JP3004236B2 - Portable electronic device and access management method in portable electronic device - Google Patents

Portable electronic device and access management method in portable electronic device

Info

Publication number
JP3004236B2
JP3004236B2 JP9286930A JP28693097A JP3004236B2 JP 3004236 B2 JP3004236 B2 JP 3004236B2 JP 9286930 A JP9286930 A JP 9286930A JP 28693097 A JP28693097 A JP 28693097A JP 3004236 B2 JP3004236 B2 JP 3004236B2
Authority
JP
Japan
Prior art keywords
collation
information
state confirmation
authentication information
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP9286930A
Other languages
Japanese (ja)
Other versions
JPH1165938A (en
Inventor
康雄 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP9286930A priority Critical patent/JP3004236B2/en
Publication of JPH1165938A publication Critical patent/JPH1165938A/en
Application granted granted Critical
Publication of JP3004236B2 publication Critical patent/JP3004236B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、たとえば、不揮発
性メモリおよびCPUなどの制御素子を有するIC(集
積回路)チップを内蔵した、いわゆるICカードと称さ
れる携帯可能電子装置、および、この携帯可能電子装置
におけるアクセス管理方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a portable electronic device called an IC card having a built-in IC (integrated circuit) chip having a control element such as a nonvolatile memory and a CPU, and a portable electronic device. The present invention relates to an access management method in a possible electronic device.

【0002】[0002]

【従来の技術】近年、新たな携帯可能なデータ記憶媒体
として、消去可能な不揮発性メモリおよびCPUなどの
制御素子を有するICチップを内蔵した、いわゆるIC
カードが開発されている。
2. Description of the Related Art In recent years, a so-called IC having a built-in erasable nonvolatile memory and an IC chip having a control element such as a CPU has been developed as a new portable data storage medium.
Cards are being developed.

【0003】この種のICカードは、内蔵するメモリに
認証情報としての暗証番号が記憶されており、外部から
暗証番号を入力することにより、メモリに記憶されてい
る登録暗証番号とを内部で照合し、その照合結果に応じ
て以降のメモリのエリアに対するアクセスの可否を決定
するようになっている。
In this type of IC card, a password as authentication information is stored in a built-in memory, and when a password is input from the outside, a registered password stored in the memory is collated internally. Then, it is determined whether or not the subsequent access to the memory area is possible according to the collation result.

【0004】[0004]

【発明が解決しようとする課題】さて、ICカードの多
目的利用のためには、メモリ内に複数の暗証番号を記憶
しておくことにより、メモリのエリアへのアクセスに必
要な暗証番号の種々の組合せをエリアごとに設定でき、
かつ、エリアへのアクセスとして、たとえば、読出し、
書込みなどの命令データごとにも設定すれば、ICカー
ドシステムの構築において柔軟性が得られる。しかし、
従来のICカードではそれが不可能であった。このた
め、エリアへのアクセス条件がきめ細かく設定できず、
ICカードシステムの構築において柔軟性に欠けるとい
う欠点があった。
For a multipurpose use of an IC card, a plurality of passwords are stored in a memory so that various types of passwords required for accessing an area of the memory are stored. Combinations can be set for each area,
And, as access to the area, for example, read,
If it is set for each command data such as writing, flexibility can be obtained in the construction of the IC card system. But,
This was not possible with conventional IC cards. For this reason, access conditions to the area cannot be set finely,
There is a drawback that the flexibility of the construction of the IC card system is lacking.

【0005】また、エリアに対するアクセスの可否を決
定する方法として、メモリ内に複数の暗証番号を記憶し
ておくとともに、各エリアに対しどの暗証番号が照合さ
れるとアクセス可能なのかを示す識別情報を各エリアご
とに対応させて記憶しておくことにより、アクセスのた
びに暗証番号の照合結果と上記識別情報とを比較してア
クセスの可否を決定することが考えられる。しかし、上
記識別情報が全てのアクセス命令データに共通に使用さ
れるとしたら、全ての命令データに対するアクセス条件
が同一となり、運用しにくくなる。
As a method of determining whether or not access to an area is possible, a plurality of personal identification numbers are stored in a memory, and identification information indicating which personal identification number can be accessed when each area is collated. Is stored in association with each area, and it is conceivable that the access result is determined by comparing the collation result of the personal identification number with the above-mentioned identification information at each access. However, if the identification information is used in common for all the access instruction data, the access conditions for all the instruction data become the same and operation becomes difficult.

【0006】そこで、本発明は、ファイルごとに異なる
認証情報を用いることができるとともに、ファイルご
と、および、エリアごとにアクセス条件を変えることが
でき、しかも、認証情報の漏洩を防止することができる
携帯可能電子装置および携帯可能電子装置におけるアク
セス管理方法を提供することを目的とする。
Therefore, the present invention can use different authentication information for each file, change access conditions for each file and each area, and prevent leakage of authentication information. It is an object to provide a portable electronic device and an access management method in the portable electronic device.

【0007】[0007]

【課題を解決するための手段】本発明の携帯可能電子装
置は、複数のファイルを有するメモリ部と、このメモリ
部に対してアクセスを行なうための制御部を有し、選択
的に外部とのデータの入出力を行なう携帯可能電子装置
において、前記各ファイルにはファイル名が付与されて
いて、各ファイルには複数のエリアと、ファイル内のエ
リアへのアクセスのために用いる複数の認証情報を記憶
する認証情報記憶部が設けられており、かつ、各エリア
には該エリアへのアクセスの際に必要な認証情報を示す
照合状態確認情報およびこの照合状態確認情報にて示さ
れている認証情報の組合わせをアンド論理とするかオア
論理とするかの識別情報が記憶されており、外部からフ
ァイル名を指定するファイル選択命令を受信した場合、
前記各ファイルに付与されているファイル名に基づいて
ファイルを選択するファイル選択手段と、外部から認証
情報の照合命令を受信した場合、前記選択手段にて選択
されているファイル内に記憶されている認証情報と照合
命令とともに外部から供給された認証情報とを照合する
照合手段と、この照合手段による照合の結果を前記複数
の認証情報ごとに保持する保持手段と、前記複数のエリ
アへのアクセスの際に前記識別情報に基づき前記照合状
態確認情報にて示されている認証情報の組合わせがアン
ド論理であるのかオア論理であるのかを判定する第1の
判定手段と、この第1の判定手段によりアンド論理であ
ると判定された場合、前記照合状態確認情報にて示され
ている認証情報の全てについての照合結果が肯定的であ
るかを前記保持手段に保持されている照合結果に基づい
て判定する第2の判定手段と、この第2の判定手段によ
りオア論埋であると判定された場合、前記照合状態確認
情報にて示されている認証情報のうちいずれか1つが肯
定的であるかを前記保持手段に保持されている照合結果
に基づいて判定する第3の判定手段と、前記第2の判定
手段および前記第3の判定手段による判定結果が肯定的
である場合に前記エリアへのアクセスを行なう手段とを
具備したことを特徴とする。
SUMMARY OF THE INVENTION A portable electronic device according to the present invention has a memory unit having a plurality of files and a control unit for accessing the memory unit. In the portable electronic device for inputting and outputting data, each file is given a file name, and each file has a plurality of areas and a plurality of authentication information used for accessing an area in the file. An authentication information storage unit for storing is provided, and in each area, verification state confirmation information indicating authentication information necessary for accessing the area, and authentication information indicated by the verification state confirmation information The identification information of whether the combination of AND logic or OR logic is stored, and when a file selection command specifying a file name is received from outside,
File selection means for selecting a file based on the file name given to each file, and when an authentication information collation command is received from outside, the file is stored in the file selected by the selection means. Collating means for collating the authentication information and the authentication information supplied from the outside together with the collating command; holding means for retaining the result of the collation by the collating means for each of the plurality of authentication information; First determining means for determining whether the combination of the authentication information indicated by the collation state confirmation information is AND logic or OR logic based on the identification information; When it is determined that the logic is AND logic, the holding method determines whether or not the matching result for all the authentication information indicated by the matching state confirmation information is positive. Second determining means for determining based on the verification result held in the verification information, and when the second determining means determines that the OR logic is obtained, the authentication information indicated by the verification status confirmation information A third determining unit that determines whether any one of the two is affirmative based on the comparison result held in the holding unit, and a determination result by the second determining unit and the third determining unit. Means for accessing the area when is affirmative.

【0008】また、本発明の携帯可能電子装置における
アクセス管理方法は、複数のファイルを有するメモリ部
と、このメモリ部に対してアクセスを行なうための制御
部を有し、選択的に外部とのデータの入出力を行なう携
帯可能電子装置におけるアクセス管理方法において、前
記各ファイルにはファイル名が付与されていて、各ファ
イルには複数のエリアを設けるとともに、ファイル内の
エリアへのアクセスのために用いる複数の認証情報を記
憶し、かつ、各エリアには該エリアへのアクセスの際に
必要な認証情報を示す照合状態確認情報およびこの照合
状態確認情報にて示されている認証情報の組合わせをア
ンド論理とするかオア論理とするかの識別情報を記憶し
ておき、外部からファイル名を指定するファイル選択命
令を受信した場合、前記各ファイルに付与されているフ
ァイル名に基づいてファイルを選択し、外部から認証情
報の照合命令を受信した場合、前記選択されているファ
イル内に記憶されている認証情報と照合命令とともに外
部から供給された認証情報とを照合し、この照合の結果
を前記複数の認証情報ごとに保持しておき、前記複数の
エリアへのアクセスの際に前記識別情報に基づき前記情
報照合状態確認情報にて示されている認証情報の組合わ
せがアンド論理であるのかオア論理であるのかを判定す
る第1の判定ステップと、この第1の判定ステップによ
りアンド論理であると判定された場合、前記照合状態確
認情報にて示されている認証情報の全てについての照合
結果が肯定的であるかを前記保持されている照合結果に
基づいて判定する第2の判定ステツプと、前記第1の判
定ステップによりオア論理であると判定された場合、前
記照合状態確認情報にて示されている認証情報のうちい
ずれか1つが肯定的であるかを前記保持されている照合
結果に基づいて判定する第3の判定ステップと、前記第
2の判定ステップおよび前記第3の判定ステップによる
判定結果が肯定的である場合に前記エリアへのアクセス
を行なうステップとを具備したことを特徴とする。
The access management method for a portable electronic device according to the present invention includes a memory unit having a plurality of files, and a control unit for accessing the memory unit, and selectively communicates with an external device. In the access control method in a portable electronic device for inputting and outputting data, each file is given a file name, and each file is provided with a plurality of areas, and is used to access an area in the file. A plurality of authentication information to be used is stored, and in each area, verification state confirmation information indicating authentication information necessary for accessing the area, and a combination of the authentication information indicated by the verification state confirmation information When the identification information of whether to use AND logic or OR logic is stored, and a file selection command specifying a file name is received from outside When a file is selected based on the file name given to each of the files and a verification command for authentication information is received from outside, the authentication information and verification command stored in the selected file are received from the outside together with the verification command. The supplied authentication information is compared with the supplied authentication information, and the result of this comparison is held for each of the plurality of authentication information, and when accessing the plurality of areas, the information matching state confirmation information is used based on the identification information. A first determining step of determining whether the combination of the indicated authentication information is AND logic or OR logic, and if the first determining step determines that the combination is AND logic, the matching state A second determination step of determining whether the verification result for all of the authentication information indicated by the confirmation information is positive based on the stored verification result; And if the first determination step determines that the logic is OR logic, the stored collation determines whether any one of the authentication information indicated by the collation state confirmation information is positive. A third determining step for determining based on a result, and a step of accessing the area when the determination results of the second determining step and the third determining step are positive. Features.

【0009】本発明によれば、内部に複数の認証情報を
記憶しておき、これら認証情報を選択的に外部から入力
される認証情報と照合し、この照合結果を上記各認証情
報ごとに記憶しておき、エリアに対してのアクセスの
際、上記記憶してある各照合結果のうちいずれか1つが
肯定的となっているときアクセス可能とし、上記記憶し
てある各照合結果の全てが肯定的となっているときアク
セス可能とするものである。
According to the present invention, a plurality of pieces of authentication information are stored in the inside, these pieces of authentication information are selectively collated with authentication information input from the outside, and the collation result is stored for each piece of the above-mentioned authentication information. In addition, when accessing the area, if any one of the stored collation results is positive, the access is enabled, and all of the stored collation results are positive. It is accessible when it is targeted.

【0010】これにより、各エリアごとにエリアへのア
クセスに必要となる認証情報の組合せを任意に設定で
き、しかも、その組合せに対して特にアンド論理あるい
はオア論理を合せて設定できる。したがって、各エリア
へのアクセス条件がきめ細かく設定でき、システム構築
において柔軟性が得られるようになる。
[0010] With this, it is possible to arbitrarily set a combination of authentication information necessary for access to the area for each area, and to set the combination with AND logic or OR logic. Therefore, access conditions to each area can be set finely, and flexibility in system construction can be obtained.

【0011】すなわち、本発明によれば、ファイルごと
に認証情報が記憶されているので、ファイルごとに異な
る認証情報を用いることができる。また、ファイルごと
の認証情報を用いてファイル内の各エリアのアクセス条
件が記憶されているので、ファイルごと、および、エリ
アごとにアクセス条件を変えることができる。さらに、
ファイルを選択していないと認証情報の照合が不可能と
なるので、認証情報の漏洩を防止することができる。
That is, according to the present invention, since authentication information is stored for each file, different authentication information can be used for each file. Further, since the access condition of each area in the file is stored using the authentication information for each file, the access condition can be changed for each file and each area. further,
If the file is not selected, the authentication information cannot be collated, so that the leakage of the authentication information can be prevented.

【0012】[0012]

【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照して説明する。図14は、本発明に係る携
帯可能電子装置としてのICカードを取扱う端末装置の
構成例を示すものである。すなわち、この端末装置は、
ICカード1をカードリーダ・ライタ2を介してCPU
などからなる制御部3と接続可能にするとともに、制御
部3にキーボード4、CRTディスプレイ装置5、プリ
ンタ6、および、フロッピィディスク装置7を接続して
構成される。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 14 shows a configuration example of a terminal device that handles an IC card as a portable electronic device according to the present invention. That is, this terminal device
CPU of IC card 1 via card reader / writer 2
The control unit 3 can be connected to the control unit 3, and a keyboard 4, a CRT display device 5, a printer 6, and a floppy disk device 7 are connected to the control unit 3.

【0013】ICカード1は、ユーザが保持し、たとえ
ば、商品購入などの際にユーザのみが知得している暗証
番号の参照や必要データの蓄積などを行なうもので、た
とえば、図13にその機能ブロックを示すように、リー
ド・ライト部11、暗証設定・暗証照合部12、およ
び、暗号化・復号化部13などの基本機能を実行する部
分と、これらの基本機能を管理するスーパバイザ14と
で構成されている。
The IC card 1 is held by the user and, for example, refers to a personal identification number known only to the user at the time of product purchase or the like and stores necessary data. For example, FIG. As shown in the functional blocks, a part for executing basic functions such as a read / write unit 11, a password setting / password collating unit 12, and an encryption / decryption unit 13, and a supervisor 14 for managing these basic functions are provided. It is composed of

【0014】リード・ライト部11は、データメモリ1
6などに対してデータの読出し、書込み、あるいは消去
を行なう機能である。暗証設定・暗証照合部12は、ユ
ーザが設定した暗証番号の記憶および読出禁止処理を行
なうとともに、暗証番号の設定後にその暗証番号の照合
を行ない、以後の処理の許可を与える機能である。
The read / write unit 11 includes a data memory 1
6 is a function of reading, writing, or erasing data with respect to the data No. The password setting / password collation unit 12 has a function of performing storage and reading prohibition processing of a password set by the user, collating the password after setting the password, and giving permission for the subsequent processing.

【0015】暗号化・復号化部13は、たとえば、通信
回線を介して制御部3から他の端末装置へデータを送信
する場合の通信データの漏洩、偽造を防止するための暗
号化や、暗号化されたデータの復号化を行なうものであ
り、たとえば、DES(Data Encryptio
n Standard)など、充分な暗号強度を有する
暗号化アルゴリズムにしたがってデータ処理を行なう機
能である。
The encryption / decryption unit 13 performs, for example, encryption for preventing leakage or forgery of communication data when data is transmitted from the control unit 3 to another terminal device via a communication line, or encryption / decryption. The DES (Data Encryptio) is used to decode the encrypted data.
n Standard) for performing data processing in accordance with an encryption algorithm having a sufficient encryption strength.

【0016】スーパバイザ14は、カードリーダ・ライ
タ2から入力された機能コード、もしくは、データの付
加された機能コードを解読し、前記基本機能のうち必要
な機能を選択して実行させる機能である。
The supervisor 14 decodes a function code input from the card reader / writer 2 or a function code to which data is added, and selects and executes a necessary function among the basic functions.

【0017】これらの諸機能を発揮させるために、IC
カード1は、たとえば、図12に示すように、CPUな
どの制御素子(制御部)15、メモリ部としてのデータ
メモリ16、プログラムメモリ17、および、カードリ
ーダ・ライタ2との電気的接触を得るためのコンタクト
部18によって構成されており、これらのうち制御素子
15、データメモリ16、および、プログラムメモリ1
7は1つのICチップ(あるいは複数のICチップ)で
構成されてICカード本体内に埋設されている。
In order to exhibit these various functions, an IC
For example, as shown in FIG. 12, the card 1 obtains a control element (control unit) 15 such as a CPU, a data memory 16 as a memory unit, a program memory 17, and electrical contact with the card reader / writer 2. Control section 15, data memory 16, and program memory 1.
Reference numeral 7 denotes a single IC chip (or a plurality of IC chips), which is embedded in the IC card body.

【0018】プログラムメモリ17は、たとえば、マス
クROMで構成されており、前記各基本機能を実現する
サブルーチンを備えた制御素子15の制御プログラムな
どを記憶するものである。
The program memory 17 is formed of, for example, a mask ROM, and stores a control program of the control element 15 having a subroutine for realizing each of the basic functions.

【0019】データメモリ16は、各種データの記憶に
使用され、たとえば、EEPROMなどの消去可能な不
揮発性メモリで構成されている。そして、データメモリ
16は、たとえば、図4に示すように、全てのアプリケ
ーションで運用する1つのコモンデータファイル21
と、アプリケーション個別に運用する複数(図では2
つ)のアプリケーションデータファイル221 ,222
とによって構成されており、それぞれのデータファイル
21,221 ,222には、複数の認証情報としてのキ
ーデータ(暗証番号)が記憶されているとともに、複数
のエリアが存在している。
The data memory 16 is used for storing various data, and is composed of an erasable non-volatile memory such as an EEPROM. For example, as shown in FIG. 4, the data memory 16 stores one common data file 21 operated by all applications.
And multiple applications that operate individually (2 in the figure)
Application data files 221 and 222)
Each of the data files 21, 221, 222 stores a plurality of key data (passwords) as authentication information and a plurality of areas.

【0020】アプリケーションデータファイル221 ,
222 には、それぞれデータファイル名(DFN)が付
与されており、後述するデータファイル選択命令データ
を用いて、このデータファイル名を指定することによ
り、以降のアクセス対象となるアプリケーションデータ
ファイルを認識するようになっている。
The application data files 221,
A data file name (DFN) is assigned to each of the data files 222. By specifying the data file name by using data file selection command data described later, an application data file to be subsequently accessed is recognized. It has become.

【0021】各キーデータには、たとえば、図5に示す
ように、キーデータを指定する識別情報(KID)が付
与されており、後述するキーデータ照合命令データを用
いて、この識別情報を指定することにより、照合処理の
対象となるキーデータを認識するようになっている。
For example, as shown in FIG. 5, identification information (KID) for designating key data is given to each key data, and the identification information is designated using key data collation instruction data described later. By doing so, key data to be collated is recognized.

【0022】図4の例では、コモンデータファイル21
に属するキーデータ1,2,3に対して、それぞれKI
D01,KID02,KID03が付与されている。ま
た、アプリケーションデータファイル221 に属するキ
ーデータX4,X5,X6に対して、それぞれKID0
4,KID05,KID06が付与されている。さら
に、アプリケーションデータファイル222 に属するキ
ーデータY4,Y5,Y6に対しても、それぞれKID
04,KID05,KID06が付与されている。
In the example of FIG. 4, the common data file 21
KI for key data 1, 2, 3 belonging to
D01, KID02, and KID03 are assigned. The key data X4, X5, and X6 belonging to the application data file 221 are respectively KID0
4, KID05 and KID06 are assigned. Further, the key data Y4, Y5, and Y6 belonging to the application data
04, KID05 and KID06 are assigned.

【0023】また、各キーデータには、たとえば、図5
に示すように、個別に照合状態指定情報が付与されてお
り、以降のアクセスに必要となるキーデータが照合済と
なっているか否かの識別に使用される。
Each key data includes, for example, FIG.
As shown in (1), collation state designation information is individually given, and is used to identify whether key data required for subsequent access has been collated.

【0024】キーデータが照合済であるか否かの情報
は、図7に示す照合状態格納部231,232 に格納さ
れる。この照合状態格納部231 ,232 は、たとえ
ば、制御素子15に内蔵されたRAM内に設けられてお
り、コモンデータファイル21に属するキーデータの場
合には照合状態格納部231 に、また、アプリケーショ
ンデータファイル221 ,222 に属するキーデータの
場合には照合状態格納部232 に、それぞ格納される。
Information on whether or not the key data has been verified is stored in the verification status storage units 231 and 232 shown in FIG. The collation state storage units 231 and 232 are provided, for example, in a RAM incorporated in the control element 15. In the case of key data belonging to the common data file 21, the collation state storage unit 231 and the application data In the case of key data belonging to the files 221 and 222, they are stored in the collation state storage section 232, respectively.

【0025】また、図7に示すように、照合状態格納部
231 ,232 とともにデータファイル名格納部24が
設けられており、このデータファイル名格納部24に
は、後述するデータファイル選択命令データによりアク
セス対象として選択されたデータファイルのデータファ
イル名が格納される。
As shown in FIG. 7, a data file name storage section 24 is provided together with the collation state storage sections 231 and 232, and the data file name storage section 24 stores data file selection command data described later. The data file name of the data file selected as the access target is stored.

【0026】一方、各エリアには、たとえば、図6に示
すように、エリアを指定する識別情報(AID)が付与
されており、後述するエリア処理命令データを用いて、
この識別情報を指定することにより、エリア処理の対象
となるエリアを認識するようになっている。
On the other hand, for example, as shown in FIG. 6, identification information (AID) for designating an area is given to each area.
By specifying this identification information, an area to be subjected to area processing is recognized.

【0027】図4の例では、コモンデータファイル21
に属するエリアG,Hに対して、それぞれAIDgg,
AIDhhが付与されている。また、アプリケーション
データファイル221 に属するエリアA,B,Cに対し
て、それぞれAIDaa,AIDbb,AIDccが付
与されている。さらに、アプリケーションデータファイ
ル222 に属するエリアD,E,Fに対して、それぞれ
AIDdd,AIDee,AIDffが付与されてい
る。
In the example of FIG. 4, the common data file 21
AIDgg, for areas G and H belonging to
AIDhh is assigned. AIDaa, AIDbb, and AIDcc are assigned to the areas A, B, and C belonging to the application data file 221, respectively. Further, AIDdd, AIDee, and AIDff are assigned to the areas D, E, and F belonging to the application data file 222, respectively.

【0028】また、各エリアには、たとえば、図6に示
すように、個別に第1,第2照合状態確認情報が付与さ
れているとともに、これら第1,第2照合状態確認情報
にはそれぞれ論理情報(AまたはO)が付与されてい
る。第1,第2照合状態確認情報は、エリアアクセスの
際に必要となるキーデータの照合状態を要求するもので
ある。また、論理情報は、照合状態確認情報の組合せを
アンド(AND)論理とするかオア(OR)論理とする
かという識別情報であり、アンド論理の場合は「A」、
オア論理の場合は「O」となっている。
As shown in FIG. 6, for example, each area is individually provided with first and second collation state confirmation information, and these first and second collation state confirmation information are respectively provided. Logical information (A or O) is provided. The first and second collation state confirmation information requests the collation state of key data required at the time of area access. The logic information is identification information indicating whether the combination of the collation state confirmation information is an AND (AND) logic or an OR (OR) logic.
In the case of OR logic, it is "O".

【0029】図8は、各エリアに割当てられた2つの照
合状態確認情報を命令コード別に選択するためのデータ
テーブルを示すもので、各種命令コードにそれぞれ対応
して照合状態確認情報を選択するための選択情報が格納
されており、このデータテーブルは、たとえば、データ
メモリ16内に設けられている。
FIG. 8 shows a data table for selecting two pieces of collation state confirmation information assigned to each area for each instruction code, and for selecting collation state confirmation information corresponding to various instruction codes. This data table is provided, for example, in the data memory 16.

【0030】次に、このような構成において、図1ない
し図3に示すフローチャートを参照しつつ動作を説明す
る。なお、フローチャート上では、コモンデータファイ
ル21をCDF、アプリケーションデータファイル22
1 ,222 をADFと略記する。
Next, the operation in such a configuration will be described with reference to the flowcharts shown in FIGS. In the flowchart, the common data file 21 is a CDF, and the application data file 22
1, 222 are abbreviated as ADF.

【0031】まず、データファイルの選択処理を説明す
る。定常状態においては、命令データ待ち状態になって
おり、この状態で命令データが入力されると、制御素子
15は、図9に示すようなデータファイル選択命令デー
タか否かを判断する。この判断の結果、データファイル
選択命令データでなければ、制御素子15は別の処理を
行なう。
First, a data file selection process will be described. In the steady state, a command data waiting state is set. When command data is input in this state, the control element 15 determines whether or not the data file selection command data is as shown in FIG. If the result of this determination is not data file selection instruction data, control element 15 performs another process.

【0032】上記命令データの判断の結果、データファ
イル選択命令データであれば、制御素子15は、データ
メモリ16から本命令データ中のデータファイル名と同
一のデータファイル名を持つアプリケーションデータフ
ァイルを見付ける。もし見付からなければ、制御素子1
5は、データファイル未定義を意味する応答データを出
力し、命令データ待ち状態に戻る。
As a result of the judgment of the command data, if the command data is the data file selection command data, the control element 15 finds the application data file having the same data file name as the data file name in the command data from the data memory 16. . If not found, control element 1
5 outputs response data indicating that the data file is undefined, and returns to the instruction data waiting state.

【0033】もし見付かれば、制御素子15は、図7の
データファイル名格納部24に本命令データ中のデータ
ファイル名を格納し、かつ、照合状態格納部232 の内
容を未照合状態、すなわち、全てのビットを「0」とす
る。そして、制御素子15は、データファイル選択完了
を意味する応答データを出力し、命令データ待ち状態に
戻る。
If found, the control element 15 stores the data file name in the instruction data in the data file name storage section 24 of FIG. 7 and changes the contents of the collation state storage section 232 to the uncollated state. That is, all bits are set to “0”. Then, the control element 15 outputs response data indicating completion of data file selection, and returns to the instruction data waiting state.

【0034】ICカードの起動時には、図7の各格納部
231 ,232 ,24の内容は全て「0」となってお
り、このとき、たとえば、データファイル名「×××」
を有するデータファイル選択命令データが入力される
と、データファイル名格納部24には「×××」という
値が格納される。
When the IC card is activated, the contents of the respective storage units 231, 232, 24 in FIG. 7 are all "0", and at this time, for example, the data file name "xxx"
Is input to the data file name storage unit 24, the value "xxx" is stored.

【0035】次に、キーデータの照合処理を説明する。
前記データファイル選択命令データか否かの判断の結
果、データファイル選択命令データでなければ、制御素
子15は、次に図10に示すようなキーデータ照合命令
データか否かを判断する。この判断の結果、キーデータ
照合命令データでなければ、制御素子15は別の処理を
行なう。
Next, the collation processing of key data will be described.
If the result of the determination as to whether or not the data is the data file selection command data is not data file selection command data, the control element 15 next determines whether or not the data is key data verification command data as shown in FIG. If the result of this determination is not key data collation command data, control element 15 performs another process.

【0036】上記命令データの判断の結果、キーデータ
照合命令データであれば、制御素子15は、まず、デー
タファイル名格納部24の内容が「0」となっているか
否か(データファイルが選択されているか否か)を判断
する。この判断の結果、もし「0」となっていれば、デ
ータファイルが何も選択されていないことになる。した
がって、制御素子15は、コモンデータファイル21を
参照することにより、本命令データ中の識別情報(KI
D)と同一の識別情報(KID)を持つキーデータを見
付ける。
As a result of the determination of the command data, if the command data is the key data collation command data, the control element 15 first determines whether or not the content of the data file name storage section 24 is “0” (the data file is selected). Is determined). If the result of this determination is "0", no data file has been selected. Therefore, the control element 15 refers to the common data file 21 to determine the identification information (KI
Key data having the same identification information (KID) as D) is found.

【0037】上記判断の結果、もし「0」となっていな
ければ、データファイルが選択されていることになる。
したがって、制御素子15は、コモンデータファイル2
1、および、選択されたアプリケーションデータファイ
ル221 または222 を参照することにより、同様に本
命令データ中の識別情報と同一の識別情報を持つキーデ
ータを見付ける。もし見付からなければ、制御素子15
は、キーデータ未定義を意味する応答データを出力し、
命令データ待ち状態に戻る。
If the result of the above determination is that the data file is not "0", it means that the data file has been selected.
Therefore, the control element 15 has the common data file 2
1, and by referring to the selected application data file 221 or 222, the key data having the same identification information as the identification information in the instruction data is similarly found. If not found, control element 15
Outputs response data indicating that key data is undefined,
Return to the instruction data waiting state.

【0038】もし見付かれば、制御素子15は、そのキ
ーデータと本命令データ中のキーデータとを照合する。
この照合の結果、両者が一致していれば、制御素子15
は、このキーデータがコモンデータファイル21に属す
るか、アプリケーションデータファイル221 ,222
に属するかを判断する。
If found, the control element 15 checks the key data with the key data in the present instruction data.
As a result of this collation, if they match, the control element 15
Is the key data belonging to the common data file 21 or the application data files 221 and 222?
Judge whether it belongs to.

【0039】この判断の結果、コモンデータファイル2
1に属するものであれば、制御素子15は、そのキーデ
ータに付与されている照合状態指定情報を参照し、
「1」となっているビットと同一の照合状態格納部23
1 のビットを「1」にする。
As a result of this judgment, the common data file 2
If it belongs to 1, the control element 15 refers to the collation state designation information given to the key data,
The same collation state storage unit 23 as the bit set to “1”
Set the bit of 1 to "1".

【0040】また、アプリケーションデータファイル2
21 ,222 に属するものであれば、制御素子15は、
同様に、こんどは照合状態格納部232 の同一ビットを
「1」にする。そして、キーデータ一致を意味する応答
データを出力し、命令データ待ち状態に戻る。
The application data file 2
If the control element 15 belongs to 21 or 222, the control element 15
Similarly, the same bit in the collation state storage section 232 is set to "1". Then, response data indicating key data match is output, and the process returns to the command data waiting state.

【0041】上記キーデータの照合の結果、両者が一致
していなければ、制御素子15は、同様にして、照合状
態格納部231 あいるは照合状態格納部232 の同一ビ
ットを「0」にする。そして、キーデータ不一致を意味
する応答データを出力し、命令データ待ち状態に戻る。
As a result of the collation of the key data, if the two do not match, the control element 15 similarly sets the same bit of the collation state storage unit 231 or 232 to "0". . Then, response data indicating that the key data does not match is output, and the process returns to the instruction data waiting state.

【0042】たとえば、データファイル選択命令データ
によりアプリケーションデータファイル222 を選択し
た後、キーデータ1、キーデータY5およびY6を照合
すると、照合状態格納部231 の内容は「100000
00」、照合状態格納部232 の内容は「000011
00」、また、データファイル名格納部24の内容は
「YYY」となる。この後に、アプリケーションデータ
ファイル221 を選択すると、照合状態格納部231 の
内容は変化せず、照合状態格納部232 の内容は「00
000000」となり、また、データファイル名格納部
24の内容は「×××」となる。
For example, after the application data file 222 is selected by the data file selection command data and the key data 1 and the key data Y5 and Y6 are collated, the content of the collation state storage section 231 is "10000000".
00 ”and the contents of the collation state storage section 232 are“ 0000011 ”.
00 ", and the content of the data file name storage section 24 is" YYY ". Thereafter, when the application data file 221 is selected, the content of the collation status storage unit 231 does not change, and the content of the collation status storage unit 232 becomes "00".
000000 ”, and the content of the data file name storage unit 24 is“ xxx ”.

【0043】次に、エリア処理(エリア内データの読
出、書込、消去)を説明する。前記キーデータ照合命令
データか否かの判断の結果、キーデータ照合命令データ
でなければ、制御素子15は、次に図11(a)に示す
ような読出命令データ、図11(b)に示すような書込
命令データ、あるいは、図11(c)に示すような消去
命令データか否かを判断する。この判断の結果、図11
のようなエリア処理命令データでなければ、制御素子1
5は別の処理を行なう。
Next, the area processing (reading, writing, and erasing of data in the area) will be described. As a result of the determination as to whether or not the data is the key data collation command data, if it is not the key data collation command data, the control element 15 reads the read command data as shown in FIG. It is determined whether such write command data or erase command data as shown in FIG. As a result of this judgment, FIG.
If the data is not the area processing command data such as
5 performs another processing.

【0044】上記命令データの判断の結果、エリア処理
命令データであれば、制御素子15は、まず、データフ
ァイル名格納部24の内容が「0」となっているか否か
を判断する。この判断の結果、もし「0」となっていれ
ば、データファイルが何も選択されていないことにな
る。したがって、制御素子15は、コモンデータファイ
ル21を参照することにより、本命令データ中の識別情
報(AID)と同一の識別情報(AID)を持つエリア
を見付ける。
As a result of the determination of the command data, if the data is the area processing command data, the control element 15 first determines whether or not the content of the data file name storage section 24 is "0". If the result of this determination is "0", no data file has been selected. Therefore, the control element 15 refers to the common data file 21 to find an area having the same identification information (AID) as the identification information (AID) in the instruction data.

【0045】上記判断の結果、もし「0」となっていな
ければ、データファイルが選択されていることになる。
したがって、制御素子15は、コモンデータファイル2
1、および、選択されたアプリケーションデータファイ
ル221 または222 を参照することにより、同様に本
命令データ中の識別情報と同一の識別情報を持つエリア
を見付ける。もし見付からなければ、制御素子15は、
エリア未定義を意味する応答データを出力し、命令デー
タ待ち状態に戻る。
If the result of the above determination is that the data file is not "0", it means that the data file has been selected.
Therefore, the control element 15 has the common data file 2
1. By referring to the selected application data file 221 or 222, an area having the same identification information as the identification information in the instruction data is similarly found. If not found, the control element 15
The response data indicating that the area is undefined is output, and the process returns to the instruction data waiting state.

【0046】もし見付かれば、制御素子15は、照合状
態格納部231 の内容と照合状態格納部232 の内容と
の論理和をとり、その結果を「結果1」としておく。次
に、制御素子15は、本命令データ中の命令コードと同
一の命令コードを図8のデータテーブルから検索するこ
とにより、各エリアに割当てられている2つの照合状態
確認情報を選択する。たとえば、エリア処理命令データ
が読出命令データであれば、その命令コードが「zz」
なので、それに対応する選択情報「1」により第1照合
状態確認情報が選択され、書込命令データであれば、そ
の命令コードが「ww」なので、それに対応する選択情
報「2」により第2照合状態確認情報が選択され、消去
命令データであれば、その命令コードが「vv」なの
で、それに対応する選択情報「2」により第2照合状態
確認情報が選択される。
If found, the control element 15 takes the logical sum of the contents of the collation state storage unit 231 and the contents of the collation state storage unit 232, and sets the result as "result 1". Next, the control element 15 selects two pieces of collation state confirmation information assigned to each area by searching the data table of FIG. 8 for the same instruction code as the instruction code in the present instruction data. For example, if the area processing instruction data is read instruction data, the instruction code is “zz”
Therefore, the first collation state confirmation information is selected by the corresponding selection information “1”, and if it is write instruction data, the instruction code is “ww”, and the second collation state is selected by the corresponding selection information “2”. If the state confirmation information is selected and is the erase instruction data, the instruction code is “vv”, and the second verification state confirmation information is selected by the corresponding selection information “2”.

【0047】このようにして、第1または第2照合状態
確認情報を選択すると、制御素子15は、その選択した
照合状態確認情報を参照し、それに付与されている論理
情報がアンド論理となっているか否かを判断する。この
判断の結果、もしアンド論理でなければ(オア論理とな
っている)、制御素子15は、照合状態確認情報の全て
のビットが「0」か否かを判断する。この判断の結果、
もし全てのビットが「0」であれば、制御素子15は、
照合状態を確認せずにエリアに対する処理を行なう。
When the first or second collation state confirmation information is selected in this way, the control element 15 refers to the selected collation state confirmation information, and the logical information attached thereto becomes AND logic. It is determined whether or not. As a result of this determination, if it is not AND logic (OR logic), the control element 15 determines whether all bits of the collation state confirmation information are “0”. As a result of this decision,
If all bits are “0”, the control element 15
Processing is performed on the area without checking the collation state.

【0048】上記判断の結果、もしどれかのビットが
「1」となっていれば、制御素子15は、その「1」と
なっているビットに対応する前記結果1内のビットのど
れかが「1」となっているか否かを判断する。この判断
の結果、もしどのビットも「1」となっていなければ、
制御素子15は、アクセス不可を意味する応答データを
出力し、命令データ待ち状態に戻る。上記判断の結果、
もしどれか1つのビットでも「1」となっていれば、制
御素子15は、エリアに対する処理を行なう。
As a result of the determination, if any bit is "1", the control element 15 determines whether any of the bits in the result 1 corresponding to the "1" bit is It is determined whether or not it is "1". As a result of this judgment, if none of the bits is “1”,
The control element 15 outputs response data indicating that access is not allowed, and returns to the command data waiting state. As a result of the above judgment,
If any one bit is "1", the control element 15 performs a process on the area.

【0049】上記論理情報の判断の結果、もしアンド論
理になっていれば、制御素子15は、同様に照合状態確
認情報の全てのビットが「0」か否かを判断する。この
判断の結果、もし全てのビットが「0」であれば、制御
素子15は、エリアへのアクセスが禁止されていると判
断して、アクセス不可を意味する応答データを出力し、
命令データ待ち状態に戻る。
As a result of the determination of the logic information, if the logic is an AND logic, the control element 15 similarly determines whether or not all the bits of the collation state confirmation information are “0”. As a result of this determination, if all the bits are “0”, the control element 15 determines that access to the area is prohibited, and outputs response data indicating that access is not possible,
Return to the instruction data waiting state.

【0050】上記判断の結果、もしどれかのビットが
「1」となっていれば、制御素子15は、本照合状態確
認情報と前記結果1とを比較する。この比較の結果、も
し両者が一致していなければ、制御素子15は、同様に
アクセス不可を意味する応答データを出力し、命令デー
タ待ち状態に戻る。上記比較の結果、もし両者が一致し
ていれば、制御素子15は、エリアに対する処理を行な
い、その処理終了後、処理結果を応答データとして出力
し、命令データ待ち状態に戻る。
As a result of the above-mentioned judgment, if any one of the bits is "1", the control element 15 compares the actual collation state confirmation information with the result 1. As a result of the comparison, if the two do not match, the control element 15 similarly outputs response data indicating that access is not possible, and returns to the instruction data waiting state. As a result of the comparison, if they match, the control element 15 performs processing for the area, and after the processing is completed, outputs the processing result as response data and returns to the command data waiting state.

【0051】ここで、具体的に説明すると、図4の例に
おいて、たとえば、エリアBについては、それに付与さ
れている第1照合状態確認情報の論理情報がアンド論理
(A)で、第1照合状態確認情報報は「1000000
0」となっている。したがって、キーデータ1の照合の
みが済んでいる状態でエリアBへの読出しアクセスが可
能となる。また、第2照合状態確認情報は「00000
000」で、その論理情報がオア論理(O)となってい
る。したがって、エリアBへの書込みおよび消去アクセ
スは、キーデータの照合が不要であることを示してい
る。
Here, specifically, in the example of FIG. 4, for example, for area B, the logical information of the first collation state confirmation information given to it is AND logic (A), The status confirmation information report is "1,000,000
0 ". Therefore, the read access to the area B becomes possible in a state where only the collation of the key data 1 has been completed. The second collation state confirmation information is “00000”.
000 ", the logical information is OR logic (O). Therefore, writing and erasing accesses to area B indicate that collation of key data is unnecessary.

【0052】また、エリアCについては、第1照合状態
確認情報は「00000000」で、その論理情報がア
ンド論理(A)となっている。したがって、エリアCへ
の読出しアクセスは不可となる。また、第2照合状態確
認情報は「00001100」で、その論理情報がオア
論理(O)となっている。したがって、キーデータX5
あるいはキーデータX6のどちらかの照合が済んでいれ
ば、エリアCへの書込みおよび消去アクセスは可能とな
る。
In the area C, the first collation state confirmation information is "00000000", and its logical information is AND logic (A). Therefore, read access to area C becomes impossible. The second collation state confirmation information is “00001100”, and its logical information is OR logic (O). Therefore, key data X5
Alternatively, if either of the key data X6 has been verified, writing and erasing access to the area C becomes possible.

【0053】また、キーデータY5およびキーデータY
6の照合後、アプリケーションデータファイル221 を
選択してエリアCへの書込みアクセスを実行すると、そ
の選択時にキーデータY5およびキーデータY6の照合
状態はクリアされるため、アクセスは不可となる。
The key data Y5 and key data Y
After the collation of No. 6, when the application data file 221 is selected and write access to the area C is executed, the collation state of the key data Y5 and the key data Y6 is cleared at the time of the selection, so that access is disabled.

【0054】すなわち、このことから、アプリケーショ
ンデータファイル221 ,222 内のキーデータの照合
状態は、同一のアプリケーションデータファイル内のエ
リアへのアクセスに対してのみ有効となる。
That is, from this, the collation state of the key data in the application data files 221 and 222 becomes valid only for access to the area in the same application data file.

【0055】また、アプリケーションデータファイル2
21 のキーデータX4とアプリケーションデータファイ
ル222 のキーデータY4とは同一の識別情報(KI
D)を与えられているが、識別情報の指定の際には、ど
ちらか1つのアプリケーションデータファイルのみがア
クセスの対象となっているため、混同することはない。
ただし、コモンデータファイルと他のアプリケーション
データファイルとの間では同一の識別情報(KID)を
使用しないようにする。なお、エリアに対して与える識
別情報(AID)についても同様である。
The application data file 2
The key data X4 of 21 and the key data Y4 of the application data file 222 have the same identification information (KI
D) is given, but when specifying the identification information, only one of the application data files is to be accessed, so there is no confusion.
However, the same identification information (KID) is not used between the common data file and another application data file. The same applies to the identification information (AID) given to the area.

【0056】また、同一のアプリケーションデータファ
イル内において、識別情報(AID)および識別情報
(KID)については、命令データとしてどちらに対し
てアクセスするかが一義的に決まるため、同一の値を使
用してもよい。
Further, in the same application data file, the identification information (AID) and the identification information (KID) use the same values because the access to the instruction data is uniquely determined. You may.

【0057】さらに、各エリアに対して与えられる照合
状態確認情報の数についても、エリアに対する命令およ
び処理の数に対応して変更可能である。このように、デ
ータメモリ内に複数のキーデータ(暗証番号)を記憶し
ておき、これらキーデータを選択的に外部から入力され
るキーデータと照合し、この照合結果を上記各キーデー
タごとに記憶しておき、データメモリのエリアに対して
のアクセスの際、上記記憶してある各照合結果のうちい
ずれか1つが肯定的となっているときアクセス可能と
し、上記記憶してある各照合結果の全てが肯定的となっ
ているときアクセス可能とし、かつ、それらをデータメ
モリの各エリアに対するアクセスのための命令データご
とに設定できるようにしている。
Further, the number of pieces of collation state confirmation information given to each area can be changed according to the number of instructions and processes for the area. As described above, a plurality of key data (personal identification numbers) are stored in the data memory, and these key data are selectively collated with key data inputted from the outside. In the case of accessing an area of the data memory, when any one of the stored collation results is affirmative, the access is enabled and the stored collation result is stored. Are accessible when all are positive, and they can be set for each instruction data for accessing each area of the data memory.

【0058】これにより、データメモリの各エリアごと
にエリアへのアクセスに必要となるキーデータの組合せ
を任意に設定でき、その組合せに対して特にアンド論理
あるいはオア論理を合せて設定でき、かつ、その組合せ
はデータメモリの各エリアに対するアクセスのための命
令データごとに設定できる。したがって、データメモリ
の各エリアへのアクセス条件がきめ細かく設定でき、I
Cカードシステムの構築において柔軟性が得られるよう
になる。
Thus, a combination of key data necessary for accessing the area can be arbitrarily set for each area of the data memory, and the combination can be set particularly by AND logic or OR logic. The combination can be set for each instruction data for accessing each area of the data memory. Therefore, access conditions to each area of the data memory can be set finely,
Flexibility can be obtained in the construction of the C card system.

【0059】すなわち、ファイルごとにキーデータ(暗
証番号)が記憶されているので、ファイルごとに異なる
キーデータを用いることができる。また、ファイルごと
のキーデータを用いてファイル内の各エリアのアクセス
条件が記憶されているので、ファイルごと、および、エ
リアごとにアクセス条件を変えることができる。さら
に、ファイルを選択していないとキーデータの照合が不
可能となるので、キーデータの漏洩を防止することがで
きる。
That is, since key data (personal identification number) is stored for each file, different key data can be used for each file. Further, since the access condition of each area in the file is stored using the key data of each file, the access condition can be changed for each file and each area. Further, if no file is selected, key data collation becomes impossible, so that leakage of key data can be prevented.

【0060】[0060]

【発明の効果】以上詳述したように本発明によれば、フ
ァイルごとに異なる認証情報を用いることができるとと
もに、ファイルごと、および、エリアごとにアクセス条
件を変えることができ、しかも、認証情報の漏洩を防止
することができる携帯可能電子装置および携帯可能電子
装置におけるアクセス管理方法を提供できる。
As described in detail above, according to the present invention, different authentication information can be used for each file, and access conditions can be changed for each file and each area. And a portable electronic device capable of preventing the leakage of data, and an access management method in the portable electronic device.

【図面の簡単な説明】[Brief description of the drawings]

【図1】各処理動作を説明するフローチャート。FIG. 1 is a flowchart illustrating each processing operation.

【図2】各処理動作を説明するフローチャート。FIG. 2 is a flowchart illustrating each processing operation.

【図3】各処理動作を説明するフローチャート。FIG. 3 is a flowchart illustrating each processing operation.

【図4】データメモリのファイル構造を示す図。FIG. 4 is a diagram showing a file structure of a data memory.

【図5】キーデータに対する諸情報を説明する図。FIG. 5 is a view for explaining various information for key data.

【図6】エリアに対する諸情報を説明する図。FIG. 6 is a view for explaining various information for an area.

【図7】照合状態格納部およびデータファイル名格納部
を説明する図。
FIG. 7 is a diagram illustrating a collation state storage unit and a data file name storage unit.

【図8】各種命令コードに対応して照合状態確認情報を
選択するための選択情報が格納されているデータテーブ
ルを説明する図。
FIG. 8 is a view for explaining a data table in which selection information for selecting collation state confirmation information corresponding to various instruction codes is stored.

【図9】データファイル選択命令データのフォーマット
例を示す図。
FIG. 9 is a diagram showing a format example of data file selection instruction data.

【図10】キーデータ照合命令データのフォーマット例
を示す図。
FIG. 10 is a diagram showing a format example of key data collation instruction data.

【図11】エリアへの読出命令データ、書込命令デー
タ、および、消去命令データのフォーマット例を示す
図。
FIG. 11 is a view showing a format example of read command data, write command data, and erase command data for an area.

【図12】ICカードの構成を示すブロック図。FIG. 12 is a block diagram showing a configuration of an IC card.

【図13】ICカードの機能ブロックを示す図。FIG. 13 is a diagram showing functional blocks of an IC card.

【図14】端末装置の構成を示すブロック図。FIG. 14 is a block diagram showing a configuration of a terminal device.

【符号の説明】[Explanation of symbols]

1……ICカード(携帯可能電子装置)、15……制御
素子(制御部)、16……データメモリ(メモリ部)、
17……プログラムメモリ、21……コモンデータファ
イル、221 ,222 ……アプリケーションデータファ
イル、231 ,232 ……照合状態格納部。
1 ... IC card (portable electronic device), 15 ... control element (control unit), 16 ... data memory (memory unit),
17 Program memory, 21 Common data file, 221, 222 Application data file, 231, 232 Verification state storage unit.

Claims (7)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 複数のファイルを有するメモリ部と、こ
のメモリ部に対してアクセスを行なうための制御部を有
し、選択的に外部とのデータの入出力を行なう携帯可能
電子装置において、 前記各ファイルにはファイル名が付与されていて、各フ
ァイルには複数のエリアと、ファイル内のエリアへのア
クセスのために用いる複数の認証情報を記憶する認証情
報記憶部が設けられており、かつ、各エリアには該エリ
アへのアクセスの際に必要な認証情報を示す照合状態確
認情報およびこの照合状態確認情報にて示されている認
証情報の組合わせをアンド論理とするかオア論理とする
かの識別情報が記憶されており、 外部からファイル名を指定するファイル選択命令を受信
した場合、前記各ファイルに付与されているファイル名
に基づいてファイルを選択するファイル選択手段と、 外部から認証情報の照合命令を受信した場合、前記選択
手段にて選択されているファイル内に記憶されている認
証情報と照合命令とともに外部から供給された認証情報
とを照合する照合手段と、 この照合手段による照合の結果を前記複数の認証情報ご
とに保持する保持手段と、 前記複数のエリアへのアクセスの際に前記識別情報に基
づき前記照合状態確認情報にて示されている認証情報の
組合わせがアンド論理であるのかオア論理であるのかを
判定する第1の判定手段と、 この第1の判定手段によりアンド論理であると判定され
た場合、前記照合状態確認情報にて示されている認証情
報の全てについての照合結果が肯定的であるかを前記保
持手段に保持されている照合結果に基づいて判定する第
2の判定手段と、 この第2の判定手段によりオア論埋であると判定された
場合、前記照合状態確認情報にて示されている認証情報
のうちいずれか1つが肯定的であるかを前記保持手段に
保持されている照合結果に基づいて判定する第3の判定
手段と、 前記第2の判定手段および前記第3の判定手段による判
定結果が肯定的である場合に前記エリアへのアクセスを
行なう手段と、 を具備したことを特徴とする携帯可能電子装置。
1. A portable electronic device having a memory unit having a plurality of files and a control unit for accessing the memory unit and selectively inputting / outputting data to / from the outside, Each file is provided with a file name, each file is provided with a plurality of areas, and an authentication information storage unit for storing a plurality of authentication information used for accessing areas in the file, and In each area, a combination of verification state confirmation information indicating authentication information necessary for accessing the area and authentication information indicated by the verification state confirmation information is set to AND logic or OR logic. Identification information is stored, and when a file selection command that specifies a file name is received from outside, the file is determined based on the file name given to each of the files. File selecting means for selecting, and when receiving a verification command for authentication information from the outside, the authentication information stored in the file selected by the selection means and the authentication information supplied from the outside together with the verification command. Collating means for collating, retaining means for retaining a result of collation by the collating means for each of the plurality of pieces of authentication information, and indicating the collation state confirmation information based on the identification information when accessing the plurality of areas. First determining means for determining whether the combination of the authentication information being performed is AND logic or OR logic; and when the first determining means determines that the combination is AND logic, checking the collation state A second determining means for determining whether or not the verification result for all of the authentication information indicated by the information is affirmative based on the verification result held in the holding unit; When the second determination unit determines that the OR is embedded, the storage unit stores whether any one of the authentication information indicated by the collation state confirmation information is positive. A third determination unit that determines based on the comparison result that has been performed, and a unit that accesses the area when the determination results by the second determination unit and the third determination unit are positive. A portable electronic device comprising:
【請求項2】 前記複数のエリアには該エリアへのアク
セスの際に必要な第1組の認証情報を示す第1の照合状
態確認情報および該エリアへのアクセスの際に必要な第
2組の認証情報を示す第2の照合状態確認情報が記憶さ
れており、外部から受信した命令に基づき前記複数のエ
リアのうちいずれかにアクセスを行なう際に、前記第1
の照合状態確認情報を用いるか前記第2の照合状態確認
情報を用いるかを各命令データごとに対応して記憶して
いる対応テーブルを有し、 エリアへのアクセスの際には受信した命令データと前記
対応テーブルとに基づき前記第1の照合状態確認情報を
用いるか前記第2の照合状態確認情報を用いるかを選択
する選択手段を具備したことを特徴とする請求項1記載
の携帯可能電子装置。
2. A method according to claim 1, wherein said plurality of areas include first collation state confirmation information indicating a first set of authentication information required for accessing said area, and a second set required for accessing said area. Second authentication state confirmation information indicating the authentication information is stored, and when accessing any of the plurality of areas based on a command received from outside, the first collation state confirmation information is stored.
A correspondence table storing, for each instruction data, whether to use the collation state confirmation information of the second or the second collation state confirmation information. 2. The portable electronic device according to claim 1, further comprising a selection unit for selecting whether to use the first collation state confirmation information or to use the second collation state confirmation information based on the correspondence table. apparatus.
【請求項3】 前記照合状態確認情報にて認証情報が示
されておらず、かつ、前記識別情報がアンド論理の場合
には前記照合結果を判定することなく、エリアへのアク
セスを不可とするアクセス禁止手段と、 前記照合状態確認情報にて認証情報が示されておらず、
かつ、前記識別情報がオア論理の場合には前記照合結果
を参照することなく、エリアへのアクセスを許可するア
クセス許可手段と、 を具備したことを特徴とする請求項1記載の携帯可能電
子装置。
3. When no authentication information is indicated in the collation state confirmation information and the identification information is AND logic, access to an area is prohibited without determining the collation result. The access prohibition means and the verification state confirmation information do not indicate authentication information,
2. The portable electronic device according to claim 1, further comprising: access permitting means for permitting access to an area without referring to the collation result when the identification information is OR logic. .
【請求項4】 前記携帯可能電子装置は前記メモリ部を
構成するデータメモリと前記制御部を構成する制御素子
およびプログフムメモリとからなる1つのICチップに
より構成されていることを特徴とする請求項1記載の携
帯可能電子装置。
4. The portable electronic device according to claim 1, wherein the portable electronic device comprises one IC chip including a data memory constituting the memory unit, a control element constituting the control unit, and a program memory. Item 6. A portable electronic device according to Item 1.
【請求項5】 複数のファイルを有するメモリ部と、こ
のメモリ部に対してアクセスを行なうための制御部を有
し、選択的に外部とのデータの入出力を行なう携帯可能
電子装置におけるアクセス管理方法において、 前記各ファイルにはファイル名が付与されていて、各フ
ァイルには複数のエリアを設けるとともに、ファイル内
のエリアへのアクセスのために用いる複数の認証情報を
記憶し、かつ、各エリアには該エリアへのアクセスの際
に必要な認証情報を示す照合状態確認情報およびこの照
合状態確認情報にて示されている認証情報の組合わせを
アンド論理とするかオア論理とするかの識別情報を記憶
しておき、 外部からファイル名を指定するファイル選択命令を受信
した場合、前記各ファイルに付与されているファイル名
に基づいてファイルを選択し、 外部から認証情報の照合命令を受信した場合、前記選択
されているファイル内に記憶されている認証情報と照合
命令とともに外部から供給された認証情報とを照合し、 この照合の結果を前記複数の認証情報ごとに保持してお
き、 前記複数のエリアへのアクセスの際に前記識別情報に基
づき前記情報照合状態確認情報にて示されている認証情
報の組合わせがアンド論理であるのかオア論理であるの
かを判定する第1の判定ステップと、 この第1の判定ステップによりアンド論理であると判定
された場合、前記照合状態確認情報にて示されている認
証情報の全てについての照合結果が肯定的であるかを前
記保持されている照合結果に基づいて判定する第2の判
定ステツプと、 前記第1の判定ステップによりオア論理であると判定さ
れた場合、前記照合状態確認情報にて示されている認証
情報のうちいずれか1つが肯定的であるかを前記保持さ
れている照合結果に基づいて判定する第3の判定ステッ
プと、 前記第2の判定ステップおよび前記第3の判定ステップ
による判定結果が肯定的である場合に前記エリアへのア
クセスを行なうステップと、 を具備したことを特徴とする携帯可能電子装置における
アクセス管理方法。
5. An access control in a portable electronic device having a memory unit having a plurality of files and a control unit for accessing the memory unit and selectively inputting / outputting data to / from the outside. In the method, each file is given a file name, each file is provided with a plurality of areas, and a plurality of authentication information used for accessing an area in the file is stored; Is the verification state confirmation information indicating the authentication information necessary for accessing the area and the identification of whether the combination of the authentication information indicated by the verification state confirmation information is AND logic or OR logic The information is stored, and when a file selection command for designating a file name is received from outside, the file is determined based on the file name given to each file. Is selected, and when an authentication information collation instruction is received from outside, the authentication information stored in the selected file is collated with the authentication information supplied from the outside together with the collation instruction. A result is retained for each of the plurality of pieces of authentication information, and when accessing the plurality of areas, the combination of the authentication information indicated by the information collation state confirmation information based on the identification information is AND logic. A first determination step of determining whether there is an OR logic, and if the first determination step determines that the logic is AND logic, all of the authentication information indicated by the collation state confirmation information A second judgment step of judging whether the collation result is affirmative based on the held collation result, and judging that the logic is OR by the first judgment step A third determination step of determining whether any one of the pieces of authentication information indicated by the matching state confirmation information is positive based on the held matching result; Performing an access to the area when the determination results of the second determination step and the third determination step are affirmative, and the access management method for a portable electronic device.
【請求項6】前記複数のエリアには該エリアへのアクセ
スの際に必要な第1組の認証情報を示す第1の照合状態
確認情報および該エリアへのアクセスの際に必要な第2
組の認証情報を示す第2の照合状態確認情報が記憶され
ており、外部から受信した命令に基づき前記複数のエリ
アのうちいずれかにアクセスを行なう際に、前記第1の
照合状態確認情報を用いるか前記第2の照合状態確認情
報を用いるかを各命令データとに対応して記憶している
対応テーブルを有し、 エリアへのアクセスの際には受信した命令データと前記
対応テーブルに基づき前記第1の照合状態確認情報を用
いるか前記第2の照合状態確認情報を用いるかを選択す
る選択ステップを具備したことを特徴とする請求項5記
載の携帯可能電子装置におけるアクセス管理方法。
6. A method according to claim 6, wherein said plurality of areas include first collation state confirmation information indicating a first set of authentication information required for accessing said area, and second collation status information required for accessing said area.
Second collation state confirmation information indicating a set of authentication information is stored, and when accessing any of the plurality of areas based on a command received from outside, the first collation state confirmation information is stored in the first collation state confirmation information. A correspondence table that stores whether to use the second collation state confirmation information in correspondence with each command data, and when accessing an area, based on the received command data and the correspondence table. 6. The access management method for a portable electronic device according to claim 5, further comprising a selecting step of selecting whether to use the first collation state confirmation information or the second collation state confirmation information.
【請求項7】前記照合状態確認情報にて認証情報が示さ
れておらず、かつ、前記識別情報がアンド論理の場合に
は前記照合結果を判定することなく、エリアへのアクセ
スを不可とし、前記照合状態確認情報にて認証情報が示
されておらず、かつ、前記識別情報がオア論理の場合に
は前記照合結果を参照することなく、エリアへのアクセ
スを許可するようにしたとを特徴とする請求項5記載の
携帯可能電子装置におけるアクセス管理方法。
7. If the authentication information is not indicated in the collation state confirmation information and the identification information is AND logic, access to the area is disabled without determining the collation result, When the authentication information is not indicated in the collation state confirmation information and the identification information is OR logic, access to the area is permitted without referring to the collation result. The access management method in a portable electronic device according to claim 5, wherein
JP9286930A 1997-10-20 1997-10-20 Portable electronic device and access management method in portable electronic device Expired - Lifetime JP3004236B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9286930A JP3004236B2 (en) 1997-10-20 1997-10-20 Portable electronic device and access management method in portable electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9286930A JP3004236B2 (en) 1997-10-20 1997-10-20 Portable electronic device and access management method in portable electronic device

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP63211834A Division JP2831660B2 (en) 1988-08-26 1988-08-26 Portable electronic devices

Publications (2)

Publication Number Publication Date
JPH1165938A JPH1165938A (en) 1999-03-09
JP3004236B2 true JP3004236B2 (en) 2000-01-31

Family

ID=17710805

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9286930A Expired - Lifetime JP3004236B2 (en) 1997-10-20 1997-10-20 Portable electronic device and access management method in portable electronic device

Country Status (1)

Country Link
JP (1) JP3004236B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6944766B2 (en) 2000-05-02 2005-09-13 Canon Kabushiki Kaisha Information processing apparatus
JP4599899B2 (en) * 2004-06-14 2010-12-15 ソニー株式会社 Information management apparatus and information management method
JP4516394B2 (en) * 2004-09-30 2010-08-04 フェリカネットワークス株式会社 Information management apparatus and method, and program
US9122895B2 (en) 2008-06-25 2015-09-01 Microsoft Technology Licensing, Llc Authorization for transient storage devices with multiple authentication silos
JP2013196296A (en) * 2012-03-19 2013-09-30 Toshiba Corp Portable electronic apparatus and ic card

Also Published As

Publication number Publication date
JPH1165938A (en) 1999-03-09

Similar Documents

Publication Publication Date Title
JP2695855B2 (en) Portable electronic devices
JP2831660B2 (en) Portable electronic devices
JP3015377B2 (en) IC card
US5161256A (en) Method and system for allocating file area in memory area of ic card
JPH06274397A (en) File control system
JPH0440587A (en) Portable electronic equipment
JPS63201748A (en) Portable electronic equipment
JP3178881B2 (en) Portable electronic devices
JP3004236B2 (en) Portable electronic device and access management method in portable electronic device
JP4489915B2 (en) Portable information processing device with password verification function
JP2695857B2 (en) Portable electronic devices
JPH0654507B2 (en) Portable electronic device
JP3017736B2 (en) Portable electronic devices
JP3302348B2 (en) Portable electronic device and key matching method
JP3251579B2 (en) Portable electronic devices
JP2537200B2 (en) Portable electronic devices
JPH0253154A (en) Portable electronic equipment
JP2002024790A (en) Information processing system, portable electronic device, and key changing method
JPH03224047A (en) Portable electronic device
JP2974144B2 (en) Portable electronic devices
JP3209994B2 (en) Portable electronic devices
JPH03224082A (en) Portable electronic device
JP2002352205A (en) Portable electronic equipment and access management method
JPH02259893A (en) Portable semiconductor memory
JP2656272B2 (en) Portable electronic devices

Legal Events

Date Code Title Description
EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081119

Year of fee payment: 9