションデータを
ファイル分けし、1枚のICカードに格納することによ
り、多目的利用が可能なようになっている。
【0004】さて、この多目的を指向するICカードに
おいては、カード発行者及びアプリケーション提供者の
権限を明確に区分する事が要求される。
【0005】この権限とは、各当事者に割り当てられて
いる暗証番号が照合された際、ICカードへのアクセス
の可否範囲を明確にする事で実現できる。
【0006】従来のICカードでは、カード発行者がア
プリケーション提供者に対してファイルを提供する際、
当該ファイルにアプリケーション提供者に対するトラン
スポートキーを設定する。アプリケーション提供者は、
このカードを受け取ると、まず当該トランスポートキー
を自身のみが知りえる提供者キーに書き換え、この後、
アプリケーション提供者に与えられたファイル内の管理
を、この提供者キーにて行えるようになされている。
【0007】さてここで、ファイル内の管理を行える環
境を定義する情報として、一般的に、当該ファイルに付
与されたアクセス条件が挙げられる。つまり、カード発
行者がアプリケーション提供者に提供するファイルに
は、アプリケーション提供者キーの照合が必要というア
クセス条件が付与されるべきである。
【0008】上述したファイル内の管理行為の一つとし
て、アプリケーションにて使用するファイルを設定する
ことが挙げられる。この行為には、先に述べたアプリケ
ーション提供者用トランスポートキーの設定をも含まれ
ていることを考える。
【0009】この場合、ファイル内の管理をアプリケー
ション提供者のみにて行わせるように当該ファイルのア
クセス条件を設定すると、発行者がアプリケーション提
供者用トランスポートキーを設定するために満足しなけ
ればならないアプリケーション提供者キーが存在してい
ないため、発行者は、当該トランスポートキーを永久に
設定できない事になる。
【0010】これを回避するために、当該ファイルに与
えるアクセス条件として、アプリケーション提供者キー
または発行者キーのいずれかと設定する方法が考えられ
る。
【0011】つまり、発行者が当該ファイルにアプリケ
ーション提供者用トランスポートキーを設定する場合、
発行者キーを照合することによりアクセス条件を満足さ
せ、一方、アプリケーション提供者が当該ファイル内の
他の管理行為を行う場合には、自身のアプリケーション
提供者キーを照合することによりアクセス条件を満足さ
せるようにアクセス条件を設定すれば良い。
【0012】しかしながら、この場合、当該ファイルに
設定されているアクセス条件は発行者とアプリケーショ
ン提供者の双方によりアクセス可能となり、当該ファイ
ルへの管理権限は、発行者(上位者)からアプリケーシ
ョン提供者(下位者)に委譲されたとは言えないことに
なる。
【0013】
【発明が解決しようとする課題】上記したように、発行
者が当該ファイルにアプリケーション提供者用トランス
ポートキーを設定する場合、発行者キーを照合すること
によりアクセス条件を満足させ、一方、アプリケーショ
ン提供者が当該ファイル内の他の管理行為を行う場合に
は、自身のアプリケーション提供者キーを照合すること
によりアクセス条件を満足させた場合、当該ファイルに
設定されているアクセス条件により、当該ファイルへの
管理権限は、発行者(上位者)からアプリケーション提
供者(下位者)に委譲されたとは言えないという問題が
あった。
【0014】そこで、この発明は、たとえば、上位者か
らのデータファイルへの関与をなくし、上位者から下位
者へ当該データファイルまたはメモリ領域へのアクセス
の権限を委譲することができるメモリのアクセス管理方
法を提供することを目的とする。
【0015】
【課題を解決するための手段】本発明のメモリのアクセ
ス管理方法は、メモリを複数のファイルに分割し、この
分割した複数のファイルに対してのアクセスをそれぞれ
管理するもので、当該メモリを用いたシステムの上位者
にてファイル配下に第1のキーが予め設定されており、
当該メモリを用いたシステムの下位者が新たにキーを設
定可能に構成されており、かつ、これらのキーの照合に
よって上記ファイルへのアクセスを可能とするメモリの
アクセス管理方法であって、上記上位者が設定した第1
のキーを、この第1のキーに設定されているキー変更用
のアクセス条件を参照して下位者のみが知りえる第2の
キーに変更し、この第2のキーに変更された際、上記上
位者によるファイル配下のキー創成を拒絶するようにし
たことを特徴とする。
【0016】本発明のメモリのアクセス管理方法は、メ
モリを複数のファイルに分割し、この分割した複数のフ
ァイルに対してのアクセスをそれぞれ管理するもので、
当該メモリを用いたシステムの上位者にてファイル配下
に第1のキーが予め設定されており、当該メモリを用い
たシステムの下位者が新たにキーを設定可能に構成され
ており、かつ、これらのキーの照合によって上記ファイ
ルへのアクセスを可能とするメモリのアクセス管理方法
であって、上記上位者が設定した第1のキーを、この第
1のキーに設定されているキー変更用のアクセス条件を
参照して下位者のみが知りえる第2のキーに変更し、上
記上位者によるファイル配下のキー創成を拒絶するよう
にしたことを特徴とする。
【0017】本発明のファイルアクセス管理方法は、上
位のファイルと下位のファイルとからなるツリー構造の
ファイルへのアクセスを管理するファイルアクセス管理
方法において、上位の管理者が管理する上位のファイル
に対してアクセス条件を設定し、上位の管理者から下位
の管理者に対して提供するファイルにアクセス条件を設
定し、上位の管理者から下位の管理者に対する受け渡し
のためのトランスポートキーを下位のファイルに設定す
る場合は、当該ファイルの上位のファイルのアクセス条
件を参照し、この上位のファイルのアクセス条件を満足
している場合にトランスポートキーを下位のファイルに
設定し、下位のファイルの配下にファイルを設定する場
合は当該下位ファイルのアクセス条件を参照してこのア
クセス条件を満足している場合にファイルの設定を行う
ようにしたことを特徴とする。
【0018】本発明の携帯可能情報処理装置は、上位の
ファイルと下位のファイルとからなるツリー構造のファ
イルを有する携帯可能情報処理装置において、アクセス
条件が設定され上位の管理者が利用するための上位のフ
ァイルと、アクセス条件が設定され上位の管理者から提
供され下位の管理者が利用する下位のファイルと、上位
のファイルのアクセス条件を参照してこの上位のファイ
ルのアクセス条件を満足している場合に上位の管理者か
ら下位の管理者に対する受け渡しのためのトランスポー
トキーを下位のファイルに設定する第1の手段と、下位
ファイルのアクセス条件を参照してこのアクセス条件を
満足している場合に下位のファイルの配下にファイルを
設定する第2の手段とから構成されている。
【0019】本発明の情報処理装置用制御プログラムを
記憶した媒体は、上位のファイルと下位のファイルとか
らなるツリー構造のファイルを創成し、かつ制御手段に
より各ファイルへのアクセス管理を行う情報処理装置用
制御プログラムを記憶した媒体において、前記制御プロ
グラムは前記制御手段に対して、上位の管理者によりア
クセス条件が設定された上位のファイルを創成させるス
テップと、上位の管理者から提供され下位の管理者が利
用するためにアクセス条件が設定され下位のファイルを
創成させるステップと、上位のファイルのアクセス条件
を参照してこの上位のファイルのアクセス条件を満足し
ている場合に上位の管理者から下位の管理者に対する受
け渡しのためのトランスポートキーを下位のファイルに
設定させるステップと、下位ファイルのアクセス条件を
参照してこのアクセス条件を満足している場合に下位の
ファイルの配下にファイルを設定させるステップとから
構成されこの制御プログラムを記憶したことを特徴とす
る。
【0020】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照して説明する。
【0021】図1は、本実施の形態に係る携帯可能電子
装置としてのICカードが適用される、たとえば、金融
システムあるいはショッピングシステムなどの端末装置
として用いられるカード取扱装置の構成例を示すもので
ある。すなわち、この装置は、ICカード1をカードリ
ーダ・ライタ2を介してCPUなどからなる制御部3と
接続可能とするとともに、制御部3にキーボード4、C
RTディスプレイ装置5、プリンタ6、および、フロッ
ピーディスク装置7を接続して構成される。
【0022】図2は、ICカード1の構成例を示すもの
であり、制御部としての制御素子(たとえば、CPU)
11、記憶内容が消去可能な不揮発性のデータメモリ1
2、ワーキングメモリ13、プログラムメモリ14、お
よび、カードリーダ・ライタ2との電気的接触を得るた
めのコンタクト部15によって構成されている。これら
のうち、破線内の部分(制御素子11、データメモリ1
2、ワーキングメモリ13、プログラムメモリ14)は
1つのICチップ(あるいは複数)10で構成されて、
さらに、実開平2−17381号にて知られるように、
ICチップ10とコンタクト部15とが一体的にICモ
ジュール化されて、ICカード本体内に埋設されてい
る。
【0023】データメモリ12は、各種データの記憶に
使用され、たとえば、EEPROMなどで構成されてい
る。ワーキングメモリ13は、制御素子11が処理を行
なう際の処理データを一時的に保持するためのメモリで
あり、たとえば、RAMなどで構成される。プログラム
メモリ14は、たとえば、マスクROMで構成されてお
り、制御素子11のプログラムなどを記憶するものであ
る。
【0024】データメモリ12は、たとえば、図3に示
すように、制御領域120、ディレクトリ121、空き
領域122、および、エリア群123に分割されてい
る。エリア群123は、複数のデータエリアおよびキー
エリアを有することができ、かつ、データファイル(D
F)と呼ばれる概念でグループ化することができる。な
お、後述するマスタファイル(MF)は、データファイ
ルの1つの形態として一括管理される。
【0025】データファイルは、対応するアプリケーシ
ョンにて使用されるデータエリア、および、キーエリア
を一括して管理するためのファイルである。
【0026】データエリアは、たとえば、取引データな
どのように、必要に応じて読み書きするためのデータを
格納するエリアである。
【0027】キーエリアは、たとえば、暗証番号などの
格納に利用されているエリアであり、書込み/書換え/
照合の対象になり、読出しはできないようになってい
る。
【0028】なお、これらのエリアは、図3に示すよう
に、エリア群123として一括して割当てられている。
また、これらのファイルあるいはエリアは、データメモ
リ12内のディレクトリ121を用いることにより、そ
れぞれの物理的位置などを制御素子11が認識するよう
になっている。
【0029】さらに、図3の制御領域120には、エリ
ア群123の先頭アドレス情報、および、空き領域12
2の先頭アドレス情報が格納されている。
【0030】図3のディレクトリ121は、図4に示す
ように、各データファイルおよびエリアに対応する各種
定義情報が格納される。
【0031】図4(a)は、データファイルの名称を定
義する情報である。この定義情報は、ディレクトリ12
1内でデータファイル名定義情報を識別するためのデー
タPTN、本データファイルに割当てられたファイル通
し番号DFSN、本データファイルの親ファイルの通し
番号PFSN、本データファイルに付与されたファイル
名DFnameおよびその長さを示すデータNL、および、
これらのデータの正当性をチェックするためのデータB
CCから構成される。
【0032】図4(b)は、データファイルの管理情報
を定義する情報である。この定義情報は、ディレクトリ
121内でデータファイル名定義情報を識別するための
データPTN、本データファイルに割当てられたファイ
ル通し番号DFSN、本データファイルの親ファイルの
通し番号PFSN、データファイルサイズDFS、本デ
ータファイルの付加情報が格納されるデータエリアを識
別するためのAAID、当該付加情報を出力するか否か
などを規定するTYPE、キーの種別を禁止するUC
F、データファイルのアクセス条件を示すDFAC、本
データファイルの状態を保持するためのDFST、本デ
ータファイルの配下に位置するデータファイルおよびエ
リアにより使用されているバイト数US、および、これ
らのデータの正当性をチェックするためのデータBCC
から構成される。
【0033】ここでDFSTの特定ビット(例えば8ビ
ット目)は、該DFのトランスポートキーが変更された
か否かを示すトランスポートビットとして使用される。
【0034】また、特にAAIDは、後述するデータフ
ァイル選択コマンドにてデータファイルが選択された際
に、必要に応じてそれに示されるデータエリアの内容を
出力する。
【0035】図4(c)は、各種取引データなどを格納
するエリアを定義する情報である。この定義情報は、デ
ィレクトリ121内でエリア定義情報を識別するための
データPTN、本エリアが属するデータファイルの通し
番号DFSN、エリアに対してアクセスする際の識別番
号AID、エリアの先頭アドレスを示すATOP、エリ
アサイズを示すASIZ、エリアのアクセス条件を示す
AAC、エリアの状態を保持するAST、および、これ
らのデータの正当性をチェックするためのデータBCC
から構成される。
【0036】図4(d)は、各種キーデータを格納する
エリアを定義する情報である。この定義情報は、ディレ
クトリ121内でキーエリア定義情報を識別するための
データPTN、本エリアが属するデータファイルの通し
番号DFSN、エリアに対してアクセスする際の識別番
号KID、エリアの先頭アドレスを示すKTOP、エリ
アサイズを示すKSIZ、キーの種別を示すCF、キー
のアクセス条件を示すKAC、キーの状態を保持するK
ST、および、これらのデータの正当性をチェックする
ためのデータBCCから構成される。
【0037】これらに使用されている識別情報PTN
は、たとえば、1バイトで構成されており、データファ
イルの名称を定義するもの(図4(a))に対しては
‘00’が、データファイルの管理情報を定義するもの
(図4(b))に対しては‘01’が、データエリアを
定義するもの(図中(c))に対しては‘02’が、ま
た、キーエリアを定義するもの(図4(d))に対して
は‘03’が、それぞれ使用される。
【0038】図5は、ファイルの構造例を示している。
この図において、DFnnはデータファイルを、Dnn
はデータエリアを、Knnはキーエリアを、それぞれ示
している。
【0039】図示するように、ICカード1内のメモリ
12において、マスタファイル(MF)の配下には、デ
ータファイルDF1,DF2が、また、キーエリアK0
0,K01、データエリアD00,D01が、それぞれ
設定されている。
【0040】また、データファイルDF1の配下には、
データファイルDF1−1,DF1−2が、また、キー
エリアK11,K12、データエリアD11,D12
が、それぞれ設定されている。
【0041】また、データファイルDF1−1の配下に
は、キーエリアK111,K112、データエリアD1
11/D112が、また、データファイルDF1−2の
配下には、キーエリアK121,K122、データエリ
アD121,D122が、それぞれ設定されている。
【0042】一方、データファイルDF2の配下には、
データファイルDF2−1,DF2−2が、また、キー
エリアK21,K22、データエリアD21,D22
が、それぞれ設定されている。
【0043】また、データファイルDF2−1の配下に
は、キーエリアK211,K212、データエリアD2
11,D212が、また、データファイルDF2−2の
配下には、キーエリアK221,K222、データエリ
アD221,D222が、それぞれ設定されている。
【0044】これらの各種定義情報は、一括して図6に
示すように、ディレクトリ121に格納される。図示す
るように、各定義情報には、DFSN(ファイル通し番
号)が、ファイル創成時に自動的に付与される。このD
FSN、および、データファイル定義情報に格納される
親ファイルのシーケンス番号により、各ファイルの関連
状態を制御素子11が認識する。
【0045】たとえば、データファイルDF1−1の定
義情報(通し番号#13)は、DFSNが‘03’、ま
た、PFSNが‘01’となっている。すなわち、本デ
ータファイルは、ファイルシーケンス番号‘03’が創
成時に付与され、同時に本データファイルがDF1の配
下に創成されることを認識し、データファイルDF1の
DFSN(‘01’)をPFSNとして付与する。
【0046】図7は、データファイル(DF)創成のた
めの動作を説明するフローチヤートを示しており、以下
それについて説明する。ICカード1が、外部から入力
されるデータファイル創成コマンドを受信すると、ま
ず、使用可能状態、すなわち、カレント状態となってい
るデータファイル(以後、カレントDFと称す)を認識
する(ST1)。特に、ICカード1への電気的活性化
の直後は、カレントDFはマスタファイル(MF)とな
る。
【0047】カレントDFを認識すると、次に、カレン
トDF定義情報中のアクセス条件情報のうち、ファイル
創成に関する情報を参照する。この条件と、後述するR
AM上の照合状態保持領域Aのみを比較し、アクセス条
件が要求しているキーの照合状態が確立されているか否
かを判断する(ST2)。
【0048】もし確立されていなければ、アクセス条件
不一致を意味するレスポンス電文を出力し、コマンド待
ち状態に戻る(ST3)。また、もし確立されていれ
ば、次に、コマンド内に設定されているデータファイル
のファイル名(DF−ID)を抽出し、カレントDFが
有するFSNと同一の値を親FSNとして有しており、
さらに、抽出したファイル名と同一のファイル名を有し
ているデータファイル定義情報が存在するか否かを確認
する(ST4)。
【0049】もし存在するとしたら、ID重複異常を意
味するレスポンス電文を出力し、コマンド待ち状態に戻
る(ST5)。また、もし存在しないとしたら、コマン
ドにて与えられたデータファイル創成のためのデータに
より、図4(a)〜(c)に示すデータファイル定義情
報を生成し(ST6)、これを所定領域に書込む(ST
7)。
【0050】この書込みにおいて、書込みが正常に終了
しなかった場合(ST8)、データ書込み異常を意味す
るレスポンス電文を出力し、コマンド待ち状態に戻る
(ST9)。また、書込みが正常に終了した場合(ST
8)、正常終了を意味するレスポンス電文を出力し、コ
マンド待ち状態に戻る(ST10)。
【0051】図8は、キーエレメンタリファイル(E
F)創成のための動作を説明するフローチヤートを示し
ており、以下それについて説明する。ICカード1が、
外部から入力されるキーEF創成コマンドを受信する
と、まず、カレントDFを認識する(ST11)。
【0052】カレントDFを認識すると、次に、カレン
トDF定義情報中のアクセス条件情報のうち、ファイル
創成に関する情報を参照する。この条件と、後述するR
AM上の照合状態保持領域Aのみを比較し、アクセス条
件が要求しているキーの照合状態が確立されているか否
かを判断する(ST12)。
【0053】もし確立されていなければ、アクセス条件
不一致を意味するレスポンス電文を出力し、コマンド待
ち状態に戻る(ST13)。また、もし確立されていれ
ば、次に、コマンド電文にて指示されているエレメンタ
リファイル名(EF−ID)を参照し、アクセス対象と
なっているカレントDF内に、当該エレメンタリファイ
ル名が存在するか否かをチェックする(ST14)。も
し存在する場合には、ID重複異常を示すレスポンス電
文を出力し、コマンド待ち状態に戻る(ST15)。
【0054】もし存在しなければ、次に、コマンド電文
にて指定されているキーEFのサイズデータを参照し、
アクセス対象となっているカレントDF内の空き領域サ
イズと比較する(ST16)。この比較においては、指
定されたキーEFのサイズに当該キーEFを創成した際
に使用するディレクトリ情報のサイズを加算したものに
対して、前記空き領域サイズがそれ以上であるか否かを
チェックする。もし前者が後者よりも大きい場合には、
指定サイズ異常を示すレスポンス電文を出力し、コマン
ド待ち状態に戻る(ST17)。
【0055】もしそうでなければ、次に、コマンド電文
にて指定されたキーのタイプと、サイズの正当性をチェ
ックする(ST18)。このとき、キーのタイプが「認
証関連キー」となっていればサイズが例えば10バイ
ト、また、キーのタイプが「照合キー」となっていれば
サイズは例えば3〜18バイトであるとき、サイズが正
当であると判断する。もし正当でないと判断された場合
には、指定サイズ整合異常を示すレスポンス電文を出力
し、コマンド待ち状態に戻る(ST19)。
【0056】ここで、サイズが正当であったと判断され
た場合には、受信したコマンドに基づき、ディレクトリ
に格納すべきキーEF定義情報を生成し(ST20)、
これを所定領域に書込む(ST21)。このとき、ステ
ータス情報の第8ビット目は、コマンド電文にて指定さ
れたキータイプ情報のうちの第1ビット目に依存して、
その値が決定される。すなわち、後者のビット値と同様
の値を前者のビットに設定する。
【0057】このステータス情報の第8ビット目は、キ
ーデータの変更がなされたか否かを示すビットであり、
当該ビットが「1」の場合、変更行為がなされていない
ことを示し、また、「0」であればその行為がなされた
ことを示している。
【0058】したがって、上記キータイプ情報の第1ビ
ット目が「1」の場合には、キー変更を行なわない限り
ステータス情報の第8ビット目が「0」とはならず、ま
た、「0」の場合には、キー変更を行なうか否かに関わ
らず、ステータス情報の第8ビット目が「0」となって
いる(つまり、書換え行為が暗黙的に行なわれたことと
等価になる)。
【0059】上記キーEF定義情報の書込みにおいて、
書込みが正常に終了しなかった場合(ST22)、デー
タ書込み異常を意味するレスポンス電文を出力し、コマ
ンド待ち状態に戻る(ST23)。また、書込みが正常
に終了した場合(ST22)、正常終了を意味するレス
ポンス電文を出力し、コマンド待ち状態に戻る(ST2
4)。
【0060】図9は、トランスポートキーエレメンタリ
ファイル(EF)を創成する場合の動作を説明するフロ
ーチャートを示しており、以下それについて説明する。
ICカード1が、外部から入力されるトランスポートE
F創成コマンドを受信すると、まず、カレントDFを認
識する(ST101)。
【0061】カレントDFを認識すると、次に、当該デ
ータファイル(DF)に設定されているステータス情報
DFST中のトランスポートビットがオンになっている
か否かをチェックする(ST102)。
【0062】もしトランスポートビットがオンとなって
いれば、当該コマンドは拒絶され、トランスポート不可
を意味するレスポンス電文を出力し、コマンド待ち状態
に戻る(ST103)。また、もしトランスポートビッ
トがオフとなっていれば、このトランスポートキーEF
創成コマンドが許容される。なお、このトランスポート
ビットは、データファイル創成時にはオフとなってお
り、またトランスポートキー自身がキー変更コマンドに
より変更された時点でオンとなる。
【0063】トランスポートキーEF創成コマンドが許
容されると、次に、当該カレントDFの親データファイ
ル(DF)のアクセス条件を参照する。この条件と、後
述するRAM上の照合状態保持領域Aのみを比較し、ア
クセス条件が要求しているキーの照合状態が確立されて
いるか否かを判断する(ST104)。
【0064】もし確立されていなければ、アクセス条件
不一致を意味するレスポンス電文を出力し、コマンド待
ち状態に戻る(ST105)。また、もし確立されてい
れば、次に、コマンド電文にて指示されているエレメン
タリファイル名(EF−ID)を参照し、アクセス対象
となっているカレントDF内に、当該エレメンタリファ
イル名が存在するか否かをチェックする(ST10
6)。もし存在する場合には、ID重複異常を示すレス
ポンス電文を出力し、コマンド待ち状態に戻る(ST1
07)。
【0065】もし存在しなければ、次に、コマンド電文
にて指定されているキーEFのサイズデータを参照し、
アクセス対象となっているカレントDF内の空き領域サ
イズと比較する(ST108)。この比較においては、
指定されたキーEFのサイズに当該キーEFを創成した
際に使用するディレクトリ情報のサイズを加算したもの
に対して、前記空き領域サイズがそれ以上であるか否か
をチェックする。もし前者が後者よりも大きい場合に
は、指定サイズ異常を示すレスポンス電文を出力し、コ
マンド待ち状態に戻る(ST109)。
【0066】もしそうでなければ、次に、コマンド電文
にて指定されたキーのタイプと、サイズの正当性をチェ
ックする(ST110)。このとき、キーのタイプが
「認証関連キー」となっていればサイズが例えば10バ
イト、また、キーのタイプが「照合キー」となっていれ
ばサイズは例えば3〜18バイトであるとき、サイズが
正当であると判断する。もし正当でないと判断された場
合には、指定サイズ整合異常を示すレスポンス電文を出
力し、コマンド待ち状態に戻る(ST111)。
【0067】ここで、サイズが正当であったと判断され
た場合には、受信したコマンドに基づき、ディレクトリ
に格納すべきキーEF定義情報を生成し(ST11
2)、これを所定領域に書込む(ST113)。このと
き、ステータス情報の第8ビット目は、コマンド電文に
て指定されたキータイプ情報のうちの第1ビット目に依
存して、その値が決定される。すなわち、後者のビット
値と同様の値を前者のビットに設定する。
【0068】このステータス情報の第8ビット目は、キ
ーデータの変更がなされたか否かを示すビットであり、
当該ビットが「1」の場合、変更行為がなされていない
ことを示し、また、「0」であればその行為がなされた
ことを示している。
【0069】したがって、上記キータイプ情報の第1ビ
ット目が「1」の場合には、キー変更を行なわない限り
ステータス情報の第8ビット目が「0」とはならず、ま
た、「0」の場合には、キー変更を行なうか否かに関わ
らず、ステータス情報の第8ビット目が「0」となって
いる(つまり、書換え行為が暗黙的に行なわれたことと
等価になる)。
【0070】上記キーEF定義情報の書込みにおいて、
書込みが正常に終了しなかった場合(ST114)、デ
ータ書込み異常を意味するレスポンス電文を出力し、コ
マンド待ち状態に戻る(ST115)。また、書込みが
正常に終了した場合(ST114)、正常終了を意味す
るレスポンス電文を出力し、コマンド待ち状態に戻る
(ST116)。
【0071】図10は、キーデータ設定のための動作を
説明するフローチヤートを示しており、以下それについ
て説明する。ICカード1が、外部から入力されるキー
データ設定コマンドを受信すると、まず、カレントDF
を認識する(ST31)。
【0072】カレントDFを認識すると、次に、コマン
ド電文にて指示されているエレメンタリファイル名(E
F−ID)を参照し、アクセス対象となっているカレン
トDF内に、当該エレメンタリファイル名が存在するか
否かをチェックする(ST32)。もし存在しない場合
には、該当キーID無しを意味するレスポンス電文を出
力し、コマンド待ち状態に戻る(ST33)。
【0073】もし存在すれば、次に当該キーEF定義情
報中のアクセス条件情報のうち、キーデータ設定に関す
る情報を参照する。この条件と、後述するRAM上の照
合状態保持領域Aのみを比較し、アクセス条件が要求し
ているキーの照合状態が確立されているか否かを判断す
る(ST34)。
【0074】もし確立されていなければ、アクセス条件
不一致を意味するレスポンス電文を出力し、コマンド待
ち状態に戻る(ST35)。また、もし確立されていれ
ば、次に、対応するキーEF領域内にキーデータが存在
するか否かを確認する(ST36)。もし存在すれば、
既存キーデータ有りを意味するレスポンスデータを出力
し、コマンド待ち状態に戻る(ST37)。
【0075】もし存在しなければ、コマンド電文にて指
定されたキーのタイプと、入力キーデータのサイズの正
当性をチェックする(ST38)。このとき、キーのタ
イプが「認証関連キー」となっていればサイズが例えば
8バイト、また、キーのタイプが「照合キー」となって
いればサイズは例えば1〜16バイトであるとき、サイ
ズが正当であると判断する。もし正当でないと判断され
た場合には、入力キーデータサイズ異常を示すレスポン
ス電文を出力し、コマンド待ち状態に戻る(ST3
9)。
【0076】ここで、サイズが正当であったと判断され
た場合には、次に、当該キーEF定義情報中にて定義さ
れているサイズと、入力されたキーデータのサイズとの
比較を行なう(ST40)。後者のサイズに例えば
「2」を加えたものが、前者のサイズよりも大きい場合
には、領域サイズ不足を意味するレスポンス電文を出力
し、コマンド待ち状態に戻る(ST41)。
【0077】そうでなければ、受信したコマンドにて入
力されたキーデータに、1バイトの長さの情報および1
バイトのBCCを付加して、これを当該キーEF領域に
格納し(ST42)、処理結果をレスポンス電文にて出
力し、コマンド待ち状態に戻る(ST43)。
【0078】図11は、キーデータ変更のための動作を
説明するフローチヤートを示しており、以下それについ
て説明する。ICカード1が、外部から入力されるキー
データ変更コマンドを受信すると、まず、カレントDF
を認識する(ST51)。
【0079】カレントDFを認識すると、次に、コマン
ド電文にて指示されているエレメンタリファイル名(E
F−ID)を参照し、アクセス対象となっているカレン
トDF内に、当該エレメンタリファイル名が存在するか
否かをチェックする(ST52)。もし存在しない場合
には、該当キーID無しを意味するレスポンス電文を出
力し、コマンド待ち状態に戻る(ST53)。
【0080】もし存在すれば、次に当該キーEF定義情
報中のアクセス条件情報のうち、キーデータ変更に関す
る情報を参照する。この条件と、後述するRAM上の照
合状態保持領域AおよびBを比較し、アクセス条件が要
求しているキーの照合状態が確立されているか否かを判
断する(ST54)。
【0081】もし確立されていなければ、アクセス条件
不一致を意味するレスポンス電文を出力し、コマンド待
ち状態に戻る(ST55)。また、もし確立されていれ
ば、次に、対応するキーEF領域内にキーデータが存在
するか否かを確認する(ST56)。もし存在しなけれ
ば、既存キーデータ無しを意味するレスポンスデータを
出力し、コマンド待ち状態に戻る(ST57)。
【0082】もし存在すれば、コマンド電文にて指定さ
れたキーのタイプと、入力キーデータのサイズの正当性
をチェックする(ST58)。このとき、キーのタイプ
が「認証関連キー」となっていればサイズが例えば8バ
イト、また、キーのタイプが「照合キー」となっていれ
ばサイズは例えば1〜16バイトであるとき、サイズが
正当であると判断する。もし正当でないと判断された場
合には、入力キーデータサイズ異常を示すレスポンス電
文を出力し、コマンド待ち状態に戻る(ST59)。
【0083】ここで、サイズが正当であったと判断され
た場合には、次に、当該キーEF定義情報中にて定義さ
れているサイズと、入力されたキーデータのサイズとの
比較を行なう(ST60)。後者のサイズに例えば
「2」を加えたものが、前者のサイズよりも大きい場合
には、領域サイズ不足を意味するレスポンス電文を出力
し、コマンド待ち状態に戻る(ST61)。
【0084】そうでなければ、受信したコマンドにて入
力されたキーデータに、1バイトの長さの情報および1
バイトのBCCを付加して、これを当該キーEF領域に
格納し(ST62)、その処理結果をレスポンス電文に
て出力し、コマンド待ち状態に戻る(ST63)。ま
た、このとき、キーEF定義情報にあるステータス情報
の第8ビット目を「0」とする。
【0085】図12は、キー照合のための動作を説明す
るフローチヤートを示しており、以下それについて説明
する。ICカード1が、外部から入力されるキー照合コ
マンドを受信すると、まず、カレントDFを認識する
(ST71)。
【0086】カレントDFを認識すると、次に、ディレ
クトリ121を検索することにより、カレントDF内に
指定されたファイル名(ID)を有するキーEF定義情
報が存在するか否かを確認する(ST72)。もし存在
しない場合には、該当キーID無しを示すレスポンス電
文を出力し、コマンド待ち状態に戻る(ST73)。
【0087】もし存在していた場合には、当該キーがロ
ック状態になっているか否かを確認する(ST74)。
このとき、ロック状態であると判断した場合には、キー
ロックを示すレスポンス電文を出力し、コマンド待ち状
態に戻る(ST75)。
【0088】もしそうでなければ、コマンド電文内のキ
ーデータと、当該キーEF内に格納されているキーデー
タとを照合する(ST76)。このとき、両者が一致し
ている場合には(ST77)、当該キーEF定義情報中
の照合ビット指定情報を参照し、所定のRAM領域の当
該情報にて指定されているビット位置を「1」にする
(ST78)。次に、当該キーEF定義情報中のキー固
有の照合不一致カウンタをクリアし(ST79)、正常
終了を示すレスポンス電文を出力して、コマンド待ち状
態に戻る(ST80)。
【0089】なお、所定のRAM領域は、照合状態保持
領域AおよびBに分割されている。どちらの領域の対応
ビットを「1」にするかは、当該キーEF定義情報中の
キーのステータス情報の第8ビット目の値に依存する。
このビットは、当該キーEF定義情報により定義づけら
れているキーに対し、変更処理が行なわれたか否かを示
すものであり、後述するように、「0」となっていれば
変更されたキーであり、「1」となっていれば変更処理
が行なわれていないキーであることを示す。さらに、こ
れが「0」となっていた場合には、前記照合状態保持領
域Aの、また、「1」となっていれば、前記照合状態保
持領域Bの、対応ビットを設定することになる。
【0090】また、キー照合処理において、不一致であ
ると判断した場合には(ST77)、まず、当該キーE
F定義情報中の照合ビット指定情報、および、ステータ
ス情報を参照し、上記と同様の手順にしたがって、照合
状態保持領域AまたはBのいずれかの領域の所定ビット
を「0」にする(ST81)。
【0091】次に、キー固有の照合不一致カウンタを1
つだけインクリメントする(ST82)。このとき、キ
ーEF定義情報中のカウント最大値に達していない場合
には(ST83)、照合不一致を示すレスポンス電文を
出力し、コマンド待ち状態に戻る(ST84)。また、
最大値に達していたならば、キーロック済みを示すレス
ポンス電文を出力し、コマンド待ち状態に戻る(ST8
5)。
【0092】照合状態保持領域Aは、ファイル創成時、
キーEF創成時、キーデータ創成時、キーデータ変更時
に参照され、照合状態保持領域Bはキーデータ変更時に
参照される。
【0093】上述したように、キーが変更済みの場合照
合状態保持領域Aが、未変更であれば照合状態保持領域
Bのビットがオンされるので、ファイル創成時、キーE
F創成時、キーデータ創成時にはキーが変更済みでなけ
ればならない。又、キーの変更時には照合状態保持領域
A及びBを参照するのでキーが変更済みであっても未変
更であってもキーの変更は可能となる。
【0094】図13は、データEFへのアクセスのため
の動作を説明するフローチヤートを示しており、以下そ
れについて説明する。ICカード1が、外部から入力さ
れるデータEFアクセスコマンドを受信すると、まず、
カレントDFを認識する(ST91)。
【0095】カレントDFを認識すると、次に、コマン
ド電文にて指示されているエレメンタリファイル名(E
F−ID)を参照し、アクセス対象となっているカレン
トDF内に、当該エレメンタリファイル名が存在するか
否かをチェックする(ST92)。もし存在しない場合
には、該当キーID無しを意味するレスポンス電文を出
力し、コマンド待ち状態に戻る(ST93)。
【0096】もし存在すれば、次に当該データEF定義
情報中のアクセス条件情報のうち、アクセスのタイプ
(データ読出し/書込み/変更)に対応するアクセス条
件情報を参照する。この条件と、後述するRAM上の照
合状態保持領域Aを比較し、アクセス条件が要求してい
るキーの照合状態が確立されているか否かを判断する
(ST94)。
【0097】もし確立されていなければ、アクセス条件
不一致を意味するレスポンス電文を出力し、コマンド待
ち状態に戻る(ST95)。もし確立されていれば、次
に、対応するデータEF領域内に対してアクセスを行な
い(ST96)、その処理結果をレスポンス電文として
出力し、コマンド待ち状態に戻る(ST97)。
【0098】次に、このような構成において、ICカー
ドに対して各ファイルを創成する手順を説明する。
【0099】まず、ICカードを製造する際に、カード
発行者に渡すべきトランスポートキーのエレメンタリフ
ァイルを設定(創生)するために、図9のフローチャー
トに従って図14に示すようにマスタファイル(MF)
配下に“キーEF−a”を創成し、ここにトランスポー
トキーを設定する。
【0100】続いて当該キーエレメンタリファイルEF
−aへの中の設定が図10のフローチャートに従って設
定され、キーの設定に際しては、当該キーEF−aに付
与されているキー設定用のアクセス条件が参照される。
【0101】この状態で発行者がカードを受け取ると、
図11のフローチャートに従ってトランスポートキーを
変更する。すなわち図15に示すように発行者は、製造
者が設定したトランスポートキーを自身のみが知りえる
キー(a′)に変更する。この変更には、当該キーEF
に設定されているキー変更用のアクセス条件を参照す
る。この時点で、マスタファイル(MF)に付与されて
いるトランスポートビットがオンされ、以降、製造者に
よるマスタファイル(MF)配下のキーの創成が拒絶さ
れる。
【0102】つぎに、発行者は、自身が必要とするデー
タEF−aをマスタファイル(MF)配下に創成する。
この場合、マスタファイル(MF)に設定されているE
F創成用アクセス条件を参照する。
【0103】また発行者は、アプリケーション提供者に
開放するためのデータファイル(DF)を、マスタファ
イル(MF)配下に創成する。DFの設定は図7のフロ
ーに従って行われ、この場合、マスタファイル(MF)
に設定されているデータファイル(DF)創成用アクセ
ス条件を参照する。
【0104】つぎに、発行者は当該データファイル(D
F)配下に、アプリケーション提供者に渡すべきトラン
スポートキーEF−bを創成する。トランスポートキー
EF−bの創成は図9のフローに従って行われ、この場
合、参照するアクセス条件は当該データファイル(D
F)に付与されているものではなく、その親ファイルで
あるマスタファイル(MF)に付与されているアクセス
条件を参照する。
【0105】つぎに発行者は、このトランスポートキー
EF−b内に、トランスポートキーを設定する。トラン
スポートキーの設定は図10のフローに従って行われ、
この場合、対象となっているキーEF−bに付与されて
いる、キー設定用のアクセス条件を参照する。
【0106】この状態でアプリケーション提供者がカー
ドを受け取ると、図16に示すようにアプリケーション
提供者は、発行者が設定したトランスポートキーを自身
のみが知りえるキー(b′)に変更する。この変更に
は、当該キーEFに設定されているキー変更用のアクセ
ス条件を参照する。この時点で、データファイル(D
F)に付与されているトランスポートビットがオンさ
れ、以降、発行者によるデータファイル(DF)配下の
キーの創成が拒絶される。
【0107】つぎに、アプリケーション提供者は、自身
が必要とするデータEF−bをデータファイル(DF)
配下に創成する。データEF−bの創成は図7のフロー
に従って行われ、この場合、データファイル(DF)に
設定されているEF創成用アクセス条件を参照する。
【0108】またアプリケーション提供者は、自身が必
要とするキーEF−cをデータファイル(DF)配下に
創成する。キーEF−cの創成は図8のフローに従って
行われ、この場合も、データファイル(DF)に設定さ
れているEF創成用アクセス条件を参照する。
【0109】コマンドが下記のようになっており、特
に、通常のキーEF創成コマンドとトランスポートキー
EF創成コマンドとは別のコマンドコード形式となって
いて、ICカードはこのコマンドコードによりコマンド
の内容を識別している。
【0110】すなわち、通常のキーEF創成コマンドと
トランスポートキーEF創成コマンドとを識別し、トラ
ンスポートキーEF創成コマンドの場合は図9のフロー
チャートにより処理され、通常のキーEF創成コマンド
の場合は図8のフローチャートにより処理される。
【0111】 エリア(エレメンタリファイル)創成コマンド コマンドコードA/AID(EF−ID)/ASIZ/AAC キーEF創成コマンド コマンドコードB/KID/KSIZ/CF/AAC トランスポートキーEF創成コマンド コマンドコードC/KID/KSIZ/CF/AAC 上述したカレントDF配下にトランスポートキーEFを
創成する場合はカレントDFの親DFのアクセス条件を
参照する。親DFのアクセス条件は上位者が設定したも
のであり、トランスポートキーEFの創成は上位者が行
うことができる。
【0112】また、トランスポートキーEFへのトラン
スポートキーの設定時は当該EFのアクセス条件を参照
するが、当該EFのアクセス条件はトランスポートキー
EFの創成時に上位者が設定するものであり、上位者は
トランスポートキーEFへのトランスポートキーの設定
が可能となるように当該EFのアクセス条件を設定す
る。
【0113】カレントDF配下にアプリケーション提供
者がキーEFを設定する場合はカレントDFのキーEF
創成用のアクセス条件が参照されるが、DFのアクセス
条件はDF創成時に上位者が設定することとなる。
【0114】しかし、トランスポートキーの変更後はこ
のDFのアクセス条件を用いる処理(データEF、キー
EFの創成)はアプリケーション提供者しかおこなうこ
とはできないので、アクセス権の区分は明確となる。
【0115】さらに、キーEF創成用のアクセス条件と
して上位者がトランスポートキーの変更後のキーを設定
しておくことでアプリケーション提供者はトランスポー
トキーを変更した後に自身で用いるキーEFを設定し、
この自身で用いるキーEFのキーの定義情報中の照合ビ
ット指定情報によりDFのアクセス条件を満足できる環
境を用意し、そして、自身のキーを照合するとデータE
Fの創成のためのDFのアクセス条件が満足されて、デ
ータEFの創成が可能となるようにしておく。
【0116】このようにすることで、上位者はDFのア
クセス条件は設定するものの、その内容については関知
することなく、アプリケーション提供者のみがDFのア
クセス条件を満足できるようになる。
【0117】以上説明したように上記発明の実施の形態
によれば、データファイル(DF)配下にEF(または
DF)を創成するために必要となるキーは、当該データ
ファイル(DF)に付与されているアクセス条件により
決定され、またこのアクセス条件は、上位のキー(この
実施例においては、発行者が、アプリケーション提供者
にとっての上位者になる)を指定することなく実現する
ことができる。
【0118】従って、アプリケーション提供者が自身で
管理したいファイル(またはメモリ領域)は、自身のキ
ーのみで保護することができる。
【0119】これにより、発行者の当該データファイル
(DF)への関与がなされなくなり、従って、発行者か
らアプリケーション提供者へ、当該ファイル(またはメ
モリ領域)へのアクセスの権限が委譲されたことにな
る。
【0120】なお、本実施例にあるトランスポートビッ
トは、データファイル(DF)創成時にはオフとなって
おり、トランスポートキー自身がキー変更コマンドによ
り変更された時点でオンとなる旨を記載しているが、キ
ー変更コマンドと連動することなく、例えばトランスポ
ートビットをオンするコマンドにて実施してもよい。こ
の場合、当該コマンドを実行する際に使用されるアクセ
ス条件は、対象とするファイルに設定されているものが
参照される。
【0121】また、前記実施の形態では、メモリのアク
セス管理を行なう電子機器としてICカードを例示した
が、これに限定されることなく、メモリのアクセス管理
を必要とするメモリを備えた電子機器であれば適用可能
である。
【0122】
【発明の効果】以上詳述したように本発明によれば、た
とえば、上位者からのデータファイルへの関与をなく
し、上位者から下位者へ当該データファイルまたはメモ
リ領域へのアクセスの権限を委譲することができるメモ
リのアクセス管理方法を提供できる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るICカードが適用さ
れるカード取扱装置の構成例を示すブロック図。
【図2】ICカードの構成例を示すブロック図。
【図3】データメモリの構成例を示すメモリマップ図。
【図4】各種定義情報のフォーマット例を示す図。
【図5】データメモリ内に設定されるファイルの構造例
を示す図。
【図6】データメモリ内に設定されるディレクトリの構
成例を示す図。
【図7】データファイル創成のための動作を説明するフ
ローチャート。
【図8】キーエレメンタリファイル創成のための動作を
説明するフローチャート。
【図9】トランスポートキーエレメンタリファイル創成
のための動作を説明するフローチャート。
【図10】キーデータ設定のための動作を説明するフロ
ーチャート。
【図11】キーデータ変更のための動作を説明するフロ
ーチャート。
【図12】キー照合のための動作を説明するフローチャ
ート。
【図13】データエレメンタリファイルへのアクセスの
ための動作を説明するフローチャート。
【図14】製造者によるICカードに対するファイル創
成を説明するための図。
【図15】発行者によるICカードに対するファイル創
成を説明するための図。
【図16】アプリケーション提供者によるICカードに
対するファイル創成を説明するための図。
【符号の説明】
1…ICカード 2…カードリーダ・ライタ 3…制御部 4…キーボード 5…CRTディスプレイ装置 11…制御素子 12…データメモリ 13…ワーキングメモリ 14…プログラムメモリ 15…コンタクト部 120…制御領域 121…ディレクトリ 123…エリア群

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 メモリを複数のファイルに分割し、この
    分割した複数のファイルに対してのアクセスをそれぞれ
    管理するもので、当該メモリを用いたシステムの上位者
    にてファイル配下に第1のキーが予め設定されており、
    当該メモリを用いたシステムの下位者が新たにキーを設
    定可能に構成されており、かつ、これらのキーの照合に
    よって上記ファイルへのアクセスを可能とするメモリの
    アクセス管理方法であって、 上記上位者が設定した第1のキーを、この第1のキーに
    設定されているキー変更用のアクセス条件を参照して下
    位者のみが知りえる第2のキーに変更し、この第2のキ
    ーに変更された際、上記上位者によるファイル配下のキ
    ー創成を拒絶するようにしたことを特徴とするメモリの
    アクセス管理方法。
  2. 【請求項2】 メモリを複数のファイルに分割し、この
    分割した複数のファイルに対してのアクセスをそれぞれ
    管理するもので、当該メモリを用いたシステムの上位者
    にてファイル配下に第1のキーが予め設定されており、
    当該メモリを用いたシステムの下位者が新たにキーを設
    定可能に構成されており、かつ、これらのキーの照合に
    よって上記ファイルへのアクセスを可能とするメモリの
    アクセス管理方法であって、 上記上位者が設定した第1のキーを、この第1のキーに
    設定されているキー変更用のアクセス条件を参照して下
    位者のみが知りえる第2のキーに変更し、上記上位者に
    よるファイル配下のキー創成を拒絶するようにしたこと
    を特徴とするメモリのアクセス管理方法。
  3. 【請求項3】 上位のファイルと下位のファイルとから
    なるツリー構造のファイルへのアクセスを管理するファ
    イルアクセス管理方法において、 上位の管理者が管理する上位のファイルに対してアクセ
    ス条件を設定し、 上位の管理者から下位の管理者に対して提供するファイ
    ルにアクセス条件を設定し、 上位の管理者から下位の管理者に対する受け渡しのため
    のトランスポートキーを下位のファイルに設定する場合
    は、当該ファイルの上位のファイルのアクセス条件を参
    照し、 この上位のファイルのアクセス条件を満足している場合
    にトランスポートキーを下位のファイルに設定し、 下位のファイルの配下にファイルを設定する場合は当該
    下位ファイルのアクセス条件を参照してこのアクセス条
    件を満足している場合にファイルの設定を行うようにし
    たことを特徴とするファイルアクセス管理方法。
  4. 【請求項4】 前記下位のファイルにはトランスポート
    キーの設定の可否を示す識別情報が付与されており、こ
    の識別情報に基づき該ファイルに対するトランスポート
    キーの設定を禁止するようにしたことを特徴とする請求
    項3に記載のファイルアクセス管理方法。
  5. 【請求項5】 前記下位のファイルに対するトランスポ
    ートキーが変更された場合、以後該ファイルに対するト
    ランスポートキーの設定を禁止するように前記識別情報
    を更新するようにしたことを特徴とする請求項4に記載
    のファイルアクセス管理方法。
  6. 【請求項6】 前記下位のファイルにおけるトランスポ
    ートキーの設定の可否を示す識別情報は特殊コマンドに
    基づき更新するようにしたことを特徴とする請求項4に
    記載のファイルアクセス管理方法。
  7. 【請求項7】 前記下位のファイルへのトランスポート
    キーの設定はトランスポートキー設定用のコマンドによ
    り行い、前記下位のファイルの配下にファイルを設定す
    る場合はトランスポートキー設定用のコマンドとは異な
    るコマンドにより行うことを特徴とする請求項3に記載
    のファイルアクセス管理方法。
  8. 【請求項8】 上位のファイルと下位のファイルとから
    なるツリー構造のファイルを有する携帯可能情報処理装
    置において、 アクセス条件が設定され上位の管理者が利用するための
    上位のファイルと、 アクセス条件が設定され上位の管理者から提供され下位
    の管理者が利用する下位のファイルと、 上位のファイルのアクセス条件を参照してこの上位のフ
    ァイルのアクセス条件を満足している場合に上位の管理
    者から下位の管理者に対する受け渡しのためのトランス
    ポートキーを下位のファイルに設定する第1の手段と、 下位ファイルのアクセス条件を参照してこのアクセス条
    件を満足している場合に下位のファイルの配下にファイ
    ルを設定する第2の手段と、 を有することを特徴とする携帯可能情報処理装置。
  9. 【請求項9】 前記下位のファイルにはトランスポート
    キーの設定の可否を示す識別情報の記憶領域を有し、こ
    の識別情報に基づき該ファイルに対するトランスポート
    キーの設定を禁止する手段を有することを特徴とする請
    求項8に記載の携帯可能情報処理装置。
  10. 【請求項10】 前記下位のファイルに対するトランス
    ポートキーが変更された場合、以後該ファイルに対する
    トランスポートキーの設定を禁止するように前記識別情
    報を更新する手段を有することを特徴とする請求項8に
    記載の携帯可能情報処理装置。
  11. 【請求項11】 前記携帯可能情報記憶媒体は、外部装
    置から供給されるコマンドに基づき動作し、 前記下位のファイルにおけるトランスポートキーの設定
    の可否を示す識別情報は外部装置より供給される特殊コ
    マンドに基づき更新する手段を有することを特徴とする
    請求項8に記載の携帯可能情報処理装置。
  12. 【請求項12】 前記携帯可能情報記憶媒体は、外部装
    置から供給されるコマンドに基づき動作し、 前記第1の手段による下位のファイルへのトランスポー
    トキーの設定はトランスポートキー設定用のコマンドに
    より動作し、前記第2の手段による下位のファイルの配
    下へのファイルの設定はトランスポートキー設定用のコ
    マンドとは異なるコマンドにより動作することを特徴と
    する請求項8に記載の携帯可能情報処理装置。
  13. 【請求項13】 上位のファイルと下位のファイルとか
    らなるツリー構造のファイルを創成し、かつ制御手段に
    より各ファイルへのアクセス管理を行う情報処理装置用
    制御プログラムを記憶した媒体において、 前記制御プログラムは前記制御手段に対して、 上位の管理者によりアクセス条件が設定された上位のフ
    ァイルを創成させるステップと、 上位の管理者から提供され下位の管理者が利用するため
    にアクセス条件が設定され下位のファイルを創成させる
    ステップと、 上位のファイルのアクセス条件を参照してこの上位のフ
    ァイルのアクセス条件を満足している場合に上位の管理
    者から下位の管理者に対する受け渡しのためのトランス
    ポートキーを下位のファイルに設定させるステップと、 下位ファイルのアクセス条件を参照してこのアクセス条
    件を満足している場合に下位のファイルの配下にファイ
    ルを設定させるステップとから構成されこの制御プログ
    ラムを記憶したことを特徴とする情報処理装置用制御プ
    ログラムを記憶した媒体。
  14. 【請求項14】 前記情報処理装置用制御プログラムを
    記憶したプログラムメモリと、前記ファイルが割り当て
    られるデータメモリと、該ファイルへのアクセス管理を
    行う制御回路と、外部装置とのインターフェイスが1つ
    のモジュール内に構成されていることを特徴とする請求
    項13に記載の情報処理装置用制御プログラムを記憶し
    た媒体。
JP8278877A 1996-03-29 1996-09-30 メモリのアクセス管理方法 Pending JPH10105472A (ja)

Priority Applications (9)

Application Number Priority Date Filing Date Title
JP8278877A JPH10105472A (ja) 1996-09-30 1996-09-30 メモリのアクセス管理方法
ES97105146T ES2174140T3 (es) 1996-03-29 1997-03-26 Metodo de administrar ficheros, que necesitan un cambio de los datos clave y tarjeta de circuito integrado que utiliza este metodo.
EP97105146A EP0798674B1 (en) 1996-03-29 1997-03-26 File managing method requiring a change in key data and ic card device using the method
SG1997000985A SG54485A1 (en) 1996-03-29 1997-03-26 File managing method requiring a change in key data and ic card device using the method
DE69710798T DE69710798T2 (de) 1996-03-29 1997-03-26 Eine Schlüsseldatenänderung erforderndes Dateienverwaltungsverfahren und dieses Verfahren anwendende Chipkarte
PT97105146T PT798674E (pt) 1996-03-29 1997-03-26 Metodo de gestao de ficheiros que obriga a alteracao dos dados chave e dispositivo de cartoes ic para utilizacao do metodo
TW086103926A TW358190B (en) 1996-03-29 1997-03-27 Files management system
US08/825,387 US5929428A (en) 1996-03-29 1997-03-28 File managing method requiring a change in key data and IC card device using the method
CN97110316.XA CN1129851C (zh) 1996-03-29 1997-03-31 文件管理方法以及可携带信息处理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8278877A JPH10105472A (ja) 1996-09-30 1996-09-30 メモリのアクセス管理方法

Publications (1)

Publication Number Publication Date
JPH10105472A true JPH10105472A (ja) 1998-04-24

Family

ID=17603368

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8278877A Pending JPH10105472A (ja) 1996-03-29 1996-09-30 メモリのアクセス管理方法

Country Status (1)

Country Link
JP (1) JPH10105472A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001077920A1 (fr) * 2000-04-06 2001-10-18 Sony Corporation Procede de division de zone de stockage pour dispositif portable
WO2005066803A1 (ja) * 2004-01-06 2005-07-21 Sony Corporation データ通信装置及びデータ通信装置のメモリ管理方法
JP2005309780A (ja) * 2004-04-21 2005-11-04 Ntt Docomo Inc Icカード及び権限委譲制御方法
JP2005332322A (ja) * 2004-05-21 2005-12-02 Konica Minolta Photo Imaging Inc 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法
JP2005338925A (ja) * 2004-05-24 2005-12-08 Toshiba Corp 携帯可能電子装置
JP2007133913A (ja) * 2007-02-16 2007-05-31 Sony Corp データ記憶装置およびデータ記憶方法
JP4787149B2 (ja) * 2003-02-14 2011-10-05 オラクル・インターナショナル・コーポレイション 階層的な役割ベース資格のためのシステム及び方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001077920A1 (fr) * 2000-04-06 2001-10-18 Sony Corporation Procede de division de zone de stockage pour dispositif portable
US7046810B2 (en) 2000-04-06 2006-05-16 Sony Corporation Data processing method and system of same portable device data processing apparatus and method of same and program
JP4645000B2 (ja) * 2000-04-06 2011-03-09 ソニー株式会社 携帯装置の記憶領域分割方法
JP4787149B2 (ja) * 2003-02-14 2011-10-05 オラクル・インターナショナル・コーポレイション 階層的な役割ベース資格のためのシステム及び方法
WO2005066803A1 (ja) * 2004-01-06 2005-07-21 Sony Corporation データ通信装置及びデータ通信装置のメモリ管理方法
US7516479B2 (en) 2004-01-06 2009-04-07 Sony Corporation Data communicating apparatus and method for managing memory of data communicating apparatus
JP2005309780A (ja) * 2004-04-21 2005-11-04 Ntt Docomo Inc Icカード及び権限委譲制御方法
JP2005332322A (ja) * 2004-05-21 2005-12-02 Konica Minolta Photo Imaging Inc 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法
JP4601329B2 (ja) * 2004-05-21 2010-12-22 コニカミノルタエムジー株式会社 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法
JP2005338925A (ja) * 2004-05-24 2005-12-08 Toshiba Corp 携帯可能電子装置
JP2007133913A (ja) * 2007-02-16 2007-05-31 Sony Corp データ記憶装置およびデータ記憶方法

Similar Documents

Publication Publication Date Title
EP0330404B1 (en) Integrated circuit cards
US5929428A (en) File managing method requiring a change in key data and IC card device using the method
US6659354B2 (en) Secure multi-application IC card system having selective loading and deleting capability
US7469339B2 (en) Secure multiple application card system and process
EP0657851B1 (en) File management system for memory card
US5515532A (en) File management system for memory card
JPH06274397A (ja) ファイル管理方式
KR100948120B1 (ko) 휴대 가능 정보 기록 매체
JPH1091738A (ja) チップ・カードの事後初期設定方法
JPH022475A (ja) Icカード
JPH06302180A (ja) 電子装置のデータアクセス方式
US5828053A (en) Portable storage medium and portable storage medium issuing system
JPH06282471A (ja) ファイル管理方式
JPH10105472A (ja) メモリのアクセス管理方法
EP0950982B1 (en) Portable electronic apparatus
US20050038820A1 (en) Processing method and system of data management for IC card
EP0949594B1 (en) Access management method and apparatus, and portable electronic device used therefor
JPH09265433A (ja) ファイル管理方法
JPH09114741A (ja) 携帯可能情報記録媒体
JPH09293023A (ja) メモリのアクセス管理方法
JPS62200441A (ja) Icカ−ド
JPH09106376A (ja) 携帯可能情報記録媒体
JP2006092568A (ja) Icカードおよびicカードにおけるファイル管理方法
EA002994B1 (ru) Способ изменения неделимым образом множества ячеек энергонезависимой памяти в карточке с микросхемой, в частности в бесконтактной карточке
JPH01194093A (ja) 携帯可能電子装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070122

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070706

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070717

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20070810