JPH09114741A - Portable information recording medium - Google Patents

Portable information recording medium

Info

Publication number
JPH09114741A
JPH09114741A JP7294749A JP29474995A JPH09114741A JP H09114741 A JPH09114741 A JP H09114741A JP 7294749 A JP7294749 A JP 7294749A JP 29474995 A JP29474995 A JP 29474995A JP H09114741 A JPH09114741 A JP H09114741A
Authority
JP
Japan
Prior art keywords
file
management area
information
file management
recorded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7294749A
Other languages
Japanese (ja)
Other versions
JP4011641B2 (en
Inventor
Kazuyoshi Irisawa
和義 入澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP29474995A priority Critical patent/JP4011641B2/en
Publication of JPH09114741A publication Critical patent/JPH09114741A/en
Application granted granted Critical
Publication of JP4011641B2 publication Critical patent/JP4011641B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To make possible an access with excellent operability, securing sufficient security, for the file having the hierarchical structure for which the separate security setting for every purpose is performed, by performing a specified processing by providing a CPU executing the command imparted from the outside and the first and second memories accessed by this CPU. SOLUTION: When a command 'SELECT #3 DF 1-2' designating a specified channel and selecting a specified file control area is imparted, unlocking information is maintained as it is for recording parts (1, 3) for which discrimination information is not updated. When other recording parts (2, 2) in which the same discrimination information DF 1 as this updated discrimination is recorded exist for the recording part for which discrimination information is not updated, the unlocking information recorded in these other recording parts is copied as it is. When these other recording parts do not exist, a processing writing the unlocking information showning locking is performed.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は携帯可能情報記録媒
体、特に、CPUと、このCPUによってアクセスされ
るメモリとを備えた記録媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a portable information recording medium, and more particularly to a recording medium having a CPU and a memory accessed by the CPU.

【0002】[0002]

【従来の技術】ICカードに代表される携帯可能情報記
録媒体は、磁気カードに代わる次世代の媒体として注目
を集めており、最近では、半導体集積回路の小型化、低
コスト化のための技術革新により、実社会の種々のシス
テムにおいてICカードが実用されるに至っている。
2. Description of the Related Art A portable information recording medium represented by an IC card has attracted attention as a next-generation medium replacing a magnetic card, and recently, a technique for reducing the size and cost of a semiconductor integrated circuit. Due to innovation, IC cards have come into practical use in various systems in the real world.

【0003】特に、CPUを内蔵したICカードは、単
なる情報記録媒体としての機能だけではなく、情報処理
機能を有するため、高度なセキュリティを必要とする情
報処理システムへの利用が期待されている。一般に、I
Cカードには、EEPROMなどの不揮発性メモリが内
蔵されており、このEEPROM内にファイルとして情
報が記録されることになる。しかも、EEPROMへの
アクセスは、内蔵CPUによって行われるため、予め所
定のアクセス条件を設定しておけば、内蔵CPUがこの
アクセス条件を満足したと判断したときのみ、ファイル
へのアクセスを許可するようにすることができる。通常
は、いくつかのキーについての照合をアクセス条件とし
て設定する。すなわち、EEPROM内に予めキーを書
き込んでおき、この内部のキーと外部から与えられたキ
ーとを内蔵CPUで比較照合し、両者が一致した場合
に、当該キーが開錠されたものと判断するのである。
In particular, since an IC card having a built-in CPU has not only a function as an information recording medium but also an information processing function, it is expected to be used in an information processing system requiring a high degree of security. In general, I
A non-volatile memory such as an EEPROM is built in the C card, and information is recorded as a file in this EEPROM. Moreover, since the access to the EEPROM is performed by the built-in CPU, if a predetermined access condition is set in advance, the access to the file is permitted only when the built-in CPU determines that the access condition is satisfied. Can be Usually, collation for some keys is set as an access condition. That is, the key is written in the EEPROM in advance, and the internal key and the key given from the outside are compared and collated by the built-in CPU, and when the both match, it is determined that the key is unlocked. Of.

【0004】キーとしては、特定の対象者(たとえば、
ICカードの所有者、発行者など)を認証するためのキ
ーや、特定のハードウエア(たとえば、端末装置)を認
証するためのキーなどが利用されている。通常は、これ
らのキーを複数用い、ファイルに対するアクセス条件と
して、複数のキーの開錠を条件として設定することが多
い。すなわち、特定のファイルに対するアクセス条件と
して、特定のキーの組み合わせが要求されることにな
る。個々のファイルごとに異なったアクセス条件を設定
するために、各ファイルごとにそれぞれディレクトリ領
域を設け、このディレクトリ領域内に、開錠を必要とす
るキーを指定する情報を書き込んでおくのが一般的であ
る。この場合、各ファイルに対するアクセスコマンドが
外部から与えられると、内蔵CPUは、まず、そのアク
セス対象ファイルについてのディレクトリ領域を参照
し、照合を必要とするキーについての開錠作業が完了し
ている場合に限って、アクセスコマンドの実行を行うこ
とになる。
As a key, a specific target person (for example,
A key for authenticating an IC card owner, an issuer, etc., a key for authenticating specific hardware (for example, a terminal device), etc. are used. Usually, a plurality of these keys are used, and the unlocking of a plurality of keys is often set as a condition for accessing a file. That is, a specific key combination is required as an access condition for a specific file. In order to set different access conditions for each file, it is common to provide a directory area for each file and write information specifying the key that requires unlocking in this directory area. Is. In this case, when an access command is given to each file from the outside, the built-in CPU first refers to the directory area for the file to be accessed, and when the unlocking operation for the key that needs to be verified is completed. Only the access command will be executed.

【0005】[0005]

【発明が解決しようとする課題】ICカードは、磁気カ
ードに比べてデータの記憶容量が大きく、内蔵した不揮
発性メモリ内に多数のファイルを記録しておくことがで
きる。しかも、EEPROMなどの内蔵不揮発性メモリ
の容量は、半導体集積回路の製造技術の進歩により、今
後も益々増加してゆくものと期待されている。このた
め、1枚のICカードを複数の用途に利用する利用形態
が一般化するものと予想される。たとえば、銀行用カー
ド、クレジットカード、交通機関用プリペイドカード、
病院用カード、といった複数の用途に対して、1枚のI
Cカードで対応することが可能になる。
An IC card has a larger data storage capacity than a magnetic card, and a large number of files can be recorded in a built-in nonvolatile memory. Moreover, it is expected that the capacity of the built-in non-volatile memory such as the EEPROM will increase more and more due to the progress of the manufacturing technology of the semiconductor integrated circuit. Therefore, it is expected that the usage pattern in which one IC card is used for a plurality of purposes will be generalized. For example, bank cards, credit cards, transportation prepaid cards,
One I for multiple uses such as hospital cards
It becomes possible to deal with it with a C card.

【0006】このような複数の用途に対応するICカー
ドでは、個々の用途ごとにそれぞれ別個のファイルを用
意する必要が生じ、各ファイルに対するアクセス条件も
それぞれ別個独立して設定する必要がある。しかも、用
途の異なる複数のファイルを交互にアクセスするような
利用形態も、今後は益々増えてゆくものと予想される。
たとえば、病院用カードとしての部分に書き込まれた医
療費を、銀行用カードとしての部分に書き込まれた預金
残高から振り替えることにより、医療費の支払いを行う
ような場合、病院用ファイルと銀行用ファイルとを交互
にアクセスする必要が生じる。この場合、病院用ファイ
ルに対するセキュリティと銀行用カードに対するセキュ
リティとは、別個に設定されているため、各ファイルを
アクセスするごとにそれぞれ開錠操作が必要になり、使
い勝手が悪いという問題が生じる。
In such an IC card corresponding to a plurality of uses, it is necessary to prepare a separate file for each use, and it is also necessary to set the access conditions for each file independently. Moreover, it is expected that the number of usage modes in which a plurality of files having different purposes are alternately accessed will increase in the future.
For example, when paying medical expenses by transferring the medical expenses written in the portion used as a hospital card from the deposit balance written in the portion used as a bank card, the hospital file and the bank file It becomes necessary to access and alternately. In this case, since the security for the hospital file and the security for the bank card are set separately, an unlocking operation is required each time each file is accessed, which causes a problem of usability.

【0007】このような多用途に対応したICカードに
ついての使い勝手を向上させる手法として、アクセスチ
ャネルという概念を導入し、個々のアクセスチャネルご
とに開錠操作を行う方法が提案されている。たとえば、
特開平7−160547号公報には、各チャネルごとに
それぞれ異なる識別番号を定義し、それぞれのチャネル
ごとに開錠状態を記録しておく方法が開示されている。
しかしながら、階層構造をもったファイルについて、用
途ごとに別々のセキュリティが設定されている場合に、
種々のファイルを交錯してアクセスするには、十分な使
い勝手が得られていないのが現状である。
As a method of improving the usability of such a versatile IC card, a method of introducing an access channel concept and performing an unlocking operation for each access channel has been proposed. For example,
Japanese Patent Laid-Open No. 7-160547 discloses a method in which a different identification number is defined for each channel and the unlocked state is recorded for each channel.
However, if different security is set for each usage for files with a hierarchical structure,
The current situation is that it has not been sufficiently convenient to access various files in a crossed manner.

【0008】そこで本発明は、用途ごとに別々のセキュ
リティ設定がなされ、しかも階層構造をもったファイル
に対して、十分なセキュリティを確保しつつ使い勝手の
良いアクセスが可能な携帯可能情報記録媒体を提供する
ことを目的とする。
Therefore, the present invention provides a portable information recording medium in which a security setting is made differently for each application and a file having a hierarchical structure can be easily accessed while ensuring sufficient security. The purpose is to do.

【0009】[0009]

【課題を解決するための手段】[Means for Solving the Problems]

(1) 本発明の第1の態様は、外部から与えられるコマ
ンドを実行するCPUと、このCPUによってアクセス
される第1のメモリと第2のメモリと、を備え、第1の
メモリには、階層構造をもったファイル管理領域を定義
して各ファイル管理領域内にそれぞれ所定のファイルを
所定のアクセス条件とともに記録し、第2のメモリに
は、アクセス条件に関連した開錠情報を記録し、この開
錠情報と各ファイルについてのアクセス条件とを比較す
ることにより、第1のメモリ内の各ファイルに対するア
クセスの可否を判定するようにした携帯可能情報記録媒
体において、第2のメモリ内に、複数のチャネル設定領
域を設け、各チャネル設定領域を互いに上下の階層関係
をもった複数の記録部に分割し、個々の記録部には、特
定のファイル管理領域を示す識別情報と、この特定のフ
ァイル管理領域についての開錠情報と、を記録できるよ
うにし、特定のチャネルを指定して特定のファイル管理
領域を選択するコマンドが与えられたときには、選択さ
れたファイル管理領域およびこれより上位階層のファイ
ル管理領域の識別情報を、指定されたチャネル設定領域
内のそれぞれの階層に対応した記録部に書き込んで記録
済状態とし、選択されたファイル管理領域より下位階層
に相当する記録部は未記録状態とする書込処理を行い、
この書込処理によって、識別情報が更新されなかった記
録部については開錠情報をそのまま維持し、識別情報が
更新された記録部については、この更新された識別情報
と同一の識別情報が記録されている他の記録部が存在す
る場合には、他の記録部に記録されている開錠情報をそ
のまま複写し、そのような他の記録部が存在しない場合
には、未開錠を示す開錠情報を書き込む処理を行い、特
定のチャネルを指定して所定のキー照合を行うコマンド
が与えられたときには、指定されたチャネル設定領域内
の記録済状態にある最下層の記録部に記録されている開
錠情報をキー照合の結果に基いて更新する更新処理を行
い、この最下層の記録部に記録されている識別情報と同
一の識別情報が記録されている別な記録部が存在する場
合には、更新処理によって更新された開錠情報を、この
別な記録部にそのまま複写する処理を行い、特定のチャ
ネルを指定して所定の対象ファイルをアクセスするコマ
ンドが与えられたときには、指定されたチャネル設定領
域内の記録済状態にある最下層の記録部に記録されてい
る識別情報で特定されるファイル管理領域内に対象ファ
イルが所属し、かつ、この最下層の記録部に記録されて
いる開錠情報が、対象ファイルのアクセス条件を満足す
る場合に、この対象ファイルに対するアクセスを可能と
するようにしたものである。
(1) A first aspect of the present invention includes a CPU that executes a command given from the outside, a first memory and a second memory accessed by the CPU, and the first memory includes: A file management area having a hierarchical structure is defined, and a predetermined file is recorded in each file management area together with a predetermined access condition, and unlocking information related to the access condition is recorded in the second memory, In the portable information recording medium, which determines whether or not each file in the first memory can be accessed by comparing the unlocking information with the access condition for each file, in the second memory, A plurality of channel setting areas are provided, each channel setting area is divided into a plurality of recording sections having a hierarchical relationship with each other, and each recording section has a specific file management area. When the command for selecting the specific file management area by specifying the specific channel is recorded, the selected file can be recorded, and the identification information indicating the unlocking information for this specific file management area can be recorded. The identification information of the management area and the file management area of the upper hierarchy is written in the recording section corresponding to each hierarchy in the specified channel setting area to be in the recorded state, and the lower hierarchy is selected from the selected file management area. The corresponding recording unit performs the writing process to leave it in the unrecorded state,
By this writing process, the unlocking information is maintained as it is for the recording portion whose identification information has not been updated, and the same identification information as the updated identification information is recorded for the recording portion whose identification information has been updated. If there is another recording unit that is present, the unlock information recorded in the other recording unit is copied as it is, and if there is no such other recording unit, the unlocking indicating the unlocked state is given. When a command for writing information and designating a specific channel and performing a predetermined key comparison is given, it is recorded in the lowest recording layer in the recorded state in the designated channel setting area. If the unlocking information is updated based on the result of the key collation, and there is another recording part that has the same identification information as the identification information recorded in this lowest recording part, Update process Therefore, the updated unlock information is copied to this separate recording section as it is, and when a command to specify a specific channel and access the specified target file is given, The target file belongs to the file management area specified by the identification information recorded in the recording section of the lowest layer in the recorded state, and the unlock information recorded in the recording section of the lowest layer is The target file can be accessed when the access condition of the target file is satisfied.

【0010】(2) 本発明の第2の態様は、上述の第1
の態様に係る携帯可能情報記録媒体において、各ファイ
ル管理領域について、上位階層のファイル管理領域の開
錠情報を参照するか否かの設定を行えるようにし、参照
する旨の設定がなされていたときには、上位階層のファ
イル管理領域の開錠情報と自己の開錠情報とを融合させ
た融合開錠情報が、対象ファイルのアクセス条件を満足
する場合に、対象ファイルに対するアクセスを可能とす
るようにしたものである。
(2) The second aspect of the present invention is the above-mentioned first aspect.
In the portable information recording medium according to the above aspect, it is possible to set whether or not to refer to the unlock information of the file management area in the upper hierarchy for each file management area, and when the setting to refer is made. Enabled to access the target file when the fused unlock information that fuses the unlock information of the file management area in the upper hierarchy and the unlock information of the self satisfies the access condition of the target file. It is a thing.

【0011】(3) 本発明の第3の態様は、上述の第2
の態様に係る携帯可能情報記録媒体において、第2階層
以下の各ファイル管理領域について、最上位階層のファ
イル管理領域の開錠情報を常に参照する旨の設定を行う
ようにしたものである。
(3) The third aspect of the present invention is the above-mentioned second aspect.
In the portable information recording medium according to this aspect, for each file management area in the second and lower layers, the unlocking information of the file management area in the highest layer is always referred to.

【0012】(4) 本発明の第4の態様は、上述の第1
〜第3に記載の携帯可能情報記録媒体において、ファイ
ルに対するアクセスコマンドを、そのアクセスの態様に
応じて複数のグループに分け、各ファイルについてのア
クセス条件を、各グループごとに設定するようにし、ア
クセスコマンドが与えられたときには、このアクセスコ
マンドが所属するグループについて設定されているアク
セス条件を開錠情報と比較するようにしたものである。
(4) The fourth aspect of the present invention is the above-mentioned first aspect.
-In the portable information recording medium according to the third aspect, the access command for the file is divided into a plurality of groups according to the mode of access, and the access condition for each file is set for each group, and the access is performed. When a command is given, the access condition set for the group to which this access command belongs is compared with the unlock information.

【0013】(5) 本発明の第5の態様は、上述の第1
〜第4に記載の携帯可能情報記録媒体において、最上位
階層については、複数のチャネルを代表する単一の記録
部のみを設けるようにしたものである。
(5) The fifth aspect of the present invention is the above-mentioned first aspect.
In the portable information recording medium according to the fourth aspect, only a single recording section representing a plurality of channels is provided in the highest layer.

【0014】[0014]

【発明の実施の形態】本発明に係る携帯可能情報記録媒
体は、外部から与えられるコマンドを実行するCPU
と、このCPUによってアクセスされる2種類のメモリ
とを有する。もっとも、この2種類のメモリは、その記
録内容によって概念上区別されるだけのものであり、物
理的には単一のメモリ素子を領域分割して用いてもかま
わない。これら2種類のメモリのうち、第1のメモリに
は、この媒体に本来記録すべきファイルが、それぞれ所
定のアクセス条件とともに記録される。このアクセス条
件は、そのファイルに対するアクセスを行うためには、
どのキーを照合する必要があるかを示す条件である。一
方、第2のメモリには、このアクセス条件に関連した開
錠情報が記録される。具体的には、どのキーの照合が既
に完了して開錠状態になっているか、という情報が記録
されることになる。したがって、特定のファイルに対す
る読出コマンドや書込コマンドなどのアクセスコマンド
が与えられた場合には、このアクセス対象となったファ
イルについてのアクセス条件と、その時点における開錠
情報とを比較することにより、アクセスの可否が判定さ
れる。
BEST MODE FOR CARRYING OUT THE INVENTION A portable information recording medium according to the present invention is a CPU that executes a command given from the outside.
And two types of memory accessed by this CPU. However, these two types of memories are conceptually distinguished only by the recorded contents, and physically a single memory element may be divided into areas and used. Of the two types of memories, the first memory records the files that should be originally recorded on this medium together with the predetermined access conditions. This access condition is to access the file,
It is a condition that indicates which key needs to be matched. On the other hand, unlocking information related to this access condition is recorded in the second memory. Specifically, information indicating which key has already been collated and is in the unlocked state is recorded. Therefore, when an access command such as a read command or a write command for a specific file is given, by comparing the access condition for the file to be accessed with the unlock information at that time, Whether or not access is possible is determined.

【0015】本発明では、第1のメモリ内に、階層構造
をもったファイル管理領域が定義される。このファイル
管理領域は、概念的には、いわば具体的なファイルを入
れる箱に相当するものであり、この箱を入れ子状にする
ことにより階層構造を採ることができる。具体的なファ
イルは、いずれかの箱の中に入れられることになる。セ
キュリティは、個々の箱ごとに別個に設定することがで
きる。したがって、各用途ごとに別個の箱を用意してお
けば、用途ごとに異なるセキュリティ設定が可能にな
る。
According to the present invention, a file management area having a hierarchical structure is defined in the first memory. This file management area is conceptually equivalent to a box for storing a specific file, and a hierarchical structure can be adopted by nesting the boxes. The specific files will be placed in either box. Security can be set individually for each individual box. Therefore, if a separate box is prepared for each use, different security settings can be made for each use.

【0016】第2のメモリ内に記録される開錠情報も、
個々の箱ごとに、すなわち、個々のファイル管理領域ご
とに別個に記録される。しかも、実際のアクセスは「チ
ャネル」という概念を用いて行われる。すなわち、まず
特定のチャネルを指定して、特定のファイル管理領域
(箱)を選択する。特定のチャネルについて、どの箱が
選択されたかを示すために、第2のメモリ内には、複数
のチャネル設定領域が設けられる。各チャネル設定領域
は、上下の階層関係をもった複数の記録部に分割され、
個々の記録部には、特定のファイル管理領域を示す識別
情報と、この特定のファイル管理領域についての開錠情
報と、が記録される。特定のチャネルを指定して特定の
ファイル管理領域(箱)を選択すると、この選択された
ファイル管理領域(選択された箱)およびこれより上位
階層のファイル管理領域(外側の箱)を示す識別情報
が、指定されたチャネル設定領域内のそれぞれの階層に
対応した記録部に書き込まれる。このような書き込みが
行われた記録部は記録済状態になる。このとき、選択さ
れたファイル管理領域(選択された箱)より下位階層の
ファイル管理領域(内側の箱)に相当する記録部は未記
録状態である。したがって、チャネル設定領域内の記録
済の最下層の記録部が、常に、そのチャネルについて選
択されたファイル管理領域(選択された箱)に対応する
ことになる。
The unlocking information recorded in the second memory also includes
It is recorded separately for each box, that is, for each file management area. Moreover, the actual access is performed using the concept of "channel". That is, first, a specific channel is designated and a specific file management area (box) is selected. A plurality of channel setting areas are provided in the second memory to indicate which box has been selected for a particular channel. Each channel setting area is divided into a plurality of recording units that have a hierarchical relationship with each other,
Identification information indicating a specific file management area and unlocking information about the specific file management area are recorded in each recording unit. When you specify a specific channel and select a specific file management area (box), identification information that indicates the selected file management area (selected box) and the file management area (outer box) at a higher level than this. Are written in the recording section corresponding to each layer in the designated channel setting area. The recording unit in which such writing has been performed is in the recorded state. At this time, the recording unit corresponding to the file management area (inner box) in the lower hierarchy than the selected file management area (selected box) is in an unrecorded state. Therefore, the recorded lowermost recording portion in the channel setting area always corresponds to the file management area (selected box) selected for the channel.

【0017】このように、チャネル設定領域には、選択
されたファイル管理領域(箱)に至るまでの階層構造上
のパスが記録されることになる。各チャネルごとに、そ
れぞれ任意のファイル管理領域を選択することができる
ので、異なるチャネルについて、部分的にパスが共通す
るファイル管理領域が選択されると、異なる記録部に同
一のファイル管理領域を示す識別情報が記録されること
になる。
In this way, in the channel setting area, the path in the hierarchical structure up to the selected file management area (box) is recorded. Since an arbitrary file management area can be selected for each channel, if a file management area with a partially shared path is selected for different channels, the same file management area is shown in different recording sections. The identification information will be recorded.

【0018】各記録部には、ファイル管理領域(箱)を
特定するための識別情報とともに、そのファイル管理領
域(箱)についての開錠情報が記録される。すなわち、
1つの記録部を参照すれば、ある1つの箱についての現
時点における開錠状態が認識できることになる。本発明
の重要な特徴は、この開錠情報の更新方法にある。各記
録部の開錠情報は、次の2とおりの場合に更新される。
第1の場合は、特定のチャネルを指定して、特定のファ
イル管理領域(箱)を選択するコマンドが与えられたと
きである。この場合は、識別情報が更新されなかった記
録部については、開錠情報もそのまま更新されずに維持
される。すなわち、既に何らかの開錠操作が行われてい
た箱については、その開錠情報がそのまま維持されるこ
とになり、再度の開錠操作を行う必要はない。一方、識
別情報が更新された記録部については、この更新された
識別情報と同一の識別情報が記録されている他の記録部
が存在する場合には、他の記録部に記録されている開錠
情報をそのまま複写する。すなわち、他のチャネルにお
いて、同一のファイル管理領域(箱)に対して既に何ら
かの開錠操作が行われていた場合には、その開錠情報が
そのまま複写されるので、別なチャネルで同じファイル
管理領域(箱)をアクセスする場合でも、再度の開錠操
作を行う必要はなくなる。そして、そのような他の記録
部が存在しない場合には、未開錠を示す開錠情報が書き
込まれる。すなわち、その選択されたファイル管理領域
(箱)について、過去にいずれかのチャネルにおいて開
錠操作が行われたという記録が残っていない場合には、
未開錠なる開錠情報が書き込まれ、アクセスには所定の
開錠操作が要求されることになる。
In each recording section, unlocking information for the file management area (box) is recorded together with identification information for specifying the file management area (box). That is,
By referring to one recording unit, it is possible to recognize the unlocked state of a certain box at the present time. An important feature of the present invention is the method of updating this unlocking information. The unlocking information of each recording unit is updated in the following two cases.
The first case is when a command for designating a specific channel and selecting a specific file management area (box) is given. In this case, the unlocking information is not updated and is maintained as it is with respect to the recording unit whose identification information has not been updated. In other words, for a box that has already been unlocked somehow, the unlocking information is maintained as it is, and there is no need to perform the unlocking operation again. On the other hand, with respect to the recording section in which the identification information is updated, if another recording section in which the same identification information as the updated identification information is recorded exists, the recording section recorded in the other recording section is opened. Copy the lock information as it is. That is, if some unlock operation has already been performed on the same file management area (box) in another channel, the unlock information is copied as it is, so that the same file management is performed in another channel. Even when accessing the area (box), it is not necessary to perform the unlocking operation again. Then, when such another recording unit does not exist, unlocking information indicating unlocking is written. That is, if there is no record that the unlocking operation was performed in any channel in the past for the selected file management area (box),
The unlocking information indicating unlocking is written, and a predetermined unlocking operation is required for access.

【0019】各記録部の開錠情報が更新される第2の場
合は、特定のチャネルを指定して所定のキー照合を行う
コマンドが与えられたときである。前述したように、各
チャネル設定領域内の記録済状態にある最下層の記録部
は、常に、そのチャネルについて選択されたファイル管
理領域(選択された箱)を示している。別言すれば、チ
ャネルの指定は、最下層の記録部に記録されたファイル
管理領域(箱)の指定と同等の意味をもつ。そこで、こ
のようなキー照合コマンドが与えられたときには、その
チャネルの最下層の記録部に記録されたファイル管理領
域(箱)についての照合処理が実行され、キー照合が一
致すれば、そのキーが開錠状態になったことを示す開錠
情報がこの記録部に書き込まれることになる。このよう
に、キー照合コマンドの実行により、この記録部内の開
錠情報が更新されることになるが、本発明では、この記
録部に記録されている識別情報と同一の識別情報が記録
されている別な記録部が存在する場合には、更新処理に
よって更新された開錠情報を、この別な記録部にもその
まま複写する処理が行われる。すなわち、ある1つのチ
ャネルについて、ある1つのファイル管理領域(箱)の
開錠状態に変更があった場合には、別なチャネルに記録
されている同一のファイル管理領域(箱)の開錠状態に
も同一の変更が加えられることになる。別言すれば、1
つのチャネルにおける開錠操作が、別なチャネルにおい
ても反映されることになり、同一のファイル管理領域
(箱)についての開錠操作を、アクセスチャネルが変わ
るごとに繰り返す必要がなくなる。
The second case where the unlocking information of each recording section is updated is when a command for designating a specific channel and performing a predetermined key comparison is given. As described above, the recording unit of the lowest layer in the recorded state in each channel setting area always indicates the file management area (selected box) selected for that channel. In other words, the designation of the channel has the same meaning as the designation of the file management area (box) recorded in the recording unit in the lowermost layer. Therefore, when such a key collation command is given, the collation processing is executed for the file management area (box) recorded in the recording unit of the lowest layer of the channel, and if the key collation is matched, the key is The unlocking information indicating that the unlocked state has been entered is written in this recording unit. As described above, by executing the key matching command, the unlocking information in this recording unit is updated. However, in the present invention, the same identification information as the identification information recorded in this recording unit is recorded. If there is another recording unit, the unlocking information updated by the updating process is copied to this another recording unit as it is. That is, when the unlocked state of one file management area (box) for one channel is changed, the unlocked state of the same file management area (box) recorded in another channel is changed. Will have the same changes. In other words, 1
The unlocking operation in one channel is reflected in another channel, and it is not necessary to repeat the unlocking operation for the same file management area (box) every time the access channel changes.

【0020】本発明では、個々のファイルに対するアク
セスも、チャネルを指定して行うことになる。このよう
なアクセスコマンドが与えられると、まず、指定された
チャネル設定領域内の記録済状態にある最下層の記録部
に記録されている識別情報で特定されるファイル管理領
域(箱)にアクセスの対象となるファイルが所属してい
るか否かが調べられる。指定されたチャネルによって選
択されているファイル管理領域(箱)に、アクセス対象
ファイルが所属していなければ、チャネル管轄外のファ
イルアクセスが行われたことになるので、アクセスは許
可されない。アクセス対象ファイルが、チャネルで選択
されているファイル管理領域(箱)に所属している場合
には、このファイル管理領域(箱)についての開錠情報
が、対象ファイルのアクセス条件を満足しているか否か
が調べられ、満足している場合には、この対象ファイル
に対するアクセスが行われることになる。
According to the present invention, each file is also accessed by specifying a channel. When such an access command is given, first, the file management area (box) specified by the identification information recorded in the recording section of the lowest layer in the recorded state in the specified channel setting area is accessed. It is checked whether the target file belongs. If the file to be accessed does not belong to the file management area (box) selected by the designated channel, it means that a file access outside the jurisdiction of the channel has been made, so the access is not permitted. If the file to be accessed belongs to the file management area (box) selected in the channel, whether the unlock information for this file management area (box) satisfies the access conditions for the target file Whether or not it is checked, and if it is satisfied, the target file is accessed.

【0021】[0021]

【実施例】§1. ICカードの基本構成 以下、本発明を図示する実施例に基づいて説明する。図
1は、一般的なICカード10に、外部装置としてのリ
ーダライタ装置20を接続し、アクセスを行っている状
態を示すブロック図である。ICカード10とリーダラ
イタ装置20とはI/Oライン30によって相互に接続
されている。ここで、ICカード10には、I/Oイン
タフェース11、CPU12、ROM13、RAM1
4、EEPROM15が内蔵されている。I/Oインタ
フェース11は、I/Oライン30を介してデータを送
受するための入出力回路であり、CPU12はこのI/
Oインタフェース11を介して、リーダライタ装置20
と交信することになる。ROM13内には、CPU12
によって実行されるべきプログラムが記憶されており、
CPU12はこのプログラムに基いて、ICカード10
を統括制御する機能を有する。RAM14は、CPU1
2がこのような統括制御を行う上での作業領域として使
用されるメモリである。一方、EEPROM15は、こ
のICカード10に記録すべき本来のデータを格納する
メモリである。
[Example] §1. Basic Structure of IC Card Hereinafter, the present invention will be described based on illustrated embodiments. FIG. 1 is a block diagram showing a state in which a reader / writer device 20 as an external device is connected to a general IC card 10 to perform access. The IC card 10 and the reader / writer device 20 are connected to each other by an I / O line 30. Here, the IC card 10 includes an I / O interface 11, a CPU 12, a ROM 13, and a RAM 1.
4, EEPROM15 is built in. The I / O interface 11 is an input / output circuit for transmitting / receiving data via the I / O line 30, and the CPU 12 uses this I / O line.
Through the O interface 11, the reader / writer device 20
Will be contacted. In the ROM 13, the CPU 12
Stores programs to be executed by
The CPU 12 is based on this program, and the IC card 10
Has the function of controlling RAM14 is CPU1
Reference numeral 2 is a memory used as a work area for performing such overall control. On the other hand, the EEPROM 15 is a memory for storing original data to be recorded in the IC card 10.

【0022】このICカード10に対しては、外部のリ
ーダライタ装置20から電源やクロックが供給される。
したがって、ICカード10がリーダライタ装置20と
切り離されると、ICカード10への電源およびクロッ
クの供給は停止する。しかしながら、EEPROM15
は不揮発性メモリであるため、電源供給が停止した後も
その記録内容はそのまま保持される。ただ、RAM14
内のデータは、電源供給の停止によりすべて失われる。
Power and clock are supplied to the IC card 10 from an external reader / writer device 20.
Therefore, when the IC card 10 is separated from the reader / writer device 20, the supply of power and clock to the IC card 10 is stopped. However, the EEPROM 15
Since it is a non-volatile memory, its recorded content is retained as it is even after the power supply is stopped. Just RAM14
All the data inside will be lost when the power supply is stopped.

【0023】ICカード10内の各メモリ13,14,
15へのアクセスは、すべてCPU12を介して行わ
れ、外部からこれらメモリを直接アクセスすることはで
きない。すなわち、リーダライタ装置20からCPU1
2に対して所定の「コマンド」を与えると、CPU12
はこの「コマンド」を解釈実行し、その結果を、リーダ
ライタ装置20に対して「レスポンス」として返送する
ことになる。たとえば、EEPROM15内の所定のフ
ァイルに書き込みを行う場合には、「書込コマンド」と
ともに書込対象となるデータをCPU12に与え、CP
U12による「書込コマンド」の実行という形式で書込
処理が行われることになる。逆に、EEPROM15内
の所定のファイルからデータの読出しを行う場合は、所
定の「読出コマンド」をCPU12に与え、CPU12
による「読出コマンド」の実行という形式で読出処理が
行われることになる。このように、ICカード10内に
おいて「コマンド」の実行が終了すると、実行した「コ
マンド」に対する「レスポンス」が外部に対して返送さ
れる。たとえば、「書込コマンド」を与えた場合には、
書込処理が支障なく実行されたか否かを示す「レスポン
ス」が返送され、「読出コマンド」を与えた場合には、
読出対象となったデータがレスポンスという形で返送さ
れることになる。
The memories 13, 14 in the IC card 10
All access to 15 is performed via the CPU 12, and these memories cannot be directly accessed from the outside. That is, from the reader / writer device 20 to the CPU 1
When a predetermined “command” is given to 2, the CPU 12
Interprets and executes this "command" and returns the result to the reader / writer device 20 as a "response". For example, when writing to a predetermined file in the EEPROM 15, the data to be written is given to the CPU 12 along with the “write command”, and the CP
The writing process is performed in the format of executing the "write command" by U12. On the contrary, when reading data from a predetermined file in the EEPROM 15, a predetermined “read command” is given to the CPU 12, and the CPU 12
The read process is performed in the form of executing the "read command" by. In this way, when the execution of the “command” is completed in the IC card 10, the “response” to the executed “command” is returned to the outside. For example, when a "write command" is given,
If a "response" indicating whether or not the writing process was executed without any problems was returned and a "read command" was given,
The data to be read will be returned in the form of a response.

【0024】ただし、上述のようなEEPROM15へ
のアクセスは、無条件で行われるわけではなく、所定の
アクセス条件が満足されることが前提となる。このアク
セス条件は、個々のファイルごとに、また、個々のコマ
ンドグループごとに設定される。これについては後述す
る。
However, the above-described access to the EEPROM 15 is not performed unconditionally, and it is premised that a predetermined access condition is satisfied. This access condition is set for each file and for each command group. This will be described later.

【0025】EEPROM15内には、階層構造をもっ
たファイル管理領域が定義される。既に述べたように、
このファイル管理領域は、概念的には、いわば具体的な
ファイルを入れる箱に相当するものであり、一般的に
は、このファイル管理領域は「Dedicated File」と呼ば
れている。そこで本実施例では、このファイル管理領域
を「DF」なる記号で示すことにし、特に、最上階層の
ファイル管理領域を「Master File 」の意味を示す記号
「MF」で表すことにする。図2は、階層構造をもった
具体的なファイル管理領域を、EEPROM15内に定
義した状態を示す概念図である。最上階層に相当する階
層1には、ファイル管理領域MFが定義され、その中
に、階層2に相当するファイル管理領域DF1,DF2
が定義され、それぞれの中に、階層3に相当するファイ
ル管理領域DF1−1,DF1−2,DF2−1,DF
2−2が定義されている。各ファイル管理領域内に示さ
れている円で囲ったDおよびKは、それぞれ具体的なデ
ータファイルおよびキーファイルを示す。各ファイル管
理領域が「箱」であるのに対し、データファイルDおよ
びキーファイルKは、具体的な情報をもったファイルで
ある。データファイルDは、本来記録すべきデータを収
容したファイルであり、キーファイルKは、セキュリテ
ィ管理のために用いられるキー暗証コードを収容したフ
ァイルである。
A file management area having a hierarchical structure is defined in the EEPROM 15. As already mentioned,
This file management area is conceptually equivalent to a box for storing a specific file, and this file management area is generally called “Dedicated File”. Therefore, in the present embodiment, this file management area is indicated by the symbol "DF", and in particular, the uppermost file management area is indicated by the symbol "MF" indicating the meaning of "Master File". FIG. 2 is a conceptual diagram showing a state in which a specific file management area having a hierarchical structure is defined in the EEPROM 15. The file management area MF is defined in the layer 1 corresponding to the top layer, and the file management areas DF1 and DF2 corresponding to the layer 2 are defined therein.
Are defined, and in each of them, file management areas DF1-1, DF1-2, DF2-1, DF corresponding to the layer 3 are defined.
2-2 is defined. Circled D and K shown in each file management area indicate a specific data file and key file, respectively. While each file management area is a “box”, the data file D and the key file K are files having specific information. The data file D is a file containing data to be originally recorded, and the key file K is a file containing a key security code used for security management.

【0026】図3は、図2に示すファイル管理領域およ
び各ファイルの階層構造を示すツリー図である。四角で
囲ったブロックはいずれもファイル管理領域(箱)を示
し、楕円で囲ったブロックは個々のデータファイル(頭
に記号Dのついたファイル)およびキーファイル(頭に
記号Kのついたファイル)を示す。説明の便宜上、この
図3では、個々のデータファイルおよびキーファイルを
特定するために、K11,D112などの番号を付して
示してある。たとえば、ファイルK00,K01,D0
0,D01は、階層1のファイル管理領域MFの管理下
にあるファイルであり、ファイルK11,K12,D1
1,D12は、階層2のファイル管理領域DF1の管理
下にあるファイルであり、ファイルK111,K11
2,D111,D112は、階層3のファイル管理領域
DF1−1の管理下にあるファイルである。
FIG. 3 is a tree diagram showing the file management area shown in FIG. 2 and the hierarchical structure of each file. The blocks enclosed in squares all indicate the file management area (box), and the blocks enclosed in ellipses are individual data files (files prefixed with D) and key files (files prefixed with K). Indicates. For convenience of description, in FIG. 3, numbers such as K11 and D112 are attached to identify individual data files and key files. For example, files K00, K01, D0
0 and D01 are files under the management of the file management area MF of the layer 1, and are files K11, K12, and D1.
Reference numerals 1 and D12 are files under the control of the file management area DF1 of hierarchy 2 and are files K111 and K11.
2, D111 and D112 are files under the control of the file management area DF1-1 of the layer 3.

【0027】このように、階層をもったファイル管理領
域を定義すると、各ファイルを用途ごとに分けて管理す
ることができる。この実施例では、このICカード10
を、銀行用カード兼病院用カードとして利用する場合を
述べる。図4は、各ファイル管理領域に、それぞれ大ま
かな用途を定義した一例を示すブロック図である。階層
1のファイル管理領域MFは、このICカード10全体
を統括管理する領域であり、その管理下にあるデータフ
ァイルD00,D01には、たとえば、このICカード
10の所有者の氏名、住所、電話番号などの情報が記録
される。これに対し、階層2のファイル管理領域DF1
は、銀行業務を統括管理する領域であり、その管理下に
あるデータファイルD11,D12には、たとえば、銀
行がこのICカード10の所有者に付与した顧客番号、
担保明細、信用情報などが記録される。また、同じ階層
2のファイル管理領域DF2は、病院業務を統括管理す
る領域であり、その管理下にあるデータファイルD2
1,D22には、たとえば、病院がこのICカード10
の所有者に付与した患者番号、血液型、身長、体重、緊
急連絡先などの情報が記録される。
By thus defining the file management area having a hierarchy, each file can be managed separately for each purpose. In this embodiment, this IC card 10
The case of using as a bank card and hospital card will be described. FIG. 4 is a block diagram showing an example in which a rough use is defined in each file management area. The file management area MF of the layer 1 is an area for centrally managing the entire IC card 10, and the data files D00 and D01 under its management include, for example, the name, address, and telephone of the owner of this IC card 10. Information such as numbers is recorded. On the other hand, the file management area DF1 of the layer 2
Is an area for centrally managing the banking business, and the data files D11, D12 under the management are, for example, customer numbers given to the owner of this IC card 10 by the bank,
Collateral details, credit information, etc. are recorded. The file management area DF2 of the same layer 2 is an area for centrally managing hospital operations, and the data file D2 under the management thereof.
1, D22, for example, the hospital is the IC card 10
The information such as the patient number, blood type, height, weight, and emergency contact information given to the owner is recorded.

【0028】階層3のファイル管理領域DF1−1,D
F1−2,DF2−1,DF2−2は、階層2の業務を
更に細分化した個別の業務を管理する領域である。たと
えば、ファイル管理領域DF1−1は、銀行業務のうち
の国内預金を管理する領域であり、その管理下にあるデ
ータファイルD111,D112には、たとえば、普通
預金あるいは定期預金の口座取引情報が記録される。ま
た、ファイル管理領域DF1−2は、銀行業務のうちの
外国為替を管理する領域であり、その管理下にあるデー
タファイルD121,D122には、たとえば、ドル立
預金の取引情報や外国送金情報などが記録される。一
方、ファイル管理領域DF2−1は、病院業務のうちの
診療データを管理する領域であり、その管理下にあるデ
ータファイルD211,D212には、たとえば、血液
検査、レントゲン検査などの検査情報や、投薬情報など
が記録される。また、ファイル管理領域DF2−2は、
病院業務のうちの医療費データを管理する領域であり、
その管理下にあるデータファイルD221,D222に
は、たとえば、初診料、診察料、健康保険点数などの情
報が記録される。
File management areas DF1-1 and DF of layer 3
F1-2, DF2-1, and DF2-2 are areas for managing individual jobs by further subdividing the jobs of the hierarchy 2. For example, the file management area DF1-1 is an area for managing domestic deposits in the banking business, and, for example, the account transaction information of ordinary deposits or fixed deposits is recorded in the data files D111 and D112 under its control. To be done. The file management area DF1-2 is an area for managing foreign exchange in the banking business, and the data files D121 and D122 under its management include, for example, transaction information of dollar deposits and foreign remittance information. Is recorded. On the other hand, the file management area DF2-1 is an area for managing medical care data in hospital operations, and the data files D211 and D212 under its management include, for example, test information such as a blood test and an X-ray test, Medication information and the like are recorded. Further, the file management area DF2-2 is
It is an area that manages medical expense data in hospital operations,
In the data files D221 and D222 under the control, for example, information such as the initial examination fee, the examination fee, and the health insurance score are recorded.

【0029】§2. セキュリティの設定方法 さて、図3に示す階層構造では、階層1に4個のファイ
ル、階層2に8個のファイル、階層3に16個のファイ
ル、がそれぞれ定義されているが、これら各ファイルに
は、それぞれ独立したアクセス条件が設定されている。
図5は、1つのファイルについてのアクセス条件の設定
例を示すアクセス条件テーブルである。この実施例で
は、アクセス条件は、コマンドグループごとに設定され
ている。すなわち、各ファイルに対するアクセスコマン
ドは、そのアクセスの態様に応じて複数のグループに分
けられる。この実施例では、キー照合を行うコマンドの
集合であるコマンドグループ0と、情報の読出しを行う
コマンドの集合であるコマンドグループ1と、情報の追
記を行うコマンドの集合であるコマンドグループ2と、
情報の書換え/消去を行うコマンドの集合であるコマン
ドグループ3と、の4つのグループが定義されている。
ただ、コマンドグループ0は、無条件でアクセス可能と
いう設定がなされているため、アクセス条件は、コマン
ドグループ1〜3の3つのコマンドグループについての
み設定されている。
§2. Security Setting Method In the hierarchical structure shown in FIG. 3, four files are defined in layer 1, eight files in layer 2, and 16 files in layer 3, respectively. Have independent access conditions.
FIG. 5 is an access condition table showing an example of setting access conditions for one file. In this embodiment, the access condition is set for each command group. That is, the access command for each file is divided into a plurality of groups according to the mode of access. In this embodiment, a command group 0 which is a set of commands for key matching, a command group 1 which is a set of commands for reading information, a command group 2 which is a set of commands for additionally writing information,
Four groups, that is, a command group 3 which is a set of commands for rewriting / erasing information, are defined.
However, since the command group 0 is set to be accessible unconditionally, the access condition is set only for the three command groups 1 to 3.

【0030】図5に示すアクセス条件は、各コマンドグ
ループのコマンドを実行するために、開錠が必要とされ
るキーを特定するテーブルから構成されている。すなわ
ち、このアクセス条件テーブルは、各コマンドグループ
ごとに8ビットの情報からなり、各ビットは、キーK1
〜K8までの8種類のキーについて、それぞれ開錠が必
要であるか否かを示している。具体的には、ビット
“1”は開錠必要を示し、ビット“0”は開錠不要を示
す。たとえば、図5に示すようなアクセス条件が設定さ
れたファイルに対して、情報の読出しを行うコマンドを
実行する場合には、コマンドグループ1においてビット
“1”が設定されている2つのキーK3,K5について
の開錠が行われていなければならない。
The access condition shown in FIG. 5 is composed of a table that identifies the key that needs to be unlocked to execute the command of each command group. That is, this access condition table consists of 8-bit information for each command group, and each bit is the key K1.
Each of the eight types of keys up to K8 indicates whether or not unlocking is required. Specifically, the bit "1" indicates that unlocking is necessary, and the bit "0" indicates that unlocking is unnecessary. For example, in the case of executing a command for reading information with respect to a file for which access conditions as shown in FIG. 5 are set, two keys K3 in which bit "1" is set in command group 1 K5 must be unlocked.

【0031】図5に示すアクセス条件テーブルには、更
に、Rと記された9番目のビットが設けられているが、
この9番目のビットは、上位階層の開錠情報の参照の有
無を示す参照ビットである。すなわち、この参照ビット
Rに“1”が設定されていると、上位階層の開錠情報を
参照することを意味し、“0”が設定されていると、上
位階層の開錠情報を参照しないことを意味する。この参
照ビットRの取り扱いについては、後に詳述する。
The access condition table shown in FIG. 5 is further provided with a ninth bit labeled R.
The ninth bit is a reference bit indicating whether or not there is a reference to unlocking information in the upper layer. That is, when the reference bit R is set to "1", it means that the unlocking information of the upper layer is referred to, and when "0" is set, the unlocking information of the upper layer is not referred to. Means that. The handling of the reference bit R will be described later in detail.

【0032】既に述べたように、図5に示すようなアク
セス条件テーブルは、図3に楕円で示したすべてのファ
イル(データファイルおよびキーファイル)について、
それぞれ設定されており、これらの各ファイルは、この
アクセス条件テーブルとともに、EEPROM15に書
き込まれていることになる。より具体的には、各ファイ
ルには、それぞれ対応するディレクトリ領域が設けら
れ、このディレクトリ領域内に、各ファイルの先頭アド
レスやファイル長が記録されるとともに、アクセス条件
テーブルが記録されることになる。
As described above, the access condition table as shown in FIG. 5 is used for all files (data files and key files) indicated by ellipses in FIG.
Each of these files is set, and each of these files is written in the EEPROM 15 together with the access condition table. More specifically, each file is provided with a corresponding directory area, and in this directory area, the start address and file length of each file are recorded and the access condition table is also recorded. .

【0033】一方、RAM14内には、開錠情報が記録
される。この開錠情報は、図5に示すアクセス条件テー
ブルの各キーについて、開錠されたか否かを示すもので
あり、たとえば、図6(a) に示すような8ビットの領域
がRAM14内に確保される。この8ビットの領域は、
それぞれキーK1〜K8の開錠状態を示しており、ビッ
ト“1”は開錠、ビット“0”は未開錠を示す。既に述
べたように、ICカード10をリーダライタ装置20に
接続すると、電源やクロックの供給が行われ、RAM1
4の記録内容はリセット状態となる。図6(a) に示す8
ビットの開錠情報は、このリセット時において「000
00000」の状態、すなわち、キーK1〜K8のいず
れもが未開錠の状態となる。たとえば、キー照合コマン
ド「VERIFY K3 ????」をリーダライタ装
置20からICカード10に与えると(????の部分
には、具体的なキー暗証コードがくる)、CPU12
は、所定のキーファイルからキーK3に対応するキー暗
証コードを読出し、これを外部から与えられたキー暗証
コード「????」と比較照合し、両者が一致していれ
ば、図6(b) に示すように、RAM14内の開錠情報の
第3ビットK3にビット“1”を書き込み、キーK3が
開錠状態になったことを示す。続いて、キー照合コマン
ド「VERIFY K5 ????」を与えて照合を行
えば、図6(c)に示すように、RAM14内の開錠情報
の第5ビットK5にもビット“1”が書き込まれる。こ
うして、2つのキーK3,K5が開錠状態になれば、図
5に示すようなアクセス条件が設定されているファイル
に対して、コマンドグループ1に属するコマンドの実行
が可能になる。
On the other hand, unlocking information is recorded in the RAM 14. This unlocking information indicates whether or not each key in the access condition table shown in FIG. 5 has been unlocked. For example, an 8-bit area as shown in FIG. 6 (a) is secured in the RAM 14. To be done. This 8-bit area is
Each of the keys K1 to K8 shows the unlocked state, where the bit "1" indicates unlocked and the bit "0" indicates unlocked. As described above, when the IC card 10 is connected to the reader / writer device 20, power and clock are supplied and the RAM 1
The recorded contents of 4 are reset. 8 shown in FIG. 6 (a)
The bit unlock information is "000" at this reset.
00000 ”, that is, all of the keys K1 to K8 are unlocked. For example, when the key verification command “VERIFY K3 ??????” is given from the reader / writer device 20 to the IC card 10 (a concrete key code is provided in the portion of ??????), the CPU 12
Reads out the key PIN code corresponding to the key K3 from a predetermined key file, compares it with the key PIN code "??????" given from the outside, and if both match, the result shown in FIG. As shown in b), the bit "1" is written in the third bit K3 of the unlocking information in the RAM 14 to indicate that the key K3 is unlocked. Then, if a key collation command “VERIFY K5 ???????” is given to perform collation, as shown in FIG. 6C, the fifth bit K5 of the unlock information in the RAM 14 also has the bit “1”. Written. In this way, when the two keys K3 and K5 are unlocked, the command belonging to the command group 1 can be executed with respect to the file for which the access condition as shown in FIG. 5 is set.

【0034】以上、RAM14内の開錠情報に基くアク
セス可否判定の基本原理を述べたが、本発明の特徴のひ
とつは、このRAM14内の開錠情報を、チャネルごと
に、階層ごとに記録する点にある。すなわち、本発明で
は、RAM14内の開錠情報は、図6に示すような単純
な構成で記録されるのではなく、図7に示すような構成
をもったチャネル設定領域をRAM14内に設定し、こ
のチャネル設定領域内に記録されることになる。この図
7に示す例では、3つのチャネル設定領域(チャネル#
1,#2,#3)が定義されており、各チャネル設定領
域は、互いに上下の階層関係をもった3つの記録部に分
割されている。すなわち、3つのチャネル設定領域のそ
れぞれが、階層1〜3の3つの記録部に分割され、合計
9個の記録部が形成されている。ここで各記録部には、
特定のファイル管理領域を示す識別情報を記録する領域
(上段)と、この特定のファイル管理領域についての開
錠情報を記録する領域(8区画に分割された下段)と、
が設けられている。この下段の記録領域には、図6に示
したような8ビットからなる開錠情報が記録され、この
開錠情報と、図5に示したアクセス条件テーブルとを比
較して、アクセスの可否判定が行われることになる。
The basic principle of the accessibility determination based on the unlocking information in the RAM 14 has been described above. One of the features of the present invention is to record the unlocking information in the RAM 14 for each channel and for each layer. In point. That is, according to the present invention, the unlocking information in the RAM 14 is not recorded in the simple structure as shown in FIG. 6, but the channel setting area having the structure as shown in FIG. 7 is set in the RAM 14. , Will be recorded in this channel setting area. In the example shown in FIG. 7, three channel setting areas (channel #
1, # 2, # 3) are defined, and each channel setting area is divided into three recording sections having a hierarchical relationship with each other. That is, each of the three channel setting areas is divided into three recording sections of layers 1 to 3, and a total of 9 recording sections are formed. Here, in each recording unit,
An area for recording identification information indicating a specific file management area (upper row), an area for recording unlocking information for this specific file management area (lower row divided into 8 sections),
Is provided. In the lower recording area, unlock information consisting of 8 bits as shown in FIG. 6 is recorded, and the unlock information is compared with the access condition table shown in FIG. Will be done.

【0035】§3. 具体的な利用態様を示す実施例 続いて、上述したICカードの具体的な利用態様を、図
7に示すチャネル設定領域の記録内容の変遷を追いなが
ら説明する。この実施例では、ICカード10をリーダ
ライタ装置20に接続した直後のリセット時には、RA
M14内のチャネル設定領域の記録内容は、図8に示す
ような初期状態になる。すなわち、各記録部上段には、
識別情報が未記録であることを示す「FFFF」なる2
バイトのデータが書き込まれ、各記録部下段には、8個
のキーすべてが未開錠であることを示す「000000
00」なる1ビットのデータが書き込まれる。なお、以
下の説明では、便宜上、この9個の記録部を図8に示す
ように、記録部(1,1),記録部(1,2),…,記
録部(3,3)と呼ぶことにする。
§3. Example showing specific usage mode Next , a specific usage mode of the above-mentioned IC card will be described while following the transition of the recorded contents of the channel setting area shown in FIG. In this embodiment, at the time of reset immediately after connecting the IC card 10 to the reader / writer device 20, RA
The recorded contents of the channel setting area in M14 are in the initial state as shown in FIG. That is, in the upper part of each recording unit,
"FFFF" indicating that the identification information is not recorded 2
Byte data is written, and in the lower part of each recording section, "000000" indicating that all 8 keys are unlocked
1-bit data "00" is written. In the following description, for convenience, the nine recording units will be referred to as a recording unit (1,1), a recording unit (1,2), ..., A recording unit (3,3) as shown in FIG. I will decide.

【0036】<3−1:ファイル管理領域の選択その1
>本発明では、各ファイルをアクセスする準備段階とし
て、特定のチャネルを指定して特定のファイル管理領域
を選択する作業が必要になる。この作業を行うために
は、リーダライタ装置20からICカード10に対し
て、所定のフォーマットをもった選択コマンドを与えれ
ばよい。ここでは、たとえば、図9に示すように、
「SELECT #1 DF1」なるフォーマットで、
選択コマンドを与えた場合を考える。この選択コマンド
は、特定のチャネル#1を指定して、特定のファイル管
理領域DF1を選択するコマンドである。このようなコ
マンドが与えられると、CPU12は、選択されたファ
イル管理領域DF1およびこれより上位階層のファイル
管理領域MFの識別情報を、指定されたチャネル設定領
域(チャネル#1)内のそれぞれの階層に対応した記録
部の上段に書き込んで記録済状態とし、各記録部の下段
にはすべてのキーが未開錠であることを示す開錠情報を
書き込む処理を行う。図9は、このような処理が行われ
た直後のチャネル設定領域の状態を示している。各記録
部の上段には、実際には、特定のファイル管理領域を示
す2バイトの識別情報が書き込まれるが、図では、説明
の便宜上、各ファイル管理領域名(MF,DF1)を直
接書き込んだ状態を示してある。また、図が繁雑になる
のを避けるため、説明に直接関連しない未記録状態の記
録部は空欄にして示すことにするが、実際には、これら
の空欄には、図8に示すように、「FFFF(上段)」
もしくは「00000000(下段)」なるデータが書
き込まれている。
<3-1: Selection of file management area 1
In the present invention, as a preparatory step for accessing each file, it is necessary to specify a specific channel and select a specific file management area. In order to perform this operation, the reader / writer device 20 may give a selection command having a predetermined format to the IC card 10. Here, for example, as shown in FIG.
In the format "SELECT # 1 DF1",
Consider the case where a select command is given. This selection command is a command for specifying a specific channel # 1 and selecting a specific file management area DF1. When such a command is given, the CPU 12 sends the identification information of the selected file management area DF1 and the file management area MF of the upper hierarchy to the respective layers in the designated channel setting area (channel # 1). A process of writing unlocked information indicating that all the keys are unlocked in the lower stage of each recording unit is performed by writing in the upper stage of the recording unit corresponding to. FIG. 9 shows the state of the channel setting area immediately after such processing is performed. Actually, the 2-byte identification information indicating the specific file management area is written in the upper part of each recording unit, but in the figure, for convenience of description, each file management area name (MF, DF1) is directly written. The state is shown. Further, in order to avoid complication of the drawing, the unrecorded recording portion which is not directly related to the description is shown as a blank column. However, in reality, these blank columns are shown as shown in FIG. "FFFF (upper)"
Alternatively, data “00000000 (lower row)” is written.

【0037】結局、各チャネル設定領域を構成する記録
部のうち、上段が「FFFF」である記録部は未記録状
態の記録部を示し、上段が「FFFF」以外である記録
部は記録済状態の記録部を示す。そして、各チャネル設
定領域において、記録済状態にある最下層の記録部に識
別情報が記録されているファイル管理領域が、当該チャ
ネルについて現在選択されているファイル管理領域とな
る。図9に示す例の場合、チャネル#1の領域におい
て、記録済状態にある最下層の記録部(2,1)には、
ファイル管理領域DF1を示す識別情報が書き込まれて
いるので、チャネル#1について現在選択されているフ
ァイル管理領域は、DF1ということになる。このと
き、チャネル#1の上位階層の記録部(1,1)には、
ファイル管理領域MFの識別情報が書き込まれている
が、これは、現在選択されているファイル管理領域DF
1の階層構造上の親がMFであることを示す役目を果た
すとともに、後述するように、上位階層の開錠情報を参
照する設定を可能にするためのものである。
After all, among the recording units constituting each channel setting area, the recording unit whose upper part is “FFFF” shows an unrecorded recording part, and the recording parts whose upper part is other than “FFFF” are in the recorded state. The recording part of is shown. Then, in each channel setting area, the file management area in which the identification information is recorded in the recording section of the lowest layer in the recorded state becomes the file management area currently selected for the channel. In the case of the example shown in FIG. 9, in the recording area (2, 1) of the lowest layer in the recorded state in the area of channel # 1,
Since the identification information indicating the file management area DF1 is written, the file management area currently selected for channel # 1 is DF1. At this time, in the recording unit (1, 1) in the upper layer of channel # 1,
The identification information of the file management area MF is written, but this is the currently selected file management area DF.
This serves to indicate that the parent of the first hierarchical structure is the MF, and enables setting to refer to the unlocked information of the upper layer, as will be described later.

【0038】本発明では、このように特定のチャネルを
指定して特定のファイル管理領域を選択するコマンドが
与えられたときには、選択されたファイル管理領域およ
びこれより上位階層のファイル管理領域の識別情報が、
指定されたチャネル設定領域内のそれぞれの階層に対応
した記録部に書き込まれ、選択されたファイル管理領域
より下位階層に相当する記録部は未記録状態とされる。
したがって、たとえば、図9に示す「SELECT
#1 DF1」なる選択コマンドの代わりに、図10
に示す「SELECT #1 DF1−2」なる選択コ
マンドを与えて、階層3のファイル管理領域DF1−2
を選択した場合には、チャネル#1の記録内容は図10
に示すようなものになる。この図10では、記録済状態
にある最下層の記録部(3,1)には、ファイル管理領
域DF1−2を示す識別情報が書き込まれているので、
チャネル#1について現在選択されているファイル管理
領域は、DF1−2ということになる。
According to the present invention, when a command for designating a specific channel and selecting a specific file management area is given in this manner, identification information of the selected file management area and the file management areas of higher layers than the selected file management area. But,
The recording section is written in the recording section corresponding to each layer in the designated channel setting area, and the recording section corresponding to the lower layer of the selected file management area is set to the unrecorded state.
Therefore, for example, "SELECT" shown in FIG.
# 1 DF1 "instead of the selection command shown in FIG.
The selection command “SELECT # 1 DF1-2” shown in FIG.
When is selected, the recorded contents of channel # 1 are as shown in FIG.
It will be something like shown below. In FIG. 10, since the identification information indicating the file management area DF1-2 is written in the recording unit (3, 1) in the lowest layer in the recorded state,
The file management area currently selected for channel # 1 is DF1-2.

【0039】<3−2:キーの照合その1>続いて、キ
ーの照合が行われた場合の、チャネル設定領域の更新処
理を説明する。本発明では、キーの照合は、特定のチャ
ネルを指定して所定のキー照合を行うコマンドを与える
ことによって行われる。たとえば、いま、図9に示すよ
うに、チャネル#1としてファイル管理領域DF1が選
択されている状態において、この選択されているファイ
ル管理領域DF1についてのキー照合を行う場合を考え
る。ここでは、キーK3とキーK5の照合を行うものと
しよう。この場合、まず、図11に示すような「VE
RIFY #1 K3 ????」なる照合コマンドを
与えればよい。ここで、「????」は具体的なキー暗
証コードであり、CPU12は、チャネル#1として選
択されているファイル管理領域DF1内の所定のキーフ
ァイルから、キーK3の暗証コードを読出し、これを外
部から与えられたキー暗証コード「????」と比較照
合する。そして、両者が一致すれば、図11の記録部
(2,1)の下段第3ビット目に開錠状態を示すビット
“1”を書き込む処理を行う。続いて、図11に示す
ような「VERIFY #1K5 ????」なる照合
コマンドが与えられたら、キーK5の照合を行い、一致
すれば、第5ビット目にビット“1”を書き込む処理を
行う。図11に示す記録部(2,1)のビット状態は、
このような処理が行われた直後の状態を示している。
<3-2: Key Collation No. 1> Subsequently, the update processing of the channel setting area when the key collation is performed will be described. In the present invention, the key matching is performed by designating a specific channel and giving a command for performing a predetermined key matching. For example, as shown in FIG. 9, let us consider a case where the file management area DF1 is selected as the channel # 1 and the key collation is performed on the selected file management area DF1. Here, it is assumed that the keys K3 and K5 are collated. In this case, first, as shown in FIG.
RIFY # 1 K3? ? ? ? The verification command "" is given. Here, “??????” is a specific key personal identification code, and the CPU 12 reads the personal identification code of the key K3 from a predetermined key file in the file management area DF1 selected as the channel # 1, This is compared and collated with the key secret code "??????" given from the outside. If they match, a process of writing the bit "1" indicating the unlocked state to the third bit of the lower stage of the recording unit (2, 1) in FIG. 11 is performed. Subsequently, when a verification command "VERIFY # 1K5 ???????" as shown in FIG. 11 is given, the key K5 is verified, and if they match, a process of writing the bit "1" in the fifth bit is executed. To do. The bit state of the recording unit (2,1) shown in FIG.
The state immediately after such processing is performed is shown.

【0040】結局、本発明において、特定のチャネルを
指定して所定のキー照合を行うコマンドが与えられた場
合には、指定されたチャネル設定領域内の記録済状態に
ある最下層の記録部(上述の例の場合は、記録部(2,
1))に記録されている開錠情報を、キー照合の結果に
基いて更新する更新処理が行われることになる。
After all, in the present invention, when a command for designating a specific channel and performing a predetermined key collation is given, the recording unit (the lowest recording layer in the recorded state in the designated channel setting area ( In the case of the above example, the recording unit (2
The unlocking information recorded in 1)) is updated based on the result of the key collation.

【0041】<3−3:ファイルのアクセス>本発明に
おけるファイルのアクセスは、特定のチャネルを指定し
て所定の対象ファイルをアクセスするコマンドを与える
ことによって行われる。たとえば、図4に示すような用
途が定義されている状態において、銀行業務全般に用い
るデータ(たとえば、顧客番号)を、ファイル管理領域
DF1の管理下にあるデータファイルD11から読み出
す処理を行う場合を考えよう。ここでは、より具体的
に、データファイルD11内の第8レコードを読み出す
ことにする。本発明では、このように特定のファイルを
アクセスする場合も、必ず特定のチャネルを指定する必
要がある。しかも、指定するチャネルは、アクセス対象
ファイルを管理するファイル管理領域を現在選択中のチ
ャネルでなければならない。別言すれば、特定のファイ
ルをアクセスするコマンドを与える前には、必ず、その
アクセス対象ファイルを管理するファイル管理領域を特
定のチャネルを用いて選択しておく必要がある。
<3-3: File Access> The file access in the present invention is performed by designating a specific channel and giving a command to access a predetermined target file. For example, in the case where the usage as shown in FIG. 4 is defined, a process of reading the data (for example, customer number) used for all banking operations from the data file D11 under the control of the file management area DF1 is performed. let's think. Here, more specifically, the eighth record in the data file D11 will be read. In the present invention, even when accessing a specific file in this manner, it is necessary to specify a specific channel without fail. Moreover, the specified channel must be the channel that is currently selecting the file management area for managing the file to be accessed. In other words, before giving a command to access a specific file, it is necessary to select a file management area for managing the file to be accessed using a specific channel.

【0042】上述の実施例の場合、図9に示す「SE
LECT #1 DF1」なる選択コマンドにより、チ
ャネル#1を用いてファイル管理領域DF1を選択し、
更に、図11,に示す照合コマンドにより、キーK
3,K5を開錠状態にしておけば、データファイルD1
1内の第8レコードを読み出すことが可能になる。具体
的には、図11に示す「READ #1 D11 R
EC8」なるアクセスコマンドを与えればよい。CPU
12は、このようなファイルアクセスのコマンドを受け
取ると、まず、指定されたチャネル設定領域内の記録済
状態にある最下層の記録部(この例の場合、記録部
(2,1))に記録されている識別情報で特定されるフ
ァイル管理領域(この例の場合、ファイル管理領域DF
1)内に、アクセスの対象ファイル(この例の場合、デ
ータファイルD11)が所属しているか否かを判断す
る。もし所属していなかった場合には、アクセス対象フ
ァイルが発見できない旨のエラーレスポンスがリーダラ
イタ装置20側に伝達される。上述の例の場合、アクセ
スの対象ファイルD11は、ファイル管理領域DF1内
に所属しているファイルとして発見されるので、エラー
は生じない。
In the case of the above embodiment, "SE" shown in FIG.
The file management area DF1 is selected using the channel # 1 by the selection command "LECT # 1 DF1".
Further, by the verification command shown in FIG. 11, the key K
Data file D1
The eighth record in 1 can be read. Specifically, “READ # 1 D11 R shown in FIG.
The access command "EC8" may be given. CPU
Upon receiving such a file access command, the 12 first records in the recording section (recording section (2, 1) in this case) in the lowest recorded state in the designated channel setting area. The file management area specified by the identification information (in this example, the file management area DF
It is determined whether or not the access target file (in this example, the data file D11) belongs to 1). If it does not belong, an error response indicating that the access target file cannot be found is transmitted to the reader / writer device 20. In the case of the above example, the access target file D11 is found as a file belonging to the file management area DF1, so no error occurs.

【0043】アクセス対象のファイルが発見されたら、
続いて、アクセス条件が満たされているか否かの判定が
行われる。すなわち、CPU12は、指定されたチャネ
ル設定領域内の記録済状態にある最下層の記録部(この
例の場合、記録部(2,1))に記録されている開錠情
報(この例の場合、「00101000」)と、アクセ
ス対象のファイルについて設定されているアクセス条件
(たとえば、図5に示すようなアクセス条件テーブル)
と、を比較し、アクセス条件が満足されているか否かを
判断するのである。この例の場合、「READ」なるコ
マンドは、コマンドグループ1に所属する読出しコマン
ドであるから、図5のアクセス条件テーブルによれば、
キーK3およびK5が開錠状態になっていれば、アクセ
ス可能である。図11に示す記録部(2,1)の開錠情
報は、この条件を満たしている。よって、データファイ
ルD11に対するアクセスは許可され、第8レコードの
内容がリーダライタ装置20側へ読み出されることにな
る。
When the file to be accessed is found,
Then, it is determined whether or not the access condition is satisfied. That is, the CPU 12 causes the unlocking information (in this example, the unlocking information) recorded in the recording section (recording section (2,1) in this example) in the lowest layer in the recorded state in the designated channel setting area. , "00101000") and access conditions set for the file to be accessed (for example, an access condition table as shown in FIG. 5).
And are compared to determine whether or not the access condition is satisfied. In the case of this example, since the command “READ” is a read command belonging to the command group 1, according to the access condition table of FIG.
If the keys K3 and K5 are unlocked, they can be accessed. The unlocking information of the recording unit (2, 1) shown in FIG. 11 satisfies this condition. Therefore, access to the data file D11 is permitted, and the contents of the eighth record are read out to the reader / writer device 20 side.

【0044】<3−4:ファイル管理領域の選択その2
>図11に示す状態では、チャネル#1を用いてファイ
ル管理領域DF1が選択状態となっているので、チャネ
ル#1を指定したアクセスコマンドでは、ファイル管理
領域DF1の管理下にあるファイルしかアクセスするこ
とはできない。たとえば、ここで、外国為替に関する処
理を行うために、ファイル管理領域DF1−2の管理下
にあるデータファイルD121をアクセスする必要が生
じたものとしよう。この場合、新たに、ファイル管理領
域DF1−2を選択しなおす必要がある。そこで、図1
2に示すような選択コマンド「SELECT #1
DF1−2」を与えたとする。すると、チャネル設定領
域の状態は、図12に示すようになる。図12と図11
との相違点は、図12では、新たに記録部(3,1)が
記録済状態になっている点である。ここで留意すべき点
は、図11における記録部(2,1)の開錠状態が、図
12においてもそのまま維持されている点である。
<3-4: Selection of file management area 2
In the state shown in FIG. 11, since the file management area DF1 is selected using the channel # 1, the access command specifying the channel # 1 accesses only the files under the management of the file management area DF1. It is not possible. For example, suppose here that it is necessary to access the data file D121 under the control of the file management area DF1-2 in order to perform the processing relating to foreign exchange. In this case, it is necessary to newly select the file management areas DF1-2. Therefore, in FIG.
Select command "SELECT # 1"
DF1-2 "is given. Then, the state of the channel setting area becomes as shown in FIG. 12 and 11
12 is that the recording unit (3, 1) is newly in the recorded state in FIG. The point to be noted here is that the unlocked state of the recording unit (2, 1) in FIG. 11 is maintained as it is in FIG. 12.

【0045】この留意点は、図12と図10とを比較す
ればより明確になる。図10は、図8に示す初期状態に
おいて「SELECT #1 DF1−2」なる選択コ
マンドを与えた状態を示すのに対し、図12は、図11
に示す中途状態において「SELECT #1 DF1
−2」なる同じ選択コマンドを与えた状態を示す。別言
すれば、図10に示す状態は、何もない初期状態からフ
ァイル管理領域DF1−2に至るまでの階層上のパスを
定義した場合に得られる状態であるのに対し、図12に
示す状態は、図11に示すように、ファイル管理領域D
F1に至るまでの階層上のパスを更に階層3のファイル
管理領域DF1−2まで伸ばした場合に得られる状態で
あると言える。このようにパスを伸ばした場合には、伸
ばした部分についての開錠状態は、未開錠を示す「00
000000」が設定されるが、もとの部分についての
開錠状態はもとの状態がそのまま維持されることにな
る。
This point becomes clearer by comparing FIG. 12 and FIG. FIG. 10 shows a state in which a selection command “SELECT # 1 DF1-2” is given in the initial state shown in FIG. 8, whereas FIG.
"SELECT # 1 DF1
The same selection command "-2" is given. In other words, the state shown in FIG. 10 is a state obtained when a path on the hierarchy from the initial state where nothing exists to the file management area DF1-2 is defined, whereas the state shown in FIG. The status is, as shown in FIG. 11, a file management area D
It can be said that this is the state obtained when the path on the hierarchy up to F1 is further extended to the file management area DF1-2 of hierarchy 3. When the path is extended in this way, the unlocked state of the extended portion indicates "00"
Although "000000" is set, the unlocked state of the original portion is maintained as it is.

【0046】要するに、所定のチャネルを用いてファイ
ル管理領域を選択する選択コマンドが実行された場合、
識別情報が更新されなかった記録部(図12の例の場
合、記録部(1,1)および記録部(2,1))につい
ては開錠情報をそのまま維持し、識別情報が更新された
記録部(図12の例の場合、記録部(3,1))につい
ては未開錠を示す開錠情報「00000000」を書き
込む処理が実行されることになる。
In short, when a selection command for selecting a file management area using a predetermined channel is executed,
For the recording unit (in the example of FIG. 12, the recording unit (1,1) and the recording unit (2,1)) in which the identification information is not updated, the unlock information is maintained as it is, and the identification information is updated. For the copy (in the case of the example in FIG. 12, the recording unit (3, 1)), the process of writing the unlocked information “00000000” indicating the unlocked state is executed.

【0047】<3−5:上位階層の開錠情報の参照>さ
て、図12に示す状態では、チャネル#1を用いてファ
イル管理領域DF1−2が選択されているので、このフ
ァイル管理領域DF1−2に対するキー照合処理を行
い、必要な開錠操作を行えば、ファイル管理領域DF1
−2の管理下にあるデータファイルD121に対するア
クセスが許可されることになる。たとえば、データファ
イルD121からデータを読み出すためのアクセス条件
として、3つのキーK3,K5,K6の開錠が要求され
ていたとしよう。この場合、図13の「VERIFY
#1 K3 ????」、図13の「VERIFY
#1 K5 ????」、図13の「VERIFY
#1 K6 ????」なるキー照合コマンドを与えて
開錠操作を行えば、チャネル設定領域は図13に示すよ
うな状態となり、記録部(3,1)に、3つのキーK
3,K5,K6が開錠状態となったことが記録される。
そこで、更に、図13の「READ #1D121
REC5」なるアクセスコマンドを与えれば、アクセス
条件は満足されているため、データファイルD121の
第5レコードがリーダライタ装置20側に読み出される
ことになる。
<3-5: Reference to unlocking information of upper layer> In the state shown in FIG. 12, since the file management area DF1-2 is selected using the channel # 1, this file management area DF1 is selected. -2, the key collation process is performed, and if the necessary unlocking operation is performed, file management area DF1
-2, the access to the data file D121 under the control is permitted. For example, assume that unlocking of the three keys K3, K5, K6 is requested as an access condition for reading data from the data file D121. In this case, "VERIFY" in FIG.
# 1 K3? ? ? ? , "VERIFY in FIG.
# 1 K5? ? ? ? , "VERIFY in FIG.
# 1 K6? ? ? ? When the unlocking operation is performed by giving a key collating command such as "", the channel setting area becomes as shown in FIG. 13, and three keys K are displayed in the recording section (3, 1).
It is recorded that 3, K5 and K6 are unlocked.
Therefore, in addition, in FIG. 13, “READ # 1D121
If the access command "REC5" is given, the access condition is satisfied, so the fifth record of the data file D121 is read to the reader / writer device 20 side.

【0048】しかしながら、図11,において、既
にキーK3,K5の照合は完了しているので、図13
,におけるキーK3,K5の照合処理は、冗長な処
理操作となっている。実用上は、このように階層間で同
一のキー照合をアクセス条件に設定することが少なくな
い。たとえば、図4に示すように、銀行業務全般を管理
するファイル管理領域DF1においては、銀行顧客認証
キーK3と銀行支店認証キーK5との照合をアクセス条
件として設定し、その下位階層のファイル管理領域DF
1−2においては、これらのキー照合に加えて、更に外
国為替取扱権限キーK6の照合を付加的なアクセス条件
として設定するというような利用形態は、実用上、多用
される利用形態である。このような場合、ファイル管理
領域DF1のアクセス時に既にキーK3,K5の照合が
完了しているのであれば、続いてファイル管理領域DF
1−2をアクセスする時には、キーK6の照合を行うだ
けで十分である。図5のアクセス条件テーブルにおいて
示した参照ビットRは、このような便宜を考えて設けた
ものである。
However, in FIG. 11, since the verification of the keys K3 and K5 has already been completed, FIG.
The collation processing of the keys K3 and K5 in, is a redundant processing operation. In practice, it is not uncommon for the same key collation to be set as an access condition between layers. For example, as shown in FIG. 4, in the file management area DF1 that manages all banking operations, the collation between the bank customer authentication key K3 and the bank branch authentication key K5 is set as an access condition, and the file management area in the lower hierarchy thereof. DF
In 1-2, in addition to these key collation, the collation of the foreign exchange handling authority key K6 is set as an additional access condition, which is a frequently used practical form. In such a case, if the collation of the keys K3 and K5 has already been completed at the time of accessing the file management area DF1, then the file management area DF is followed.
When accessing 1-2, it is sufficient to verify the key K6. The reference bit R shown in the access condition table of FIG. 5 is provided in consideration of such convenience.

【0049】たとえば、データファイルD121に対し
て読出しコマンドを実行するためのアクセス条件テーブ
ルの参照ビットRが、ビット“1”(参照する)に設定
されていた場合には、図13〜の代わりに、図14
,の2つのコマンドを与えるだけで、データファイ
ルD121の第5レコードがリーダライタ装置20側に
読み出されることになる。この場合、ファイル管理領域
DF1−2を選択した状態でのキー照合は、キーK6に
ついてのみ行われ、記録部(3,1)の開錠情報は、図
14に示すように、キーK6のビットのみが“1”(開
錠状態)となる。しかしながら、上位階層の開錠情報
(この例の場合、記録部(2,1)の開錠情報)が参照
されるので、ファイル管理領域DF1−2の開錠情報
は、その上位階層のファイル管理領域DF1の開錠情報
「00101000」と自己の開錠情報「000001
00」とを融合させた融合開錠情報「0010110
0」(この実施例の場合、融合開錠情報は個々の開錠情
報の各ビットごとの論理和をとることにより得られる)
として取り扱われることになり、アクセス条件は満足さ
れていると判断されることになる。
For example, when the reference bit R of the access condition table for executing the read command for the data file D121 is set to the bit "1" (reference), instead of FIG. , FIG. 14
, The fifth record of the data file D121 is read to the reader / writer device 20 side. In this case, the key collation in the state where the file management area DF1-2 is selected is performed only for the key K6, and the unlock information of the recording unit (3, 1) is the bit of the key K6 as shown in FIG. Only becomes "1" (unlocked state). However, since the unlock information of the upper layer (in this example, the unlock information of the recording unit (2, 1)) is referred to, the unlock information of the file management area DF1-2 is the file management of the upper layer. Unlock information “00101000” of area DF1 and own unlock information “000001”
Fusion unlocking information "0010110"
0 "(in the case of this embodiment, the fusion unlocking information is obtained by taking the logical sum of each bit of the individual unlocking information)
Therefore, it is judged that the access condition is satisfied.

【0050】このように、上位階層の開錠情報を参照で
きる旨の設定を行っておけば、冗長な照合処理を省略す
ることができ、十分なセキュリティを確保しつつ使い勝
手の良いアクセスが可能になる。もちろん、高度なセキ
ュリティを必要とするファイルに対しては、参照ビット
Rを“0”とし、参照を行わないような設定にしておけ
ばよい。
As described above, if the setting is made so that the unlocking information of the upper hierarchy can be referred to, redundant collation processing can be omitted, and sufficient security can be ensured and convenient access is possible. Become. Of course, for files that require a high level of security, the reference bit R may be set to "0" so that reference is not made.

【0051】<3−6:ファイル管理領域の選択その3
>さて、外国為替に関するデータファイルD121のア
クセスが完了した後に、銀行業務一般用のデータファイ
ルD11を再度アクセスする必要が生じた場合を考えよ
う。この場合、データファイルD11を管理するファイ
ル管理領域DF1を再度選択しなければならない。それ
には、図15に示すように、「SELECT #1
DF1」なる選択コマンドを実行すればよい。これによ
り、チャネル設定領域は図15に示す状態に更新され
る。図14と図15とを比較すればわかるように、図1
5では、記録部(3,1)が初期状態(未記録状態)に
戻されている。このように階層3を未記録状態にすれ
ば、記録済状態にある最下層の記録部(2,1)には、
ファイル管理領域DF1の識別情報が書き込まれている
ので、現時点で、チャネル#1はファイル管理領域DF
1を選択している状態に戻ることになる。
<3-6: Selection of file management area 3
> Now, let us consider a case where it is necessary to re-access the general banking data file D11 after the access to the foreign exchange data file D121 is completed. In this case, the file management area DF1 that manages the data file D11 must be selected again. To do so, as shown in FIG. 15, "SELECT # 1
The selection command "DF1" may be executed. As a result, the channel setting area is updated to the state shown in FIG. As can be seen by comparing FIG. 14 and FIG.
In 5, the recording unit (3, 1) is returned to the initial state (unrecorded state). If the layer 3 is unrecorded in this way, the recording unit (2, 1) of the lowest layer in the recorded state is
Since the identification information of the file management area DF1 has been written, the channel # 1 is currently in the file management area DF.
It returns to the state where 1 is selected.

【0052】このように、特定のファイル管理領域の選
択を行った場合、選択されたファイル管理領域より下位
階層に相当する記録部は未記録状態となり、開錠情報は
未開錠を示す「00000000」となる点は留意すべ
きである。このように、下位階層のファイル管理領域を
選択していた状態から、その上位階層のファイル管理領
域を選択する状態に移行した場合に、下位階層の開錠情
報を初期状態(未開錠状態)に戻すことは、セキュリテ
ィを確保する上で重要である。一般に、階層構造をもっ
たファイル管理領域を構築した場合、下位階層へゆくに
従って、より高度なセキュリティが要求される。したが
って、上位階層へ戻った場合には、下位階層についての
開錠情報を初期状態に戻し、再び下位階層へのアクセス
を行う場合には、再度の開錠操作が要求されるようにし
ておくのが、セキュリティ確保の上からは好ましい。
In this way, when a specific file management area is selected, the recording section corresponding to the lower hierarchy of the selected file management area is in an unrecorded state, and the unlocking information is "00000000" indicating unlocking. It should be noted that In this way, when the file management area in the lower layer is selected and the file management area in the upper layer is selected, the unlock information of the lower layer is set to the initial state (unlocked state). Returning is important for ensuring security. In general, when a file management area having a hierarchical structure is constructed, higher security is required as it goes down. Therefore, when returning to the upper layer, the unlocking information for the lower layer is returned to the initial state, and when the lower layer is accessed again, the unlocking operation is required again. However, it is preferable from the viewpoint of ensuring security.

【0053】<3−7:ファイル管理領域の選択その4
>上述したように、選択ファイル管理領域を上位階層に
戻した場合、下位階層の開錠情報は未開錠状態に戻され
る。すなわち、図14から図15への変遷により、記録
部(3,1)の情報は失われることになる。このような
処理は、セキュリティを確保する上では好ましいが、使
い勝手の良いアクセスを行う上では障害となる。たとえ
ば、データファイルD11とD121とを交互にアクセ
スする必要が生じた場合、ファイル管理領域DF1とD
F2−1とを交互に選択しなければならないが、上位階
層のファイル管理領域DF1を選択した時点で、図15
に示すように、下位階層のファイル管理領域DF1−2
の開錠情報が失われてしまうため、同じ照合操作を何度
も繰り返さなくてはならなくなる。このような弊害を避
けるためには、別なチャネルを用いた選択を行えばよ
い。
<3-7: Selection of file management area 4
> As described above, when the selected file management area is returned to the upper layer, the unlocked information of the lower layer is returned to the unlocked state. That is, due to the transition from FIG. 14 to FIG. 15, the information in the recording section (3, 1) is lost. Although such processing is preferable for ensuring security, it is an obstacle to performing convenient access. For example, when it becomes necessary to alternately access the data files D11 and D121, the file management areas DF1 and D
It is necessary to alternately select F2-1 and F2-1. However, when the file management area DF1 in the upper hierarchy is selected, FIG.
As shown in, the lower layer file management area DF1-2
Since the unlocking information of is lost, the same matching operation must be repeated many times. In order to avoid such an adverse effect, selection using another channel may be performed.

【0054】たとえば、図14に示す状態において、図
15の「SELECT #1 DF1」なる選択コマ
ンドを与える代わりに、図16の「SELECT #
2DF1」なる選択コマンドを与えるのである。する
と、図16に示すように、チャネル#1を用いてファイ
ル管理領域DF1−2を選択した状態のまま、チャネル
#2を用いてファイル管理領域DF1を選択することが
可能になる。チャネル#2の各記録部には、選択された
ファイル管理領域DF1およびその上位階層のファイル
管理領域MFの識別情報が書き込まれる。
For example, in the state shown in FIG. 14, instead of giving the selection command "SELECT # 1 DF1" in FIG. 15, "SELECT # in FIG.
The selection command "2DF1" is given. Then, as shown in FIG. 16, it becomes possible to select the file management area DF1 using the channel # 2 while the file management area DF1-2 is selected using the channel # 1. The identification information of the selected file management area DF1 and the upper layer file management area MF is written in each recording unit of the channel # 2.

【0055】ここで留意すべき点は、図16において、
記録部(1,1)内の開錠情報が記録部(1,2)へ複
写され、記録部(2,1)内の開錠情報が記録部(2,
2)へ複写される点である。この複写処理の意図すると
ころは、1つのチャネルにおいて既に完了している照合
処理については、別なチャネルにおいても照合処理を不
要にすることである。図16に示す例では、チャネル#
1においてファイル管理領域DF1のキーK3,K5の
照合処理が既に完了しているが、記録部(2,1)内の
開錠情報が記録部(2,2)へ複写されるため、チャネ
ル#1においてもファイル管理領域DF1のキーK3,
K5の照合処理が既に完了した状態となる。よって、チ
ャネル#2を用いてファイル管理領域DF1の管理下に
あるファイルD11をアクセスする場合は、キーK3,
K5の照合処理をあらためて行う必要はなく、図16
に示す「READ #2 D11 REC25」のよう
なアクセスコマンドを与えることにより、ファイルD1
1内の第25レコードの読出しが可能になる。
The point to be noted here is that in FIG.
The unlocking information in the recording unit (1,1) is copied to the recording unit (1,2), and the unlocking information in the recording unit (2,1) is recorded in the recording unit (2,1).
This is the point copied to 2). The intent of this copying process is that the collation process already completed in one channel does not require the collation process in another channel. In the example shown in FIG. 16, channel #
1, the collation processing of the keys K3 and K5 of the file management area DF1 has already been completed, but since the unlocking information in the recording unit (2,1) is copied to the recording unit (2,2), channel # 1, the key K3 of the file management area DF1
The collation process of K5 is already completed. Therefore, when the file D11 under the control of the file management area DF1 is accessed using the channel # 2, the key K3,
It is not necessary to perform the K5 collation process again, and FIG.
By giving an access command such as “READ # 2 D11 REC25” shown in FIG.
The 25th record in 1 can be read.

【0056】前述したように、特定のファイル管理領域
を選択するコマンドが実行されると、チャネル設定領域
を構成する各記録部(この例の場合、記録部(1,2)
および記録部(2,2))の識別情報が更新されること
になるが、この更新された識別情報(この例の場合、M
FおよびDF1)と同一の識別情報が記録されている他
の記録部(この例の場合、記録部(1,1)および記録
部(2,1))が存在する場合には、この他の記録部に
記録されている開錠情報をそのまま複写する処理が行わ
れることになる点が、本発明のひとつの特徴である。
As described above, when a command for selecting a specific file management area is executed, each recording section (in this example, recording section (1, 2) which constitutes the channel setting area is executed.
And the identification information of the recording unit (2, 2) is updated, and the updated identification information (in this example, M
F and DF1), if other recording units (in this example, recording unit (1,1) and recording unit (2,1)) in which the same identification information is recorded are present, One of the features of the present invention is that the unlocking information recorded in the recording unit is directly copied.

【0057】<3−8:ファイル管理領域の選択その5
>続いて、図16に示す状態において、今度は、医療費
データに関するデータファイルD222をアクセスする
必要が生じたため、図17に示す「SELECT #
1 DF2−2」なる選択コマンドを与えた場合を考え
る。この場合、チャネル#1は図17のように更新され
ることになる。最上層のMFに変わりはないので、記録
部(1,1)の記録内容は、開錠情報も含めてそのまま
維持されるが、階層2,階層3は識別情報がDF2,D
F2−2に更新され、それぞれの開錠情報は未開錠を示
す状態になる。このように、チャネル#1としては、記
録部(2,1)の内容は、DF1からDF2へと更新さ
れてしまうが、DF1の情報は記録部(2,2)に複写
されているため、チャネル#1が更新されたとしても、
DF1の開錠情報はチャネル#2としてそのまま残るこ
とになる。ただし、図16において記録部(3,1)に
記録されていたDF1−2の開錠情報は失われてしま
う。
<3-8: Selection of file management area 5
> Subsequently, in the state shown in FIG. 16, since it becomes necessary to access the data file D222 relating to the medical expense data this time, “SELECT #” shown in FIG.
Consider the case where a selection command "1 DF2-2" is given. In this case, channel # 1 will be updated as shown in FIG. Since the MF of the uppermost layer remains unchanged, the recorded contents of the recording unit (1,1) are maintained as they are, including the unlocking information, but the identification information of the layers 2 and 3 is DF2, D.
It is updated to F2-2, and the respective unlocked information is in a state indicating unlocked. Thus, for channel # 1, the contents of the recording unit (2,1) are updated from DF1 to DF2, but since the information of DF1 is copied to the recording unit (2,2), Even if channel # 1 is updated,
The unlocking information of DF1 remains as it is for channel # 2. However, the unlocking information of DF1-2 recorded in the recording unit (3, 1) in FIG. 16 is lost.

【0058】DF1−2の開錠情報をそのまま維持した
い場合には、図17に示す「SELECT #1 D
F2−2」なる選択コマンドの代わりに、図18に示
す「SELECT #3 DF2−2」なる選択コマン
ドを与えればよい。すると、図18に示すように、チャ
ネル#1を用いてファイル管理領域DF1−2を選択
し、チャネル#2を用いてファイル管理領域DF1を選
択した状態のまま、新たに、チャネル#3を用いてファ
イル管理領域DF2−2を選択することが可能になる。
チャネル#3の各記録部には、選択されたファイル管理
領域DF2−2およびその上位階層のファイル管理領域
MF,DF2の識別情報が書き込まれる。この場合もや
はり、記録部(1,2)内の開錠情報が記録部(1,
3)へと複写される。要するに、この複写処理は、同じ
識別情報をもった記録部の開錠情報が常に同一となるよ
うにするための処理と言うことができる。図18の例で
は、記録部(1,1),(1,2),(1,3)は、い
ずれも同一の識別情報「MF」をもった記録部であるか
ら、開錠情報は「00000000」と同一となり、記
録部(2,1),(2,2)は、いずれも同一の識別情
報「DF1」をもった記録部であるから、開錠情報は
「00101000」と同一となっている。複写処理
は、このような同一性を維持するための処理である。
When it is desired to keep the unlock information of DF1-2 as it is, "SELECT # 1 D" shown in FIG.
Instead of the selection command "F2-2", the selection command "SELECT # 3 DF2-2" shown in FIG. 18 may be given. Then, as shown in FIG. 18, the channel # 1 is used to select the file management area DF1-2, the channel # 2 is used to select the file management area DF1, and the channel # 3 is newly used. It becomes possible to select the file management area DF2-2.
The identification information of the selected file management area DF2-2 and the upper layer file management areas MF and DF2 is written in each recording unit of the channel # 3. In this case as well, the unlocking information in the recording unit (1, 2) is still recorded in the recording unit (1,
3) is copied. In short, this copying process can be said to be a process for making the unlocking information of the recording units having the same identification information always the same. In the example of FIG. 18, since the recording units (1,1), (1,2), (1,3) are recording units having the same identification information “MF”, the unlocking information is “ Since the recording units (2,1) and (2,2) have the same identification information "DF1", the unlocking information is the same as "00101000". ing. The copy process is a process for maintaining such identity.

【0059】さて、続いて、医療費データに関するデー
タファイルD222をアクセスするために、図19に
示す「VERIFY #3 K7 ????」なる照合
コマンドおよび図19に示す「VERIFY #3
K8 ????」なる照合コマンドを与えることによ
り、ファイル管理領域DF2−2のキーK7,K8を開
錠した場合を考える。この場合、図19に示すように、
記録部(3,3)には、キーK7,K8が開錠状態にな
ったことが書き込まれる。そこで、図19に示す「R
EAD #3 D222 REC4」なる読出しコマン
ドを与えれば、データファイルD222の第4レコード
(たとえば、医療費未精算額)がリーダライタ装置20
側へと読み出されることになる。
Next, in order to access the data file D222 relating to the medical expense data, the collation command "VERIFY # 3 K7 ??????" shown in FIG. 19 and the "VERIFY # 3 shown in FIG.
K8? ? ? ? Consider a case where the keys K7 and K8 of the file management area DF2-2 are unlocked by giving a collation command ". In this case, as shown in FIG.
It is written in the recording section (3, 3) that the keys K7, K8 are in the unlocked state. Therefore, "R
If a read command "EAD # 3 D222 REC4" is given, the fourth record (for example, unpaid medical expenses) of the data file D222 is read by the reader / writer device 20.
Will be read to the side.

【0060】ここで、この医療費未精算額について、国
内預金データを示すファイルD111を書換えて振替精
算する処理を行ってみよう。この場合、たとえば、図2
0に示す「SELECT #1 DF1−1」なる選
択コマンドを与え、チャネル#1を更新すればよい。図
20に示すように、記録部(3,1)の識別情報が、D
F1−2からDF1−1へと更新され、開錠情報は未開
錠の状態となる。そこで、図21に示す「VERIF
Y #1 K6 ????」なる照合コマンドおよび図
21に示す「VERIFY #1 K7 ????」
なる照合コマンドを与えることにより、ファイル管理領
域DF1−1のキーK6,K7を開錠し、図21に示
す「WRITE #1 D111 REC8 (DAT
A)」なる書込コマンドを与えれば、データファイルD
111の第8レコードに、医療費未精算額を示す(DA
TA)が書き込まれることになる。
Now, let's perform the process of rewriting the file D111 showing the domestic deposit data for the unpaid medical expenses. In this case, for example, in FIG.
The channel # 1 may be updated by giving a selection command "SELECT # 1 DF1-1" shown in 0. As shown in FIG. 20, the identification information of the recording unit (3, 1) is D
It is updated from F1-2 to DF1-1, and the unlocked information is in the unlocked state. Therefore, "VERIF" shown in FIG.
Y # 1 K6? ? ? ? 21 and the “VERIFY # 1 K7 ?????” shown in FIG.
21 by unlocking the keys K6 and K7 in the file management area DF1-1, and the command "WRITE # 1 D111 REC8 (DAT)" shown in FIG.
A) ”write command, data file D
The 8th record of 111 indicates the unpaid medical expenses (DA
TA) will be written.

【0061】続いて、外国為替処理を行うために、ファ
イル管理領域DF1−2を選択する必要が生じたので、
図22に示す「SELECT #3 DF1−2」な
る選択コマンドを与え、チャネル#3を更新したとす
る。すると、図22に示すように、記録部(1,3)の
識別情報はMFのままであるが、記録部(2,3)の識
別情報はDF1に更新され、記録部(3,3)の識別情
報はDF1−2に更新される。こうして更新された記録
部の開錠情報は、原則として未開錠の状態となるが、上
述した同一性維持を図るため、同じ識別情報をもった記
録部が他のチャネルにある場合には、開錠情報の複写処
理を行う。図22の例では、DF1なる同じ識別情報を
もった記録部(2,2)もしくは(2,1)の開錠情報
が、記録部(2,3)へと複写されることになる。
Next, since it is necessary to select the file management area DF1-2 in order to perform the foreign exchange processing,
It is assumed that the channel # 3 is updated by giving a selection command "SELECT # 3 DF1-2" shown in FIG. Then, as shown in FIG. 22, the identification information of the recording unit (1, 3) remains MF, but the identification information of the recording unit (2, 3) is updated to DF1, and the recording unit (3, 3). The identification information of is updated to DF1-2. The unlocked information of the recording unit updated in this way is in an unlocked state in principle, but in order to maintain the same identity as described above, if the recording unit with the same identification information is in another channel, it will be unlocked. Copy the lock information. In the example of FIG. 22, unlocking information of the recording unit (2, 2) or (2, 1) having the same identification information of DF1 is copied to the recording unit (2, 3).

【0062】<3−9:キーの照合その2>続いて、図
23に示すような「VERIFY #2 K8 ??
??」なる照合コマンドにより、ファイル管理領域DF
1についてのキーK8を照合する処理を行ったとする。
キーK8が照合一致すれば、記録部(2,2)の開錠情
報は、「00101000」の状態から、「00101
001」の状態へと更新され、図23に示すような
「WRITE #2 D11 REC7 (DAT
A)」なる書込コマンドを与えることにより、データフ
ァイルD11の第7レコードに(DATA)が書き込ま
れることになる。ところで、上述した同一性維持を図る
ためには、このような開錠情報の更新があった場合にも
複写処理を行う必要がある。すなわち、図23に示すよ
うに、記録部(2,2)の開錠情報が更新された場合に
は、同じDF1なる識別情報をもった記録部(2,1)
および(2,3)へ、更新された記録部(2,2)の開
錠情報を複写する処理が行われる。
<3-9: Key collation No. 2> Next, as shown in FIG. 23, "VERIFY # 2 K8 ??
? ? The file management area DF
It is assumed that the process of collating the key K8 for 1 is performed.
If the key K8 is collated and matched, the unlocking information of the recording unit (2, 2) is changed from "00101000" to "00101".
The status is updated to "001" and "WRITE # 2 D11 REC7 (DAT
By giving the write command "A)", (DATA) is written in the seventh record of the data file D11. By the way, in order to maintain the above-mentioned identity, it is necessary to perform the copying process even when such unlocking information is updated. That is, as shown in FIG. 23, when the unlocking information of the recording unit (2, 2) is updated, the recording unit (2, 1) having the same identification information as DF1.
Then, the updated unlocking information of the recording unit (2, 2) is copied to (2, 3).

【0063】このように、複写処理は、選択コマンドに
よりチャネルが更新された場合だけでなく、照合コマン
ドにより開錠情報が更新された場合にも行う必要があ
る。要するに、特定の記録部の開錠情報が更新された場
合には、同一の識別情報をもった記録部についても、同
様の更新が行われるように複写処理を実行すればよい。
As described above, the copying process needs to be performed not only when the channel is updated by the selection command but also when the unlocking information is updated by the collation command. In short, when the unlocking information of a specific recording unit is updated, the copying process may be executed so that the recording unit having the same identification information is also updated.

【0064】§4. CPU12の行う処理 上述した§3では、本発明に係るICカードの利用形態
を、チャネル設定領域の記録内容の変遷を追いながら、
具体例に即して説明した。このような利用形態を実現さ
せるためには、結局、CPU12は各コマンドに対して
次のような処理を行えばよいことがわかる。
§4. Processing Performed by CPU 12 In §3 described above, the usage pattern of the IC card according to the present invention is described while following the transition of the recorded contents of the channel setting area.
The description has been made in accordance with a specific example. In order to realize such a usage pattern, it is eventually understood that the CPU 12 should perform the following processing for each command.

【0065】<4−1:選択コマンド>特定のチャネル
を指定して特定のファイル管理領域を選択するコマンド
(たとえば、図22「SELECT #3 DF1−
2」)が与えられたときには、選択されたファイル管理
領域およびこれより上位階層のファイル管理領域の識別
情報を、指定されたチャネル設定領域内のそれぞれの階
層に対応した記録部に書き込んで記録済状態とし、選択
されたファイル管理領域より下位階層に相当する記録部
は未記録状態とする書込処理を行う(たとえば、図22
参照)。そして、この書込処理によって、識別情報が更
新されなかった記録部(図22の記録部(1,3))に
ついては開錠情報をそのまま維持し、識別情報が更新さ
れた記録部については、この更新された識別情報と同一
の識別情報(図22のDF1)が記録されている他の記
録部(図22の記録部(2,2))が存在する場合に
は、この他の記録部に記録されている開錠情報をそのま
ま複写し、そのような他の記録部が存在しない場合に
は、未開錠を示す開錠情報を書き込む処理を行う(図2
2の記録部(3,3))。
<4-1: Selection Command> A command for designating a specific channel and selecting a specific file management area (for example, FIG. 22 "SELECT # 3 DF1-"
2 ") is given, the identification information of the selected file management area and the file management area in the upper hierarchy is written and recorded in the recording section corresponding to each hierarchy in the designated channel setting area. In this state, the writing process is performed such that the recording unit corresponding to the lower layer of the selected file management area is set to the unrecorded state (for example, FIG.
reference). Then, by this writing process, the unlocking information is maintained as it is for the recording unit (the recording unit (1, 3) in FIG. 22) whose identification information has not been updated, and for the recording unit whose identification information has been updated, If there is another recording section (recording section (2, 2) in FIG. 22) in which the same identification information (DF1 in FIG. 22) as this updated identification information is recorded, this other recording section The unlocking information recorded in the table is copied as it is, and when there is no such other recording unit, the unlocking information indicating the unlocking is written (FIG. 2).
2 recording units (3, 3)).

【0066】<4−2:照合コマンド>特定のチャネル
を指定して所定のキー照合を行うコマンド(たとえば、
図23「VERIFY #2 K8 ????」)が
与えられたときには、指定されたチャネル設定領域内の
記録済状態にある最下層の記録部(たとえば、図23の
記録部(2,2))に記録されている開錠情報をキー照
合の結果に基いて更新する更新処理を行い、この最下層
の記録部に記録されている識別情報と同一の識別情報
(DF1)が記録されている別な記録部(たとえば、図
23の記録部(2,1),(2,3))が存在する場合
には、更新処理によって更新された開錠情報を、この別
な記録部にそのまま複写する処理を行う。
<4-2: Collation command> A command for performing a predetermined key collation by designating a specific channel (for example,
23, "VERIFY # 2 K8 ?????") is given, the recording unit of the lowest layer in the recorded state in the designated channel setting area (for example, recording unit (2, 2) in FIG. 23). The unlocking information recorded in) is updated based on the result of the key collation, and the same identification information (DF1) as the identification information recorded in the recording unit in the lowest layer is recorded. If another recording unit (for example, recording units (2, 1) and (2, 3) in FIG. 23) exists, the unlocking information updated by the updating process is copied to the other recording unit as it is. Perform processing to

【0067】<4−3:アクセスコマンド>特定のチャ
ネルを指定して所定の対象ファイルをアクセスするコマ
ンド(たとえば、図11「READ #1 D11
REC8」)が与えられたときには、指定されたチャネ
ル設定領域内の記録済状態にある最下層の記録部(たと
えば、図11の記録部(2,1))に記録されている識
別情報で特定されるファイル管理領域(DF1)内にア
クセス対象ファイル(D11)が所属し、かつ、この最
下層の記録部に記録されている開錠情報(「00101
000」)が、アクセス対象ファイルのアクセス条件
(たとえば、図5のコマンドグループ1の条件)を満足
する場合に、アクセス対象ファイルに対するアクセスを
可能とする。
<4-3: Access command> A command for designating a specific channel and accessing a predetermined target file (for example, "READ # 1 D11" in FIG. 11).
REC8 ") is given, it is specified by the identification information recorded in the recording section of the lowest layer in the recorded state (for example, recording section (2,1) in FIG. 11) in the designated channel setting area. The file to be accessed (D11) belongs to the file management area (DF1) to be stored, and the unlock information (“00101
000 ”) satisfies the access condition of the access target file (for example, the condition of the command group 1 in FIG. 5), the access target file is accessible.

【0068】§5. その他の実施例 以上、本発明を図示する実施例に基いて説明したが、本
発明はこれらの実施例に限定されるものではなく、この
他にも種々の態様で実施可能である。たとえば、上述の
実施例では、図5に示すアクセス条件テーブルの参照ビ
ットRを“1”にしておくことにより、上位階層の開錠
情報を参照できることを説明した。この参照ビットR
は、上述の実施例では、個々のファイルごとにそれぞれ
設定していたが、個々のファイル管理領域ごとに1つの
参照ビットRを設定してもよい。この場合、複数階層に
わたって参照が行われることもありうる。たとえば、図
3において、ファイル管理領域DF1−1について「参
照する」の設定を行い、更に、ファイル管理領域DF1
についても「参照する」の設定を行っておけば、たとえ
ば、階層3のデータファイルD111に対するアクセス
を行う場合には、ファイル管理領域DF1−1,DF
1,MFの3つの開錠情報の各ビットごとの論理和をと
った融合開錠情報に基いて、アクセス条件の判断が行わ
れることになる。
§5. Other Examples Although the present invention has been described based on the illustrated examples, the present invention is not limited to these examples and can be implemented in various modes other than this. For example, in the above-described embodiment, it has been described that the unlocking information of the upper hierarchy can be referred to by setting the reference bit R of the access condition table shown in FIG. 5 to “1”. This reference bit R
In the above embodiment, each file is set individually, but one reference bit R may be set for each file management area. In this case, reference may be made over multiple layers. For example, in FIG. 3, “reference” is set for the file management area DF1-1, and further, the file management area DF1 is set.
As for “reference”, the file management areas DF1-1 and DF can be used to access the data file D111 of the layer 3, for example.
The access condition is determined based on the fusion unlock information obtained by ORing each bit of the three unlock information of 1 and MF.

【0069】また、上述の実施例では、参照ビットRの
ビット状態に応じて、上位階層の開錠情報を「参照す
る」か「参照しない」かの設定を行っていたが、特定の
階層については、常に「参照する」旨の設定を行うこと
も可能である。たとえば、最上位階層のファイル管理領
域MFは、このICカードの記録領域全体を統括管理す
る領域であり、ICカード10をリーダライタ装置20
に接続した後、まず第1の照合操作として、カード所有
者キーなど基本的なキー照合操作が、このファイル管理
領域MFについて行われるのが一般的である。そこで、
実用上は、第2階層以下の各ファイル管理領域について
は、最上位階層のファイル管理領域MFの開錠情報を常
に参照する旨の設定を行っておくと便利である。このよ
うな設定は、わざわざ参照ビットRを用いて行う必要は
なく、ROM13内のプログラムに、常にファイル管理
領域MFの開錠情報を参照するようなルーチンを組み込
んでおけばよい。
In the above-described embodiment, the unlocking information of the upper layer is set to "reference" or "not reference" according to the bit state of the reference bit R. Can always be set to “reference”. For example, the file management area MF of the highest hierarchy is an area for centrally managing the entire recording area of this IC card, and the IC card 10 is connected to the reader / writer device 20.
After connecting to, a basic key matching operation such as a cardholder key is generally performed on the file management area MF as the first matching operation. Therefore,
Practically, it is convenient to make a setting that the unlock information of the file management area MF of the highest hierarchy is always referred to for each file management area of the second hierarchy and below. Such setting does not need to be performed by using the reference bit R, and the program in the ROM 13 may include a routine that always refers to the unlock information of the file management area MF.

【0070】なお、上述の実施例では、説明の便宜上、
図7に示すような3×3の配列をもった記録部をRAM
14内に定義する例を述べたが、実際には、最上位階層
は必ずファイル管理領域MFが占めることになるので、
最上位階層については、複数のチャネルを代表する単一
の記録部のみを用意しておけば足りる。すなわち、図2
4に示すように、階層1としては、ファイル管理領域M
F専用の記録部を1つだけ設けておけばよく、この記録
部には、開錠情報を記録する領域だけを設けておけば足
りる。このような構成にすれば、ファイル管理領域MF
内の開錠情報については、チャネル間での複写処理も不
要になる。
In the above embodiment, for convenience of explanation,
A recording unit having a 3 × 3 array as shown in FIG.
Although the example defined in 14 has been described, in reality, since the file management area MF always occupies the highest hierarchy,
For the highest layer, it is sufficient to prepare only a single recording unit representing a plurality of channels. That is, FIG.
As shown in FIG. 4, as the layer 1, the file management area M
It suffices to provide only one recording section dedicated to F, and it is sufficient to provide only the area for recording the unlocking information in this recording section. With such a configuration, the file management area MF
With regard to the unlocked information in the inside, copying processing between channels is also unnecessary.

【0071】[0071]

【発明の効果】以上のとおり本発明によれば、携帯可能
情報記録媒体において、用途ごとに別々のセキュリティ
設定がなされ階層構造をもったファイルに対して、十分
なセキュリティを確保しつつ使い勝手の良いアクセスが
可能になる。
As described above, according to the present invention, a portable information recording medium is easy to use while ensuring sufficient security for a file having a hierarchical structure in which different security settings are made for different purposes. It becomes accessible.

【図面の簡単な説明】[Brief description of the drawings]

【図1】一般的なICカード10に、外部装置としての
リーダライタ装置20を接続し、アクセスを行っている
状態を示すブロック図である。
FIG. 1 is a block diagram showing a state in which a reader / writer device 20 as an external device is connected to a general IC card 10 to perform access.

【図2】階層構造をもった具体的なファイル管理領域
を、EEPROM15内に定義した状態を示す概念図で
ある。
FIG. 2 is a conceptual diagram showing a state in which a specific file management area having a hierarchical structure is defined in the EEPROM 15.

【図3】図2に示すファイル管理領域および各ファイル
の階層構造を示すツリー図である。四角で囲ったブロッ
クはいずれもファイル管理領域を示し、楕円で囲ったブ
ロックは個々のデータファイル(頭に記号Dのついたフ
ァイル)およびキーファイル(頭に記号Kのついたファ
イル)を示す。
FIG. 3 is a tree diagram showing the file management area shown in FIG. 2 and a hierarchical structure of each file. Blocks surrounded by squares indicate the file management area, and blocks surrounded by ellipses indicate individual data files (files prefixed with D) and key files (files prefixed with K).

【図4】各ファイル管理領域に、それぞれ大まかな用途
を定義した一例を示すブロック図である。
FIG. 4 is a block diagram showing an example in which a rough use is defined in each file management area.

【図5】EEPROM15内において、各ファイルにつ
いてのアクセス条件の設定例を示すアクセス条件テーブ
ルである。
5 is an access condition table showing an example of setting access conditions for each file in the EEPROM 15. FIG.

【図6】RAM14内に確保されるキーK1〜K8の開
錠状態を示す8ビットの領域を示す図である。
FIG. 6 is a diagram showing an 8-bit area indicating an unlocked state of keys K1 to K8 secured in RAM.

【図7】本発明において用いられるチャネル設定領域の
一例を示す図である。
FIG. 7 is a diagram showing an example of a channel setting area used in the present invention.

【図8】図7に示すチャネル設定領域の初期状態の記録
内容を示す図である。
8 is a diagram showing recorded contents in an initial state of the channel setting area shown in FIG.

【図9】図8に示す初期状態において、チャネル#1を
用いてファイル管理領域DF1を選択するコマンドを実
行した状態を示す図である。
9 is a diagram showing a state in which a command for selecting a file management area DF1 is executed using channel # 1 in the initial state shown in FIG.

【図10】図8に示す初期状態において、チャネル#1
を用いてファイル管理領域DF1−2を選択するコマン
ドを実行した状態を示す図である。
FIG. 10 is a diagram showing the channel # 1 in the initial state shown in FIG.
It is a figure which shows the state which performed the command which selects the file management area DF1-2 using.

【図11】図9に示す状態において、ファイル管理領域
DF1に対するキー照合コマンドを実行した状態を示す
図である。
11 is a diagram showing a state in which a key collation command for the file management area DF1 is executed in the state shown in FIG.

【図12】図11に示す状態において、チャネル#1を
用いてファイル管理領域DF1−2を選択するコマンド
を実行した状態を示す図である。
12 is a diagram showing a state in which a command for selecting a file management area DF1-2 is executed using channel # 1 in the state shown in FIG.

【図13】図12に示す状態において、ファイル管理領
域DF1−2に対するキー照合コマンドを実行した状態
を示す図である。
13 is a diagram showing a state in which a key collation command for the file management area DF1-2 is executed in the state shown in FIG.

【図14】上位階層の開錠状態を参照する処理を説明す
る図である。
FIG. 14 is a diagram illustrating a process of referring to an unlocked state of an upper layer.

【図15】図14に示す状態において、チャネル#1を
用いてファイル管理領域DF1を再選択するコマンドを
実行した状態を示す図である。
FIG. 15 is a diagram showing a state in which a command for reselecting the file management area DF1 is executed using channel # 1 in the state shown in FIG.

【図16】図14に示す状態において、チャネル#2を
用いてファイル管理領域DF1を再選択するコマンドを
実行した状態を示す図である。
16 is a diagram showing a state in which a command for reselecting the file management area DF1 has been executed using channel # 2 in the state shown in FIG. 14;

【図17】図16に示す状態において、チャネル#1を
用いてファイル管理領域DF2−2を選択するコマンド
を実行した状態を示す図である。
FIG. 17 is a diagram showing a state in which a command for selecting the file management area DF2-2 is executed using channel # 1 in the state shown in FIG. 16;

【図18】図16に示す状態において、チャネル#3を
用いてファイル管理領域DF2−2を選択するコマンド
を実行した状態を示す図である。
18 is a diagram showing a state in which a command for selecting the file management area DF2-2 is executed using channel # 3 in the state shown in FIG. 16;

【図19】図18に示す状態において、ファイル管理領
域DF2−2に対するキー照合コマンドを実行した状態
を示す図である。
19 is a diagram showing a state in which a key collation command for the file management area DF2-2 is executed in the state shown in FIG.

【図20】図19に示す状態において、チャネル#1を
用いてファイル管理領域DF1−1を選択するコマンド
を実行した状態を示す図である。
20 is a diagram showing a state in which a command for selecting the file management area DF1-1 is executed using channel # 1 in the state shown in FIG.

【図21】図20に示す状態において、ファイル管理領
域DF1−1に対するキー照合コマンドを実行した状態
を示す図である。
FIG. 21 is a diagram showing a state in which a key collation command for the file management area DF1-1 is executed in the state shown in FIG. 20.

【図22】図21に示す状態において、チャネル#3を
用いてファイル管理領域DF1−2を選択するコマンド
を実行した状態を示す図である。
22 is a diagram showing a state in which a command for selecting the file management area DF1-2 is executed using channel # 3 in the state shown in FIG. 21.

【図23】図22に示す状態において、ファイル管理領
域DF1に対するキー照合コマンドを実行した状態を示
す図である。
23 is a diagram showing a state in which a key collation command for the file management area DF1 is executed in the state shown in FIG.

【図24】最上位階層について、複数のチャネルを代表
する単一の記録部のみを用意したチャネル設定領域の一
例を示す図である。
FIG. 24 is a diagram showing an example of a channel setting area in which only a single recording unit representing a plurality of channels is prepared for the highest layer.

【符号の説明】[Explanation of symbols]

10…ICカード 11…I/Oインタフェース 12…CPU 13…ROM 14…RAM 15…EEPROM D…データファイル DF…ファイル管理領域 K…キーファイル K1〜K8…キー MF…最上位階層のファイル管理領域 R…参照ビット 10 ... IC card 11 ... I / O interface 12 ... CPU 13 ... ROM 14 ... RAM 15 ... EEPROM D ... Data file DF ... File management area K ... Key files K1 to K8 ... Key MF ... Top level file management area R … Reference bits

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 外部から与えられるコマンドを実行する
CPUと、このCPUによってアクセスされる第1のメ
モリと第2のメモリと、を備え、前記第1のメモリに
は、階層構造をもったファイル管理領域を定義して各フ
ァイル管理領域内にそれぞれ所定のファイルを所定のア
クセス条件とともに記録し、前記第2のメモリには、前
記アクセス条件に関連した開錠情報を記録し、この開錠
情報と各ファイルについてのアクセス条件とを比較する
ことにより、前記第1のメモリ内の各ファイルに対する
アクセスの可否を判定するようにした携帯可能情報記録
媒体において、 前記第2のメモリ内に、複数のチャネル設定領域を設
け、各チャネル設定領域を互いに上下の階層関係をもっ
た複数の記録部に分割し、個々の記録部には、特定のフ
ァイル管理領域を示す識別情報と、この特定のファイル
管理領域についての開錠情報と、を記録できるように
し、 特定のチャネルを指定して特定のファイル管理領域を選
択するコマンドが与えられたときには、選択されたファ
イル管理領域およびこれより上位階層のファイル管理領
域の識別情報を、指定されたチャネル設定領域内のそれ
ぞれの階層に対応した記録部に書き込んで記録済状態と
し、選択されたファイル管理領域より下位階層に相当す
る記録部は未記録状態とする書込処理を行い、この書込
処理によって、識別情報が更新されなかった記録部につ
いては開錠情報をそのまま維持し、識別情報が更新され
た記録部については、この更新された識別情報と同一の
識別情報が記録されている他の記録部が存在する場合に
は、前記他の記録部に記録されている開錠情報をそのま
ま複写し、そのような他の記録部が存在しない場合に
は、未開錠を示す開錠情報を書き込む処理を行い、 特定のチャネルを指定して所定のキー照合を行うコマン
ドが与えられたときには、指定されたチャネル設定領域
内の記録済状態にある最下層の記録部に記録されている
開錠情報をキー照合の結果に基いて更新する更新処理を
行い、前記最下層の記録部に記録されている識別情報と
同一の識別情報が記録されている別な記録部が存在する
場合には、前記更新処理によって更新された開錠情報
を、前記別な記録部にそのまま複写する処理を行い、 特定のチャネルを指定して所定の対象ファイルをアクセ
スするコマンドが与えられたときには、指定されたチャ
ネル設定領域内の記録済状態にある最下層の記録部に記
録されている識別情報で特定されるファイル管理領域内
に前記対象ファイルが所属し、かつ、前記最下層の記録
部に記録されている開錠情報が、前記対象ファイルのア
クセス条件を満足する場合に、前記対象ファイルに対す
るアクセスを可能とすることを特徴とする携帯可能情報
記録媒体。
1. A file for executing a command given from the outside, a first memory and a second memory accessed by the CPU, wherein the first memory has a file having a hierarchical structure. A management area is defined and a predetermined file is recorded in each file management area together with a predetermined access condition, and unlocking information related to the access condition is recorded in the second memory. In the portable information recording medium, it is determined whether or not each file in the first memory can be accessed by comparing the access condition for each file with that in the second memory. A channel setting area is provided, and each channel setting area is divided into a plurality of recording sections that have a hierarchical relationship with each other, and each recording section has a specific file. It is possible to record the identification information indicating the management area and the unlocking information for this specific file management area. When a command to specify a specific channel and select a specific file management area is given, select The identification information of the specified file management area and the file management area in the upper hierarchy is written in the recording section corresponding to each hierarchy in the specified channel setting area to be recorded, and the selected file management area The recording unit corresponding to the lower layer performs a writing process to make it unrecorded state, and by this writing process, the unlocking information is maintained as it is for the recording unit whose identification information is not updated, and the identification information is updated. Regarding the recording section, if another recording section in which the same identification information as the updated identification information is recorded exists, the other recording section is recorded. The recorded unlocked information is copied as it is, and if there is no such other recording part, the unlocked information indicating the unlocked is written, and a specific channel is designated to perform a predetermined key matching. When the command to perform is given, the update processing for updating the unlocking information recorded in the recording section of the lowest layer in the recorded state in the designated channel setting area based on the result of the key collation, When there is another recording unit in which the same identification information as the identification information recorded in the recording unit of the lowermost layer is recorded, the unlocking information updated by the updating process is recorded in the other recording unit. When the command to access the specified target file by designating a specific channel is given, the lowest layer recording section in the recorded state in the designated channel setting area is executed. When the target file belongs to the file management area specified by the recorded identification information, and the unlocking information recorded in the recording unit in the lowest layer satisfies the access condition of the target file. In addition, a portable information recording medium, which enables access to the target file.
【請求項2】 請求項1に記載の携帯可能情報記録媒体
において、 各ファイル管理領域について、上位階層のファイル管理
領域の開錠情報を参照するか否かの設定を行えるように
し、参照する旨の設定がなされていたときには、上位階
層のファイル管理領域の開錠情報と自己の開錠情報とを
融合させた融合開錠情報が、対象ファイルのアクセス条
件を満足する場合に、前記対象ファイルに対するアクセ
スを可能とするようにしたことを特徴とする携帯可能情
報記録媒体。
2. The portable information recording medium according to claim 1, wherein for each file management area, it is possible to set whether or not to refer to the unlock information of the file management area in the upper layer, and to make the reference. If the combination unlocking information obtained by fusing the unlocking information of the upper-layer file management area and the unlocking information of its own satisfies the access condition of the target file, A portable information recording medium characterized by being accessible.
【請求項3】 請求項2に記載の携帯可能情報記録媒体
において、 第2階層以下の各ファイル管理領域について、最上位階
層のファイル管理領域の開錠情報を常に参照する旨の設
定が行われていることを特徴とする携帯可能情報記録媒
体。
3. The portable information recording medium according to claim 2, wherein for each file management area in the second hierarchy and below, a setting is made so that the unlock information of the file management area in the highest hierarchy is always referred to. A portable information recording medium characterized in that.
【請求項4】 請求項1〜3のいずれかに記載の携帯可
能情報記録媒体において、 ファイルに対するアクセスコマンドを、そのアクセスの
態様に応じて複数のグループに分け、各ファイルについ
てのアクセス条件を、各グループごとに設定するように
し、 アクセスコマンドが与えられたときには、このアクセス
コマンドが所属するグループについて設定されているア
クセス条件を開錠情報と比較するようにしたことを特徴
とする携帯可能情報記録媒体。
4. The portable information recording medium according to claim 1, wherein an access command for a file is divided into a plurality of groups according to an access mode, and an access condition for each file is set. The portable information record is characterized in that it is set for each group, and when an access command is given, the access condition set for the group to which this access command belongs is compared with the unlock information. Medium.
【請求項5】 請求項1〜4のいずれかに記載の携帯可
能情報記録媒体において、 最上位階層については、複数のチャネルを代表する単一
の記録部のみを設けるようにしたことを特徴とする携帯
可能情報記録媒体。
5. The portable information recording medium according to any one of claims 1 to 4, wherein only a single recording section representing a plurality of channels is provided for the uppermost layer. Portable information recording medium.
JP29474995A 1995-10-18 1995-10-18 Portable information recording medium Expired - Fee Related JP4011641B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP29474995A JP4011641B2 (en) 1995-10-18 1995-10-18 Portable information recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP29474995A JP4011641B2 (en) 1995-10-18 1995-10-18 Portable information recording medium

Publications (2)

Publication Number Publication Date
JPH09114741A true JPH09114741A (en) 1997-05-02
JP4011641B2 JP4011641B2 (en) 2007-11-21

Family

ID=17811815

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29474995A Expired - Fee Related JP4011641B2 (en) 1995-10-18 1995-10-18 Portable information recording medium

Country Status (1)

Country Link
JP (1) JP4011641B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000155715A (en) * 1998-11-19 2000-06-06 Ntt Data Corp System and method for directory access control by computer
JP2001312707A (en) * 2000-05-02 2001-11-09 Canon Inc Storage method for user profile, storage medium, information terminal equipment, and method for accessing information on storage medium
JP2004303243A (en) * 2003-03-28 2004-10-28 Hewlett-Packard Development Co Lp Security attributes of nodes in trusted computing systems
US6944766B2 (en) 2000-05-02 2005-09-13 Canon Kabushiki Kaisha Information processing apparatus
JP2007133913A (en) * 2007-02-16 2007-05-31 Sony Corp Device and method for data storage
JP2007193826A (en) * 2007-02-19 2007-08-02 Ricoh Co Ltd Data control device, data control and processing method, and computer readable recording medium with program recorded to make computer execute the same method
JP2015526048A (en) * 2012-08-15 2015-09-07 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. Encrypted data storage device for recording

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000155715A (en) * 1998-11-19 2000-06-06 Ntt Data Corp System and method for directory access control by computer
JP2001312707A (en) * 2000-05-02 2001-11-09 Canon Inc Storage method for user profile, storage medium, information terminal equipment, and method for accessing information on storage medium
US6944766B2 (en) 2000-05-02 2005-09-13 Canon Kabushiki Kaisha Information processing apparatus
US7143292B2 (en) 2000-05-02 2006-11-28 Canon Kabushiki Kaisha Information processing apparatus
JP2004303243A (en) * 2003-03-28 2004-10-28 Hewlett-Packard Development Co Lp Security attributes of nodes in trusted computing systems
JP2007133913A (en) * 2007-02-16 2007-05-31 Sony Corp Device and method for data storage
JP2007193826A (en) * 2007-02-19 2007-08-02 Ricoh Co Ltd Data control device, data control and processing method, and computer readable recording medium with program recorded to make computer execute the same method
JP2015526048A (en) * 2012-08-15 2015-09-07 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. Encrypted data storage device for recording
US9940469B2 (en) 2012-08-15 2018-04-10 Entit Software Llc Encrypted data store for records

Also Published As

Publication number Publication date
JP4011641B2 (en) 2007-11-21

Similar Documents

Publication Publication Date Title
US4849614A (en) Composite IC card
JP3594980B2 (en) File management method
JP3662946B2 (en) File management system and portable electronic device
JP4393733B2 (en) Portable information recording medium
JPS63204493A (en) Portable electronic device
JPH01500379A (en) System for portable data carriers
JPS63503335A (en) Secure file system for portable data carriers
JPH021090A (en) Ic card and method for writing its operation program
JPH022475A (en) Ic card
JP4011641B2 (en) Portable information recording medium
JPS62226351A (en) Ic card
JPH10105472A (en) Method for managing access of memory
JP2532063B2 (en) IC card
JPH09106376A (en) Portable information recording medium
US7296289B2 (en) Setting or changing an access condition for an access management apparatus and method of a portable electronic device
JPS62200441A (en) Ic card
JP3195122B2 (en) Check method of instruction format given to IC card
JP2534984B2 (en) IC card
JPH01194093A (en) Portable electronic device
JPH11232177A (en) Information recording and reproducing method
JP2544722B2 (en) Information storage control method and information storage device equipped with the method
JP2505003B2 (en) IC card with auxiliary memory
JPH09293023A (en) Controlling method for access to memory
JP3261198B2 (en) Information recording medium with built-in CPU
JPH09265433A (en) File managing method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070904

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070906

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100914

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110914

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110914

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120914

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120914

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130914

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees