JPH11272825A - アクセス管理方法及びその装置 - Google Patents

アクセス管理方法及びその装置

Info

Publication number
JPH11272825A
JPH11272825A JP10075693A JP7569398A JPH11272825A JP H11272825 A JPH11272825 A JP H11272825A JP 10075693 A JP10075693 A JP 10075693A JP 7569398 A JP7569398 A JP 7569398A JP H11272825 A JPH11272825 A JP H11272825A
Authority
JP
Japan
Prior art keywords
access
setting
data element
data
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP10075693A
Other languages
English (en)
Inventor
Yasuo Iijima
康雄 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP10075693A priority Critical patent/JPH11272825A/ja
Priority to TW087119400A priority patent/TW407247B/zh
Priority to CN99101056A priority patent/CN1099092C/zh
Priority to EP99102700A priority patent/EP0949594B1/en
Priority to DE69905211T priority patent/DE69905211T2/de
Publication of JPH11272825A publication Critical patent/JPH11272825A/ja
Priority to US10/833,174 priority patent/US7296289B2/en
Abandoned legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card

Abstract

(57)【要約】 【課題】本発明は、設定及び変更のアクセス条件が同一
になってしまうことがないようにしたアクセス管理方法
及びその装置を提供する。 【解決手段】本発明によると、設定及び変更機能を兼用
するコマンドが入力された場合、アクセス対象となって
いるデータ要素の有無を判断し、このときデータ要素が
設定されていなかった場合には設定用アクセス条件を、
設定されていた場合には変更用アクセス条件を参照し、
アクセスの可否判定を行うようにしたこと特徴とするア
クセス管理方法及びその装置が提供される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えば、不揮発性
メモリ、CPUなどの制御素子等を有するICチップを
内蔵したICカードなどの電子装置において、設定及び
変更機能を兼用するコマンドメッセージを受信すると、
これに対応する処理を行い、その結果を外部に送信する
アクセス管理方法及びその装置に関する。
【0002】
【従来の技術】最近、携帯可能なデータ記憶媒体とし
て、不揮発性のデータメモリ、および、これらを制御す
るCPU(セントラル・プロセッシング・ユニット)な
どの制御素子を有するICチップを内蔵したICカード
が注目されている。
【0003】この種のICカードは、内蔵するデータメ
モリを複数のファイルに分割し、かつ、個々のファイル
には、利用アプリケーションが運用時に必要なデータな
どが格納されるようになっており、外部装置からアプリ
ケーション識別名などを入力することにより、選択的に
対応ファイルのみが使用可能な状態を実現するようにな
っている。
【0004】このため、複数のアプリケーションデータ
をファイル分けし、1枚のICカードに格納することに
より、多目的利用が可能なようになっている。
【0005】この多目的を指向するICカードにおいて
は、カード発行者及びアプリケーション提供者の権限を
明確に区分することが要求される。
【0006】ここで、権限とは、各当事者に割り当てら
れている暗証番号が照合された際、ICカードへのアク
セスの可否範囲を明確にすることにより、実現すること
ができる。
【0007】従来のICカードでは、カード発行者がア
プリケーション提供者に対してファイルを提供する際、
当該ファイルにアプリケーション提供者に対するトラン
スポートキーを設定する。
【0008】アプリケーション提供者は、このカードを
受け取ると、まず当該トランスポートキーを自身のみが
知りえる提供者キーに書き換え、この後、アプリケーシ
ョン提供者に与えられたファイル内の管理を、この提供
者キーにて行えるようになされている。
【0009】ここで、ファイル内の管理を行える環境を
定義する情報として、一般的に、当該ファイルに付与さ
れたアクセス条件が挙げられる。
【0010】つまり、カード発行者がアプリケーション
提供者に提供するファイルには、アプリケーション提供
者キーの照合が必要というアクセス条件が付与されるべ
きである。
【0011】従来のデータ要素に関するコマンドでは、
これを設定するアクセス及び変更するアクセスを同一の
コマンドで行っていた。
【0012】このため、コマンドごとのアクセス条件だ
けでアクセス可否判定を行うとすると、上記設定及び変
更のアクセス条件が同一になってしまう。
【0013】
【発明が解決しようとする課題】上記したように、従来
のデータ要素に関するコマンドでは、これを設定するア
クセス及び変更するアクセスを同一のコマンドで行って
いたため、コマンドごとのアクセス条件だけでアクセス
可否判定を行うとすると、上記設定及び変更のアクセス
条件が同一になってしまうという問題があった。
【0014】そこで、この発明は、設定及び変更機能を
兼用するコマンドが入力された場合、アクセス対象とな
っているデータ要素の有無を判断し、このときデータ要
素が設定されていなかった場合には設定用アクセス条件
を、設定されていた場合には変更用アクセス条件を参照
し、アクセスの可否判定を行うようにしたことにより、
設定及び変更のアクセス条件が同一になってしまうこと
がないようにしたアクセス管理方法及びその装置を提供
することを目的とする。
【0015】
【課題を解決するための手段】本発明によると、上記課
題を解決するための手段として、 1.設定及び変更機能を兼用するコマンドメッセージを
受信すると、これに対応する処理を行い、その結果を外
部に送信するアクセス管理方法であって、前記設定及び
変更機能を兼用するコマンドメッセージが入力されたと
き、アクセス対象となっているデータ要素の有無を判断
するステップと、この判断結果としてデータ要素が設定
されていなかったときには、設定用アクセス条件を参照
し、設定されていたときには変更用アクセス条件を参照
することにより、アクセスの可否判定を行うステップ
と、を具備したこと特徴とするアクセス管理方法が提供
される。
【0016】また、本発明によると、上記課題を解決す
るための手段として、 2.設定及び変更機能を兼用するコマンドメッセージを
受信すると、これに対応する処理を行い、その結果を外
部に送信するアクセス管理方法であって、前記設定及び
変更機能を兼用するコマンドメッセージが入力されたと
き、アクセス対象となっているデータ要素の有無を判断
するステップと、この判断結果としてデータ要素が設定
されていなかったときには、設定用アクセス条件を参照
し、設定されていたときには変更用アクセス条件を参照
することにより、アクセスの可否判定を行うステップと
を有し、複数機能を有するコマンドを受信し、このアク
セス可否を判断する場合、対象とするメモリ領域の格納
状態により、参照するアクセス条件を選択することを特
徴とするアクセス管理方法が提供される。
【0017】また、本発明によると、上記課題を解決す
るための手段として、 3.設定及び変更機能を兼用するコマンドメッセージを
受信すると、これに対応する処理を行い、その結果を外
部に送信するアクセス管理方法であって、前記設定及び
変更機能を兼用するコマンドメッセージが入力されたと
き、アクセス対象となっているデータ要素の有無を判断
するステップと、この判断結果としてデータ要素が設定
されていなかったときには、設定用アクセス条件を参照
し、設定されていたときには変更用アクセス条件を参照
することにより、アクセスの可否判定を行うステップと
を有し、複数機能を有するコマンドを受信し、このアク
セス可否を判断する場合、対象とするデータ要素の格納
状態により、参照するアクセス条件を選択することを特
徴とするアクセス管理方法が提供される。
【0018】また、本発明によると、上記課題を解決す
るための手段として、 4.設定及び変更機能を兼用するコマンドメッセージを
受信すると、これに対応する処理を行い、その結果を外
部に送信するアクセス管理方法であって、前記設定及び
変更機能を兼用するコマンドメッセージが入力されたと
き、アクセス対象となっているデータ要素の有無を判断
するステップと、この判断結果としてデータ要素が設定
されていなかったときには、設定用アクセス条件を参照
し、設定されていたときには変更用アクセス条件を参照
することにより、アクセスの可否判定を行うステップと
を有し、複数機能を有するコマンドを受信し、このアク
セス可否を判断する場合、対象とするデータ要素の格納
状態により、参照するアクセス条件を選択すると共に、
前記データ要素ごとに、変更/設定のための許容長を設
定することができることを特徴とするアクセス管理方法
が提供される。
【0019】また、本発明によると、上記課題を解決す
るための手段として、 5.設定及び変更機能を兼用するコマンドメッセージを
受信すると、これに対応する処理を行い、その結果を外
部に送信するアクセス管理方法であって、前記設定及び
変更機能を兼用するコマンドメッセージが入力されたと
き、アクセス対象となっているデータ要素の有無を判断
するステップと、この判断結果としてデータ要素が設定
されていなかったときには、設定用アクセス条件を参照
し、設定されていたときには変更用アクセス条件を参照
することにより、アクセスの可否判定を行うステップと
を有し、複数機能を有するコマンドを受信し、このアク
セス可否を判断する場合、対象とするデータ要素の格納
状態により、参照するアクセス条件を選択すると共に、
前記データ要素ごとに、変更/設定のための許容長を設
定することができ、さらに、唯一の長さか最大許容長か
を設定することができることをこと特徴とするアクセス
管理方法が提供される。
【0020】また、本発明によると、上記課題を解決す
るための手段として、 6.設定及び変更機能を兼用するコマンドメッセージを
受信すると、これに対応する処理を行い、その結果を外
部に送信するアクセス管理装置であって、前記設定及び
変更機能を兼用するコマンドメッセージが入力されたと
き、アクセス対象となっているデータ要素の有無を判断
する判断手段と、この判断手段による判断結果としてデ
ータ要素が設定されていなかったときには、設定用アク
セス条件を参照し、設定されていたときには変更用アク
セス条件を参照することにより、アクセスの可否判定を
行う判定手段と、を具備したこと特徴とするアクセス管
理装置が提供される。
【0021】また、本発明によると、上記課題を解決す
るための手段として、 7.設定及び変更機能を兼用するコマンドメッセージを
受信すると、これに対応する処理を行い、その結果を外
部に送信するアクセス管理装置であって、前記設定及び
変更機能を兼用するコマンドメッセージが入力されたと
き、アクセス対象となっているデータ要素の有無を判断
する判断手段と、この判断手段による判断結果としてデ
ータ要素が設定されていなかったときには、設定用アク
セス条件を参照し、設定されていたときには変更用アク
セス条件を参照することにより、アクセスの可否判定を
行う判定手段とを有し、複数機能を有するコマンドを受
信し、このアクセス可否を判断する場合、対象とするメ
モリ領域の格納状態により、参照するアクセス条件を選
択することを特徴とするアクセス管理装置が提供され
る。
【0022】また、本発明によると、上記課題を解決す
るための手段として、 8.設定及び変更機能を兼用するコマンドメッセージを
受信すると、これに対応する処理を行い、その結果を外
部に送信するアクセス管理装置であって、前記設定及び
変更機能を兼用するコマンドメッセージが入力されたと
き、アクセス対象となっているデータ要素の有無を判断
する判断手段と、この判断手段による判断結果としてデ
ータ要素が設定されていなかったときには、設定用アク
セス条件を参照し、設定されていたときには変更用アク
セス条件を参照することにより、アクセスの可否判定を
行う判定手段とを有し、複数機能を有するコマンドを受
信し、このアクセス可否を判断する場合、対象とするデ
ータ要素の格納状態により、参照するアクセス条件を選
択することを特徴とするアクセス管理装置が提供され
る。
【0023】また、本発明によると、上記課題を解決す
るための手段として、 9.設定及び変更機能を兼用するコマンドメッセージを
受信すると、これに対応する処理を行い、その結果を外
部に送信するアクセス管理装置であって、前記設定及び
変更機能を兼用するコマンドメッセージが入力されたと
き、アクセス対象となっているデータ要素の有無を判断
する判断手段と、この判断手段による判断結果としてデ
ータ要素が設定されていなかったときには、設定用アク
セス条件を参照し、設定されていたときには変更用アク
セス条件を参照することにより、アクセスの可否判定を
行う判定手段とを有し、複数機能を有するコマンドを受
信し、このアクセス可否を判断する場合、対象とするデ
ータ要素の格納状態により、参照するアクセス条件を選
択すると共に、前記データ要素ごとに、変更/設定のた
めの許容長を設定することができることを特徴とするア
クセス管理装置が提供される。
【0024】また、本発明によると、上記課題を解決す
るための手段として、 10.設定及び変更機能を兼用するコマンドメッセージ
を受信すると、これに対応する処理を行い、その結果を
外部に送信するアクセス管理装置であって、前記設定及
び変更機能を兼用するコマンドメッセージが入力された
とき、アクセス対象となっているデータ要素の有無を判
断する判断手段と、この判断手段による判断結果として
データ要素が設定されていなかったときには、設定用ア
クセス条件を参照し、設定されていたときには変更用ア
クセス条件を参照することにより、アクセスの可否判定
を行う判定手段とを有し、複数機能を有するコマンドを
受信し、このアクセス可否を判断する場合、対象とする
データ要素の格納状態により、参照するアクセス条件を
選択すると共に、前記データ要素ごとに、変更/設定の
ための許容長を設定することができ、さらに、唯一の長
さか最大許容長かを設定することができることをこと特
徴とするアクセス管理装置が提供される。
【0025】また、本発明によると、上記課題を解決す
るための手段として、 11.外部装置よりコマンドを受信するとこれに対応す
る処理を行なうICカードにおいて、複数のデータ要素
についてのデータ要素の識別情報、データ要素の位置情
報、データ設定用のアクセス条件並びにデータ変更用の
アクセス条件からなる制御テーブルを記憶したメモリ
と、外部よりデータ要素の識別情報を含むコマンドを受
信した場合、前記制御テーブルのデータ要素の位置情報
を参照し指定されたデータ要素が設定済みであるかどう
かを判定する判定手段と、この判定手段にてデータ要素
が設定済みで無いと判定された場合、前記制御テーブル
のデータ設定用のアクセス条件を参照する第1の参照手
段と、前記判定手段にてデータ要素が設定済みであると
判定された場合、前記制御テープルのデータ変更用のア
クセス条件を参照する第2の参照手段と、第1の参照手
段または第2の参照手段にて参照されたアクセス条件を
確認してデータの設定並びにデータの変更を行う手段
と、を具備したことを特徴とするICカードが提供され
る。
【0026】また、本発明によると、上記課題を解決す
るための手段として、 12.外部装置よりコマンドを受信するとこれに対応す
る処理を行うICカードにおいて、複数のデータ要素に
ついてのデータ要素の識別悄報、データ要素の位置情
報、データ要素の許容長さ情報並びにこの許容長さ情報
が固定の長さ情報か最大長であるのかを区別する区別情
報からなる制御テーブルを記憶したメモリと、外部より
データ要素の識別情報および設定データを含むコマンド
を受信すると、前記制御テーブルのデータ要素の許容長
さ情報並びにこの許容長さ情報が固定の長さ情報か最大
長であるのかを区別する区別情報を参照し、許容長さ情
報が固定の長さ情報である場合、受信したデータ要素の
長さがこの固定の長さ情報と一致するかどうか、又、許
容長さ情報が最大長である場合、受信したデータ要素の
長さがこの最大長以下であるかどうかを判定するサイズ
判定手段と、このサイズ判定手段にて受信データのサイ
ズが適合するサイズであると判定された場合にデ一タの
設定を行う手段と、を具備したことを特徴とするICカ
ードが提供される。
【0027】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照して説明する。
【0028】図1は、本実施の形態に係る携帯可能電子
装置としてのICカードが適用されるもので、例えば、
金融システムあるいはショッピングシステムなどの端末
装置として用いられるカード取扱装置の基本構成例を示
すものである。
【0029】すなわち、この装置は、ICカード1をカ
ードリーダ・ライタ2を介してCPUなどからなる制御
部3と接続可能とするとともに、制御部3にキーボード
4、CRTディスプレイ装置5、プリンタ6、および、
フロッピーディスク装置7を接続して構成される。
【0030】図2は、ICカード1の基本構成例を示し
ている。
【0031】すなわち、このICカード1は、制御部と
しての制御素子(たとえば、CPU)11、記憶内容が
消去可能な不揮発性のデータメモリ12、ワーキングメ
モリ13、プログラムメモリ14、および、カードリー
ダ・ライタ2との電気的接触を得るためのコンタクト部
15によって構成されている。
【0032】これらのうち、破線内の部分(制御素子1
1、データメモリ12、ワーキングメモリ13、プログ
ラムメモリ14)は1つのICチップ(あるいは複数)
10で構成されていると共に、さらに、実開平2−17
381号公報にて開示されているように、ICチップ1
0とコンタクト部15とが一体的にICモジュール化さ
れて、ICカード本体内に埋設されている。
【0033】データメモリ12は、各種データの記憶に
使用され、例えば、EEPROMなどで構成されてい
る。
【0034】ワーキングメモリ13は、制御素子11が
処理を行なう際の処理データを一時的に保持するための
メモリであり、例えば、RAMなどで構成される。
【0035】プログラムメモリ14は、例えば、マスク
ROMで構成されており、制御素子11のプログラムな
どを記憶するものである。
【0036】データメモリ12は、例えば、図3に示す
ように、制御領域120、ディレクトリ121、空き領
域122、および、エリア群123に分割されている。
【0037】エリア群123は、複数のデータエリアお
よびキーエリアを有することができると共に、データフ
ァイル(DF)と呼ばれる概念でグループ化することが
できる。
【0038】なお、後述するマスタファイル(MF)
は、データファイルの1つの形態として一括管理され
る。
【0039】データファイル(DF)は、対応するアプ
リケーションにて使用されるデータエリア、および、キ
ーエリアを一括して管理するためのファイルである。
【0040】データエリアは、例えば、取引データなど
のように、必要に応じて読み書きするためのデータを格
納するエリアである。
【0041】キーエリアは、例えば、暗証番号などの格
納に利用されているエリアであり、書込み/書換え/照
合の対象になり、読出しはできないようになっている。
【0042】なお、これらのエリアは、図3に示すよう
に、エリア群123として一括して割当てられている。
【0043】また、これらのファイルあるいはエリア
は、データメモリ12内のディレクトリ121を用いる
ことにより、それぞれの物理的位置などを制御素子11
が認識するようになっている。
【0044】さらに、図3の制御領域120には、エリ
ア群123の先頭アドレス情報、および、空き領域12
2の先頭アドレス情報が格納されている。
【0045】図3のディレクトリ121は、図4に示す
ように、各データファイルおよびエリアに対応する各種
定義情報が格納される。
【0046】すなわち、図4の(a)は、データファイ
ルの名称を定義する情報である。
【0047】この定義情報は、ディレクトリ121内で
データファイル名定義情報を識別するためのデータPT
N、本データファイルに割当てられたファイル通し番号
DFSN、本データファイルの親ファイルの通し番号P
FSN、本データファイルに付与されたファイル名DF
nameおよびその長さを示すデータNL、および、これら
のデータの正当性をチェックするためのデータBCCか
ら構成される。
【0048】また、図4の(b)は、データファイルの
管理情報を定義する情報である。
【0049】この定義情報は、ディレクトリ121内で
データファイル名定義情報を識別するためのデータPT
N、本データファイルに割当てられたファイル通し番号
DFSN、本データファイルの親ファイルの通し番号P
FSN、データファイルサイズDFS、本データファイ
ルの付加情報が格納されるデータエリアを識別するため
のAAID、当該付加情報を出力するか否かなどを規定
するTYPE、キーの種別を禁止するUCF、データフ
ァイルのアクセス条件を示すDFAC、本データファイ
ルの状態を保持するためのDFST、本データファイル
の配下に位置するデータファイルおよびエリアにより使
用されているバイト数US、および、これらのデータの
正当性をチェックするためのデータBCCから構成され
る。
【0050】ここでDFSTの特定ビット(例えば8ビ
ット目)は、該DFのトランスポートキーが変更された
か否かを示すトランスポートビットとして使用される。
【0051】また、特にAAIDは、後述するデータフ
ァイル選択コマンドにてデータファイルが選択された際
に、必要に応じてそれに示されるデータエリアの内容を
出力する。
【0052】また、図4の(c)は、各種取引データな
どを格納するエリアを定義する情報である。
【0053】この定義情報は、ディレクトリ121内で
エリア定義情報を識別するためのデータPTN、本エリ
アが属するデータファイルの通し番号DFSN、エリア
に対してアクセスする際の識別番号AID、エリアの先
頭アドレスを示すATOP、エリアサイズを示すASI
Z、エリアのアクセス条件を示すAAC、エリアの状態
を保持するAST、および、これらのデータの正当性を
チェックするためのデータBCCから構成される。
【0054】また、図4の(d)は、各種キーデータを
格納するエリアを定義する情報である。
【0055】この定義情報は、ディレクトリ121内で
キーエリア定義情報を識別するためのデータPTN、本
エリアが属するデータファイルの通し番号DFSN、エ
リアに対してアクセスする際の識別番号KID、エリア
の先頭アドレスを示すKTOP、エリアサイズを示すK
SIZ、キーの種別を示すCF、キーのアクセス条件を
示すKAC、キーの状態を保持するKST、および、こ
れらのデータの正当性をチェックするためのデータBC
Cから構成される。
【0056】これらに使用されている識別情報PTN
は、例えば、1バイトで構成されており、データファイ
ルの名称を定義するもの(図4の(a))に対しては
‘00’が、データファイルの管理情報を定義するもの
(図4の(b))に対しては‘01’が、データエリア
を定義するもの(図中の(c))に対しては‘02’
が、また、キーエリアを定義するもの(図4の(d))
に対しては‘03’が、それぞれ使用される。
【0057】図5は、ファイルの構造例を示している。
【0058】この図5において、DFnnはデータファ
イルを、Dnnはデータエリアを、Knnはキーエリア
を、それぞれ示している。
【0059】図5に示すように、ICカード1内のメモ
リ12において、マスタファイル(MF)の配下には、
データファイルDF1,DF2が、また、キーエリアK
00,K01、データエリアD00,D01が、それぞ
れ設定されている。
【0060】また、データファイルDF1の配下には、
データファイルDF1−1,DF1−2が、また、キー
エリアK11,K12、データエリアD11,D12
が、それぞれ設定されている。
【0061】また、データファイルDF1−1の配下に
は、キーエリアK111,K112、データエリアD1
11/D112が、また、データファイルDF1−2の
配下には、キーエリアK121,K122、データエリ
アD121,D122が、それぞれ設定されている。
【0062】一方、データファイルDF2の配下には、
データファイルDF2−1,DF2−2が、また、キー
エリアK21,K22、データエリアD21,D22
が、それぞれ設定されている。
【0063】また、データファイルDF2−1の配下に
は、キーエリアK211,K212、データエリアD2
11,D212が、また、データファイルDF2−2の
配下には、キーエリアK221,K222、データエリ
アD221,D222が、それぞれ設定されている。
【0064】これらの各種定義情報は、一括して図6に
示すように、ディレクトリ121に格納される。
【0065】図6に示すように、各定義情報には、DF
SN(ファイル通し番号)が、ファイル創成時に自動的
に付与される。
【0066】このDFSN、および、データファイル定
義情報に格納される親ファイルのシーケンス番号によ
り、各ファイルの関連状態を制御素子11が認識する。
【0067】例えば、データファイルDF1−1の定義
情報(通し番号#13)は、DFSNが‘03’、ま
た、PFSNが‘01’となっている。
【0068】すなわち、本データファイルは、ファイル
シーケンス番号‘03’が創成時に付与され、同時に本
データファイルがDF1の配下に創成されることを認識
し、データファイルDF1のDFSN(‘01’)をP
FSNとして付与する。
【0069】図7は、データファイル(DF)創成のた
めの動作を説明するフローチヤートを示しており、以下
それについて説明する。
【0070】ICカード1が、外部から入力されるデー
タファイル創成コマンドを受信すると、まず、使用可能
状態、すなわち、カレント状態となっているデータファ
イル(以後、カレントDFと称す)を認識する(ST
1)。
【0071】特に、ICカード1への電気的活性化の直
後は、カレントDFはマスタファイル(MF)となる。
【0072】カレントDFを認識すると、次に、カレン
トDF定義情報中のアクセス条件情報のうち、ファイル
創成に関する情報を参照する。
【0073】このアクセス条件情報と、後述するRAM
上の照合状態保持領域Aのみを比較し、アクセス条件が
要求しているキーの照合状態が確立されているか否かを
判断する(ST2)。
【0074】もし確立されていなければ、アクセス条件
不一致を意味するレスポンス電文を出力し、コマンド待
ち状態に戻る(ST3)。
【0075】また、確立されていれば、コマンド内に設
定されているデータファイルのファイル名(DF−I
D)を抽出し、カレントDFが有するFSNと同一の値
を親FSNとして有しており、さらに、抽出したファイ
ル名と同一のファイル名を有しているデータファイル定
義情報が存在するか否かを確認する(ST4)。
【0076】もし存在するとしたら、ID重複異常を意
味するレスポンス電文を出力し、コマンド待ち状態に戻
る(ST5)。
【0077】また、もし存在しないとしたら、コマンド
にて与えられたデータファイル創成のためのデータによ
り、図4の(a)〜(c)に示すデータファイル定義情
報を生成し(ST6)、これを所定領域に書込む(ST
7)。
【0078】この書込みにおいて、書込みが正常に終了
しなかった場合(ST8)、データ書込み異常を意味す
るレスポンス電文を出力し、コマンド待ち状態に戻る
(ST9)。
【0079】また、書込みが正常に終了した場合(ST
8)、正常終了を意味するレスポンス電文を出力し、コ
マンド待ち状態に戻る(ST10)。
【0080】図8は、キーエレメンタリファイル(E
F)創成のための動作を説明するフローチヤートを示し
ており、以下それについて説明する。
【0081】ICカード1が、外部から入力されるキー
EF創成コマンドを受信すると、まず、カレントDFを
認識する(ST11)。
【0082】カレントDFを認識すると、次に、カレン
トDF定義情報中のアクセス条件情報のうち、ファイル
創成に関する情報を参照する。
【0083】この条件と、後述するRAM上の照合状態
保持領域Aのみを比較し、アクセス条件が要求している
キーの照合状態が確立されているか否かを判断する(S
T12)。
【0084】もし確立されていなければ、アクセス条件
不一致を意味するレスポンス電文を出力し、コマンド待
ち状態に戻る(ST13)。
【0085】また、もし確立されていれば、次に、コマ
ンド電文にて指示されているエレメンタリファイル名
(EF−ID)を参照し、アクセス対象となっているカ
レントDF内に、当該エレメンタリファイル名が存在す
るか否かをチェックする(ST14)。
【0086】もし存在する場合には、ID重複異常を示
すレスポンス電文を出力し、コマンド待ち状態に戻る
(ST15)。
【0087】もし存在しなければ、次に、コマンド電文
にて指定されているキーEFのサイズデータを参照し、
アクセス対象となっているカレントDF内の空き領域サ
イズと比較する(ST16)。
【0088】この比較においては、指定されたキーEF
のサイズに当該キーEFを創成した際に使用するディレ
クトリ情報のサイズを加算したものに対して、前記空き
領域サイズがそれ以上であるか否かをチェックする。
【0089】もし前者が後者よりも大きい場合には、指
定サイズ異常を示すレスポンス電文を出力し、コマンド
待ち状態に戻る(ST17)。
【0090】もしそうでなければ、次に、コマンド電文
にて指定されたキーのタイプと、サイズの正当性をチェ
ックする(ST18)。
【0091】このとき、キーのタイプが「認証関連キ
ー」となっていればサイズが例えば10バイト、また、
キーのタイプが「照合キー」となっていればサイズは例
えば3〜18バイトであるとき、サイズが正当であると
判断する。
【0092】もし正当でないと判断された場合には、指
定サイズ整合異常を示すレスポンス電文を出力し、コマ
ンド待ち状態に戻る(ST19)。
【0093】ここで、サイズが正当であったと判断され
た場合には、受信したコマンドに基づき、ディレクトリ
に格納すべきキーEF定義情報を生成し(ST20)、
これを所定領域に書込む(ST21)。
【0094】このとき、ステータス情報の第8ビット目
は、コマンド電文にて指定されたキータイプ情報のうち
の第1ビット目に依存して、その値が決定される。
【0095】すなわち、後者のビット値と同様の値を前
者のビットに設定する。
【0096】このステータス情報の第8ビット目は、キ
ーデータの変更がなされたか否かを示すビットであり、
当該ビットが「1」の場合、変更行為がなされていない
ことを示し、また、「0」であればその行為がなされた
ことを示している。
【0097】したがって、上記キータイプ情報の第1ビ
ット目が「1」の場合には、キー変更を行なわない限り
ステータス情報の第8ビット目が「0」とはならず、ま
た、「0」の場合には、キー変更を行なうか否かに関わ
らず、ステータス情報の第8ビット目が「0」となって
いる(つまり、書換え行為が暗黙的に行なわれたことと
等価になる)。
【0098】上記キーEF定義情報の書込みにおいて、
書込みが正常に終了しなかった場合(ST22)、デー
タ書込み異常を意味するレスポンス電文を出力し、コマ
ンド待ち状態に戻る(ST23)。
【0099】また、書込みが正常に終了した場合(ST
22)、正常終了を意味するレスポンス電文を出力し、
コマンド待ち状態に戻る(ST24)。
【0100】図9は、トランスポートキーエレメンタリ
ファイル(EF)を創成する場合の動作を説明するフロ
ーチャートを示しており、以下それについて説明する。
【0101】ICカード1が、外部から入力されるトラ
ンスポートEF創成コマンドを受信すると、まず、カレ
ントDFを認識する(ST101)。
【0102】カレントDFを認識すると、次に、当該デ
ータファイル(DF)に設定されているステータス情報
DFST中のトランスポートビットがオンになっている
か否かをチェックする(ST102)。
【0103】もしトランスポートビットがオンとなって
いれば、当該コマンドは拒絶され、トランスポート不可
を意味するレスポンス電文を出力し、コマンド待ち状態
に戻る(ST103)。
【0104】また、もしトランスポートビットがオフと
なっていれば、このトランスポートキーEF創成コマン
ドが許容される。
【0105】なお、このトランスポートビットは、デー
タファイル創成時にはオフとなっており、またトランス
ポートキー自身がキー変更コマンドにより変更された時
点でオンとなる。
【0106】トランスポートキーEF創成コマンドが許
容されると、次に、当該カレントDFの親データファイ
ル(DF)のアクセス条件を参照する。
【0107】この条件と、後述するRAM上の照合状態
保持領域Aのみを比較し、アクセス条件が要求している
キーの照合状態が確立されているか否かを判断する(S
T104)。
【0108】もし確立されていなければ、アクセス条件
不一致を意味するレスポンス電文を出力し、コマンド待
ち状態に戻る(ST105)。
【0109】また、もし確立されていれば、次に、コマ
ンド電文にて指示されているエレメンタリファイル名
(EF−ID)を参照し、アクセス対象となっているカ
レントDF内に、当該エレメンタリファイル名が存在す
るか否かをチェックする(ST106)。
【0110】もし存在する場合には、ID重複異常を示
すレスポンス電文を出力し、コマンド待ち状態に戻る
(ST107)。
【0111】もし存在しなければ、次に、コマンド電文
にて指定されているキーEFのサイズデータを参照し、
アクセス対象となっているカレントDF内の空き領域サ
イズと比較する(ST108)。
【0112】この比較においては、指定されたキーEF
のサイズに当該キーEFを創成した際に使用するディレ
クトリ情報のサイズを加算したものに対して、前記空き
領域サイズがそれ以上であるか否かをチェックする。
【0113】もし前者が後者よりも大きい場合には、指
定サイズ異常を示すレスポンス電文を出力し、コマンド
待ち状態に戻る(ST109)。
【0114】もしそうでなければ、次に、コマンド電文
にて指定されたキーのタイプと、サイズの正当性をチェ
ックする(ST110)。
【0115】このとき、キーのタイプが「認証関連キ
ー」となっていればサイズが、例えば、10バイト、ま
た、キーのタイプが「照合キー」となっていればサイズ
は、例えば、3〜18バイトであるとき、サイズが正当
であると判断する。
【0116】もし正当でないと判断された場合には、指
定サイズ整合異常を示すレスポンス電文を出力し、コマ
ンド待ち状態に戻る(ST111)。
【0117】ここで、サイズが正当であったと判断され
た場合には、受信したコマンドに基づき、ディレクトリ
に格納すべきキーEF定義情報を生成し(ST11
2)、これを所定領域に書込む(ST113)。
【0118】このとき、ステータス情報の第8ビット目
は、コマンド電文にて指定されたキータイプ情報のうち
の第1ビット目に依存して、その値が決定される。
【0119】すなわち、後者のビット値と同様の値を前
者のビットに設定する。
【0120】このステータス情報の第8ビット目は、キ
ーデータの変更がなされたか否かを示すビットであり、
当該ビットが「1」の場合、変更行為がなされていない
ことを示し、また、「0」であればその行為がなされた
ことを示している。
【0121】したがって、上記キータイプ情報の第1ビ
ット目が「1」の場合には、キー変更を行なわない限り
ステータス情報の第8ビット目が「0」とはならず、ま
た、「0」の場合には、キー変更を行なうか否かに関わ
らず、ステータス情報の第8ビット目が「0」となって
いる(つまり、書換え行為が暗黙的に行なわれたことと
等価になる)。
【0122】上記キーEF定義情報の書込みにおいて、
書込みが正常に終了しなかった場合(ST114)、デ
ータ書込み異常を意味するレスポンス電文を出力し、コ
マンド待ち状態に戻る(ST115)。
【0123】また、書込みが正常に終了した場合(ST
114)、正常終了を意味するレスポンス電文を出力
し、コマンド待ち状態に戻る(ST116)。
【0124】図10は、キーデータ設定のための動作を
説明するフローチヤートを示しており、以下それについ
て説明する。
【0125】ICカード1が、外部から入力されるキー
データ設定コマンドを受信すると、まず、カレントDF
を認識する(ST31)。
【0126】カレントDFを認識すると、次に、コマン
ド電文にて指示されているエレメンタリファイル名(E
F−ID)を参照し、アクセス対象となっているカレン
トDF内に、当該エレメンタリファイル名が存在するか
否かをチェックする(ST32)。
【0127】もし存在しない場合には、該当キーID無
しを意味するレスポンス電文を出力し、コマンド待ち状
態に戻る(ST33)。
【0128】もし存在すれば、次に当該キーEF定義情
報中のアクセス条件情報のうち、キーデータ設定に関す
る情報を参照する。
【0129】この条件と、後述するRAM上の照合状態
保持領域Aのみを比較し、アクセス条件が要求している
キーの照合状態が確立されているか否かを判断する(S
T34)。
【0130】もし確立されていなければ、アクセス条件
不一致を意味するレスポンス電文を出力し、コマンド待
ち状態に戻る(ST35)。
【0131】また、もし確立されていれば、次に、対応
するキーEF領域内にキーデータが存在するか否かを確
認する(ST36)。
【0132】もし存在すれば、既存キーデータ有りを意
味するレスポンスデータを出力し、コマンド待ち状態に
戻る(ST37)。
【0133】もし存在しなければ、コマンド電文にて指
定されたキーのタイプと、入力キーデータのサイズの正
当性をチェックする(ST38)。
【0134】このとき、キーのタイプが「認証関連キ
ー」となっていればサイズが例えば8バイト、また、キ
ーのタイプが「照合キー」となっていればサイズは例え
ば1〜16バイトであるとき、サイズが正当であると判
断する。
【0135】もし正当でないと判断された場合には、入
力キーデータサイズ異常を示すレスポンス電文を出力
し、コマンド待ち状態に戻る(ST39)。
【0136】ここで、サイズが正当であったと判断され
た場合には、次に、当該キーEF定義情報中にて定義さ
れているサイズと、入力されたキーデータのサイズとの
比較を行なう(ST40)。
【0137】後者のサイズに、例えば、「2」を加えた
ものが、前者のサイズよりも大きい場合には、領域サイ
ズ不足を意味するレスポンス電文を出力し、コマンド待
ち状態に戻る(ST41)。
【0138】そうでなければ、受信したコマンドにて入
力されたキーデータに、1バイトの長さの情報および1
バイトのBCCを付加して、これを当該キーEF領域に
格納し(ST42)、処理結果をレスポンス電文にて出
力し、コマンド待ち状態に戻る(ST43)。
【0139】図11は、キーデータ変更のための動作を
説明するフローチヤートを示しており、以下それについ
て説明する。
【0140】ICカード1が、外部から入力されるキー
データ変更コマンドを受信すると、まず、カレントDF
を認識する(ST51)。
【0141】カレントDFを認識すると、次に、コマン
ド電文にて指示されているエレメンタリファイル名(E
F−ID)を参照し、アクセス対象となっているカレン
トDF内に、当該エレメンタリファイル名が存在するか
否かをチェックする(ST52)。もし存在しない場合
には、該当キーID無しを意味するレスポンス電文を出
力し、コマンド待ち状態に戻る(ST53)。
【0142】もし存在すれば、次に当該キーEF定義情
報中のアクセス条件情報のうち、キーデータ変更に関す
る情報を参照する。
【0143】この条件と、後述するRAM上の照合状態
保持領域AおよびBを比較し、アクセス条件が要求して
いるキーの照合状態が確立されているか否かを判断する
(ST54)。
【0144】もし確立されていなければ、アクセス条件
不一致を意味するレスポンス電文を出力し、コマンド待
ち状態に戻る(ST55)。
【0145】また、もし確立されていれば、次に、対応
するキーEF領域内にキーデータが存在するか否かを確
認する(ST56)。
【0146】もし存在しなければ、既存キーデータ無し
を意味するレスポンスデータを出力し、コマンド待ち状
態に戻る(ST57)。
【0147】もし存在すれば、コマンド電文にて指定さ
れたキーのタイプと、入力キーデータのサイズの正当性
をチェックする(ST58)。
【0148】このとき、キーのタイプが「認証関連キ
ー」となっていればサイズが例えば8バイト、また、キ
ーのタイプが「照合キー」となっていればサイズは例え
ば1〜16バイトであるとき、サイズが正当であると判
断する。
【0149】もし正当でないと判断された場合には、入
力キーデータサイズ異常を示すレスポンス電文を出力
し、コマンド待ち状態に戻る(ST59)。
【0150】ここで、サイズが正当であったと判断され
た場合には、次に、当該キーEF定義情報中にて定義さ
れているサイズと、入力されたキーデータのサイズとの
比較を行なう(ST60)。
【0151】後者のサイズに、例えば、「2」を加えた
ものが、前者のサイズよりも大きい場合には、領域サイ
ズ不足を意味するレスポンス電文を出力し、コマンド待
ち状態に戻る(ST61)。
【0152】そうでなければ、受信したコマンドにて入
力されたキーデータに、1バイトの長さの情報および1
バイトのBCCを付加して、これを当該キーEF領域に
格納し(ST62)、その処理結果をレスポンス電文に
て出力し、コマンド待ち状態に戻る(ST63)。
【0153】また、このとき、キーEF定義情報にある
ステータス情報の第8ビット目を「0」とする。
【0154】図12は、キー照合のための動作を説明す
るフローチヤートを示しており、以下それについて説明
する。
【0155】ICカード1が、外部から入力されるキー
照合コマンドを受信すると、まず、カレントDFを認識
する(ST71)。
【0156】カレントDFを認識すると、次に、ディレ
クトリ121を検索することにより、カレントDF内に
指定されたファイル名(ID)を有するキーEF定義情
報が存在するか否かを確認する(ST72)。
【0157】もし存在しない場合には、該当キーID無
しを示すレスポンス電文を出力し、コマンド待ち状態に
戻る(ST73)。
【0158】もし存在していた場合には、当該キーがロ
ック状態になっているか否かを確認する(ST74)。
【0159】このとき、ロック状態であると判断した場
合には、キーロックを示すレスポンス電文を出力し、コ
マンド待ち状態に戻る(ST75)。
【0160】もしそうでなければ、コマンド電文内のキ
ーデータと、当該キーEF内に格納されているキーデー
タとを照合する(ST76)。
【0161】このとき、両者が一致している場合には
(ST77)、当該キーEF定義情報中の照合ビット指
定情報を参照し、所定のRAM領域の当該情報にて指定
されているビット位置を「1」にする(ST78)。
【0162】次に、当該キーEF定義情報中のキー固有
の照合不一致カウンタをクリアし(ST79)、正常終
了を示すレスポンス電文を出力して、コマンド待ち状態
に戻る(ST80)。
【0163】なお、上記所定のRAM領域は、照合状態
保持領域AおよびBに分割されている。
【0164】そして、どちらの領域の対応ビットを
「1」にするかは、当該キーEF定義情報中のキーのス
テータス情報の第8ビット目の値に依存する。
【0165】このビットは、当該キーEF定義情報によ
り定義づけられているキーに対し、変更処理が行なわれ
たか否かを示すものであり、後述するように、「0」と
なっていれば変更されたキーであり、「1」となってい
れば変更処理が行なわれていないキーであることを示
す。
【0166】さらに、これが「0」となっていた場合に
は、前記照合状態保持領域Aの、また、「1」となって
いれば、前記照合状態保持領域Bの、対応ビットを設定
することになる。
【0167】また、キー照合処理において、不一致であ
ると判断した場合には(ST77)、まず、当該キーE
F定義情報中の照合ビット指定情報、および、ステータ
ス情報を参照し、上記と同様の手順にしたがって、照合
状態保持領域AまたはBのいずれかの領域の所定ビット
を「0」にする(ST81)。
【0168】次に、キー固有の照合不一致カウンタを1
つだけインクリメントする(ST82)。このとき、キ
ーEF定義情報中のカウント最大値に達していない場合
には(ST83)、照合不一致を示すレスポンス電文を
出力し、コマンド待ち状態に戻る(ST84)。
【0169】また、最大値に達していたならば、キーロ
ック済みを示すレスポンス電文を出力し、コマンド待ち
状態に戻る(ST85)。
【0170】照合状態保持領域Aは、ファイル創成時、
キーEF創成時、キーデータ創成時、キーデータ変更時
に参照され、照合状態保持領域Bはキーデータ変更時に
参照される。
【0171】上述したように、キーが変更済みの場合照
合状態保持領域Aが、未変更であれば照合状態保持領域
Bのビットがオンされるので、ファイル創成時、キーE
F創成時、キーデータ創成時にはキーが変更済みでなけ
ればならない。
【0172】また、キーの変更時には照合状態保持領域
A及びBを参照するのでキーが変更済みであっても未変
更であってもキーの変更は可能となる。
【0173】図13は、データEFへのアクセスのため
の動作を説明するフローチヤートを示しており、以下そ
れについて説明する。
【0174】ICカード1が、外部から入力されるデー
タEFアクセスコマンドを受信すると、まず、カレント
DFを認識する(ST91)。
【0175】カレントDFを認識すると、次に、コマン
ド電文にて指示されているエレメンタリファイル名(E
F−ID)を参照し、アクセス対象となっているカレン
トDF内に、当該エレメンタリファイル名が存在するか
否かをチェックする(ST92)。
【0176】もし存在しない場合には、該当キーID無
しを意味するレスポンス電文を出力し、コマンド待ち状
態に戻る(ST93)。
【0177】もし存在すれば、次に当該データEF定義
情報中のアクセス条件情報のうち、アクセスのタイプ
(データ読出し/書込み/変更)に対応するアクセス条
件情報を参照する。
【0178】このアクセス条件情報と、後述するRAM
上の照合状態保持領域Aを比較し、アクセス条件が要求
しているキーの照合状態が確立されているか否かを判断
する(ST94)。
【0179】もし確立されていなければ、アクセス条件
不一致を意味するレスポンス電文を出力し、コマンド待
ち状態に戻る(ST95)。
【0180】もし確立されていれば、次に、対応するデ
ータEF領域内に対してアクセスを行ない(ST9
6)、その処理結果をレスポンス電文として出力し、コ
マンド待ち状態に戻る(ST97)。
【0181】次に、このような構成において、ICカー
ドに対して各ファイルを創成する手順を説明する。
【0182】まず、ICカードを製造する際に、カード
発行者に渡すべきトランスポートキーのエレメンタリフ
ァイルを設定(創生)するために、図9のフローチャー
トに従って図14に示すようにマスタファイル(MF)
配下に“キーEF−a”を創成し、ここにトランスポー
トキーを設定する。
【0183】続いて、当該キーエレメンタリファイルE
F−aへの中の設定が図10のフローチャートに従って
設定され、キーの設定に際しては、当該キーEF−aに
付与されているキー設定用のアクセス条件が参照され
る。
【0184】この状態で発行者がカードを受け取ると、
図11のフローチャートに従ってトランスポートキーを
変更する。
【0185】すなわち、図15に示すように、発行者
は、製造者が設定したトランスポートキーを自身のみが
知りえるキー(a′)に変更する。
【0186】この変更には、当該キーEFに設定されて
いるキー変更用のアクセス条件を参照する。
【0187】この時点で、マスタファイル(MF)に付
与されているトランスポートビットがオンされ、以降、
製造者によるマスタファイル(MF)配下のキーの創成
が拒絶される。
【0188】つぎに、発行者は、自身が必要とするデー
タEF−aをマスタファイル(MF)配下に創成する。
【0189】この場合、マスタファイル(MF)に設定
されているEF創成用アクセス条件を参照する。
【0190】また、発行者は、アプリケーション提供者
に開放するためのデータファイル(DF)を、マスタフ
ァイル(MF)配下に創成する。
【0191】DFの設定は図7のフローに従って行わ
れ、この場合、マスタファイル(MF)に設定されてい
るデータファイル(DF)創成用アクセス条件を参照す
る。
【0192】つぎに、発行者は当該データファイル(D
F)配下に、アプリケーション提供者に渡すべきトラン
スポートキーEF−bを創成する。
【0193】トランスポートキーEF−bの創成は図9
のフローに従って行われ、この場合、参照するアクセス
条件は当該データファイル(DF)に付与されているも
のではなく、その親ファイルであるマスタファイル(M
F)に付与されているアクセス条件を参照する。
【0194】つぎに、発行者は、このトランスポートキ
ーEF−b内に、トランスポートキーを設定する。
【0195】トランスポートキーの設定は図10のフロ
ーに従って行われ、この場合、対象となっているキーE
F−bに付与されている、キー設定用のアクセス条件を
参照する。
【0196】この状態でアプリケーション提供者がカー
ドを受け取ると、図16に示すようにアプリケーション
提供者は、発行者が設定したトランスポートキーを自身
のみが知りえるキー(b′)に変更する。
【0197】この変更には、当該キーEFに設定されて
いるキー変更用のアクセス条件を参照する。
【0198】この時点で、データファイル(DF)に付
与されているトランスポートビットがオンされ、以降、
発行者によるデータファイル(DF)配下のキーの創成
が拒絶される。
【0199】つぎに、アプリケーション提供者は、自身
が必要とするデータEF−bをデータファイル(DF)
配下に創成する。
【0200】データEF−bの創成は図7のフローに従
って行われ、この場合、データファイル(DF)に設定
されているEF創成用アクセス条件を参照する。
【0201】またアプリケーション提供者は、自身が必
要とするキーEF−cをデータファイル(DF)配下に
創成する。
【0202】キーEF−cの創成は図8のフローに従っ
て行われ、この場合も、データファイル(DF)に設定
されているEF創成用アクセス条件を参照する。
【0203】コマンドが下記のようになっており、特
に、通常のキーEF創成コマンドとトランスポートキー
EF創成コマンドとは別のコマンドコード形式となって
いて、ICカードはこのコマンドコードによりコマンド
の内容を識別している。
【0204】すなわち、通常のキーEF創成コマンドと
トランスポートキーEF創成コマンドとを識別し、トラ
ンスポートキーEF創成コマンドの場合は図9のフロー
チャートにより処理され、通常のキーEF創成コマンド
の場合は図8のフローチャートにより処理される。
【0205】エリア(エレメンタリファイル)創成コマ
ンド コマンドコードA/AID(EF−ID)/ASIZ/
AAC キーEF創成コマンド コマンドコードB/KID/KSIZ/CF/AAC トランスポートキーEF創成コマンド コマンドコードC/KID/KSIZ/CF/AAC 上述したカレントDF配下にトランスポートキーEFを
創成する場合はカレントDFの親DFのアクセス条件を
参照する。
【0206】親DFのアクセス条件は上位者が設定した
ものであり、トランスポートキーEFの創成は上位者が
行うことができる。
【0207】また、トランスポートキーEFへのトラン
スポートキーの設定時は当該EFのアクセス条件を参照
するが、当該EFのアクセス条件はトランスポートキー
EFの創成時に上位者が設定するものであり、上位者は
トランスポートキーEFへのトランスポートキーの設定
が可能となるように当該EFのアクセス条件を設定す
る。
【0208】カレントDF配下にアプリケーション提供
者がキーEFを設定する場合はカレントDFのキーEF
創成用のアクセス条件が参照されるが、DFのアクセス
条件はDF創成時に上位者が設定することとなる。
【0209】しかし、トランスポートキーの変更後はこ
のDFのアクセス条件を用いる処理(データEF、キー
EFの創成)はアプリケーション提供者しかおこなうこ
とはできないので、アクセス権の区分は明確となる。
【0210】さらに、キーEF創成用のアクセス条件と
して上位者がトランスポートキーの変更後のキーを設定
しておくことでアプリケーション提供者はトランスポー
トキーを変更した後に自身で用いるキーEFを設定する
と共に、この自身で用いるキーEFのキーの定義情報中
の照合ビット指定情報によりDFのアクセス条件を満足
できる環境を用意し、そして、自身のキーを照合すると
データEFの創成のためのDFのアクセス条件が満足さ
れて、データEFの創成が可能となるようにしておく。
【0211】このようにすることで、上位者はDFのア
クセス条件は設定するものの、その内容については関知
することなく、アプリケーション提供者のみがDFのア
クセス条件を満足できるようになる。
【0212】以上説明したように、この実施の形態によ
れば、データファイル(DF)配下にEF(またはD
F)を創成するために必要となるキーは、当該データフ
ァイル(DF)に付与されているアクセス条件により決
定され、またこのアクセス条件は、上位のキー(この実
施例においては、発行者が、アプリケーション提供者に
とっての上位者になる)を指定することなく実現するこ
とができる。
【0213】従って、アプリケーション提供者が自身で
管理したいファイル(またはメモリ領域)は、自身のキ
ーのみで保護することができる。
【0214】これにより、発行者の当該データファイル
(DF)への関与がなされなくなり、従って、発行者か
らアプリケーション提供者へ、当該ファイル(またはメ
モリ領域)へのアクセスの権限が委譲されたことにな
る。
【0215】なお、この実施の形態にあるトランスポー
トビットは、データファイル(DF)創成時にはオフと
なっており、トランスポートキー自身がキー変更コマン
ドにより変更された時点でオンとなる旨を記載している
が、キー変更コマンドと連動することなく、例えば、ト
ランスポートビットをオンするコマンドにて実施しても
よい。
【0216】この場合、当該コマンドを実行する際に使
用されるアクセス条件は、対象とするファイルに設定さ
れているものが参照される。
【0217】上述したように、ICカード1は、コマン
ドメッセージを受信すると、これに対応する処理を行
い、その結果を外部に送信するという基本動作にて、随
時コマンド処理を実行する。
【0218】すなわち、ICカード1がコマンドメッセ
ージを受信すると、メッセージ中に含まれる機能コード
を抽出し、どの機能が要求されているかを判断するよう
にしている。
【0219】上述したように、ICカードのDFおよび
EFは階層構造を有しており、外部からのコマンドによ
りDFおよびEFを指定/選択したうえでデータの設定
や書込み等を行なうようになっている。
【0220】本発明のICカードにおいては、DFおよ
びEFを指定/選択してメモリ領域にアクセスする機能
に加えて、外部から直接データ要素を指定してメモリ領
域にアクセスする機能を有する。
【0221】このような、外郎から直接データ要素を指
定してメモリ領域にアクセスするPUTコマンドの処理
機能を図17乃至図19により説明する。
【0222】図19は、本発明の要部の具体例としてP
UTコマンドの処理フローを示している。
【0223】図18は、このPUTコマンドの処理に用
いられるPUTコマンドメッセージの内容を示してい
る。
【0224】すなわち、外部装置から直接データ要素を
指定してメモリ領域にアクセスする場合には、図18に
示す形態のPUTコマンドメッセージをICカード1に
送信する。
【0225】このPUTコマンドメッセージは、PUT
コマンドであることを示す機能識別子と、指定タグと、
データ要素の長さ、データ要素とから構成されている。
【0226】図17は、このPUTコマンドの処理に用
いられるデータ要素制御テーブルを示している。
【0227】図17は、ICカード1内のデータメモリ
12に格納されているデータ要素制御テーブルであり、
タグによって関連づけられる各データ要素の「位置」及
び「サイズ」情報、「読み出し条件」情報、「書き込み
条件」情報、及び「書き換え条件」情報からなる。
【0228】ここで、位置情報は、対応するデータ要素
が格納されているEFのID及びEF内アドレスからな
る。
【0229】また、各種アクセス条件は、対応する暗証
情報のインデックス情報の組み合わせからなり、例え
ば、タグ01のデータ要素の読み出しには、A、B、も
しくはCのいずれかの暗証情報が照合されなければなら
ない。
【0230】また、Pはアクセス禁止(いかなる暗証情
報を照合した後でもアクセスができない)を示し、Fは
アクセスフリー(暗証情報を照合しなくてもアクセスが
できる)を示している。
【0231】例えば、暗証情報Aを知っているアクセス
当事者は、この暗証情報を照合した後に、(1)タグ0
1を有するデータ要素に対しての読み出し、及び書き込
み、(2)タグ02を有するデータ要素に対しての読み
出し、及び書き込み、(3)タグ03を有するデータ要
素に対しての書き込み、が可能である。
【0232】また、暗証情報Bを知っているアクセス当
事者は、この暗証情報を照合した後に、(1)タグ01
を有するデータ要素に対しての読み出し、書き込み、及
び書き換え、が可能である。
【0233】また、暗証情報Cを知っているアクセス当
事者は、この暗証情報を照合した後に、(1)タグ01
を有するデータ要素に対しての読み出し、(2)タグ0
2を有するデータ要素に対しての読み出し、(3)タグ
03を有するデータ要素に対しての書き込み、及び書き
換え、が可能である。
【0234】なお、タグ02を有するデータ要素の書き
換えは、いかなる当事者も不可能である。
【0235】また、タグ03を有するデータ要素の読み
出しは、いかなる当事者も暗証情報の照合を行わなくて
も可能である。
【0236】すなわち、図19に示す処理フローにおい
て、上述したような基本構成によるICカード1が図1
8に示すようなPUTコマンドメッセージを受信する
と、まず、コマンドの機能識別子により、当該コマンド
メッセージがPUTコマンドメッセージか否かを判断し
(ステップS1)、そうでなければ、他のコマンドの判
定処理に移行する。
【0237】ステップS1において、PUTコマンドで
あると判断すると、次に書き込み、または書き換え指定
があったデータ要素の有無を判断するために、当該コマ
ンドにて指定されたタグが存在するか否かを図17に示
すデータ要素制御テーブルを検索して判断する(ステッ
プS2)。
【0238】このとき見つからなければ、「該当タグな
し」を示すステータスコードを出力し、コマンド待ち状
態に移行する(ステップS3)。
【0239】また、指定されたタグが見つかれば、次
に、与えられたタグに対応する長さ情報を参照し、これ
とコマンドメッセージにて与えられたデータ要素の長さ
とを比較する。
【0240】このとき長さ情報と共に規定されている
「可変/固定」情報を参照し、もし可変となっていれば
規定データ長の値は許容最大値を示し、また固定となっ
ていれば規定データ長の値のみが許容値となる。
【0241】この比較において、与えられたデータ要素
が許容データ長を有していない場合には、「データ長異
常」を示すステータスコードを出力し、コマンド待ち状
態に移行する(ステップS3A)。
【0242】すなわち、指定されたタグに対応するデー
タ要素が固定の長さ情報である場合、受信したデータ要
素の長さがこの固定の長さ情報と一致しない場合、指定
されたタグに対応するデータ要素が可変の長さ情報であ
る場合、受信したデータ要素の長さがこの可変の長さ情
報より大きい場合には、それぞれ「データ長異常」とな
る。
【0243】この比較において、与えられたデータ要素
が許容データ長を有している場合には、次にこれに対応
するメモリ領域を認識し、この領域内に既存のデータ要
素が存在するか否かを確認する(ステップS4)。
【0244】このステップで存在すれば、当該データ要
素に関連する書き換えに関するアクセス条件を、また存
在しなければ、当該データ要素に関連する書き込みに関
するアクセス条件を参照する(ステップS5,S6)。
【0245】つぎのステップS7においては、参照され
たアクセス条件を満足するような、暗証照合状態が確立
されているか否かを判断し、確立されていなければ、
「アクセス条件不一致」を示すステータスコードを出力
し、コマンド待ち状態に移行する。
【0246】また、そうでなければ、当該メモリ領域
に、当該コマンドにて与えられたデータ要素を書き込
み、書き込み処理結果を出力し、コマンド待ち状態に移
行する(ステップS8)。
【0247】したがって、以上のような本発明の要部に
よると、 (1)複数機能を有するコマンドを受信し、このアクセ
ス可否を判断する場合、対象とするメモリ領域(あるい
はデータ要素)の格納状態により、参照するアクセス条
件を選択する。
【0248】(2)データ要素ごとに、変更/設定のた
めの許容長を設定することができ、さらに、これが唯一
の長さか最大許容長かを設定することができる。
【0249】なお、前記実施の形態では、メモリのアク
セス管理を行なう電子機器としてICカードを例示した
が、これに限定されることなく、メモリのアクセス管理
を必要とするメモリを備えた電子機器であれば適用可能
である。
【0250】
【発明の効果】以上詳述したように本発明によれば、設
定及び変更機能を兼用するコマンドが入力された場合、
アクセス対象となっているデータ要素の有無を判断し、
このときデータ要素が設定されていなかった場合には設
定用アクセス条件を、設定されていた場合には変更用ア
クセス条件を参照し、アクセスの可否判定を行うように
したことにより、設定及び変更のアクセス条件が同一に
なってしまうことがないようにしたアクセス管理方法及
びその装置を提供することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るICカードが適用さ
れるカード取扱装置の基本構成例を示すブロック図。
【図2】ICカードの基本構成例を示すブロック図。
【図3】データメモリの構成例を示すメモリマップ図。
【図4】各種定義情報のフォーマット例を示す図。
【図5】データメモリ内に設定されるファイルの構造例
を示す図。
【図6】データメモリ内に設定されるディレクトリの構
成例を示す図。
【図7】データファイル創成のための動作を説明するフ
ローチャート。
【図8】キーエレメンタリファイル創成のための動作を
説明するフローチャート。
【図9】トランスポートキーエレメンタリファイル創成
のための動作を説明するフローチャート。
【図10】キーデータ設定のための動作を説明するフロ
ーチャート。
【図11】キーデータ変更のための動作を説明するフロ
ーチャート。
【図12】キー照合のための動作を説明するフローチャ
ート。
【図13】データエレメンタリファイルへのアクセスの
ための動作を説明するフローチャート。
【図14】製造者によるICカードに対するファイル創
成を説明するための図。
【図15】発行者によるICカードに対するファイル創
成を説明するための図。
【図16】アプリケーション提供者によるICカードに
対するファイル創成を説明するための図。
【図17】図17は、このPUTコマンドの処理に用い
られるデータ要素制御テーブルを示している。図19
は、本発明の要部の具体例としてPUTコマンドの処理
フローを示している。
【図18】図18は、このPUTコマンドの処理に用い
られるPUTコマンドメッセージの内容を示している。
【図19】図19は、本発明の要部の具体例としてPU
Tコマンドの処理フローを示している。
【符号の説明】
1…ICカード 2…カードリーダ・ライタ 3…制御部 4…キーボード 5…CRTディスプレイ装置 11…制御素子 12…データメモリ 13…ワーキングメモリ 14…プログラムメモリ 15…コンタクト部 120…制御領域 121…ディレクトリ 123…エリア群

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 設定及び変更機能を兼用するコマンドメ
    ッセージを受信すると、これに対応する処理を行い、そ
    の結果を外部に送信するアクセス管理方法であって、 前記設定及び変更機能を兼用するコマンドメッセージが
    入力されたとき、アクセス対象となっているデータ要素
    の有無を判断するステップと、 この判断結果としてデータ要素が設定されていなかった
    ときには、設定用アクセス条件を参照し、設定されてい
    たときには変更用アクセス条件を参照することにより、
    アクセスの可否判定を行うステップと、 を具備したこと特徴とするアクセス管理方法。
  2. 【請求項2】 設定及び変更機能を兼用するコマンドメ
    ッセージを受信すると、これに対応する処理を行い、そ
    の結果を外部に送信するアクセス管理方法であって、 前記設定及び変更機能を兼用するコマンドメッセージが
    入力されたとき、アクセス対象となっているデータ要素
    の有無を判断するステップと、 この判断結果としてデータ要素が設定されていなかった
    ときには、設定用アクセス条件を参照し、設定されてい
    たときには変更用アクセス条件を参照することにより、
    アクセスの可否判定を行うステップとを有し、 複数機能を有するコマンドを受信し、このアクセス可否
    を判断する場合、対象とするメモリ領域の格納状態によ
    り、参照するアクセス条件を選択することを特徴とする
    アクセス管理方法。
  3. 【請求項3】 設定及び変更機能を兼用するコマンドメ
    ッセージを受信すると、これに対応する処理を行い、そ
    の結果を外部に送信するアクセス管理方法であって、 前記設定及び変更機能を兼用するコマンドメッセージが
    入力されたとき、アクセス対象となっているデータ要素
    の有無を判断するステップと、 この判断結果としてデータ要素が設定されていなかった
    ときには、設定用アクセス条件を参照し、設定されてい
    たときには変更用アクセス条件を参照することにより、
    アクセスの可否判定を行うステップとを有し、 複数機能を有するコマンドを受信し、このアクセス可否
    を判断する場合、対象とするデータ要素の格納状態によ
    り、参照するアクセス条件を選択することを特徴とする
    アクセス管理方法。
  4. 【請求項4】 設定及び変更機能を兼用するコマンドメ
    ッセージを受信すると、これに対応する処理を行い、そ
    の結果を外部に送信するアクセス管理方法であって、 前記設定及び変更機能を兼用するコマンドメッセージが
    入力されたとき、アクセス対象となっているデータ要素
    の有無を判断するステップと、 この判断結果としてデータ要素が設定されていなかった
    ときには、設定用アクセス条件を参照し、設定されてい
    たときには変更用アクセス条件を参照することにより、
    アクセスの可否判定を行うステップとを有し、 複数機能を有するコマンドを受信し、このアクセス可否
    を判断する場合、対象とするデータ要素の格納状態によ
    り、参照するアクセス条件を選択すると共に、 前記データ要素ごとに、変更/設定のための許容長を設
    定することができることを特徴とするアクセス管理方
    法。
  5. 【請求項5】 設定及び変更機能を兼用するコマンドメ
    ッセージを受信すると、これに対応する処理を行い、そ
    の結果を外部に送信するアクセス管理方法であって、 前記設定及び変更機能を兼用するコマンドメッセージが
    入力されたとき、アクセス対象となっているデータ要素
    の有無を判断するステップと、 この判断結果としてデータ要素が設定されていなかった
    ときには、設定用アクセス条件を参照し、設定されてい
    たときには変更用アクセス条件を参照することにより、
    アクセスの可否判定を行うステップとを有し、 複数機能を有するコマンドを受信し、このアクセス可否
    を判断する場合、対象とするデータ要素の格納状態によ
    り、参照するアクセス条件を選択すると共に、 前記データ要素ごとに、変更/設定のための許容長を設
    定することができ、さらに、唯一の長さか最大許容長か
    を設定することができることをこと特徴とするアクセス
    管理方法。
  6. 【請求項6】 設定及び変更機能を兼用するコマンドメ
    ッセージを受信すると、これに対応する処理を行い、そ
    の結果を外部に送信するアクセス管理装置であって、 前記設定及び変更機能を兼用するコマンドメッセージが
    入力されたとき、アクセス対象となっているデータ要素
    の有無を判断する判断手段と、 この判断手段による判断結果としてデータ要素が設定さ
    れていなかったときには、設定用アクセス条件を参照
    し、設定されていたときには変更用アクセス条件を参照
    することにより、アクセスの可否判定を行う判定手段
    と、 を具備したこと特徴とするアクセス管理装置。
  7. 【請求項7】 設定及び変更機能を兼用するコマンドメ
    ッセージを受信すると、これに対応する処理を行い、そ
    の結果を外部に送信するアクセス管理装置であって、 前記設定及び変更機能を兼用するコマンドメッセージが
    入力されたとき、アクセス対象となっているデータ要素
    の有無を判断する判断手段と、 この判断手段による判断結果としてデータ要素が設定さ
    れていなかったときには、設定用アクセス条件を参照
    し、設定されていたときには変更用アクセス条件を参照
    することにより、アクセスの可否判定を行う判定手段と
    を有し、 複数機能を有するコマンドを受信し、このアクセス可否
    を判断する場合、対象とするメモリ領域の格納状態によ
    り、参照するアクセス条件を選択することを特徴とする
    アクセス管理装置。
  8. 【請求項8】 設定及び変更機能を兼用するコマンドメ
    ッセージを受信すると、これに対応する処理を行い、そ
    の結果を外部に送信するアクセス管理装置であって、 前記設定及び変更機能を兼用するコマンドメッセージが
    入力されたとき、アクセス対象となっているデータ要素
    の有無を判断する判断手段と、 この判断手段による判断結果としてデータ要素が設定さ
    れていなかったときには、設定用アクセス条件を参照
    し、設定されていたときには変更用アクセス条件を参照
    することにより、アクセスの可否判定を行う判定手段と
    を有し、 複数機能を有するコマンドを受信し、このアクセス可否
    を判断する場合、対象とするデータ要素の格納状態によ
    り、参照するアクセス条件を選択することを特徴とする
    アクセス管理装置。
  9. 【請求項9】 設定及び変更機能を兼用するコマンドメ
    ッセージを受信すると、これに対応する処理を行い、そ
    の結果を外部に送信するアクセス管理装置であって、 前記設定及び変更機能を兼用するコマンドメッセージが
    入力されたとき、アクセス対象となっているデータ要素
    の有無を判断する判断手段と、 この判断手段による判断結果としてデータ要素が設定さ
    れていなかったときには、設定用アクセス条件を参照
    し、設定されていたときには変更用アクセス条件を参照
    することにより、アクセスの可否判定を行う判定手段と
    を有し、 複数機能を有するコマンドを受信し、このアクセス可否
    を判断する場合、対象とするデータ要素の格納状態によ
    り、参照するアクセス条件を選択すると共に、 前記データ要素ごとに、変更/設定のための許容長を設
    定することができることを特徴とするアクセス管理装
    置。
  10. 【請求項10】 設定及び変更機能を兼用するコマンド
    メッセージを受信すると、これに対応する処理を行い、
    その結果を外部に送信するアクセス管理装置であって、 前記設定及び変更機能を兼用するコマンドメッセージが
    入力されたとき、アクセス対象となっているデータ要素
    の有無を判断する判断手段と、 この判断手段による判断結果としてデータ要素が設定さ
    れていなかったときには、設定用アクセス条件を参照
    し、設定されていたときには変更用アクセス条件を参照
    することにより、アクセスの可否判定を行う判定手段と
    を有し、 複数機能を有するコマンドを受信し、このアクセス可否
    を判断する場合、対象とするデータ要素の格納状態によ
    り、参照するアクセス条件を選択すると共に、 前記データ要素ごとに、変更/設定のための許容長を設
    定することができ、さらに、唯一の長さか最大許容長か
    を設定することができることをこと特徴とするアクセス
    管理装置。
  11. 【請求項11】 外部装置よりコマンドを受信するとこ
    れに対応する処理を行なうICカードにおいて、 複数のデータ要素についてのデータ要素の識別情報、デ
    ータ要素の位置情報、データ設定用のアクセス条件並び
    にデータ変更用のアクセス条件からなる制御テーブルを
    記憶したメモリと、 外部よりデータ要素の識別情報を含むコマンドを受信し
    た場合、前記制御テーブルのデータ要素の位置情報を参
    照し指定されたデータ要素が設定済みであるかどうかを
    判定する判定手段と、 この判定手段にてデータ要素が設定済みで無いと判定さ
    れた場合、前記制御テーブルのデータ設定用のアクセス
    条件を参照する第1の参照手段と、 前記判定手段にてデータ要素が設定済みであると判定さ
    れた場合、前記制御テープルのデータ変更用のアクセス
    条件を参照する第2の参照手段と、 第1の参照手段または第2の参照手段にて参照されたア
    クセス条件を確認してデータの設定並びにデータの変更
    を行う手段と、 を具備したことを特徴とするICカード。
  12. 【請求項12】 外部装置よりコマンドを受信するとこ
    れに対応する処理を行うICカードにおいて、 複数のデータ要素についてのデータ要素の識別悄報、デ
    ータ要素の位置情報、データ要素の許容長さ情報並びに
    この許容長さ情報が固定の長さ情報か最大長であるのか
    を区別する区別情報からなる制御テーブルを記憶したメ
    モリと、 外部よりデータ要素の識別情報および設定データを含む
    コマンドを受信すると、前記制御テーブルのデータ要素
    の許容長さ情報並びにこの許容長さ情報が固定の長さ情
    報か最大長であるのかを区別する区別情報を参照し、許
    容長さ情報が固定の長さ情報である場合、受信したデー
    タ要素の長さがこの固定の長さ情報と一致するかどう
    か、又、許容長さ情報が最大長である場合、受信したデ
    ータ要素の長さがこの最大長以下であるかどうかを判定
    するサイズ判定手段と、 このサイズ判定手段にて受信データのサイズが適合する
    サイズであると判定された場合にデ一タの設定を行う手
    段と、 を具備したことを特徴とするICカード。
JP10075693A 1998-03-24 1998-03-24 アクセス管理方法及びその装置 Abandoned JPH11272825A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP10075693A JPH11272825A (ja) 1998-03-24 1998-03-24 アクセス管理方法及びその装置
TW087119400A TW407247B (en) 1998-03-24 1998-11-23 Access management method and apparatus, and portable electronic device used therefor
CN99101056A CN1099092C (zh) 1998-03-24 1999-01-12 存取管理方法及其装置以及用于该装置的便携式电子设备
EP99102700A EP0949594B1 (en) 1998-03-24 1999-02-12 Access management method and apparatus, and portable electronic device used therefor
DE69905211T DE69905211T2 (de) 1998-03-24 1999-02-12 Zugangsverwaltungverfahren und -apparat und dafür angewandte tragbare elektronische Vorrichtung
US10/833,174 US7296289B2 (en) 1998-03-24 2004-04-28 Setting or changing an access condition for an access management apparatus and method of a portable electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10075693A JPH11272825A (ja) 1998-03-24 1998-03-24 アクセス管理方法及びその装置

Publications (1)

Publication Number Publication Date
JPH11272825A true JPH11272825A (ja) 1999-10-08

Family

ID=13583551

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10075693A Abandoned JPH11272825A (ja) 1998-03-24 1998-03-24 アクセス管理方法及びその装置

Country Status (6)

Country Link
US (1) US7296289B2 (ja)
EP (1) EP0949594B1 (ja)
JP (1) JPH11272825A (ja)
CN (1) CN1099092C (ja)
DE (1) DE69905211T2 (ja)
TW (1) TW407247B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005332322A (ja) * 2004-05-21 2005-12-02 Konica Minolta Photo Imaging Inc 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法
JP2011191808A (ja) * 2010-03-11 2011-09-29 Toshiba Corp 携帯可能電子装置、icカード、および携帯可能電子装置の制御方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008107890A1 (en) * 2007-03-08 2008-09-12 Sandisk Il Ltd. File system and methods for managing files according to application
US20110214162A1 (en) * 2010-02-26 2011-09-01 Nokia Corporation Method and appartus for providing cooperative enablement of user input options

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE36653E (en) * 1984-09-06 2000-04-11 Heckel; Paul C. Search/retrieval system
US4849614A (en) * 1985-12-27 1989-07-18 Toppan Moore Company, Ltd. Composite IC card
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
JPH0693254B2 (ja) 1987-02-05 1994-11-16 株式会社東芝 携帯可能電子装置
JPH01233590A (ja) * 1988-03-14 1989-09-19 Toshiba Corp 携帯可能電子装置
CA1337132C (en) * 1988-07-15 1995-09-26 Robert Filepp Reception system for an interactive computer network and method of operation
JP2831660B2 (ja) * 1988-08-26 1998-12-02 株式会社東芝 携帯可能電子装置
US6044205A (en) * 1996-02-29 2000-03-28 Intermind Corporation Communications system for transferring information between memories according to processes transferred with the information
JPH04123265A (ja) 1990-09-14 1992-04-23 Fujitsu Ltd データベースアシスト装置
US5655096A (en) * 1990-10-12 1997-08-05 Branigin; Michael H. Method and apparatus for dynamic scheduling of instructions to ensure sequentially coherent data in a processor employing out-of-order execution
JP3130588B2 (ja) 1991-10-04 2001-01-31 株式会社東芝 記憶媒体
US5388266A (en) * 1992-03-30 1995-02-07 International Business Machines Corporation Management of data objects used intain state information for shared data at a local complex
US5682027A (en) * 1992-10-26 1997-10-28 Intellect Australia Pty Ltd. System and method for performing transactions and a portable intelligent device therefore
JP3662946B2 (ja) * 1993-09-22 2005-06-22 株式会社東芝 ファイル管理方式および携帯可能電子装置
EP0666550B1 (en) 1994-02-08 1997-05-02 Belle Gate Investment B.V. Data exchange system comprising portable data processing units
JP2655527B2 (ja) * 1994-09-13 1997-09-24 日本電気株式会社 データ入力装置
US5694593A (en) * 1994-10-05 1997-12-02 Northeastern University Distributed computer database system and method
DE69519473T2 (de) * 1995-08-04 2001-05-10 Belle Gate Invest B V Datenaustauschlsysteme mit tragbaren Datenverarbeitungseinheiten
JPH09106376A (ja) 1995-10-11 1997-04-22 Dainippon Printing Co Ltd 携帯可能情報記録媒体
JPH09231113A (ja) 1995-12-22 1997-09-05 Dainippon Printing Co Ltd Icカード
US5822520A (en) * 1995-12-26 1998-10-13 Sun Microsystems, Inc. Method and apparatus for building network test packets
JP3954673B2 (ja) * 1996-11-01 2007-08-08 株式会社ヤマックス コンクリート製接合物の止水用接合部材
US5878419A (en) * 1996-01-19 1999-03-02 Novell, Inc. Method for creating a relational description of a formatted transaction
EP0790551A1 (en) * 1996-02-16 1997-08-20 Koninklijke KPN N.V. Method of modifying the instruction set of a smart card
US6519601B1 (en) * 1996-05-22 2003-02-11 Universitaire Ziekenhuizen Leuven Relational database compiled/stored on a memory structure providing improved access through use of redundant representation of data
JPH1078947A (ja) * 1996-09-04 1998-03-24 Matsushita Electric Ind Co Ltd マルチメディアタイトル再生装置
US6002876A (en) * 1996-09-27 1999-12-14 Texas Instruments Incorporated Maintaining code consistency among plural instruction sets via function naming convention
US5911044A (en) * 1996-11-08 1999-06-08 Ricoh Company, Ltd. Network image scanning system which transmits image information from a scanner over a network to a client computer
US5950188A (en) * 1996-11-14 1999-09-07 Sybase, Inc. Database system with methods for executing system-created internal SQL command statements
US5901303A (en) * 1996-12-27 1999-05-04 Gemplus Card International Smart cards, systems using smart cards and methods of operating said cards in systems
US5948060A (en) * 1997-01-24 1999-09-07 International Business Machines Corporation Speeding-up communication rates on links transferring data structures by a method of handing scatter/gather of storage blocks in commanded computer systems
US6360244B1 (en) * 1997-04-11 2002-03-19 Fujitsu Limited System and method for multi-level memory domain protection
US5966702A (en) * 1997-10-31 1999-10-12 Sun Microsystems, Inc. Method and apparatus for pre-processing and packaging class files
US6101477A (en) * 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6611861B1 (en) * 1998-02-27 2003-08-26 Xo Communications, Inc. Internet hosting and access system and method
DE19839847A1 (de) * 1998-09-02 2000-03-09 Ibm Speichern von Datenobjekten im Speicher einer Chipkarte
US6633742B1 (en) * 2001-05-15 2003-10-14 Siemens Medical Solutions Usa, Inc. System and method for adaptive knowledge access and presentation

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005332322A (ja) * 2004-05-21 2005-12-02 Konica Minolta Photo Imaging Inc 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法
JP4601329B2 (ja) * 2004-05-21 2010-12-22 コニカミノルタエムジー株式会社 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法
JP2011191808A (ja) * 2010-03-11 2011-09-29 Toshiba Corp 携帯可能電子装置、icカード、および携帯可能電子装置の制御方法

Also Published As

Publication number Publication date
DE69905211T2 (de) 2003-11-27
EP0949594A2 (en) 1999-10-13
CN1099092C (zh) 2003-01-15
DE69905211D1 (de) 2003-03-13
TW407247B (en) 2000-10-01
EP0949594A3 (en) 2000-11-08
CN1229963A (zh) 1999-09-29
US7296289B2 (en) 2007-11-13
US20040199788A1 (en) 2004-10-07
EP0949594B1 (en) 2003-02-05

Similar Documents

Publication Publication Date Title
US5929428A (en) File managing method requiring a change in key data and IC card device using the method
EP0657851B1 (en) File management system for memory card
EP0617387B1 (en) File management apparatus for IC card
CA2281576C (en) Multi-application ic card system
US5161256A (en) Method and system for allocating file area in memory area of ic card
EP0330404B1 (en) Integrated circuit cards
KR970006646B1 (ko) 휴대가능전자장치
US5515532A (en) File management system for memory card
US4988855A (en) Portable electronic apparatus
EP0328289B1 (en) IC card and method of writing its operation program
US5365045A (en) Portable electric device
JPH022475A (ja) Icカード
JPH07134760A (ja) 携帯可能電子装置
US6805296B2 (en) Processing method and system of data management for IC card
US5828053A (en) Portable storage medium and portable storage medium issuing system
US7797553B2 (en) Memory device
EP0950982B1 (en) Portable electronic apparatus
JPH10105472A (ja) メモリのアクセス管理方法
JPH11272825A (ja) アクセス管理方法及びその装置
JP4445718B2 (ja) Icカード及びicカードプログラム
JPH09265433A (ja) ファイル管理方法
JPH09293023A (ja) メモリのアクセス管理方法
JPH09114741A (ja) 携帯可能情報記録媒体
AU723007B2 (en) Method of dynamically interpreting data by a chip card
JP2006092568A (ja) Icカードおよびicカードにおけるファイル管理方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051011

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20051209