JPH0660235A - Ic card - Google Patents

Ic card

Info

Publication number
JPH0660235A
JPH0660235A JP4215817A JP21581792A JPH0660235A JP H0660235 A JPH0660235 A JP H0660235A JP 4215817 A JP4215817 A JP 4215817A JP 21581792 A JP21581792 A JP 21581792A JP H0660235 A JPH0660235 A JP H0660235A
Authority
JP
Japan
Prior art keywords
file
key
information
volatile memory
files
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP4215817A
Other languages
Japanese (ja)
Other versions
JP2502894B2 (en
Inventor
Shinya Takagi
伸哉 高木
Yoshihiro Muto
義弘 武藤
Masaaki Ueda
雅章 上田
Nobunari Murai
信成 村井
Takeshi Nakatomi
武志 中富
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP4215817A priority Critical patent/JP2502894B2/en
Priority to EP93112836A priority patent/EP0583006B2/en
Priority to DE69320900T priority patent/DE69320900T3/en
Priority to KR1019930015609A priority patent/KR970006648B1/en
Priority to US08/105,646 priority patent/US5408082A/en
Publication of JPH0660235A publication Critical patent/JPH0660235A/en
Application granted granted Critical
Publication of JP2502894B2 publication Critical patent/JP2502894B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PURPOSE:To allow the IC card to correspond to a file structure of a multi- hierarchy, and to obtain independence of a file from an issuer by setting a hierarchy number of unlocking information whose reference is desired at the time of deciding whether an access to the file is allowable or not, to an access condition setting part. CONSTITUTION:An access condition setting part 80 is constituted of an access key setting part 81 and a logical condition setting part 82, and the logical condition setting part 82 consists of a horizontal direction setting part 83 and a vertical direction setting part 84. The access key setting part 81 sets a key number of a key whose collation becomes necessary prior to read-out of a data area, and is constituted of 8 bits corresponding to key number. Also, the vertical direction setting part 84 designates in which hierarchy the unlocking information is used in a calculation of OR, and is constituted of 5 bits corresponding to each hierarchy. Moreover, the horizontal direction setting part 83 sets a logical condition of the key designated by the access key setting part 81, and can designate one of AND ('1' is set) and OR ('0' is set).

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明はキーの照合情報を利用し
て内蔵される複数個のファイルに対するアクセス制御を
行うICカードに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an IC card for controlling access to a plurality of built-in files by using key verification information.

【0002】[0002]

【従来の技術】従来のICカードのファイル構造は図1
2に示すように論理的には2階層で構成されていた。2
00はICカードに内蔵されるメモリであり、第1階層
に位置する唯一の親ファイル201と、第2階層に位置
する複数個の子ファイル202、203で構成される。
各子ファイル202、203はアプリケーション別に使
用される。親ファイル201は複数のアプリケーション
で共通に使用されるファイルであり、カード所持者の名
前、住所、電話番号のような共通データ204の他、ア
プリケーションに依存しないグローバルキー205が格
納される。一方、各子ファイル202、203にはアプ
リケーション固有のデータ206、208やローカルキ
ー207、209が格納される。グローバルキー205
およびローカルキー207、209(以下、これらを総
称として単に「キー」と記す)は、親ファイル201お
よび子ファイル202、203に対するアクセス制御を
行うためのものであり、必要なキーを正常に照合した後
のみ、共通データ204および固有データ206、20
8に対するアクセスが可能となる。
2. Description of the Related Art The file structure of a conventional IC card is shown in FIG.
As shown in FIG. 2, it was logically composed of two layers. Two
Reference numeral 00 denotes a memory built in the IC card, which is composed of a unique parent file 201 located in the first layer and a plurality of child files 202 and 203 located in the second layer.
Each child file 202, 203 is used for each application. The parent file 201 is a file commonly used by a plurality of applications, and stores common data 204 such as the cardholder's name, address, and telephone number, as well as an application-independent global key 205. On the other hand, the child files 202 and 203 store application-specific data 206 and 208 and local keys 207 and 209. Global key 205
The local keys 207 and 209 (hereinafter, simply referred to as “key” as a generic name) are for controlling access to the parent file 201 and the child files 202 and 203, and the necessary keys are collated normally. Only after, common data 204 and unique data 206, 20
8 can be accessed.

【0003】従来のICカードではファイル構造が2階
層だけであり、アクセス制御の方法も2階層に限定した
ものとなっている。より具体的に説明すると、グローバ
ルキー205を照合すれば共通データ204のみなら
ず、固有データ206、208へのアクセスも可能とな
り、ローカルキー207、209を照合すれば、それぞ
れのローカルキーが属するファイルの固有データへのア
クセスが可能となる。
In the conventional IC card, the file structure has only two layers, and the access control method is limited to two layers. More specifically, if the global key 205 is collated, not only the common data 204 but also the unique data 206 and 208 can be accessed. If the local keys 207 and 209 are collated, the files to which the respective local keys belong. Access to the unique data of

【0004】[0004]

【発明が解決しようとする課題】このような従来の構成
には2つの問題点があった。第1点目は、アクセス制御
の方法が2階層のファイル構造の場合に限定しているた
め、3階層以上のファイル構成には対応できない点であ
る。例えば、子ファイル202の配下に孫ファイル(図
示せず)を創成した場合、ローカルキー207は配下の
孫ファイルに対してはグローバルなキーとして作用する
ことが要求される場合があるが、これを実現できない。
There are two problems with such a conventional configuration. The first point is that the access control method is limited to the case of a two-layer file structure, so that it cannot support a file structure of three or more layers. For example, when a grandchild file (not shown) is created under the child file 202, the local key 207 may be required to act as a global key for the subordinate grandchild files. It cannot be realized.

【0005】第2点目は、グローバルキー205を知る
者(一般には発行者)はローカルキー207、209を
知らなくとも固有データ206、208にアクセスでき
ることである。すなわち、発行者でさえもアクセスでき
ないようなアプリケーション固有のファイルを創成する
ことができず、ファイルの独立性を保てない。
The second point is that a person who knows the global key 205 (generally an issuer) can access the unique data 206 and 208 without knowing the local keys 207 and 209. That is, it is not possible to create an application-specific file that even the publisher cannot access, and the independence of the file cannot be maintained.

【0006】本発明はこのような従来の問題点を解決す
るためのものであり、多階層のファイル構造に対応で
き、かつ発行者からのファイルの独立性を確保できるI
Cカードを提供することを目的としたものである。
The present invention is intended to solve such a conventional problem, and can cope with a multi-layered file structure and can ensure the independence of the file from the issuer.
The purpose is to provide a C card.

【0007】[0007]

【課題を解決するための手段】上記目的を達成するため
に本発明のICカードは、処理制御部と不揮発性メモリ
と揮発性メモリとを備え、前記不揮発性メモリが階層構
造をなす複数個のファイルと、階層番号に関連するアク
セス条件設定部とを有し、前記揮発性メモリが階層番号
に対応する複数個の解錠情報フィールドを有する構成と
したものである。
In order to achieve the above object, an IC card of the present invention comprises a processing control section, a non-volatile memory and a volatile memory, and the non-volatile memory has a plurality of hierarchical structures. The volatile memory has a file and an access condition setting unit related to a layer number, and the volatile memory has a plurality of unlocking information fields corresponding to the layer number.

【0008】[0008]

【作用】この構成では、例えばファイルごとにアクセス
条件設定部を設け、そのファイルへのアクセス可否を判
断する際に参照したい解錠情報の階層番号をアクセス条
件設定部に設定しておくことにより、多階層のファイル
構造に対応したアクセス制御が可能となる。また、その
ファイル自身の解錠情報しか参照できないようアクセス
条件設定部に設定しておくことにより、発行者から独立
したファイルを設けることが可能となる。
With this structure, for example, an access condition setting unit is provided for each file, and the hierarchy number of the unlock information to be referred to when determining whether or not access to the file is set in the access condition setting unit. Access control corresponding to a multi-layered file structure becomes possible. Further, by setting the access condition setting unit so that only the unlock information of the file itself can be referred to, it becomes possible to provide a file independent of the issuer.

【0009】[0009]

【実施例】以下、本発明の一実施例について図面を参照
しながら説明する。図1はICカードの構成図であり、
ICカード1は処理制御部2、RAM3と不揮発性メモ
リ4で構成される。処理制御部2はハードウェアとして
はCPU,ROM、入出力部等で構成されるが、図1で
は前記ROMに格納されたプログラムにより実現される
処理ブロックで記述している。これらの処理内容につい
ては後述する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram of an IC card,
The IC card 1 is composed of a processing control unit 2, a RAM 3 and a non-volatile memory 4. The processing control unit 2 is composed of a CPU, a ROM, an input / output unit, and the like as hardware, but in FIG. 1, it is described as a processing block realized by a program stored in the ROM. The contents of these processes will be described later.

【0010】不揮発性メモリ4は図2に示すように複数
個のファイルを格納しており、論理的に5段階の階層構
造をなしている。各ファイルは図3に示すように、デー
タを格納するための複数個のデータエリアとアクセス制
御のための複数個のキーを有しており、これらをディレ
クトリ61が管理している。図3はファイル11の場合
を図示しており、データエリアを3個、キーを2個有し
ている。他のファイルに関してもデータエリアやキーの
個数が違うだけで構成は同じであるため図は省略する。
The non-volatile memory 4 stores a plurality of files as shown in FIG. 2, and logically has a hierarchical structure of five stages. As shown in FIG. 3, each file has a plurality of data areas for storing data and a plurality of keys for access control, and these are managed by the directory 61. FIG. 3 shows the case of the file 11, which has three data areas and two keys. The other files have the same configuration except that the data area and the number of keys are different, and therefore the drawings are omitted.

【0011】キーはファイル毎に最大8個まで登録が可
能であり、登録されたキーには1から8までの番号のう
ち、いずれかの番号が付与される。このキー番号はキー
を識別するためのものであり、1つのファイル内で同一
のキー番号を有するキーが2個以上存在しないよう設定
される。ただし、別のファイルには同じキー番号を有す
るキーが存在するため、キーを指定する際にはファイル
を選択した後、キー番号を指定する。
Up to eight keys can be registered for each file, and any one of the numbers 1 to 8 is given to the registered keys. This key number is for identifying the key, and is set so that no two or more keys having the same key number exist in one file. However, since a key having the same key number exists in another file, when specifying the key, the key number is specified after selecting the file.

【0012】以下、キーが照合された場合の処理につい
て図1、図2を参照しながら説明する。今、階層1のフ
ァイル11が選択されているものとする。入出力手段5
は外部機器(図示せず)からキー番号とキーデータを伴
ったキー照合コマンドを受信すると、コマンド処理手段
6に制御を移す。コマンド処理手段6はそれがキー照合
コマンドであることを解釈すると、指定されたキー番号
を有するキーをファイル11の中から捜し出し、これと
外部機器から入力されたキーデータとを照合する。これ
が一致した場合、照合が正常に行われたものと判断し、
解錠処理のため、アクセス制御手段7に制御を移す。
The process when the keys are collated will be described below with reference to FIGS. 1 and 2. Now, it is assumed that the file 11 of the layer 1 is selected. Input / output means 5
When the key collating command accompanied by the key number and the key data is received from the external device (not shown), the control shifts to the command processing means 6. When the command processing means 6 interprets that it is a key collation command, it searches the file 11 for a key having the designated key number, and collates this with the key data input from the external device. If this matches, it is determined that the matching was successful,
The control is transferred to the access control means 7 for the unlocking process.

【0013】アクセス制御手段7による解錠処理につい
て図4を参照しながら説明する。図4は図1のRAM3
に保持される情報のうち、アクセス制御に関する部分を
図示したもので、図2に示される5段階の階層構造に対
応して5つのフィールドに分割された解錠情報領域71
を有している。各フィールドはキー番号に対応する8ビ
ットで構成される(ビット1がキー番号1に相当)。例
えば、今回照合されたキー番号が1である場合、解錠情
報領域71のうち、ファイル11(階層1)のビット1
を”1”にセットする。”1”は当該キーが照合済みで
あることを意味する。
The unlocking process by the access control means 7 will be described with reference to FIG. FIG. 4 shows the RAM 3 of FIG.
2 is a diagram showing a portion related to access control among the information held in the unlocking information area 71 divided into five fields corresponding to the five-level hierarchical structure shown in FIG.
have. Each field is composed of 8 bits corresponding to the key number (bit 1 corresponds to key number 1). For example, when the key number checked this time is 1, in the unlock information area 71, bit 1 of file 11 (layer 1)
Is set to "1". "1" means that the key has already been verified.

【0014】次にファイル32(階層3)が選択された
場合について説明する。先と同様に、ファイル選択コマ
ンドが入出力手段5により受信され、コマンド処理手段
6によって解釈される。コマンド処理手段6は外部機器
から指定されたファイル名等により当該ファイルを捜し
出し、アクセス制御手段7に制御を移す。ファイル選択
コマンドに関してアクセス制御手段7が行う処理は、図
4の解錠情報領域71の部分的な保持または破棄であ
る。ここで、どの情報を保持し、または破棄するかが問
題となる。ファイル11のキーはファイル32に対する
グローバルなキーであるから、ファイル32が選択され
た場合、ファイル11のキーの解錠情報は保持する必要
がある。すなわち、解錠情報領域71の階層1のビット
1は保持される。本実施例ではファイル22(階層2)
のキーは照合されていないが、もし照合されていれば階
層2の解錠情報も保持される。(解錠情報の保持または
破棄に関しては後で詳述する。)この後、ファイル32
のキー(ここでキー番号=2とする)が照合されると、
先に説明した手順と同様にして解錠情報領域71のファ
イル32(階層3)のビット2が”1”にセットされ
る。
Next, the case where the file 32 (layer 3) is selected will be described. As before, the file selection command is received by the input / output means 5 and interpreted by the command processing means 6. The command processing means 6 searches for the file according to the file name specified by the external device, and transfers control to the access control means 7. The processing performed by the access control means 7 with respect to the file selection command is partial holding or discarding of the unlock information area 71 of FIG. Here, what information is retained or discarded becomes a problem. Since the key of the file 11 is a global key for the file 32, when the file 32 is selected, it is necessary to retain the unlocking information of the key of the file 11. That is, bit 1 of layer 1 of the unlock information area 71 is held. In this embodiment, the file 22 (layer 2)
The key is not collated, but if it is collated, the unlocking information of layer 2 is also held. (Holding or discarding the unlocking information will be described in detail later.) Thereafter, the file 32
When the key of (the key number = 2 here) is collated,
Bit 2 of the file 32 (layer 3) in the unlock information area 71 is set to "1" in the same manner as the procedure described above.

【0015】次に、ファイル32内のデータエリアを読
み出す場合について説明する。各データエリアはそれぞ
れに図5に示す構造のアクセス条件設定部を有してい
る。ここに設定される値はデータエリアごとに異なる。
図5は今読出しの対象となっているデータエリアのアク
セス条件設定部であり、アクセス条件設定部80はアク
セスキー設定部81と論理条件設定部82とで構成さ
れ、論理条件設定部82は水平方向設定部83と垂直方
向設定部84とからなる。アクセスキー設定部81は当
該データエリアの読出しに先立って照合が必要となるキ
ーのキー番号を設定したものであり、キー番号に対応す
る8ビットで構成される(ビット1がキー番号1に相
当)。本実施例では、キー番号1のキー(ビット1)お
よびキー番号2のキー(ビット2)が指定されている。
Next, the case of reading the data area in the file 32 will be described. Each data area has an access condition setting unit having the structure shown in FIG. The value set here differs for each data area.
FIG. 5 shows an access condition setting unit for the data area to be read now. The access condition setting unit 80 is composed of an access key setting unit 81 and a logical condition setting unit 82, and the logical condition setting unit 82 is horizontal. It includes a direction setting unit 83 and a vertical direction setting unit 84. The access key setting unit 81 sets a key number of a key that needs to be collated before reading the data area, and is composed of 8 bits corresponding to the key number (bit 1 corresponds to key number 1). ). In this embodiment, the key with key number 1 (bit 1) and the key with key number 2 (bit 2) are designated.

【0016】垂直方向の論理条件とは、ファイルの階層
構造において、同じ枝上で自分より上位にあるファイル
の解錠情報の取扱いに関するものであり、複数のファイ
ル間でキー番号が等しいキーどうしの解錠情報の論理和
とする。すなわち、図4の解錠情報領域71の縦方向の
論理和に相当する。垂直方向設定部84は、この論理和
の計算において、どの階層の解錠情報を用いるかを指定
したものであり、各階層に対応する5ビットで構成され
る(ビット1が階層1に相当)。本実施例では、ビット
1からビット3までが”1”にセットされており、解錠
情報領域71のうち階層1から階層3までの解錠情報の
論理和をとることを示している。この計算結果は図4の
論理和領域72に保持される。本実施例ではキー番号1
(階層1)およびキー番号2(階層3)が照合済みであ
るため、論理和領域72のビット1とビット2が”1”
となる。
The logical condition in the vertical direction relates to the handling of unlocking information of a file which is higher than itself in the same branch in the hierarchical structure of files, and the keys having the same key number among a plurality of files. It is the logical sum of unlocking information. That is, it corresponds to the logical sum in the vertical direction of the unlock information area 71 in FIG. The vertical direction setting unit 84 specifies which layer of unlock information is used in this logical sum calculation, and is composed of 5 bits corresponding to each layer (bit 1 corresponds to layer 1). . In this embodiment, bits 1 to 3 are set to "1", which indicates that the unlock information of layers 1 to 3 in the unlock information area 71 is logically ORed. The calculation result is held in the logical sum area 72 of FIG. In this embodiment, key number 1
Since (layer 1) and key number 2 (layer 3) have already been collated, bit 1 and bit 2 of the logical sum area 72 are "1".
Becomes

【0017】最終的に当該データエリアを読出すための
アクセス条件が満たされているか否かの判定では論理和
領域72とアクセスキー設定部81および水平方向設定
部83の内容がチェックされる。水平方向設定部83は
アクセスキー設定部81で指定されたキーの論理条件を
設定するもので、論理積(”1”をセット)と論理
和(”0”をセット)の何れかを指定できる。ここで論
理積とはアクセスキー設定部81で指定されたキーの全
てのキーの照合を必要とすることを意味し、論理和とは
アクセスキー設定部81で指定されたキーのいずれか1
つのキーの照合を必要とすることを意味する。本実施例
では論理積で設定されているため、当該データエリアを
読み出すためにはアクセスキー設定部81で指定される
キー番号1のキーとキー番号2のキーの両方の照合が必
要である。論理和領域72の内容から、当該領域の読出
しは許可される。
Finally, in determining whether the access condition for reading the data area is satisfied, the contents of the logical sum area 72, the access key setting section 81, and the horizontal direction setting section 83 are checked. The horizontal direction setting unit 83 sets the logical condition of the key specified by the access key setting unit 81, and can specify either a logical product (set "1") or a logical sum (set "0"). . Here, the logical product means that all the keys of the keys designated by the access key setting unit 81 need to be collated, and the logical sum is one of the keys designated by the access key setting unit 81.
Means that one key needs to be matched. In the present embodiment, since the logical product is set, it is necessary to collate both the key number 1 and the key number 2 designated by the access key setting unit 81 in order to read the data area. Based on the contents of the logical sum area 72, reading of the area is permitted.

【0018】これまでの説明ではデータエリアの読出し
について述べたが、書込みに関してもアクセス条件設定
部が別個に存在する。またデータエリアのみならず、キ
ーに関しても登録や更新など、機能別にアクセス権設定
部が設けられる。
In the above description, reading of the data area has been described, but there is a separate access condition setting unit for writing. Further, not only the data area but also the key is provided with an access right setting unit for each function such as registration and update.

【0019】ここで水平方向設定部83および垂直方向
設定部84の設定の仕方によって様々なアクセス制御が
可能となる。以下、その代表的な例について説明する。
以下の説明では、ファイル11(階層1)が発行者キー
(キー番号1)とカード所持者の個人暗証番号(キー番
号2)とを有し、ファイル32(階層3)が本ファイル
を用いるアプリケーションで使用される端末の端末キー
(キー番号1)を有しているものとする。
Various access controls can be performed depending on how the horizontal setting unit 83 and the vertical setting unit 84 are set. Hereinafter, a typical example thereof will be described.
In the following description, the file 11 (tier 1) has the issuer key (key number 1) and the personal password of the card holder (key number 2), and the file 32 (tier 3) uses this file. It has a terminal key (key number 1) of the terminal used in.

【0020】まず、前記アプリケーションにおいて、フ
ァイル32のデータエリアを読み出すために個人暗証番
号および端末キーの照合が必要としたい時は、データエ
リアの読出し機能について、水平方向のアクセス条件を
キー番号1のキーとキー番号2のキー(アクセスキー設
定部で設定)との論理積(水平方向設定部で設定)に設
定する。また、発行段階等での処理のため、端末キーの
代わりに発行者キーでもアクセス可能とするためには、
垂直方向設定部のうち少なくとも階層1と階層3に相当
する部分を”1”に設定する。逆に、このデータエリア
を発行者でさえもアクセスできないようプロテクトをか
けたいときは、垂直方向設定部の階層3に相当する部分
のみを”1”に設定する。これによって発行者から独立
したファイルをICカード内に設けることができる。
First, in the above-mentioned application, when it is necessary to verify the personal identification number and the terminal key in order to read the data area of the file 32, the horizontal access condition of the data area read function is set to the key number 1. It is set to the logical product (set in the horizontal direction setting section) of the key and the key of key number 2 (set in the access key setting section). In addition, for processing at the issue stage, etc., in order to be able to access with the issuer key instead of the terminal key,
Of the vertical direction setting section, at least the portions corresponding to the layers 1 and 3 are set to "1". On the contrary, when it is desired to protect this data area so that even the issuer cannot access it, only "1" is set to the part corresponding to the hierarchy 3 of the vertical direction setting part. This allows a file independent of the issuer to be provided in the IC card.

【0021】また、個人暗証番号の更新に関して、発行
者の関与なしにカード所持者単独で更新できるよう、更
にカード所持者が個人暗証番号を忘れた際に発行者が対
応できるようにするためには、個人暗証番号の更新機能
について、水平方向のアクセス条件をキー番号1のキー
とキー番号2のキーとの論理和に設定する。
In addition, regarding the update of the personal identification number, in order for the card holder to independently update it without the involvement of the issuer, and for the issuer to respond when the card holder forgets the personal identification number. Sets the access condition in the horizontal direction to the logical sum of the key of key number 1 and the key of key number 2 for the personal identification number updating function.

【0022】このように、発行者から独立したファイル
を設けることができるなど様々なアクセス条件を設定で
きるほか、この方法によれば、階層の数に依存すること
なくアクセス制御処理を行うことができる。
As described above, various access conditions can be set such that a file independent of the issuer can be provided, and according to this method, access control processing can be performed without depending on the number of layers. .

【0023】なお、本実施例では垂直方向設定部84の
構造として、論理和の計算において使用する階層番号を
指定するものとしたが、これに限定したものではなく、
論理和の計算の仕方を識別できるものであれば、どのよ
うなものでもよい。
In this embodiment, as the structure of the vertical direction setting unit 84, the hierarchy number used in the calculation of the logical sum is specified, but the structure is not limited to this.
Any method may be used as long as it can identify the method of calculating the logical sum.

【0024】次に、別のファイルが選択された際の、解
錠情報領域71の情報を保持または破棄する方法につい
て説明する。上位の階層に位置するキーは下位のファイ
ルに対してグローバルなキーとして使用できることが好
ましい。この典型的な例として個人暗証番号を上げるこ
とができる。個人暗証番号として複数のアプリケーショ
ンで共通の番号を使用したい場合がある。この場合、同
じ個人暗証番号をファイルごとに登録するのではなく、
最上位の階層のみに登録し、これをすべてのファイルに
対するアクセスキーとして使用できるようにすることが
望ましい。このグローバルなキーの概念は、個人暗証番
号に限ったことではなく、任意のキーを対象とできるこ
とが望ましい。また、最上位の階層に登録したキーだけ
がグローバルなキーとして使用できるのではなく、階層
nに登録したキーはnより下位の全階層のファイルに対
してグローバルなキーとしての使用が可能となるよう汎
用性を持たせることが望まれる。
Next, a method for holding or discarding the information in the unlock information area 71 when another file is selected will be described. It is preferable that a key located in a higher hierarchy can be used as a key global to a lower file. A typical example of this is raising a personal identification number. You may want to use a common number for multiple applications as your personal security code. In this case, instead of registering the same personal security code for each file,
It is desirable to register only in the highest hierarchy so that it can be used as an access key for all files. This global key concept is not limited to personal identification numbers, and it is desirable that any key can be targeted. Further, not only the key registered in the highest hierarchy can be used as a global key, but the key registered in hierarchy n can be used as a global key for files in all the hierarchy lower than n. Therefore, it is desirable to have versatility.

【0025】これを実現するためには、これまで選択さ
れていたファイルと新たに選択されたファイルとについ
て階層構造上、枝が共通する部分の解錠情報のみを保持
する必要がある。具体的に言えば、図2において、これ
まで選択されていたファイルがファイル32であり、新
たに選択されたファイルがファイル41である場合、フ
ァイル32とファイル41とは階層2まで共通の枝につ
ながっているため、階層2までの解錠情報を保持する。
ファイル32(階層3)が有するキーはファイル41に
は無関係であるため、これらのキーを用いてファイル4
1をアクセスすることはセキュリティを確保するために
禁止しなければならない。したがって、階層3の解錠情
報は破棄する。
In order to realize this, it is necessary to hold only the unlocking information of the part where the branch is common in the hierarchical structure of the previously selected file and the newly selected file. Specifically, in FIG. 2, when the file selected so far is the file 32 and the newly selected file is the file 41, the file 32 and the file 41 form a common branch up to the layer 2. Since they are connected, unlock information up to layer 2 is held.
Since the key that the file 32 (tier 3) has is irrelevant to the file 41, using these keys, the file 4
Accessing 1 must be prohibited to ensure security. Therefore, the unlock information of the layer 3 is discarded.

【0026】このような処理を様々なケースで適切に行
うことができるよう、図4の解錠情報領域71は前述し
たように階層ごとのフィールドを有しているが、それ以
外に各ファイルのディレクトリは図6のような情報を有
している。もちろん、これら以外の情報(ファイルのア
ドレス等)も有しているが、図6では今回の説明に必要
なものだけを図示している。図6はファイル11のディ
レクトリ61について図示しているが、他のファイルに
ついても同じ構成をしているため図は省略する。階層番
号91は自分自身の階層番号であり、ファイル32の場
合で言えば”3”が設定される。親ポインタ92は自分
の親ファイルへのポインタ(親ファイルのディレクトリ
の先頭アドレスなど)であり、ファイル32の場合で言
えば親ファイル22へのポインタが格納される。ファイ
ル11の場合だけは親ファイルが存在しないため、その
旨の情報が書き込まれる。
In order to appropriately perform such processing in various cases, the unlocking information area 71 of FIG. 4 has fields for each layer as described above, but in addition to that, the unlocking information area 71 of FIG. The directory has information as shown in FIG. Of course, other information (file address, etc.) is also included, but FIG. 6 shows only the information necessary for this explanation. Although FIG. 6 illustrates the directory 61 of the file 11, other files have the same configuration, and therefore the illustration is omitted. The layer number 91 is the layer number of itself, and in the case of the file 32, "3" is set. The parent pointer 92 is a pointer to its own parent file (such as the top address of the directory of the parent file), and in the case of the file 32, the pointer to the parent file 22 is stored. Since only the file 11 has no parent file, the information to that effect is written.

【0027】これらの情報を用いた処理方法を図7を用
いて説明する。図7は図1のアクセス制御手段7の一部
であり、ファイル選択コマンド処理の中のアクセス権解
錠情報の処理に関する部分を図示したものであり、手順
は以下の通りである(以下では、これまで選択されてい
たファイルをファイルAと呼び、新たに選択されたファ
イルをファイルBと呼ぶ。)。 (1)[ステップ101〜104] ファイルAとファイルBの階層番号を比較し、同じ時は
X=ファイルA、Y=ファイルBとして(2)へ進む。
異なる時は、X=階層が高い方のファイルとし、低い方
のファイルについて、Xの階層番号と等しい階層に達す
るまで親ファイルをたどる。最終的にたどりついた親フ
ァイルをYとして(2)へ進む。 (2)[ステップ105〜108] (Xの階層番号)=(Yの階層番号)=Lとする。Xと
Yが同一ファイルである時、階層1から階層Lまでの解
錠情報を保持し、階層Lより下位の解錠情報を破棄して
終了する。XとYが同一ファイルでない時、X=(Xの
親ファイル)、Y=(Yの親ファイル)として(2)へ
戻る。
A processing method using these pieces of information will be described with reference to FIG. FIG. 7 is a part of the access control means 7 of FIG. 1, and illustrates a part relating to the processing of the access right unlock information in the file selection command processing, and the procedure is as follows (in the following, The file selected so far is called file A, and the newly selected file is called file B). (1) [Steps 101 to 104] The layer numbers of the file A and the file B are compared. If they are the same, X = file A and Y = file B are set, and the process proceeds to (2).
When they are different, X = the file with the higher hierarchy is set, and the parent file is traced until the file with the lower hierarchy is equal to the hierarchy number of X. The parent file finally reached is set to Y and the process proceeds to (2). (2) [Steps 105 to 108] (X layer number) = (Y layer number) = L. When X and Y are the same file, the unlock information from the layer 1 to the layer L is retained, and the unlock information lower than the layer L is discarded and the process ends. When X and Y are not the same file, return to (2) with X = (parent file of X) and Y = (parent file of Y).

【0028】このようにして、XとYが一致するまで
(2)を繰り返す。ICカードでは図2に示すようにル
ートのファイルが1個しか存在しないため、いかなる場
合でもL≧1で終了する。XおよびYの階層番号を知る
ために図6に示される各ファイルの階層番号が使用さ
れ、自分の親ファイルを知るために各ファイルの親ポイ
ンタが使用される。
In this way, (2) is repeated until X and Y match. Since only one root file exists in the IC card as shown in FIG. 2, the process ends with L ≧ 1 in any case. The hierarchy number of each file shown in FIG. 6 is used to know the hierarchy number of X and Y, and the parent pointer of each file is used to know its own parent file.

【0029】このような処理手順により様々なケースに
対応できることを図2のファイル構造の例を用いて具体
的に説明する。
The fact that various cases can be dealt with by such a processing procedure will be specifically described with reference to the example of the file structure shown in FIG.

【0030】これまで選択されていたファイル(ファイ
ルA)がファイル32(階層3)で、新たに選択された
ファイル(ファイルB)がファイル51(階層5)の場
合、ファイル32の方が高い階層に位置するため、X=
ファイル32となる。一方ファイル51から階層3に達
するまで親ファイルをたどり、Y=ファイル32を得
る。この時、L=3である。ここでX=Y=ファイル3
2であるから、階層1から階層3までの解錠情報を保持
することになる。階層4と階層5の解錠情報は破棄する
ことになるが、これまで選択されていたファイルがファ
イル32(階層3)であるため、もともと情報を持って
いないので実際上変化はない。
When the previously selected file (file A) is the file 32 (layer 3) and the newly selected file (file B) is the file 51 (layer 5), the file 32 has a higher layer. Is located at X =
It becomes the file 32. On the other hand, the parent file is traced from the file 51 to the layer 3, and Y = file 32 is obtained. At this time, L = 3. Where X = Y = file 3
Since it is 2, the unlock information of the layers 1 to 3 is held. The unlocking information of the layers 4 and 5 will be discarded, but since the file selected so far is the file 32 (layer 3), since it does not have the information originally, there is no actual change.

【0031】逆に、これまで選択されていたファイル
(ファイルA)がファイル51で、新たに選択されたフ
ァイル(ファイルB)がファイル32の場合について
も、階層1から階層3までの解錠情報を保持する。この
場合は、階層4と階層5の解錠情報は何らかの情報を有
しているが、これらは破棄する。
On the contrary, even when the previously selected file (file A) is the file 51 and the newly selected file (file B) is the file 32, the unlocking information from the layer 1 to the layer 3 Hold. In this case, the unlock information of the layers 4 and 5 has some information, but these are discarded.

【0032】次に、これまで選択されていたファイル
(ファイルA)がファイル41で、新たに選択されたフ
ァイル(ファイルB)がファイル51の場合、X=ファ
イル41、Y=ファイル42、L=4となる。ここで、
XとYは異なるファイルであるため、それぞれの親ファ
イルをたどり、X=ファイル31、Y=ファイル32を
得る。このときL=3である。尚もXとYは異なるファ
イルであるため、さらにそれぞれの親ファイルをたど
り、X=ファイル22、Y=ファイル22を得る。ここ
で、XとYが一致し、このときL=2であるため、階層
1と階層2の解錠情報を保持し、階層3から階層5まで
の解錠情報を破棄する。
Next, when the previously selected file (file A) is the file 41 and the newly selected file (file B) is the file 51, X = file 41, Y = file 42, L = It becomes 4. here,
Since X and Y are different files, their respective parent files are traced to obtain X = file 31 and Y = file 32. At this time, L = 3. Since X and Y are different files, the parent files are further traced to obtain X = file 22 and Y = file 22. Here, since X and Y match and L = 2 at this time, the unlock information of the layers 1 and 2 is held, and the unlock information of the layers 3 to 5 is discarded.

【0033】その他、これまで選択されていたファイル
と新たに選択されたファイルが同じである場合も、この
手順に従えば正しく処理が行える。
In addition, even when the previously selected file is the same as the newly selected file, the processing can be correctly performed according to this procedure.

【0034】これまでの説明では、同時にオープンでき
るファイル数が1つだけである場合を扱ってきた。しか
し、同時にオープンできるファイル数が1つだけである
と、あるファイルをオープンしている最中に別のファイ
ルをアクセスする必要性が生じたとき、オープンしてい
るファイルを一旦クローズし、アクセスしたいファイル
を選択して必要なキーを照合しなければならない。2つ
のファイルを交互にアクセスする必要性が生じたとき
は、この一連の処理を繰り返し行わなければならず効率
が悪い。これを解決するため、複数のファイルを同時に
オープンできるような機能を設けると非常に便利であ
る。
The above description has dealt with the case where only one file can be opened at the same time. However, if you can open only one file at the same time, and you need to access another file while opening one file, you can close the opened file and access it. You have to select a file and match the required keys. When it becomes necessary to access two files alternately, this series of processes must be repeated, which is inefficient. To solve this, it is very convenient to have a function that allows multiple files to be opened simultaneously.

【0035】ここでは簡単化のために、2つのチャネル
番号(A,B)を用いて2つのファイルを同時にオープ
ンする場合を扱う。オープンされている2つのファイル
のうち、どちらのファイルをアクセスするかは、コマン
ド内のチャネル番号で指定する。2つのファイルの同時
オープンを実現するために、RAM3は図8に示すよう
に、チャネルごとの解錠情報領域71、73を有してい
る。ただし階層1は常に2つのチャネルに共通であるた
め、チャネルBの解錠情報領域73は階層1に相当する
フィールドを持たない。
Here, for simplification, the case where two files are simultaneously opened by using two channel numbers (A, B) is dealt with. Which of the two open files is to be accessed is specified by the channel number in the command. In order to realize the simultaneous opening of two files, the RAM 3 has unlocking information areas 71 and 73 for each channel as shown in FIG. However, since the layer 1 is always common to the two channels, the unlock information area 73 of the channel B does not have a field corresponding to the layer 1.

【0036】解錠情報の保持および廃棄については、チ
ャネルごとに区別せず、ファイルの階層構造のみに依存
する。すなわち、これまでチャネルAおよびBで選択さ
れていたファイルをそれぞれファイルP、ファイルQと
し、チャネルAを用いて新しく選択されるファイルをフ
ァイルRとすると、チャネルAに関しては、ファイルP
とファイルRとで枝が共通する部分の解錠情報と、ファ
イルQとファイルRとで枝が共通する部分の解錠情報の
和集合にあたる部分を保持する。
Retention and discard of the unlocking information are not distinguished for each channel and depend only on the hierarchical structure of files. That is, assuming that the files previously selected by the channels A and B are file P and file Q respectively, and the file newly selected by using the channel A is file R, the file P for the channel A is the file P.
And the file R holds the unlocking information of the portion having the common branch, and the portion corresponding to the union of the unlocking information of the portion having the common branch between the file Q and the file R.

【0037】具体的に説明するため、図2においてファ
イル41をファイルP、ファイル51をファイルQ、フ
ァイル43をファイルRとする。ファイル41とファイ
ル43との関係により、先に説明した手順に従い階層2
までの解錠情報が保持される。一方、ファイル51とフ
ァイル43との関係により階層3までの解錠情報が保持
される。前者は後者に含まれるため、チャネルAの解錠
情報は後者、すなわちファイル51とファイル43とに
共通する階層3までの解錠情報が保持される。
For the sake of concrete explanation, it is assumed that the file 41 is the file P, the file 51 is the file Q, and the file 43 is the file R in FIG. Due to the relationship between the file 41 and the file 43, according to the procedure described above, the layer 2
The unlocking information up to is retained. On the other hand, due to the relationship between the file 51 and the file 43, the unlock information up to the layer 3 is held. Since the former is included in the latter, the unlocking information of the channel A holds the latter, that is, the unlocking information up to the layer 3 common to the file 51 and the file 43.

【0038】この処理をすべてのケースについて共通に
行うための方法を図9を用いて説明する。図9は図1の
アクセス制御手段7の一部であり、チャネルAについて
の解錠情報の処理に関する部分を図示したものであり、
手順は以下の通りである。(1)[ステップ111] ファイルPとファイルRの関係からチャネルAの解錠情
報を保持および破棄する(具体的な方法は、同時オープ
ンできるファイル数が1の場合で既に説明した方法によ
る。)。 (2)[ステップ112] ファイルQとファイルRの関係から保持すべき階層番号
1〜Lを求める(具体的な方法は、同時オープンできる
ファイル数が1の場合で既に説明した方法に準ず
る。)。 (3)[ステップ113] チャネルBの解錠情報のうち、階層2〜Lに相当する部
分をチャネルAの解錠情報に複写する(チャネルBの解
錠情報に関しては、選択されるファイルが変わっていな
いため変化しない。)。
A method for performing this processing commonly for all cases will be described with reference to FIG. FIG. 9 shows a part of the access control means 7 of FIG. 1, and shows a part relating to the processing of the unlocking information for the channel A.
The procedure is as follows. (1) [Step 111] The unlocking information of the channel A is retained and discarded based on the relationship between the file P and the file R (a specific method is the method already described in the case where the number of files that can be opened simultaneously is one). . (2) [Step 112] The layer numbers 1 to L to be held are obtained from the relationship between the file Q and the file R (a specific method is based on the method already described when the number of files that can be opened simultaneously is one). . (3) [Step 113] Of the unlock information of channel B, the part corresponding to layers 2 to L is copied to the unlock information of channel A (for the unlock information of channel B, the selected file changes) It doesn't change because it doesn't exist.)

【0039】上記の手順は、ファイル41をファイル
P、ファイル51をファイルQ、ファイル43をファイ
ルRとした場合、次のようになる。初期状態を図8とす
ると、上記(1)の処理により、チャネルAの解錠情報
は階層1と階層2が保持され図10のようになる。次に
上記(2)の処理によりL=3が求まり、(3)の処理
により、チャネルBの解錠情報の階層2と階層3に相当
する部分がチャネルAの解錠情報に複写され、図11の
ようになる。
The above procedure is as follows when the file 41 is the file P, the file 51 is the file Q, and the file 43 is the file R. Assuming that the initial state is FIG. 8, the unlocking information of the channel A is held in the layers 1 and 2 by the process of (1), and becomes as shown in FIG. Next, L = 3 is obtained by the processing of (2) above, and by the processing of (3), the portions corresponding to the layers 2 and 3 of the unlock information of the channel B are copied to the unlock information of the channel A. It becomes like 11.

【0040】ここで階層2まではファイル41、ファイ
ル51およびファイル43の3つのファイルに共通であ
るため、この例では上記(3)の処理のうち、階層2に
相当する部分の解錠情報の複写は余分な処理である。し
かし、ファイルの選択の仕方に幾通りもの場合の数があ
ることを考慮すれば、本手順は非常に簡単な方法により
あらゆる場合を網羅することができる有用な方法であ
る。また、前述した余分な処理を省くために、多種多様
のファイル選択状態において複数のファイルに共通する
枝を調べることは困難であり、結果的に本方法が優って
いる。
Here, since the layers up to layer 2 are common to the three files 41, 51 and 43, in this example, the unlocking information of the part corresponding to layer 2 in the process of (3) is performed. Copying is an extra process. However, considering that there are many cases of how to select a file, this procedure is a useful method that can cover all cases by a very simple method. Further, in order to omit the above-mentioned extra processing, it is difficult to examine a branch common to a plurality of files in a variety of file selection states, and as a result, this method is superior.

【0041】更に、本方法の利点として拡張性を上げる
ことができる。すなわち、同時オープンできるファイル
の数が3個以上(A,B,C……)になった場合でも、
チャネルB,C……に関して上記(3)の手順を繰り返
せばよい。このように本方法は、プログラム容量、処理
速度および拡張性のいずれについても優れた方法であ
る。
Furthermore, as an advantage of this method, the expandability can be increased. That is, even if the number of files that can be opened simultaneously is 3 or more (A, B, C ...),
The above procedure (3) may be repeated for channels B, C .... As described above, this method is excellent in terms of program capacity, processing speed, and expandability.

【0042】[0042]

【発明の効果】以上のように本発明によれば、不揮発性
メモリが階層番号に関連するアクセス条件設定部を有
し、揮発性メモリが階層番号に対応する複数個の解錠情
報フィールドを有する構成とすることにより、多階層の
ファイル構造に対応でき、かつ発行者からのファイルの
独立性を確保できるICカードを提供できる。
As described above, according to the present invention, the non-volatile memory has the access condition setting section related to the hierarchy number, and the volatile memory has a plurality of unlocking information fields corresponding to the hierarchy number. With the configuration, it is possible to provide an IC card that can support a multi-layered file structure and can secure the independence of the file from the issuer.

【0043】また、各ファイルが自分の階層番号を識別
するための情報と、自分の親ファイルを識別するための
情報とを有することにより、階層化された解錠情報の保
持および破棄を効率よく行うことができる。
Further, since each file has information for identifying its own hierarchy number and information for identifying its own parent file, it is possible to efficiently hold and discard the hierarchized unlocking information. It can be carried out.

【0044】さらに、複数ファイルを同時にオープンす
る場合においては、選択されている第1のファイルと、
これと同じチャネルを用いて新たに選択された第2のフ
ァイルとの階層構造上の位置関係から、第1のファイル
の解錠情報を更新し、次いで第1のファイル以外に選択
されているファイルの各々について、これらのファイル
と第2のファイルとの位置関係から、各ファイルの解錠
情報の一部を第1のファイルの解錠情報に複写して新た
に第2のファイルの解錠情報とする手段を設けることに
より、プログラム容量、処理速度および拡張性に優れた
アクセス制御方法を提供できることとなる。
Further, when a plurality of files are simultaneously opened, the first selected file,
The unlock information of the first file is updated from the positional relationship in the hierarchical structure with the second file newly selected using this same channel, and then the files other than the first file are selected. For each of the above, from the positional relationship between these files and the second file, a part of the unlocking information of each file is copied to the unlocking information of the first file, and the unlocking information of the second file is newly added. By providing such means, it is possible to provide an access control method excellent in program capacity, processing speed, and expandability.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の実施例におけるICカードの構成図FIG. 1 is a configuration diagram of an IC card according to an embodiment of the present invention.

【図2】本発明の実施例における不揮発性メモリの構成
FIG. 2 is a configuration diagram of a nonvolatile memory according to an embodiment of the present invention.

【図3】本発明の実施例におけるファイルの構成図FIG. 3 is a configuration diagram of a file according to the embodiment of the present invention.

【図4】本発明の実施例におけるRAMの構成図FIG. 4 is a block diagram of a RAM according to an embodiment of the present invention.

【図5】本発明の実施例におけるアクセス条件設定部の
構成図
FIG. 5 is a configuration diagram of an access condition setting unit according to the embodiment of the present invention.

【図6】本発明の実施例におけるディレクトリの構成図FIG. 6 is a configuration diagram of a directory in the embodiment of the present invention.

【図7】本発明の実施例におけるのアクセス制御処理の
一部を示したフロー図
FIG. 7 is a flowchart showing a part of access control processing in the embodiment of the present invention.

【図8】本発明の実施例におけるRAMの構成図FIG. 8 is a configuration diagram of a RAM according to an embodiment of the present invention.

【図9】本発明の実施例におけるのアクセス制御処理の
一部を示したフロー図
FIG. 9 is a flowchart showing a part of access control processing in the embodiment of the present invention.

【図10】本発明の実施例におけるRAMの構成図FIG. 10 is a block diagram of a RAM according to an embodiment of the present invention.

【図11】本発明の実施例におけるRAMの構成図FIG. 11 is a block diagram of a RAM according to an embodiment of the present invention.

【図12】従来例におけるICカード内メモリの構成図FIG. 12 is a configuration diagram of a memory in an IC card in a conventional example.

【符号の説明】[Explanation of symbols]

1 ICカード 2 処理制御部 3 RAM 4 不揮発性メモリ 5 入出力手段 6 コマンド処理手段 7 アクセス制御手段 80 アクセス条件設定部 81 アクセスキー設定部 82 論理条件設定部 83 水平方向設定部 84 垂直方向設定部 DESCRIPTION OF SYMBOLS 1 IC card 2 Processing control section 3 RAM 4 Non-volatile memory 5 Input / output means 6 Command processing means 7 Access control means 80 Access condition setting section 81 Access key setting section 82 Logical condition setting section 83 Horizontal direction setting section 84 Vertical direction setting section

───────────────────────────────────────────────────── フロントページの続き (72)発明者 村井 信成 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 中富 武志 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 ─────────────────────────────────────────────────── ─── Continuation of the front page (72) Inventor Nobunari Murai 1006 Kadoma, Kadoma City, Osaka Prefecture Matsushita Electric Industrial Co., Ltd. (72) Takeshi Nakatomi 1006 Kadoma, Kadoma City, Osaka Matsushita Electric Industrial Co., Ltd.

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】少なくとも処理制御部と、不揮発性メモリ
と、揮発性メモリとを備え、前記不揮発性メモリは、階
層構造をなす複数個のファイルと、この階層構造の階層
番号に関連するアクセス条件設定部とを有し、前記揮発
性メモリは、階層番号に対応する複数個の解錠情報フィ
ールドを有するICカード。
1. A processing control unit, a non-volatile memory, and a volatile memory at least, wherein the non-volatile memory has a plurality of files having a hierarchical structure and access conditions related to a hierarchical number of the hierarchical structure. An IC card having a setting section, and the volatile memory having a plurality of unlocking information fields corresponding to hierarchy numbers.
【請求項2】アクセス条件設定部が階層番号を限定する
情報を有していることを特徴とする請求項1記載のIC
カード。
2. The IC according to claim 1, wherein the access condition setting unit has information for limiting a layer number.
card.
【請求項3】少なくとも処理制御部と、不揮発性メモリ
と、揮発性メモリとを備え、前記不揮発性メモリは、階
層構造をなす複数個のファイルを有し、各々のファイル
は、少なくとも自分の階層番号を識別するための階層番
号情報と、階層構造上の自分の親ファイルを識別するた
めの親ファイル情報とを有し、前記揮発性メモリは、階
層番号に対応する複数個の解錠情報フィールドを有し、
さらに前記階層番号情報と前記親ファイル情報とを用い
ることにより、これまで選択されていた第1のファイル
と新しく選択された第2のファイルとに関し、階層構造
上で共通する枝のうち最下位にあたる階層番号Lを求め
る手段と、前記解錠情報フィールドのうち、階層1から
階層Lに対応するフィールドの情報を保持し、それ以外
のフィールドの情報を破棄する手段を有するICカー
ド。
3. A processing control unit, a non-volatile memory, and a volatile memory, the non-volatile memory having a plurality of files having a hierarchical structure, each file having at least its own hierarchy. It has hierarchical number information for identifying the number and parent file information for identifying its own parent file on the hierarchical structure, and the volatile memory has a plurality of unlocking information fields corresponding to the hierarchical number. Have
Further, by using the layer number information and the parent file information, the first file that has been selected so far and the second file that has been newly selected are the lowest among the branches common in the hierarchical structure. An IC card having means for obtaining a layer number L and means for holding information of fields corresponding to layers 1 to L of the unlocking information field and discarding information of other fields.
【請求項4】少なくとも処理制御部と、不揮発性メモリ
と、揮発性メモリとを備え、前記不揮発性メモリは、階
層構造をなす複数個のファイルを有し、前記揮発性メモ
リは、選択されているn(≧2)個のファイルに対応す
るn個の解錠情報領域を有するとともに、選択されてい
るn個ファイルのうちの第1のファイルと、新たに選択
された第2のファイルとの階層構造上の位置関係から、
前記解錠情報領域のうち前記第1のファイルの解錠情報
領域の内容を変更する手段と、前記n個のファイルのう
ち、前記第1のファイル以外のn−1個のファイルの各
々について、前記第2のファイルとの階層構造上の位置
関係から、各ファイルの解錠情報領域の内容の一部また
は全部を前記第1の解錠情報領域に複写する手段を有す
るICカード。
4. A processing control unit, a non-volatile memory, and a volatile memory, the non-volatile memory having a plurality of files having a hierarchical structure, and the volatile memory being selected. It has n unlocking information areas corresponding to n (≧ 2) files, and also has a first file of the selected n files and a newly selected second file. From the positional relationship in the hierarchical structure,
Means for changing the content of the unlocking information area of the first file in the unlocking information area, and each of the n-1 files other than the first file among the n files, An IC card having means for copying a part or all of the contents of the unlocking information area of each file to the first unlocking information area based on the positional relationship in the hierarchical structure with the second file.
JP4215817A 1992-08-13 1992-08-13 IC card Expired - Fee Related JP2502894B2 (en)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP4215817A JP2502894B2 (en) 1992-08-13 1992-08-13 IC card
EP93112836A EP0583006B2 (en) 1992-08-13 1993-08-11 IC card with hierarchical file structure
DE69320900T DE69320900T3 (en) 1992-08-13 1993-08-11 IC card with hierarchical file structure
KR1019930015609A KR970006648B1 (en) 1992-08-13 1993-08-12 Ic card with hierachical file structure
US08/105,646 US5408082A (en) 1992-08-13 1993-08-12 IC card with hierarchical file structure

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4215817A JP2502894B2 (en) 1992-08-13 1992-08-13 IC card

Publications (2)

Publication Number Publication Date
JPH0660235A true JPH0660235A (en) 1994-03-04
JP2502894B2 JP2502894B2 (en) 1996-05-29

Family

ID=16678753

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4215817A Expired - Fee Related JP2502894B2 (en) 1992-08-13 1992-08-13 IC card

Country Status (1)

Country Link
JP (1) JP2502894B2 (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000155715A (en) * 1998-11-19 2000-06-06 Ntt Data Corp System and method for directory access control by computer
JP2002502067A (en) * 1998-01-29 2002-01-22 ジェムプリュス Information processing application security management system and method
WO2003003194A1 (en) * 2001-06-27 2003-01-09 Sony Corporation Integrated circuit device, information processing device, information recording device memory management method, mobile terminal device, semiconductor integrated circuit device, and communication method using mobile terminal device
JP2004310557A (en) * 2003-04-09 2004-11-04 Sony Corp Information storage medium and memory management method for information storage medium
JP2005196730A (en) * 2003-12-10 2005-07-21 Toshiba Corp Portable electronic device
US6944766B2 (en) 2000-05-02 2005-09-13 Canon Kabushiki Kaisha Information processing apparatus
JP2005293573A (en) * 2004-04-01 2005-10-20 Samsung Electronics Co Ltd Integrated circuit card system, memory card, and its control method
WO2006006388A1 (en) * 2004-07-08 2006-01-19 Matsushita Electric Industrial Co., Ltd. Host device, storage device, and method for accessing storage device
WO2006006387A1 (en) * 2004-07-08 2006-01-19 Matsushita Electric Industrial Co., Ltd. Host device, storage device, and method for accessing storage device
JP2006268571A (en) * 2005-03-24 2006-10-05 Matsushita Electric Ind Co Ltd Access control device, access control method, and program
JP2007133913A (en) * 2007-02-16 2007-05-31 Sony Corp Device and method for data storage
JP2008152453A (en) * 2006-12-15 2008-07-03 Toshiba Corp Portable electronic device, file access method in portable electronic device, and ic card
JP2009169616A (en) * 2008-01-15 2009-07-30 Toshiba Corp Portable electronic device and controlling method of portable electronic device
JP2018190194A (en) * 2017-05-08 2018-11-29 凸版印刷株式会社 Ic card and control method of ic card

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002502067A (en) * 1998-01-29 2002-01-22 ジェムプリュス Information processing application security management system and method
JP2000155715A (en) * 1998-11-19 2000-06-06 Ntt Data Corp System and method for directory access control by computer
US6944766B2 (en) 2000-05-02 2005-09-13 Canon Kabushiki Kaisha Information processing apparatus
US7143292B2 (en) 2000-05-02 2006-11-28 Canon Kabushiki Kaisha Information processing apparatus
US7508946B2 (en) 2001-06-27 2009-03-24 Sony Corporation Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus
WO2003003194A1 (en) * 2001-06-27 2003-01-09 Sony Corporation Integrated circuit device, information processing device, information recording device memory management method, mobile terminal device, semiconductor integrated circuit device, and communication method using mobile terminal device
US9384618B2 (en) 2001-06-27 2016-07-05 Sony Corporation Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus
JP2004310557A (en) * 2003-04-09 2004-11-04 Sony Corp Information storage medium and memory management method for information storage medium
JP2005196730A (en) * 2003-12-10 2005-07-21 Toshiba Corp Portable electronic device
JP2005293573A (en) * 2004-04-01 2005-10-20 Samsung Electronics Co Ltd Integrated circuit card system, memory card, and its control method
US8261014B2 (en) 2004-04-01 2012-09-04 Samsung Electronics Co., Ltd. Multi-channel integrated circuit card and method of controlling the same
US7979623B2 (en) 2004-04-01 2011-07-12 Samsung Electronics Co., Ltd. Multi-channel integrated circuit card and method of controlling the same
US7921229B2 (en) 2004-07-08 2011-04-05 Panasonic Corporation Host device, storage device, and method for accessing a storage device
CN100454226C (en) * 2004-07-08 2009-01-21 松下电器产业株式会社 Host device, storage device, and method for accessing storage device
US7900007B2 (en) 2004-07-08 2011-03-01 Panasonic Corporation Host device, storage device, and method for accessing storage device
WO2006006387A1 (en) * 2004-07-08 2006-01-19 Matsushita Electric Industrial Co., Ltd. Host device, storage device, and method for accessing storage device
TWI394040B (en) * 2004-07-08 2013-04-21 Panasonic Corp Host, memory device, and host access to the memory device
WO2006006388A1 (en) * 2004-07-08 2006-01-19 Matsushita Electric Industrial Co., Ltd. Host device, storage device, and method for accessing storage device
JP4641840B2 (en) * 2005-03-24 2011-03-02 パナソニック株式会社 Access control device, access control method, and program
JP2006268571A (en) * 2005-03-24 2006-10-05 Matsushita Electric Ind Co Ltd Access control device, access control method, and program
JP2008152453A (en) * 2006-12-15 2008-07-03 Toshiba Corp Portable electronic device, file access method in portable electronic device, and ic card
JP2007133913A (en) * 2007-02-16 2007-05-31 Sony Corp Device and method for data storage
JP2009169616A (en) * 2008-01-15 2009-07-30 Toshiba Corp Portable electronic device and controlling method of portable electronic device
JP2018190194A (en) * 2017-05-08 2018-11-29 凸版印刷株式会社 Ic card and control method of ic card

Also Published As

Publication number Publication date
JP2502894B2 (en) 1996-05-29

Similar Documents

Publication Publication Date Title
EP0583006B1 (en) IC card with hierarchical file structure
JP2502894B2 (en) IC card
KR970007282B1 (en) Method and apparatus for allocating file area in memory area of ic card
JPH06274397A (en) File control system
JPH0259987A (en) Portable electronic device
JP3594980B2 (en) File management method
JP2575358B2 (en) IC card
US5384454A (en) Portable electronic apparatus
JPH01152589A (en) Portable data carrier
JPH10327140A (en) Cryptography processing device and method therefor
JPH02112053A (en) Data processing system
JP3699649B2 (en) Information processing application security management system and method
JPS62200441A (en) Ic card
JPH05346977A (en) Ic card
JP3636750B2 (en) Security verification work support device for information recording medium
JP2001034729A (en) Ic card
JPH03185586A (en) Method for certifying id card
JPH06309528A (en) Ic card
JP3261198B2 (en) Information recording medium with built-in CPU
JPH05265821A (en) Index managing system for data base
JPH01147686A (en) Portable electronic device
JPS62200442A (en) Ic card
JPH06274398A (en) File control system
JPS63155243A (en) File protection processing system
JPH09114745A (en) Information recording/reproducing method

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees