JPH09128505A - 情報カード - Google Patents

情報カード

Info

Publication number
JPH09128505A
JPH09128505A JP7287220A JP28722095A JPH09128505A JP H09128505 A JPH09128505 A JP H09128505A JP 7287220 A JP7287220 A JP 7287220A JP 28722095 A JP28722095 A JP 28722095A JP H09128505 A JPH09128505 A JP H09128505A
Authority
JP
Japan
Prior art keywords
data
access
subjects
subject
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7287220A
Other languages
English (en)
Inventor
Shuichi Matsumura
秀一 松村
Seiji Hirano
誠治 平野
Akiyuki Yura
彰之 由良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP7287220A priority Critical patent/JPH09128505A/ja
Publication of JPH09128505A publication Critical patent/JPH09128505A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 利用者の数を任意に設定できる情報カードを
提供する。 【解決手段】 情報カードのデータメモリ4は、データ
メモリ4全体を管理するシステムデータが格納される第
1の格納領域41と、データファイルDF1,2を管理
するディレクトリデータDR1,2が格納される第2の
格納領域42と、データファイルDF1,2が格納され
る第3の格納領域43から構成される。また、システム
データ中の主体数データSDは、データファイルDF
1,2にアクセスすることができる主体の総数を示すデ
ータである。この主体数データSDを参照することによ
って、ディレクトリデータDR1,2のデータ長が求め
られ、これにより、ディレクトリデータDR2の検索が
可能となる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、情報カードに関
するものであり、特に、カードの利用者数を任意に設定
するのに好適である。
【0002】
【従来の技術】情報カードは、その内部に中央演算処理
装置(以下、CPUと略す)とメモリを有しており、携
帯に便利で大容量のデータを格納できることから、各種
の用途に利用されている。
【0003】この情報カードの利用分野として、例え
ば、医療分野がある。この場合には、血液型、病歴、薬
歴、住所、氏名等の各種データが、メモリを分割したデ
ータエリアに別々に格納される。ところで、この情報カ
ードの利用者には、本人の他、医者、看護婦、検査技
師、薬剤師等さまざま人がいる。仮に、すべての人が全
データエリアにアクセスして各種データを読み出せると
すれば、個人のプライバシーを守ることができない。こ
のため、情報カードの利用者毎にアクセスできるデータ
エリアを限定する必要がある。
【0004】そこで、各利用者毎にパスワードが設定さ
れ、そのパスワードが外部から入力されると、情報カー
ド内に予め格納されているパスワードと比較され、これ
によって利用者の認証が行なわれる。また、あるデータ
エリアにアクセスすることができる利用者を特定するア
クセス条件データを、データーエリア毎に設定し、これ
を格納しておく。そして、このアクセス条件データと上
記した認証結果を比較して、当該データエリアへのアク
セスを許容したり拒絶したりすることが行なわれる。な
お、一般の情報カードにあっては、外部処理装置がデー
ターエリアにアクセスすることもあり、この場合には、
外部処理装置からパスワードが情報カードに供給され
る。以下の説明においては、データエリアにアクセスす
る利用者または装置を、アクセス主体と称する。
【0005】
【発明が解決しようとする課題】ところで、アクセス主
体の数は、情報カードの用途によって相違する。このた
め、例えば、アクセス主体の最大数が16の情報カード
は、アクセス主体の数が17以上の用途には利用するこ
とができなかった。また、この情報カードをアクセス主
体の数が3の用途に利用すると、メモリ効率が低下して
しまうという欠点があった。このため、従来の情報カー
ドにあっては、アクセス主体の数に応じて新たな情報カ
ードを開発するか、あるいは、既存の情報カードの主体
数に合わせて用途を制限する必要があった。
【0006】本発明は上述した事情に鑑みてなされたも
のであり、アクセス主体の数を設定可能な情報カードを
提供すること等を主目的とする。
【0007】
【課題を解決するための手段】上記課題を解決するため
請求項1に記載のこの発明にあっては、各種のデータフ
ァイルを格納する情報カードであって、前記データファ
イルと、前記データファイルの少なくとも1つにアクセ
スすることが許されるアクセス主体の総数を示す主体数
データとを記憶する記憶手段と、前記主体数データに基
づいて、前記データファイルを管理する管理データを前
記データファイル毎に生成する管理データ生成手段と、
前記各管理データを前記記憶手段に書き込む書込手段
と、所定のデータファイルにアクセスすることを要求す
るコマンドが外部から供給された場合に、当該データフ
ァイルに対応した前記管理データが格納されているアド
レスを、前記主体数データに基づいて生成するアドレス
生成手段と、このアドレスを用いて前記記憶手段から読
み出した前記管理データに基づいて、前記コマンドに対
応した処理を行なう制御手段とを備えたことを特徴とす
る。
【0008】また、請求項2に記載のこの発明にあって
は、各データファイルが格納される情報カードにおい
て、前記データファイルの少なくとも1つにアクセスす
ることが許されるアクセス主体毎に設定された各参照用
パスワードを格納する第1の記憶手段と、前記データフ
ァイル、前記アクセス主体の総数を示す主体数データ、
および各データファイルに対応したアクセス主体を示す
アクセス条件データが格納される第2の記憶手段と、外
部から供給される認証用パスワードと前記第1の記憶手
段から読み出した前記各参照用パスワードとを順次比較
して、この認証用パスワードの主体が前記アクセス主体
のいずれに対応するかを識別するための認証データを生
成する認証手段と、所定のデータファイルにアクセスす
ることを要求するコマンドが外部から供給された場合
に、当該データファイルに対応した前記アクセス条件デ
ータが格納されているアドレスを、前記主体数データに
基づいて生成するアドレス生成手段と、前記アドレスに
基づいて、前記第2の記憶手段から前記コマンドに対応
した前記アクセス条件データを読み出す読出手段と、こ
の読出手段によって読み出された前記アクセス条件デー
タと前記認証データとを比較して、このアクセス条件デ
ータの示すアクセス主体と前記認証データの示す前記認
証用パスワードの主体とが一致する場合にはアクセスを
許可し、このアクセス条件データの示すアクセス主体と
前記認証データの示す前記認証用パスワードの主体とが
不一致の場合にはアクセスを許可しない判定手段と、こ
の判定手段の判定結果がアクセスを許可する場合にの
み、前記コマンドに対応した処理を行なう制御手段とを
備えたことを特徴とする。
【0009】
【発明の実施の形態】1.実施形態の構成 以下、図面を参照してこの発明の実施形態の構成につい
て説明する。図1はこの発明の一実施形態に係わる情報
カードのブロック図である。同図において、1はCPU
であり、アドレスデータバス6を介して各構成部分と接
続されており、情報カード全体の動作を制御する。2は
プログラムメモリであり、そこには情報カードを制御す
るためのプログラムが格納されている。3はRAMであ
り、CPU1の作業領域として機能する。4はデータメ
モリであり、例えば、EEPROMによって構成され、
そこには各種のデータが格納される。5はI/Oポート
であり、外部処理装置と接続され、この装置からのコマ
ンドを受信したり、この装置との間で各種のデータ交換
を行う。
【0010】ここで、データメモリ4に格納されるデー
タについて説明する。図2は、データメモリ4のメモリ
マップである。図において、データメモリ4は、第1〜
第3の記憶領域41〜43から構成される。
【0011】まず、第1の記憶領域41にはシステムデ
ータと呼ばれる以下のデータが格納される。主体数デー
タSDは、アクセス主体の数を示すデータである。ディ
レクトリ群最終アドレスデータEDRは、ディレクトリ
データDRに対応した記憶領域の最終アドレスを示すデ
ータであり、新たなディレクトリデータDRが生成され
た場合には、このデータは更新される。この例では、デ
ィレクトリデータDR2の最終アドレスが、ディレクト
リ群最終アドレスデータEDRの値となる。
【0012】また、データファイル群最終アドレスデー
タEFAは、データファイルDFに対応した記憶領域の
最終アドレスを示すデータであり、新たなデータファイ
ルDFが生成されると、このデータは更新される。この
例では、データファイルDF2の最終アドレスが、デー
タファイル群最終アドレスデータEFAの値となる。ま
た、ブロックチエックコードBBCは、主体数データS
D、ディレクトリ群最終アドレスデータEDRおよびデ
ータファイル群最終アドレスデータEFAに対して付与
される誤り検出符号である。
【0013】次に、第2の記憶領域42にはディレクト
リデータDRが格納される。このディレクトリデータD
Rは、各データファイルDFに対応して生成され、当該
データファイルDFを管理するためのデータである。こ
の例では、2個のデータファイルDF1,2があるの
で、ディレクトリデータDR1,DR2が第2の記憶領
域42に格納されている。
【0014】ここで、ディレクトリデータDR1の構成
を図3に示す。図において、レングスデータD1は、こ
のディレクトリデータDR1のデータ長を示すデータで
ある。また、ファイルIDデータD2は、このディレク
トリデータDR1のファイルIDを示すデータであり、
具体的には、データファイルDF1の識別データであ
る。また、先頭アドレスデータD3は、データファイル
DF1の記憶領域の先頭アドレスを示すデータである。
また、ファイルサイズデータD4は、データファイルD
F1のデータ量を示すデータである。
【0015】またアクセス条件データD5は、データフ
ァイルDF1にアクセス可能なアクセス主体を、各種の
処理毎に示すデータである。例えば、この情報カードが
医療用のカードであり、データファイルDF1には病歴
データが格納されているとすると、アクセス主体が医者
であれば、読出処理と書込処理とが許容されるが、アク
セス主体が看護婦であれば、読出処理のみが許容される
のが通常である。このように、同一のデータファイルD
Fに対するアクセスであっても、処理内容によってはア
クセス主体を制限する必要がある。このため、アクセス
条件データD5は、読出処理条件データD51、書込処
理条件データD52…といったように、処理内容に応じ
てアクセス可能なアクセス主体を指示するデータから構
成される。
【0016】ここで、情報カードのアクセス主体が主体
A〜Dであるとすれば、読出条件データD51のbit
1〜bit4には、主体A〜Dに読出処理を許容するか
否かを示す情報が格納される。すなわち、該当bitが
「1」ならば、読出処理が許容され、該当bitが
「0」ならば、読出処理が拒絶される。例えば、読出処
理条件データD51が、図4に示すデータであるなら
ば、主体Aと主体Cに限って読出処理が許容される。な
お、アクセス主体の数(4)と読出処理条件データD5
1のbit数(8)が一致しないのは、デジタル処理に
おいては、1バイト(=8bit)単位で処理を行なう
のが便利だからである。
【0017】2.実施形態の動作 以下、図面を参照してこの発明の実施形態の全体動作に
ついて説明する。図5,6はこの実施形態に係わる情報
カードのフローチャートである。図において、まず、C
PU1がデータメモリ4を構成するEEPROMにアク
セスして、その状態を検出する(ステップS1)。そし
て、この検出結果に基づいて、データメモリ4が初期状
態でないかを判定する(ステップS2)。何らかのデー
タが既に書き込まれていれば初期状態ではなく、この場
合の判定結果は「YES」となり、ステップS3に進ん
で、ATR情報を外部処理装置に出力する。一方、初期
状態であるならば「NO」と判定され、ステップS4に
進んで、RAM3に初期状態であることを示す初期状態
フラッグをセットする。
【0018】この後、ステップS5では外部処理装置か
らのコマンドが受信されたを検出し、次いで、この検出
結果がコマンドの受信を示すか否かを判定する(ステッ
プS6)。検出結果がコマンドの受信を示さない場合に
は「NO」と判定され、ステップS5に戻り、コマンが
受信されるまでこの判定を繰り返す。コマンドが受信さ
れると、判定結果は「YES」となり、ステップS7に
進んで、初期状態フラッグがセットされていないか否か
を判定する。この判定にあっては、CPU1がRAM3
をアクセスして、所定の記憶領域に初期状態フラッグが
セットされていないかを検出する。ここで、初期状態フ
ラッグがセットされていなければ、データメモリ4は初
期状態であり、このときに受信したコマンドは初期発行
コマンドである。この場合には、ステップS7の判定結
果は「NO」となり、ステップS8に進んで、初期発行
コマンド処理ルーチンへ移行する。
【0019】図7は、初期発行コマンド処理ルーチンの
フローチャートである。同図を参照しつつ、初期発行コ
マンドルーチンを説明する。同図において、まず、デー
タメモリ4全体の書換チエックが行なわれ(ステップS
100)、この結果が、正常であるか否かがCPU1に
よって判定される(ステップS110)。データメモリ
4全体が正常であるならば「YES」と判定され、ステ
ップS120に進んで、CPU1がシステムデータを生
成し、これをRAM3に書き込む。
【0020】上述したようにシステムデータは、主体数
データSD、ディレクトリ群最終アドレスデータED
R、データファイル群最終アドレスデータEFAおよび
ブロックチエックコードBBCによって構成される。こ
のうち、主体数データSDは、外部処理装置から供給さ
れるデータであって、アクセス主体数に応じて任意に設
定される。ところで、初期発行の際には、データファイ
ルDFおよびディレクトリデータDRは生成されていな
いので、主体数データDSに続いて書き込まれる、ディ
レクトリ群最終アドレスデータEDRは第2の記憶領域
42の先頭アドレス、データファイル群最終アドレスデ
ータEFAは第3の記憶領域43の先頭アドレスとされ
る。
【0021】ステップS130では、システムデータを
RAM3からデータメモリ4に転送し、そこにシステム
データを書き込む。この後、データメモリ4にシステム
データが正常に書き込まれたか否かを判定する(ステッ
プS140)。正常であるならば「YES」と判定さ
れ、ステップS150に進んで、RAM3に格納されて
いる初期状態フラッグをリセットして(ステップS15
0)、初期発行コマンドルーチンを終了する。
【0022】一方、異常であるならば、ステップS14
0の判定結果は「NO」となり、ステップS160に進
んで、RAM3の所定の格納領域に異常フラッグをセッ
トして、初期発行コマンドルーチンを終了する。なお、
データメモリ4の書換チエックの結果が正常でないなら
ば、ステップS110で「NO」と判定され、ステップ
S160に進んで、同様に処理される。
【0023】このように、全ての処理に先立ち、アクセ
ス主体の数をデータメモリ4に格納したのは、以後の処
理において、アクセス主体の数が使用されるからであ
る。上述した初期発行コマンドルーチンが終了すると、
後述するステップS20(図6参照)に進む。
【0024】さて、RAM3に初期状態フラッグがセッ
トいない場合には、図5に示すステップS7の判定結果
が「NO」となり、ステップS9に進んで、データメモ
リ4に格納されている主体数データSDを読み出し、こ
れをRAM3に書き込む。この後、ステップS10に進
んで、主体数対応バイト数算出ルーチンに移行する。図
8は、主体数対応バイト数算出ルーチンのフローチャー
トである。まず、ステップS200では、CPU1がデ
ータメモリ4から主体数データSDを読み出し、アクセ
ス主体の数を8で割算し、「商」と「余り」を求める。
【0025】次に、ステップS210に進んで、「余
り」があるか否かを判定する。余りがない場合には、
「YES」と判定され、ステップS220に進んで、商
に1を加算して主体数対応バイト数を算出し、これをR
AM3に格納する(ステップS230)。一方、アクセ
ス主体の数が8で割り切れ、余りがない場合には、「N
O」と判定される。この場合には、ステップS200で
算出した商そのものが主体数対応バイト数となり、これ
をRAM3に格納する(ステップS230)。こうして
主体数対応バイト数が算出されると、このサブルーチン
の処理を終了し、図5に示すステップS11に進む。
【0026】ステップS11では、ステップS5で受信
したコマンドに基づいて、ファイル生成処理を行なわな
いか否かを判定する(ステップS11)。ファイル作成
を行なう場合には、「NO」と判定され、ステップS1
2に進んで、ファイル作成処理ルーチンに移行する。
【0027】図9は、ファイル作成処理ルーチンのフロ
ーチャートである。同図を参照しつつ、ファイル作成処
理ルーチンの動作を説明する。まず、このサブルーチン
が開始すると、CPU1がデータメモリ4をアクセスし
て、第2の記憶領域42に新たなディレクトリデータD
RとデータファイルDFを格納可能な容量が残っている
かを検出する(ステップS300)。そして、この検出
結果に基づいて、新たなディレクトリデータDRが格納
可能か否かを判定する(ステップS310)。格納可能
であるならば「YES」と判定され、ステップS320
に進んで、新たなディレクトリデータDRを生成し、こ
れをRAM3に格納する。
【0028】ところで、上述したようにディレクトリデ
ータDR(図3参照)は、アクセス条件データD5を有
し、このアクセス条件データD5は、読出処理条件デー
タD51等の処理内容に応じた各種の条件データから構
成される。また、各条件データのバイト数は、ステップ
S10で求めた主体数対応バイト数と一致する。したが
って、主体数対応バイト数をN、条件データの種類をM
とすれば、アクセス条件データD5のバイト数Pは、 P=M×N となる。また、ディレクトリデータDRにおいて、アク
セス条件データD5以外のデータのデータ長は固定され
ている。ここで、固定部分のデータのバイト数をKとす
れば、ディレクトリデータDRのバイト数Lは、 L=K+P=K+M×N となる。そして、上記式によって算出されたディレクト
リデータDRのバイト数Lを示すデータをレングスデー
タD1として生成する。このレングスデータD5がディ
レクトリデータDRに書き込まれる。
【0029】次に、図9に示すステップS330に進ん
で、CPU1がRAM3に格納されている新たなディレ
クトリデータDRをデータメモリ4に転送し、書き込む
と共に新たなデータファイルDFを書き込む。この後、
データメモリ4をアクセスして正常に書き込まれた否か
を判定する(ステップS340)。正常に書き込まれて
いれば「YES」と判定され、ファイル作成処理ルーチ
ンを終了する。一方、正常に書き込まれていなければ
「NO」と判定され、ステップS350に進んで異常フ
ラッグをRAM3にセットし、このサブルーチンを終了
する。なお、新たなディレクトリデータDRが格納でき
ない場合には、ステップS310において「NO」と判
定され、上記ステップS350に進んで、同様に処理さ
れる。ファイル作成ルーチンが終了すると、図6に示す
ステップS20に進む。
【0030】さて、上述したファイル生成処理を行なわ
ない場合は、図5に示すステップS5で検出したコマン
ドが、ファイル生成処理用のコマンドでなかった場合で
ある。この場合には、ステップS11の判定結果は「Y
ES」となり、図6に示すステップS13に進んで、認
証処理が行なわれる。上述したようにプログラムメモリ
2には各アクセス主体に対応して参照用パスワードが格
納されているから、この認証処理にあっては、CPU1
はプログラムメモリ2に格納されている参照用パスワー
ドを順次読み出し、これらと外部処理装置から供給され
る認証用パスワードが一致するか否かを各々検出し、そ
の検出結果をRAM3に格納する。例えば、この情報カ
ードのアクセス主体数が7で、第3番目の参照用パスワ
ードと認証用パスワードが一致し、一致した場合には1
データを不一致の場合には0データを格納するとすれ
ば、RAM3には図10に示す検出結果が格納される。
【0031】この後、ステップS14に進んで、コマン
ドがアクセス要求するデータファイルDFに対応したデ
ィレクトリデータDRを検索する。この検索は、コマン
ドの指示するファイルIDと各ディレクトリデータDR
のファイルIDデータD2とを比較することによって行
なわれる。このためには、各ファイルIDデータD2の
アドレスを特定する必要がある。
【0032】まず、第1番目のファイルIDデータD2
のアドレスは、第2の記憶領域42の先頭アドレスと、
第1番目のレングスデータD1から第1番目の先頭アド
レスデータD3までのデータ長とによって求められる。
なお、これらの値は、いずれも固定値であり、予めプロ
グラムメモリ2に格納しておき、必要に応じて読み出さ
れる。
【0033】次に、第2番目のファイルIDデータD2
のアドレスは、第1番目のファイルIDデータD2のア
ドレスと第1番目のレングスデータD1の示すデータ長
を加算して求められる。以下、これを繰り返し、第N番
目のファイルIDデータD2のアドレスは、第N−1番
目のファイルIDデータD2のアドレスと第N−1番目
のレングスデータD1の示すデータ長を加算して求めら
れる。こうして求められたアドレスに基づいて各ファイ
ルIDデータD2のを順次検索し、コマンドの指示する
データファイルDFに対応したディレクトリデータDR
を特定する。
【0034】この後、ステップS15に進んで、アクセ
ス条件のチエックが必要か否かを判定する。この判定
は、コマンドの種類がデータファイルDFへのアクセス
を要求するものか否かによって行なわれる。データファ
イルDFへのアクセスを要求しないコマンドを受信した
した場合には、「NO」と判定され、ステップS19に
進んで、当該コマンドの処理が行なわれる。
【0035】一方、データファイルDFへのアクセスを
要求するコマンドを受信した場合にあっては、アクセス
条件のチエックが必要であり、判定結果は「YES」と
なる。この場合には、ステップS16に進んで、当該デ
ィレクトリデータDR中のアクセス条件データD5を読
み出す。具体的には、コマンドの種類に応じた処理条件
データを読み出す。例えば、受信したコマンドが、読出
処理を指示する読出コマンドであるならば、図3に示す
読出処理条件データD51を読み出す。
【0036】次に、読み出されたアクセス条件データD
5とRAM3に格納されている認証結果とを比較し(ス
テップS17)、この比較結果に基づいてアクセス条件
を満たしているか否かを判定する(ステップS18)。
例えば、読み出されたアクセス条件データD5が図4に
示すものであり、また、RAM3に格納されている認証
結果が図10に示すものであるならば、アクセスを許容
する1データが第3ビットで一致するため、判定結果は
「YES」となり、ステップS19に進み、コマンド処
理が行なわれる。例えば、受信したコマンドが、書込コ
マンドであれば、該当するデータファイルに所定データ
が書き込まれる。なお、データ書込が正常に行なわれな
っかた場合等、コマンド処理が実行不能の場合には、R
AM3の所定の記憶領域に異常フラッグをセットする。
【0037】ステップS20では、異常フラッグがセッ
トされていないか否かを判定する。このため、CPU1
はRAM3の所定の記憶領域をアクセスする。異常フラ
ッグがセットされていないならば「YES」と判定さ
れ、ステップS21に進んで、コマンド処理が実行され
たことを表わす正常レスポンスを生成する。
【0038】一方、異常フラッグがセットされているな
らば「NO」と判定され、ステップS22に進んで、異
常レスポンスを生成すると共に異常フラッグをリセット
する。なお、アクセス条件を満たさず、ステップS18
において「NO」と判定された場合にもステップS18
に進んで同様の処理がなされる。
【0039】この後、ステップS23では、ステップS
21,22で生成したレスポンスを外部処理装置に出力
し、次のコマンドの受信を待ち(ステップS5,6)、
上述した処理を繰り返す。
【0040】以上説明したように、この実施形態によれ
ば、外部処理装置から供給される主体数データSDをデ
ータメモリ4に格納し、この主体数データSDに基づい
てアクセス条件データD5の読出等の各種処理が行なわ
れる。したがって、アクセス主体の数を任意に設定する
ことができ、これにより、情報カードの開発時間や費用
を削減でき、しかも、多くの用途に利用できる情報カー
ドを提供できる。
【0041】3.変形例 本発明は上述した実施形態に限定されるものでなく、例
えば以下のように種々の変形が可能である。 上記実施形態においては、ディレクトリデータDR中
にそのデータ長を表わすレングスデータD1を書き込ん
だ。ところで、ディレクトリデータDRのデータ長は、
アクセス条件データD5を除いて固定のデータ長であ
り、またアクセス条件データのデータ長は、主体数対応
バイト数によって定まる。したがって、ディレクトリデ
ータDRからレングスデータD1を除いて、ディレクト
リデータDRのデータ長は、主体数対応バイト数と固定
のデータ長に基づいて求めても良い。
【0042】上記実施形態では、主体数データSDと
してアクセス主体数を書き込んだが、この替わりに、ア
クセス主体数対応バイト数を図8に示すフローチャート
によって求め、これを書き込んでも良い。この場合に
は、処理毎にアクセス主体数対応バイト数を算出するこ
とを省略できる。
【0043】上記実施形態においては、アクセス条件
データD5が1データとなるビットと、認証結果が1デ
ータとなるビットとが1つでも一致すれば、アクセスを
許可したが、この処理は、アクセス条件データD5が1
データとなるビットに対応する認証結果のビットの論理
和を算出し、これが1データとなればアクセスを許可
し、0データであればアクセスを拒絶すれば良い。
【0044】ところで、高度なセキュリテイが要求され
る分野では、アクセスを許可する場合に、複数の人また
は装置が個別にパスワードを保持し、両方の認証が得ら
れた場合にのみアクセスを許可することが行なわれる。
このような場合には、アクセス条件データD5が1デー
タとなるビットに対応する認証結果のビットの論理積を
算出し、これが1データとなればアクセスを許可し、0
データであればアクセスを拒絶すれば良い。さらに、論
理和と論理積が混在するような設定にしても良い。この
場合には、どのビット間で論理和を算出し、どのビット
間で論理積を算出するかについての情報をデータメモリ
4に格納すれば良い。
【0045】上記した実施形態において、図6に示す
認証処理(ステップS13)をファ図5に示すファイル
生成処理の判定(ステップSS11)の前で行ない、新
たなファイル生成を行なう場合には、上述した認証を行
なうようにしても良い。
【0046】
【発明の効果】以上説明したように、請求項1または2
に記載した発明によれば、情報カードにアクセスしうる
主体数を任意に設定できるから、主体数に応じて情報カ
ードを開発する必要がなくなり、情報カードの用途を拡
大することができ、しかも開発時間や費用を大幅に削減
できる。また、予め大きなアクセス主体数を設定するこ
とがないから、メモリの利用効率を向上して、大量の情
報を格納することも可能となる。
【図面の簡単な説明】
【図1】 この発明の一実施形態に係わる情報カードの
ブロック図である。
【図2】 本実施形態に係わる情報カードに用いられる
データメモリのメモリマップである。
【図3】 ディレクトリデータDRのデータ構造を示す
図である。
【図4】 アクセス条件データD5の一例を示す図であ
る。
【図5】 本実施形態に係わる情報カードのフローチャ
ートである。
【図6】 本実施形態に係わる情報カードのフローチャ
ートである。
【図7】 初期発行コマンド処理ルーチンのフローチャ
ートである。
【図8】 主体数対応バイト数算出ルーチンのフローチ
ャートである。
【図9】 ファイル作成処理ルーチンのフローチャート
である。
【図10】 RAMに格納される認証結果の一例を示す
図である。
【符号の説明】
DF データファイル SD 主体数データ 4 データメモリ(記憶手段、第2の記憶手段) DR1,DR2 ディレクトリデータ(管理データ) 1 CPU(管理データ生成手段、書込手段、アドレス
生成手段、制御手段、認証手段、読出手段、判定手段) 2 プログラムメモリ(第1の記憶手段) D5 アクセス条件データ

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 各種のデータファイルを格納する情報カ
    ードであって、 前記データファイルと、前記データファイルの少なくと
    も1つにアクセスすることが許されるアクセス主体の総
    数を示す主体数データとを記憶する記憶手段と、 前記主体数データに基づいて、前記データファイルを管
    理する管理データを前記データファイル毎に生成する管
    理データ生成手段と、 前記各管理データを前記記憶手段に書き込む書込手段
    と、 所定のデータファイルにアクセスすることを要求するコ
    マンドが外部から供給された場合に、当該データファイ
    ルに対応した前記管理データが格納されているアドレス
    を、前記主体数データに基づいて生成するアドレス生成
    手段と、 このアドレスを用いて前記記憶手段から読み出した前記
    管理データに基づいて、前記コマンドに対応した処理を
    行なう制御手段とを備えたことを特徴とする情報カー
    ド。
  2. 【請求項2】 各データファイルが格納される情報カー
    ドにおいて、 前記データファイルの少なくとも1つにアクセスするこ
    とが許されるアクセス主体毎に設定された各参照用パス
    ワードを格納する第1の記憶手段と、 前記データファイル、前記アクセス主体の総数を示す主
    体数データ、および各データファイルに対応したアクセ
    ス主体を示すアクセス条件データが格納される第2の記
    憶手段と、 外部から供給される認証用パスワードと前記第1の記憶
    手段から読み出した前記各参照用パスワードとを順次比
    較して、この認証用パスワードの主体が前記アクセス主
    体のいずれに対応するかを識別するための認証データを
    生成する認証手段と、 所定のデータファイルにアクセスすることを要求するコ
    マンドが外部から供給された場合に、当該データファイ
    ルに対応した前記アクセス条件データが格納されている
    アドレスを、前記主体数データに基づいて生成するアド
    レス生成手段と、 前記アドレスに基づいて、前記第2の記憶手段から前記
    コマンドに対応した前記アクセス条件データを読み出す
    読出手段と、 この読出手段によって読み出された前記アクセス条件デ
    ータと前記認証データとを比較して、このアクセス条件
    データの示すアクセス主体と前記認証データの示す前記
    認証用パスワードの主体とが一致する場合にはアクセス
    を許可し、このアクセス条件データの示すアクセス主体
    と前記認証データの示す前記認証用パスワードの主体と
    が不一致の場合にはアクセスを許可しない判定手段と、 この判定手段の判定結果がアクセスを許可する場合にの
    み、前記コマンドに対応した処理を行なう制御手段とを
    備えたことを特徴とする情報カード。
JP7287220A 1995-11-06 1995-11-06 情報カード Pending JPH09128505A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7287220A JPH09128505A (ja) 1995-11-06 1995-11-06 情報カード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7287220A JPH09128505A (ja) 1995-11-06 1995-11-06 情報カード

Publications (1)

Publication Number Publication Date
JPH09128505A true JPH09128505A (ja) 1997-05-16

Family

ID=17714605

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7287220A Pending JPH09128505A (ja) 1995-11-06 1995-11-06 情報カード

Country Status (1)

Country Link
JP (1) JPH09128505A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001077920A1 (fr) * 2000-04-06 2001-10-18 Sony Corporation Procede de division de zone de stockage pour dispositif portable

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001077920A1 (fr) * 2000-04-06 2001-10-18 Sony Corporation Procede de division de zone de stockage pour dispositif portable
US7046810B2 (en) 2000-04-06 2006-05-16 Sony Corporation Data processing method and system of same portable device data processing apparatus and method of same and program
CN1293482C (zh) * 2000-04-06 2007-01-03 索尼公司 便携装置的存储区域分割方法
JP4645000B2 (ja) * 2000-04-06 2011-03-09 ソニー株式会社 携帯装置の記憶領域分割方法

Similar Documents

Publication Publication Date Title
JPS63788A (ja) Icカード
US5608902A (en) File management system for memory card
JPS63201748A (ja) 携帯可能電子装置
JPH0440587A (ja) 携帯可能電子装置
TW201013682A (en) One-time-programmable memory emulation
JP2575358B2 (ja) Icカ−ド
US20030033496A1 (en) File management method, and memory card and terminal apparatus that make use of the method
JP3329496B2 (ja) Icカード
JPH09294158A (ja) 電子電話帳システム
JP2003216585A (ja) 認証アプリケーション、管理アプリケーション、要認証アプリケーション及びicカード
US20050138345A1 (en) Autonomic binding of subsystems to system to prevent theft
JPH09128505A (ja) 情報カード
JPH0682344B2 (ja) Icカ−ド
JPH0437916A (ja) 情報処理装置
JPS6337446A (ja) フアイルアクセス権限検査方式
JPH11232177A (ja) 情報記録再生方法
JPH08202659A (ja) 共有情報処理システム
JPH089795Y2 (ja) Icカード
JP2880709B2 (ja) Icカードにおけるメモリ制御方法
JP4810240B2 (ja) 認証管理方法及びシステム
JP3246558B2 (ja) Icカード
JPH01147686A (ja) 携帯可能電子装置
JPH09114745A (ja) 情報記録再生方法
JP3046682B2 (ja) 表計算装置
JPH0264887A (ja) 携帯可能電子装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041102

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050222

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050705