DE69418921T2 - Datenverwaltung für IC-Karten - Google Patents

Datenverwaltung für IC-Karten

Info

Publication number
DE69418921T2
DE69418921T2 DE69418921T DE69418921T DE69418921T2 DE 69418921 T2 DE69418921 T2 DE 69418921T2 DE 69418921 T DE69418921 T DE 69418921T DE 69418921 T DE69418921 T DE 69418921T DE 69418921 T2 DE69418921 T2 DE 69418921T2
Authority
DE
Germany
Prior art keywords
access
data
file
information
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Revoked
Application number
DE69418921T
Other languages
English (en)
Other versions
DE69418921D1 (de
Inventor
Yasuo Iijima
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=13260077&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69418921(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Toshiba Corp filed Critical Toshiba Corp
Application granted granted Critical
Publication of DE69418921D1 publication Critical patent/DE69418921D1/de
Publication of DE69418921T2 publication Critical patent/DE69418921T2/de
Anticipated expiration legal-status Critical
Revoked legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

  • Die vorliegenden Erfindung betrifft ein File-Managementgerät für eine IC-Karte mit einem IC-Chip mit einem nichtflüchtigen Speicher und einem Steuerelement in einer CPU zum Steuern des nichtflüchtigen Speichers, derart, daß das Gerät zum Managen mehrerer Dateien dient, die getrennt in dem Speicher gesetzt sind.
  • In den zurückliegenden Jahren hat eine IC-Karte als tragbares Speichermedium mit einem IC-Chip mit einem nichtflüchtigen Speicher und einem Steuerelement wie einem CPU für das Steuern des Speichers in großem Umfang Aufmerksamkeit auf sich gezogen.
  • Die IC-Karte dieses Typs ist aus dem US-Patent Nr. 4,985,615 bekannt, und zwar mit einem Speicher, dessen Speicherbereich in Zuordnung zu mehreren Dateien unterteilt ist. In jeder Datei sind Daten oder dergleichen gespeichert, die zum Durchführen einer entsprechenden Anwendung erforderlich sind. Wird ein Anwendungsidentifiziername von einer Endgeräteeinrichtung eingegeben, in der die IC-Karte eingefügt ist, so läßt sich die IC-Karte in einen Zustand versetzen, in dem lediglich eine entsprechende Datei selektiv eingesetzt werden kann. Hierdurch läßt sich dann, wenn mehrere Anwendungsdaten in Dateien unterteilt und gespeichert sind, die in einer IC-Karte vorgesehen sind, die IC-Karte für Vielfachzwecke einsetzen.
  • In einer bestimmten Anwendung muß eine spezifische IC-Karte gegenüber einem Einsatz durch den Anwender dieser IC-Karte gesperrt werden. Beispielsweise bei einer Kreditanwendung in dem Fall, in dem ein Kartenanwender in einer schwarzen Liste eingetragen ist, muß der Einsatz dieser Karte durch den Anwender im Rahmen der Kreditanwendung gesperrt sein.
  • Wird das oben beschriebene Verfahren eingesetzt, so erhöht sich mit der Zahl der Anwender, die in der schwarzen Liste eingetragen sind, der Betriebsumfang, der zum Prüfen der IC- Karte durchzuführen ist. Insbesondere dann, wenn diese Anwendung in einem weltweiten Maßstab eingesetzt wird, nimmt eine schwarze Liste, auf die ein Bezug durchzuführen ist, einen enormen Umfang an, derart, daß der Betriebsumfang zum Prüfen der IC-Karten auffallend zunimmt.
  • Aus diesem Grund wird das folgende Verfahren betrachtet. Das heißt, bei jeder IC-Karte wird der Zugriff auf eine Datei gemäß einer Anwendung, deren Einsatz zu begrenzen ist, erzwungenermaßen gesperrt, damit ein Bezug auf die schwarze Liste unnötig wird.
  • Eine Aufgabe der vorliegenden Erfindung besteht in der Schaffung eines Dateimanagementgeräts für eine IC-Karte, bei der kein Bezug auf eine enorm umfangreiche schwarze Liste, die beim Ausführen einer Anwendung eingesetzt wird, erforderlich ist und die Flexibilität des Dateimanagements der Anwendung verbessert ist.
  • Ein Bezug auf eine derartig enorm umfangreiche schwarze Liste bei jeder Validitätsprüfung einer IC-Karte wird durch ein IC- Kartensystem vermieden, wie es von US-A-3,644,946 bekannt ist. Hier wird dieser Vorteil dadurch erzielt, daß die Kartennummer von der IC-Karte gelöscht wird, die im Rahmen der Validitätsprüfung als ungültig erkannt wird. Hierdurch, d. h. durch Speichern einer Zugriffssperrinformation in Form einer entfernten Kartennummer, ist keine Validitätsprüfung bei einem nächsten Einsatz der IC-Karte erforderlich, da sich die IC-Karte unmittelbar zurückweisen läßt, und zwar aufgrund der fehlenden Kartennummer. Jedoch weist dieses IC- Kartensystem den Nachteil auf, daß jeder weitere Einsatz einer invaliditierten IC-Karte gesperrt ist.
  • Dieser Nachteil wird durch eine Einrichtung überwunden, wie sie im Patentanspruch 1 angegeben ist, sowie durch ein Verfahren gemäß dem Patentanspruch 7.
  • Gemäß der vorliegenden Erfindung läßt sich der Einsatz einer Datei oder mehrerer Dateien gemäß einer spezifischen Anwendung, die in einer IC-Karte enthalten ist bzw. sind, erzwungenermaßen durch Befehlsdaten sperren, die extern der IC-Karte eingegeben werden. Demnach ist ein Bezug auf eine enorm umfangreiche schwarze Liste dann nicht erforderlich, wenn die Anwendung durchgeführt wird. Eine untergeordnete Datei, die zu einer übergeordneten Datei gehört oder eine Gruppe von mehreren spezifischen untergeordneten Dateien läßt sich als ein Objekt auswählen, an dem eine Einsatzsperrverarbeitung durchgeführt wird. Demnach ist die Flexibilität des Dateimanagements für Anwendungen verbessert. Zusätzlich läßt sich dann, wenn die Einsatzsperrverarbeitung freigegeben ist, die zugeordnete Anwendung so setzen, daß sie erneut durch den Anwender eingesetzt werden kann.
  • Ein vollständigeres Verständnis dieser Erfindung ergibt sich anhand der folgenden detaillierten Beschreibung im Zusammenhang mit der beiliegenden Zeichnung; es zeigen:
  • Fig. 1 ein Blockschaltbild zum Darstellen der Anordnung einer Kartenverarbeitungseinrichtung, bei der eine IC-Karte gemäß einer Ausführungsform der vorliegenden Erfindung angewandt wird;
  • Fig. 2 ein Blockschaltbild zum Darstellen einer Anordnung der IC-Karte;
  • Fig. 3 eine Speicherabbildung zum Darstellen einer Anordnung eines Datenspeichers;
  • Fig. 4 eine Ansicht zum. Darstellen einer Anordnung eines Verzeichnisses, das in dem Datenspeicher gesetzt ist;
  • Fig. 5A bis 5C Ansichten jeweils zum Darstellen der Formate für Teile der unterschiedlichen Definitionsinformation;
  • Fig. 6 ein Flußdiagramm zum Erläutern einer Befehlsdaten- Eingaberoutine;
  • Fig. 7A bis 7E Ansichten jeweils zum Darstellen von Formaten für zahlreiche Befehlsdaten;
  • Fig. 8 ein Flußdiagramm zum Erläutern einer Datendatei- Sperrbefehlsroutine;
  • Fig. 9 eine Ansicht zum Darstellen eines Formats für einen Datendatei-Sperrwert;
  • Fig. 10 eine Ansicht zum Darstellen eines Formats für einen Schlüsselbereich-Sperrwert;
  • Fig. 11 eine Ansicht zum Darstellen eines Formats für einen Datenbereich-Sperrwert;
  • Fig. 12 ein Flußdiagramm zum Erläutern einer Bereichssperr- Befehlsroutine;
  • Fig. 13 ein Flußdiagramm zum Erläutern einer Datenbereich- Zugriffsbefehlsroutine; und
  • Fig. 14 eine Beziehung zwischen einer Dateizugriffs- Sperrinformation und einer Bereichszugriffs- Sperrinformation.
  • Eine Ausführungsform der vorliegenden Erfindung wird nachfolgend unter Bezug auf die beiliegende Zeichnung beschrieben.
  • Die Fig. 1 zeigt ein Blockschaltbild zum Darstellen einer Anordnung einer Kartenverarbeitungseinrichtung 10, unter Miteinbeziehung einer IC-Karte, die als tragbare elektronische Einrichtung dient, gemäß dieser Ausführungsform. Die Einrichtung 10 wird als Terminaleinrichtung in einem Finanzsystem, einem Verkaufssystem oder dergleichen eingesetzt. Diese Kartenverarbeitungseinrichtung 10 wird so gebildet, daß eine IC-Karte 1 mit einer Steuereinheit verbunden werden kann, z. B. einer CPU 3 der Einrichtung 10, und zwar über ein Kartenlesegerät/Schreibgerät 2, und eine Tastatur 4, eine CRT-Anzeigeeinrichtung 5, einen Drucker 6 und eine Floppydiskeinrichtung 7 sind mit der CPU 3 verbunden.
  • Die Fig. 2 zeigt die Anordnung bzw. Ausbildung einer IC-Karte 1. Die IC-Karte 1 wird durch eine CPU 1 gebildet, die als Steuereinheit dient, sowie einen nichtflüchtigen Datenspeicher 12, dessen Speichereinhalte sich löschen lassen, einen Arbeitsspeicher 13, einen Programmspeicher 14 und einer Kontakteinheit 15 zum Erhalten eines elektrischen Kontakts mit dem Kartenlesegerät/Schreibgerät 2 der Einrichtung 10. Von diesem Aufbauelementen sind die Elemente (die CPU 11, der Datenspeicher 12, der Arbeitsspeicher 13 und der Programmspeicher 14), die von einer strichlierten Linie in Fig. 2 umgeben sind, durch einen Chip aufgebaut und in dem IC-Karten-Hauptkörper montiert. Die CPU 11, der Datenspeicher 12, der Arbeitsspeicher 13 und die Tastatur 4 können durch mehrere IC-Chips gebildet sein.
  • Der Datenspeicher 12 wird zum Speichern unterschiedlicher Daten eingesetzt, und er wird beispielsweise durch ein EEPROM oder dergleichen gebildet. Der Arbeitsspeicher 13 ist ein Speicher zum zeitweisen Speichern von Verarbeitungsdaten, die dann eingesetzt werden, wenn die CPU 11 eine Datenverarbeitung durchführt, und der Arbeitsspeicher 13 wird beispielsweise durch einen RAM-Speicher oder dergleichen gebildet. Der Programmspeicher 14 wird beispielsweise durch einen Masken-RAM-Speicher gebildet, und er speichert ein Programm der CPU 11 oder dergleichen.
  • Beispielsweise ist, wie in Fig. 3 gezeigt, der Datenspeicher in einem Verzeichnisbereich 121, einem leeren Bereich 122 und einer Bereichsgruppe 123 unterteilt. Die Bereichsgruppe 123 weist mehrere Datenbereiche und einen Schlüsselbereich auf, und sie läßt sich durch ein Konzept, das als Datendatei bezeichnet wird, kopieren. Das heißt, die Datendatei ist eine Datei für die gleichzeitige Verwaltung der Datenbereiche und der Schlüsselbereiche, die in einer entsprechenden Anwendung eingesetzt werden.
  • Ein Datenbereich ist ein Bereich zum Speichern von Daten wie Transaktionsdaten, die - wie erforderlich - gelesen und geschrieben werden.
  • Diese Teile unterschiedlicher Definitionsinformation werden in dem Verzeichnis 121 en bloc gespeichert, wie in Fig. 5 gezeigt. Wie in Fig. 4 gezeigt, werden die DFSN (file serial number) Nummern automatisch jeweils an Definitionsworte dann vergeben, wenn die Dateien gebildet werden. In diesem Fall werden die Dateien so ausgebildet, daß sie eine sogenannte hierarchische Struktur aufweisen. Die CPU 11 erkennt die Beziehung zwischen den Dateien auf der Grundlage der DFSN- Nummern und der Elterndateiseriennummern, die in den Datendatei-Definitionsworte gespeichert sind.
  • Da beispielsweise ein Schlüsselbereich, der durch ein an sechster Stelle (#6) gespeichertes Schlüsselbereich-3- Definitionswort definiert ist, eine DFSN von "01" aufweist, ist zu erkennen, daß der Schlüsselbereich zu einer Elterndatei gehört, DF1 (Datendatei 1).
  • Ein an elfter Stelle (#11) gespeichertes Schlüsselbereich-6- Definitionswert gehört zu einer DF4, wie oben beschrieben, und diese DF4 weist eine DFSN von "02" auf. Aus diesem Grund ist zu erkennen, daß der Schlüsselbereich 6 zu einer DF2 gehört.
  • Ein Schlüsselbereich ist ein Bereich, der beispielsweise zum Speichern eines Passwortes oder dergleichen eingesetzt wird, und er wird Betriebsschritten zum Schreiben/Überschreiben/Zusammenstellen unterzogen. Die Inhalte des Schlüsselbereiches lassen sich nicht aus der IC- Karte 1 auslesen.
  • Das Steuerelement (CPU) 11 erkennt die physikalischen Positionen und dergleichen dieser Dateien und Bereiche anhand des Verzeichnisses 121 in dem Datenspeicher 12. Zum Erkennen der physikalischen Positionen oder dergleichen sind, wie in den Fig. 5A bis 5C gezeigt, Teile unterschiedlicher Definitionsinformation (später beschrieben) in Zuordnung zu den Dateien und Bereichen gespeichert.
  • Die Fig. 5A zeigt Information zum Definieren einer Datendatei. Diese Definitionsinformation wird durch Daten PTN zum Identifizieren von Datendatei-Definitionsinformation in dem Verzeichnis 121 gebildet, sowie einer dieser Datendatei zugeordneten Datendatei-Seriennummer DFSN, einer Elterndatei- Seriennummer PFSN, die eine übergeordnete Datei für diese Datendatei darstellt, eines Datendateinamens DFN, der an diese Datendatei vergeben wird, einer Namenslänge NL zum Darstellen der Länge des Datendateinamens, einer Datendateigröße DFS, einer Datendateizugriffsbedingung DFAC zum Darstellen der Zugriffsbedingung für die Datendatei, eines Datendateistatus DFST zum Halten des Status der Datei und von Bitprüfcodedaten BBC zum Prüfen der Validität all der Daten.
  • Die in Fig. 5A gezeigte DFST weist einen Datendateisperrwert auf, der nachfolgend detaillierter unter Bezug auf die Fig. 9 beschrieben wird.
  • Der Sperrwert weist ein zwei Byte Format auf, das in Fig. 9 gezeigt ist, und unterschiedliche Sperrfunktionen sind den Bits des Sperrwerts zugeordnet. Wie in Fig. 9 gezeigt, stehen die unteren zwei Bits B1 und B2 des ersten Bytes der zwei Bytes zum Darstellen der Sperrfunktionen jeweils im Zusammenhang mit dem Zugriff auf eine Datendatei, und die nachfolgenden zwei Bit B3 und B4 stellen Sperrfunktionen jeweils im Zusammenhang mit einem freien Zugriff auf die Datendatei dar.
  • Insbesondere sind die Bedeutungen der Bits des ersten Bytes wie folgt definiert. Das heißt, das niederwertigste Bit B1 bestimmt dann, wenn eine Zugriffsbedingung in dem Verzeichnis Änderungszugriff (z. B., ein neuer Bereich ist zusätzlich in der Daten gesetzt) für die Datendatei gesetzt ist, ob dieser Zugriff gesperrt ist. Ein zweites Bit B2 bestimmt beim Setzen einer Zugriffsbedingung in einem Verzeichnisreferenzzugriff für die Datendatei, ob dieser Zugriff gesperrt ist. Ein drittes Bit B3 bestimmt beim Setzen einer Freibedingung (der Zugriff kann unabhängig von einem Ergebnis durchgeführt werden, das durch Prüfen der Tatsache erhalten wird, ob ein Schlüssel zusammengestellt ist) in einem Verzeichnisänderungszugriff für die Datendatei, ob dieser Zugriff gesperrt ist. Ein viertes Bit B4 bestimmt beim Setzen einer Freibedingung in dem Verzeichnisbezugszugriff die Datei, ob dieser Zugriff gesperrt ist.
  • Die Bits b7 und b5 des ersten Bytes des Sperrwerts stellen Sperrfunktionen im Zusammenhang mit der Veränderung des Zugriffs für einen Schlüsselbereich dar, der zu der zugeordneten Datendatei gehört, und die Bits b8 und b6 stellen Sperrfunktionen im Zusammenhang mit dem Referenzzugriff für den Schlüsselbereich dar, der zu der Datendatei gehört.
  • Die Bedeutungen dieser Bits sind wie folgt definiert. Das heißt, das Bit b5 bestimmt beim Setzen einer Zugriffsbedingung in einem Schlüsselveränderungszugriff (Schlüsselsetzen/Verändern oder dergleichen) für den Schlüsselbereich, ob dieser Zugriff gesperrt ist. Das Bit b6 bestimmt beim Setzen einer Zugriffsbedingung für den Zugriff unter Bezug auf einen Schlüsselzustand, ob dieser Zugriff gesperrt ist. Das Bit b7 bestimmt beim Setzen einer Freibedingung in dem Schlüsselveränderungszugriff für den Schlüsselbereich, ob dieser Zugriff gesperrt ist. Das Bit b8 bestimmt beim Setzen einer Freibedingung bei dem Zugriff für den Bezug auf den Schlüsselzustand, ob dieser Zugriff gesperrt ist.
  • Die niederwertigeren vier Bit b4 bis b1 des zweiten Bytes des Sperrwerts betreffen Sperrfunktionen im Zusammenhang mit dem Zugriff auf den Datenbereich, der zu der entsprechenden Datendatei gehört.
  • Die Bedeutungen dieser Bits sind wie folgt definiert. Das heißt, das niederwertigste Bit b1 bestimmt beim Setzen einer Zugriffsbedingung in dem gespeicherten Datenänderungszugriff (Schreib/Überschreib/Lösch-Zugriff oder dergleichen für Daten) für den Datenbereich, ob dieser Zugriff gesperrt ist. Das zweite Bit b2 bestimmt beim Setzen einer Zugriffsbedingung in dem gespeicherten Datenreferenzzugriff (Lesezugriff oder dergleichen für Daten) für den Datenbereich, ob dieser Zugriff gesperrt ist. Das dritte Bit b3 bestimmt beim Setzen einer Freibedingung in dem gespeicherten Datenänderungszugriff für den Datenbereich, ob dieser Zugriff gesperrt ist. Das vierte Bit b4 bestimmt beim Setzen einer Freibedingung in dem gespeicherten Datenreferenzzugriff für den Datenbereich, ob dieser Zugriff gesperrt ist.
  • Im Hinblick auf jedes Bit bedeutet "1", daß sich ein Zugriff durchführen läßt, und "0" bedeutet, daß der Zugriff gesperrt ist.
  • Die Fig. 5B zeigt Information zum Definieren eines Bereichs für unterschiedliche Transaktionen von Daten oder dergleichen. Diese Definitionsinformation wird durch Daten PTN zum Identifizieren einer Bereichsdefinitionsinformation in dem Verzeichnis 121 gebildet, sowie einer Datendateiseriennummer DFSN der Datendatei, zu der dieser Bereich gehört, einer Bereichsidentifikationsnummer AID, die bei Durchführen eines Zugriffs auf den Bereich eingesetzt wird, einer Bereichsoberadresse ATOP zum Darstellen der Oberadresse des Bereichs, einer Bereichsgröße ASIZ zum Darstellen einer Bereichsgröße, einer Bereichszugriffsbedingung AAC zum Darstellen der Zugriffsbedingung für den Bereich, einem Bereichsstatus AST zum Halten des Status des Bereichs, und der Bitprüfcodedaten BCC zum Prüfen der Validität all der Daten. Der in Fig. 5B gezeigte AST weist einen Bereichssperrwert auf, der detaillierter nachfolgend unter Bezug auf die Fig. 11 beschrieben wird.
  • Bei jeder Datenbereichs--Definitionsinformation weisen, wie in Fig. 11 gezeigt, die unteren vier Bit b1 bis b4 einen Sperrwert auf, der dem Datenbereich innewohnt, und zwar in demselben Format wie dasjenige der unteren vier Bits b1 und b4 des zweiten Bytes des Sperrwerts in der oben beschriebenen Datenbereichs-Definitionsinformation.
  • Die Beziehung zwischen dem Datendateidefinitionswert und dem Schlüssel oder dem Datenbereichsdefinitionswort zum Definieren der Schlüsselbereiche oder Datenbereiche wird nun unter Bezug auf die Fig. 14 beschrieben. Wie in Fig. 14 gezeigt, erfolgt eine Definition eines in Fig. 4 unter #2 gezeigten Schlüsselbereich-1-Definitionswortes, eines bei #5 gezeigten Schlüsselbereich-2-Definitionswortes, eines bei #6 gezeigten Schlüsselbereich-3-Definitionswortes eines bei #3 gezeigten Datenbereich-1-Definitionswortes und eines bei #12 gezeigten Datenbereich-2-Definitionswortes in Abhängigkeit von dem Datendatei-1-Definitionswort so, wie in Fig. 14 gezeigt. Die Schlüsselbereich-Definitionsworte werden jeweils zum Definieren des Schlüsselbereichs 1, des Schlüsselbereichs 2 und des Schlüsselbereichs 3 eingesetzt, und die Datenbereich-Definitionssworte werden jeweils zum Definieren des Datenbereichs 1 und des Datenbereichs 2 eingesetzt. Wie sich anhand von Fig. 14 erkennen läßt, enthält das DF1- Definitionswort Dateizugriffssperrinformation zum Sperren des Zugriffs auf die jeweiligen Bereichsdefinitionsworte, die Bereichszugriffssperrinformation enthalten, und zwar für das Sperren des Zugriffs auf die jeweiligen Schlüsselbereiche oder Datenbereiche. Somit kann das DF1-Definitionswort insgesamt den Zugriff auf die jeweiligen Bereiche in DF1 sperren.
  • Die Fig. 5C zeigt Information zum Definieren eines Bereichs für Stufen unterschiedlicher Schlüsseldaten. Die Definitionsinformation wird durch Daten PTN zum Identifizieren von Schlüsselbereichs-Definitionsinformation in dem Verzeichnis 121 gebildet, sowie einer Seriennummer DFSN einer Datendatei, zu der dieser Bereich gehört, einer Identifiziernummer KID (Schlüsselidentifizierdaten), die für den Zugriff auf den Bereich eingesetzt werden, einem Wert KTOP (Oberadresse für den Schlüsselbereich) zum Darstellen der Oberadresse des Bereichs, einem Wert KSIZ (Schlüsselbereichsgröße) zum Darstellen einer Bereichsgröße, einem Wert KAC (Schlüsselbereichszugriffsbedingung) zum Darstellen der Zugriffsbedingung für einen Schlüssel, einem Wert KST (Bereichsstatus) zum Halten des Status des Bereichs und Daten BCC zum Prüfen der Validität von all den Daten. Der in Fig. 5C gezeigte Wert KST weist einen Schlüsselbereichssperrwert auf, der später detaillierter unter Bezug auf die Fig. 10 beschrieben wird.
  • In jeder Schlüsselbereichs-Definitionsinformation weisen, wie in Fig. 10 gezeigt, die unteren vier Bits b1 bis b4 einen Sperrwert auf, der dem Schlüsselbereich inhärent ist, in demselben Format wie die oberen vier Bits b5 bis b8 des zweiten Bytes des Sperrwerts in der Datendatei- Definitionsinformation nach Fig. 9.
  • Bei jeder Datei ist Information zum Bestimmen eines Schlüssels, der für den Zugriff auf die entsprechende Datei erforderlich ist, definiert. Die Informationsteile können unabhängig voneinander in Einheiten gemäß einem Zugriffstyp gesetzt sein, wie nachfolgend beschrieben.
  • Die Dateien weisen Zugriffstypen im Zusammenhang mit einem erzwungenen Sperrbetrieb zum Darstellen des Sperrens des Zugriffs auf eine Datei auf, sowie einen Registrierbetrieb für einen Bereich in einer Datei, einem Referenzbetrieb für Verzeichnisinformation und einen Sperrfreigabebetrieb zum Darstellen einer Zugriffsfreigabe für die Datei.
  • Die Datenbereiche weisen Zugriffstypen im Zusammenhang mit einem Referenzbetrieb für Daten auf, sowie einen Schreibbetrieb für Daten, einen Überschreibbetrieb für Daten und einen Löschbetrieb für Daten.
  • Die Schlüsselbereiche weisen Zugriffstypen im Zusammenhang mit einem Schreibbetrieb für Schlüsseldaten auf, sowie einen Überschreibbetrieb für Schlüsseldaten, einen Sperrbetrieb für Schlüsseldaten und einen Sperrbetrieb für Schlüsseldaten.
  • Diese Teile von Zugriffsbedingungsinformation spezifiziert eine Kommunikation von Schlüsseln, die in der IC-Karte vorliegen und, z. B., durch 4 Byte gebildet sind. Diese Bytes entsprechen jeweils den Zugriffstypen, und ein Schlüssel mit einem B5 (Bit zum Setzen der Zuordnung eines Zusammenstellflags) gemäß der Position des in jedem Byte gesetzten Bit ist bei dem Zugriff erforderlich. Es ist zu erwähnen, daß beim Rücksetzen sämtlicher Bits die Zusammenstellzustände der Schlüssel nicht zu prüfen sind (freier Zugriff), und zwar bei einem Zugriff gemäß den rückgesetzten Bits.
  • Ein Feld zum Halten von Daten zum Anzeigen der Tatsache, daß ein spezifischer Schlüssel zusammengestellt ist, ist an einer vorgegebenen Position des Arbeitsspeichers 13 angeordnet. In diesem Feld ist ein Bit, das durch ein B5 bestimmt ist, das dieser Schlüssel aufweist, in Ansprechen auf einen Schlüsselreferenzbetrieb gesetzt/rückgesetzt. Demnach bestimmt dann, wenn ein Zugriffsbefehl von der externen Einrichtung 10 im Hinblick auf jede Datei oder jeden Bereich eingegeben wird, die CPU 11 einen spezifischen der Zugriffstypen, die oben beschrieben sind, und sie extrahiert ein Byte zum Darstellen einer Zugriffsbedingung gemäß diesem Zugriffstyp. Die CPU 11 prüft, ob ein Referenzzustand, der gemäß jedem Bit in diesem Byte erforderlich ist, mit einem Referenzzustand in dem Arbeitsspeicher 13 übereinstimmt, wodurch bestimmt wird, ob der Zugriff durchgeführt werden kann.
  • Beispielsweise prüft die CPU 11 dann, wenn eine Zugriffsbedingung zum Lesen von Daten aus einem Datenbereich ein Schlüssel A in der IC-Karte 1 ist, ob diese Zugriffsbedingung dann erfüllt ist, wenn ein Datenlesebefehl extern bei der CPU 11 eingegeben wird. Ist der Referenzstatus des Schlüssels A nicht gesetzt, so ist zu erkennen, daß ein Zugriff auf den Datenbereich nicht möglich ist.
  • Diese Prüfschritte werden nicht nur bei dem Lesezugriff durchgeführt, sondern auch bei jedem anderen Zugriff, z. B. dem Schreibzugriff, und zwar in derselben Weise, wie oben beschrieben. Werden Befehle für einen Schlüsselbereich und eine Datendaten eingegeben, und zwar wie oben beschrieben, so werden zugeordnete Zugriffsbedingungen und Schlüsselreferenzstatusse bestätigt, die in diesem Zeitpunkt erhalten werden.
  • Für die IC-Karte 1, in der die obige Zugriffsteuerung durchgeführt wird, wird das Sperren eines Zugriffs auf eine Datendatei, d. h. eine Sperrfunktion nachfolgend beschrieben.
  • Wie in Fig. 6 gezeigt, werden dann, wenn die IC-Karte 1 in die in Fig. 1 gezeigte Anschlußeinrichtung 10 zum Verbinden der Kontakteinheit 15 mit dem Kartenlese/Schreibgerät 2 eingeführt wird, der Stromversorgungsanschluß und Datenanschluß der Kontakteinheit 15 miteinander verbunden, wodurch ein Initialisieren wie ein Stromversorgungsbetrieb und ein Rücksetzbetrieb durchgeführt werden, d. h. die elektrische Aktivierung der IC-Karte. Nach dem Durchführen dieser elektrischen Aktivierung wird die IC-Karte 1 in einen Wartetzustand gesetzt, und zwar für die externe Eingabe von Befehlsdaten. In diesem Zeitpunkt wartet die IC-Karte 1 fortlaufend auf die Befehlsdaten im Schritt ST1. Werden die Befehlsdaten bei der IC-Karte 1 eingegeben, so geht der Ablauf zu dem Schritt ST2 über, und zwar zum Extrahieren und Interpretieren eines Funktionscodes an der obersten Stelle der Befehlsdaten. Hiernach geht der Ablauf zu einer Befehlsroutine gemäß dem interpretierten Ergebnis über, und eine Verarbeitung wird in der Befehlsroutine durchgeführt, und ein durch diese Verarbeitung erhaltenes Ergebnis wird ausgegeben, und es erfolgt ein erneutes Setzen in dem Befehlsdaten-Wartezustand.
  • Wird in diesem Zustand die eingeführte IC-Karte 1 dem Einsatz der Sperrbearbeitung nach dieser Anwendung unterzogen, so wird ein in Fig. 7A gezeigter Datenverteilsperrbefehl von der Endgeräteeinrichtung 10 an die IC-Karte 1 eingegeben. Im Ergebnis wird der Betriebsmodus von dem in Fig. 6 gezeigten Betriebsmodus zu der in Fig. 8 gezeigten Datendatei- Sperrbefehlsroutine verändert.
  • Das heißt, die CPU 11 identifiziert eine Datendatei, die momentan in einem Momentanzustand nach Schritt ST11 gemäß Fig. 8 gesetzt ist. Zu diesem Zweck erfolgt bei der CPU 11 die Eingabe von in Fig. 7E gezeigten Datenauswahlbefehlsdaten, die durch einen Datendatei- Auswahlfunktionscode gebildet werden, sowie einer Datenlänge LEN und eines Datendateinamens. In diesem Fall durchsucht die CPU 11 das Verzeichnis 121 nach einer Datendatei mit demselben Namen wie der über die Datenauswahlbefehlsdaten eingegebenen Datendateinamen. Findet die CPU 11 die Datendatei, so wird ein zugeordneter DFSN-Wert bei einer vorbestimmten Position des Arbeitsspeichers 13 gehalten. Findet die CPU 11 keine Datendatei, so wird die Information bei der vorbestimmten Position nicht verändert. Es ist zu erwähnen, daß nach dem elektrischen Aktivieren der IC-Karte 1 diese Information zu "00" gesetzt wird.
  • Wird die in einen Momentanzustand gesetzte Datendatei gefunden, so extrahiert in dem Schritt ST12 die CPU 11 eine Zugriffsbedingung im Zusammenhang mit der oben beschriebenen Datendateisperre anhand der Zugriffsbedingungen gemäß der Datendatei, und sie vergleicht die extrahierte Zugriffsbedingung mit dem oben beschrieben Schlüsselreferenzzustand zum Prüfen der Tatsache, ob dieser Befehl durchgeführt wird. Ergibt die Abfrage im Schritt ST13 den Wert NEIN, so geht der Ablauf zu dem Schritt ST14 über, damit Antwortdaten zum Darstellen der Zugriffsbedingungsanormalität ausgegeben werden, und er kehrt zu dem Schritt ST1 nach Fig. 6 zurück, in dem der Befehlsdaten-Wartezustand gesetzt ist.
  • Ergibt die Abfrage im Schritt ST13 den Wert JA, so extrahiert die CPU 11 Statusinformation gemäß der Datendatei im Schritt ST15, und im Schritt ST16 berechnet die CPU 11 eine logische UND-Verknüpfung zwischen der Statusinformation und einem Sperrwert, der nach den Datendatei-Sperrfunktionscodedaten definiert ist, die durch die in Fig. 7A gezeigten Befehlsdaten bestimmt sind.
  • Die CPU 11 vergleicht den durch eine Sperranweisung im Schritt ST16 eingegebenen Sperrwert mit dem Status der Datendatei, der in einen Momentanzustand gesetzt ist, und sie berechnet eine logische UND-Verknüpfung (UND) hierzwischen in Biteinheiten, und sie speichert das erzielte Ergebnis bei einer vorbestimmten Position der Datendatei- Definitionsinformation als neuen Datendateistatus, d. h. als Sperrwert, im Schritt ST17. Es ist zu erwähnen, daß in diesem Zeitpunkt die Validitätsprüfdaten BBC erneut berechnet werden, und neue Daten BBC werden geschrieben. Antwortdaten zum Anzeigen einer Normalverarbeitung werden im Schritt ST18 ausgegeben, und der Ablauf kehrt zu dem Schritt ST1 nach Fig. 6 zurück, in dem der Befehlsdaten-Wartezustand gesetzt ist.
  • Diese Sperrbetriebsschritte werden für den Schlüsselbereich und den Datenbereich durchgeführt, die zu der momentanen Datendatei gehören.
  • In diesem Zeitpunkt enthalten die in Fig. 7B gezeigten Bereichssperr-Befehlsdaten einen ID-Wert (Identifizier- Information), der für den Schlüsselbereich und den Datenbereich zusammen mit dem Bereichssperrfunktionscode und dem Sperrwert vorgegeben ist. Empfängt die CPU 11 diese Befehlsdaten, wie in Fig. 12 gezeigt, so erkennt die CPU 11 die momentane Datei im Schritt ST21. Im Schritt ST22 prüft die CPU 11 unter Bezug auf das Verzeichnis 121 nach Fig. 3, ob der bestimmte ID-Wert in einem Bereich vorliegt, der zu der momentanten Datendatei gehört. Wird der ID-Wert nicht gefunden, so geht der Ablauf von dem Schritt ST23 zu dem Schritt ST24 über, damit Antwortdaten zum Darstellen der Tatsache ausgegeben werden, daß kein bestimmter ID-Wert vorliegt, und er kehrt zu dem Schritt ST1 zurück, in dem der Befehlsdaten-Wartezustand gesetzt ist. Gilt JA im Schritt ST23, so geht der Ablauf zu dem Schritt ST25 über, damit ein Bezug auf eine Zugriffsbedingung gemäß der Sperrverarbeitung erfolgt, die in einem bestimmten Bereich bestimmt ist, wodurch geprüft wird, ob sich der Zugriff durchführen läßt. Wird bestimmt, daß sich der Zugriff nicht durchführen läßt, so geht der Ablauf von dem Schritt ST26 zu dem Schritt ST27 über, damit Antwortdaten zum Darstellen der Zugriffsbedingungsanormalität ausgegeben werden, und er kehrt zu dem Schritt ST1 zurück, in dem der Befehlsdaten- Wartezustand i gesetzt ist.
  • Wird bestimmt, daß sich der Zugriff durchführen läßt, so wird im Schritt ST28 Bereichsstatusinformation gemäß der zugeordneten Datendatei extrahiert, und diese Bereichsstatusinformation wird mit dem Sperrwert verglichen, der durch die Befehlsdaten bestimmt ist. Die CPU 11 berechnet eine logische UND-Verknüpfung (UND) zwischen einem durch einen Sperrbefehl im Schritt ST29 eingegebenen Sperrbefehl und der in einem Momentanzustand gesetzten Datendatei, und sie speichert das erhaltene Ergebnis bei einer vorbestimmten Position der Datendatei-Definitionsinformation als neuer Sperrwert in dem Schritt ST30. Es ist zu erwähnen, daß in diesem Zeitpunkt der Wert BBC erneut berechnet wird, und ein neuer BBC-Wert wird geschrieben. Im Schritt ST31 werden Antwortdaten zum Anzeigen eines Normalendes für die Verarbeitung ausgegeben, und der Ablauf kehrt zu dem Schritt ST1 zurück, in dem der Befehlsdaten-Wartezustand gesetzt ist.
  • Die Beziehung zwischen einer Zugriffsbedingung und einem Sperrwert wird nachfolgend unter Einsatz eines Datenlesezugriffs auf einen Datenbereich als ein Beispiel unter Bezug auf das in Fig. 13 gezeigte Flußdiagramm beschrieben.
  • Wird die IC-Karte in einen Befehlsdaten-Wartezustand im Schritt ST1 nach Fig. 6 gesetzt, und werden Zugriffsbefehlsdaten, wie in Fig. 7C oder 7D gezeigt, für das Lesen/Schreiben der Bereichsdaten bei der IC-Karte 1 eingegeben, so erkennt die CPU 11 eine momentane Datei im Schritt ST41 im Rahmen des in Fig. 8 gezeigten Betriebsablaufs, und im Schritt ST42 sucht die CPU 11 Teile der Datenbereichs-Definitionsinformation, die zu der momentanen Datendatei gehören im Hinblick auf Definitionsinformation mit durch die Befehlsdaten bestimmtem ID-Wert. In diesem Zeitpunkt geht dann, wenn ein zugeordneter ID-Wert nicht gefunden wird, der Ablauf von dem Schritt ST43 zu dem Schritt ST44 über, für die Ausgabe von Antwortdaten zum Anzeigen der Tatsache, daß kein ID-Wert vorliegt, und er kehrt zu dem Schritt ST1 zurück, in dem der Befehlsdaten- Wartezustand gesetzt ist.
  • Wird der ID-Wert gefunden, so geht der Ablauf zu dem Schritt ST45 über, damit ein Sperrbit extrahiert wird, das von den in der Definitionsinformation gesetzten Zugriffsbedingungen eine Zugriffsbedingung im Zusammenhang mit dem Typ des bestimmten Zugriffes darstellt.
  • Beispielsweise wird dann, wenn dieser Zugriff ein Datenlesezugriff ist, eine Zugriffsbedingung gemäß dem Datenlesezugriff im Schritt ST46 extrahiert. Stellt diese Zugriffsbedingung eine freie Zugriffsbedingung dar, so führt die CPU 11 einen Bezug auf das vierte Bit b4 der unteren Bits des zweiten Bytes des Sperrwerts der momentanen Datendatei nach Fig. 9 durch, sowie das vierte Bit b4 des Sperrwerts des zugeordneten Datenbereichs. In diesem Fall, wenn beide Bits zu dem Wert "1" gesetzt sind, geht der Ablauf zu dem Schritt ST48 über, in dem die Zugriffsverarbeitung durchgeführt wird. Weist irgendeines der Bits den Wert "0" auf, so geht der Ablauf zu dem Schritt ST47 durch, damit Antwortdaten zum Anzeigen der Tatsache ausgegeben werden, daß der Datenbereich gesperrt ist, und er kehrt zu dem Schritt ST1 zurück, in dem der Befehlsdaten-Wartezustand gesetzt ist.
  • Erfordert die Zugriffsbedingung eine Zusammenstellung eines Schlüssels, so führt die CPU 11 einen Bezug auf das sechste Bit b6 des zweiten Bytes des Sperrwerts der momentanen Datendatei nach Fig. 9 durch, sowie das zweite Bit b2 des Sperrwerts des zugeordneten Datenbereichs nach Fig. 10. Ist irgendeines der beiden Bits zu dem Wert "0" gesetzt, so gibt die CPU 11 Antwortdaten zum Anzeigen der Tatsache aus, daß der Bereich, auf den ein Zugriff durchgeführt werden soll, gesperrt ist, und der Ablauf kehrt zu dem Schritt ST1 zurück, in dem der Befehlsdaten-Wartezustand gesetzt ist. Sind beide Bits zu dem Wert "1" gesetzt, so wird im Schritt ST49 geprüft, ob der durch die Zugriffsbedingung bestimmte Schlüssel zusammengestellt bzw. collationiert ist. Gilt NEIN im Schritt ST49, so gibt die CPU 11 Antwortdaten zum Anzeigen der Zugriffsbedingungs-Anormalität im Schritt ST50 aus, und der Ablauf kehrt zu dem Schritt ST1 zurück, in dem der Befehlsdaten-Wartezustand gesetzt ist. Gilt JA im Schritt ST49, so geht der Ablauf zu dem Schritt ST51 durch, in dem die Lese/Schreib-Zugriffsverarbeitung durchgeführt wird.
  • Es ist zu erwähnen, daß dann, wenn die Zugriffsverarbeitung im Schritt ST51 durchgeführt wird, ein Bereich, auf den ein Zugriff durchzuführen ist, anhand der oberen Adresse und der Größe des Datenbereichs erkannt wird, die in der zugeordneten Datenbereichs-Definitionsinformation gesetzt sind. Die CPU 11 gibt Antwortdaten zum Darstellen des Bearbeitungsergebnisses aus, und der Ablauf kehrt zu dem Schritt ST1 zurück, in dem der Befehlsdaten-Wartezustand gesetzt ist.
  • Hierdurch erfolgt dann, wenn ein Datenlese/Überschreib- Löschzugriff auf einen Datenbereich durchzuführen ist, eine Prüfung, ob der Zugriff durchgeführt werden kann, und zwar unter Einsatz zugeordneter Zugriffsbedingungen, sowie der zugeordneten Bits des Sperrwerts in der Datendatei und der zugeordneten Bits des Sperrwerts des Datenbereichs, auf den der Zugriff erfolgen soll.
  • Ist der Zugriff auf den Schlüsselbereich durchzuführen, so wird geprüft, ob der Zugriff durchgeführt werden kann, und zwar unter Einsatz der Zugriffbedingungen (die Gruppe in der Definitionsinformation des Schlüsselbereichs, auf den zugegriffen werden soll), sowie zugeordneter Bits des Sperrwerts der Datendatei und zugeordneter Bits des Sperrwerts des Schlüsselbereichs, auf den zugegriffen werden soll.
  • Ist ein Zugriff auf die Datendatei durchzuführen, so wird überprüft, ob der Zugriff durchgeführt werden kann, und zwar unter Einsatz der Zugriffsbedingungen (Gruppe in der Definitionsinformation der Datendatei, auf die zugegriffen werden soll) gemäß dem Zugriff, sowie zugeordneter Bits des Sperrwerts der zugeordneten Datendatei.
  • Bei der oben beschriebenen Ausführungsform erfolgt bei der Prüfung, ob ein Zugriff durchgeführt werden kann, dann, wenn sich aufgrund des Sperrwerts der Zugriff nicht durchführen läßt, eine Ausgabe von Antwortdaten zum Darstellen der Tatsache, daß ein Objekt, auf das ein Zugriff erfolgen soll, gesperrt ist. Jedoch können diese Antwortdaten durch Antwortdaten zum Darstellen der Zugriffsbedingungsanormalität ersetzt werden.
  • Bei dieser Ausführungsform können, obgleich die Bits eines Sperrwerts sich unabhängig voneinander setzen lassen, dann, wenn die Bits zu sperren sind, Bitwerte zum Darstellen der Zugriffsperre sequentiell in dem niederwertigsten Bit bis zu den oberen Bits gesetzt werden; sind die Bits zu entsperren, so können Bitwerte zum Darstellen der Zugriffsfreigabe ausgehend von dem obersten Bit zu den niedrigem Bits gesetzt werden. In diesem Fall erfolgt ein Vergleich des gesetzten Sperrwertes mit dem eingegebenen Setzwert zum Prüfen der Tatsache, ob eine Veränderung in dem gesetzten Wert korrekt ist. Ist die Veränderung nicht korrekt, so stellen die Antwortdaten eine Sperrwertanormalität dar, und der Ablauf kehrt zu dem Schritt ST1 zurück, in dem der Befehlsdaten- Wartezustand gesetzt ist.
  • Bei der obigen Ausführungsform läßt sich - obgleich ein 4- Bitwert als der Sperrwert zugeordnet ist - die Zahl der Bits in Abhängigkeit von den Typen eines zugeordneten Befehls und die Bedingungen der zu sperrenden Bits verändern.
  • Bei der Ausführungsform sind Befehlsdaten gemäß lediglich einer Sperranweisung und einem zugeordneten Ablauf beschrieben. Jedoch kann dann, wenn eine logische ODER- Verknüpfung (ODER) zwischen dem eingegebenen Sperrwert und dem gesetzten Sperrwert anstelle der logischen UND- Verknüpfung (UND) hierzwischen berechnet wird, die vorliegende Erfindung einfach die Befehlsdaten zum Verändern eines Sperrwerts handhaben.
  • Obgleich eine Kontakteinheit zum Durchführen der Übertragung/des Empfangs von Daten zwischen einer IC-Karte und einer externen Einrichtung eingesetzt wird, kann ein Verfahren zum Durchführen der Übertragung/des Empfangs von Daten in einem Nichtkontaktzustand hinsichtlich der externen Einrichtung eingesetzt werden, durch Einsatz von Licht, eines elektrischen Felds oder eines Magnetfelds.
  • Bei dieser Ausführungsform ist - obgleich eine IC-Karte als Beispiel für eine Speicherkarte angegeben ist - die Form der Struktur nicht auf die kartenartige Form begrenzt, und die Form kann eine stab- oder blockartige Form sein.
  • Wie oben beschrieben, kann gemäß der vorliegenden Erfindung in jeder IC-Karte der Einsatz einer Datendatei gemäß einer spezifischen Anwendung erzwungenermaßen durch Befehlsdaten gesperrt werden, die extern bei der IC-Karte eingegeben werden. Demnach ist dann, wenn die Anwendung durchzuführen ist, kein Bezug auf eine schwarze Liste mit enormem Umfang erforderlich. Eine untergeordnete Datei, die zu einer übergeorndneten Datei gehört, oder eine Gruppe mehrerer untergeordneter Dateien in der hierarchischen Struktur kann als Ziel ausgewählt werden. Demnach kann eine Dateimanagementgerät vorgesehen sein, das in der Lage ist, flexibler ein Dateimanagement durchzuführen.

Claims (7)

1. Eine IC-Karte (1), die mit einer Endgeräteeinrichtung (10) zum Übertragen und Empfangen eines Befehls und Daten verbunden ist, enthaltend:
einen Speicher (12) mit mehreren Dateien (121) jeweils mit mehreren Bereichen (123) in Zuordnung zu den Dateien;
eine erste Speichervorrichtung (DFAC, DFST) zum Speichern von Zugriffssperrinformation für die Dateien in dem Speicher (12);
eine zweite Speichervorrichtung (DFAC, DFST) zum Speichern von Zugriffssperrinformation für die Bereiche, die zu den Dateien gehören;
eine erste Sperrvorrichtung (11) zum Sperren eines Zugriffsbetriebs auf eine spezifische Datei und die Bereiche, die zu der spezifischen Datei gehören, dann, wenn der Zugriffsbetrieb auf die spezifische Datei durch die in der ersten Speichervorrichtung gespeicherte Sperrinformation gesperrt ist; und
eine zweite Sperrvorrichtung (11) zum Sperren eines Zugriffsbetriebs auf die Bereiche, die zu der spezifischen Datei gehören, durch Sperrinformation, die in der zweiten Speichervorrichtung gespeichert ist, dann, wenn der Zugriffsbetrieb auf die spezifische Datei nicht durch die in der ersten Speichervorrichtung gespeicherte Sperrinformation gesperrt ist.
2. IC-Karte nach Anspruch 1, dadurch gekennzeichnet, daß sie ferner enthält:
eine erste Überschreibvorrichtung zum Erneuern der in der ersten Speichervorrichtung gespeicherten Sperrvorrichtung in Übereinstimmung mit einem Befehl von der Endgeräteeinrichtung; und
eine zweite Überschreibvorrichtung zum Erneuern der in der zweiten Speichervorrichtung gespeicherten Sperrinformation in Übereinstimmung mit einem Befehl von der Endgeräteeinrichtung.
3. IC-Karte nach Anspruch 1, dadurch gekennzeichnet, daß sie ferner enthält:
eine Verzeichnisinformations-Speichervorrichtung (121) zum Speichern von Verzeichnisinformation einschließlich einer Dateidefinitionsinformation einer Datei in der Datenspeichervorrichtung (12) und einer Zugriffssperrinformation zum Sperren des Zugriffs auf die Datei, sowie Bereichsdefinitionsinformation mit Positionsinformation für mehrere Bereiche, die zu der Datei gehören, sowie Zugriffssperrinformation zum Sperren des Zugriffs auf die Bereiche;
eine erste Bestimmungsvorrichtung (11, 13, 14) für die Bestimmung des Zugriffs auf die Datei unter Bezug auf die Sperrinformation in der Dateidefinitionsinformation;
eine zweite Bestimmungsvorrichtung (11, 13, 14) für die Bestimmung des Zugriffs auf die Bereiche unter Bezug auf die Sperrinformation in der Bereichsdefinitionsinformation;
eine Vorrichtung (11, 13, 14) zum Freigeben des Zugriffs auf die Bereiche dann, wenn durch die erste und zweite Bestimmungsvorrichtung bestimmt wird, daß der Zugriff nicht gesperrt ist.
4. IC-Karte (1) nach Anspruch 3, dadurch gekennzeichnet, daß jeder der Bereiche einen Datenbereich zum Speichern von Daten (DF) und einen Schlüsselbereich zum Speichern eines Identifizierschlüssels enthält und die Bereichsdefinitionsinformations im Hinblick auf den Datenbereich und den Schlüsselbereich in dem Verzeichnisbereich gespeichert ist.
5. IC-Karte nach Anspruch 4, dadurch gekennzeichnet, daß die in der Dateidefinitionsinformation (DFAC) enthaltene Sperrinformation eine Zugriffssperrung auf Definitionsinformation der Datenbereiche und der Schlüsselbereiche in Übereinstimmung mit der spezifischen Datei darstellen und die erste Sperrvorrichtung den Zugriff auf die Bereiche dann sperrt, wenn der Zugriff auf die Bereichsdefinitionsinformation durch die Sperrinformation gesperrt ist.
6. IC-Karte nach Anspruch 5, dadurch gekennzeichnet, daß sie ferner enthält:
eine erste Erneuerungsvorrichtung zum Überschreiben der in der ersten Speichervorrichtung gespeicherten Sperrinformation in Ansprechen auf einen Befehl von der Endgeräteeinrichtung (10); und
eine zweite Erneuerungsvorrichtung zum Überschreiben der in der zweiten Speichervorrichtung gespeicherten Sperrinformation in Ansprechen auf einen Befehl von der Endgeräteeinrichtung (10).
7. Verfahren zum Steuern einer Datei, die in einer IC-Karte gespeichert ist, die mit einer Endgeräteeinrichtung verbunden ist, und zwar zum Übertragen und Empfangen eines Befehls sowie von Daten, enthaltend die Schritte:
Speichern mehrerer Dateien jeweils mit mehreren Bereichen, die den Dateien zugeordnet sind;
Speichern einer ersten Zugriffssperrinformation für die Dateien;
Speichern einer zweiten Zugriffssperrinformation für die Bereiche, die den Dateien zugeordnet sind;
Sperren eines Zugriffsbetriebs auf eine spezifische Datei und die Bereiche, die der spezifischen Datei zugeordnet sind, dann, wenn der Zugriffsbetrieb auf die spezifische Datei durch die erste Sperrinformation gesperrt wird; und
Sperren eines Zugriffsbetriebs auf die Bereiche gemäß der spezifischen Datei anhand der zweiten Sperrinformation dann, wenn der Zugriffsbetrieb auf die spezifische Datei durch die erste Sperrinformation nicht gesperrt wird.
DE69418921T 1993-03-24 1994-03-24 Datenverwaltung für IC-Karten Revoked DE69418921T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5064503A JPH06274397A (ja) 1993-03-24 1993-03-24 ファイル管理方式

Publications (2)

Publication Number Publication Date
DE69418921D1 DE69418921D1 (de) 1999-07-15
DE69418921T2 true DE69418921T2 (de) 1999-11-11

Family

ID=13260077

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69418921T Revoked DE69418921T2 (de) 1993-03-24 1994-03-24 Datenverwaltung für IC-Karten

Country Status (4)

Country Link
US (1) US5517014A (de)
EP (1) EP0617387B1 (de)
JP (1) JPH06274397A (de)
DE (1) DE69418921T2 (de)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2713803B1 (fr) * 1993-12-07 1996-01-12 Gemplus Card Int Carte à mémoire et procédé de fonctionnement.
JP3594980B2 (ja) * 1993-12-10 2004-12-02 株式会社東芝 ファイル管理方式
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US7036019B1 (en) 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
US6082622A (en) * 1994-06-03 2000-07-04 Bayer Aktiengesellschaft Method and system for storing and preparing data using a data memory card
JP4095680B2 (ja) * 1994-08-01 2008-06-04 富士通株式会社 カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
DE69532434T2 (de) 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
GB9502864D0 (en) * 1995-02-14 1995-04-05 Digicash Bv Cryptographic reduced instruction set processor
JP3691871B2 (ja) * 1995-03-20 2005-09-07 富士通株式会社 カード型記憶媒体
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
ES2213204T3 (es) * 1996-03-11 2004-08-16 Kaba Schliesssysteme Ag Medio de identificacion con soporte de datos electronico pasivo.
SG54485A1 (en) * 1996-03-29 1998-11-16 Toshiba Kk File managing method requiring a change in key data and ic card device using the method
FR2752072B1 (fr) * 1996-08-01 1999-01-29 Solaic Sa Carte a circuit integre comportant des fichiers classes selon une arborescence
US5899993A (en) * 1996-08-07 1999-05-04 Oracle Corporation Method and apparatus for achieving an enforced and valid constraint state
JPH1153482A (ja) * 1997-07-31 1999-02-26 Fujitsu Ltd カード読み取り装置
US6101477A (en) * 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
FR2774190B1 (fr) * 1998-01-29 2001-10-19 Gemplus Card Int Systeme et procede de gestion de securite d'applications informatiques
JP4051510B2 (ja) * 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
WO2000031691A1 (de) * 1998-11-23 2000-06-02 Swisscom Mobile Ag Verfahren und vorrichtungen zum erfassen, verrechnen und sperren von dienstleistungen
JP3545627B2 (ja) * 1999-02-08 2004-07-21 株式会社東芝 携帯可能電子装置
JP2000231608A (ja) * 1999-02-10 2000-08-22 Hitachi Ltd 移動体識別装置及びicカード
US6764001B1 (en) * 2000-05-30 2004-07-20 Sony Corporation Electronic money system and transaction method using the same
US6292874B1 (en) * 1999-10-19 2001-09-18 Advanced Technology Materials, Inc. Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges
JP2001167241A (ja) * 1999-12-10 2001-06-22 Fujitsu Ltd 非接触icカード及びその製造方法
CZ296706B6 (cs) 2000-02-21 2006-05-17 Trek 2000 International Ltd Prenosné zarízení pro uchovávání dat
US7216117B2 (en) * 2001-06-15 2007-05-08 Qwest Communications Inc. System and method for address book customization for shared emessaging
WO2003003295A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
ATE335236T1 (de) * 2001-06-28 2006-08-15 Trek 2000 Int Ltd Verfahren und einrichtungen zum datentransfer
TWI246028B (en) * 2001-06-28 2005-12-21 Trek 2000 Int Ltd A portable device having biometrics-based authentication capabilities
EP1472687B1 (de) * 2002-02-07 2010-11-17 Trek 2000 International Ltd Tragbare datenspeicher- und bildaufzeichnungs einrichtung mit der fähigkeit zur direkt verbindung mit einem computer-usb-port
JP3673274B1 (ja) 2002-05-13 2005-07-20 トレック・2000・インターナショナル・リミテッド ポータブルデータ記憶デバイスに記憶されたデータを圧縮および解凍するためのシステムおよび装置
TW588243B (en) * 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
US6676022B1 (en) * 2002-10-04 2004-01-13 Mobile-Mind, Inc. Smart card system with command queuing
US20130179949A1 (en) * 2004-01-22 2013-07-11 Jpay, Inc. Secure exchange of digital content
US7343452B2 (en) 2004-03-31 2008-03-11 Kabushiki Kaisha Toshiba Apparatus for direct access to only specific lower hierarchy data in a nest structure
JP4781033B2 (ja) * 2004-08-10 2011-09-28 キヤノン株式会社 認証システム、処理方法、プログラム及び記録媒体
JP4856400B2 (ja) * 2005-07-06 2012-01-18 ルネサスエレクトロニクス株式会社 記憶装置及び情報処理端末
JP4722610B2 (ja) * 2005-07-29 2011-07-13 フェリカネットワークス株式会社 情報処理装置および方法、並びにプログラム
CA2539908A1 (en) * 2006-03-16 2007-09-16 Ibm Canada Limited - Ibm Canada Limitee Lightweight single reader locks
JP2008084245A (ja) * 2006-09-29 2008-04-10 Hitachi Ltd 識別子を持った電子デバイスシステム
SG146551A1 (en) * 2007-03-29 2008-10-30 Toshiba Kk Portable electronic device and control method of portable electronic device
SG151197A1 (en) * 2007-09-20 2009-04-30 Toshiba Kk Portable electronic apparatus and control method for portable electronic apparatus
JP5225054B2 (ja) * 2008-12-19 2013-07-03 株式会社東芝 Icカード
US10868679B1 (en) * 2019-07-25 2020-12-15 Cypress Semiconductor Corporation Nonvolatile memory device with regions having separately programmable secure access features and related methods and systems

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS4912500B1 (de) * 1969-09-11 1974-03-25
US4829169A (en) * 1985-07-01 1989-05-09 Toppan Moore Company, Inc. IC card having state marker for record access
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
JPH087720B2 (ja) * 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
JP2514954B2 (ja) * 1987-03-13 1996-07-10 三菱電機株式会社 Icカ−ド
JPS63231692A (ja) * 1987-03-20 1988-09-27 Mitsubishi Electric Corp 機密コ−ド書込装置
EP0332117B1 (de) * 1988-03-09 1994-05-11 Kabushiki Kaisha Toshiba Tragbarer elektronischer Apparat
DE4126213C2 (de) * 1991-08-08 2000-06-15 Deutsche Telekom Ag Chipkarte für mehrere Diensteanbieter

Also Published As

Publication number Publication date
JPH06274397A (ja) 1994-09-30
EP0617387B1 (de) 1999-06-09
EP0617387A2 (de) 1994-09-28
US5517014A (en) 1996-05-14
EP0617387A3 (de) 1995-01-11
DE69418921D1 (de) 1999-07-15

Similar Documents

Publication Publication Date Title
DE69418921T2 (de) Datenverwaltung für IC-Karten
DE69127560T2 (de) Gegenseitiges Erkennungssystem
DE69320900T2 (de) IC-Karte mit hierarchischer Dateienstruktur
DE69205425T2 (de) Gesichertes verfahren zum laden von mehrfachen anwendungen in einer mikroprozessor-speicherkarte.
DE68915186T2 (de) Tragbarer elektronischer Apparat.
DE69433471T2 (de) Kartenartiges Speichermedium und Ausgabeapparat für kartenartiges Speichermedium
DE3811378C3 (de) Informationsaufzeichnungssystem
DE3782328T2 (de) Chipkarte mit externer programmiermoeglichkeit und verfahren zu ihrer herstellung.
DE69402955T2 (de) Datenauswechselsystem mit tragbaren Datenverarbeitungseinheiten
DE69519473T2 (de) Datenaustauschlsysteme mit tragbaren Datenverarbeitungseinheiten
DE69813208T2 (de) Chipkarte mit datenumsetzer
DE68915300T3 (de) Chipkarte und Verfahren zum Einschreiben seines Arbeitsprogramms.
DE2837201C2 (de)
DE69823649T2 (de) Multi-anwendungs ic-kartensystem
DE69127641T2 (de) Vorrichtung und Verfahren zum Verwalten von Chipkartentransaktionen
DE60117519T2 (de) Schlüssel- und schliesseinrichtung
DE69701965T2 (de) Verfahren zur modifizierung des befehlsatzes in einer smartkarte
DE69427070T2 (de) Dateiverwaltungssystem für eine Speicherkarte
DE3720394A1 (de) Tragbare elektronische vorrichtung
DE69431379T2 (de) Dateiverwaltungssystem mit flexibler Dateigrösse
DE3805291A1 (de) Tragbare elektronische vorrichtung
DE19839847A1 (de) Speichern von Datenobjekten im Speicher einer Chipkarte
DE3743639A1 (de) Ic-karte und system zur ueberpruefung ihrer funktionstuechtigkeit
DE69710798T2 (de) Eine Schlüsseldatenänderung erforderndes Dateienverwaltungsverfahren und dieses Verfahren anwendende Chipkarte
EP0224639B1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens

Legal Events

Date Code Title Description
8363 Opposition against the patent
8339 Ceased/non-payment of the annual fee
8331 Complete revocation