JPH09106376A - Portable information recording medium - Google Patents
Portable information recording mediumInfo
- Publication number
- JPH09106376A JPH09106376A JP7289408A JP28940895A JPH09106376A JP H09106376 A JPH09106376 A JP H09106376A JP 7289408 A JP7289408 A JP 7289408A JP 28940895 A JP28940895 A JP 28940895A JP H09106376 A JPH09106376 A JP H09106376A
- Authority
- JP
- Japan
- Prior art keywords
- condition
- logical
- area
- access
- conditions
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は携帯可能情報記録媒
体、特に、CPUと、このCPUによってアクセスされ
るメモリとを備えた記録媒体に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a portable information recording medium, and more particularly to a recording medium having a CPU and a memory accessed by the CPU.
【0002】[0002]
【従来の技術】ICカードに代表される携帯可能情報記
録媒体は、磁気カードに代わる次世代の媒体として注目
を集めており、最近では、半導体集積回路の小型化、低
コスト化のための技術革新により、実社会の種々のシス
テムにおいてICカードが実用されるに至っている。2. Description of the Related Art A portable information recording medium represented by an IC card has attracted attention as a next-generation medium replacing a magnetic card, and recently, a technique for reducing the size and cost of a semiconductor integrated circuit. Due to innovation, IC cards have come into practical use in various systems in the real world.
【0003】特に、CPUを内蔵したICカードは、単
なる情報記録媒体としての機能だけではなく、情報処理
機能を有するため、高度なセキュリティを必要とする情
報処理システムへの利用が期待されている。一般に、I
Cカードには、EEPROMなどの不揮発性メモリが内
蔵されており、このEEPROM内にファイルとして情
報が記録されることになる。しかも、EEPROMへの
アクセスは、内蔵CPUによって行われるため、予め所
定のアクセス条件を設定しておけば、内蔵CPUがこの
アクセス条件を満足したと判断したときのみ、ファイル
へのアクセスを許可するようにすることができる。通常
は、いくつかのキーについての照合をアクセス条件とし
て設定する。すなわち、EEPROM内に予めキーを書
き込んでおき、この内部のキーと外部から与えられたキ
ーとを内蔵CPUで比較照合し、両者が一致した場合
に、当該キーが開錠されたものと判断するのである。In particular, since an IC card having a built-in CPU has not only a function as an information recording medium but also an information processing function, it is expected to be used in an information processing system requiring a high degree of security. In general, I
A non-volatile memory such as an EEPROM is built in the C card, and information is recorded as a file in this EEPROM. Moreover, since the access to the EEPROM is performed by the built-in CPU, if a predetermined access condition is set in advance, the access to the file is permitted only when the built-in CPU determines that the access condition is satisfied. Can be Usually, collation for some keys is set as an access condition. That is, the key is written in the EEPROM in advance, and the internal key and the key given from the outside are compared and collated by the built-in CPU, and when the both match, it is determined that the key is unlocked. Of.
【0004】キーとしては、特定の対象者(たとえば、
ICカードの所有者、発行者など)を認証するためのキ
ーや、特定のハードウエア(たとえば、端末装置)を認
証するためのキーなどが利用されている。通常は、これ
らのキーを複数用い、ファイルに対するアクセス条件と
して、複数のキーの照合を条件として設定することが多
い。すなわち、特定のファイルに対するアクセス条件と
して、特定のキーの組み合わせが要求されることにな
る。個々のファイルごとに異なったアクセス条件を設定
するために、各ファイルごとにそれぞれディレクトリ領
域を設け、このディレクトリ領域内に、照合を必要とす
るキーを指定する情報を書き込んでおくのが一般的であ
る。この場合、各ファイルに対するアクセスコマンドが
外部から与えられると、内蔵CPUは、まず、そのアク
セス対象ファイルについてのディレクトリ領域を参照
し、照合を必要とするキーについての照合作業が完了し
ている場合に限って、アクセスコマンドの実行を行うこ
とになる。As a key, a specific target person (for example,
A key for authenticating an IC card owner, an issuer, etc., a key for authenticating specific hardware (for example, a terminal device), etc. are used. Usually, a plurality of these keys are used, and the access condition to the file is often set as a condition of collating the plurality of keys. That is, a specific key combination is required as an access condition for a specific file. In order to set different access conditions for each file, it is common to provide a directory area for each file and write the information specifying the key that needs to be collated in this directory area. is there. In this case, when an access command for each file is given from the outside, the built-in CPU first refers to the directory area for the file to be accessed, and when the collation work for the key requiring collation has been completed. Only the access command will be executed.
【0005】[0005]
【発明が解決しようとする課題】ICカードは、磁気カ
ードに比べてデータの記憶容量が大きく、内蔵した不揮
発性メモリ内に多数のファイルを記録しておくことがで
きる。しかも、EEPROMなどの内蔵不揮発性メモリ
の容量は、半導体集積回路の製造技術の進歩により、今
後も益々増加してゆくものと期待されている。このた
め、1枚のICカードを複数の用途に利用する利用形態
が一般化するものと予想される。たとえば、銀行用キャ
ッシュカード、クレジットカード、交通機関用プリペイ
ドカード、病院用診察カード、といった複数の用途に対
して、1枚のICカードで対応することが可能になる。An IC card has a larger data storage capacity than a magnetic card, and a large number of files can be recorded in a built-in nonvolatile memory. Moreover, it is expected that the capacity of the built-in non-volatile memory such as the EEPROM will increase more and more due to the progress of the manufacturing technology of the semiconductor integrated circuit. Therefore, it is expected that the usage pattern in which one IC card is used for a plurality of purposes will be generalized. For example, one IC card can be used for a plurality of uses such as a bank cash card, a credit card, a transportation prepaid card, and a hospital examination card.
【0006】このような複数の用途に対応するICカー
ドでは、個々の用途ごとに1つまたは複数のファイルを
用意する必要が生じ、各ファイルに対するアクセス条件
もそれぞれ別個独立して設定する必要がある。用途が多
様化してくると、個々のファイルごとのセキュリティの
程度も異なってくるため、それぞれの利用態様に適した
アクセス条件を設定しなければならない。しかも、同一
のファイルに対してアクセスする場合であっても、アク
セスの態様によって、異なるアクセス条件を設定する必
要もある。たとえば、同一のファイルであっても、情報
を読み出す場合と、情報を書き変える場合とでは、必要
なセキュリティの程度が異なり、通常は、後者の方によ
り高度なセキュリティ設定を行う必要がある。In such an IC card corresponding to a plurality of uses, it is necessary to prepare one or a plurality of files for each use, and it is necessary to set access conditions for each file separately and independently. . As the usages are diversified, the degree of security for each file also differs, so that it is necessary to set an access condition suitable for each usage mode. Moreover, even when accessing the same file, it is necessary to set different access conditions depending on the mode of access. For example, even if the same file is read, the required security level differs depending on whether the information is read out or the information is rewritten. Usually, the latter requires higher security settings.
【0007】そこで本発明は、個々のファイルに対し
て、かつ、個々のアクセス態様に応じて、それぞれ異な
るアクセス条件を自由に設定することができる携帯可能
情報記録媒体を提供することを目的とする。[0007] Therefore, an object of the present invention is to provide a portable information recording medium on which different access conditions can be freely set for each file and according to each access mode. .
【0008】[0008]
(1) 本発明の第1の態様は、CPUと、このCPUに
よってアクセスされるメモリと、を備え、このメモリに
は、複数のファイルと個々のファイルをアクセスするた
めのアクセス条件とが書き込まれ、特定のファイルに対
するアクセスを行うためには当該ファイルについてのア
クセス条件が満足されることが要求される携帯可能情報
記録媒体において、メモリ内に、複数のキーのそれぞれ
について照合の要否を設定する条件設定領域を複数組設
け、個々の条件設定領域について、照合必要と設定され
ているキーすべてについての照合を条件とする論理積条
件か、照合必要と設定されているいずれか1つのキーに
ついての照合を条件とする論理和条件か、を領域内論理
条件としてそれぞれ定め、更に、各領域内論理条件のす
べてが満足されることをアクセスの条件とする論理積条
件か、各領域内論理条件のうちのいずれか1つが満足さ
れることをアクセスの条件とする論理和条件か、を領域
間論理条件として定め、複数の条件設定領域のうち、少
なくとも1つの条件設定領域については、論理積条件お
よび論理和条件のいずれを領域内論理条件として定める
かを、メモリ内に設定できるようにしたことを特徴とす
る携帯可能情報記録媒体。(1) A first aspect of the present invention includes a CPU and a memory accessed by the CPU, and a plurality of files and access conditions for accessing individual files are written in the memory. , In a portable information recording medium which is required to satisfy an access condition for a specific file in order to access the specific file, the necessity of collation is set for each of a plurality of keys in a memory. A plurality of sets of condition setting areas are provided, and for each condition setting area, a logical product condition that requires matching for all the keys that are set to require matching, or one of the keys that is set to require matching The logical sum condition with matching as the condition or the logical condition within the area is defined, and all the logical conditions within each area are satisfied. Is set as a condition for access, or a logical sum condition is set as a condition for access when any one of the logical conditions in each area is satisfied is defined as a logical condition between areas, and a plurality of condition settings are made. A portable information recording medium, characterized in that, for at least one condition setting area of the areas, which of the logical product condition and the logical sum condition is determined as the in-area logical condition can be set in the memory. .
【0009】(2) 本発明の第2の態様は、上述の第1
の態様に係る携帯可能情報記録媒体において、更に、論
理積条件および論理和条件のいずれを領域間論理条件と
して定めるかを、メモリ内に設定できるようにしたもの
である。(2) The second aspect of the present invention is the above-mentioned first aspect.
In the portable information recording medium according to this aspect, it is possible to set in the memory which of the logical product condition and the logical sum condition is determined as the inter-region logical condition.
【0010】(3) 本発明の第3の態様は、上述の第1
または第2の態様に係る携帯可能情報記録媒体におい
て、CPUがメモリをアクセスするために実行するコマ
ンドを、複数のコマンドグループに分け、各ファイルご
とに、かつ、各コマンドグループごとに、それぞれ異な
る条件設定領域を設けたものである。(3) A third aspect of the present invention is the above-mentioned first aspect.
Alternatively, in the portable information recording medium according to the second aspect, the command executed by the CPU for accessing the memory is divided into a plurality of command groups, and different conditions are set for each file and for each command group. A setting area is provided.
【0011】[0011]
【発明の実施の形態】本発明に係る携帯可能情報記録媒
体では、内蔵したメモリ内に、複数のファイルと、これ
らファイルについてのアクセス条件とが書き込まれる。
しかも、このアクセス条件は、複数の条件設定領域によ
って示される。各条件設定領域は、複数のキーのそれぞ
れについての照合の要否を設定するビット群から構成さ
れる。たとえば、8ビットからなる第1の条件設定領域
と同じく8ビットからなる第2の条件設定領域を用いれ
ば、合計16個のキーについて、それぞれ照合の要否を
設定することができる。たとえば、各ビット位置にそれ
ぞれのキーを対応させ、ビット1を「照合必要」、ビッ
ト0を「照合不要」と定義すれば、0と1の羅列からな
るビット群は、個々のキーについての照合の要否を示す
ことになる。BEST MODE FOR CARRYING OUT THE INVENTION In a portable information recording medium according to the present invention, a plurality of files and access conditions for these files are written in a built-in memory.
Moreover, this access condition is indicated by a plurality of condition setting areas. Each condition setting area is composed of a bit group that sets the necessity of collation for each of the plurality of keys. For example, if the first condition setting area of 8 bits and the second condition setting area of 8 bits are used, it is possible to set the necessity of collation for each of 16 keys in total. For example, if each key is associated with each bit position and bit 1 is defined as "collation required" and bit 0 as "collation unnecessary", a bit group consisting of a sequence of 0s and 1s is collated for each key. Will indicate the necessity of.
【0012】ここで、各条件設定領域には、それぞれ領
域内論理条件が設定される。領域内論理条件としては、
論理積条件または論理和条件のいずれかが設定されるこ
とになる。論理積条件が設定されている場合には、照合
必要(ビット1)と設定されているキーすべてについて
の照合が条件となり、論理和条件が設定されている場合
には、照合必要(ビット1)と設定されているいずれか
1つのキーについての照合が条件となる。この領域内論
理条件は、たとえば、ビット1を「論理積条件」、ビッ
ト0を「論理和条件」と定義すれば、メモリ内に1ビッ
トの情報を書き込むことに設定することができる。Here, in-condition logical conditions are set in each condition setting area. The logical condition in the area is
Either the logical product condition or the logical sum condition will be set. If the logical product condition is set, matching is required for all the keys that are set to require matching (bit 1), and if the logical sum condition is set, matching is required (bit 1). The condition is to collate any one of the keys set as follows. If the bit 1 is defined as a “logical product condition” and the bit 0 is defined as a “logical sum condition”, the in-region logical condition can be set to write 1-bit information in the memory.
【0013】最終的なアクセスの可否は、領域間論理条
件に基づいて判断される。領域間論理条件としては、や
はり論理積条件または論理和条件のいずれかが設定され
ることになる。領域間論理条件として、論理積条件が設
定されている場合には、各領域内論理条件のすべてが満
足されることがアクセスの条件となり、論理和条件が設
定されている場合には、各領域内論理条件のうちのいず
れか1つが満足されることがアクセスの条件となる。Whether or not the final access is possible is determined based on the inter-region logical condition. As the inter-region logical condition, either the logical product condition or the logical sum condition is set. When the logical product condition is set as the inter-region logical condition, the access condition is that all the logical conditions in each region are satisfied, and when the logical sum condition is set, each region is The access condition is that any one of the internal logic conditions is satisfied.
【0014】このように、各領域内論理条件および領域
間論理条件を適宜設定できるようにすれば、個々のファ
イルに対して、かつ、個々のアクセス態様に応じて、そ
れぞれ異なるアクセス条件を自由に設定することができ
るようになる。In this way, if the logical conditions within each area and the logical conditions between areas can be set appropriately, different access conditions can be freely set for each file and according to each access mode. You will be able to set it.
【0015】[0015]
【実施例】以下、本発明を図示する実施例に基づいて説
明する。図1は、一般的なICカード10に、外部装置
としてのリーダライタ装置20を接続し、アクセスを行
っている状態を示すブロック図である。ICカード10
とリーダライタ装置20とはI/Oライン30によって
相互に接続されている。ここで、ICカード10には、
I/Oインタフェース11、CPU12、ROM13、
RAM14、EEPROM15が内蔵されている。I/
Oインタフェース11は、I/Oライン30を介してデ
ータを送受するための入出力回路であり、CPU12は
このI/Oインタフェース11を介して、リーダライタ
装置20と交信することになる。ROM13内には、C
PU12によって実行されるべきプログラムが記憶され
ており、CPU12はこのプログラムに基いて、ICカ
ード10を統括制御する機能を有する。RAM14は、
CPU12がこのような統括制御を行う上での作業領域
として使用されるメモリである。一方、EEPROM1
5は、このICカード10に記録すべき本来のデータを
格納するメモリである。DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS The present invention will be described below with reference to the illustrated embodiments. FIG. 1 is a block diagram showing a state in which a reader / writer device 20 as an external device is connected to a general IC card 10 to perform access. IC card 10
The reader / writer device 20 and the reader / writer device 20 are connected to each other by an I / O line 30. Here, in the IC card 10,
I / O interface 11, CPU 12, ROM 13,
The RAM 14 and the EEPROM 15 are built in. I /
The O interface 11 is an input / output circuit for transmitting / receiving data via the I / O line 30, and the CPU 12 communicates with the reader / writer device 20 via the I / O interface 11. In ROM13, C
A program to be executed by the PU 12 is stored, and the CPU 12 has a function of centrally controlling the IC card 10 based on this program. RAM 14
The CPU 12 is a memory used as a work area for performing such integrated control. On the other hand, EEPROM1
Reference numeral 5 is a memory for storing original data to be recorded in the IC card 10.
【0016】このICカード10に対しては、外部のリ
ーダライタ装置20から電源やクロックが供給される。
したがって、ICカード10がリーダライタ装置20と
切り離されると、ICカード10への電源およびクロッ
クの供給は停止する。しかしながら、EEPROM15
は不揮発性メモリであるため、電源供給が停止した後も
その記録内容はそのまま保持される。ただ、RAM14
内のデータは、電源供給の停止によりすべて失われる。Power and clock are supplied to the IC card 10 from an external reader / writer device 20.
Therefore, when the IC card 10 is separated from the reader / writer device 20, the supply of power and clock to the IC card 10 is stopped. However, the EEPROM 15
Since it is a non-volatile memory, its recorded content is retained as it is even after the power supply is stopped. Just RAM14
All the data inside will be lost when the power supply is stopped.
【0017】ICカード10内の各メモリ13,14,
15へのアクセスは、すべてCPU12を介して行わ
れ、外部からこれらメモリを直接アクセスすることはで
きない。すなわち、リーダライタ装置20からCPU1
2に対して所定の「コマンド」を与えると、CPU12
はこの「コマンド」を解釈実行し、その結果を、リーダ
ライタ装置20に対して「レスポンス」として返送する
ことになる。たとえば、EEPROM15内の所定のフ
ァイルに書き込みを行う場合には、「書込コマンド」と
ともに書込対象となるデータをCPU12に与え、CP
U12による「書込コマンド」の実行という形式で書込
処理が行われることになる。逆に、EEPROM15内
の所定のファイルからデータの読出しを行う場合は、所
定の「読出コマンド」をCPU12に与え、CPU12
による「読出コマンド」の実行という形式で読出処理が
行われることになる。このように、ICカード10内に
おいて「コマンド」の実行が終了すると、実行した「コ
マンド」に対する「レスポンス」が外部に対して返送さ
れる。たとえば、「書込コマンド」を与えた場合には、
書込処理が支障なく実行されたか否かを示す「レスポン
ス」が返送され、「読出コマンド」を与えた場合には、
読出対象となったデータがレスポンスという形で返送さ
れることになる。Each memory 13, 14 in the IC card 10
All access to 15 is performed via the CPU 12, and these memories cannot be directly accessed from the outside. That is, from the reader / writer device 20 to the CPU 1
When a predetermined “command” is given to 2, the CPU 12
Interprets and executes this "command" and returns the result to the reader / writer device 20 as a "response". For example, when writing to a predetermined file in the EEPROM 15, the data to be written is given to the CPU 12 along with the “write command”, and the CP
The writing process is performed in the format of executing the "write command" by U12. On the contrary, when reading data from a predetermined file in the EEPROM 15, a predetermined “read command” is given to the CPU 12, and the CPU 12
The read process is performed in the form of executing the "read command" by. In this way, when the execution of the “command” is completed in the IC card 10, the “response” to the executed “command” is returned to the outside. For example, when a "write command" is given,
If a "response" indicating whether or not the writing process was executed without any problems was returned and a "read command" was given,
The data to be read will be returned in the form of a response.
【0018】ただし、上述のようなEEPROM15へ
のアクセスは、無条件で行われるわけではなく、所定の
アクセス条件が満足されることが前提となる。このアク
セス条件は、個々のファイルごとに、また、個々のコマ
ンドグループごとに設定される。以下、このようなアク
セス条件の設定方法を、具体例について詳述する。However, the above-described access to the EEPROM 15 is not performed unconditionally, and it is premised that a predetermined access condition is satisfied. This access condition is set for each file and for each command group. A specific example of the method of setting such access conditions will be described in detail below.
【0019】図2は、図1に示すICカード10内のE
EPROM15内のファイル構造を示すブロック図であ
る。この例では、EEPROM15内に、2つの用途別
領域A1,A2が定義されており、各用途別領域はそれ
ぞれ異なる用途に用いるデータが格納される。ここで
は、領域A1は銀行用キャッシュカードとしての用途に
用いるデータ格納に用いられ、領域A2は病院用診察カ
ードとしての用途に用いるデータ格納に用いられるもの
とする。各領域A1,A2には、それぞれ別個独立した
データファイルDF1,DF2が格納される。データフ
ァイルDF1には銀行用データが記録され、データファ
イルDF2には病院用データが記録されることになる。
一方、各領域A1,A2には、それぞれ別個独立したキ
ーファイルKF1,KF2も格納される。データファイ
ルには、このICカード10に記録すべき本来のデータ
が記録されるのに対して、キーファイルには、各領域を
アクセスするために必要なキーが格納される。すなわ
ち、キーファイルKF1には、領域A1に対するアクセ
スを行うときに照合されるキーが記録されており、キー
ファイルKF2には、領域A2に対するアクセスを行う
ときに照合されるキーが記録されている。なお、マスタ
ーファイルMFは、各用途に共通したデータを格納する
ためのファイルであり、たとえば、このICカード10
の所有者の氏名、住所、電話番号などの情報が記録され
ている。FIG. 2 shows the E in the IC card 10 shown in FIG.
3 is a block diagram showing a file structure in EPROM 15. FIG. In this example, two application-specific areas A1 and A2 are defined in the EEPROM 15, and each application-specific area stores data used for different applications. Here, it is assumed that the area A1 is used for storing data used as a bank cash card, and the area A2 is used for storing data used as a hospital medical examination card. Independent data files DF1 and DF2 are stored in the areas A1 and A2, respectively. Bank data is recorded in the data file DF1, and hospital data is recorded in the data file DF2.
On the other hand, key files KF1 and KF2 that are independent of each other are also stored in the areas A1 and A2. In the data file, the original data to be recorded in the IC card 10 is recorded, whereas in the key file, the key required to access each area is stored. That is, the key file KF1 stores the key that is collated when the area A1 is accessed, and the key file KF2 stores the key that is collated when the area A2 is accessed. The master file MF is a file for storing data common to each application, and for example, the IC card 10
Information such as the owner's name, address, and telephone number is recorded.
【0020】図2に示すように、各ファイルには、それ
ぞれディレクトリが作成される。すなわち、マスターフ
ァイルMFには、マスターファイルのディレクトリMF
Dが設けられ、データファイルDF1,DF2には、デ
ータファイルのディレクトリDF1D,DF2Dが設け
られ、キーファイルKF1,KF2には、キーファイル
のディレクトリKF1D,KF2Dが設けられる。これ
ら各ディレクトリには、それぞれ対応するファイルのア
ドレス位置、容量、レコード長などの情報が記録される
とともに、アクセス条件が設定される。たとえば、デー
タファイルDF1に対してアクセスを行う場合には、対
応するディレクトリDF1Dを参照して、そこに設定さ
れているアクセス条件が満足されているか否かが判断さ
れることになる。図2に示す例では、合計5つのファイ
ルが定義されており、これら各ファイルについてそれぞ
れディレクトリが設けられている。したがって、この5
つのファイルに対して、それぞれ別個のアクセス条件が
設定可能である。As shown in FIG. 2, a directory is created for each file. That is, the master file MF includes the master file directory MF.
D is provided, data files DF1 and DF2 are provided with data file directories DF1D and DF2D, and key files KF1 and KF2 are provided with key file directories KF1D and KF2D. In each of these directories, information such as the address position, capacity, and record length of the corresponding file is recorded, and access conditions are set. For example, when accessing the data file DF1, it is determined whether or not the access condition set therein is satisfied by referring to the corresponding directory DF1D. In the example shown in FIG. 2, a total of five files are defined, and a directory is provided for each of these files. Therefore, this 5
Separate access conditions can be set for each file.
【0021】しかも、この実施例では、同一のファイル
に対してアクセスを行う場合であっても、そのアクセス
の態様によって、異なるアクセス条件を設定できるよう
にしている。既に述べたように、EEPROM15に対
するアクセスは、リーダライタ装置20から「コマン
ド」を与えることによって行われるが、この実施例で
は、この「コマンド」を図3の表に示すように4つのグ
ループに分けている。グループ0に所属するコマンド
は、最もセキュリティの低いコマンドであり、グループ
1,グループ2とセキュリティの程度は高くなり、グル
ープ3に所属するコマンドは、最もセキュリティの高い
コマンドである。以下、各コマンドの処理内容を簡単に
説明しておく。Moreover, in this embodiment, even when the same file is accessed, different access conditions can be set depending on the mode of access. As described above, the access to the EEPROM 15 is performed by giving the "command" from the reader / writer device 20, but in this embodiment, the "command" is divided into four groups as shown in the table of FIG. ing. The command belonging to group 0 is the command with the lowest security, the degree of security is high with groups 1 and 2, and the command belonging to group 3 is the command with the highest security. The processing contents of each command will be briefly described below.
【0022】グループ0に所属する「SELECT F
ILE」は、EEPROM15内のファイルを選択する
コマンドであり、「VERIFY」は、特定のキーにつ
いての照合を行うコマンドであり、「AUTHENTI
CATE」は、リーダライタ装置20に対する認証処理
を行うコマンドである。このグループ0に所属するコマ
ンドの実行に際しては、通常は、何らアクセス条件は設
定されず、自由に実行可能である。また、グループ1に
所属する「READ BINARY」は、EEPROM
15内のファイルからデータをバイナリ形式で読み出す
コマンドであり、「READ RECORD」は、EE
PROM15内のファイルからデータをレコード単位で
読み出すコマンドである。一方、グループ2に所属する
「APPEND RECORD」は、EEPROM15
内のファイルにレコードを追加するコマンドであり、
「WRITE BINARY」は、EEPROM15内
のファイルにデータをバイナリ形式で追加書込みするコ
マンドであり、「WRITERECORD」は、EEP
ROM15内のファイルにデータをレコード単位で追加
書込みするコマンドである。更に、グループ3に所属す
る「UPDATEBINARY」は、EEPROM15
内のファイルのデータをバイナリ形式で書き換えるコマ
ンドであり、「UPDATE RECORD」は、EE
PROM15内のファイルのデータをレコード単位で書
き換えるコマンドであり、「ERASE BINAR
Y」は、EEPROM15内のファイルのデータをバイ
ナリ形式で消去するコマンドである。[SELECT F belonging to group 0]
"ILE" is a command for selecting a file in the EEPROM 15, "VERIFY" is a command for collating a specific key, and "AUTHENTI".
“CATE” is a command for performing an authentication process for the reader / writer device 20. When executing the command belonging to this group 0, normally, no access condition is set and the command can be freely executed. In addition, “READ BINARY” belonging to group 1 is an EEPROM
This is a command to read data in binary format from the file in 15, and "READ RECORD" is EE.
This is a command for reading data from the file in the PROM 15 in record units. On the other hand, the “APPEND RECORD” belonging to the group 2 is the EEPROM 15
Command to add records to the file in
“WRITE BINARY” is a command for additionally writing data in a binary format to a file in the EEPROM 15, and “WRITE RECORD” is EEP.
This is a command for additionally writing data in a file in the ROM 15 in record units. Furthermore, the “UPDATE BINARY” belonging to the group 3 is the EEPROM 15
Is a command to rewrite the data of the file in the binary format. "UPDATE RECORD" is EE
This is a command to rewrite the data of the file in the PROM 15 in record units.
"Y" is a command for erasing the file data in the EEPROM 15 in binary format.
【0023】本実施例では、各ファイルごとに、かつ、
各コマンドグループごとに、それぞれ別個独立したアク
セス条件が設定される。具体的なアクセス条件として
は、どのキーを開錠する必要があるか、というキーの組
み合わせがディレクトリ内に設定される。すなわち、図
4に示すように、1つのファイルについてのアクセス条
件としては、コマンドグループ0〜3のそれぞれに対し
て、「どのキーを開錠する必要があるか」というキーの
組み合わせ条件が設定されることになる。本発明の特徴
は、このキーの組み合わせの設定の仕方にある。これを
具体例について説明しよう。In this embodiment, for each file, and
Independent access conditions are set for each command group. As a specific access condition, a key combination indicating which key needs to be unlocked is set in the directory. That is, as shown in FIG. 4, as the access condition for one file, a key combination condition “which key needs to be unlocked” is set for each of the command groups 0 to 3. Will be. The feature of the present invention resides in how to set this key combination. Let me explain this with a concrete example.
【0024】たとえば、図5には、ディレクトリDF1
D内のアクセス条件を一例として示す。このアクセス条
件は、データファイルDF1をアクセスするための条件
であり、他のファイルDF2,KF1,KF2,MFに
ついても、それぞれ同様のアクセス条件が設定される。
しかも、図5に示す1つのファイルについてのアクセス
条件は、コマンドグループ0〜3のそれぞれについて別
個独立して設定される。図では便宜上、コマンドグルー
プ3についてのアクセス条件のみを示すが、他のコマン
ドグループ0〜2のそれぞれについても、全く同じ方法
で、アクセス条件が設定されている。For example, in FIG. 5, the directory DF1
The access conditions in D are shown as an example. This access condition is a condition for accessing the data file DF1, and similar access conditions are set for the other files DF2, KF1, KF2, and MF.
Moreover, the access condition for one file shown in FIG. 5 is set independently for each of the command groups 0 to 3. In the figure, for the sake of convenience, only the access condition for the command group 3 is shown, but the access condition is set for each of the other command groups 0 to 2 in exactly the same manner.
【0025】この図5に示すコマンドグループ3につい
てのアクセス条件は、2つの条件設定領域K1,K2と
論理設定領域Jとによって設定されている。ここで、条
件設定領域K1およびK2は、いずれも個々のキーにつ
いての照合要否を示すビット領域であるが、論理設定領
域Jは、後述するように、論理条件を設定するビット領
域であり、両者は性質を異にする。条件設定領域K1
は、8ビットからなる領域であり、各ビットには、それ
ぞれ特定のキーK11〜K18が割り当てられている。
同様に、条件設定領域K2も、8ビットからなる領域で
あり、各ビットには、それぞれ特定のキーK21〜K2
8が割り当てられている。結局、この実施例では、アク
セス条件を設定するために、合計16種類のキーを用い
ることができる。この16種類のキーのキーコードその
ものは、キーファイルKF1,KF2に書き込まれてお
り、外部から与えられたキーコードと、キーファイルK
F1,KF2に書き込まれていたキーコードとを照合
し、一致した場合には、当該キーについて照合完了(開
錠)となる。The access conditions for the command group 3 shown in FIG. 5 are set by two condition setting areas K1 and K2 and a logic setting area J. Here, the condition setting areas K1 and K2 are both bit areas indicating the necessity of collation for each key, but the logical setting area J is a bit area for setting a logical condition, as will be described later. Both have different properties. Condition setting area K1
Is an area consisting of 8 bits, and specific keys K11 to K18 are assigned to the respective bits.
Similarly, the condition setting area K2 is also an area consisting of 8 bits, and each bit has a specific key K21 to K2.
8 are assigned. After all, in this embodiment, a total of 16 types of keys can be used to set the access conditions. The key codes themselves of these 16 types of keys are written in the key files KF1 and KF2, and the key code given from the outside and the key file K
The key codes written in F1 and KF2 are collated, and if they match, the collation is completed (unlocked) for the key.
【0026】この実施例では、条件設定領域K1,K2
内にビット「1」が記録されている場合には、対応する
キーが「照合必要」であることを示し、「0」が記録さ
れている場合には、対応するキーが「照合不要」である
ことを示す。たとえば、図5に示す条件設定領域K1の
設定によれば、キーK11,K12,K13については
「照合必要」であることが示されており、キーK14〜
K18については「照合不要」であることが示されてい
る。また、条件設定領域K2の設定によれば、キーK2
3,K25については「照合必要」であることが示され
ており、キーK21,K22,K24,K26〜K28
については「照合不要」であることが示されている。In this embodiment, the condition setting areas K1, K2
If a bit "1" is recorded in the field, it indicates that the corresponding key is "match required". If "0" is recorded, the corresponding key is "match not required". Indicates that there is. For example, according to the setting of the condition setting area K1 shown in FIG. 5, it is shown that the keys K11, K12, and K13 require "verification", and the keys K14 to
It is shown that “K18 is not required” for K18. According to the setting of the condition setting area K2, the key K2
It has been shown that “verification is required” for keys 3 and K25, and keys K21, K22, K24, and K26 to K28.
Indicates that “no matching is required”.
【0027】一方、論理設定領域Jを構成する3ビット
は、論理条件の設定を示すものである。すなわち、ビッ
トJ1は条件設定領域K1の領域内論理条件の設定を示
し、ビットJ2は条件設定領域K2の領域内論理条件の
設定を示し、ビットJ3は条件設定領域K1,K2間の
領域間論理条件の設定を示す。より具体的には、これら
のビットに「1」が記録されている場合には、論理積条
件(AND条件)が設定されていることを示し、「0」
が記録されている場合には、論理和条件(OR条件)が
設定されていることを示す。領域内論理条件として、論
理積条件が設定されている場合には、照合必要と設定さ
れているキーすべてが照合された場合にのみ、この条件
設定領域の条件は満足されていると判断される。一方、
領域内論理条件として、論理和条件が設定されている場
合には、照合必要と設定されているキーのうちのいずれ
か1つでも照合された場合には、この条件設定領域の条
件は満足されていると判断される。On the other hand, the 3 bits forming the logical setting area J indicate the setting of the logical condition. That is, the bit J1 indicates the setting of the in-area logical condition of the condition setting area K1, the bit J2 indicates the setting of the in-area logical condition of the condition setting area K2, and the bit J3 indicates the inter-area logic between the condition setting areas K1 and K2. Indicates the setting of conditions. More specifically, when “1” is recorded in these bits, it indicates that a logical product condition (AND condition) is set, and “0” is set.
Is recorded, it means that the logical sum condition (OR condition) is set. When the logical product condition is set as the in-area logical condition, it is judged that the condition of this condition setting area is satisfied only when all the keys that are set to be verified are verified. . on the other hand,
If the logical sum condition is set as the in-area logical condition, and if any one of the keys set to require verification is verified, the condition of this condition setting area is satisfied. It is determined that
【0028】たとえば、図5に示す例では、ビットJ1
は「0」であるから、条件設定領域K1の領域内論理条
件としては、論理和条件(OR条件)が設定されている
ことになる。したがって、照合必要とされている3つの
キーK11,K12,K13のうちのいずれか1つでも
照合されれば、この領域K1の条件は満足されていると
判断される。一方、ビットJ2は「1」であるから、条
件設定領域K2の領域内論理条件としては、論理積条件
(AND条件)が設定されていることになる。したがっ
て、照合必要とされている2つのキーK23,K25が
双方ともに照合された場合に、この領域K2の条件は満
足されていると判断される このように、個々の条件設定領域について、それぞれ領
域内論理条件が満足されているか否かを判断した後、最
終的には、領域間論理条件に基いて、アクセスの可否が
決定される。すなわち、領域間論理条件として、論理積
条件が設定されている場合には、各領域内論理条件のす
べてが満足されていた場合にのみアクセス可と判断され
るが、領域間論理条件として、論理和条件が設定されて
いる場合には、各領域内論理条件のうちのいずれか1つ
が満足されていればアクセス可と判断される。For example, in the example shown in FIG. 5, bit J1
Is "0", the logical sum condition (OR condition) is set as the in-region logical condition of the condition setting region K1. Therefore, if any one of the three required keys K11, K12, K13 is verified, it is determined that the condition of the area K1 is satisfied. On the other hand, since the bit J2 is "1", the logical product condition (AND condition) is set as the in-region logical condition of the condition setting region K2. Therefore, when the two keys K23 and K25 required to be collated are both collated, it is determined that the condition of the region K2 is satisfied. After determining whether or not the inner logical condition is satisfied, finally, the availability of access is determined based on the inter-region logical condition. That is, when the logical product condition is set as the inter-region logical condition, access is determined only when all the intra-region logical conditions are satisfied. When the sum condition is set, it is judged that access is possible if any one of the logical conditions in each area is satisfied.
【0029】たとえば、図5に示す例では、ビットJ3
は「1」であるから、領域間論理条件としては、論理積
条件(AND条件)が設定されていることになる。した
がって、条件設定領域K1についての領域内論理条件
と、条件設定領域K2についての領域内論理条件と、の
双方が満足されていた場合にのみ、アクセス可と判断さ
れることになる。結局、この例の場合、3つのキーK1
1,K12,K13のうちの少なくとも1つについての
照合が完了し、かつ、2つのキーK23,K25の双方
についての照合が完了していた場合には、アクセス可と
判断されることになり、データファイルDF1に対し
て、コマンドグループ3に所属するコマンドによるアク
セスが許可されることになる。For example, in the example shown in FIG. 5, bit J3
Is "1", the logical product condition (AND condition) is set as the inter-region logical condition. Therefore, the access is determined only when both the in-area logical condition for the condition setting area K1 and the in-area logical condition for the condition setting area K2 are satisfied. After all, in the case of this example, three keys K1
If at least one of the keys K1, K12, and K13 has been checked, and if the two keys K23 and K25 have been checked, it is determined that the access is permitted. Access to the data file DF1 by commands belonging to the command group 3 is permitted.
【0030】この実施例では、各キーについての照合が
完了したか否か、すなわち各キーが開錠されたか否かと
いう情報は、RAM14内の開錠フラグに記録される。
すなわち、図6に示すように、RAM14内には、8ビ
ットからなる開錠フラグ群F1と、同じく8ビットから
なる開錠フラグ群F2とが設けられている。開錠フラグ
群F1を構成する8ビットには、それぞれキーK11〜
K18が割り当てられており、開錠フラグ群F2を構成
する8ビットには、それぞれキーK21〜K28が割り
当てられている。いずれも、ビット「0」は未照合(未
開錠)の状態を示し、ビット「1」は照合完了(開錠)
の状態を示す。たとえば、リーダライタ装置20から、
キーK11を指定した「VERIFY」コマンドととも
に、キーK11のキーコード自身が与えられると、CP
U12は、この外部から与えられたキーコードを、キー
ファイルKF1またはKF2内に記録されていたキーK
11のキーコードと比較し、両者が一致すれば、開錠フ
ラグ群F1のMSBにフラグ「1」を立てる処理を行
う。こうして、照合完了したキーについては、開錠フラ
グ群F1,F2の対応するビット位置にフラグ「1」が
立つことになる。In this embodiment, information as to whether the collation for each key has been completed, that is, whether each key has been unlocked is recorded in the unlock flag in the RAM 14.
That is, as shown in FIG. 6, an unlock flag group F1 of 8 bits and an unlock flag group F2 of 8 bits are provided in the RAM 14. Keys K11 to K11 are respectively provided in the 8 bits forming the unlock flag group F1.
K18 is assigned, and keys K21 to K28 are assigned to the 8 bits forming the unlock flag group F2, respectively. In both cases, the bit "0" indicates the state of unverified (unlocked), and the bit "1" completes the collation (unlocked)
Indicates the state of. For example, from the reader / writer device 20,
When the key code itself of the key K11 is given together with the "VERIFY" command specifying the key K11, the CP
The U12 uses the key code given from the outside to store the key K stored in the key file KF1 or KF2.
The key code of 11 is compared, and if they match, a process of setting a flag "1" in the MSB of the unlock flag group F1 is performed. In this way, the flag "1" is set at the corresponding bit position of the unlock flag groups F1 and F2 for the key whose matching has been completed.
【0031】リーダライタ装置20から、EEPROM
15に対するアクセスを必要とするコマンドが与えられ
た場合には、CPU12は、RAM14内の開錠フラグ
群F1,F2の状態を参照して、このコマンドの実行の
可否を判定する。たとえば、データファイルDF1に対
して、レコードの書き換えを行うコマンド「UPDAT
E RECORD」(コマンドグループ3に所属)が与
えられたとする。この場合、CPU12は、ディレクト
リDF1Dを参照し、図5のコマンドグループ3につい
て設定されているアクセス条件が満たされているか否か
を判断する。すなわち、図6において、開錠フラグ群F
1については、まず、3つのキーK11,K12,K1
3のうちのいずれかが開錠されている(別言すれば、ビ
ットK11,K12,K13のうちの少なくとも1つに
フラグ「1」が立っている)という領域内論理条件が満
たされているかが判断され、同様に、開錠フラグ群F2
については、2つのキーK23とK25との双方が開錠
されている(別言すれば、ビットK23,K25の2つ
ともにフラグ「1」が立っている)という領域内論理条
件が満たされているかが判断される。そして、最終的
に、これら両領域内論理条件がともに満足されていると
いう領域間論理条件が判断され、コマンドの実行の可否
が判定されることになる。From the reader / writer device 20 to the EEPROM
When a command that requires access to 15 is given, the CPU 12 refers to the states of the unlock flag groups F1 and F2 in the RAM 14 and determines whether or not this command can be executed. For example, a command "UPDAT" for rewriting a record in the data file DF1
It is assumed that “E RECORD” (belonging to command group 3) is given. In this case, the CPU 12 refers to the directory DF1D and determines whether or not the access condition set for the command group 3 in FIG. 5 is satisfied. That is, in FIG. 6, the unlock flag group F
For 1, first, the three keys K11, K12, K1
Whether the in-region logical condition that any one of 3 is unlocked (in other words, flag "1" is set in at least one of bits K11, K12, K13) is satisfied. Is determined, and similarly, the unlock flag group F2
With respect to the above, the in-region logical condition that both the two keys K23 and K25 are unlocked (in other words, both of the bits K23 and K25 have the flag “1”) is satisfied. Is determined. Then, finally, the inter-region logical condition that both of these in-region logical conditions are satisfied is determined, and whether or not the command can be executed is determined.
【0032】以上、図5のコマンドグループ3について
の具体的なアクセス条件について説明したが、論理設定
領域Jの各ビット値を変えることにより、多種多様なア
クセス条件の設定が可能になり、論理条件の自由度は非
常に高いものになる。たとえば、図5に示す例におい
て、ビットJ1を「1」に変更すれば、5つのキーK1
1,K12,K13,K23,K25のすべてが照合さ
れた場合にのみ、アクセス条件が満足されることにな
り、ビットJ1〜J3をすべて「0」に変更すれば、5
つのキーK11,K12,K13,K23,K25のい
ずれか1つが照合されれば、アクセス条件が満足される
ことになる。このように、論理設定領域J内のビット設
定を変えることにより、自由度の高いセクセス条件設定
を行うことができる点が、この実施例の特徴である。前
述したように、今後は、1枚のICカードを多種多様な
用途に利用することが予想され、各用途に用いるファイ
ルごとに、それぞれ多種多様なアクセス条件を設定する
必要が生じる。本発明を用いれば、このような多種多様
なアクセス条件設定に柔軟に対処することが可能にな
る。The specific access conditions for the command group 3 in FIG. 5 have been described above. By changing the bit values of the logical setting area J, it becomes possible to set a wide variety of access conditions. The degree of freedom will be very high. For example, in the example shown in FIG. 5, if bit J1 is changed to "1", five keys K1
The access condition is satisfied only when all of 1, K12, K13, K23, and K25 are collated, and if bits J1 to J3 are all changed to "0", then 5 is obtained.
If any one of the keys K11, K12, K13, K23 and K25 is collated, the access condition is satisfied. As described above, by changing the bit setting in the logic setting area J, it is possible to set the access condition with a high degree of freedom, which is a feature of this embodiment. As described above, it is expected that one IC card will be used for various purposes in the future, and it is necessary to set various access conditions for each file used for each purpose. By using the present invention, it becomes possible to flexibly deal with such a variety of access condition settings.
【0033】なお、領域内論理条件を論理和条件に設定
した利用態様は、対象者をいくつかのグループに分け、
そのグループ内の誰か1人についてのキー照合が完了す
ることを1つの条件とするような場合に用いると便利で
ある。たとえば、図7に示すように、対象者A〜Hまで
8人の対象者が存在し、各対象者ごとにキーK11〜K
18が与えられていた場合を考える。このとき、対象者
A,B,Cを対象者グループ1に所属させ、対象者D,
E,Fを対象者グループ2に所属させ、対象者G,Hを
対象者グループ3に所属させておき、たとえば、データ
ファイルDF1に対してコマンドグループ3に所属する
コマンドを実行させるためには、対象者グループ1に所
属する対象者のいずれか1人についてのキー照合を必要
とする、というようなアクセス条件設定を行うのであれ
ば、図5に示すように、ビットJ1を「0」に設定し、
条件設定領域K1を図示のとおりのビット設定にすれば
よい。In the usage mode in which the logical condition in the area is set to the logical sum condition, the subject is divided into several groups,
It is convenient to use when one of the conditions is that the key matching for one person in the group is completed. For example, as shown in FIG. 7, there are eight target persons A to H, and keys K11 to K are provided for each target person.
Consider the case where 18 is given. At this time, the subjects A, B, and C are made to belong to the subject group 1, and the subjects D,
To make E and F belong to the target group 2 and target groups G and H to the target group 3, for example, in order to execute the command belonging to the command group 3 to the data file DF1, If an access condition is set such that key verification is required for any one of the target persons belonging to the target group 1, the bit J1 is set to "0" as shown in FIG. Then
The condition setting area K1 may have the bit setting as shown in the figure.
【0034】以上、本発明を図示する実施例に基いて説
明したが、本発明はこの実施例に限定されるものではな
く、この他にも種々の態様で実施可能である。たとえ
ば、図5に示す実施例では、個々のキーについての照合
要否を示す条件設定領域として、領域K1,K2の2つ
の領域だけを設けているが、領域K3,K4,…と多数
の領域を設けるようにしてもかまわない。Although the present invention has been described above based on the illustrated embodiment, the present invention is not limited to this embodiment, and can be implemented in various modes other than this. For example, in the embodiment shown in FIG. 5, only two areas K1 and K2 are provided as the condition setting areas indicating the necessity of matching for each key, but a large number of areas K3, K4 ,. May be provided.
【0035】また、この図5の実施例では、領域K1,
K2の双方について、それぞれ領域内論理条件を自由に
設定できるようにしたが、必ずしもすべての条件設定領
域について、領域内論理条件を自由に設定できるように
しておく必要はない。たとえば、図5の実施例におい
て、条件設定領域K2については、常に、領域内論理条
件として論理積条件を用いるように定めておき、条件設
定領域K1についてのみ、論理積条件か論理和条件かを
自由に設定できるようにしてもよい。この場合、「条件
設定領域K2については論理積条件を用いる」という情
報は、ROM13内に固定情報として与えておけばよ
く、EEPROM15内におけるビットJ2は不要にな
る。同様に、図5の実施例では、領域間論理条件を自由
に設定できるようにしているが、この領域間論理条件も
ROM13内に固定情報として設定してもよく、この場
合、EEPROM15内におけるビットJ3は不要にな
る。要するに、本発明では、複数の条件設定領域のう
ち、少なくとも1つの条件設定領域については、領域内
論理条件として、論理積条件および論理和条件のいずれ
を定めるかを、不揮発性メモリ内に設定できるようにす
ればよい。In the embodiment of FIG. 5, the area K1,
Although the in-region logical conditions can be freely set for both K2, it is not always necessary to set the in-region logical conditions freely for all condition setting regions. For example, in the embodiment of FIG. 5, the condition setting area K2 is always set to use the logical product condition as the in-area logical condition, and only the condition setting area K1 is determined to be the logical product condition or the logical sum condition. It may be set freely. In this case, the information "using a logical product condition for the condition setting area K2" may be given as fixed information in the ROM 13, and the bit J2 in the EEPROM 15 becomes unnecessary. Similarly, in the embodiment of FIG. 5, the inter-region logical condition can be freely set, but the inter-region logical condition may also be set as fixed information in the ROM 13. In this case, the bit in the EEPROM 15 is set. J3 becomes unnecessary. In short, according to the present invention, it is possible to set in the non-volatile memory which of the logical product condition and the logical sum condition is determined as the in-region logical condition for at least one condition setting region among the plurality of condition setting regions. You can do it like this.
【0036】なお、上述の実施例では、本発明をICカ
ードについて適用したが、本発明は、ICカードに限定
されるものではなく、CPUとメモリを内蔵した携帯可
能情報記録媒体に広く適用可能である。Although the present invention is applied to the IC card in the above-described embodiments, the present invention is not limited to the IC card and can be widely applied to a portable information recording medium having a CPU and a memory built therein. Is.
【0037】[0037]
【発明の効果】以上のとおり本発明によれば、携帯可能
情報記録媒体のアクセス条件の設定に関して、論理積条
件か論理和条件かを自由に設定できるようにしたため、
個々のファイルに対して、かつ、個々のアクセス態様に
応じて、それぞれ異なるアクセス条件を自由に設定する
ことができるようになる。As described above, according to the present invention, it is possible to freely set the logical product condition or the logical sum condition with respect to the setting of the access condition of the portable information recording medium.
It becomes possible to freely set different access conditions for each file and according to each access mode.
【図1】一般的なICカード10に、外部装置としての
リーダライタ装置20を接続し、アクセスを行っている
状態を示すブロック図である。FIG. 1 is a block diagram showing a state in which a reader / writer device 20 as an external device is connected to a general IC card 10 to perform access.
【図2】図1に示すICカード10内のEEPROM1
5内のファイル構造を示すブロック図である。2 is an EEPROM 1 in the IC card 10 shown in FIG.
5 is a block diagram showing a file structure in FIG.
【図3】図1に示すICカード10において用いるコマ
ンドをグループごとに示す表である。FIG. 3 is a table showing commands used in the IC card 10 shown in FIG. 1 for each group.
【図4】本発明において、1ファイルについて設定され
るコマンドグループごとのアクセス条件を示す図であ
る。FIG. 4 is a diagram showing access conditions for each command group set for one file in the present invention.
【図5】データファイルDF1について設定されたアク
セス条件の一例を示す図である。FIG. 5 is a diagram showing an example of access conditions set for a data file DF1.
【図6】図5に示すアクセス条件に関連して、RAM1
4内にセットされる開錠フラグを示す図である。FIG. 6 shows a RAM1 in relation to the access conditions shown in FIG.
4 is a diagram showing an unlock flag set in FIG.
【図7】複数の対象者をグループ分けし、各対象者ごと
にアクセス条件設定を行う例を示す図である。FIG. 7 is a diagram showing an example in which a plurality of target persons are divided into groups and access conditions are set for each target person.
10…ICカード 11…I/Oインタフェース 12…CPU 13…ROM 14…RAM 15…EEPROM 20…リーダライタ装置 30…I/Oライン A1,A2…EEPROM内の領域 DF1,DF2…データファイル DF1D,DF2D…データファイルのディレクトリ F1,F2…開錠フラグ群 J…論理設定領域 J1,J2,J3…論理設定ビット K1,K2…条件設定領域 K11〜K18,K21〜K28…キー KF1,KF2…キーファイル KF1D,KF2D…キーファイルにディレクトリ MF…マスターファイル MFD…マスターファイルのディレクトリ 10 ... IC card 11 ... I / O interface 12 ... CPU 13 ... ROM 14 ... RAM 15 ... EEPROM 20 ... Reader / writer device 30 ... I / O line A1, A2 ... Area in EEPROM DF1, DF2 ... Data files DF1D, DF2D ... data file directory F1, F2 ... unlock flag group J ... logical setting area J1, J2, J3 ... logical setting bit K1, K2 ... condition setting area K11-K18, K21-K28 ... key KF1, KF2 ... key file KF1D , KF2D ... key file directory MF ... master file MFD ... master file directory
Claims (3)
されるメモリと、を備え、前記メモリには、複数のファ
イルと個々のファイルをアクセスするためのアクセス条
件とが書き込まれ、特定のファイルに対するアクセスを
行うためには当該ファイルについてのアクセス条件が満
足されることが要求される携帯可能情報記録媒体におい
て、 前記メモリ内に、複数のキーのそれぞれについて照合の
要否を設定する条件設定領域を複数組設け、個々の条件
設定領域について、照合必要と設定されているキーすべ
てについての照合を条件とする論理積条件か、照合必要
と設定されているいずれか1つのキーについての照合を
条件とする論理和条件か、を領域内論理条件としてそれ
ぞれ定め、更に、各領域内論理条件のすべてが満足され
ることをアクセスの条件とする論理積条件か、各領域内
論理条件のうちのいずれか1つが満足されることをアク
セスの条件とする論理和条件か、を領域間論理条件とし
て定め、 前記複数の条件設定領域のうち、少なくとも1つの条件
設定領域については、論理積条件および論理和条件のい
ずれを領域内論理条件として定めるかを、前記メモリ内
に設定できるようにしたことを特徴とする携帯可能情報
記録媒体。1. A CPU and a memory accessed by the CPU, wherein a plurality of files and access conditions for accessing individual files are written in the memory, and access to a specific file is performed. In order to do so, in the portable information recording medium that is required to satisfy the access condition for the file, in the memory, a plurality of condition setting areas for setting the necessity of collation for each of the plurality of keys are set. For each condition setting area, a logical product condition that requires the matching of all the keys that are set to require matching, or a logical condition that requires the matching of any one of the keys that are set to require the matching The sum condition or the logical condition in the area is defined, and it is determined that all the logical conditions in each area are satisfied. And a logical sum condition in which one of the logical conditions in each area is satisfied is defined as an inter-area logical condition, and the plurality of condition settings are set. Portable information recording, characterized in that, for at least one condition setting area of the areas, which of the logical product condition and the logical sum condition is determined as the in-area logical condition can be set in the memory. Medium.
理条件として定めるかを、メモリ内に設定できるように
したことを特徴とする携帯可能情報記録媒体。2. The portable recording medium according to claim 1, wherein which of the logical product condition and the logical sum condition is determined as the inter-region logical condition can be set in the memory. Possible information recording medium.
いて、 CPUがメモリをアクセスするために実行するコマンド
を、複数のコマンドグループに分け、各ファイルごと
に、かつ、各コマンドグループごとに、それぞれ異なる
条件設定領域を設けたことを特徴とする携帯可能情報記
録媒体。3. The recording medium according to claim 1, wherein the command executed by the CPU to access the memory is divided into a plurality of command groups, and each file and each command group are A portable information recording medium having different condition setting areas.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7289408A JPH09106376A (en) | 1995-10-11 | 1995-10-11 | Portable information recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7289408A JPH09106376A (en) | 1995-10-11 | 1995-10-11 | Portable information recording medium |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH09106376A true JPH09106376A (en) | 1997-04-22 |
Family
ID=17742860
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7289408A Pending JPH09106376A (en) | 1995-10-11 | 1995-10-11 | Portable information recording medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH09106376A (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000155715A (en) * | 1998-11-19 | 2000-06-06 | Ntt Data Corp | System and method for directory access control by computer |
JP2000293439A (en) * | 1999-04-06 | 2000-10-20 | Fujitsu Ltd | Control system and device for utilizing content and computer readable recording medium with program making computer execute the utilizing method recorded thereon |
JP2005516317A (en) * | 2002-02-01 | 2005-06-02 | アクサルト ソシエテ アノニム | Update management of coded data in memory |
JP2005352908A (en) * | 2004-06-11 | 2005-12-22 | Ntt Docomo Inc | Mobile communication terminal and data access control method |
JP2007133913A (en) * | 2007-02-16 | 2007-05-31 | Sony Corp | Device and method for data storage |
US7296289B2 (en) | 1998-03-24 | 2007-11-13 | Kabushiki Kaisha Toshiba | Setting or changing an access condition for an access management apparatus and method of a portable electronic device |
-
1995
- 1995-10-11 JP JP7289408A patent/JPH09106376A/en active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7296289B2 (en) | 1998-03-24 | 2007-11-13 | Kabushiki Kaisha Toshiba | Setting or changing an access condition for an access management apparatus and method of a portable electronic device |
JP2000155715A (en) * | 1998-11-19 | 2000-06-06 | Ntt Data Corp | System and method for directory access control by computer |
JP2000293439A (en) * | 1999-04-06 | 2000-10-20 | Fujitsu Ltd | Control system and device for utilizing content and computer readable recording medium with program making computer execute the utilizing method recorded thereon |
US6873975B1 (en) | 1999-04-06 | 2005-03-29 | Fujitsu Limited | Content usage control system, content usage apparatus, computer readable recording medium with program recorded for computer to execute usage method |
JP2005516317A (en) * | 2002-02-01 | 2005-06-02 | アクサルト ソシエテ アノニム | Update management of coded data in memory |
JP4723187B2 (en) * | 2002-02-01 | 2011-07-13 | ゲマルト ソシエテ アノニム | Update management of coded data in memory |
JP2005352908A (en) * | 2004-06-11 | 2005-12-22 | Ntt Docomo Inc | Mobile communication terminal and data access control method |
WO2005121974A1 (en) * | 2004-06-11 | 2005-12-22 | Ntt Docomo, Inc. | Mobile communication terminal and data access control method |
JP2007133913A (en) * | 2007-02-16 | 2007-05-31 | Sony Corp | Device and method for data storage |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6052690A (en) | Coherent data structure with multiple interaction contexts for a smart card | |
KR910002257B1 (en) | Portable electronic device | |
RU2607622C2 (en) | Recording of data into smart card nonvolatile memory | |
KR970006646B1 (en) | Portable electronic apparatus | |
KR100948120B1 (en) | Portable information recording medium | |
JP3594980B2 (en) | File management method | |
JPH022475A (en) | Ic card | |
JPS62190584A (en) | Portable electronic device | |
JP2502894B2 (en) | IC card | |
JPH09106376A (en) | Portable information recording medium | |
US6286757B1 (en) | Portable electronic apparatus | |
JP3178881B2 (en) | Portable electronic devices | |
JP2677589B2 (en) | Portable electronic device and IC chip | |
JPH09114741A (en) | Portable information recording medium | |
EP1384197B1 (en) | Method of manufacturing smart cards | |
JPH01263892A (en) | Portable electronic device | |
US7296289B2 (en) | Setting or changing an access condition for an access management apparatus and method of a portable electronic device | |
JPS62231352A (en) | Ic card | |
JP2534984B2 (en) | IC card | |
JPH06282700A (en) | Information recording medium containing cpu | |
JP2001202487A (en) | Portable electronic device and key collation method | |
JP2505003B2 (en) | IC card with auxiliary memory | |
JP3246558B2 (en) | IC card | |
JPH04205082A (en) | Portable electronic apparatus | |
JP3261198B2 (en) | Information recording medium with built-in CPU |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050916 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050927 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061128 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070529 |