JP3536149B2 - メモリ領域の管理方法 - Google Patents
メモリ領域の管理方法Info
- Publication number
- JP3536149B2 JP3536149B2 JP03141593A JP3141593A JP3536149B2 JP 3536149 B2 JP3536149 B2 JP 3536149B2 JP 03141593 A JP03141593 A JP 03141593A JP 3141593 A JP3141593 A JP 3141593A JP 3536149 B2 JP3536149 B2 JP 3536149B2
- Authority
- JP
- Japan
- Prior art keywords
- area
- directory
- person
- access
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Landscapes
- Storage Device Security (AREA)
Description
特に、ICカードに内蔵されている記憶装置のメモリ領
域を分割して複数の者に割り当て、複数の者によってメ
モリ領域を共用できるようにしたメモリ領域の管理方法
に関する。
として、ICカードが注目を集めている。このICカー
ドは、メモリ素子を内蔵しており、磁気カードに比べて
情報の記憶容量が格段に向上しており、しかも高度なセ
キュリティを有する。そのため、1枚のICカードを複
数の用途に利用することが可能である。たとえば、特定
の個人に対して発行した1枚のICカードを、銀行用の
キャッシュカード、病院用の診察カード、デパート用の
プリペイドカード、といった複数の用途に利用できるよ
うにすることが可能になる。この場合、銀行、病院、デ
パート、という三者が同一のICカード内のメモリ領域
を共用することになる。1枚のICカードを複数の者に
共用させるためには、メモリ領域に複数の領域を定義
し、各領域を各者に割り当てておくのが一般的である。
すなわち、上述の例の場合、カード発行時に、銀行用領
域、病院用領域、デパート用領域、という3つの領域が
割り当てられることになる。
は、今後益々複雑になってゆくと予想される。上述の例
では、銀行、病院、デパート、という三者が並列的な利
用形態にあるが、今後は階層的な利用形態も必要になる
ものと思われる。たとえば、銀行が自己に割り当てられ
た領域の一部を信販会社に貸与し、銀行用領域の一部に
信販会社用領域を定義して用いるような利用形態も考え
られる。この場合、上位階層の銀行に対しては、信販会
社は下位階層に所属することになる。更に、この信販会
社が自己に割り当てられた領域の一部を別な小会社に貸
与するような利用形態も考えられる。このように、並列
的な利用形態だけでなく、階層的な利用形態を実現する
ためには、メモリ領域の合理的な管理が必要になり、従
来の管理方法では十分に対応することができない。特
に、セキュリティに関連した種々のアクセス権限を多数
の者の間ではっきり取決めておく必要がある。
よって階層的に利用される場合に、各利用者ごとのアク
セス権限を明確に取り扱うことができるメモリ領域の管
理方法を提供することを目的とする。
は、ICカードに内蔵されている記憶装置のメモリ領域
を分割して複数の者に割り当て、割り当てられた領域を
アクセスするために必要な情報が記録されたディレクト
リを各割当領域ごとに用意し、それぞれの者に各ディレ
クトリを用いて「割り当てられた領域に対するアクセス
権限」を与え、複数の者によってメモリ領域を共用でき
るようにし、第1の者に第1の領域を割り当てる場合に
は、第1の領域をアクセスするために用いる第1のディ
レクトリを作成し、この第1のディレクトリ内に、第1
の者の「必要に応じて第1の領域内の一部に定義される
であろう下位階層の領域内も含めた第1の領域全体」に
ついてのアクセス権限を設定し、第1の者に割り当てら
れた第1の領域内の一部を、第2の者に再度割り当てる
階層的な割り当てを行う場合には、第2の領域をアクセ
スするために用いる第2のディレクトリを作成し、この
第2のディレクトリ内に、第2の者の第2の領域につい
てのアクセス権限を設定するICカードに内蔵されてい
る記憶装置のメモリ領域の管理方法において、第2のデ
ィレクトリ内に、第1の者の第2の領域についてのアク
セスを制限するアクセス権限を設定し、第1の者が、第
2の領域をアクセスする際には、第1のディレクトリ内
に設定された第1の者のアクセス権限と第2のディレク
トリ内に設定された第1の者のアクセス権限との両者の
制限を受けるようにしたものである。
明に係る管理方法において、第2の領域に対する、デー
タの読出し命令、データの追記命令、データの書換え命
令、他の者への再割り当て命令、の少なくとも4つの命
令のそれぞれについて実行可能であるか否かを示す第1
の者のアクセス権限を、第2のディレクトリ内に書き込
むようにしたものである。
2の者に割り当てられた第2の領域に対して、第1の者
が所定の命令を実行可能であるか否かを示す権限情報
が、第2の領域についてのディレクトリ内に書き込まれ
る。たとえば、銀行が自己に割り当てられた領域の一部
を信販会社に貸与し、銀行用領域の一部に信販会社用領
域を定義した場合を考える。この場合、信販会社用領域
のためのディレクトリ内には、この信販会社用領域に対
して、銀行が所定の命令を実行可能であるか否かを示す
権限情報が書き込まれる。たとえば、データの読出し命
令だけが実行可能である旨の権限情報を書き込んだ場
合、銀行は信販会社用領域内のデータを読出す権限はも
つが、データの追記や書換えなどを行う権限はもたない
ことになる。こうして、各利用者ごとの権限を明確に取
り扱うことができるようになる。
明する。ここでは、ICカードに内蔵されたEEPRO
Mのメモリ領域を、複数の者で共用する場合を例にと
る。はじめに、このEEPROMのメモリ領域上に、図
1に示すように、領域A,BとディレクトリA,Bとが
定義されているものとする。ここで、ディレクトリAに
は領域Aをアクセスするために必要な情報(たとえば、
領域Aのアドレス情報、全容量、既に記録されたレコー
ド数など)が書き込まれ、ディレクトリBには領域Bを
アクセスするために必要な情報が書き込まれる。ここで
は、領域Aが銀行の使用領域として確保され、領域Bが
病院の使用領域として確保されているものとして、以下
の説明を行う。したがって、領域Aには、たとえば銀行
預金の預入額や引出額、借入額、などが記録されること
になり、領域Bには、たとえば診察記録や検査結果など
が記録されることになる。したがって、このICカード
の所有者は、このICカードを銀行用のキャッシングカ
ードとして利用することもできるし、病院用の診察カー
ドとして利用することもできる。
態は、複数の者による並列的な利用形態である。これに
対して、たとえば、銀行が自己に割り当てられた領域の
一部を信販会社に貸与し、銀行用領域の一部に信販会社
用領域を定義して用いるような階層的な利用形態も考え
られる。すなわち、図2に示すように、銀行用の領域A
の一部に、信販会社用の領域Cを定義し、銀行は自己の
ために割り当てられた領域の一部を信販会社に貸与(再
割り当て)するのである。この場合、信販会社用の領域
Cをアクセスするために必要な情報が書き込まれたディ
レクトリCが新たに作成されることになる。
利用形態の場合には、各領域に対するアクセス権限はこ
のままで十分に明確になる。なぜなら、銀行はディレク
トリAを用いて領域Aについてのアクセスを行う権限を
有しているだけであり、病院はディレクトリBを用いて
領域Bについてのアクセスを行う権限を有しているだけ
である。ところが、領域Aと領域Cのような階層的な利
用形態の場合には、各領域に対するアクセス権限を明確
に定義しておく必要がある。なぜなら、信販会社はディ
レクトリCを用いて領域Cについてのアクセスを行う権
限を有しているが、銀行はディレクトリAを用いて、こ
の領域Cを含む領域A全体についてのアクセスを行う権
限を有することになるからである。もちろん、このよう
に銀行に領域Cを含んだ領域A全体についてのすべての
アクセス権限を認めるような利用形態を採ることも可能
であるが、実務上は、必ずしもそのような利用形態が好
ましいとは限らない。領域Cは、そもそも信販会社が利
用するために定義された領域であり、この領域Cのデー
タを銀行が勝手に書換えたりすると不都合が生じるよう
な場合には、銀行には、領域Cのデータを読み出す権限
は残しておいても、書換える権限までは残しておかない
方が事故を防ぐために好ましい。あるいは、このICカ
ードの所有者のプライバシー保護のために、銀行には、
領域Cのデータを読み出す権限すら残しておかない方が
好ましい場合もある。そこで、本発明では、次のような
方法により、この領域Cに対するアクセス権限を明確化
できるようにしている。
リCの一部に権限情報を書込むようにするのである。こ
の例では、権限情報は4ビットのフラグF1〜F4によ
って構成されている。フラグF1は「領域の貸与」の可
否、フラグF2は「データの書換え」の可否、フラグF
3は「データの追記」の可否、フラグF4は「データの
読出し」の可否を示している。ここで、「領域の貸与」
とは、領域Cを更に別な者へ再割り当てする処理であ
り、「データの書換え」とは、領域Cに既に書込まれて
いるレコードの内容を書換える処理であり、「データの
追記」とは、領域Cに新たなレコードを追加書込みする
処理であり、「データの読出し」とは、領域Cに既に書
込まれているレコードを読出す処理である。たとえば、
このフラグが“0”であれば、銀行は領域Cに対してそ
の命令を実行不能であるが、“1”であれば実行可能と
なる。この場合、銀行に、領域C内のデータの読出権限
だけを残しておくのであれば、F4=“1”とし、他の
フラグをすべて“0”に設定すればよい。なお、その命
令を実行するために、特別なセキュリティ条件が要求さ
れている場合には(たとえば、特定のキーの入力)、そ
のセキュリティ条件が満たされることが前提となること
はもちろんである。このような権限情報は、領域Cを定
義してディレクトリCを作成するときに書込むことにな
るが、後に変更できるようにしておいてもかまわない。
域Cに対する貸与元としての銀行の権限を制限するもの
であるが、信販会社の権限を制限する場合には、命令を
実行するためのセキュリティ条件としてのキーを利用す
ればよい。すなわち、銀行は、信販会社に対して領域C
を貸与するためにディレクトリCの作成を行うが、この
とき、図4に示すように、ディレクトリC内にセキュリ
ティ情報を書込むのである。このセキュリティ情報は、
各命令ごとのキーK1,K2,K3,K4から構成され
ている。たとえば、キーK2は、領域Cに対する「デー
タの書換え」命令を実行するために必要なキーである。
そして、信販会社に対しては、これらのキーのうち、権
限を与える命令に関するものだけを教えるようにする。
たとえば、キーK2,K3,K4の3つだけを信販会社
に教えた場合、信販会社はこれらのキーを用いて、デー
タの書換え、追記、読出しを行うことはできるが、領域
Cを更に別な者に貸与することはできなくなる。このよ
うな方法により、貸与先としての信販会社の権限を制限
することができるようになる。
キーK1〜K4は、いわゆるトランスファキーとしてお
くのが好ましい。すなわち、信販会社が銀行から教えら
れたキーK1〜K4を用いて、別な正式なキーKY1〜
KY4を書込むことができるようにしておくのである。
キーK1〜K4は、信販会社が正式なキーを書込むまで
の一時的なキーとして用いられることになる。このよう
な方法を採れば、正式なキーKY1〜KY4は銀行に知
られることがないため、セキュリティがより向上するこ
とになる。
説明したが、本発明はこの実施例のみに限定されるもの
ではなく、この他にも種々の態様で実施可能である。特
に、権限情報やセキュリティ情報として示した各命令
は、一例を挙げただけのものであり、本発明はこれらの
命令だけに限定されるものではない。
の管理方法によれば、貸与先のディレクトリ内に貸与元
の権限を示す情報を書込むようにしたため、メモリ領域
が複数の者によって階層的に利用される場合にも、各利
用者ごとのアクセス権限を明確に取り扱うことができる
ようになる。
の初期状態を示す図である。
Bを再度割り当てた状態を示す図である。
書込んだ権限情報の一例を示す図である。
書込んだセキュリティ情報の一例を示す図である。
Claims (2)
- 【請求項1】 ICカードに内蔵されている記憶装置の
メモリ領域を分割して複数の者に割り当て、割り当てら
れた領域をアクセスするために必要な情報が記録された
ディレクトリを各割当領域ごとに用意し、それぞれの者
に各ディレクトリを用いて「割り当てられた領域に対す
るアクセス権限」を与え、複数の者によってメモリ領域
を共用できるようにし、 第1の者に第1の領域を割り当てる場合には、前記第1
の領域をアクセスするために用いる第1のディレクトリ
を作成し、この第1のディレクトリ内に、前記第1の者
の「必要に応じて前記第1の領域内の一部に定義される
であろう下位階層の領域内も含めた前記第1の領域全
体」についてのアクセス権限を設定し、 前記 第1の者に割り当てられた前記第1の領域内の一部
を、第2の者に再度割り当てる階層的な割り当てを行う
場合には、前記第2の領域をアクセスするために用いる
第2のディレクトリを作成し、この第2のディレクトリ
内に、前記第2の者の前記第2の領域についてのアクセ
ス権限を設定するICカードに内蔵されている記憶装置
のメモリ領域の管理方法において、 前記第2のディレクトリ内に、前記第1の者の前記第2
の領域についてのアクセスを制限するアクセス権限を設
定し、前記第1の者が、前記第2の領域をアクセスする
際には、前記第1のディレクトリ内に設定された前記第
1の者のアクセス権限と前記第2のディレクトリ内に設
定された前記第1の者のアクセス権限との両者の制限を
受けるようにする ことを特徴とするICカードに内蔵さ
れている記憶装置のメモリ領域の管理方法。 - 【請求項2】 請求項1に記載の管理方法において、第
2の領域に対する、データの読出し命令、データの追記
命令、データの書換え命令、他の者への再割り当て命
令、の少なくとも4つの命令のそれぞれについて実行可
能であるか否かを示す第1の者のアクセス権限を、前記
第2のディレクトリ内に書き込むようにしたことを特徴
とするICカードに内蔵されている記憶装置のメモリ領
域の管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP03141593A JP3536149B2 (ja) | 1993-01-27 | 1993-01-27 | メモリ領域の管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP03141593A JP3536149B2 (ja) | 1993-01-27 | 1993-01-27 | メモリ領域の管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH06222980A JPH06222980A (ja) | 1994-08-12 |
JP3536149B2 true JP3536149B2 (ja) | 2004-06-07 |
Family
ID=12330631
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP03141593A Expired - Lifetime JP3536149B2 (ja) | 1993-01-27 | 1993-01-27 | メモリ領域の管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3536149B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6662286B2 (en) | 1996-06-28 | 2003-12-09 | Sony Corporation | Information processing method and information processing apparatus |
JP2002278838A (ja) * | 2001-03-15 | 2002-09-27 | Sony Corp | メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体 |
JP2002278839A (ja) * | 2001-03-15 | 2002-09-27 | Sony Corp | データアクセス管理システム、メモリ搭載デバイス、およびデータアクセス管理方法、並びにプログラム記憶媒体 |
JP4322021B2 (ja) | 2003-02-06 | 2009-08-26 | 株式会社ルネサステクノロジ | メモリカード |
JP2004334542A (ja) * | 2003-05-08 | 2004-11-25 | Dainippon Printing Co Ltd | Icカード、icカードプログラム及びicカードのメモリ領域の割当方法 |
JP2005196412A (ja) * | 2004-01-06 | 2005-07-21 | Sony Corp | データ通信装置及びデータ通信装置のメモリ管理方法 |
JP2006024012A (ja) * | 2004-07-08 | 2006-01-26 | Fujitsu Ltd | 非接触ic記録媒体、記録媒体管理プログラムおよび記録媒体管理方法 |
-
1993
- 1993-01-27 JP JP03141593A patent/JP3536149B2/ja not_active Expired - Lifetime
Non-Patent Citations (1)
Title |
---|
藤田著、 パソコン・ユーザのためのUNIX ワークステーション徹底解剖、 日経バイト 第106号 、88頁〜97頁 、 日経BP社、 1992年11月16日発行 |
Also Published As
Publication number | Publication date |
---|---|
JPH06222980A (ja) | 1994-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7617393B2 (en) | Implementation and use of PII data access control facility employing personally identifying information labels and purpose serving function sets | |
Feiertag et al. | The foundations of a provably secure operating system (PSOS) | |
US6321358B1 (en) | Object reconstruction on object oriented data storage device | |
US6298401B1 (en) | Object oriented storage device having a disc drive controller providing an interface exposing methods which are invoked to access objects stored in a storage media | |
JPS63204493A (ja) | 携帯可能電子装置 | |
JPH0833912B2 (ja) | ポータブル データ キャリヤのための保安ファイル システム | |
JPH01500379A (ja) | ポータブルデータキャリヤのためのシステム | |
US20020089890A1 (en) | Memory device and method for accessing a memory | |
JP2001312374A (ja) | 記憶装置及びアクセス制御方法 | |
US20060206704A1 (en) | Data transmission system and method for operating a data transmission system | |
JP3536149B2 (ja) | メモリ領域の管理方法 | |
JPH01500378A (ja) | 複数のアプリケーションファイルをもつポータブルデータキャリヤのための装置 | |
US5276878A (en) | Method and system for task memory management in a multi-tasking data processing system | |
WO1999008173A2 (en) | Object oriented data storage device | |
WO1999009479A1 (en) | Redundancy implementation on object oriented data storage device | |
JP3177047B2 (ja) | メモリ領域の管理方法 | |
JPH0754538B2 (ja) | 多目的icカ−ド及びその使用方法 | |
JP4011641B2 (ja) | 携帯可能情報記録媒体 | |
JP2532063B2 (ja) | Icカ−ド | |
JP2534984B2 (ja) | Icカ−ド | |
Guibert et al. | Optical memory card applicability for implementing a portable medical record | |
US20070118680A1 (en) | Method to control the access in a flash memory and system for the implementation of such a method | |
JPH036639A (ja) | ファイル管理方法 | |
JPH06222981A (ja) | Icカードにおけるメモリ領域の管理方法 | |
JPH0357037A (ja) | フアイル管理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20040108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040302 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090326 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090326 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100326 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100326 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110326 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110326 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120326 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130326 Year of fee payment: 9 |
|
EXPY | Cancellation because of completion of term |