JPH06222980A - メモリ領域の管理方法 - Google Patents

メモリ領域の管理方法

Info

Publication number
JPH06222980A
JPH06222980A JP5031415A JP3141593A JPH06222980A JP H06222980 A JPH06222980 A JP H06222980A JP 5031415 A JP5031415 A JP 5031415A JP 3141593 A JP3141593 A JP 3141593A JP H06222980 A JPH06222980 A JP H06222980A
Authority
JP
Japan
Prior art keywords
area
directory
bank
memory area
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP5031415A
Other languages
English (en)
Other versions
JP3536149B2 (ja
Inventor
Kazuyoshi Irisawa
和義 入澤
Hirotsugu Harima
博嗣 針間
Teruaki Jo
輝明 城
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP03141593A priority Critical patent/JP3536149B2/ja
Publication of JPH06222980A publication Critical patent/JPH06222980A/ja
Application granted granted Critical
Publication of JP3536149B2 publication Critical patent/JP3536149B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 メモリ領域が複数の者によって階層的に利用
される場合に、各利用者ごとのアクセス権限を明確に取
り扱うことができるメモリ領域の管理方法を提供する。 【構成】 ICカード内のメモリ領域のうち、銀行のた
めに領域Aが、病院のために領域Bが、それぞれ割り付
けられ、ディレクトリA,Bが作成されている。銀行が
領域Aの一部を信販会社に貸与する場合、領域Cを定義
してディレクトリCを作成する。信販会社は領域Cを利
用する。ディレクトリC内には、領域Cに対する銀行の
アクセス権限を各命令ごとに定義した権限情報が書込ま
れる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はメモリ領域の管理方法、
特に、ICカードに内蔵されている記憶装置のメモリ領
域を分割して複数の者に割り当て、複数の者によってメ
モリ領域を共用できるようにしたメモリ領域の管理方法
に関する。
【0002】
【従来の技術】磁気カードに代わる新しい情報記録媒体
として、ICカードが注目を集めている。このICカー
ドは、メモリ素子を内蔵しており、磁気カードに比べて
情報の記憶容量が格段に向上しており、しかも高度なセ
キュリティを有する。そのため、1枚のICカードを複
数の用途に利用することが可能である。たとえば、特定
の個人に対して発行した1枚のICカードを、銀行用の
キャッシュカード、病院用の診察カード、デパート用の
プリペイドカード、といった複数の用途に利用できるよ
うにすることが可能になる。この場合、銀行、病院、デ
パート、という三者が同一のICカード内のメモリ領域
を共用することになる。1枚のICカードを複数の者に
共用させるためには、メモリ領域に複数の領域を定義
し、各領域を各者に割り当てておくのが一般的である。
すなわち、上述の例の場合、カード発行時に、銀行用領
域、病院用領域、デパート用領域、という3つの領域が
割り当てられることになる。
【0003】
【発明が解決しようとする課題】ICカードの利用形態
は、今後益々複雑になってゆくと予想される。上述の例
では、銀行、病院、デパート、という三者が並列的な利
用形態にあるが、今後は階層的な利用形態も必要になる
ものと思われる。たとえば、銀行が自己に割り当てられ
た領域の一部を信販会社に貸与し、銀行用領域の一部に
信販会社用領域を定義して用いるような利用形態も考え
られる。この場合、上位階層の銀行に対しては、信販会
社は下位階層に所属することになる。更に、この信販会
社が自己に割り当てられた領域の一部を別な小会社に貸
与するような利用形態も考えられる。このように、並列
的な利用形態だけでなく、階層的な利用形態を実現する
ためには、メモリ領域の合理的な管理が必要になり、従
来の管理方法では十分に対応することができない。特
に、セキュリティに関連した種々のアクセス権限を多数
の者の間ではっきり取決めておく必要がある。
【0004】そこで本発明は、メモリ領域が複数の者に
よって階層的に利用される場合に、各利用者ごとのアク
セス権限を明確に取り扱うことができるメモリ領域の管
理方法を提供することを目的とする。
【0005】
【課題を解決するための手段】
(1) 本願第1の発明は、メモリ領域を分割して複数の
者に割り当て、割り当てられた領域をアクセスするため
に必要な情報が記録されたディレクトリを各割当領域ご
とに用意し、複数の者によってメモリ領域を共用できる
ようにしたメモリ領域の管理方法において、第1の者に
割り当てられた第1の領域内の一部を、第2の者に再度
割り当てる階層的な割り当てを行う場合に、第2の者に
割り当てられた第2の領域に対して、第1の者が所定の
命令を実行可能であるか否かを示す権限情報を、第2の
領域についてのディレクトリ内に書き込むようにしたも
のである。
【0006】(2) 本願第2の発明は、上述の第1の発
明に係る管理方法において、第2の領域に対する、デー
タの読出し命令、データの追記命令、データの書換え命
令、他の者への再割り当て命令、の少なくとも4つの命
令のそれぞれについて実行可能であるか否かを示す権限
情報を、第2の領域についてのディレクトリ内に書き込
むようにしたものである。
【0007】
【作 用】本発明によるメモリ領域の管理方法では、第
2の者に割り当てられた第2の領域に対して、第1の者
が所定の命令を実行可能であるか否かを示す権限情報
が、第2の領域についてのディレクトリ内に書き込まれ
る。たとえば、銀行が自己に割り当てられた領域の一部
を信販会社に貸与し、銀行用領域の一部に信販会社用領
域を定義した場合を考える。この場合、信販会社用領域
のためのディレクトリ内には、この信販会社用領域に対
して、銀行が所定の命令を実行可能であるか否かを示す
権限情報が書き込まれる。たとえば、データの読出し命
令だけが実行可能である旨の権限情報を書き込んだ場
合、銀行は信販会社用領域内のデータを読出す権限はも
つが、データの追記や書換えなどを行う権限はもたない
ことになる。こうして、各利用者ごとの権限を明確に取
り扱うことができるようになる。
【0008】
【実施例】以下、本発明を図示する実施例に基づいて説
明する。ここでは、ICカードに内蔵されたEEPRO
Mのメモリ領域を、複数の者で共用する場合を例にと
る。はじめに、このEEPROMのメモリ領域上に、図
1に示すように、領域A,BとディレクトリA,Bとが
定義されているものとする。ここで、ディレクトリAに
は領域Aをアクセスするために必要な情報(たとえば、
領域Aのアドレス情報、全容量、既に記録されたレコー
ド数など)が書き込まれ、ディレクトリBには領域Bを
アクセスするために必要な情報が書き込まれる。ここで
は、領域Aが銀行の使用領域として確保され、領域Bが
病院の使用領域として確保されているものとして、以下
の説明を行う。したがって、領域Aには、たとえば銀行
預金の預入額や引出額、借入額、などが記録されること
になり、領域Bには、たとえば診察記録や検査結果など
が記録されることになる。したがって、このICカード
の所有者は、このICカードを銀行用のキャッシングカ
ードとして利用することもできるし、病院用の診察カー
ドとして利用することもできる。
【0009】上述したような銀行と病院とによる共用形
態は、複数の者による並列的な利用形態である。これに
対して、たとえば、銀行が自己に割り当てられた領域の
一部を信販会社に貸与し、銀行用領域の一部に信販会社
用領域を定義して用いるような階層的な利用形態も考え
られる。すなわち、図2に示すように、銀行用の領域A
の一部に、信販会社用の領域Cを定義し、銀行は自己の
ために割り当てられた領域の一部を信販会社に貸与(再
割り当て)するのである。この場合、信販会社用の領域
Cをアクセスするために必要な情報が書き込まれたディ
レクトリCが新たに作成されることになる。
【0010】ここで、領域Aと領域Bのような並列的な
利用形態の場合には、各領域に対するアクセス権限はこ
のままで十分に明確になる。なぜなら、銀行はディレク
トリAを用いて領域Aについてのアクセスを行う権限を
有しているだけであり、病院はディレクトリBを用いて
領域Bについてのアクセスを行う権限を有しているだけ
である。ところが、領域Aと領域Cのような階層的な利
用形態の場合には、各領域に対するアクセス権限を明確
に定義しておく必要がある。なぜなら、信販会社はディ
レクトリCを用いて領域Cについてのアクセスを行う権
限を有しているが、銀行はディレクトリAを用いて、こ
の領域Cを含む領域A全体についてのアクセスを行う権
限を有することになるからである。もちろん、このよう
に銀行に領域Cを含んだ領域A全体についてのすべての
アクセス権限を認めるような利用形態を採ることも可能
であるが、実務上は、必ずしもそのような利用形態が好
ましいとは限らない。領域Cは、そもそも信販会社が利
用するために定義された領域であり、この領域Cのデー
タを銀行が勝手に書換えたりすると不都合が生じるよう
な場合には、銀行には、領域Cのデータを読み出す権限
は残しておいても、書換える権限までは残しておかない
方が事故を防ぐために好ましい。あるいは、このICカ
ードの所有者のプライバシー保護のために、銀行には、
領域Cのデータを読み出す権限すら残しておかない方が
好ましい場合もある。そこで、本発明では、次のような
方法により、この領域Cに対するアクセス権限を明確化
できるようにしている。
【0011】すなわち、図3に示すように、ディレクト
リCの一部に権限情報を書込むようにするのである。こ
の例では、権限情報は4ビットのフラグF1〜F4によ
って構成されている。フラグF1は「領域の貸与」の可
否、フラグF2は「データの書換え」の可否、フラグF
3は「データの追記」の可否、フラグF4は「データの
読出し」の可否を示している。ここで、「領域の貸与」
とは、領域Cを更に別な者へ再割り当てする処理であ
り、「データの書換え」とは、領域Cに既に書込まれて
いるレコードの内容を書換える処理であり、「データの
追記」とは、領域Cに新たなレコードを追加書込みする
処理であり、「データの読出し」とは、領域Cに既に書
込まれているレコードを読出す処理である。たとえば、
このフラグが“0”であれば、銀行は領域Cに対してそ
の命令を実行不能であるが、“1”であれば実行可能と
なる。この場合、銀行に、領域C内のデータの読出権限
だけを残しておくのであれば、F4=“1”とし、他の
フラグをすべて“0”に設定すればよい。なお、その命
令を実行するために、特別なセキュリティ条件が要求さ
れている場合には(たとえば、特定のキーの入力)、そ
のセキュリティ条件が満たされることが前提となること
はもちろんである。このような権限情報は、領域Cを定
義してディレクトリCを作成するときに書込むことにな
るが、後に変更できるようにしておいてもかまわない。
【0012】以上の権限情報は、信販会社に貸与した領
域Cに対する貸与元としての銀行の権限を制限するもの
であるが、信販会社の権限を制限する場合には、命令を
実行するためのセキュリティ条件としてのキーを利用す
ればよい。すなわち、銀行は、信販会社に対して領域C
を貸与するためにディレクトリCの作成を行うが、この
とき、図4に示すように、ディレクトリC内にセキュリ
ティ情報を書込むのである。このセキュリティ情報は、
各命令ごとのキーK1,K2,K3,K4から構成され
ている。たとえば、キーK2は、領域Cに対する「デー
タの書換え」命令を実行するために必要なキーである。
そして、信販会社に対しては、これらのキーのうち、権
限を与える命令に関するものだけを教えるようにする。
たとえば、キーK2,K3,K4の3つだけを信販会社
に教えた場合、信販会社はこれらのキーを用いて、デー
タの書換え、追記、読出しを行うことはできるが、領域
Cを更に別な者に貸与することはできなくなる。このよ
うな方法により、貸与先としての信販会社の権限を制限
することができるようになる。
【0013】なお、セキュリティを向上させるために、
キーK1〜K4は、いわゆるトランスファキーとしてお
くのが好ましい。すなわち、信販会社が銀行から教えら
れたキーK1〜K4を用いて、別な正式なキーKY1〜
KY4を書込むことができるようにしておくのである。
キーK1〜K4は、信販会社が正式なキーを書込むまで
の一時的なキーとして用いられることになる。このよう
な方法を採れば、正式なキーKY1〜KY4は銀行に知
られることがないため、セキュリティがより向上するこ
とになる。
【0014】以上、本発明を図示する実施例に基づいて
説明したが、本発明はこの実施例のみに限定されるもの
ではなく、この他にも種々の態様で実施可能である。特
に、権限情報やセキュリティ情報として示した各命令
は、一例を挙げただけのものであり、本発明はこれらの
命令だけに限定されるものではない。
【0015】
【発明の効果】以上のとおり、本発明によるメモリ領域
の管理方法によれば、貸与先のディレクトリ内に貸与元
の権限を示す情報を書込むようにしたため、メモリ領域
が複数の者によって階層的に利用される場合にも、各利
用者ごとのアクセス権限を明確に取り扱うことができる
ようになる。
【図面の簡単な説明】
【図1】本発明による管理方法を適用すべきメモリ領域
の初期状態を示す図である。
【図2】図1に示す状態において、領域Aの一部に領域
Bを再度割り当てた状態を示す図である。
【図3】図2に示す状態において、ディレクトリC内に
書込んだ権限情報の一例を示す図である。
【図4】図2に示す状態において、ディレクトリC内に
書込んだセキュリティ情報の一例を示す図である。
【符号の説明】
A,B,C…領域/ディレクトリ F1〜F4…権限情報を構成するフラグ K1〜K4…セキュリティ情報を構成するキー

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 メモリ領域を分割して複数の者に割り当
    て、割り当てられた領域をアクセスするために必要な情
    報が記録されたディレクトリを各割当領域ごとに用意
    し、複数の者によってメモリ領域を共用できるようにし
    たメモリ領域の管理方法において、 第1の者に割り当てられた第1の領域内の一部を、第2
    の者に再度割り当てる階層的な割り当てを行う場合に、
    前記第2の者に割り当てられた第2の領域に対して、前
    記第1の者が所定の命令を実行可能であるか否かを示す
    権限情報を、前記第2の領域についてのディレクトリ内
    に書き込むことを特徴とするメモリ領域の管理方法。
  2. 【請求項2】 請求項1に記載の管理方法において、第
    2の領域に対する、データの読出し命令、データの追記
    命令、データの書換え命令、他の者への再割り当て命
    令、の少なくとも4つの命令のそれぞれについて実行可
    能であるか否かを示す権限情報を、前記第2の領域につ
    いてのディレクトリ内に書き込むようにしたことを特徴
    とするメモリ領域の管理方法。
JP03141593A 1993-01-27 1993-01-27 メモリ領域の管理方法 Expired - Lifetime JP3536149B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP03141593A JP3536149B2 (ja) 1993-01-27 1993-01-27 メモリ領域の管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP03141593A JP3536149B2 (ja) 1993-01-27 1993-01-27 メモリ領域の管理方法

Publications (2)

Publication Number Publication Date
JPH06222980A true JPH06222980A (ja) 1994-08-12
JP3536149B2 JP3536149B2 (ja) 2004-06-07

Family

ID=12330631

Family Applications (1)

Application Number Title Priority Date Filing Date
JP03141593A Expired - Lifetime JP3536149B2 (ja) 1993-01-27 1993-01-27 メモリ領域の管理方法

Country Status (1)

Country Link
JP (1) JP3536149B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002076013A1 (fr) * 2001-03-15 2002-09-26 Sony Corporation Systeme de gestion d'acces aux donnees et procede de gestion utilisant un billet de commande d'acces
WO2002076012A1 (fr) * 2001-03-15 2002-09-26 Sony Corporation Systeme de controle d'acces a la memoire et procede de gestion faisant appel a un ticket de controle d'acces
JP2004334542A (ja) * 2003-05-08 2004-11-25 Dainippon Printing Co Ltd Icカード、icカードプログラム及びicカードのメモリ領域の割当方法
WO2005066803A1 (ja) * 2004-01-06 2005-07-21 Sony Corporation データ通信装置及びデータ通信装置のメモリ管理方法
JP2006024012A (ja) * 2004-07-08 2006-01-26 Fujitsu Ltd 非接触ic記録媒体、記録媒体管理プログラムおよび記録媒体管理方法
US7281101B2 (en) 2003-02-06 2007-10-09 Renesas Technology Corp. Memory device storing data relating to specific application programs
US7437526B2 (en) 1996-06-28 2008-10-14 Sony Corporation Information processing method and apparatus having data locations accessible by different devices in accordance with different permissions

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7437526B2 (en) 1996-06-28 2008-10-14 Sony Corporation Information processing method and apparatus having data locations accessible by different devices in accordance with different permissions
WO2002076013A1 (fr) * 2001-03-15 2002-09-26 Sony Corporation Systeme de gestion d'acces aux donnees et procede de gestion utilisant un billet de commande d'acces
WO2002076012A1 (fr) * 2001-03-15 2002-09-26 Sony Corporation Systeme de controle d'acces a la memoire et procede de gestion faisant appel a un ticket de controle d'acces
US7225341B2 (en) 2001-03-15 2007-05-29 Sony Corporation Memory access control system and management method using access control ticket
CN100449507C (zh) * 2001-03-15 2009-01-07 索尼公司 使用存取控制权证的存储器存取控制系统及管理方法
US7281101B2 (en) 2003-02-06 2007-10-09 Renesas Technology Corp. Memory device storing data relating to specific application programs
JP2004334542A (ja) * 2003-05-08 2004-11-25 Dainippon Printing Co Ltd Icカード、icカードプログラム及びicカードのメモリ領域の割当方法
WO2005066803A1 (ja) * 2004-01-06 2005-07-21 Sony Corporation データ通信装置及びデータ通信装置のメモリ管理方法
JP2005196412A (ja) * 2004-01-06 2005-07-21 Sony Corp データ通信装置及びデータ通信装置のメモリ管理方法
CN100422961C (zh) * 2004-01-06 2008-10-01 索尼株式会社 数据通信设备以及数据通信设备的存储器的管理方法
US7516479B2 (en) 2004-01-06 2009-04-07 Sony Corporation Data communicating apparatus and method for managing memory of data communicating apparatus
JP2006024012A (ja) * 2004-07-08 2006-01-26 Fujitsu Ltd 非接触ic記録媒体、記録媒体管理プログラムおよび記録媒体管理方法

Also Published As

Publication number Publication date
JP3536149B2 (ja) 2004-06-07

Similar Documents

Publication Publication Date Title
TW463107B (en) Extended card file system
JPS63204493A (ja) 携帯可能電子装置
US20020089890A1 (en) Memory device and method for accessing a memory
JPH06504862A (ja) マイクロプロセッサメモリカードに複数のアプリケーションをロードするための安全な方法
US20060206704A1 (en) Data transmission system and method for operating a data transmission system
JP3536149B2 (ja) メモリ領域の管理方法
JP4630734B2 (ja) 論理ボリューム管理装置、論理ボリューム管理方法およびプログラム
JP3420761B2 (ja) マイクロプロセッサメモリカードに複数のアプリケーションをロードするための安全な方法
JP3177047B2 (ja) メモリ領域の管理方法
JPH0754538B2 (ja) 多目的icカ−ド及びその使用方法
JPH09114741A (ja) 携帯可能情報記録媒体
JP3391495B2 (ja) Icカードにおけるメモリ領域の管理方法
JP2534984B2 (ja) Icカ−ド
JPS62231352A (ja) Icカ−ド
JPS62154190A (ja) Icカ−ド
JPH0357037A (ja) フアイル管理装置
JPH036639A (ja) ファイル管理方法
JP2609645B2 (ja) 携帯可能電子装置
JP2565717B2 (ja) Icカード
JP2544722B2 (ja) 情報格納制御方法及びその手段を具備した情報格納装置
JP3120555B2 (ja) データ記録カードによる入退室許可管理システム
JP3222619B2 (ja) キーを用いる情報記録媒体
JPS6376035A (ja) Icカ−ド
JP3261198B2 (ja) Cpuを内蔵した情報記録媒体
JP3678780B2 (ja) 情報記録媒体のファイル設計支援装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040302

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090326

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090326

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100326

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100326

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110326

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110326

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120326

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130326

Year of fee payment: 9

EXPY Cancellation because of completion of term