JP2502894B2 - Icカ―ド - Google Patents
Icカ―ドInfo
- Publication number
- JP2502894B2 JP2502894B2 JP4215817A JP21581792A JP2502894B2 JP 2502894 B2 JP2502894 B2 JP 2502894B2 JP 4215817 A JP4215817 A JP 4215817A JP 21581792 A JP21581792 A JP 21581792A JP 2502894 B2 JP2502894 B2 JP 2502894B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- key
- information
- volatile memory
- files
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Storage Device Security (AREA)
Description
【0001】
【産業上の利用分野】本発明はキーの照合情報を利用し
て内蔵される複数個のファイルに対するアクセス制御を
行うICカードに関する。
て内蔵される複数個のファイルに対するアクセス制御を
行うICカードに関する。
【0002】
【従来の技術】従来のICカードのファイル構造は図1
2に示すように論理的には2階層で構成されていた。2
00はICカードに内蔵されるメモリであり、第1階層
に位置する唯一の親ファイル201と、第2階層に位置
する複数個の子ファイル202、203で構成される。
各子ファイル202、203はアプリケーション別に使
用される。親ファイル201は複数のアプリケーション
で共通に使用されるファイルであり、カード所持者の名
前、住所、電話番号のような共通データ204の他、ア
プリケーションに依存しないグローバルキー205が格
納される。一方、各子ファイル202、203にはアプ
リケーション固有のデータ206、208やローカルキ
ー207、209が格納される。グローバルキー205
およびローカルキー207、209(以下、これらを総
称として単に「キー」と記す)は、親ファイル201お
よび子ファイル202、203に対するアクセス制御を
行うためのものであり、必要なキーを正常に照合した後
のみ、共通データ204および固有データ206、20
8に対するアクセスが可能となる。
2に示すように論理的には2階層で構成されていた。2
00はICカードに内蔵されるメモリであり、第1階層
に位置する唯一の親ファイル201と、第2階層に位置
する複数個の子ファイル202、203で構成される。
各子ファイル202、203はアプリケーション別に使
用される。親ファイル201は複数のアプリケーション
で共通に使用されるファイルであり、カード所持者の名
前、住所、電話番号のような共通データ204の他、ア
プリケーションに依存しないグローバルキー205が格
納される。一方、各子ファイル202、203にはアプ
リケーション固有のデータ206、208やローカルキ
ー207、209が格納される。グローバルキー205
およびローカルキー207、209(以下、これらを総
称として単に「キー」と記す)は、親ファイル201お
よび子ファイル202、203に対するアクセス制御を
行うためのものであり、必要なキーを正常に照合した後
のみ、共通データ204および固有データ206、20
8に対するアクセスが可能となる。
【0003】従来のICカードではファイル構造が2階
層だけであり、アクセス制御の方法も2階層に限定した
ものとなっている。より具体的に説明すると、グローバ
ルキー205を照合すれば共通データ204のみなら
ず、固有データ206、208へのアクセスも可能とな
り、ローカルキー207、209を照合すれば、それぞ
れのローカルキーが属するファイルの固有データへのア
クセスが可能となる。
層だけであり、アクセス制御の方法も2階層に限定した
ものとなっている。より具体的に説明すると、グローバ
ルキー205を照合すれば共通データ204のみなら
ず、固有データ206、208へのアクセスも可能とな
り、ローカルキー207、209を照合すれば、それぞ
れのローカルキーが属するファイルの固有データへのア
クセスが可能となる。
【0004】
【発明が解決しようとする課題】このような従来の構成
には2つの問題点があった。第1点目は、アクセス制御
の方法が2階層のファイル構造の場合に限定しているた
め、3階層以上のファイル構成には対応できない点であ
る。例えば、子ファイル202の配下に孫ファイル(図
示せず)を創成した場合、ローカルキー207は配下の
孫ファイルに対してはグローバルなキーとして作用する
ことが要求される場合があるが、これを実現できない。
には2つの問題点があった。第1点目は、アクセス制御
の方法が2階層のファイル構造の場合に限定しているた
め、3階層以上のファイル構成には対応できない点であ
る。例えば、子ファイル202の配下に孫ファイル(図
示せず)を創成した場合、ローカルキー207は配下の
孫ファイルに対してはグローバルなキーとして作用する
ことが要求される場合があるが、これを実現できない。
【0005】第2点目は、グローバルキー205を知る
者(一般には発行者)はローカルキー207、209を
知らなくとも固有データ206、208にアクセスでき
ることである。すなわち、発行者でさえもアクセスでき
ないようなアプリケーション固有のファイルを創成する
ことができず、ファイルの独立性を保てない。
者(一般には発行者)はローカルキー207、209を
知らなくとも固有データ206、208にアクセスでき
ることである。すなわち、発行者でさえもアクセスでき
ないようなアプリケーション固有のファイルを創成する
ことができず、ファイルの独立性を保てない。
【0006】本発明はこのような従来の問題点を解決す
るためのものであり、多階層のファイル構造に対応で
き、かつ発行者からのファイルの独立性を確保できるI
Cカードを提供することを目的としたものである。
るためのものであり、多階層のファイル構造に対応で
き、かつ発行者からのファイルの独立性を確保できるI
Cカードを提供することを目的としたものである。
【0007】
【課題を解決するための手段】上記目的を達成するため
に本発明のICカードは、処理制御部と不揮発性メモリ
と揮発性メモリとを備え、前記不揮発性メモリは階層構
造をなす複数個のファイルを有し、これら複数個のファ
イルのうち、少なくとも1つのファイルは、第1のキー
を有し、このファイルと同一のファイルまたは別のファ
イルは、データを格納するためのデータエリアを有し、
このデータエリアは、前記階層構造の階層番号を特定す
る情報を含むアクセス条件設定部を有し、前記揮発性メ
モリは、少なくとも前記階層構造の階層数分のフィール
ドに分割された解錠情報領域を有するとともに、前記処
理制御部は、外部から照合用の第2のキーが入力された
時に、この第2のキーと前記第1のキーとを照合する手
段と、これらが一致した場合、前記解錠情報領域の複数
のフィールドのうち、第1のキーが格納されるファイル
の階層番号に対応するフィールドに、キーの照合が正常
に行われたことを示す照合情報を書き込む手段とを有
し、さらに前記処理制御部は、前記解錠情報領域の複数
のフィールドのうち、前記アクセス条件設定部に含まれ
る情報が特定する階層番号に対応するフィールドに前記
照合情報が書き込まれている場合に、前記データエリア
へのアクセスを許可する手段を有する構成としたもので
ある。
に本発明のICカードは、処理制御部と不揮発性メモリ
と揮発性メモリとを備え、前記不揮発性メモリは階層構
造をなす複数個のファイルを有し、これら複数個のファ
イルのうち、少なくとも1つのファイルは、第1のキー
を有し、このファイルと同一のファイルまたは別のファ
イルは、データを格納するためのデータエリアを有し、
このデータエリアは、前記階層構造の階層番号を特定す
る情報を含むアクセス条件設定部を有し、前記揮発性メ
モリは、少なくとも前記階層構造の階層数分のフィール
ドに分割された解錠情報領域を有するとともに、前記処
理制御部は、外部から照合用の第2のキーが入力された
時に、この第2のキーと前記第1のキーとを照合する手
段と、これらが一致した場合、前記解錠情報領域の複数
のフィールドのうち、第1のキーが格納されるファイル
の階層番号に対応するフィールドに、キーの照合が正常
に行われたことを示す照合情報を書き込む手段とを有
し、さらに前記処理制御部は、前記解錠情報領域の複数
のフィールドのうち、前記アクセス条件設定部に含まれ
る情報が特定する階層番号に対応するフィールドに前記
照合情報が書き込まれている場合に、前記データエリア
へのアクセスを許可する手段を有する構成としたもので
ある。
【0008】
【作用】この構成では、例えば不揮発性メモリが3階層
の構造をなす複数個のファイルを有し、このうち第3階
層に位置するファイルがデータエリアを有している場
合、このデータエリアのアクセス条件設定部に含まれる
情報がどの階層を示しているかによって、このデータエ
リアのアクセス制御を行うためのキーとして、第1階層
から第3階層のいずれの階層のキーをも指定できること
となり、3階層のファイル構造に対応できることとな
る。同様に4階層以上のファイル構造にも対応可能であ
る。また上記の例で、データエリアのアクセス条件設定
部に含まれる情報が第3階層のみを特定している場合、
第1階層および第2階層のキーを照合しても、このデー
タエリアをアクセスすることは不可能であり、発行者か
ら独立したファイルを設けることが可能となる。
の構造をなす複数個のファイルを有し、このうち第3階
層に位置するファイルがデータエリアを有している場
合、このデータエリアのアクセス条件設定部に含まれる
情報がどの階層を示しているかによって、このデータエ
リアのアクセス制御を行うためのキーとして、第1階層
から第3階層のいずれの階層のキーをも指定できること
となり、3階層のファイル構造に対応できることとな
る。同様に4階層以上のファイル構造にも対応可能であ
る。また上記の例で、データエリアのアクセス条件設定
部に含まれる情報が第3階層のみを特定している場合、
第1階層および第2階層のキーを照合しても、このデー
タエリアをアクセスすることは不可能であり、発行者か
ら独立したファイルを設けることが可能となる。
【0009】
【実施例】以下、本発明の一実施例について図面を参照
しながら説明する。図1はICカードの構成図であり、
ICカード1は処理制御部2、RAM3と不揮発性メモ
リ4で構成される。処理制御部2はハードウェアとして
はCPU,ROM、入出力部等で構成されるが、図1で
は前記ROMに格納されたプログラムにより実現される
処理ブロックで記述している。これらの処理内容につい
ては後述する。
しながら説明する。図1はICカードの構成図であり、
ICカード1は処理制御部2、RAM3と不揮発性メモ
リ4で構成される。処理制御部2はハードウェアとして
はCPU,ROM、入出力部等で構成されるが、図1で
は前記ROMに格納されたプログラムにより実現される
処理ブロックで記述している。これらの処理内容につい
ては後述する。
【0010】不揮発性メモリ4は図2に示すように複数
個のファイルを格納しており、論理的に5段階の階層構
造をなしている。各ファイルは図3に示すように、デー
タを格納するための複数個のデータエリアとアクセス制
御のための複数個のキーを有しており、これらをディレ
クトリ61が管理している。図3はファイル11の場合
を図示しており、データエリアを3個、キーを2個有し
ている。他のファイルに関してもデータエリアやキーの
個数が違うだけで構成は同じであるため図は省略する。
個のファイルを格納しており、論理的に5段階の階層構
造をなしている。各ファイルは図3に示すように、デー
タを格納するための複数個のデータエリアとアクセス制
御のための複数個のキーを有しており、これらをディレ
クトリ61が管理している。図3はファイル11の場合
を図示しており、データエリアを3個、キーを2個有し
ている。他のファイルに関してもデータエリアやキーの
個数が違うだけで構成は同じであるため図は省略する。
【0011】キーはファイル毎に最大8個まで登録が可
能であり、登録されたキーには1から8までの番号のう
ち、いずれかの番号が付与される。このキー番号はキー
を識別するためのものであり、1つのファイル内で同一
のキー番号を有するキーが2個以上存在しないよう設定
される。ただし、別のファイルには同じキー番号を有す
るキーが存在するため、キーを指定する際にはファイル
を選択した後、キー番号を指定する。
能であり、登録されたキーには1から8までの番号のう
ち、いずれかの番号が付与される。このキー番号はキー
を識別するためのものであり、1つのファイル内で同一
のキー番号を有するキーが2個以上存在しないよう設定
される。ただし、別のファイルには同じキー番号を有す
るキーが存在するため、キーを指定する際にはファイル
を選択した後、キー番号を指定する。
【0012】以下、キーが照合された場合の処理につい
て図1、図2を参照しながら説明する。今、階層1のフ
ァイル11が選択されているものとする。入出力手段5
は外部機器(図示せず)からキー番号とキーデータを伴
ったキー照合コマンドを受信すると、コマンド処理手段
6に制御を移す。コマンド処理手段6はそれがキー照合
コマンドであることを解釈すると、指定されたキー番号
を有するキーをファイル11の中から捜し出し、これと
外部機器から入力されたキーデータとを照合する。これ
が一致した場合、照合が正常に行われたものと判断し、
解錠処理のため、アクセス制御手段7に制御を移す。
て図1、図2を参照しながら説明する。今、階層1のフ
ァイル11が選択されているものとする。入出力手段5
は外部機器(図示せず)からキー番号とキーデータを伴
ったキー照合コマンドを受信すると、コマンド処理手段
6に制御を移す。コマンド処理手段6はそれがキー照合
コマンドであることを解釈すると、指定されたキー番号
を有するキーをファイル11の中から捜し出し、これと
外部機器から入力されたキーデータとを照合する。これ
が一致した場合、照合が正常に行われたものと判断し、
解錠処理のため、アクセス制御手段7に制御を移す。
【0013】アクセス制御手段7による解錠処理につい
て図4を参照しながら説明する。図4は図1のRAM3
に保持される情報のうち、アクセス制御に関する部分を
図示したもので、図2に示される5段階の階層構造に対
応して5つのフィールドに分割された解錠情報領域71
を有している。各フィールドはキー番号に対応する8ビ
ットで構成される(ビット1がキー番号1に相当)。例
えば、今回照合されたキー番号が1である場合、解錠情
報領域71のうち、ファイル11(階層1)のビット1
を”1”にセットする。”1”は当該キーが照合済みで
あることを意味する。
て図4を参照しながら説明する。図4は図1のRAM3
に保持される情報のうち、アクセス制御に関する部分を
図示したもので、図2に示される5段階の階層構造に対
応して5つのフィールドに分割された解錠情報領域71
を有している。各フィールドはキー番号に対応する8ビ
ットで構成される(ビット1がキー番号1に相当)。例
えば、今回照合されたキー番号が1である場合、解錠情
報領域71のうち、ファイル11(階層1)のビット1
を”1”にセットする。”1”は当該キーが照合済みで
あることを意味する。
【0014】次にファイル32(階層3)が選択された
場合について説明する。先と同様に、ファイル選択コマ
ンドが入出力手段5により受信され、コマンド処理手段
6によって解釈される。コマンド処理手段6は外部機器
から指定されたファイル名等により当該ファイルを捜し
出し、アクセス制御手段7に制御を移す。ファイル選択
コマンドに関してアクセス制御手段7が行う処理は、図
4の解錠情報領域71の部分的な保持または破棄であ
る。ここで、どの情報を保持し、または破棄するかが問
題となる。ファイル11のキーはファイル32に対する
グローバルなキーであるから、ファイル32が選択され
た場合、ファイル11のキーの解錠情報は保持する必要
がある。すなわち、解錠情報領域71の階層1のビット
1は保持される。本実施例ではファイル22(階層2)
のキーは照合されていないが、もし照合されていれば階
層2の解錠情報も保持される。(解錠情報の保持または
破棄に関しては後で詳述する。)この後、ファイル32
のキー(ここでキー番号=2とする)が照合されると、
先に説明した手順と同様にして解錠情報領域71のファ
イル32(階層3)のビット2が”1”にセットされ
る。
場合について説明する。先と同様に、ファイル選択コマ
ンドが入出力手段5により受信され、コマンド処理手段
6によって解釈される。コマンド処理手段6は外部機器
から指定されたファイル名等により当該ファイルを捜し
出し、アクセス制御手段7に制御を移す。ファイル選択
コマンドに関してアクセス制御手段7が行う処理は、図
4の解錠情報領域71の部分的な保持または破棄であ
る。ここで、どの情報を保持し、または破棄するかが問
題となる。ファイル11のキーはファイル32に対する
グローバルなキーであるから、ファイル32が選択され
た場合、ファイル11のキーの解錠情報は保持する必要
がある。すなわち、解錠情報領域71の階層1のビット
1は保持される。本実施例ではファイル22(階層2)
のキーは照合されていないが、もし照合されていれば階
層2の解錠情報も保持される。(解錠情報の保持または
破棄に関しては後で詳述する。)この後、ファイル32
のキー(ここでキー番号=2とする)が照合されると、
先に説明した手順と同様にして解錠情報領域71のファ
イル32(階層3)のビット2が”1”にセットされ
る。
【0015】次に、ファイル32内のデータエリアを読
み出す場合について説明する。全てのデータエリアはそ
れぞれに図5に示す構造のアクセス条件設定部を有して
いる。ここに設定される値はデータエリアごとに異な
る。図5は今読出しの対象となっているデータエリアの
アクセス条件設定部であり、アクセス条件設定部80は
アクセスキー設定部81と論理条件設定部82とで構成
され、論理条件設定部82は水平方向設定部83と垂直
方向設定部84とからなる。アクセスキー設定部81は
当該データエリアの読出しに先立って照合が必要となる
キーのキー番号を設定したものであり、キー番号に対応
する8ビットで構成される(ビット1がキー番号1に相
当)。本実施例では、キー番号1のキー(ビット1)お
よびキー番号2のキー(ビット2)が指定されている。
み出す場合について説明する。全てのデータエリアはそ
れぞれに図5に示す構造のアクセス条件設定部を有して
いる。ここに設定される値はデータエリアごとに異な
る。図5は今読出しの対象となっているデータエリアの
アクセス条件設定部であり、アクセス条件設定部80は
アクセスキー設定部81と論理条件設定部82とで構成
され、論理条件設定部82は水平方向設定部83と垂直
方向設定部84とからなる。アクセスキー設定部81は
当該データエリアの読出しに先立って照合が必要となる
キーのキー番号を設定したものであり、キー番号に対応
する8ビットで構成される(ビット1がキー番号1に相
当)。本実施例では、キー番号1のキー(ビット1)お
よびキー番号2のキー(ビット2)が指定されている。
【0016】垂直方向の論理条件とは、ファイルの階層
構造において、同じ枝上で自分より上位にあるファイル
の解錠情報の取扱いに関するものであり、複数のファイ
ル間でキー番号が等しいキーどうしの解錠情報の論理和
とする。すなわち、図4の解錠情報領域71の縦方向の
論理和に相当する。垂直方向設定部84は、この論理和
の計算において、どの階層の解錠情報を用いるかを指定
したものであり、各階層に対応する5ビットで構成され
る(ビット1が階層1に相当)。本実施例では、ビット
1からビット3までが”1”にセットされており、解錠
情報領域71のうち階層1から階層3までの解錠情報の
論理和をとることを示している。この計算結果は図4の
論理和領域72に保持される。本実施例ではキー番号1
(階層1)およびキー番号2(階層3)が照合済みであ
るため、論理和領域72のビット1とビット2が”1”
となる。
構造において、同じ枝上で自分より上位にあるファイル
の解錠情報の取扱いに関するものであり、複数のファイ
ル間でキー番号が等しいキーどうしの解錠情報の論理和
とする。すなわち、図4の解錠情報領域71の縦方向の
論理和に相当する。垂直方向設定部84は、この論理和
の計算において、どの階層の解錠情報を用いるかを指定
したものであり、各階層に対応する5ビットで構成され
る(ビット1が階層1に相当)。本実施例では、ビット
1からビット3までが”1”にセットされており、解錠
情報領域71のうち階層1から階層3までの解錠情報の
論理和をとることを示している。この計算結果は図4の
論理和領域72に保持される。本実施例ではキー番号1
(階層1)およびキー番号2(階層3)が照合済みであ
るため、論理和領域72のビット1とビット2が”1”
となる。
【0017】最終的に当該データエリアを読出すための
アクセス条件が満たされているか否かの判定では論理和
領域72とアクセスキー設定部81および水平方向設定
部83の内容がチェックされる。水平方向設定部83は
アクセスキー設定部81で指定されたキーの論理条件を
設定するもので、論理積(”1”をセット)と論理
和(”0”をセット)の何れかを指定できる。ここで論
理積とはアクセスキー設定部81で指定されたキーの全
てのキーの照合を必要とすることを意味し、論理和とは
アクセスキー設定部81で指定されたキーのいずれか1
つのキーの照合を必要とすることを意味する。本実施例
では論理積で設定されているため、当該データエリアを
読み出すためにはアクセスキー設定部81で指定される
キー番号1のキーとキー番号2のキーの両方の照合が必
要である。論理和領域72の内容から、当該領域の読出
しは許可される。
アクセス条件が満たされているか否かの判定では論理和
領域72とアクセスキー設定部81および水平方向設定
部83の内容がチェックされる。水平方向設定部83は
アクセスキー設定部81で指定されたキーの論理条件を
設定するもので、論理積(”1”をセット)と論理
和(”0”をセット)の何れかを指定できる。ここで論
理積とはアクセスキー設定部81で指定されたキーの全
てのキーの照合を必要とすることを意味し、論理和とは
アクセスキー設定部81で指定されたキーのいずれか1
つのキーの照合を必要とすることを意味する。本実施例
では論理積で設定されているため、当該データエリアを
読み出すためにはアクセスキー設定部81で指定される
キー番号1のキーとキー番号2のキーの両方の照合が必
要である。論理和領域72の内容から、当該領域の読出
しは許可される。
【0018】これまでの説明ではデータエリアの読出し
について述べたが、書込みに関してもアクセス条件設定
部が別個に存在する。またデータエリアのみならず、キ
ーに関しても登録や更新など、機能別にアクセス権設定
部が設けられる。
について述べたが、書込みに関してもアクセス条件設定
部が別個に存在する。またデータエリアのみならず、キ
ーに関しても登録や更新など、機能別にアクセス権設定
部が設けられる。
【0019】ここで水平方向設定部83および垂直方向
設定部84の設定の仕方によって様々なアクセス制御が
可能となる。以下、その代表的な例について説明する。
以下の説明では、ファイル11(階層1)が発行者キー
(キー番号1)とカード所持者の個人暗証番号(キー番
号2)とを有し、ファイル32(階層3)が本ファイル
を用いるアプリケーションで使用される端末の端末キー
(キー番号1)を有しているものとする。
設定部84の設定の仕方によって様々なアクセス制御が
可能となる。以下、その代表的な例について説明する。
以下の説明では、ファイル11(階層1)が発行者キー
(キー番号1)とカード所持者の個人暗証番号(キー番
号2)とを有し、ファイル32(階層3)が本ファイル
を用いるアプリケーションで使用される端末の端末キー
(キー番号1)を有しているものとする。
【0020】まず、前記アプリケーションにおいて、フ
ァイル32のデータエリアを読み出すために個人暗証番
号および端末キーの照合が必要としたい時は、データエ
リアの読出し機能について、水平方向のアクセス条件を
キー番号1のキーとキー番号2のキー(アクセスキー設
定部で設定)との論理積(水平方向設定部で設定)に設
定する。また、発行段階等での処理のため、端末キーの
代わりに発行者キーでもアクセス可能とするためには、
垂直方向設定部のうち少なくとも階層1と階層3に相当
する部分を”1”に設定する。逆に、このデータエリア
を発行者でさえもアクセスできないようプロテクトをか
けたいときは、垂直方向設定部の階層3に相当する部分
のみを”1”に設定する。これによって発行者から独立
したファイルをICカード内に設けることができる。
ァイル32のデータエリアを読み出すために個人暗証番
号および端末キーの照合が必要としたい時は、データエ
リアの読出し機能について、水平方向のアクセス条件を
キー番号1のキーとキー番号2のキー(アクセスキー設
定部で設定)との論理積(水平方向設定部で設定)に設
定する。また、発行段階等での処理のため、端末キーの
代わりに発行者キーでもアクセス可能とするためには、
垂直方向設定部のうち少なくとも階層1と階層3に相当
する部分を”1”に設定する。逆に、このデータエリア
を発行者でさえもアクセスできないようプロテクトをか
けたいときは、垂直方向設定部の階層3に相当する部分
のみを”1”に設定する。これによって発行者から独立
したファイルをICカード内に設けることができる。
【0021】また、個人暗証番号の更新に関して、発行
者の関与なしにカード所持者単独で更新できるよう、更
にカード所持者が個人暗証番号を忘れた際に発行者が対
応できるようにするためには、個人暗証番号の更新機能
について、水平方向のアクセス条件をキー番号1のキー
とキー番号2のキーとの論理和に設定する。
者の関与なしにカード所持者単独で更新できるよう、更
にカード所持者が個人暗証番号を忘れた際に発行者が対
応できるようにするためには、個人暗証番号の更新機能
について、水平方向のアクセス条件をキー番号1のキー
とキー番号2のキーとの論理和に設定する。
【0022】このように、発行者から独立したファイル
を設けることができるなど様々なアクセス条件を設定で
きるほか、この方法によれば、階層の数に依存すること
なくアクセス制御処理を行うことができる。
を設けることができるなど様々なアクセス条件を設定で
きるほか、この方法によれば、階層の数に依存すること
なくアクセス制御処理を行うことができる。
【0023】なお、本実施例では垂直方向設定部84の
構造として、論理和の計算において使用する階層番号を
指定するものとしたが、これに限定したものではなく、
論理和の計算の仕方を識別できるものであれば、どのよ
うなものでもよい。
構造として、論理和の計算において使用する階層番号を
指定するものとしたが、これに限定したものではなく、
論理和の計算の仕方を識別できるものであれば、どのよ
うなものでもよい。
【0024】次に、別のファイルが選択された際の、解
錠情報領域71の情報を保持または破棄する方法につい
て説明する。上位の階層に位置するキーは下位のファイ
ルに対してグローバルなキーとして使用できることが好
ましい。この典型的な例として個人暗証番号を上げるこ
とができる。個人暗証番号として複数のアプリケーショ
ンで共通の番号を使用したい場合がある。この場合、同
じ個人暗証番号をファイルごとに登録するのではなく、
最上位の階層のみに登録し、これをすべてのファイルに
対するアクセスキーとして使用できるようにすることが
望ましい。このグローバルなキーの概念は、個人暗証番
号に限ったことではなく、任意のキーを対象とできるこ
とが望ましい。また、最上位の階層に登録したキーだけ
がグローバルなキーとして使用できるのではなく、階層
nに登録したキーはnより下位の全階層のファイルに対
してグローバルなキーとしての使用が可能となるよう汎
用性を持たせることが望まれる。
錠情報領域71の情報を保持または破棄する方法につい
て説明する。上位の階層に位置するキーは下位のファイ
ルに対してグローバルなキーとして使用できることが好
ましい。この典型的な例として個人暗証番号を上げるこ
とができる。個人暗証番号として複数のアプリケーショ
ンで共通の番号を使用したい場合がある。この場合、同
じ個人暗証番号をファイルごとに登録するのではなく、
最上位の階層のみに登録し、これをすべてのファイルに
対するアクセスキーとして使用できるようにすることが
望ましい。このグローバルなキーの概念は、個人暗証番
号に限ったことではなく、任意のキーを対象とできるこ
とが望ましい。また、最上位の階層に登録したキーだけ
がグローバルなキーとして使用できるのではなく、階層
nに登録したキーはnより下位の全階層のファイルに対
してグローバルなキーとしての使用が可能となるよう汎
用性を持たせることが望まれる。
【0025】これを実現するためには、これまで選択さ
れていたファイルと新たに選択されたファイルとについ
て階層構造上、枝が共通する部分の解錠情報のみを保持
する必要がある。具体的に言えば、図2において、これ
まで選択されていたファイルがファイル32であり、新
たに選択されたファイルがファイル41である場合、フ
ァイル32とファイル41とは階層2まで共通の枝につ
ながっているため、階層2までの解錠情報を保持する。
ファイル32(階層3)が有するキーはファイル41に
は無関係であるため、これらのキーを用いてファイル4
1をアクセスすることはセキュリティを確保するために
禁止しなければならない。したがって、階層3の解錠情
報は破棄する。
れていたファイルと新たに選択されたファイルとについ
て階層構造上、枝が共通する部分の解錠情報のみを保持
する必要がある。具体的に言えば、図2において、これ
まで選択されていたファイルがファイル32であり、新
たに選択されたファイルがファイル41である場合、フ
ァイル32とファイル41とは階層2まで共通の枝につ
ながっているため、階層2までの解錠情報を保持する。
ファイル32(階層3)が有するキーはファイル41に
は無関係であるため、これらのキーを用いてファイル4
1をアクセスすることはセキュリティを確保するために
禁止しなければならない。したがって、階層3の解錠情
報は破棄する。
【0026】このような処理を様々なケースで適切に行
うことができるよう、図4の解錠情報領域71は前述し
たように階層ごとのフィールドを有しているが、それ以
外に各ファイルのディレクトリは図6のような情報を有
している。もちろん、これら以外の情報(ファイルのア
ドレス等)も有しているが、図6では今回の説明に必要
なものだけを図示している。図6はファイル11のディ
レクトリ61について図示しているが、他のファイルに
ついても同じ構成をしているため図は省略する。階層番
号91は自分自身の階層番号であり、ファイル32の場
合で言えば”3”が設定される。親ポインタ92は自分
の親ファイルへのポインタ(親ファイルのディレクトリ
の先頭アドレスなど)であり、ファイル32の場合で言
えば親ファイル22へのポインタが格納される。ファイ
ル11の場合だけは親ファイルが存在しないため、その
旨の情報が書き込まれる。
うことができるよう、図4の解錠情報領域71は前述し
たように階層ごとのフィールドを有しているが、それ以
外に各ファイルのディレクトリは図6のような情報を有
している。もちろん、これら以外の情報(ファイルのア
ドレス等)も有しているが、図6では今回の説明に必要
なものだけを図示している。図6はファイル11のディ
レクトリ61について図示しているが、他のファイルに
ついても同じ構成をしているため図は省略する。階層番
号91は自分自身の階層番号であり、ファイル32の場
合で言えば”3”が設定される。親ポインタ92は自分
の親ファイルへのポインタ(親ファイルのディレクトリ
の先頭アドレスなど)であり、ファイル32の場合で言
えば親ファイル22へのポインタが格納される。ファイ
ル11の場合だけは親ファイルが存在しないため、その
旨の情報が書き込まれる。
【0027】これらの情報を用いた処理方法を図7を用
いて説明する。図7は図1のアクセス制御手段7の一部
であり、ファイル選択コマンド処理の中のアクセス権解
錠情報の処理に関する部分を図示したものであり、手順
は以下の通りである(以下では、これまで選択されてい
たファイルをファイルAと呼び、新たに選択されたファ
イルをファイルBと呼ぶ。)。 (1)[ステップ101〜104] ファイルAとファイルBの階層番号を比較し、同じ時は
X=ファイルA、Y=ファイルBとして(2)へ進む。
異なる時は、X=階層が高い方のファイルとし、低い方
のファイルについて、Xの階層番号と等しい階層に達す
るまで親ファイルをたどる。最終的にたどりついた親フ
ァイルをYとして(2)へ進む。 (2)[ステップ105〜108] (Xの階層番号)=(Yの階層番号)=Lとする。Xと
Yが同一ファイルである時、階層1から階層Lまでの解
錠情報を保持し、階層Lより下位の解錠情報を破棄して
終了する。XとYが同一ファイルでない時、X=(Xの
親ファイル)、Y=(Yの親ファイル)として(2)へ
戻る。
いて説明する。図7は図1のアクセス制御手段7の一部
であり、ファイル選択コマンド処理の中のアクセス権解
錠情報の処理に関する部分を図示したものであり、手順
は以下の通りである(以下では、これまで選択されてい
たファイルをファイルAと呼び、新たに選択されたファ
イルをファイルBと呼ぶ。)。 (1)[ステップ101〜104] ファイルAとファイルBの階層番号を比較し、同じ時は
X=ファイルA、Y=ファイルBとして(2)へ進む。
異なる時は、X=階層が高い方のファイルとし、低い方
のファイルについて、Xの階層番号と等しい階層に達す
るまで親ファイルをたどる。最終的にたどりついた親フ
ァイルをYとして(2)へ進む。 (2)[ステップ105〜108] (Xの階層番号)=(Yの階層番号)=Lとする。Xと
Yが同一ファイルである時、階層1から階層Lまでの解
錠情報を保持し、階層Lより下位の解錠情報を破棄して
終了する。XとYが同一ファイルでない時、X=(Xの
親ファイル)、Y=(Yの親ファイル)として(2)へ
戻る。
【0028】このようにして、XとYが一致するまで
(2)を繰り返す。ICカードでは図2に示すようにル
ートのファイルが1個しか存在しないため、いかなる場
合でもL≧1で終了する。XおよびYの階層番号を知る
ために図6に示される各ファイルの階層番号が使用さ
れ、自分の親ファイルを知るために各ファイルの親ポイ
ンタが使用される。
(2)を繰り返す。ICカードでは図2に示すようにル
ートのファイルが1個しか存在しないため、いかなる場
合でもL≧1で終了する。XおよびYの階層番号を知る
ために図6に示される各ファイルの階層番号が使用さ
れ、自分の親ファイルを知るために各ファイルの親ポイ
ンタが使用される。
【0029】このような処理手順により様々なケースに
対応できることを図2のファイル構造の例を用いて具体
的に説明する。
対応できることを図2のファイル構造の例を用いて具体
的に説明する。
【0030】これまで選択されていたファイル(ファイ
ルA)がファイル32(階層3)で、新たに選択された
ファイル(ファイルB)がファイル51(階層5)の場
合、ファイル32の方が高い階層に位置するため、X=
ファイル32となる。一方ファイル51から階層3に達
するまで親ファイルをたどり、Y=ファイル32を得
る。この時、L=3である。ここでX=Y=ファイル3
2であるから、階層1から階層3までの解錠情報を保持
することになる。階層4と階層5の解錠情報は破棄する
ことになるが、これまで選択されていたファイルがファ
イル32(階層3)であるため、もともと情報を持って
いないので実際上変化はない。
ルA)がファイル32(階層3)で、新たに選択された
ファイル(ファイルB)がファイル51(階層5)の場
合、ファイル32の方が高い階層に位置するため、X=
ファイル32となる。一方ファイル51から階層3に達
するまで親ファイルをたどり、Y=ファイル32を得
る。この時、L=3である。ここでX=Y=ファイル3
2であるから、階層1から階層3までの解錠情報を保持
することになる。階層4と階層5の解錠情報は破棄する
ことになるが、これまで選択されていたファイルがファ
イル32(階層3)であるため、もともと情報を持って
いないので実際上変化はない。
【0031】逆に、これまで選択されていたファイル
(ファイルA)がファイル51で、新たに選択されたフ
ァイル(ファイルB)がファイル32の場合について
も、階層1から階層3までの解錠情報を保持する。この
場合は、階層4と階層5の解錠情報は何らかの情報を有
しているが、これらは破棄する。
(ファイルA)がファイル51で、新たに選択されたフ
ァイル(ファイルB)がファイル32の場合について
も、階層1から階層3までの解錠情報を保持する。この
場合は、階層4と階層5の解錠情報は何らかの情報を有
しているが、これらは破棄する。
【0032】次に、これまで選択されていたファイル
(ファイルA)がファイル41で、新たに選択されたフ
ァイル(ファイルB)がファイル51の場合、X=ファ
イル41、Y=ファイル42、L=4となる。ここで、
XとYは異なるファイルであるため、それぞれの親ファ
イルをたどり、X=ファイル31、Y=ファイル32を
得る。このときL=3である。尚もXとYは異なるファ
イルであるため、さらにそれぞれの親ファイルをたど
り、X=ファイル22、Y=ファイル22を得る。ここ
で、XとYが一致し、このときL=2であるため、階層
1と階層2の解錠情報を保持し、階層3から階層5まで
の解錠情報を破棄する。
(ファイルA)がファイル41で、新たに選択されたフ
ァイル(ファイルB)がファイル51の場合、X=ファ
イル41、Y=ファイル42、L=4となる。ここで、
XとYは異なるファイルであるため、それぞれの親ファ
イルをたどり、X=ファイル31、Y=ファイル32を
得る。このときL=3である。尚もXとYは異なるファ
イルであるため、さらにそれぞれの親ファイルをたど
り、X=ファイル22、Y=ファイル22を得る。ここ
で、XとYが一致し、このときL=2であるため、階層
1と階層2の解錠情報を保持し、階層3から階層5まで
の解錠情報を破棄する。
【0033】その他、これまで選択されていたファイル
と新たに選択されたファイルが同じである場合も、この
手順に従えば正しく処理が行える。
と新たに選択されたファイルが同じである場合も、この
手順に従えば正しく処理が行える。
【0034】これまでの説明では、同時にオープンでき
るファイル数が1つだけである場合を扱ってきた。しか
し、同時にオープンできるファイル数が1つだけである
と、あるファイルをオープンしている最中に別のファイ
ルをアクセスする必要性が生じたとき、オープンしてい
るファイルを一旦クローズし、アクセスしたいファイル
を選択して必要なキーを照合しなければならない。2つ
のファイルを交互にアクセスする必要性が生じたとき
は、この一連の処理を繰り返し行わなければならず効率
が悪い。これを解決するため、複数のファイルを同時に
オープンできるような機能を設けると非常に便利であ
る。
るファイル数が1つだけである場合を扱ってきた。しか
し、同時にオープンできるファイル数が1つだけである
と、あるファイルをオープンしている最中に別のファイ
ルをアクセスする必要性が生じたとき、オープンしてい
るファイルを一旦クローズし、アクセスしたいファイル
を選択して必要なキーを照合しなければならない。2つ
のファイルを交互にアクセスする必要性が生じたとき
は、この一連の処理を繰り返し行わなければならず効率
が悪い。これを解決するため、複数のファイルを同時に
オープンできるような機能を設けると非常に便利であ
る。
【0035】ここでは簡単化のために、2つのチャネル
番号(A,B)を用いて2つのファイルを同時にオープ
ンする場合を扱う。オープンされている2つのファイル
のうち、どちらのファイルをアクセスするかは、コマン
ド内のチャネル番号で指定する。2つのファイルの同時
オープンを実現するために、RAM3は図8に示すよう
に、チャネルごとの解錠情報領域71、73を有してい
る。ただし階層1は常に2つのチャネルに共通であるた
め、チャネルBの解錠情報領域73は階層1に相当する
フィールドを持たない。
番号(A,B)を用いて2つのファイルを同時にオープ
ンする場合を扱う。オープンされている2つのファイル
のうち、どちらのファイルをアクセスするかは、コマン
ド内のチャネル番号で指定する。2つのファイルの同時
オープンを実現するために、RAM3は図8に示すよう
に、チャネルごとの解錠情報領域71、73を有してい
る。ただし階層1は常に2つのチャネルに共通であるた
め、チャネルBの解錠情報領域73は階層1に相当する
フィールドを持たない。
【0036】解錠情報の保持および廃棄については、チ
ャネルごとに区別せず、ファイルの階層構造のみに依存
する。すなわち、これまでチャネルAおよびBで選択さ
れていたファイルをそれぞれファイルP、ファイルQと
し、チャネルAを用いて新しく選択されるファイルをフ
ァイルRとすると、チャネルAに関しては、ファイルP
とファイルRとで枝が共通する部分の解錠情報と、ファ
イルQとファイルRとで枝が共通する部分の解錠情報の
和集合にあたる部分を保持する。
ャネルごとに区別せず、ファイルの階層構造のみに依存
する。すなわち、これまでチャネルAおよびBで選択さ
れていたファイルをそれぞれファイルP、ファイルQと
し、チャネルAを用いて新しく選択されるファイルをフ
ァイルRとすると、チャネルAに関しては、ファイルP
とファイルRとで枝が共通する部分の解錠情報と、ファ
イルQとファイルRとで枝が共通する部分の解錠情報の
和集合にあたる部分を保持する。
【0037】具体的に説明するため、図2においてファ
イル41をファイルP、ファイル51をファイルQ、フ
ァイル43をファイルRとする。ファイル41とファイ
ル43との関係により、先に説明した手順に従い階層2
までの解錠情報が保持される。一方、ファイル51とフ
ァイル43との関係により階層3までの解錠情報が保持
される。前者は後者に含まれるため、チャネルAの解錠
情報は後者、すなわちファイル51とファイル43とに
共通する階層3までの解錠情報が保持される。
イル41をファイルP、ファイル51をファイルQ、フ
ァイル43をファイルRとする。ファイル41とファイ
ル43との関係により、先に説明した手順に従い階層2
までの解錠情報が保持される。一方、ファイル51とフ
ァイル43との関係により階層3までの解錠情報が保持
される。前者は後者に含まれるため、チャネルAの解錠
情報は後者、すなわちファイル51とファイル43とに
共通する階層3までの解錠情報が保持される。
【0038】この処理をすべてのケースについて共通に
行うための方法を図9を用いて説明する。図9は図1の
アクセス制御手段7の一部であり、チャネルAについて
の解錠情報の処理に関する部分を図示したものであり、
手順は以下の通りである。(1)[ステップ111] ファイルPとファイルRの関係からチャネルAの解錠情
報を保持および破棄する(具体的な方法は、同時オープ
ンできるファイル数が1の場合で既に説明した方法によ
る。)。 (2)[ステップ112] ファイルQとファイルRの関係から保持すべき階層番号
1〜Lを求める(具体的な方法は、同時オープンできる
ファイル数が1の場合で既に説明した方法に準ず
る。)。 (3)[ステップ113] チャネルBの解錠情報のうち、階層2〜Lに相当する部
分をチャネルAの解錠情報に複写する(チャネルBの解
錠情報に関しては、選択されるファイルが変わっていな
いため変化しない。)。
行うための方法を図9を用いて説明する。図9は図1の
アクセス制御手段7の一部であり、チャネルAについて
の解錠情報の処理に関する部分を図示したものであり、
手順は以下の通りである。(1)[ステップ111] ファイルPとファイルRの関係からチャネルAの解錠情
報を保持および破棄する(具体的な方法は、同時オープ
ンできるファイル数が1の場合で既に説明した方法によ
る。)。 (2)[ステップ112] ファイルQとファイルRの関係から保持すべき階層番号
1〜Lを求める(具体的な方法は、同時オープンできる
ファイル数が1の場合で既に説明した方法に準ず
る。)。 (3)[ステップ113] チャネルBの解錠情報のうち、階層2〜Lに相当する部
分をチャネルAの解錠情報に複写する(チャネルBの解
錠情報に関しては、選択されるファイルが変わっていな
いため変化しない。)。
【0039】上記の手順は、ファイル41をファイル
P、ファイル51をファイルQ、ファイル43をファイ
ルRとした場合、次のようになる。初期状態を図8とす
ると、上記(1)の処理により、チャネルAの解錠情報
は階層1と階層2が保持され図10のようになる。次に
上記(2)の処理によりL=3が求まり、(3)の処理
により、チャネルBの解錠情報の階層2と階層3に相当
する部分がチャネルAの解錠情報に複写され、図11の
ようになる。
P、ファイル51をファイルQ、ファイル43をファイ
ルRとした場合、次のようになる。初期状態を図8とす
ると、上記(1)の処理により、チャネルAの解錠情報
は階層1と階層2が保持され図10のようになる。次に
上記(2)の処理によりL=3が求まり、(3)の処理
により、チャネルBの解錠情報の階層2と階層3に相当
する部分がチャネルAの解錠情報に複写され、図11の
ようになる。
【0040】ここで階層2まではファイル41、ファイ
ル51およびファイル43の3つのファイルに共通であ
るため、この例では上記(3)の処理のうち、階層2に
相当する部分の解錠情報の複写は余分な処理である。し
かし、ファイルの選択の仕方に幾通りもの場合の数があ
ることを考慮すれば、本手順は非常に簡単な方法により
あらゆる場合を網羅することができる有用な方法であ
る。また、前述した余分な処理を省くために、多種多様
のファイル選択状態において複数のファイルに共通する
枝を調べることは困難であり、結果的に本方法が優って
いる。
ル51およびファイル43の3つのファイルに共通であ
るため、この例では上記(3)の処理のうち、階層2に
相当する部分の解錠情報の複写は余分な処理である。し
かし、ファイルの選択の仕方に幾通りもの場合の数があ
ることを考慮すれば、本手順は非常に簡単な方法により
あらゆる場合を網羅することができる有用な方法であ
る。また、前述した余分な処理を省くために、多種多様
のファイル選択状態において複数のファイルに共通する
枝を調べることは困難であり、結果的に本方法が優って
いる。
【0041】更に、本方法の利点として拡張性を上げる
ことができる。すなわち、同時オープンできるファイル
の数が3個以上(A,B,C……)になった場合でも、
チャネルB,C……に関して上記(3)の手順を繰り返
せばよい。このように本方法は、プログラム容量、処理
速度および拡張性のいずれについても優れた方法であ
る。
ことができる。すなわち、同時オープンできるファイル
の数が3個以上(A,B,C……)になった場合でも、
チャネルB,C……に関して上記(3)の手順を繰り返
せばよい。このように本方法は、プログラム容量、処理
速度および拡張性のいずれについても優れた方法であ
る。
【0042】
【発明の効果】以上のように本発明によれば、不揮発性
メモリが階層番号に関連するアクセス条件設定部を有
し、揮発性メモリが階層番号に対応する複数個の解錠情
報フィールドを有する構成とすることにより、多階層の
ファイル構造に対応でき、かつ発行者からのファイルの
独立性を確保できるICカードを提供できる。
メモリが階層番号に関連するアクセス条件設定部を有
し、揮発性メモリが階層番号に対応する複数個の解錠情
報フィールドを有する構成とすることにより、多階層の
ファイル構造に対応でき、かつ発行者からのファイルの
独立性を確保できるICカードを提供できる。
【0043】また、各ファイルが自分の階層番号を識別
するための情報と、自分の親ファイルを識別するための
情報とを有することにより、階層化された解錠情報の保
持および破棄を効率よく行うことができる。
するための情報と、自分の親ファイルを識別するための
情報とを有することにより、階層化された解錠情報の保
持および破棄を効率よく行うことができる。
【0044】さらに、複数ファイルを同時にオープンす
る場合においては、選択されている第1のファイルと、
これと同じチャネルを用いて新たに選択された第2のフ
ァイルとの階層構造上の位置関係から、第1のファイル
の解錠情報を更新し、次いで第1のファイル以外に選択
されているファイルの各々について、これらのファイル
と第2のファイルとの位置関係から、各ファイルの解錠
情報の一部を第1のファイルの解錠情報に複写して新た
に第2のファイルの解錠情報とする手段を設けることに
より、プログラム容量、処理速度および拡張性に優れた
アクセス制御方法を提供できることとなる。
る場合においては、選択されている第1のファイルと、
これと同じチャネルを用いて新たに選択された第2のフ
ァイルとの階層構造上の位置関係から、第1のファイル
の解錠情報を更新し、次いで第1のファイル以外に選択
されているファイルの各々について、これらのファイル
と第2のファイルとの位置関係から、各ファイルの解錠
情報の一部を第1のファイルの解錠情報に複写して新た
に第2のファイルの解錠情報とする手段を設けることに
より、プログラム容量、処理速度および拡張性に優れた
アクセス制御方法を提供できることとなる。
【図1】本発明の実施例におけるICカードの構成図
【図2】本発明の実施例における不揮発性メモリの構成
図
図
【図3】本発明の実施例におけるファイルの構成図
【図4】本発明の実施例におけるRAMの構成図
【図5】本発明の実施例におけるアクセス条件設定部の
構成図
構成図
【図6】本発明の実施例におけるディレクトリの構成図
【図7】本発明の実施例におけるのアクセス制御処理の
一部を示したフロー図
一部を示したフロー図
【図8】本発明の実施例におけるRAMの構成図
【図9】本発明の実施例におけるのアクセス制御処理の
一部を示したフロー図
一部を示したフロー図
【図10】本発明の実施例におけるRAMの構成図
【図11】本発明の実施例におけるRAMの構成図
【図12】従来例におけるICカード内メモリの構成図
1 ICカード 2 処理制御部 3 RAM 4 不揮発性メモリ 5 入出力手段 6 コマンド処理手段 7 アクセス制御手段 80 アクセス条件設定部 81 アクセスキー設定部 82 論理条件設定部 83 水平方向設定部 84 垂直方向設定部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 村井 信成 大阪府門真市大字門真1006番地 松下電 器産業株式会社内 (72)発明者 中富 武志 大阪府門真市大字門真1006番地 松下電 器産業株式会社内 (56)参考文献 特開 平2−12581(JP,A) 特開 平3−10346(JP,A)
Claims (2)
- 【請求項1】 少なくとも処理制御部と、不揮発性メモ
リと、揮発性メモリとを備え、前記不揮発性メモリは、
階層構造をなす複数個のファイルを有し、これら複数個
のファイルのうち、少なくとも1つのファイルは、第1
のキーを有し、このファイルと同一のファイルまたは別
のファイルは、データを格納するためのデータエリアを
有し、このデータエリアは、前記階層構造の階層番号を
特定する情報を含むアクセス条件設定部を有し、前記揮
発性メモリは、少なくとも前記階層構造の階層数分のフ
ィールドに分割された解錠情報領域を有するとともに、
前記処理制御部は、外部から照合用の第2のキーが入力
された時に、この第2のキーと前記第1のキーとを照合
する手段と、これらが一致した場合、前記解錠情報領域
の複数のフィールドのうち、第1のキーが格納されるフ
ァイルの階層番号に対応するフィールドに、キーの照合
が正常に行われたことを示す照合情報を書き込む手段と
を有し、さらに前記処理制御部は、前記解錠情報領域の
複数のフィールドのうち、前記アクセス条件設定部に含
まれる情報が特定する階層番号に対応するフィールドに
前記照合情報が書き込まれている場合に、前記データエ
リアへのアクセスを許可する手段を有するICカード。 - 【請求項2】 少なくとも処理制御部と、不揮発性メモ
リと、揮発性メモリとを備え、前記不揮発性メモリは、
階層構造をなす複数個のファイルを有し、前記揮発性メ
モリは、選択されているn(≧2)個のファイルに対応
するn個の解錠情報領域を有し、各々の解錠情報領域
は、少なくとも前記階層構造の階層数分のフィールドに
分割されているとともに、前記処理制御部は、新たに選
択されたファイルが、既に選択されている前記n個のフ
ァイルのうちの第1のファイルと階層構造上の位置関係
において、階層番号1からMまで共通の枝上にある場
合、第1のファイルの解錠情報領域に含まれる解錠情報
のうち、1からMの階層番号に対応する情報を保持し、
M+1以上の階層番号に対応する情報を破棄する手段を
有し、さらに前記処理制御部は、前記新たに選択された
ファイルが、既に選択されている前記n個のファイルの
うち、前記第1のファイルとは異なる第2のファイルと
階層構造上の位置関係において、階層番号1からLまで
共通の枝上にある場合、第2のファイルの解錠情報領域
に含まれる解錠情報のうち、2からLの階 層番号に対応
する情報を前記第1の解錠情報領域に複写する手段を有
するICカード。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP4215817A JP2502894B2 (ja) | 1992-08-13 | 1992-08-13 | Icカ―ド |
EP93112836A EP0583006B2 (en) | 1992-08-13 | 1993-08-11 | IC card with hierarchical file structure |
DE69320900T DE69320900T3 (de) | 1992-08-13 | 1993-08-11 | IC-Karte mit hierarchischer Dateienstruktur |
KR1019930015609A KR970006648B1 (ko) | 1992-08-13 | 1993-08-12 | 다계층의 파일구조를 가진 ic카드 |
US08/105,646 US5408082A (en) | 1992-08-13 | 1993-08-12 | IC card with hierarchical file structure |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP4215817A JP2502894B2 (ja) | 1992-08-13 | 1992-08-13 | Icカ―ド |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0660235A JPH0660235A (ja) | 1994-03-04 |
JP2502894B2 true JP2502894B2 (ja) | 1996-05-29 |
Family
ID=16678753
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP4215817A Expired - Fee Related JP2502894B2 (ja) | 1992-08-13 | 1992-08-13 | Icカ―ド |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2502894B2 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2774190B1 (fr) * | 1998-01-29 | 2001-10-19 | Gemplus Card Int | Systeme et procede de gestion de securite d'applications informatiques |
JP3565481B2 (ja) * | 1998-11-19 | 2004-09-15 | 株式会社エヌ・ティ・ティ・データ | コンピュータのディレクトリアクセス制御システム及び方法 |
US6944766B2 (en) | 2000-05-02 | 2005-09-13 | Canon Kabushiki Kaisha | Information processing apparatus |
CN100347667C (zh) * | 2001-06-27 | 2007-11-07 | 索尼公司 | 集成电路器件、信息处理设备、信息存储器件的存储管理方法、移动终端设备、半导体集成电路器件、以及使用移动终端设备的通信方法 |
JP4682498B2 (ja) * | 2003-04-09 | 2011-05-11 | ソニー株式会社 | 通信装置及び通信装置のメモリ管理方法 |
JP4828809B2 (ja) * | 2003-12-10 | 2011-11-30 | 株式会社東芝 | Icカードおよびicカードにおける処理方法 |
KR101149887B1 (ko) * | 2004-04-01 | 2012-06-11 | 삼성전자주식회사 | 멀티 채널 메모리 카드 및 그것의 제어 방법 |
CN100454226C (zh) * | 2004-07-08 | 2009-01-21 | 松下电器产业株式会社 | 主机、存储装置以及对存储装置的访问方法 |
US7900007B2 (en) | 2004-07-08 | 2011-03-01 | Panasonic Corporation | Host device, storage device, and method for accessing storage device |
JP4641840B2 (ja) * | 2005-03-24 | 2011-03-02 | パナソニック株式会社 | アクセス制御装置、アクセス制御方法、及びプログラム |
JP5075404B2 (ja) * | 2006-12-15 | 2012-11-21 | 株式会社東芝 | 携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびicカード |
JP4618259B2 (ja) * | 2007-02-16 | 2011-01-26 | ソニー株式会社 | データ記憶装置およびデータ記憶方法 |
JP5038918B2 (ja) * | 2008-01-15 | 2012-10-03 | 株式会社東芝 | 携帯可能電子装置および携帯可能電子装置の制御方法 |
JP2018190194A (ja) * | 2017-05-08 | 2018-11-29 | 凸版印刷株式会社 | Icカード及びicカードの制御方法 |
-
1992
- 1992-08-13 JP JP4215817A patent/JP2502894B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH0660235A (ja) | 1994-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0583006B1 (en) | IC card with hierarchical file structure | |
JP2502894B2 (ja) | Icカ―ド | |
KR970007282B1 (ko) | Ic카드 메모리영역에서의 데이터처리방법 및 그 시스템 | |
JP3662946B2 (ja) | ファイル管理方式および携帯可能電子装置 | |
JPH06274397A (ja) | ファイル管理方式 | |
JPH07160547A (ja) | ファイル管理方式 | |
JP2575358B2 (ja) | Icカ−ド | |
EP0559170B1 (en) | Portable electronic apparatus | |
JPH01152589A (ja) | 携帯可能なデータ担体 | |
JPH10327140A (ja) | 暗号処理装置及びその方法 | |
JPS62226375A (ja) | 画像情報検索方式 | |
JP3699649B2 (ja) | 情報処理アプリケーション・セキュリティ管理システム及び方法 | |
JPH0682344B2 (ja) | Icカ−ド | |
JP3636750B2 (ja) | 情報記録媒体のセキュリティ検証作業支援装置 | |
JPH11232177A (ja) | 情報記録再生方法 | |
JPH06309528A (ja) | Icカード | |
JPH03185586A (ja) | Icカードの認証方法 | |
JP3636749B2 (ja) | 情報記録媒体のソフトウエア設計作業支援装置 | |
JP3261198B2 (ja) | Cpuを内蔵した情報記録媒体 | |
JPS63155243A (ja) | フアイル保護処理方式 | |
JPH09114745A (ja) | 情報記録再生方法 | |
JPH01147686A (ja) | 携帯可能電子装置 | |
JPH04286065A (ja) | 文書管理方式 | |
JPS62200442A (ja) | Icカ−ド | |
JPH08171621A (ja) | Icカード |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |