DE69418921T2 - Datenverwaltung für IC-Karten - Google Patents
Datenverwaltung für IC-KartenInfo
- Publication number
- DE69418921T2 DE69418921T2 DE69418921T DE69418921T DE69418921T2 DE 69418921 T2 DE69418921 T2 DE 69418921T2 DE 69418921 T DE69418921 T DE 69418921T DE 69418921 T DE69418921 T DE 69418921T DE 69418921 T2 DE69418921 T2 DE 69418921T2
- Authority
- DE
- Germany
- Prior art keywords
- access
- data
- file
- information
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Revoked
Links
- 238000013523 data management Methods 0.000 title 1
- 230000015654 memory Effects 0.000 claims description 20
- 230000004044 response Effects 0.000 claims description 17
- 238000000034 method Methods 0.000 claims description 6
- 238000013500 data storage Methods 0.000 claims description 4
- 230000006870 function Effects 0.000 description 11
- 230000008859 change Effects 0.000 description 10
- 238000007726 management method Methods 0.000 description 6
- 230000005856 abnormality Effects 0.000 description 5
- 230000003936 working memory Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000005684 electric field Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
- Die vorliegenden Erfindung betrifft ein File-Managementgerät für eine IC-Karte mit einem IC-Chip mit einem nichtflüchtigen Speicher und einem Steuerelement in einer CPU zum Steuern des nichtflüchtigen Speichers, derart, daß das Gerät zum Managen mehrerer Dateien dient, die getrennt in dem Speicher gesetzt sind.
- In den zurückliegenden Jahren hat eine IC-Karte als tragbares Speichermedium mit einem IC-Chip mit einem nichtflüchtigen Speicher und einem Steuerelement wie einem CPU für das Steuern des Speichers in großem Umfang Aufmerksamkeit auf sich gezogen.
- Die IC-Karte dieses Typs ist aus dem US-Patent Nr. 4,985,615 bekannt, und zwar mit einem Speicher, dessen Speicherbereich in Zuordnung zu mehreren Dateien unterteilt ist. In jeder Datei sind Daten oder dergleichen gespeichert, die zum Durchführen einer entsprechenden Anwendung erforderlich sind. Wird ein Anwendungsidentifiziername von einer Endgeräteeinrichtung eingegeben, in der die IC-Karte eingefügt ist, so läßt sich die IC-Karte in einen Zustand versetzen, in dem lediglich eine entsprechende Datei selektiv eingesetzt werden kann. Hierdurch läßt sich dann, wenn mehrere Anwendungsdaten in Dateien unterteilt und gespeichert sind, die in einer IC-Karte vorgesehen sind, die IC-Karte für Vielfachzwecke einsetzen.
- In einer bestimmten Anwendung muß eine spezifische IC-Karte gegenüber einem Einsatz durch den Anwender dieser IC-Karte gesperrt werden. Beispielsweise bei einer Kreditanwendung in dem Fall, in dem ein Kartenanwender in einer schwarzen Liste eingetragen ist, muß der Einsatz dieser Karte durch den Anwender im Rahmen der Kreditanwendung gesperrt sein.
- Wird das oben beschriebene Verfahren eingesetzt, so erhöht sich mit der Zahl der Anwender, die in der schwarzen Liste eingetragen sind, der Betriebsumfang, der zum Prüfen der IC- Karte durchzuführen ist. Insbesondere dann, wenn diese Anwendung in einem weltweiten Maßstab eingesetzt wird, nimmt eine schwarze Liste, auf die ein Bezug durchzuführen ist, einen enormen Umfang an, derart, daß der Betriebsumfang zum Prüfen der IC-Karten auffallend zunimmt.
- Aus diesem Grund wird das folgende Verfahren betrachtet. Das heißt, bei jeder IC-Karte wird der Zugriff auf eine Datei gemäß einer Anwendung, deren Einsatz zu begrenzen ist, erzwungenermaßen gesperrt, damit ein Bezug auf die schwarze Liste unnötig wird.
- Eine Aufgabe der vorliegenden Erfindung besteht in der Schaffung eines Dateimanagementgeräts für eine IC-Karte, bei der kein Bezug auf eine enorm umfangreiche schwarze Liste, die beim Ausführen einer Anwendung eingesetzt wird, erforderlich ist und die Flexibilität des Dateimanagements der Anwendung verbessert ist.
- Ein Bezug auf eine derartig enorm umfangreiche schwarze Liste bei jeder Validitätsprüfung einer IC-Karte wird durch ein IC- Kartensystem vermieden, wie es von US-A-3,644,946 bekannt ist. Hier wird dieser Vorteil dadurch erzielt, daß die Kartennummer von der IC-Karte gelöscht wird, die im Rahmen der Validitätsprüfung als ungültig erkannt wird. Hierdurch, d. h. durch Speichern einer Zugriffssperrinformation in Form einer entfernten Kartennummer, ist keine Validitätsprüfung bei einem nächsten Einsatz der IC-Karte erforderlich, da sich die IC-Karte unmittelbar zurückweisen läßt, und zwar aufgrund der fehlenden Kartennummer. Jedoch weist dieses IC- Kartensystem den Nachteil auf, daß jeder weitere Einsatz einer invaliditierten IC-Karte gesperrt ist.
- Dieser Nachteil wird durch eine Einrichtung überwunden, wie sie im Patentanspruch 1 angegeben ist, sowie durch ein Verfahren gemäß dem Patentanspruch 7.
- Gemäß der vorliegenden Erfindung läßt sich der Einsatz einer Datei oder mehrerer Dateien gemäß einer spezifischen Anwendung, die in einer IC-Karte enthalten ist bzw. sind, erzwungenermaßen durch Befehlsdaten sperren, die extern der IC-Karte eingegeben werden. Demnach ist ein Bezug auf eine enorm umfangreiche schwarze Liste dann nicht erforderlich, wenn die Anwendung durchgeführt wird. Eine untergeordnete Datei, die zu einer übergeordneten Datei gehört oder eine Gruppe von mehreren spezifischen untergeordneten Dateien läßt sich als ein Objekt auswählen, an dem eine Einsatzsperrverarbeitung durchgeführt wird. Demnach ist die Flexibilität des Dateimanagements für Anwendungen verbessert. Zusätzlich läßt sich dann, wenn die Einsatzsperrverarbeitung freigegeben ist, die zugeordnete Anwendung so setzen, daß sie erneut durch den Anwender eingesetzt werden kann.
- Ein vollständigeres Verständnis dieser Erfindung ergibt sich anhand der folgenden detaillierten Beschreibung im Zusammenhang mit der beiliegenden Zeichnung; es zeigen:
- Fig. 1 ein Blockschaltbild zum Darstellen der Anordnung einer Kartenverarbeitungseinrichtung, bei der eine IC-Karte gemäß einer Ausführungsform der vorliegenden Erfindung angewandt wird;
- Fig. 2 ein Blockschaltbild zum Darstellen einer Anordnung der IC-Karte;
- Fig. 3 eine Speicherabbildung zum Darstellen einer Anordnung eines Datenspeichers;
- Fig. 4 eine Ansicht zum. Darstellen einer Anordnung eines Verzeichnisses, das in dem Datenspeicher gesetzt ist;
- Fig. 5A bis 5C Ansichten jeweils zum Darstellen der Formate für Teile der unterschiedlichen Definitionsinformation;
- Fig. 6 ein Flußdiagramm zum Erläutern einer Befehlsdaten- Eingaberoutine;
- Fig. 7A bis 7E Ansichten jeweils zum Darstellen von Formaten für zahlreiche Befehlsdaten;
- Fig. 8 ein Flußdiagramm zum Erläutern einer Datendatei- Sperrbefehlsroutine;
- Fig. 9 eine Ansicht zum Darstellen eines Formats für einen Datendatei-Sperrwert;
- Fig. 10 eine Ansicht zum Darstellen eines Formats für einen Schlüsselbereich-Sperrwert;
- Fig. 11 eine Ansicht zum Darstellen eines Formats für einen Datenbereich-Sperrwert;
- Fig. 12 ein Flußdiagramm zum Erläutern einer Bereichssperr- Befehlsroutine;
- Fig. 13 ein Flußdiagramm zum Erläutern einer Datenbereich- Zugriffsbefehlsroutine; und
- Fig. 14 eine Beziehung zwischen einer Dateizugriffs- Sperrinformation und einer Bereichszugriffs- Sperrinformation.
- Eine Ausführungsform der vorliegenden Erfindung wird nachfolgend unter Bezug auf die beiliegende Zeichnung beschrieben.
- Die Fig. 1 zeigt ein Blockschaltbild zum Darstellen einer Anordnung einer Kartenverarbeitungseinrichtung 10, unter Miteinbeziehung einer IC-Karte, die als tragbare elektronische Einrichtung dient, gemäß dieser Ausführungsform. Die Einrichtung 10 wird als Terminaleinrichtung in einem Finanzsystem, einem Verkaufssystem oder dergleichen eingesetzt. Diese Kartenverarbeitungseinrichtung 10 wird so gebildet, daß eine IC-Karte 1 mit einer Steuereinheit verbunden werden kann, z. B. einer CPU 3 der Einrichtung 10, und zwar über ein Kartenlesegerät/Schreibgerät 2, und eine Tastatur 4, eine CRT-Anzeigeeinrichtung 5, einen Drucker 6 und eine Floppydiskeinrichtung 7 sind mit der CPU 3 verbunden.
- Die Fig. 2 zeigt die Anordnung bzw. Ausbildung einer IC-Karte 1. Die IC-Karte 1 wird durch eine CPU 1 gebildet, die als Steuereinheit dient, sowie einen nichtflüchtigen Datenspeicher 12, dessen Speichereinhalte sich löschen lassen, einen Arbeitsspeicher 13, einen Programmspeicher 14 und einer Kontakteinheit 15 zum Erhalten eines elektrischen Kontakts mit dem Kartenlesegerät/Schreibgerät 2 der Einrichtung 10. Von diesem Aufbauelementen sind die Elemente (die CPU 11, der Datenspeicher 12, der Arbeitsspeicher 13 und der Programmspeicher 14), die von einer strichlierten Linie in Fig. 2 umgeben sind, durch einen Chip aufgebaut und in dem IC-Karten-Hauptkörper montiert. Die CPU 11, der Datenspeicher 12, der Arbeitsspeicher 13 und die Tastatur 4 können durch mehrere IC-Chips gebildet sein.
- Der Datenspeicher 12 wird zum Speichern unterschiedlicher Daten eingesetzt, und er wird beispielsweise durch ein EEPROM oder dergleichen gebildet. Der Arbeitsspeicher 13 ist ein Speicher zum zeitweisen Speichern von Verarbeitungsdaten, die dann eingesetzt werden, wenn die CPU 11 eine Datenverarbeitung durchführt, und der Arbeitsspeicher 13 wird beispielsweise durch einen RAM-Speicher oder dergleichen gebildet. Der Programmspeicher 14 wird beispielsweise durch einen Masken-RAM-Speicher gebildet, und er speichert ein Programm der CPU 11 oder dergleichen.
- Beispielsweise ist, wie in Fig. 3 gezeigt, der Datenspeicher in einem Verzeichnisbereich 121, einem leeren Bereich 122 und einer Bereichsgruppe 123 unterteilt. Die Bereichsgruppe 123 weist mehrere Datenbereiche und einen Schlüsselbereich auf, und sie läßt sich durch ein Konzept, das als Datendatei bezeichnet wird, kopieren. Das heißt, die Datendatei ist eine Datei für die gleichzeitige Verwaltung der Datenbereiche und der Schlüsselbereiche, die in einer entsprechenden Anwendung eingesetzt werden.
- Ein Datenbereich ist ein Bereich zum Speichern von Daten wie Transaktionsdaten, die - wie erforderlich - gelesen und geschrieben werden.
- Diese Teile unterschiedlicher Definitionsinformation werden in dem Verzeichnis 121 en bloc gespeichert, wie in Fig. 5 gezeigt. Wie in Fig. 4 gezeigt, werden die DFSN (file serial number) Nummern automatisch jeweils an Definitionsworte dann vergeben, wenn die Dateien gebildet werden. In diesem Fall werden die Dateien so ausgebildet, daß sie eine sogenannte hierarchische Struktur aufweisen. Die CPU 11 erkennt die Beziehung zwischen den Dateien auf der Grundlage der DFSN- Nummern und der Elterndateiseriennummern, die in den Datendatei-Definitionsworte gespeichert sind.
- Da beispielsweise ein Schlüsselbereich, der durch ein an sechster Stelle (#6) gespeichertes Schlüsselbereich-3- Definitionswort definiert ist, eine DFSN von "01" aufweist, ist zu erkennen, daß der Schlüsselbereich zu einer Elterndatei gehört, DF1 (Datendatei 1).
- Ein an elfter Stelle (#11) gespeichertes Schlüsselbereich-6- Definitionswert gehört zu einer DF4, wie oben beschrieben, und diese DF4 weist eine DFSN von "02" auf. Aus diesem Grund ist zu erkennen, daß der Schlüsselbereich 6 zu einer DF2 gehört.
- Ein Schlüsselbereich ist ein Bereich, der beispielsweise zum Speichern eines Passwortes oder dergleichen eingesetzt wird, und er wird Betriebsschritten zum Schreiben/Überschreiben/Zusammenstellen unterzogen. Die Inhalte des Schlüsselbereiches lassen sich nicht aus der IC- Karte 1 auslesen.
- Das Steuerelement (CPU) 11 erkennt die physikalischen Positionen und dergleichen dieser Dateien und Bereiche anhand des Verzeichnisses 121 in dem Datenspeicher 12. Zum Erkennen der physikalischen Positionen oder dergleichen sind, wie in den Fig. 5A bis 5C gezeigt, Teile unterschiedlicher Definitionsinformation (später beschrieben) in Zuordnung zu den Dateien und Bereichen gespeichert.
- Die Fig. 5A zeigt Information zum Definieren einer Datendatei. Diese Definitionsinformation wird durch Daten PTN zum Identifizieren von Datendatei-Definitionsinformation in dem Verzeichnis 121 gebildet, sowie einer dieser Datendatei zugeordneten Datendatei-Seriennummer DFSN, einer Elterndatei- Seriennummer PFSN, die eine übergeordnete Datei für diese Datendatei darstellt, eines Datendateinamens DFN, der an diese Datendatei vergeben wird, einer Namenslänge NL zum Darstellen der Länge des Datendateinamens, einer Datendateigröße DFS, einer Datendateizugriffsbedingung DFAC zum Darstellen der Zugriffsbedingung für die Datendatei, eines Datendateistatus DFST zum Halten des Status der Datei und von Bitprüfcodedaten BBC zum Prüfen der Validität all der Daten.
- Die in Fig. 5A gezeigte DFST weist einen Datendateisperrwert auf, der nachfolgend detaillierter unter Bezug auf die Fig. 9 beschrieben wird.
- Der Sperrwert weist ein zwei Byte Format auf, das in Fig. 9 gezeigt ist, und unterschiedliche Sperrfunktionen sind den Bits des Sperrwerts zugeordnet. Wie in Fig. 9 gezeigt, stehen die unteren zwei Bits B1 und B2 des ersten Bytes der zwei Bytes zum Darstellen der Sperrfunktionen jeweils im Zusammenhang mit dem Zugriff auf eine Datendatei, und die nachfolgenden zwei Bit B3 und B4 stellen Sperrfunktionen jeweils im Zusammenhang mit einem freien Zugriff auf die Datendatei dar.
- Insbesondere sind die Bedeutungen der Bits des ersten Bytes wie folgt definiert. Das heißt, das niederwertigste Bit B1 bestimmt dann, wenn eine Zugriffsbedingung in dem Verzeichnis Änderungszugriff (z. B., ein neuer Bereich ist zusätzlich in der Daten gesetzt) für die Datendatei gesetzt ist, ob dieser Zugriff gesperrt ist. Ein zweites Bit B2 bestimmt beim Setzen einer Zugriffsbedingung in einem Verzeichnisreferenzzugriff für die Datendatei, ob dieser Zugriff gesperrt ist. Ein drittes Bit B3 bestimmt beim Setzen einer Freibedingung (der Zugriff kann unabhängig von einem Ergebnis durchgeführt werden, das durch Prüfen der Tatsache erhalten wird, ob ein Schlüssel zusammengestellt ist) in einem Verzeichnisänderungszugriff für die Datendatei, ob dieser Zugriff gesperrt ist. Ein viertes Bit B4 bestimmt beim Setzen einer Freibedingung in dem Verzeichnisbezugszugriff die Datei, ob dieser Zugriff gesperrt ist.
- Die Bits b7 und b5 des ersten Bytes des Sperrwerts stellen Sperrfunktionen im Zusammenhang mit der Veränderung des Zugriffs für einen Schlüsselbereich dar, der zu der zugeordneten Datendatei gehört, und die Bits b8 und b6 stellen Sperrfunktionen im Zusammenhang mit dem Referenzzugriff für den Schlüsselbereich dar, der zu der Datendatei gehört.
- Die Bedeutungen dieser Bits sind wie folgt definiert. Das heißt, das Bit b5 bestimmt beim Setzen einer Zugriffsbedingung in einem Schlüsselveränderungszugriff (Schlüsselsetzen/Verändern oder dergleichen) für den Schlüsselbereich, ob dieser Zugriff gesperrt ist. Das Bit b6 bestimmt beim Setzen einer Zugriffsbedingung für den Zugriff unter Bezug auf einen Schlüsselzustand, ob dieser Zugriff gesperrt ist. Das Bit b7 bestimmt beim Setzen einer Freibedingung in dem Schlüsselveränderungszugriff für den Schlüsselbereich, ob dieser Zugriff gesperrt ist. Das Bit b8 bestimmt beim Setzen einer Freibedingung bei dem Zugriff für den Bezug auf den Schlüsselzustand, ob dieser Zugriff gesperrt ist.
- Die niederwertigeren vier Bit b4 bis b1 des zweiten Bytes des Sperrwerts betreffen Sperrfunktionen im Zusammenhang mit dem Zugriff auf den Datenbereich, der zu der entsprechenden Datendatei gehört.
- Die Bedeutungen dieser Bits sind wie folgt definiert. Das heißt, das niederwertigste Bit b1 bestimmt beim Setzen einer Zugriffsbedingung in dem gespeicherten Datenänderungszugriff (Schreib/Überschreib/Lösch-Zugriff oder dergleichen für Daten) für den Datenbereich, ob dieser Zugriff gesperrt ist. Das zweite Bit b2 bestimmt beim Setzen einer Zugriffsbedingung in dem gespeicherten Datenreferenzzugriff (Lesezugriff oder dergleichen für Daten) für den Datenbereich, ob dieser Zugriff gesperrt ist. Das dritte Bit b3 bestimmt beim Setzen einer Freibedingung in dem gespeicherten Datenänderungszugriff für den Datenbereich, ob dieser Zugriff gesperrt ist. Das vierte Bit b4 bestimmt beim Setzen einer Freibedingung in dem gespeicherten Datenreferenzzugriff für den Datenbereich, ob dieser Zugriff gesperrt ist.
- Im Hinblick auf jedes Bit bedeutet "1", daß sich ein Zugriff durchführen läßt, und "0" bedeutet, daß der Zugriff gesperrt ist.
- Die Fig. 5B zeigt Information zum Definieren eines Bereichs für unterschiedliche Transaktionen von Daten oder dergleichen. Diese Definitionsinformation wird durch Daten PTN zum Identifizieren einer Bereichsdefinitionsinformation in dem Verzeichnis 121 gebildet, sowie einer Datendateiseriennummer DFSN der Datendatei, zu der dieser Bereich gehört, einer Bereichsidentifikationsnummer AID, die bei Durchführen eines Zugriffs auf den Bereich eingesetzt wird, einer Bereichsoberadresse ATOP zum Darstellen der Oberadresse des Bereichs, einer Bereichsgröße ASIZ zum Darstellen einer Bereichsgröße, einer Bereichszugriffsbedingung AAC zum Darstellen der Zugriffsbedingung für den Bereich, einem Bereichsstatus AST zum Halten des Status des Bereichs, und der Bitprüfcodedaten BCC zum Prüfen der Validität all der Daten. Der in Fig. 5B gezeigte AST weist einen Bereichssperrwert auf, der detaillierter nachfolgend unter Bezug auf die Fig. 11 beschrieben wird.
- Bei jeder Datenbereichs--Definitionsinformation weisen, wie in Fig. 11 gezeigt, die unteren vier Bit b1 bis b4 einen Sperrwert auf, der dem Datenbereich innewohnt, und zwar in demselben Format wie dasjenige der unteren vier Bits b1 und b4 des zweiten Bytes des Sperrwerts in der oben beschriebenen Datenbereichs-Definitionsinformation.
- Die Beziehung zwischen dem Datendateidefinitionswert und dem Schlüssel oder dem Datenbereichsdefinitionswort zum Definieren der Schlüsselbereiche oder Datenbereiche wird nun unter Bezug auf die Fig. 14 beschrieben. Wie in Fig. 14 gezeigt, erfolgt eine Definition eines in Fig. 4 unter #2 gezeigten Schlüsselbereich-1-Definitionswortes, eines bei #5 gezeigten Schlüsselbereich-2-Definitionswortes, eines bei #6 gezeigten Schlüsselbereich-3-Definitionswortes eines bei #3 gezeigten Datenbereich-1-Definitionswortes und eines bei #12 gezeigten Datenbereich-2-Definitionswortes in Abhängigkeit von dem Datendatei-1-Definitionswort so, wie in Fig. 14 gezeigt. Die Schlüsselbereich-Definitionsworte werden jeweils zum Definieren des Schlüsselbereichs 1, des Schlüsselbereichs 2 und des Schlüsselbereichs 3 eingesetzt, und die Datenbereich-Definitionssworte werden jeweils zum Definieren des Datenbereichs 1 und des Datenbereichs 2 eingesetzt. Wie sich anhand von Fig. 14 erkennen läßt, enthält das DF1- Definitionswort Dateizugriffssperrinformation zum Sperren des Zugriffs auf die jeweiligen Bereichsdefinitionsworte, die Bereichszugriffssperrinformation enthalten, und zwar für das Sperren des Zugriffs auf die jeweiligen Schlüsselbereiche oder Datenbereiche. Somit kann das DF1-Definitionswort insgesamt den Zugriff auf die jeweiligen Bereiche in DF1 sperren.
- Die Fig. 5C zeigt Information zum Definieren eines Bereichs für Stufen unterschiedlicher Schlüsseldaten. Die Definitionsinformation wird durch Daten PTN zum Identifizieren von Schlüsselbereichs-Definitionsinformation in dem Verzeichnis 121 gebildet, sowie einer Seriennummer DFSN einer Datendatei, zu der dieser Bereich gehört, einer Identifiziernummer KID (Schlüsselidentifizierdaten), die für den Zugriff auf den Bereich eingesetzt werden, einem Wert KTOP (Oberadresse für den Schlüsselbereich) zum Darstellen der Oberadresse des Bereichs, einem Wert KSIZ (Schlüsselbereichsgröße) zum Darstellen einer Bereichsgröße, einem Wert KAC (Schlüsselbereichszugriffsbedingung) zum Darstellen der Zugriffsbedingung für einen Schlüssel, einem Wert KST (Bereichsstatus) zum Halten des Status des Bereichs und Daten BCC zum Prüfen der Validität von all den Daten. Der in Fig. 5C gezeigte Wert KST weist einen Schlüsselbereichssperrwert auf, der später detaillierter unter Bezug auf die Fig. 10 beschrieben wird.
- In jeder Schlüsselbereichs-Definitionsinformation weisen, wie in Fig. 10 gezeigt, die unteren vier Bits b1 bis b4 einen Sperrwert auf, der dem Schlüsselbereich inhärent ist, in demselben Format wie die oberen vier Bits b5 bis b8 des zweiten Bytes des Sperrwerts in der Datendatei- Definitionsinformation nach Fig. 9.
- Bei jeder Datei ist Information zum Bestimmen eines Schlüssels, der für den Zugriff auf die entsprechende Datei erforderlich ist, definiert. Die Informationsteile können unabhängig voneinander in Einheiten gemäß einem Zugriffstyp gesetzt sein, wie nachfolgend beschrieben.
- Die Dateien weisen Zugriffstypen im Zusammenhang mit einem erzwungenen Sperrbetrieb zum Darstellen des Sperrens des Zugriffs auf eine Datei auf, sowie einen Registrierbetrieb für einen Bereich in einer Datei, einem Referenzbetrieb für Verzeichnisinformation und einen Sperrfreigabebetrieb zum Darstellen einer Zugriffsfreigabe für die Datei.
- Die Datenbereiche weisen Zugriffstypen im Zusammenhang mit einem Referenzbetrieb für Daten auf, sowie einen Schreibbetrieb für Daten, einen Überschreibbetrieb für Daten und einen Löschbetrieb für Daten.
- Die Schlüsselbereiche weisen Zugriffstypen im Zusammenhang mit einem Schreibbetrieb für Schlüsseldaten auf, sowie einen Überschreibbetrieb für Schlüsseldaten, einen Sperrbetrieb für Schlüsseldaten und einen Sperrbetrieb für Schlüsseldaten.
- Diese Teile von Zugriffsbedingungsinformation spezifiziert eine Kommunikation von Schlüsseln, die in der IC-Karte vorliegen und, z. B., durch 4 Byte gebildet sind. Diese Bytes entsprechen jeweils den Zugriffstypen, und ein Schlüssel mit einem B5 (Bit zum Setzen der Zuordnung eines Zusammenstellflags) gemäß der Position des in jedem Byte gesetzten Bit ist bei dem Zugriff erforderlich. Es ist zu erwähnen, daß beim Rücksetzen sämtlicher Bits die Zusammenstellzustände der Schlüssel nicht zu prüfen sind (freier Zugriff), und zwar bei einem Zugriff gemäß den rückgesetzten Bits.
- Ein Feld zum Halten von Daten zum Anzeigen der Tatsache, daß ein spezifischer Schlüssel zusammengestellt ist, ist an einer vorgegebenen Position des Arbeitsspeichers 13 angeordnet. In diesem Feld ist ein Bit, das durch ein B5 bestimmt ist, das dieser Schlüssel aufweist, in Ansprechen auf einen Schlüsselreferenzbetrieb gesetzt/rückgesetzt. Demnach bestimmt dann, wenn ein Zugriffsbefehl von der externen Einrichtung 10 im Hinblick auf jede Datei oder jeden Bereich eingegeben wird, die CPU 11 einen spezifischen der Zugriffstypen, die oben beschrieben sind, und sie extrahiert ein Byte zum Darstellen einer Zugriffsbedingung gemäß diesem Zugriffstyp. Die CPU 11 prüft, ob ein Referenzzustand, der gemäß jedem Bit in diesem Byte erforderlich ist, mit einem Referenzzustand in dem Arbeitsspeicher 13 übereinstimmt, wodurch bestimmt wird, ob der Zugriff durchgeführt werden kann.
- Beispielsweise prüft die CPU 11 dann, wenn eine Zugriffsbedingung zum Lesen von Daten aus einem Datenbereich ein Schlüssel A in der IC-Karte 1 ist, ob diese Zugriffsbedingung dann erfüllt ist, wenn ein Datenlesebefehl extern bei der CPU 11 eingegeben wird. Ist der Referenzstatus des Schlüssels A nicht gesetzt, so ist zu erkennen, daß ein Zugriff auf den Datenbereich nicht möglich ist.
- Diese Prüfschritte werden nicht nur bei dem Lesezugriff durchgeführt, sondern auch bei jedem anderen Zugriff, z. B. dem Schreibzugriff, und zwar in derselben Weise, wie oben beschrieben. Werden Befehle für einen Schlüsselbereich und eine Datendaten eingegeben, und zwar wie oben beschrieben, so werden zugeordnete Zugriffsbedingungen und Schlüsselreferenzstatusse bestätigt, die in diesem Zeitpunkt erhalten werden.
- Für die IC-Karte 1, in der die obige Zugriffsteuerung durchgeführt wird, wird das Sperren eines Zugriffs auf eine Datendatei, d. h. eine Sperrfunktion nachfolgend beschrieben.
- Wie in Fig. 6 gezeigt, werden dann, wenn die IC-Karte 1 in die in Fig. 1 gezeigte Anschlußeinrichtung 10 zum Verbinden der Kontakteinheit 15 mit dem Kartenlese/Schreibgerät 2 eingeführt wird, der Stromversorgungsanschluß und Datenanschluß der Kontakteinheit 15 miteinander verbunden, wodurch ein Initialisieren wie ein Stromversorgungsbetrieb und ein Rücksetzbetrieb durchgeführt werden, d. h. die elektrische Aktivierung der IC-Karte. Nach dem Durchführen dieser elektrischen Aktivierung wird die IC-Karte 1 in einen Wartetzustand gesetzt, und zwar für die externe Eingabe von Befehlsdaten. In diesem Zeitpunkt wartet die IC-Karte 1 fortlaufend auf die Befehlsdaten im Schritt ST1. Werden die Befehlsdaten bei der IC-Karte 1 eingegeben, so geht der Ablauf zu dem Schritt ST2 über, und zwar zum Extrahieren und Interpretieren eines Funktionscodes an der obersten Stelle der Befehlsdaten. Hiernach geht der Ablauf zu einer Befehlsroutine gemäß dem interpretierten Ergebnis über, und eine Verarbeitung wird in der Befehlsroutine durchgeführt, und ein durch diese Verarbeitung erhaltenes Ergebnis wird ausgegeben, und es erfolgt ein erneutes Setzen in dem Befehlsdaten-Wartezustand.
- Wird in diesem Zustand die eingeführte IC-Karte 1 dem Einsatz der Sperrbearbeitung nach dieser Anwendung unterzogen, so wird ein in Fig. 7A gezeigter Datenverteilsperrbefehl von der Endgeräteeinrichtung 10 an die IC-Karte 1 eingegeben. Im Ergebnis wird der Betriebsmodus von dem in Fig. 6 gezeigten Betriebsmodus zu der in Fig. 8 gezeigten Datendatei- Sperrbefehlsroutine verändert.
- Das heißt, die CPU 11 identifiziert eine Datendatei, die momentan in einem Momentanzustand nach Schritt ST11 gemäß Fig. 8 gesetzt ist. Zu diesem Zweck erfolgt bei der CPU 11 die Eingabe von in Fig. 7E gezeigten Datenauswahlbefehlsdaten, die durch einen Datendatei- Auswahlfunktionscode gebildet werden, sowie einer Datenlänge LEN und eines Datendateinamens. In diesem Fall durchsucht die CPU 11 das Verzeichnis 121 nach einer Datendatei mit demselben Namen wie der über die Datenauswahlbefehlsdaten eingegebenen Datendateinamen. Findet die CPU 11 die Datendatei, so wird ein zugeordneter DFSN-Wert bei einer vorbestimmten Position des Arbeitsspeichers 13 gehalten. Findet die CPU 11 keine Datendatei, so wird die Information bei der vorbestimmten Position nicht verändert. Es ist zu erwähnen, daß nach dem elektrischen Aktivieren der IC-Karte 1 diese Information zu "00" gesetzt wird.
- Wird die in einen Momentanzustand gesetzte Datendatei gefunden, so extrahiert in dem Schritt ST12 die CPU 11 eine Zugriffsbedingung im Zusammenhang mit der oben beschriebenen Datendateisperre anhand der Zugriffsbedingungen gemäß der Datendatei, und sie vergleicht die extrahierte Zugriffsbedingung mit dem oben beschrieben Schlüsselreferenzzustand zum Prüfen der Tatsache, ob dieser Befehl durchgeführt wird. Ergibt die Abfrage im Schritt ST13 den Wert NEIN, so geht der Ablauf zu dem Schritt ST14 über, damit Antwortdaten zum Darstellen der Zugriffsbedingungsanormalität ausgegeben werden, und er kehrt zu dem Schritt ST1 nach Fig. 6 zurück, in dem der Befehlsdaten-Wartezustand gesetzt ist.
- Ergibt die Abfrage im Schritt ST13 den Wert JA, so extrahiert die CPU 11 Statusinformation gemäß der Datendatei im Schritt ST15, und im Schritt ST16 berechnet die CPU 11 eine logische UND-Verknüpfung zwischen der Statusinformation und einem Sperrwert, der nach den Datendatei-Sperrfunktionscodedaten definiert ist, die durch die in Fig. 7A gezeigten Befehlsdaten bestimmt sind.
- Die CPU 11 vergleicht den durch eine Sperranweisung im Schritt ST16 eingegebenen Sperrwert mit dem Status der Datendatei, der in einen Momentanzustand gesetzt ist, und sie berechnet eine logische UND-Verknüpfung (UND) hierzwischen in Biteinheiten, und sie speichert das erzielte Ergebnis bei einer vorbestimmten Position der Datendatei- Definitionsinformation als neuen Datendateistatus, d. h. als Sperrwert, im Schritt ST17. Es ist zu erwähnen, daß in diesem Zeitpunkt die Validitätsprüfdaten BBC erneut berechnet werden, und neue Daten BBC werden geschrieben. Antwortdaten zum Anzeigen einer Normalverarbeitung werden im Schritt ST18 ausgegeben, und der Ablauf kehrt zu dem Schritt ST1 nach Fig. 6 zurück, in dem der Befehlsdaten-Wartezustand gesetzt ist.
- Diese Sperrbetriebsschritte werden für den Schlüsselbereich und den Datenbereich durchgeführt, die zu der momentanen Datendatei gehören.
- In diesem Zeitpunkt enthalten die in Fig. 7B gezeigten Bereichssperr-Befehlsdaten einen ID-Wert (Identifizier- Information), der für den Schlüsselbereich und den Datenbereich zusammen mit dem Bereichssperrfunktionscode und dem Sperrwert vorgegeben ist. Empfängt die CPU 11 diese Befehlsdaten, wie in Fig. 12 gezeigt, so erkennt die CPU 11 die momentane Datei im Schritt ST21. Im Schritt ST22 prüft die CPU 11 unter Bezug auf das Verzeichnis 121 nach Fig. 3, ob der bestimmte ID-Wert in einem Bereich vorliegt, der zu der momentanten Datendatei gehört. Wird der ID-Wert nicht gefunden, so geht der Ablauf von dem Schritt ST23 zu dem Schritt ST24 über, damit Antwortdaten zum Darstellen der Tatsache ausgegeben werden, daß kein bestimmter ID-Wert vorliegt, und er kehrt zu dem Schritt ST1 zurück, in dem der Befehlsdaten-Wartezustand gesetzt ist. Gilt JA im Schritt ST23, so geht der Ablauf zu dem Schritt ST25 über, damit ein Bezug auf eine Zugriffsbedingung gemäß der Sperrverarbeitung erfolgt, die in einem bestimmten Bereich bestimmt ist, wodurch geprüft wird, ob sich der Zugriff durchführen läßt. Wird bestimmt, daß sich der Zugriff nicht durchführen läßt, so geht der Ablauf von dem Schritt ST26 zu dem Schritt ST27 über, damit Antwortdaten zum Darstellen der Zugriffsbedingungsanormalität ausgegeben werden, und er kehrt zu dem Schritt ST1 zurück, in dem der Befehlsdaten- Wartezustand i gesetzt ist.
- Wird bestimmt, daß sich der Zugriff durchführen läßt, so wird im Schritt ST28 Bereichsstatusinformation gemäß der zugeordneten Datendatei extrahiert, und diese Bereichsstatusinformation wird mit dem Sperrwert verglichen, der durch die Befehlsdaten bestimmt ist. Die CPU 11 berechnet eine logische UND-Verknüpfung (UND) zwischen einem durch einen Sperrbefehl im Schritt ST29 eingegebenen Sperrbefehl und der in einem Momentanzustand gesetzten Datendatei, und sie speichert das erhaltene Ergebnis bei einer vorbestimmten Position der Datendatei-Definitionsinformation als neuer Sperrwert in dem Schritt ST30. Es ist zu erwähnen, daß in diesem Zeitpunkt der Wert BBC erneut berechnet wird, und ein neuer BBC-Wert wird geschrieben. Im Schritt ST31 werden Antwortdaten zum Anzeigen eines Normalendes für die Verarbeitung ausgegeben, und der Ablauf kehrt zu dem Schritt ST1 zurück, in dem der Befehlsdaten-Wartezustand gesetzt ist.
- Die Beziehung zwischen einer Zugriffsbedingung und einem Sperrwert wird nachfolgend unter Einsatz eines Datenlesezugriffs auf einen Datenbereich als ein Beispiel unter Bezug auf das in Fig. 13 gezeigte Flußdiagramm beschrieben.
- Wird die IC-Karte in einen Befehlsdaten-Wartezustand im Schritt ST1 nach Fig. 6 gesetzt, und werden Zugriffsbefehlsdaten, wie in Fig. 7C oder 7D gezeigt, für das Lesen/Schreiben der Bereichsdaten bei der IC-Karte 1 eingegeben, so erkennt die CPU 11 eine momentane Datei im Schritt ST41 im Rahmen des in Fig. 8 gezeigten Betriebsablaufs, und im Schritt ST42 sucht die CPU 11 Teile der Datenbereichs-Definitionsinformation, die zu der momentanen Datendatei gehören im Hinblick auf Definitionsinformation mit durch die Befehlsdaten bestimmtem ID-Wert. In diesem Zeitpunkt geht dann, wenn ein zugeordneter ID-Wert nicht gefunden wird, der Ablauf von dem Schritt ST43 zu dem Schritt ST44 über, für die Ausgabe von Antwortdaten zum Anzeigen der Tatsache, daß kein ID-Wert vorliegt, und er kehrt zu dem Schritt ST1 zurück, in dem der Befehlsdaten- Wartezustand gesetzt ist.
- Wird der ID-Wert gefunden, so geht der Ablauf zu dem Schritt ST45 über, damit ein Sperrbit extrahiert wird, das von den in der Definitionsinformation gesetzten Zugriffsbedingungen eine Zugriffsbedingung im Zusammenhang mit dem Typ des bestimmten Zugriffes darstellt.
- Beispielsweise wird dann, wenn dieser Zugriff ein Datenlesezugriff ist, eine Zugriffsbedingung gemäß dem Datenlesezugriff im Schritt ST46 extrahiert. Stellt diese Zugriffsbedingung eine freie Zugriffsbedingung dar, so führt die CPU 11 einen Bezug auf das vierte Bit b4 der unteren Bits des zweiten Bytes des Sperrwerts der momentanen Datendatei nach Fig. 9 durch, sowie das vierte Bit b4 des Sperrwerts des zugeordneten Datenbereichs. In diesem Fall, wenn beide Bits zu dem Wert "1" gesetzt sind, geht der Ablauf zu dem Schritt ST48 über, in dem die Zugriffsverarbeitung durchgeführt wird. Weist irgendeines der Bits den Wert "0" auf, so geht der Ablauf zu dem Schritt ST47 durch, damit Antwortdaten zum Anzeigen der Tatsache ausgegeben werden, daß der Datenbereich gesperrt ist, und er kehrt zu dem Schritt ST1 zurück, in dem der Befehlsdaten-Wartezustand gesetzt ist.
- Erfordert die Zugriffsbedingung eine Zusammenstellung eines Schlüssels, so führt die CPU 11 einen Bezug auf das sechste Bit b6 des zweiten Bytes des Sperrwerts der momentanen Datendatei nach Fig. 9 durch, sowie das zweite Bit b2 des Sperrwerts des zugeordneten Datenbereichs nach Fig. 10. Ist irgendeines der beiden Bits zu dem Wert "0" gesetzt, so gibt die CPU 11 Antwortdaten zum Anzeigen der Tatsache aus, daß der Bereich, auf den ein Zugriff durchgeführt werden soll, gesperrt ist, und der Ablauf kehrt zu dem Schritt ST1 zurück, in dem der Befehlsdaten-Wartezustand gesetzt ist. Sind beide Bits zu dem Wert "1" gesetzt, so wird im Schritt ST49 geprüft, ob der durch die Zugriffsbedingung bestimmte Schlüssel zusammengestellt bzw. collationiert ist. Gilt NEIN im Schritt ST49, so gibt die CPU 11 Antwortdaten zum Anzeigen der Zugriffsbedingungs-Anormalität im Schritt ST50 aus, und der Ablauf kehrt zu dem Schritt ST1 zurück, in dem der Befehlsdaten-Wartezustand gesetzt ist. Gilt JA im Schritt ST49, so geht der Ablauf zu dem Schritt ST51 durch, in dem die Lese/Schreib-Zugriffsverarbeitung durchgeführt wird.
- Es ist zu erwähnen, daß dann, wenn die Zugriffsverarbeitung im Schritt ST51 durchgeführt wird, ein Bereich, auf den ein Zugriff durchzuführen ist, anhand der oberen Adresse und der Größe des Datenbereichs erkannt wird, die in der zugeordneten Datenbereichs-Definitionsinformation gesetzt sind. Die CPU 11 gibt Antwortdaten zum Darstellen des Bearbeitungsergebnisses aus, und der Ablauf kehrt zu dem Schritt ST1 zurück, in dem der Befehlsdaten-Wartezustand gesetzt ist.
- Hierdurch erfolgt dann, wenn ein Datenlese/Überschreib- Löschzugriff auf einen Datenbereich durchzuführen ist, eine Prüfung, ob der Zugriff durchgeführt werden kann, und zwar unter Einsatz zugeordneter Zugriffsbedingungen, sowie der zugeordneten Bits des Sperrwerts in der Datendatei und der zugeordneten Bits des Sperrwerts des Datenbereichs, auf den der Zugriff erfolgen soll.
- Ist der Zugriff auf den Schlüsselbereich durchzuführen, so wird geprüft, ob der Zugriff durchgeführt werden kann, und zwar unter Einsatz der Zugriffbedingungen (die Gruppe in der Definitionsinformation des Schlüsselbereichs, auf den zugegriffen werden soll), sowie zugeordneter Bits des Sperrwerts der Datendatei und zugeordneter Bits des Sperrwerts des Schlüsselbereichs, auf den zugegriffen werden soll.
- Ist ein Zugriff auf die Datendatei durchzuführen, so wird überprüft, ob der Zugriff durchgeführt werden kann, und zwar unter Einsatz der Zugriffsbedingungen (Gruppe in der Definitionsinformation der Datendatei, auf die zugegriffen werden soll) gemäß dem Zugriff, sowie zugeordneter Bits des Sperrwerts der zugeordneten Datendatei.
- Bei der oben beschriebenen Ausführungsform erfolgt bei der Prüfung, ob ein Zugriff durchgeführt werden kann, dann, wenn sich aufgrund des Sperrwerts der Zugriff nicht durchführen läßt, eine Ausgabe von Antwortdaten zum Darstellen der Tatsache, daß ein Objekt, auf das ein Zugriff erfolgen soll, gesperrt ist. Jedoch können diese Antwortdaten durch Antwortdaten zum Darstellen der Zugriffsbedingungsanormalität ersetzt werden.
- Bei dieser Ausführungsform können, obgleich die Bits eines Sperrwerts sich unabhängig voneinander setzen lassen, dann, wenn die Bits zu sperren sind, Bitwerte zum Darstellen der Zugriffsperre sequentiell in dem niederwertigsten Bit bis zu den oberen Bits gesetzt werden; sind die Bits zu entsperren, so können Bitwerte zum Darstellen der Zugriffsfreigabe ausgehend von dem obersten Bit zu den niedrigem Bits gesetzt werden. In diesem Fall erfolgt ein Vergleich des gesetzten Sperrwertes mit dem eingegebenen Setzwert zum Prüfen der Tatsache, ob eine Veränderung in dem gesetzten Wert korrekt ist. Ist die Veränderung nicht korrekt, so stellen die Antwortdaten eine Sperrwertanormalität dar, und der Ablauf kehrt zu dem Schritt ST1 zurück, in dem der Befehlsdaten- Wartezustand gesetzt ist.
- Bei der obigen Ausführungsform läßt sich - obgleich ein 4- Bitwert als der Sperrwert zugeordnet ist - die Zahl der Bits in Abhängigkeit von den Typen eines zugeordneten Befehls und die Bedingungen der zu sperrenden Bits verändern.
- Bei der Ausführungsform sind Befehlsdaten gemäß lediglich einer Sperranweisung und einem zugeordneten Ablauf beschrieben. Jedoch kann dann, wenn eine logische ODER- Verknüpfung (ODER) zwischen dem eingegebenen Sperrwert und dem gesetzten Sperrwert anstelle der logischen UND- Verknüpfung (UND) hierzwischen berechnet wird, die vorliegende Erfindung einfach die Befehlsdaten zum Verändern eines Sperrwerts handhaben.
- Obgleich eine Kontakteinheit zum Durchführen der Übertragung/des Empfangs von Daten zwischen einer IC-Karte und einer externen Einrichtung eingesetzt wird, kann ein Verfahren zum Durchführen der Übertragung/des Empfangs von Daten in einem Nichtkontaktzustand hinsichtlich der externen Einrichtung eingesetzt werden, durch Einsatz von Licht, eines elektrischen Felds oder eines Magnetfelds.
- Bei dieser Ausführungsform ist - obgleich eine IC-Karte als Beispiel für eine Speicherkarte angegeben ist - die Form der Struktur nicht auf die kartenartige Form begrenzt, und die Form kann eine stab- oder blockartige Form sein.
- Wie oben beschrieben, kann gemäß der vorliegenden Erfindung in jeder IC-Karte der Einsatz einer Datendatei gemäß einer spezifischen Anwendung erzwungenermaßen durch Befehlsdaten gesperrt werden, die extern bei der IC-Karte eingegeben werden. Demnach ist dann, wenn die Anwendung durchzuführen ist, kein Bezug auf eine schwarze Liste mit enormem Umfang erforderlich. Eine untergeordnete Datei, die zu einer übergeorndneten Datei gehört, oder eine Gruppe mehrerer untergeordneter Dateien in der hierarchischen Struktur kann als Ziel ausgewählt werden. Demnach kann eine Dateimanagementgerät vorgesehen sein, das in der Lage ist, flexibler ein Dateimanagement durchzuführen.
Claims (7)
1. Eine IC-Karte (1), die mit einer Endgeräteeinrichtung
(10) zum Übertragen und Empfangen eines Befehls und
Daten verbunden ist, enthaltend:
einen Speicher (12) mit mehreren Dateien (121) jeweils
mit mehreren Bereichen (123) in Zuordnung zu den
Dateien;
eine erste Speichervorrichtung (DFAC, DFST) zum
Speichern von Zugriffssperrinformation für die Dateien
in dem Speicher (12);
eine zweite Speichervorrichtung (DFAC, DFST) zum
Speichern von Zugriffssperrinformation für die Bereiche,
die zu den Dateien gehören;
eine erste Sperrvorrichtung (11) zum Sperren eines
Zugriffsbetriebs auf eine spezifische Datei und die
Bereiche, die zu der spezifischen Datei gehören, dann,
wenn der Zugriffsbetrieb auf die spezifische Datei durch
die in der ersten Speichervorrichtung gespeicherte
Sperrinformation gesperrt ist; und
eine zweite Sperrvorrichtung (11) zum Sperren eines
Zugriffsbetriebs auf die Bereiche, die zu der
spezifischen Datei gehören, durch Sperrinformation, die
in der zweiten Speichervorrichtung gespeichert ist,
dann, wenn der Zugriffsbetrieb auf die spezifische Datei
nicht durch die in der ersten Speichervorrichtung
gespeicherte Sperrinformation gesperrt ist.
2. IC-Karte nach Anspruch 1, dadurch gekennzeichnet, daß
sie ferner enthält:
eine erste Überschreibvorrichtung zum Erneuern der in
der ersten Speichervorrichtung gespeicherten
Sperrvorrichtung in Übereinstimmung mit einem Befehl von
der Endgeräteeinrichtung; und
eine zweite Überschreibvorrichtung zum Erneuern der in
der zweiten Speichervorrichtung gespeicherten
Sperrinformation in Übereinstimmung mit einem Befehl von
der Endgeräteeinrichtung.
3. IC-Karte nach Anspruch 1, dadurch gekennzeichnet, daß
sie ferner enthält:
eine Verzeichnisinformations-Speichervorrichtung (121)
zum Speichern von Verzeichnisinformation einschließlich
einer Dateidefinitionsinformation einer Datei in der
Datenspeichervorrichtung (12) und einer
Zugriffssperrinformation zum Sperren des Zugriffs auf
die Datei, sowie Bereichsdefinitionsinformation mit
Positionsinformation für mehrere Bereiche, die zu der
Datei gehören, sowie Zugriffssperrinformation zum
Sperren des Zugriffs auf die Bereiche;
eine erste Bestimmungsvorrichtung (11, 13, 14) für die
Bestimmung des Zugriffs auf die Datei unter Bezug auf
die Sperrinformation in der Dateidefinitionsinformation;
eine zweite Bestimmungsvorrichtung (11, 13, 14) für die
Bestimmung des Zugriffs auf die Bereiche unter Bezug auf
die Sperrinformation in der
Bereichsdefinitionsinformation;
eine Vorrichtung (11, 13, 14) zum Freigeben des Zugriffs
auf die Bereiche dann, wenn durch die erste und zweite
Bestimmungsvorrichtung bestimmt wird, daß der Zugriff
nicht gesperrt ist.
4. IC-Karte (1) nach Anspruch 3, dadurch gekennzeichnet,
daß jeder der Bereiche einen Datenbereich zum Speichern
von Daten (DF) und einen Schlüsselbereich zum Speichern
eines Identifizierschlüssels enthält und die
Bereichsdefinitionsinformations im Hinblick auf den
Datenbereich und den Schlüsselbereich in dem
Verzeichnisbereich gespeichert ist.
5. IC-Karte nach Anspruch 4, dadurch gekennzeichnet, daß
die in der Dateidefinitionsinformation (DFAC) enthaltene
Sperrinformation eine Zugriffssperrung auf
Definitionsinformation der Datenbereiche und der
Schlüsselbereiche in Übereinstimmung mit der
spezifischen Datei darstellen und die erste
Sperrvorrichtung den Zugriff auf die Bereiche dann
sperrt, wenn der Zugriff auf die
Bereichsdefinitionsinformation durch die
Sperrinformation gesperrt ist.
6. IC-Karte nach Anspruch 5, dadurch gekennzeichnet, daß
sie ferner enthält:
eine erste Erneuerungsvorrichtung zum Überschreiben der
in der ersten Speichervorrichtung gespeicherten
Sperrinformation in Ansprechen auf einen Befehl von der
Endgeräteeinrichtung (10); und
eine zweite Erneuerungsvorrichtung zum Überschreiben der
in der zweiten Speichervorrichtung gespeicherten
Sperrinformation in Ansprechen auf einen Befehl von der
Endgeräteeinrichtung (10).
7. Verfahren zum Steuern einer Datei, die in einer IC-Karte
gespeichert ist, die mit einer Endgeräteeinrichtung
verbunden ist, und zwar zum Übertragen und Empfangen
eines Befehls sowie von Daten, enthaltend die Schritte:
Speichern mehrerer Dateien jeweils mit mehreren
Bereichen, die den Dateien zugeordnet sind;
Speichern einer ersten Zugriffssperrinformation für die
Dateien;
Speichern einer zweiten Zugriffssperrinformation für die
Bereiche, die den Dateien zugeordnet sind;
Sperren eines Zugriffsbetriebs auf eine spezifische
Datei und die Bereiche, die der spezifischen Datei
zugeordnet sind, dann, wenn der Zugriffsbetrieb auf die
spezifische Datei durch die erste Sperrinformation
gesperrt wird; und
Sperren eines Zugriffsbetriebs auf die Bereiche gemäß der
spezifischen Datei anhand der zweiten Sperrinformation
dann, wenn der Zugriffsbetrieb auf die spezifische Datei
durch die erste Sperrinformation nicht gesperrt wird.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5064503A JPH06274397A (ja) | 1993-03-24 | 1993-03-24 | ファイル管理方式 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69418921D1 DE69418921D1 (de) | 1999-07-15 |
DE69418921T2 true DE69418921T2 (de) | 1999-11-11 |
Family
ID=13260077
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69418921T Revoked DE69418921T2 (de) | 1993-03-24 | 1994-03-24 | Datenverwaltung für IC-Karten |
Country Status (4)
Country | Link |
---|---|
US (1) | US5517014A (de) |
EP (1) | EP0617387B1 (de) |
JP (1) | JPH06274397A (de) |
DE (1) | DE69418921T2 (de) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2713803B1 (fr) * | 1993-12-07 | 1996-01-12 | Gemplus Card Int | Carte à mémoire et procédé de fonctionnement. |
JP3594980B2 (ja) * | 1993-12-10 | 2004-12-02 | 株式会社東芝 | ファイル管理方式 |
JPH07271865A (ja) | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
US7036019B1 (en) | 1994-04-01 | 2006-04-25 | Intarsia Software Llc | Method for controlling database copyrights |
US6082622A (en) * | 1994-06-03 | 2000-07-04 | Bayer Aktiengesellschaft | Method and system for storing and preparing data using a data memory card |
JP4095680B2 (ja) * | 1994-08-01 | 2008-06-04 | 富士通株式会社 | カード型記憶装置用セキュリティ管理方法およびカード型記憶装置 |
US7302415B1 (en) | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
US6424715B1 (en) | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
DE69532434T2 (de) | 1994-10-27 | 2004-11-11 | Mitsubishi Corp. | Gerät für Dateiurheberrechte-Verwaltungssystem |
GB9502864D0 (en) * | 1995-02-14 | 1995-04-05 | Digicash Bv | Cryptographic reduced instruction set processor |
JP3691871B2 (ja) * | 1995-03-20 | 2005-09-07 | 富士通株式会社 | カード型記憶媒体 |
US8595502B2 (en) | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
ES2213204T3 (es) * | 1996-03-11 | 2004-08-16 | Kaba Schliesssysteme Ag | Medio de identificacion con soporte de datos electronico pasivo. |
SG54485A1 (en) * | 1996-03-29 | 1998-11-16 | Toshiba Kk | File managing method requiring a change in key data and ic card device using the method |
FR2752072B1 (fr) * | 1996-08-01 | 1999-01-29 | Solaic Sa | Carte a circuit integre comportant des fichiers classes selon une arborescence |
US5899993A (en) * | 1996-08-07 | 1999-05-04 | Oracle Corporation | Method and apparatus for achieving an enforced and valid constraint state |
JPH1153482A (ja) * | 1997-07-31 | 1999-02-26 | Fujitsu Ltd | カード読み取り装置 |
US6101477A (en) * | 1998-01-23 | 2000-08-08 | American Express Travel Related Services Company, Inc. | Methods and apparatus for a travel-related multi-function smartcard |
FR2774190B1 (fr) * | 1998-01-29 | 2001-10-19 | Gemplus Card Int | Systeme et procede de gestion de securite d'applications informatiques |
JP4051510B2 (ja) * | 1998-07-16 | 2008-02-27 | ソニー株式会社 | データ記憶装置およびデータ記憶方法 |
WO2000031691A1 (de) * | 1998-11-23 | 2000-06-02 | Swisscom Mobile Ag | Verfahren und vorrichtungen zum erfassen, verrechnen und sperren von dienstleistungen |
JP3545627B2 (ja) * | 1999-02-08 | 2004-07-21 | 株式会社東芝 | 携帯可能電子装置 |
JP2000231608A (ja) * | 1999-02-10 | 2000-08-22 | Hitachi Ltd | 移動体識別装置及びicカード |
US6764001B1 (en) * | 2000-05-30 | 2004-07-20 | Sony Corporation | Electronic money system and transaction method using the same |
US6292874B1 (en) * | 1999-10-19 | 2001-09-18 | Advanced Technology Materials, Inc. | Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges |
JP2001167241A (ja) * | 1999-12-10 | 2001-06-22 | Fujitsu Ltd | 非接触icカード及びその製造方法 |
CZ296706B6 (cs) | 2000-02-21 | 2006-05-17 | Trek 2000 International Ltd | Prenosné zarízení pro uchovávání dat |
US7216117B2 (en) * | 2001-06-15 | 2007-05-08 | Qwest Communications Inc. | System and method for address book customization for shared emessaging |
WO2003003295A1 (en) * | 2001-06-28 | 2003-01-09 | Trek 2000 International Ltd. | A portable device having biometrics-based authentication capabilities |
ATE335236T1 (de) * | 2001-06-28 | 2006-08-15 | Trek 2000 Int Ltd | Verfahren und einrichtungen zum datentransfer |
TWI246028B (en) * | 2001-06-28 | 2005-12-21 | Trek 2000 Int Ltd | A portable device having biometrics-based authentication capabilities |
EP1472687B1 (de) * | 2002-02-07 | 2010-11-17 | Trek 2000 International Ltd | Tragbare datenspeicher- und bildaufzeichnungs einrichtung mit der fähigkeit zur direkt verbindung mit einem computer-usb-port |
JP3673274B1 (ja) | 2002-05-13 | 2005-07-20 | トレック・2000・インターナショナル・リミテッド | ポータブルデータ記憶デバイスに記憶されたデータを圧縮および解凍するためのシステムおよび装置 |
TW588243B (en) * | 2002-07-31 | 2004-05-21 | Trek 2000 Int Ltd | System and method for authentication |
US6676022B1 (en) * | 2002-10-04 | 2004-01-13 | Mobile-Mind, Inc. | Smart card system with command queuing |
US20130179949A1 (en) * | 2004-01-22 | 2013-07-11 | Jpay, Inc. | Secure exchange of digital content |
US7343452B2 (en) | 2004-03-31 | 2008-03-11 | Kabushiki Kaisha Toshiba | Apparatus for direct access to only specific lower hierarchy data in a nest structure |
JP4781033B2 (ja) * | 2004-08-10 | 2011-09-28 | キヤノン株式会社 | 認証システム、処理方法、プログラム及び記録媒体 |
JP4856400B2 (ja) * | 2005-07-06 | 2012-01-18 | ルネサスエレクトロニクス株式会社 | 記憶装置及び情報処理端末 |
JP4722610B2 (ja) * | 2005-07-29 | 2011-07-13 | フェリカネットワークス株式会社 | 情報処理装置および方法、並びにプログラム |
CA2539908A1 (en) * | 2006-03-16 | 2007-09-16 | Ibm Canada Limited - Ibm Canada Limitee | Lightweight single reader locks |
JP2008084245A (ja) * | 2006-09-29 | 2008-04-10 | Hitachi Ltd | 識別子を持った電子デバイスシステム |
SG146551A1 (en) * | 2007-03-29 | 2008-10-30 | Toshiba Kk | Portable electronic device and control method of portable electronic device |
SG151197A1 (en) * | 2007-09-20 | 2009-04-30 | Toshiba Kk | Portable electronic apparatus and control method for portable electronic apparatus |
JP5225054B2 (ja) * | 2008-12-19 | 2013-07-03 | 株式会社東芝 | Icカード |
US10868679B1 (en) * | 2019-07-25 | 2020-12-15 | Cypress Semiconductor Corporation | Nonvolatile memory device with regions having separately programmable secure access features and related methods and systems |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS4912500B1 (de) * | 1969-09-11 | 1974-03-25 | ||
US4829169A (en) * | 1985-07-01 | 1989-05-09 | Toppan Moore Company, Inc. | IC card having state marker for record access |
JPH0818473B2 (ja) * | 1985-07-31 | 1996-02-28 | トッパン・ムーア株式会社 | 機密水準を設定できるicカード |
JPH087720B2 (ja) * | 1986-09-16 | 1996-01-29 | 富士通株式会社 | 複数サービス用icカードの領域アクセス方法 |
JP2514954B2 (ja) * | 1987-03-13 | 1996-07-10 | 三菱電機株式会社 | Icカ−ド |
JPS63231692A (ja) * | 1987-03-20 | 1988-09-27 | Mitsubishi Electric Corp | 機密コ−ド書込装置 |
EP0332117B1 (de) * | 1988-03-09 | 1994-05-11 | Kabushiki Kaisha Toshiba | Tragbarer elektronischer Apparat |
DE4126213C2 (de) * | 1991-08-08 | 2000-06-15 | Deutsche Telekom Ag | Chipkarte für mehrere Diensteanbieter |
-
1993
- 1993-03-24 JP JP5064503A patent/JPH06274397A/ja active Pending
-
1994
- 1994-03-22 US US08/215,574 patent/US5517014A/en not_active Expired - Lifetime
- 1994-03-24 DE DE69418921T patent/DE69418921T2/de not_active Revoked
- 1994-03-24 EP EP94104706A patent/EP0617387B1/de not_active Revoked
Also Published As
Publication number | Publication date |
---|---|
JPH06274397A (ja) | 1994-09-30 |
EP0617387B1 (de) | 1999-06-09 |
EP0617387A2 (de) | 1994-09-28 |
US5517014A (en) | 1996-05-14 |
EP0617387A3 (de) | 1995-01-11 |
DE69418921D1 (de) | 1999-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69418921T2 (de) | Datenverwaltung für IC-Karten | |
DE69127560T2 (de) | Gegenseitiges Erkennungssystem | |
DE69320900T2 (de) | IC-Karte mit hierarchischer Dateienstruktur | |
DE69205425T2 (de) | Gesichertes verfahren zum laden von mehrfachen anwendungen in einer mikroprozessor-speicherkarte. | |
DE68915186T2 (de) | Tragbarer elektronischer Apparat. | |
DE69433471T2 (de) | Kartenartiges Speichermedium und Ausgabeapparat für kartenartiges Speichermedium | |
DE3811378C3 (de) | Informationsaufzeichnungssystem | |
DE3782328T2 (de) | Chipkarte mit externer programmiermoeglichkeit und verfahren zu ihrer herstellung. | |
DE69402955T2 (de) | Datenauswechselsystem mit tragbaren Datenverarbeitungseinheiten | |
DE69519473T2 (de) | Datenaustauschlsysteme mit tragbaren Datenverarbeitungseinheiten | |
DE69813208T2 (de) | Chipkarte mit datenumsetzer | |
DE68915300T3 (de) | Chipkarte und Verfahren zum Einschreiben seines Arbeitsprogramms. | |
DE2837201C2 (de) | ||
DE69823649T2 (de) | Multi-anwendungs ic-kartensystem | |
DE69127641T2 (de) | Vorrichtung und Verfahren zum Verwalten von Chipkartentransaktionen | |
DE60117519T2 (de) | Schlüssel- und schliesseinrichtung | |
DE69701965T2 (de) | Verfahren zur modifizierung des befehlsatzes in einer smartkarte | |
DE69427070T2 (de) | Dateiverwaltungssystem für eine Speicherkarte | |
DE3720394A1 (de) | Tragbare elektronische vorrichtung | |
DE69431379T2 (de) | Dateiverwaltungssystem mit flexibler Dateigrösse | |
DE3805291A1 (de) | Tragbare elektronische vorrichtung | |
DE19839847A1 (de) | Speichern von Datenobjekten im Speicher einer Chipkarte | |
DE3743639A1 (de) | Ic-karte und system zur ueberpruefung ihrer funktionstuechtigkeit | |
DE69710798T2 (de) | Eine Schlüsseldatenänderung erforderndes Dateienverwaltungsverfahren und dieses Verfahren anwendende Chipkarte | |
EP0224639B1 (de) | Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8363 | Opposition against the patent | ||
8339 | Ceased/non-payment of the annual fee | ||
8331 | Complete revocation |