JPH08137759A - Security verification work support device for information recording medium - Google Patents

Security verification work support device for information recording medium

Info

Publication number
JPH08137759A
JPH08137759A JP6301381A JP30138194A JPH08137759A JP H08137759 A JPH08137759 A JP H08137759A JP 6301381 A JP6301381 A JP 6301381A JP 30138194 A JP30138194 A JP 30138194A JP H08137759 A JPH08137759 A JP H08137759A
Authority
JP
Japan
Prior art keywords
file
key
display area
instruction
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP6301381A
Other languages
Japanese (ja)
Other versions
JP3636750B2 (en
Inventor
Masahiro Hayashi
昌弘 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP30138194A priority Critical patent/JP3636750B2/en
Publication of JPH08137759A publication Critical patent/JPH08137759A/en
Application granted granted Critical
Publication of JP3636750B2 publication Critical patent/JP3636750B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PURPOSE: To support the security verification work of an IC card and to reduce the burden of a verification worker. CONSTITUTION: A storage part 31 storing an instruction given to the IC card by grouping it, a storage part 32 storing security attributes of respective files in the IC card and a storage part 33 storing a status showing the unlocking state of a key at respective points of time during verification are provided in a storage means 30. The instruction displayed on an instruction display area 41 and the file displayed on a file display area 42 can be selected by a mouse 50. Security attribute information of the selected file are displayed on a display area 44. When a key file is double cricked and selected, the corresponding key becomes the unlocking state, and status information is changed. Status information at present time is displayed on a display area 43. When the arbitrary file and instruction are selected, whether the selected instruction can be executed or not is displayed on a display area 45 with respect to the selected file.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は情報記録媒体のセキュリ
ティ検証作業支援装置、特に、ICカードなどの携帯用
情報記録媒体を発行する際に、キーの設定によるセキュ
リティ確保が十分になされているかを検証する作業を支
援する装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a security verification work support device for an information recording medium, and in particular, when issuing a portable information recording medium such as an IC card, whether security is sufficiently secured by setting a key. The present invention relates to a device that supports verification work.

【0002】[0002]

【従来の技術】ICカードに代表される携帯用情報記録
媒体は、これまでの磁気カードに代わる新しい情報記録
媒体として注目を集めている。特に、CPUを内蔵した
ICカードは、高度なセキュリティを確保した状態での
使用が可能になるため、種々の分野での利用が期待され
ている。一般にICカードは、RAM,ROM,EEP
ROMといった3種類のメモリを内蔵しており、いずれ
も内蔵CPUによってアクセスされる。ICカードに対
するデータの授受は、リーダライタ装置によって行われ
る。リーダライタ装置からICカードに対して所定の命
令を与えると、この命令はICカード内のCPUによっ
て実行される。たとえば、データの書込命令であれば、
リーダライタ装置からICカードへ与えたデータがIC
カード内のメモリに書き込まれ、データの読出命令であ
れば、ICカード内のメモリから読み出されたデータが
リーダライタ装置へ転送される。
2. Description of the Related Art A portable information recording medium represented by an IC card has been attracting attention as a new information recording medium replacing the conventional magnetic card. In particular, an IC card with a built-in CPU is expected to be used in various fields because it can be used in a state where a high level of security is ensured. Generally, IC cards are RAM, ROM, EEP
It has three types of memories, such as ROMs, all of which are accessed by the built-in CPU. The reader / writer device exchanges data with the IC card. When a given command is given from the reader / writer device to the IC card, this command is executed by the CPU in the IC card. For example, if it is a data write command,
The data given from the reader / writer device to the IC card is IC
If it is a data read command written in the memory in the card, the data read from the memory in the IC card is transferred to the reader / writer device.

【0003】ICカード内に書き込まれたデータに対す
るセキュリティを確保するために、通常は、暗証キーが
用いられる。すなわち、ICカード内の特定のファイル
をアクセスするためには、どのキーを解錠する必要があ
るかを予め設定しておき、ICカード内に設定されてい
る暗証コードと外部から入力された暗証コードとが一致
したときにのみ、特定のキーが解錠されるような設計が
なされている。
In order to ensure the security of the data written in the IC card, a secret code key is usually used. That is, which key needs to be unlocked in order to access a specific file in the IC card is set in advance, and the secret code set in the IC card and the secret code input from the outside are set. The design is such that a particular key is unlocked only when the code matches.

【0004】ところで、実用上は、複数のキーを用い
て、このようなセキュリティの確保を行うのが一般的で
ある。これは、アクセス権の設定が多種多様になるため
である。たとえば、同じICカード内に記憶されている
ファイルをアクセスする場合であっても、機密度の高い
ファイルと機密度の低いファイルとでは、異なるキー設
定をするのが一般的である。また、全く同一のファイル
をアクセスする場合であっても、アクセスの態様によっ
て、セキュリティの程度に差をつけ、異なるキー設定を
することが多い。たとえば、ファイルに対して読出命令
を実行する場合と、ファイルに対して書込命令を実行す
る場合とでは、後者に対して高度なセキュリティを設定
するのが通常であり、書込命令実行時に解錠すべきキー
と、読出命令実行時に解錠すべきキーとでは、異なる設
定をするのが一般的である。
By the way, in practice, a plurality of keys are generally used to ensure such security. This is because there are various types of access right settings. For example, even when accessing files stored in the same IC card, it is common to set different key settings for files with high sensitivity and files with low sensitivity. Further, even when accessing the completely same file, it is often the case that different keys are set with different degrees of security depending on the mode of access. For example, when a read command is executed for a file and when a write command is executed for a file, it is usual to set a high level of security for the latter. Generally, the key to be locked and the key to be unlocked when the read command is executed are set differently.

【0005】このように、ICカードに対しては、実社
会に流通した場合にも十分なセキュリティを確保できる
ように、かなり複雑なキー設定が行われる。そして、こ
の複雑なキー設定に対しては、発行前に十分な検証を行
う必要がある。従来は、このようなセキュリティ検証
を、人手によるデスクワークとして行っていた。すなわ
ち、セキュリティ設計を行う技術者が、種々のアクセス
権やキーの組み合わせを考慮し、十分なセキュリティシ
ステムが構築できたか否かを紙の上で検証していた。
As described above, a considerably complicated key setting is performed on the IC card so that sufficient security can be ensured even when distributed in the real world. Then, it is necessary to sufficiently verify this complicated key setting before issuing it. Conventionally, such security verification has been performed as manual desk work. That is, an engineer who performs security design has verified on paper whether or not a sufficient security system has been constructed in consideration of various access rights and combinations of keys.

【0006】[0006]

【発明が解決しようとする課題】しかしながら、このよ
うなデスクワークとしての検証作業は、多大な労力と熟
練を要するものであり、熟練したセキュリティ設計者に
大きな労働負荷がかかるという問題が生じていた。特
に、ICカードをはじめとする携帯用の情報記録媒体の
市場は、今後とも益々増大する傾向にあり、従来のよう
なデスクワークとしての検証作業を行っていたのでは、
需要に追随したICカードの発行処理が困難になること
が予想される。
However, such a verification work as a desk work requires a great deal of labor and skill, and a problem arises that a skilled security designer is burdened with a large work load. In particular, the market for portable information recording media such as IC cards tends to increase more and more in the future, and the verification work as desk work as in the past may be performed.
It is expected that it will be difficult to issue IC cards that meet demand.

【0007】そこで本発明は、情報記録媒体のセキュリ
ティ検証作業を支援し、検証作業者の負担を軽減するこ
とのできる支援装置を提供することを目的とする。
[0007] Therefore, an object of the present invention is to provide a support device that supports the security verification work of an information recording medium and can reduce the burden on the verification worker.

【0008】[0008]

【課題を解決するための手段】[Means for Solving the Problems]

(1) 本発明の第1の態様は、ユーザの用途に応じたデ
ータを含むデータファイルと、各種のファイルをアクセ
スするために必要な暗証コードを含むキーファイルと、
の少なくとも2種類のファイルを格納し、外部から与え
られた暗証コードとキーファイル内の暗証コードとが一
致した場合に、ファイルに対するアクセスが許可される
情報記録媒体についてのセキュリティ検証作業を支援す
る装置において、ファイルに対して実行される個々の命
令について、必要なセキュリティの程度に応じたグルー
プ分けを示す命令グループ情報を記憶する第1の記憶手
段と、個々のファイルに対して各グループの命令を実行
するために解錠すべきキーを示すセキュリティ属性情報
を記憶する第2の記憶手段と、検証作業における現時点
でのキーの解錠状態を示すステータス情報を記憶する第
3の記憶手段と、第1の記憶手段に記憶されている命令
の全部または一部を表示する命令表示領域と、第2の記
憶手段に記憶されているファイルの全部または一部を表
示するファイル表示領域と、第3の記憶手段に記憶され
ているステータス情報を表示するステータス表示領域
と、所定のファイルについてのセキュリティ属性情報を
表示するセキュリティ属性表示領域と、を有する表示手
段と、命令表示領域内に表示された命令の中から特定の
命令を選択する命令選択手段と、ファイル表示領域内に
表示されたファイルの中から特定のファイルを、第1の
態様または第2の態様で選択するファイル選択手段と、
ファイル選択手段によって第1の態様でファイル選択が
なされたときに、この選択されたファイルについての第
2の記憶手段に記憶されているセキュリティ属性情報
を、セキュリティ属性表示領域に表示させる第1の処理
と、ファイル選択手段によって第2の態様でファイル選
択がなされ、かつ、この選択されたファイルがキーファ
イルであったときに、第3の記憶手段に記憶されている
ステータス情報を、選択されたキーファイルに対応する
キーの解錠/施錠状態を変更するように更新する第2の
処理と、ファイル選択手段によって第1の態様でファイ
ル選択がなされ、かつ、命令選択手段によって命令選択
がなされたときに、第3の記憶手段に記憶されているス
テータス情報と第2の記憶手段に記憶されている選択フ
ァイルについてのセキュリティ属性情報とを参照するこ
とにより、選択ファイルに対して選択命令が実行可能か
否かを判断し、その結果を、表示手段内に更に設けられ
た実行可否表示領域内に表示する第3の処理と、を実行
する処理手段と、を設けたものである。
(1) A first aspect of the present invention is a data file including data according to a user's use, and a key file including a secret code necessary for accessing various files,
Which stores at least two types of files and supports the security verification work for the information recording medium which is permitted to access the file when the secret code given from the outside and the secret code in the key file match. In the above, the first storage means for storing instruction group information indicating the grouping according to the degree of security required for each instruction executed for the file, and the instruction for each group for each file Second storage means for storing security attribute information indicating a key to be unlocked for execution, third storage means for storing status information indicating an unlocked state of the key at the present time in verification work, An instruction display area for displaying all or a part of the instructions stored in the first storage means; File display area for displaying all or part of the existing files, status display area for displaying status information stored in the third storage means, and security attribute display area for displaying security attribute information for a predetermined file And a command selecting unit for selecting a specific command from the commands displayed in the command display region, and a specific file selected from the files displayed in the file display region. File selection means for selecting in the second aspect or the second aspect,
A first process for displaying, in the security attribute display area, the security attribute information stored in the second storage section for the selected file when the file selection section makes a file selection in the first mode. When the file is selected by the file selecting means in the second mode, and the selected file is a key file, the status information stored in the third storage means is changed to the selected key. A second process of updating so as to change the unlocked / locked state of the key corresponding to the file, and when the file selection unit makes the file selection in the first mode and the instruction selection unit makes the instruction selection. The status information stored in the third storage means and the selected file stored in the second storage means. By referring to the security attribute information, it is determined whether or not the selection command can be executed for the selected file, and the result is displayed in the executability display area further provided in the display means. And processing means for executing the processing.

【0009】(2) 本発明の第2の態様は、上述の第1
の態様に係る支援装置において、処理手段が、第3の処
理により実行不可との判断がなされたときに、選択され
た命令を実行可能とするためには更にどのキーに対する
解錠を行う必要があるかを認識し、その結果を、実行可
否表示領域内に表示する付加的な処理を行うようにした
ものである。
(2) A second aspect of the present invention is the above-mentioned first aspect.
In the support device according to this aspect, when the processing unit determines that the selected command cannot be executed by the third process, which key needs to be unlocked to enable execution of the selected command. It is configured such that additional processing for recognizing whether there is any and displaying the result in the executability display area is performed.

【0010】(3) 本発明の第3の態様は、上述の第1
または第2の態様に係る支援装置において、特定のキー
ファイルを非活性化状態にするための非活性化指示手段
を更に設け、ファイル表示領域内では、この非活性化状
態のキーファイルを他のキーファイルとは識別可能な態
様で表示を行うとともに、処理手段が、この非活性化状
態のキーファイルに対しては第2の処理を実行しないよ
うにしたものである。
(3) A third aspect of the present invention is the above-mentioned first aspect.
Alternatively, in the support apparatus according to the second aspect, deactivation instructing means for deactivating a specific key file is further provided, and the deactivated key file is stored in the file display area. The key file is displayed in an identifiable manner, and the processing means does not execute the second process on the inactivated key file.

【0011】(4) 本発明の第4の態様は、上述の第1
〜第3の態様に係る支援装置において、データファイル
およびキーファイルの他にフォルダファイルを定義し、
このフォルダファイル内に、データファイル、キーファ
イル、あるいは別なフォルダファイルを収容することに
より階層構造をもったファイルを定義できるようにし、
各フォルダごとにステータス情報を定義するようにした
ものである。
(4) A fourth aspect of the present invention relates to the above-mentioned first aspect.
~ In the support device according to the third aspect, a folder file is defined in addition to the data file and the key file,
You can define a file with a hierarchical structure by containing a data file, key file, or another folder file in this folder file,
The status information is defined for each folder.

【0012】(5) 本発明の第5の態様は、上述の第1
〜第4の態様に係る支援装置において、ファイル選択手
段としてマウスを用い、ファイル表示領域内に表示され
た選択対象となるファイル位置にマウスポインタを移動
した状態で、マウスボタンを1回クリックすることによ
り第1の態様での選択が行われ、マウスボタンを2回ク
リックすることにより第2の態様での選択が行われるよ
うにしたものである。
(5) A fifth aspect of the present invention relates to the above-mentioned first aspect.
~ In the support device according to the fourth aspect, the mouse is used as the file selection means, and the mouse pointer is clicked once while the mouse pointer is moved to the position of the file to be selected displayed in the file display area. The selection in the first mode is performed by, and the selection in the second mode is performed by clicking the mouse button twice.

【0013】(6) 本発明の第6の態様は、上述の第1
〜第5の態様に係る支援装置において、キーファイルを
格納する第4の記憶手段を更に設け、第2の記憶手段に
記憶されているセキュリティ属性情報によって示される
キーに対応するキーファイルが、第4の記憶手段内に用
意されているか否かを判断する第4の処理を、処理手段
が実行しうるように構成したものである。
(6) A sixth aspect of the present invention relates to the above-mentioned first aspect.
~ In the support device according to the fifth aspect, further comprising a fourth storage means for storing the key file, the key file corresponding to the key indicated by the security attribute information stored in the second storage means, The fourth processing is configured so that the processing means can execute the fourth processing for determining whether or not it is prepared in the four storage means.

【0014】[0014]

【作 用】本発明に係る支援装置によれば、リーダライ
タ装置によってICカードなどの情報記憶媒体をアクセ
スする処理が効率的にシミュレートできる。特に、キー
の解錠状態とアクセス権の付与態様との変遷を、ディス
プレイ装置上で確認することができる。この支援装置の
中枢をなす処理装置には、3つの処理機能が備わってい
る。まず、ディスプレイ画面上に表示されたファイルの
中から、1つのファイルを第1の態様(たとえば、マウ
スボタンのクリック)によって選択すると、選択された
ファイルについてのセキュリティ属性情報がディスプレ
イ画面に表示される。これが第1の処理機能である。一
方、ディスプレイ画面上に表示されたキーファイルの中
から、1つのキーファイルを第2の態様(たとえば、マ
ウスボタンのダブルクリック)によって選択すると、選
択されたキーの解錠/施錠状態が変更され、現時点での
各キーの解錠/施錠の状態がステータス情報としてディ
スプレイ画面上に表示される。これが第2の処理機能で
ある。更に、ディスプレイ画面上に表示された命令の中
から、1つの命令を選択すると、現在選択されているフ
ァイルに対して、現在選択された命令が実行可能か否か
が、現在のステータス情報を参照することにより判断さ
れ、その結果がディスプレイ画面上に表示される。これ
が第3の処理機能である。検証作業者は、この3つの処
理機能を利用することにより、ICカードが発行後に実
社会で利用されている状態をシミュレートし、十分なセ
キュリティ設定が行われているか否かを効率的に検証す
ることが可能になる。
[Operation] According to the support device of the present invention, the process of accessing an information storage medium such as an IC card by the reader / writer device can be efficiently simulated. In particular, the transition between the unlocked state of the key and the mode of granting the access right can be confirmed on the display device. The processing device that is the center of this support device has three processing functions. First, when one file is selected from the files displayed on the display screen by the first mode (for example, clicking a mouse button), the security attribute information about the selected file is displayed on the display screen. . This is the first processing function. On the other hand, when one key file is selected from the key files displayed on the display screen by the second mode (for example, double-clicking the mouse button), the unlocked / locked state of the selected key is changed. , The current unlocked / locked state of each key is displayed on the display screen as status information. This is the second processing function. Furthermore, when one instruction is selected from the instructions displayed on the display screen, the current status information is checked to see whether the currently selected instruction can be executed for the currently selected file. The result is displayed on the display screen. This is the third processing function. By using these three processing functions, the verification operator simulates a state in which the IC card is used in the real world after being issued, and efficiently verifies whether or not sufficient security settings are made. It will be possible.

【0015】[0015]

【実施例】以下、本発明を図示する実施例に基づいて説
明する。ここでは、本発明をICカードに対して適用し
た実施例を述べることにする。そこで、まず、一般的な
ICカードの構造と、リーダライタ装置を用いたICカ
ードに対するアクセス手順を簡単に説明しておく。
The present invention will be described below based on illustrated embodiments. Here, an embodiment in which the present invention is applied to an IC card will be described. Therefore, first, the structure of a general IC card and the procedure for accessing the IC card using the reader / writer device will be briefly described.

【0016】図1は、一般的なICカード10をリーダ
ライタ装置20に接続した状態を示すブロック図であ
る。ICカード10内には、リーダライタ装置20と接
続するためのI/O装置11と、CPU12と、RAM
13と、ROM14と、EEPROM15と、が内蔵さ
れており、ICカード10とリーダライタ装置20との
間は、I/Oラインによって接続されている。I/O装
置11は、リーダライタ装置20に対してデータの送受
を行う機能を有する。CPU12は、I/O装置11を
介してリーダライタ装置20から与えられる命令を受け
取り、これを実行する。ICカード10に内蔵されてい
る3種類のメモリのうち、RAM13は揮発性のメモリ
であって、CPU12のワークエリアとして利用され
る。ROM14は、書き換えができない固定メモリであ
り、CPU12を動作させるために必要な基本的なプロ
グラムルーチンが記録されている。また、EEPROM
15は、随時書き換えが可能な不揮発性メモリであり、
ユーザの用途に応じたデータや、このデータをアクセス
するために必要な暗証コードなどが格納されることにな
る。本発明における検証作業の対象は、このEEPRO
M15内に格納されたファイルに対するセキュリティで
ある。
FIG. 1 is a block diagram showing a state in which a general IC card 10 is connected to a reader / writer device 20. In the IC card 10, an I / O device 11 for connecting to the reader / writer device 20, a CPU 12, and a RAM
13, the ROM 14, and the EEPROM 15 are built in, and the IC card 10 and the reader / writer device 20 are connected by an I / O line. The I / O device 11 has a function of transmitting and receiving data to and from the reader / writer device 20. The CPU 12 receives an instruction given from the reader / writer device 20 via the I / O device 11 and executes it. Of the three types of memory built in the IC card 10, the RAM 13 is a volatile memory and is used as a work area for the CPU 12. The ROM 14 is a non-rewritable fixed memory in which basic program routines necessary for operating the CPU 12 are recorded. In addition, EEPROM
15 is a non-volatile memory that can be rewritten at any time,
The data corresponding to the user's purpose, the secret code necessary for accessing this data, and the like are stored. The subject of the verification work in the present invention is this EEPRO.
This is security for files stored in M15.

【0017】この実施例では、EEPROM15内に
は、3種類のファイルが格納される。すなわち、ユーザ
の用途に応じたデータを含むデータファイルと、ファイ
ルをアクセスするために必要な暗証コードを含むキーフ
ァイルと、他のファイルを収容することにより階層構造
をもったファイルを定義できるようにするフォルダファ
イルと、の3種類である。フォルダファイルは、実際に
は、データファイル、キーファイル、あるいは他のフォ
ルダファイルを収容するための容器としての機能を有す
るだけであり、一般的な「ファイル」とは異なるもので
あるが、ここでは説明の便宜上、データファイルやキー
ファイルと同様にファイルとして取り扱うことにする。
フォルダファイル内に別なフォルダファイルを収容し、
更にその中に別なフォルダファイルを収容する、という
ことを繰り返せば、任意の階層をもったファイルが定義
できるようになる。
In this embodiment, the EEPROM 15 stores three types of files. That is, it is possible to define a file having a hierarchical structure by accommodating a data file containing data according to the user's purpose, a key file containing a password required to access the file, and other files. There are three types of folder files. Folder files are different from general "files" in that they actually only function as containers for containing data files, key files, or other folder files, but here For convenience of explanation, it will be treated as a file like a data file and a key file.
Put another folder file in the folder file,
Further, by accommodating another folder file in it, a file having an arbitrary hierarchy can be defined.

【0018】図2は、このような階層をもったファイル
をEEPROM15内に定義した状態を示す概念図であ
る。ここで、F,F,F,Fはフォルダファイ
ルを示し、D1,D2,D3はデータファイルを示し、
K1,K2,K3はキーファイルを示している。最上階
層のフォルダファイルF内には、最上階層に所属する
データファイルD1,D2,D3,…およびキーファイ
ルK1,K2,K3,…が収容されており、また、第2
階層のフォルダファイルFも収容されている。フォル
ダファイルF内には、第2階層に所属するデータファ
イルD1,D2,…およびキーファイルK1,K2,…
が収容されており、また第3階層のフォルダファイルF
,Fも収容されている。同様に、フォルダファイル
,Fの中には、第3階層に所属する各種ファイル
が収容される。
FIG. 2 is a conceptual diagram showing a state in which a file having such a hierarchy is defined in the EEPROM 15. Here, F A , F B , F C , and F D represent folder files, D1, D2, and D3 represent data files,
K1, K2 and K3 represent key files. The folder file F A top tier, data files D1, D2, D3 belonging to the top tier, ... and the key file K1, K2, K3, ... are accommodated, and the second
A hierarchical folder file F B is also stored. In the folder file F B , the data files D1, D2, ... And the key files K1, K2 ,.
Is stored, and the folder file F of the third hierarchy
C and F D are also housed. Similarly, various files belonging to the third layer are stored in the folder files F C and F D.

【0019】このように、種々のファイルが格納された
EEPROM15に対する外部からのアクセスは、リー
ダライタ装置20側からI/O装置11を介して、CP
U12に所定の命令を与えることによって行われる。こ
の外部からのアクセスは、EEPROM15内のファイ
ルに対する読出しや書込みだけではなく、ファイル名の
変更、データの消去、新ファイルの生成、など多岐にわ
たるが、いずれも、リーダライタ装置20側から所定の
命令を与えることにより、CPU12によって実行され
ることになる。このとき、CPU12は、各命令の実行
に必要なセキュリティ条件が満足されているか否かを判
断し、条件が満足されている場合にのみ、その命令を実
行し、条件が満足されていない場合には、その命令の実
行を拒絶する。通常は、個々の命令について、必要なセ
キュリティの程度に応じたグループ分けが行われ、各グ
ループごとに、セキュリティ条件が設定される。
As described above, the external access to the EEPROM 15 in which various files are stored is controlled by the CP from the reader / writer device 20 side via the I / O device 11.
This is done by giving a predetermined command to U12. The access from the outside is not limited to reading and writing to the file in the EEPROM 15, but also includes changing the file name, erasing data, generating a new file, and the like. Will be executed by the CPU 12. At this time, the CPU 12 determines whether or not the security condition necessary for executing each instruction is satisfied, executes the instruction only when the condition is satisfied, and when the condition is not satisfied, Refuses to execute the instruction. Normally, individual instructions are divided into groups according to the required degree of security, and security conditions are set for each group.

【0020】この実施例において使用される各命令と、
そのグループ分けを示す命令グループ情報を図3の表に
示す。この実施例では、各命令は、グループ0からグル
ープ4までの5種類のグループに分類されている。な
お、ここに示す命令は、説明の便宜上、実際のICカー
ドにおいて利用されている命令の一部を示したものであ
り、以下に、各命令の要旨を簡単に説明しておく。
Each instruction used in this embodiment,
Instruction group information indicating the grouping is shown in the table of FIG. In this embodiment, each instruction is classified into five types of groups, group 0 to group 4. It should be noted that the commands shown here show only a part of the commands used in an actual IC card for convenience of explanation, and the summary of each command will be briefly described below.

【0021】まず、グループ0に属する命令は、SEL
ECT命令とVERIFY命令とから構成される。SE
LECT命令は、任意のファイルを何らかの処理の対象
として選択する命令であり、この命令だけでは、具体的
な処理は何ら実行されない。また、VERIFY命令
は、選択されたファイルに対する検証を行う命令であ
り、そのファイルが正しいフォーマットで格納されてい
るか否かを調べる処理を行う命令である。この2つの命
令は、いずれも、ICカードの不正利用には関与しない
命令であるため、最もセキュリティレベルの低いグルー
プ0の命令グループに分類されている。したがって、こ
の実施例では、このグループ0の命令を実行するには、
キーは必要ない。
First, the instructions belonging to group 0 are SEL
It is composed of an ECT instruction and a VERIFY instruction. SE
The LECT command is a command for selecting an arbitrary file as a target of some processing, and no specific processing is executed by this command alone. The VERIFY command is a command for verifying the selected file, and is a command for checking whether or not the file is stored in the correct format. Since these two instructions are not related to the illegal use of the IC card, they are classified into the instruction group of group 0 having the lowest security level. Therefore, in this example, to execute this group 0 instruction,
No key needed.

【0022】次のグループ1に属する命令は、READ
RECORD命令と、READBINARY命令とか
ら構成される。READ RECORD命令は、選択さ
れたデータファイルからレコード単位でデータを読出す
命令であり、READ BINARY命令は、選択され
たデータファイルからバイナリデータを読出す命令であ
る。このように、グループ1の命令は、読出しを目的と
した命令であるため、ここでは「読出系」の命令と呼ぶ
ことにする。この「読出系」の命令は、グループ0の命
令よりもセキュリティレベルが高く、実行するためには
何らかのキーが必要になる。
The instruction belonging to the next group 1 is READ.
It is composed of a RECORD command and a READBINARY command. The READ RECORD command is a command for reading data from the selected data file in record units, and the READ BINARY command is a command for reading binary data from the selected data file. As described above, the instruction of the group 1 is an instruction intended for reading, and is therefore referred to as a "reading instruction" here. This "read-out" instruction has a higher security level than the instruction of group 0, and some key is required to execute it.

【0023】続いて、グループ2に属する命令は、AP
PEND RECORD命令だけである。この命令は、
選択されたデータファイルにレコード単位でデータを追
加書込みする命令である。追加書込みであるから、既存
のデータが書き替えられることはない。ここでは、この
グループ2の命令を、「追記系」の命令と呼ぶことにす
る。この「追記系」の命令は、「読出系」の命令よりも
セキュリティレベルが高く、やはり実行するためには何
らかのキーが必要になる。
Next, the instructions belonging to group 2 are AP
Only the PEND RECORD instruction. This command
This is an instruction for additionally writing data in record units to the selected data file. Since it is additional writing, existing data is not rewritten. Here, this group 2 instruction will be referred to as an “additional write type” instruction. The "write-once" command has a higher security level than the "read-out" command, and some key is required to execute the command.

【0024】次に、グループ3に属する命令は、WRI
TE RECORD命令と、WRITE BINARY
命令と、ERASE RECORD命令と、ERASE
BINARY命令とから構成される。WRITE R
ECORD命令は、選択されたデータファイル内の既存
のデータに対して、レコード単位でデータの書き換えを
行う命令であり、WRITE BINARY命令は、バ
イナリデータの書き換えを行う命令である。また、ER
ASE RECORD命令と、ERASE BINAR
Y命令とは、それぞれレコード単位のデータあるいはバ
イナリデータの消去を行う命令である。いずれの命令
も、既存のデータに対する書き換えや消去を伴う命令で
あるため、ここでは「更新系」の命令と呼ぶことにす
る。この「更新系」の命令は、「追記系」の命令よりも
更にセキュリティレベルが高くなる。
Next, the instructions belonging to group 3 are WRI
TE RECORD command and WRITE BINARY
Command, ERASE RECORD command, ERASE
It is composed of a BINARY instruction. WRITE R
The ECORD instruction is an instruction to rewrite the existing data in the selected data file in record units, and the WRITE BINARY instruction is an instruction to rewrite the binary data. Also, ER
ASE RECORD command and ERASE BINAR
The Y command is a command for erasing data in record units or binary data. Since all the commands are commands that involve rewriting or erasing existing data, they will be called “update-type” commands here. This "update type" command has a higher security level than the "additional type" command.

【0025】最後に、グループ4に属する命令は、CR
EATE FOLDER FILE命令と、CREAT
E DATA FILE命令と、CREATE KEY
FILE命令と、SET KEY命令と、UPDAT
E KEY命令と、INVALIDATE FILE命
令と、ERASE ALL命令とから構成される。ここ
で、CREATE FOLDER FILE命令、CR
EATE DATAFILE命令、CREATE KE
Y FILE命令は、いずれも選択されたフォルダファ
イル内に新たなフォルダファイル、データファイル、キ
ーファイルを生成する命令である。また、SET KE
Y命令、UPDATE KEY命令は、キーファイル内
に暗証コード(キー)を書き込んだり、既存の暗証コー
ドを書き替えたりするための命令である。一方、INV
ALIDATE FILE命令は、選択したファイルを
非活性化(アクセス不能の状態にすること)するための
命令であり、ERASE ALL命令は、選択したファ
イル全体を消去するための命令である。これらの命令
は、ICカードを利用して提供するサービス自体に変更
が加えられる命令であり、通常は、ICカードを一般ユ
ーザーに発行する際に実行される命令であるため、ここ
では「発行系」の命令と呼ぶことにする。この「発行
系」の命令は、最も高いセキュリティレベルを有する命
令である。
Finally, the instructions belonging to group 4 are CR
EATE FOLDER FILE command and CREATE
E DATA FILE command and CREATE KEY
FILE command, SET KEY command, UPDAT command
It is composed of an E KEY instruction, an INVALIDATE FILE instruction, and an ERASE ALL instruction. Here, the CREATE FOLDER FILE command, CR
EATE DATAFILE instruction, CREATE KE
The Y FILE command is a command for creating a new folder file, data file, and key file in the selected folder file. In addition, SET KE
The Y command and UPDATE KEY command are commands for writing a personal identification code (key) in the key file or rewriting an existing personal identification code. On the other hand, INV
The ALIDATE FILE instruction is an instruction for deactivating the selected file (making it inaccessible), and the ERASE ALL instruction is an instruction for erasing the entire selected file. These commands are commands that change the service itself provided by using the IC card, and are usually executed when the IC card is issued to general users. I will call it the command. This "issue system" command is a command having the highest security level.

【0026】さて、各ファイルごとに必要なセキュリテ
ィを確保するために、「EEPROM15内に格納され
ている個々のファイルに対して、各グループの命令を実
行するには、どのキーを解錠する必要があるか」を示す
セキュリティ属性情報が用意される。たとえば、個々の
データファイルDに対しては、グループ0〜4のすべて
の命令が実行対象となるため、図4に示すように、「読
出系」、「追記系」、「更新系」、「発行系」の4つの
グループの命令のそれぞれについて、その命令を実行す
るためには、キー1〜8のうちのどれを解錠すべきであ
るかを示すセキュリティ属性情報が用意される(前述し
たように、グループ0の命令実行には、いかなるキーも
必要ではない)。一方、個々のキーファイルKおよび個
々のフォルダファイルFに対しては、グループ0,3,
4の命令が実行対象となるため、図5に示すように、
「更新系」および「発行系」の2つのグループの命令の
それぞれについて、その命令を実行するためには、キー
1〜8のうちのどれを解錠すべきであるかを示すセキュ
リティ属性情報が用意される。
Now, in order to ensure the necessary security for each file, "which key must be unlocked in order to execute the commands of each group for each file stored in the EEPROM 15. Security attribute information indicating "is there?" Is prepared. For example, for each data file D, all the instructions of groups 0 to 4 are to be executed, and therefore, as shown in FIG. 4, "read system", "addition system", "update system", "update system", For each of the four groups of "issuing" commands, security attribute information indicating which of the keys 1 to 8 should be unlocked in order to execute the commands (as described above) is prepared. As such, no keys are required to execute group 0 instructions). On the other hand, for each key file K and each folder file F, groups 0, 3,
Since the instruction of 4 becomes the execution target, as shown in FIG.
For each of the commands of the two groups of "update system" and "issue system", security attribute information indicating which of keys 1 to 8 should be unlocked in order to execute the command. Be prepared.

【0027】この図4および図5に示すセキュリティ属
性情報において、小さな升目の部分には、そのキーの解
錠が必要か否かを示す二値情報が記録される。図6は、
これを具体例で示したものである。ここでは、特定のデ
ータファイルD3についてのセキュリティ属性情報が示
されており、黒塗りの升はそのキーの解錠が必要である
ことを示しており、白抜きの升はそのキーの解錠が不要
であることを示している。なお、実際には、たとえば、
黒塗りの升=「1」、白抜きの升=「0」というような
バイナリデータとして記録されることになる。この例で
は、キー1〜8までの8通りのキーが用意されており、
たとえば、「読出系」の命令を実行するためには、キー
1,4,5の3つが解錠されている必要があり、「発行
系」の命令を実行するためには、キー1,3,4,7,
8の5つが解錠されている必要がある。
In the security attribute information shown in FIGS. 4 and 5, binary information indicating whether or not the key needs to be unlocked is recorded in the small square portion. FIG.
This is shown in a concrete example. Here, the security attribute information about the specific data file D3 is shown, a black box indicates that the key needs to be unlocked, and a white box indicates that the key must be unlocked. It indicates that it is unnecessary. Actually, for example,
It is recorded as binary data such as a black box = "1" and a white box = "0". In this example, 8 kinds of keys from 1 to 8 are prepared,
For example, in order to execute the "read-out" command, three keys 1, 4, 5 need to be unlocked, and in order to execute the "issue-related" command, the keys 1, 3 , 4, 7,
5 of 8 need to be unlocked.

【0028】この実施例では、前述のように、階層をも
ったファイル構造が定義されているので、特定のファイ
ルに対して所定の命令を実行するために解錠すべきキー
は、そのファイルと同じ階層に含まれているキーファイ
ルとして用意されている。たとえば、図2に示す階層構
造が定義されている場合において、フォルダファイルF
内のデータファイルD3(第2階層のファイル)に対
して、「読出系」のREAD RECORD命令を実行
するためには、同じ第2階層に含まれているキーファイ
ルK1,K4,K5について解錠されていなければなら
ないことになる。キーの解錠は、外部から与えられた暗
証コードと、キーファイル内に記憶されている暗証コー
ドとが一致した場合になされる。たとえば、キーファイ
ルK1内に「1234」なる暗証コードが記憶されてい
た場合、リーダライタ装置20側からキーファイルK1
を照合対象として「1234」なる暗証コードが与えら
れた場合に、キーK1が解錠されることになる。
In this embodiment, since the file structure having the hierarchy is defined as described above, the key to be unlocked to execute a predetermined command for a specific file is the file. It is prepared as a key file included in the same layer. For example, in the case where the hierarchical structure shown in FIG. 2 is defined, the folder file F
In order to execute the "read-related" READ RECORD command for the data file D3 (file of the second layer) in A , the key files K1, K4, K5 included in the same second layer are solved. It will have to be locked. The key is unlocked when the secret code given from the outside matches the secret code stored in the key file. For example, when the secret code “1234” is stored in the key file K1, the key file K1 is read from the reader / writer device 20 side.
When the secret code "1234" is given as the verification target, the key K1 is unlocked.

【0029】なお、この実施例では、キーの解錠状態
は、各フォルダごとに別個に取り扱われている。たとえ
ば、図2に示す階層構造において、フォルダファイルF
に所属する第2階層のキーK1,K4,K5が解錠状
態になって、データファイルD3に対する「読出系」の
命令が実行可能になったとしても、このキーの解錠状態
は、この第2階層の各ファイルについてのみ有効であ
り、たとえば、フォルダファイルFに所属する第3階
層のデータファイルをアクセスする場合には、第3階層
のキーファイルに対する解錠操作が改めて必要になる。
In this embodiment, the unlocked state of the key is handled separately for each folder. For example, in the hierarchical structure shown in FIG.
Even if the second-level keys K1, K4, and K5 belonging to A are unlocked and the "read-out" command for the data file D3 can be executed, the unlocked status of this key is This is valid only for each file in the second layer. For example, when accessing the data file in the third layer belonging to the folder file F B , the unlocking operation for the key file in the third layer is required again.

【0030】以上、述べたように、ICカードに対して
十分なセキュリティを確保する上では、図6に示すよう
なセキュリティ属性情報の設定が非常に重要になってく
る。したがって、ICカードを実社会に供給する前の段
階において、このセキュリティ属性情報について、セキ
ュリティを確保するために十分な設定がなされているか
否かを検証する作業が必要になる。既に述べたように、
この検証作業は、これまでセキュリティ担当の設計者
が、紙の上で表を作りながら行っていた。ところが、こ
のセキュリティ属性情報の検証作業は、非常に複雑な作
業になる。図6に示したセキュリティ属性情報は、ある
特定の階層の1つのデータファイルD3についてのもの
であり、このようなセキュリティ属性情報が、EEPR
OM15内のすべてのファイル(データファイル,キー
ファイル,フォルダファイル)のそれぞれについて設定
されることになる。しかも、1つのセキュリティ属性情
報は、複数のキー(この例ではキー1〜8までの8個の
キー)についての条件を含んでおり、各キーは、実用上
はそれぞれ特有の意味をもっている。
As described above, in order to secure sufficient security for the IC card, the setting of security attribute information as shown in FIG. 6 becomes very important. Therefore, before supplying the IC card to the real world, it is necessary to verify whether or not the security attribute information is set sufficiently to secure the security. As already mentioned,
Until now, this verification work has been done by a security designer while making a table on paper. However, the verification work of the security attribute information is a very complicated work. The security attribute information shown in FIG. 6 is for one data file D3 in a specific hierarchy. Such security attribute information is EEPR.
It is set for each of all files (data file, key file, folder file) in the OM 15. Moreover, one security attribute information includes conditions for a plurality of keys (eight keys from key 1 to key 8 in this example), and each key has a unique meaning in practical use.

【0031】たとえば、このICカードを銀行用のキャ
ッシュカードとして利用する場合を例にとり、 キーK1:接続された装置が正しいリーダライタ装置で
あることを示す暗証コード キーK2:接続された装置が書込処理の権限をもったリ
ーダライタ装置であることを示す暗証コード キーK3:接続された装置が発行処理の権限をもったリ
ーダライタ装置であることを示す暗証コード キーK4:ユーザ(預金者)が設定した暗証コード キーK5:読出処理を許可する銀行側の暗証コード キーK6:追記処理を許可する銀行側の暗証コード キーK7:データの書き換え処理を許可する銀行側の暗
証コード キーK8:銀行の本店からの許可を示す暗証コード という意味づけをしたとすると、図6に示すセキュリテ
ィ属性情報は実用上の意味をもってくる。具体的には、
いずれの命令系を実行する場合にも、キーK1が解錠さ
れていることが必須条件となっているが、これは、不正
なリーダライタ装置からのアクセスを拒絶するためであ
る。正規のリーダライタ装置には、キーK1に対応する
暗証コードを内蔵しておき、ICカードが接続されると
この暗証コードをICカード側に送信する機能を設けて
おけば、このキーK1の解錠操作は、自動的に行われる
ことになる。また、「読出系」の命令実行には、キーK
1,K4,K5の解錠が条件となっているが、これは、
正しいリーダライタ装置に接続され、更に、正しいユー
ザの暗証コードと、読出処理を許可する正しい銀行側の
暗証コードとが与えられることを条件としたものであ
る。
For example, taking this IC card as a bank cash card, for example, key K1: a secret code indicating that the connected device is a correct reader / writer device key K2: the connected device is written. Security code key K3 indicating that the device is a reader / writer device that has the authority to perform embedded processing: password code K4 that indicates that the connected device is a reader / writer device that has the authority to issue processing. Key K4: user (depositor) Set code code K5: Bank code code that permits read processing Key K6: Bank code code that allows additional processing Key K7: Bank code code K8 that allows data rewriting processing Assuming that it is a secret code that indicates permission from the main store, the security attribute information shown in FIG. Bring. In particular,
It is essential that the key K1 is unlocked when executing any of the command systems, because this is to reject access from an unauthorized reader / writer device. If a legitimate reader / writer device has a built-in personal identification code corresponding to the key K1 and is provided with a function of transmitting the personal identification code to the IC card side when an IC card is connected, the key code K1 can be solved. The lock operation will be performed automatically. Also, to execute the "read-out" command, the key K
Unlocking 1, K4, K5 is a condition, but this is
It is a condition that it is connected to the correct reader / writer device, and that the correct user's personal identification code and the correct bank's personal identification code that permits the reading process are given.

【0032】このように、たった1つのファイルについ
て設定されたセキュリティ属性情報であっても、各キー
の意味づけを考慮した検証を行うには、かなりの作業負
担が要求される。しかも、実際にリーダライタ装置とI
Cカードとを接続した状態での操作は、特定のキーが順
番に1つずつ解錠されてゆくというプロセスを採るた
め、どの操作段階では、どのキーが解錠状態になってい
るかをメモしながら、検証作業を進めてゆく必要があ
る。
As described above, even with the security attribute information set for only one file, a considerable work load is required to perform verification in consideration of the meaning of each key. Moreover, the reader / writer device and the I
The operation with the C card connected takes the process of unlocking specific keys one by one in order, so make a note of which key is unlocked at which operation stage. However, it is necessary to proceed with the verification work.

【0033】本発明は、このような検証作業の負担を軽
減するための支援装置に関するものである。以下、この
支援装置の構成および動作について、実施例に基づいて
説明する。図7は、本発明の一実施例に係るセキュリテ
ィ検証作業支援装置の基本構成を示すブロック図であ
る。この支援装置の主たる構成要素は、記憶手段30、
表示手段40、入力手段50、処理手段60である。実
際には、この支援装置は、汎用のパーソナルコンピュー
タを利用して構成されている。すなわち、記憶手段30
は、このパーソナルコンピュータの内蔵メモリあるいは
ハードディスクなどの外部記憶装置によって実現され、
表示手段40は、このコンピュータに接続されたディス
プレイ装置およびこのディスプレイ装置への表示を制御
するソフトウエアによって実現され、入力手段50は、
このコンピュータ用のキーボードやマウスなどの入力機
器によって実現され、処理手段60は、このコンピュー
タ自身および必要なアプリケーションソフトウエアによ
って実現されている。
The present invention relates to a support device for reducing the burden of such verification work. Hereinafter, the configuration and operation of this support device will be described based on examples. FIG. 7 is a block diagram showing the basic configuration of the security verification work support apparatus according to the embodiment of the present invention. The main constituent elements of this support device are storage means 30,
The display means 40, the input means 50, and the processing means 60. In reality, this support device is configured by using a general-purpose personal computer. That is, the storage means 30
Is realized by the internal memory of this personal computer or an external storage device such as a hard disk,
The display means 40 is realized by a display device connected to the computer and software for controlling display on the display device, and the input means 50 is
This is realized by an input device such as a keyboard and a mouse for this computer, and the processing means 60 is realized by the computer itself and necessary application software.

【0034】記憶手段30は、機能の面からは3つの記
憶手段31〜33に分けることができる。もっとも、実
際のハードウエアは必ずしもこのように分かれていると
は限らない。第1の記憶手段31内には、検証対象とな
るICカードにおいて実行される個々の命令について、
必要なセキュリティの程度に応じたグループ分けを示す
命令グループ情報が記憶されている。この実施例の場
合、具体的には図3に示すような命令グループ情報が記
憶されることになる。一方、第2の記憶手段32内に
は、検証対象となるICカードに格納される個々のファ
イルに対して、各グループの命令を実行するために解錠
すべきキーを示すセキュリティ属性情報が記憶されてい
る。具体的には、図6に示すようなセキュリティ属性情
報が、各ファイルごとに記憶されることになる。また、
第3の記憶手段33内には、検証作業における現時点で
のキーの解錠状態を示すステータス情報が記憶される。
The storage means 30 can be divided into three storage means 31 to 33 in terms of function. However, actual hardware is not always divided in this way. In the first storage means 31, for each instruction executed in the IC card to be verified,
Instruction group information indicating grouping according to the required degree of security is stored. In the case of this embodiment, specifically, instruction group information as shown in FIG. 3 is stored. On the other hand, in the second storage means 32, security attribute information indicating a key to be unlocked for executing an instruction of each group is stored for each file stored in the IC card to be verified. Has been done. Specifically, the security attribute information as shown in FIG. 6 is stored for each file. Also,
In the third storage means 33, status information indicating the unlocked state of the key at the present time in the verification work is stored.

【0035】表示手段40を構成するディスプレイ装置
の表示画面には、図7に示すように、命令表示領域4
1、ファイル表示領域42、ステータス表示領域43、
セキュリティ属性表示領域44、実行可否表示領域4
5、の5つの表示領域が確保される。ここで、命令表示
領域41には、第1の記憶手段31に記憶されている命
令の全部または一部が表示され、ファイル表示領域42
には、第2の記憶手段32に記憶されているファイルの
全部または一部が表示され、ステータス表示領域43に
は、第3の記憶手段に記憶されているステータス情報が
表示されることになる。また、後述するように、セキュ
リティ属性表示領域44には、選択された所定のファイ
ルについてのセキュリティ属性情報が表示され、実行可
否表示領域45には、選択されたファイルに対して選択
された命令が実行可能か否かを示す情報が表示される。
On the display screen of the display device constituting the display means 40, as shown in FIG.
1, a file display area 42, a status display area 43,
Security attribute display area 44, executability display area 4
Five display areas 5 are secured. Here, the command display area 41 displays all or part of the commands stored in the first storage unit 31, and the file display area 42.
Indicates all or part of the files stored in the second storage means 32, and the status display area 43 displays the status information stored in the third storage means. . Further, as will be described later, the security attribute display area 44 displays the security attribute information about the selected predetermined file, and the executability display area 45 displays the command selected for the selected file. Information indicating whether or not it is executable is displayed.

【0036】入力手段50は、この実施例ではマウスに
よって構成されており、このマウスは、命令選択手段5
1と、ファイル選択手段52と、非活性化指示手段53
と、の3つの手段として機能する。命令選択手段51と
しての機能は、命令表示領域41内に表示された命令の
中から特定の命令を選択する機能である。この実施例で
は、命令表示領域41内に、図3の右欄に示すような命
令一覧を表示させた状態において、マウスポインタを特
定の命令表示位置に合わせ、マウスボタンをクリックす
ると、その命令が選択できるような構成になっている。
同様に、ファイル選択手段52としての機能は、ファイ
ル表示領域42内に表示されたファイルの中から特定の
ファイルを選択する機能である。この実施例では、ファ
イル表示領域42内に、検証対象となるICカードのE
EPROM15内に格納されるファイル一覧を表示させ
た状態において、マウスポインタを特定のファイル表示
位置に合わせ、マウスボタンをクリックすると、そのフ
ァイルが選択できるような構成になっている。ただし、
このファイル選択に関しては、2つの態様の選択が可能
になっている。すなわち、マウスボタンを1回クリック
することにより第1の態様での選択が行われ、マウスボ
タンを2回クリック(いわゆるダブルクリック)するこ
とにより第2の態様での選択が行われることになる。2
つの選択態様の相違については後述する。非活性化指示
手段53としての機能は、ファイル選択手段52によっ
て特定のファイルが選択されている状態において、その
選択ファイルを非活性化することを示す指示入力を行う
機能である。マウスによって、このような指示入力を可
能にするには、たとえば、表示手段40の表示画面内
に、「非活性化」なる文字を表示させ、この文字をマウ
スを用いてクリックするようにすればよい。
The input means 50 is composed of a mouse in this embodiment, and the mouse is the instruction selection means 5.
1, file selection means 52, and deactivation instruction means 53
And function as three means. The function as the command selection unit 51 is a function of selecting a specific command from the commands displayed in the command display area 41. In this embodiment, when a command list as shown in the right column of FIG. 3 is displayed in the command display area 41, when the mouse pointer is moved to a specific command display position and the mouse button is clicked, the command is displayed. It has a configuration that can be selected.
Similarly, the function as the file selection means 52 is a function of selecting a specific file from the files displayed in the file display area 42. In this embodiment, the E of the IC card to be verified is displayed in the file display area 42.
With the file list stored in the EPROM 15 displayed, the file can be selected by aligning the mouse pointer with a specific file display position and clicking the mouse button. However,
With regard to this file selection, two modes can be selected. That is, the selection in the first mode is performed by clicking the mouse button once, and the selection in the second mode is performed by clicking the mouse button twice (so-called double click). Two
The difference between the two selection modes will be described later. The function as the deactivation instructing means 53 is a function of inputting an instruction to deactivate the selected file when the specific file is selected by the file selecting means 52. In order to enable such an instruction input with a mouse, for example, a character "deactivate" is displayed on the display screen of the display means 40, and this character is clicked with the mouse. Good.

【0037】処理手段60は、入力手段50から入力さ
れた選択や指示に基づいて、種々の処理を実行する機能
を有する。別言すれば、そのような処理を実行するため
のアプリケーションソフトウエアが用意されていること
になる。処理手段60が行う基本的な処理は、次の3つ
の処理である。
The processing means 60 has a function of executing various kinds of processing based on the selection or instruction input from the input means 50. In other words, application software for executing such processing is prepared. The basic processing performed by the processing means 60 is the following three processing.

【0038】第1の処理は、ファイル選択手段52よっ
て第1の態様でファイル選択がなされたときに、この選
択されたファイルについての第2の記憶手段32に記憶
されているセキュリティ属性情報を、セキュリティ属性
表示領域44に表示させる処理である。たとえば、図2
に示すような階層構造をもったファイルが格納されてい
るICカードを検証対象とする場合、ファイル表示領域
42内にこのような階層構造をもったファイル一覧を表
示させ、たとえば、マウスポインタを第2階層のデータ
ファイルD3の表示位置に合わせてクリックすると、デ
ータファイルD3についてのセキュリティ属性情報(図
6に示す情報)がディスプレイ画面上のセキュリティ属
性表示領域44に表示されることになる。
In the first processing, when the file selection means 52 selects a file in the first mode, the security attribute information stored in the second storage means 32 for the selected file is This is processing for displaying in the security attribute display area 44. For example, in Figure 2.
When an IC card in which a file having a hierarchical structure as shown in is stored is to be verified, a file list having such a hierarchical structure is displayed in the file display area 42 and, for example, the mouse pointer When the user clicks the data file D3 in the second layer in accordance with the display position, the security attribute information (information shown in FIG. 6) about the data file D3 is displayed in the security attribute display area 44 on the display screen.

【0039】なお、この実施例では、ファイル表示領域
42には、すべてのファイルを表示する代わりに、現在
選択されているフォルダファイル内のファイルのみを表
示させるようにしている。たとえば、図2に示す階層構
造をもったファイルが存在する場合に、フォルダファイ
ルFを選択すると、図8(a) に示すように、選択され
たフォルダファイルFが太枠内に示され、その下に、
このフォルダファイル内に存在するファイルのみが表示
される。この状態で、ファイル選択手段52によって特
定のファイルを選択するには、マウスポインタ55を所
望のファイル表示位置まで移動させ、マウスボタンをク
リックすればよい。たとえば、データファイルD3をク
リックすると、図8(b) に示すように、選択されたデー
タファイルD3の表示が枠で囲まれ、同時に、セキュリ
ティ属性表示領域44内に、データファイルD3のセキ
ュリティ属性情報が表示されることになる。なお、この
実施例では、図9に示すように、セキュリティ属性表示
領域44に隣接させて、ステータス表示領域43を設け
ている。セキュリティ属性表示領域44にも、ステータ
ス表示領域43にも、各キーK1〜K8についての解錠
/施錠の状態が示されるので、このように各キーの欄が
揃うように隣接して配置すると、検証作業を行う上での
視認性を向上することができる。
In this embodiment, the file display area 42 displays only the files in the currently selected folder file instead of displaying all the files. For example, when a folder file F C is selected when a file having the hierarchical structure shown in FIG. 2 exists, the selected folder file F C is shown in a thick frame as shown in FIG. 8 (a). , Below that,
Only files that exist in this folder file are displayed. In this state, to select a specific file by the file selection means 52, the mouse pointer 55 may be moved to a desired file display position and the mouse button may be clicked. For example, when the data file D3 is clicked, the display of the selected data file D3 is surrounded by a frame as shown in FIG. 8 (b), and at the same time, the security attribute information of the data file D3 is displayed in the security attribute display area 44. Will be displayed. In this embodiment, as shown in FIG. 9, the status display area 43 is provided adjacent to the security attribute display area 44. Since the unlocked / locked state of each of the keys K1 to K8 is displayed in both the security attribute display area 44 and the status display area 43, when the keys are arranged adjacent to each other in such a manner, The visibility in performing the verification work can be improved.

【0040】第2の処理は、ファイル選択手段52によ
って第2の態様でファイル選択がなされ、かつ、この選
択されたファイルがキーファイルであったときに、第3
の記憶手段33に記憶されているステータス情報を、選
択されたキーファイルに対応するキーの解錠/施錠状態
を変更するように更新する処理である。たとえば、ファ
イル表示領域42内に、図8(b) に示すような表示がな
されている状態において、マウスポインタ55をキーフ
ァイルK1の表示位置まで移動し、ダブルクリックを行
うと、キーK1の解錠/施錠状態が変更される。具体的
には、これまでキーK1が施錠状態であった場合には解
錠状態となり、解錠状態であった場合には施錠状態とな
る。この第2の処理の結果、第3の記憶手段33内のス
テータス情報が書き替えられ、たとえば、図9に示すよ
うに、ステータス表示領域43内に、キーK1が解錠状
態になった旨の表示(この例では、黒塗りの升)がなさ
れることになる。なお、この第2の処理が行われるの
は、キーファイルをダブルクリックした場合だけであ
り、データファイルやフォルダファイルをダブルクリッ
クしても、何ら処理は実行されない。
The second processing is the third processing when the file selection means 52 selects a file in the second mode and the selected file is a key file.
Is a process of updating the status information stored in the storage means 33 so as to change the unlocked / locked state of the key corresponding to the selected key file. For example, when the mouse pointer 55 is moved to the display position of the key file K1 and double-clicked in the state where the display as shown in FIG. The lock / lock status is changed. Specifically, if the key K1 has been in the locked state up to now, it will be in the unlocked state, and if it has been in the unlocked state, it will be in the locked state. As a result of this second processing, the status information in the third storage means 33 is rewritten, and, for example, as shown in FIG. 9, in the status display area 43, the key K1 is in the unlocked state. A display (in this example, a black box) will be displayed. The second processing is performed only when the key file is double-clicked, and even when the data file or the folder file is double-clicked, no processing is executed.

【0041】第3の処理は、上述した第1の処理によっ
て、特定のファイルが選択された状態において、更に、
命令選択手段51によって特定の命令選択がなされたと
きに、第3の記憶手段33に記憶されているステータス
情報と第2の記憶手段32に記憶されている選択ファイ
ルについてのセキュリティ属性情報とを参照することに
より、選択ファイルに対して選択命令が実行可能か否か
を判断し、その結果を、実行可否表示領域45内に表示
する処理である。この実施例では、命令選択は、やはり
マウスを用いたクリックによって行っている。選択され
た命令が実行可能の場合には、たとえば、図10(a) に
示すような表示がなされ、実行不可の場合には、たとえ
ば、図10(b) に示すような表示がなされることにな
る。具体的には、図6に示すようなセキュリティ属性情
報をもったデータファイルD3を選択した状態におい
て、図9に示すように、キーK1のみが解錠状態になっ
ている場合に、このファイルD3に対して「読出系」の
命令を選択した場合には、図10(b) に示すような実行
不可を示す表示がなされることになる。
In the third processing, in the state where the specific file is selected by the above-mentioned first processing,
When a specific command is selected by the command selection unit 51, the status information stored in the third storage unit 33 and the security attribute information about the selected file stored in the second storage unit 32 are referred to. This is a process of determining whether or not the selection command can be executed for the selected file, and displaying the result in the execution / non-execution display area 45. In this embodiment, instruction selection is also performed by clicking with the mouse. When the selected instruction is executable, for example, the display as shown in FIG. 10 (a) is displayed, and when it is not executable, for example, the display as shown in FIG. 10 (b) is displayed. become. Specifically, when the data file D3 having the security attribute information as shown in FIG. 6 is selected and only the key K1 is in the unlocked state as shown in FIG. On the other hand, when the "reading type" instruction is selected, a display indicating that execution is impossible is made as shown in FIG. 10 (b).

【0042】なお、このように実行不可の場合には、実
行可能とするためには更にどのキーに対する解錠を行う
必要があるかを認識し、その結果を、実行可否表示領域
45内に表示する付加的な処理を行うようにしてもよ
い。たとえば、上述の具体例の場合、「読出系」の命令
を実行するためには、更に、キーK4,K5を解錠する
必要があるので、図11に示すような表示を行えばよ
い。
When the execution is impossible in this way, it is recognized which key needs to be unlocked to make it executable, and the result is displayed in the execution availability display area 45. Additional processing may be performed. For example, in the case of the above-described specific example, it is necessary to unlock the keys K4 and K5 in order to execute the command of "reading system", so that the display as shown in FIG. 11 may be performed.

【0043】以上、本発明の一実施例に係る検証作業支
援装置について、その基本構成と各構成要素の機能につ
いて説明した。結局、この支援装置は、図1に示すよう
な実際のICカード10を実際のリーダライタ装置20
によってアクセスするプロセスをシミュレートする機能
をもっていることになる。このようなシミュレート機能
の支援を受けることにより、検証作業者の作業負担は大
幅に改善される。まず、処理装置60の第1の処理機能
を利用することにより、任意のファイルについてのセキ
ュリティ属性情報を、表示領域44内に容易に得ること
ができる。すなわち、作業者は、マウスで所望のファイ
ルを選択してクリックする操作を行うだけで、図9に示
すようなセキュリティ属性情報を画面上に得ることがで
きる。
The basic structure of the verification work support device according to the embodiment of the present invention and the function of each component have been described above. After all, this support device uses the actual IC card 10 as shown in FIG.
You will have the ability to simulate the process you access. With the support of such a simulation function, the work burden on the verification worker is greatly reduced. First, by using the first processing function of the processing device 60, the security attribute information regarding an arbitrary file can be easily obtained in the display area 44. That is, the operator can obtain the security attribute information as shown in FIG. 9 on the screen only by selecting the desired file with the mouse and clicking.

【0044】しかも、処理装置60の第2の処理機能を
利用することにより、任意の解錠/施錠ステータスを容
易に設定することが可能である。たとえば、キーK1が
解錠された状態を実現するには、作業者は、マウスでキ
ーファイルK1をダブルクリックして選択すればよい
し、これを施錠状態に戻すには、再びダブルクリックす
ればよい。このようなステータス設定を、図1に示す実
際のシステムで実現するには、リーダライタ装置20側
からICカード10側に、キーファイルK1内に書き込
まれている暗証コードと同じコードを実際に送信する必
要がある。この支援装置を利用すれば、マウスによるダ
ブルクリックという単純な操作を行うだけで、実際の暗
証コードが何であるかを留意することなしに、各キーの
解錠/施錠操作が可能になる。したがって、検証作業者
は、図1に示す実際のシステムにおいて実際に行われる
プロセスを考慮しながら、種々のキーステータスについ
ての検証を行うことができる。
Moreover, by utilizing the second processing function of the processing device 60, it is possible to easily set an arbitrary unlocking / locking status. For example, in order to realize the unlocked state of the key K1, the operator may double-click to select the key file K1 with the mouse, and to restore the locked state, double-click again. Good. In order to realize such status setting in the actual system shown in FIG. 1, the same code as the personal identification code written in the key file K1 is actually transmitted from the reader / writer device 20 side to the IC card 10 side. There is a need to. By using this support device, it is possible to unlock / lock each key by simply performing a simple operation of double-clicking with a mouse without paying attention to what the actual personal identification code is. Therefore, the verification operator can verify the various key statuses while considering the process actually performed in the actual system shown in FIG.

【0045】更に、処理装置60の第3の処理機能を利
用することにより、実際に命令を与えたときに、その命
令が実行可能か否かを直ちに認識することができる。図
9に示すように、ステータス表示領域43とセキュリテ
ィ属性表示領域44とは隣接して配置されているため、
両者を比較すれば、現在選択されているファイルに対し
て、どの系の命令が実行可能であるかを認識することは
できるが、この認識はあくまでも人間の頭の中で行われ
る処理であるため、誤認識が生じることもありうる。第
3の処理機能を利用すれば、ある特定のステータスにお
いて、ある特定のファイルに対して、ある特定の命令を
実行することが可能であるか否かを確実に認識すること
ができるのである。
Furthermore, by utilizing the third processing function of the processing device 60, when an instruction is actually given, it is possible to immediately recognize whether or not the instruction can be executed. As shown in FIG. 9, since the status display area 43 and the security attribute display area 44 are arranged adjacent to each other,
By comparing the two, it is possible to recognize which type of command can be executed with respect to the currently selected file, but this recognition is a process that is performed by the human head. However, false recognition may occur. By using the third processing function, it is possible to surely recognize whether or not it is possible to execute a specific command for a specific file in a specific status.

【0046】また、この実施例の装置では、選択したキ
ーファイルを非活性化することが可能である。すなわ
ち、非活性化指示手段53によって、「非活性化」の状
態にされたキーファイルに対しては、処理手段60によ
る第2の処理機能が行われなくなる。別言すれば、施錠
状態のキーが非活性化されると、そのキーファイルをダ
ブルクリックして選択しても、ステータスは解錠状態に
ならないのである。このような「非活性化」の設定は、
現実のシステムにおける特別なプロセスをシミュレート
する場合に利用することができる。たとえば、現実のシ
ステムにおいて、ユーザがn回連続して誤った暗証コー
ドを入力した場合、そのキーについては、もはや無効化
し、(n+1)回目以降に偶然正しい暗証コードが入力
されたとしても、当該キーを解錠状態にはしないような
措置が採られることが多い。このような特別なプロセス
を、この支援装置上でシミュレートするには、所定のキ
ーファイルを「非活性化」すればよい。なお、この実施
例では、「非活性化」状態のキーファイルに対しては、
他のキーファイルとは識別可能な態様(たとえば、ファ
イル名の表示に抹消線を付加する)で表示を行うように
している。
Further, in the apparatus of this embodiment, it is possible to deactivate the selected key file. That is, the second processing function of the processing unit 60 is not performed on the key file that has been deactivated by the deactivation instruction unit 53. In other words, if a locked key is deactivated, the status will not be unlocked even if the key file is double-clicked and selected. This kind of "deactivation" setting
It can be used to simulate special processes in real-world systems. For example, in a real system, if the user inputs an incorrect PIN code n times in a row, the key is invalidated, and even if the correct PIN is accidentally entered after the (n + 1) th time, In many cases, measures are taken so that the key is not unlocked. To simulate such a special process on this assistive device, a given key file can be "deactivated". In this example, for the key file in the "deactivated" state,
The key file is displayed in a manner that can be distinguished from other key files (for example, a strikethrough is added to the display of the file name).

【0047】これまで述べた検証作業は、いわばファイ
ルに対するアクセス権の動的検証作業ということができ
る。すなわち、ICカードをリーダライタ装置によって
アクセスするプロセス、特にその解錠手続きを、順を追
ってシミュレートすることにより、各ファイルに設定さ
れたアクセス権の検証を行う作業である。本実施例に係
る支援装置には、このような動的検証作業を支援する機
能の他に、いわば静的検証作業を行う機能を付加するこ
とも可能である。この静的検証作業は、各ファイルに設
定されたアクセス権とキーファイルとの関係をすべて検
証する作業であり、具体的には、記憶手段30内のセキ
ュリティ属性情報によって示されるキーに対応するキー
ファイルが、実際に用意されているか否かを調べる作業
である。たとえば、図6に示すようなセキュリティ属性
情報がデータファイルD3について設定されていた場
合、読出系の命令実行には、キーK1,K4,K5を解
錠する必要がある。したがって、キーファイルK1,K
4,K5が用意されていなければ、データファイルD3
について読出系の命令を実行することができない。この
ように、個々のファイルについて、個々の態様でのアク
セスを行うために必要なキーファイルが用意されている
か否かを予め調べる静的検証作業を、上述した動的検証
作業に入る前に行っておくと便利である。
The verification work described so far can be said, so to speak, a dynamic verification work of the access right to the file. That is, this is a work of verifying the access right set for each file by sequentially simulating the process of accessing the IC card by the reader / writer device, especially the unlocking procedure thereof. In addition to the function of supporting the dynamic verification work as described above, the support device according to the present embodiment can be added with a function of performing a static verification work. This static verification work is a work of verifying all the relationships between the access rights set in each file and the key file, and specifically, the key corresponding to the key indicated by the security attribute information in the storage means 30. This is a work to check whether the file is actually prepared. For example, when the security attribute information as shown in FIG. 6 is set for the data file D3, it is necessary to unlock the keys K1, K4, K5 in order to execute the read system instruction. Therefore, the key files K1, K
If 4 and K5 are not prepared, data file D3
The read-related instruction cannot be executed. In this way, for each file, the static verification work to check in advance whether or not the key file necessary for accessing in each mode is prepared is performed before the above-mentioned dynamic verification work. It is convenient to keep it.

【0048】本実施例にかかる支援装置に、このような
静的検証作業の機能を付加するには、図7に示す構成要
素における記憶手段30内に、キーファイルを格納する
領域を設け、個々のセキュリティ属性情報32によって
示されるキーに対応するキーファイルが記憶手段30内
に用意されているか否かを判断する処理を、処理手段6
0によって実行できるように構成しておけばよい。
In order to add such a function of static verification work to the support apparatus according to the present embodiment, an area for storing a key file is provided in the storage means 30 in the constituent elements shown in FIG. The processing means 6 determines whether or not the key file corresponding to the key indicated by the security attribute information 32 is prepared in the storage means 30.
It may be configured so that it can be executed by 0.

【0049】以上、本発明を図示する実施例に基づいて
説明したが、本発明はこの実施例に限定されるものでは
なく、この他にも種々の態様で実施可能である。特に、
図7に示した本発明の構成は、本発明を機能要素ごとの
ブロックとして示したものであり、このような機能を実
現できる限り、どのようなハードウエアやソフトウエア
を用いてもかまわない。
The present invention has been described above based on the illustrated embodiment, but the present invention is not limited to this embodiment and can be implemented in various other modes. In particular,
The configuration of the present invention shown in FIG. 7 shows the present invention as a block for each functional element, and any hardware or software may be used as long as such a function can be realized.

【0050】[0050]

【発明の効果】以上のとおり、本発明に係る情報記録媒
体のセキュリティ検証作業支援装置によれば、個々のフ
ァイルについて設定されたセキュリティ属性情報をディ
スプレイ画面上で容易に確認でき、各キーの解錠/施錠
状態を容易に設定することができ、また、特定の命令の
実行の可否を容易に認識することができるため、検証作
業者の負担を大幅に軽減することができるようになる。
As described above, according to the security verification work support device for an information recording medium according to the present invention, the security attribute information set for each file can be easily confirmed on the display screen and the key for each key can be read. Since the locked / locked state can be easily set, and whether or not a specific command can be executed can be easily recognized, the burden on the verification operator can be greatly reduced.

【図面の簡単な説明】[Brief description of drawings]

【図1】一般的なICカード10をリーダライタ装置2
0に接続した状態を示すブロック図である。
FIG. 1 illustrates a general IC card 10 and a reader / writer device 2
It is a block diagram which shows the state connected to 0.

【図2】階層をもったファイルをEEPROM15内に
定義した状態を示す概念図である。
FIG. 2 is a conceptual diagram showing a state in which a file having a hierarchy is defined in the EEPROM 15.

【図3】ICカードに対して与える各命令と、そのグル
ープ分けを示す命令グループ情報を示す表である。
FIG. 3 is a table showing each command given to the IC card and command group information indicating the grouping thereof.

【図4】データファイルDについてのセキュリティ属性
情報を示す図である。
FIG. 4 is a diagram showing security attribute information about a data file D.

【図5】キーファイルKおよびフォルダファイルFにつ
いてのセキュリティ属性情報を示す図である。
5 is a diagram showing security attribute information about a key file K and a folder file F. FIG.

【図6】データファイルD3についてのセキュリティ属
性情報の具体例を示す図である。
FIG. 6 is a diagram showing a specific example of security attribute information about a data file D3.

【図7】本発明の一実施例に係る検証作業支援装置の基
本構成を示すブロック図である。
FIG. 7 is a block diagram showing a basic configuration of a verification work support device according to an embodiment of the present invention.

【図8】図7に示す支援装置におけるファイル表示領域
42の表示例を示す図である。
8 is a diagram showing a display example of a file display area 42 in the support device shown in FIG.

【図9】図7に示す支援装置におけるステータス表示領
域43およびセキュリティ属性表示領域44の表示例を
示す図である。
9 is a diagram showing a display example of a status display area 43 and a security attribute display area 44 in the support device shown in FIG.

【図10】図7に示す支援装置における実行可否表示領
域45の表示例を示す図である。
10 is a diagram showing a display example of an executability display area 45 in the support device shown in FIG.

【図11】図7に示す支援装置における実行可否表示領
域45の別な表示例を示す図である。
11 is a diagram showing another display example of the executability display area 45 in the support apparatus shown in FIG.

【符号の説明】[Explanation of symbols]

10…ICカード 11…I/O装置 12…CPU 13…RAM 14…ROM 15…EEPROM 20…リーダライタ装置 30…記憶手段 31…第1の記憶手段 32…第2の記憶手段 33…第3の記憶手段 40…表示手段 41…命令表示領域 42…ファイル表示領域 43…ステータス表示領域 44…セキュリティ属性表示領域 45…実行可否表示領域 50…入力手段 51…命令選択手段 52…非活性化指示手段 53…ファイル選択手段 55…マウスポインタ 60…処理手段 D1,D2,D3,…データファイル F,F,F,F,…フォルダファイル K1,K2,K3,…キーファイル10 ... IC card 11 ... I / O device 12 ... CPU 13 ... RAM 14 ... ROM 15 ... EEPROM 20 ... Reader / writer device 30 ... Storage means 31 ... First storage means 32 ... Second storage means 33 ... Third Storage means 40 ... Display means 41 ... Command display area 42 ... File display area 43 ... Status display area 44 ... Security attribute display area 45 ... Executability propriety display area 50 ... Input means 51 ... Command selection means 52 ... Deactivation instruction means 53 ... file selection means 55 ... mouse pointer 60 ... processing means D1, D2, D3, ... data file F A, F B, F C , F D, ... folders files K1, K2, K3, ... key file

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 ユーザの用途に応じたデータを含むデー
タファイルと、各種のファイルをアクセスするために必
要な暗証コードを含むキーファイルと、の少なくとも2
種類のファイルを格納し、外部から与えられた暗証コー
ドと前記キーファイル内の暗証コードとが一致した場合
に、ファイルに対するアクセスが許可される情報記録媒
体についてのセキュリティ検証作業を支援する装置であ
って、 ファイルに対して実行される個々の命令について、必要
なセキュリティの程度に応じたグループ分けを示す命令
グループ情報を記憶する第1の記憶手段と、 個々のファイルに対して各グループの命令を実行するた
めに解錠すべきキーを示すセキュリティ属性情報を記憶
する第2の記憶手段と、 検証作業における現時点でのキーの解錠状態を示すステ
ータス情報を記憶する第3の記憶手段と、 前記第1の記憶手段に記憶されている命令の全部または
一部を表示する命令表示領域と、前記第2の記憶手段に
記憶されているファイルの全部または一部を表示するフ
ァイル表示領域と、前記第3の記憶手段に記憶されてい
るステータス情報を表示するステータス表示領域と、所
定のファイルについてのセキュリティ属性情報を表示す
るセキュリティ属性表示領域と、を有する表示手段と、 前記命令表示領域内に表示された命令の中から特定の命
令を選択する命令選択手段と、 前記ファイル表示領域内に表示されたファイルの中から
特定のファイルを、第1の態様または第2の態様で選択
するファイル選択手段と、 前記ファイル選択手段によって第1の態様でファイル選
択がなされたときに、この選択されたファイルについて
の前記第2の記憶手段に記憶されているセキュリティ属
性情報を、前記セキュリティ属性表示領域に表示させる
第1の処理と、前記ファイル選択手段によって第2の態
様でファイル選択がなされ、かつ、この選択されたファ
イルがキーファイルであったときに、前記第3の記憶手
段に記憶されているステータス情報を、選択されたキー
ファイルに対応するキーの解錠/施錠状態を変更するよ
うに更新する第2の処理と、前記ファイル選択手段によ
って第1の態様でファイル選択がなされ、かつ、前記命
令選択手段によって命令選択がなされたときに、前記第
3の記憶手段に記憶されているステータス情報と前記第
2の記憶手段に記憶されている選択ファイルについての
セキュリティ属性情報とを参照することにより、選択フ
ァイルに対して選択命令が実行可能か否かを判断し、そ
の結果を、前記表示手段内に更に設けられた実行可否表
示領域内に表示する第3の処理と、を実行する処理手段
と、 を備えることを特徴とする情報記録媒体のセキュリティ
検証作業支援装置。
1. At least two of a data file containing data according to a user's purpose and a key file containing a secret code necessary for accessing various files.
It is a device that stores files of different types and supports the security verification work on the information recording medium that is permitted to access the file when the secret code given from the outside and the secret code in the key file match. A first storage means for storing instruction group information indicating a grouping according to the degree of security required for each instruction executed for a file, and an instruction for each group for each file. Second storage means for storing security attribute information indicating a key to be unlocked for execution, third storage means for storing status information indicating an unlocked state of the key at the time of verification work, An instruction display area for displaying all or part of the instructions stored in the first storage means, and an instruction display area stored in the second storage means. File display area for displaying all or a part of the stored files, a status display area for displaying status information stored in the third storage means, and a security attribute for displaying security attribute information for a predetermined file. A display unit having a display area; an instruction selection unit for selecting a specific instruction from the instructions displayed in the instruction display area; and a specific file selected from the files displayed in the file display area. In the first mode or the second mode, and when the file selection unit selects the file in the first mode, the second storage unit for the selected file. A first process of displaying the security attribute information stored in the security attribute display area in the security attribute display area; When the file is selected by the file selection means in the second mode and the selected file is the key file, the status information stored in the third storage means is used as the selected key file. A second process of updating so as to change the unlocked / locked state of the key corresponding to, and a file selection in the first mode by the file selection means, and a command selection by the command selection means. At this time, by referring to the status information stored in the third storage means and the security attribute information about the selected file stored in the second storage means, a selection command is issued to the selected file. And a third process for determining whether or not it is feasible and displaying the result in an feasibility display area further provided in the display means. Security verification supporting apparatus of the information recording medium, characterized in that it comprises processing means for, the.
【請求項2】 請求項1に記載の装置において、 処理手段が、第3の処理により実行不可との判断がなさ
れたときに、選択された命令を実行可能とするためには
更にどのキーに対する解錠を行う必要があるかを認識
し、その結果を、実行可否表示領域内に表示する付加的
な処理を行うことを特徴とする情報記録媒体のセキュリ
ティ検証作業支援装置。
2. The apparatus according to claim 1, wherein when the processing means determines that the selected instruction cannot be executed by the third processing, which key is further added to enable execution of the selected instruction. A security verification work support device for an information recording medium, characterized by performing additional processing of recognizing whether unlocking is necessary and displaying the result in an executability display area.
【請求項3】 請求項1または2に記載の装置におい
て、 特定のキーファイルを非活性化状態にするための非活性
化指示手段を更に設け、ファイル表示領域内では、この
非活性化状態のキーファイルを他のキーファイルとは識
別可能な態様で表示を行うとともに、処理手段が、この
非活性化状態のキーファイルに対しては第2の処理を実
行しないようにしたことを特徴とする情報記録媒体のセ
キュリティ検証作業支援装置。
3. The apparatus according to claim 1, further comprising deactivation instructing means for deactivating a specific key file, wherein the deactivation state is set in the file display area. The key file is displayed in a manner distinguishable from other key files, and the processing means does not execute the second process for the inactivated key file. Information recording medium security verification work support device.
【請求項4】 請求項1〜3のいずれかに記載の装置に
おいて、 データファイルおよびキーファイルの他にフォルダファ
イルを定義し、このフォルダファイル内に、データファ
イル、キーファイル、あるいは別なフォルダファイルを
収容することにより階層構造をもったファイルを定義で
きるようにし、各フォルダごとにステータス情報を定義
するようにしたことを特徴とする情報記録媒体のセキュ
リティ検証作業支援装置。
4. The apparatus according to claim 1, wherein a folder file is defined in addition to the data file and the key file, and the data file, the key file, or another folder file is stored in the folder file. A security verification work support device for an information recording medium, characterized in that a file having a hierarchical structure can be defined by accommodating the files, and status information is defined for each folder.
【請求項5】 請求項1〜4のいずれかに記載の装置に
おいて、 ファイル選択手段としてマウスを用い、ファイル表示領
域内に表示された選択対象となるファイル位置にマウス
ポインタを移動した状態で、マウスボタンを1回クリッ
クすることにより第1の態様での選択が行われ、マウス
ボタンを2回クリックすることにより第2の態様での選
択が行われるようにしたことを特徴とする情報記録媒体
のセキュリティ検証作業支援装置。
5. The apparatus according to any one of claims 1 to 4, wherein a mouse is used as file selection means, and a mouse pointer is moved to a file position to be selected displayed in a file display area, Information recording medium characterized in that the selection in the first mode is performed by clicking the mouse button once, and the selection in the second mode is performed by clicking the mouse button twice. Security verification work support device.
【請求項6】 請求項1〜5のいずれかに記載の装置に
おいて、 キーファイルを格納する第4の記憶手段を更に設け、 第2の記憶手段に記憶されているセキュリティ属性情報
によって示されるキーに対応するキーファイルが、前記
第4の記憶手段内に用意されているか否かを判断する第
4の処理を、処理手段が実行しうるように構成したこと
を特徴とするセキュリティ検証作業支援装置。
6. The apparatus according to claim 1, further comprising a fourth storage unit for storing the key file, wherein the key indicated by the security attribute information stored in the second storage unit. A security verification work support device characterized in that the processing means can execute a fourth processing for judging whether or not a key file corresponding to is prepared in the fourth storage means. .
JP30138194A 1994-11-10 1994-11-10 Security verification work support device for information recording medium Expired - Fee Related JP3636750B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP30138194A JP3636750B2 (en) 1994-11-10 1994-11-10 Security verification work support device for information recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP30138194A JP3636750B2 (en) 1994-11-10 1994-11-10 Security verification work support device for information recording medium

Publications (2)

Publication Number Publication Date
JPH08137759A true JPH08137759A (en) 1996-05-31
JP3636750B2 JP3636750B2 (en) 2005-04-06

Family

ID=17896193

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30138194A Expired - Fee Related JP3636750B2 (en) 1994-11-10 1994-11-10 Security verification work support device for information recording medium

Country Status (1)

Country Link
JP (1) JP3636750B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6279049B1 (en) * 1997-12-30 2001-08-21 Samsung Electronics Co., Ltd. Device bay system for controlling devices coupled to a computer
WO2003015021A1 (en) * 2001-08-03 2003-02-20 Dai Nippon Printing Co., Ltd. Multi-application ic card
JP2003050981A (en) * 2001-08-03 2003-02-21 Dainippon Printing Co Ltd Multi-application ic card system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6279049B1 (en) * 1997-12-30 2001-08-21 Samsung Electronics Co., Ltd. Device bay system for controlling devices coupled to a computer
WO2003015021A1 (en) * 2001-08-03 2003-02-20 Dai Nippon Printing Co., Ltd. Multi-application ic card
JP2003050981A (en) * 2001-08-03 2003-02-21 Dainippon Printing Co Ltd Multi-application ic card system
US6896183B2 (en) 2001-08-03 2005-05-24 Dai Nippon Printing Co., Ltd. Multi-application IC card

Also Published As

Publication number Publication date
JP3636750B2 (en) 2005-04-06

Similar Documents

Publication Publication Date Title
US7539680B2 (en) Revision control for database of evolved design
US8219919B2 (en) Method for automating construction of the flow of data driven applications in an entity model
US7617520B2 (en) Setting apparatus, setting method, program, and recording medium
JP2623332B2 (en) IC card and its operation program writing method
JPH06504862A (en) A secure way to load multiple applications onto a microprocessor memory card
JP5707250B2 (en) Database access management system, method, and program
US20090150606A1 (en) Information processing system having volume guard function
JP4585925B2 (en) Security design support method and support device
JP3636750B2 (en) Security verification work support device for information recording medium
JP4276717B2 (en) Database system
JP2007293830A (en) Test data generation system, its program, its recording medium and test data generation method
JP3785842B2 (en) Access control device and program recording medium thereof
JPS60171584A (en) Information processor
JP3636749B2 (en) Software design work support device for information recording media
JPH07295876A (en) Access right controlling device
JP3654965B2 (en) Information recording medium issue support device
JPH10289159A (en) Access controller
JP3576829B2 (en) Data hiding method
JP3489392B2 (en) Security system
CN109902456A (en) A kind of financial data access method and system
JP3261198B2 (en) Information recording medium with built-in CPU
US20050044222A1 (en) Method of exchanging test processing information
JPH01147687A (en) Ic card
JP3222619B2 (en) Information recording medium using key
US5423036A (en) System for interactive choice of either automatically using the file name for file erasure protection or a manuel-input code for file confidentially protection

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050106

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090114

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100114

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100114

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110114

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110114

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120114

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120114

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130114

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130114

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140114

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees