JPH06274397A - ファイル管理方式 - Google Patents

ファイル管理方式

Info

Publication number
JPH06274397A
JPH06274397A JP5064503A JP6450393A JPH06274397A JP H06274397 A JPH06274397 A JP H06274397A JP 5064503 A JP5064503 A JP 5064503A JP 6450393 A JP6450393 A JP 6450393A JP H06274397 A JPH06274397 A JP H06274397A
Authority
JP
Japan
Prior art keywords
access
data
file
area
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5064503A
Other languages
English (en)
Inventor
Yasuo Iijima
康雄 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=13260077&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH06274397(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP5064503A priority Critical patent/JPH06274397A/ja
Priority to US08/215,574 priority patent/US5517014A/en
Priority to EP94104706A priority patent/EP0617387B1/en
Priority to DE69418921T priority patent/DE69418921T2/de
Publication of JPH06274397A publication Critical patent/JPH06274397A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【目的】たとえば、ICカードにおいて、アプリケーシ
ョン運用を行なう際の膨大なブラックリストの参照が不
要となり、しかも、アプリケーションのファイル管理に
柔軟性が増加するファイル管理方式を提供する。 【構成】ICカードにおいて、メモリを複数のファイル
群に分割し、この分割した各ファイルをツリー構造にて
管理するファイル管理方式であって、指定ファイルに属
するファイルのうち1つをアクセス制限する第1のアク
セス制限手段と、該アクセスを緩和する第1のアクセス
緩和手段と、指定ファイルに属するファイルのうち特定
の複数ファイルを一括してアクセス制限する第2のアク
セス制限手段と、該アクセスを緩和する第2のアクセス
緩和手段と、前記第1のアクセス制限手段、第2のアク
セス制限手段、第1のアクセス緩和手段、および、第2
のアクセス緩和手段を選択する選択手段とを具備したこ
とを特徴としている。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、たとえば、不揮発性メ
モリおよび、これらを制御するCPUなどの制御素子を
有するICチップを内蔵したICカードにおいて、上記
メモリ内に分割設定される複数のファイルを管理するフ
ァイル管理方式に関する。
【0002】
【従来の技術】最近、携帯可能なデータ記憶媒体とし
て、不揮発性のデータメモリ、および、これらを制御す
るCPUなどの制御素子を有するICチップを内蔵した
ICカードが注目されている。
【0003】この種のICカードは、内蔵するデータメ
モリを複数のファイルに分割し、かつ、個々のファイル
には、利用アプリケーションが運用時に必要なデータな
どが格納されるようになっており、外部装置からアプリ
ケーション識別名などを入力することにより、選択的に
対応ファイルのみが使用可能な状態を実現するようにな
っている。このため、複数のアプリケーションデータを
ファイル分けし、1枚のICカードに格納することによ
り、多目的利用が可能なようになっている。さて、利用
するアプリケーションによっては、特定のICカードに
ついて、自身のアプリケーションを使用不可能にする必
要が生じる場面が想定される。このような場合、従来
は、たとえば、クレジットアプリケーションで、カード
利用者をブラックリストなどでクレジット利用を排除し
ていた。
【0004】
【発明が解決しようとする課題】しかし、上記のような
方法を使用すると、仮にブラックリストの該当者が大量
になるにしたがい、ICカードの利用時にチェックする
際の労力が増加することになる。特に、このアプリケー
ションが国際的規模で展開されていた場合には、この労
力の増加が顕著になる。
【0005】このため、ファイル個々のアクセスを強制
的に禁止することが考えられるが、この場合、ファイル
内のデータあるいはキーなど、個別に禁止することによ
り、該ファイルに対してきめ細かいアクセス制御が可能
となる。
【0006】そこで、本発明は、アプリケーション運用
を行なう際の膨大なブラックリストの参照が不要とな
り、しかも、アプリケーションのファイル管理に柔軟性
が増加するファイル管理方式を提供することを目的とす
る。
【0007】
【課題を解決するための手段】本発明のファイル管理方
式は、メモリを複数のファイル群に分割し、この分割し
た各ファイルをツリー構造にて管理するファイル管理方
式であって、指定ファイルに属するファイルのうち1つ
のファイルのアクセスを制限する第1のアクセス制限手
段と、指定ファイルに属するファイルのうち特定の複数
のファイルを一括してアクセスを制限する第2のアクセ
ス制限手段と、前記第1のアクセス制限手段、および、
前記第2のアクセス制限手段を選択する選択手段とを具
備している。
【0008】また、本発明のファイル管理方式は、メモ
リを複数のファイル群に分割し、この分割した各ファイ
ルをツリー構造にて管理するファイル管理方式であっ
て、指定ファイルに属するファイルのうち1つのファイ
ルのアクセスを制限する第1のアクセス制限手段と、こ
の第1のアクセス制限手段による前記アクセス制限を緩
和する第1のアクセス緩和手段と、指定ファイルに属す
るファイルのうち特定の複数のファイルを一括してアク
セスを制限する第2のアクセス制限手段と、この第2の
アクセス制限手段による前記アクセス制限を緩和する第
2のアクセス緩和手段と、前記第1のアクセス制限手
段、前記第2のアクセス制限手段、前記第1のアクセス
緩和手段、および、前記第2のアクセス緩和手段を選択
する選択手段とを具備している。
【0009】
【作用】本発明によれば、アプリケーションに対応する
データファイルを、命令データにより外部から強制的に
使用不可能とすることが可能となる。したがって、アプ
リケーション運用を行なう際の膨大なブラックリストの
参照が不要となる。また、ファイル配下の1つのファイ
ルを対象とするか、それとも特定の複数のファイルを一
括して対象とするかを選択することが可能となる。した
がって、アプリケーションのファイル管理に柔軟性が増
加する。さらに、これを解除することにより、利用者に
対してアプリケーションを再度利用可能なように設定す
ることができる。
【0010】
【実施例】以下、本発明の一実施例について図面を参照
して説明する。
【0011】図1は、本実施例に係る携帯可能電子装置
としてのICカードが適用される、たとえば、金融シス
テムあるいはショッピングシステムなどの端末装置とし
て用いられるカード取扱装置の構成例を示すものであ
る。すなわちち、この装置は、ICカード1をカードリ
ーダ・ライタ2を介してCPUなどからなる制御部3と
接続可能とするとともに、制御部3にキーボード4、C
RTディスプレイ装置5、プリンタ6、および、フロッ
ピーディスク装置7を接続して構成される。
【0012】図2は、ICカード1の構成例を示すもの
であり、制御部としての制御素子(たとえば、CPU)
11、記憶内容が消去可能な不揮発性のデータメモリ1
2、ワーキングメモリ13、プログラムメモリ14、お
よび、カードリーダ・ライタ2との電気的接触を得るた
めのコンタクト部15によって構成されている。これら
のうち、破線内の部分(制御素子11、データメモリ1
2、ワーキングメモリ13、プログラムメモリ14)は
1つ(あるいは複数)のICチップで構成されてICカ
ード本体内に埋設されている。
【0013】データメモリ12は、各種データの記憶に
使用され、たとえば、EEPROMなどで構成されてい
る。ワーキングメモリ13は、制御素子11が処理を行
なう際の処理データを一時的に保持するためのメモリで
あり、たとえば、RAMなどで構成される。プログラム
メモリ14は、たとえば、マスクROMで構成されてお
り、制御素子11のプログラムなどを記憶するものであ
る。
【0014】データメモリ12は、たとえば、図3に示
すように、ディレクトリ121、空き領域122、およ
び、エリア群123に分割されている。エリア群123
は、複数のデータエリアおよびキーエリアを有すること
ができ、かつ、データファイルと呼ばれる概念でグルー
プ化することができる。データファイルは、対応するア
プリケーションにて使用されるデータエリア、および、
キーエリアを一括して管理するためのファイルである。
データエリアは、たとえば、取引データなどのように、
必要に応じて読み書きするためのデータを格納するエリ
アである。キーエリアは、たとえば、暗証番号などの格
納に利用されているエリアであり、書込み/書換え/照
合の対象になり、読出しはできないようになっている。
【0015】これらのファイルあるいはエリアは、デー
タメモリ12内のディレクトリ121によって、それぞ
れの物理的位置などを制御素子11が認識するようにな
っている。これらの認識のために、図4に示すように、
それぞれの対応する各種定義情報が格納されている。
【0016】図4(a)は、データファイルを定義する
情報である。この定義情報は、ディレクトリ121内で
データファイル定義情報を識別するためのデータPT
N、本データファイルに割当てられたファイル通し番号
DFSN、本データファイルの親ファイルの通し番号P
FSN、本データファイルに付与されたファイル名DF
nameおよびその長さを示すNL、データファイルサイズ
DFS、データファイルのアクセス条件を示すDFA
C、本ファイルの状態を保持するためのDFST、およ
び、これらのデータ全ての正当性をチェックするための
データBCCからなる。
【0017】図4(b)は、各種取引データなどを格納
するエリアを定義する情報である。この定義情報は、デ
ィレクトリ121内でエリア定義情報を識別するための
PTN、本エリアが属するデータファイルの通し番号D
FSN、エリアに対してアクセスする際の識別番号AI
D、エリアの先頭アドレスを示すATOP、エリアサイ
ズを示すASIZ、エリアのアクセス条件を示すAA
C、エリアの状態を保持するAST、および、これらの
データ全ての正当性をチェックするためのデータBCC
からなる。
【0018】図4(c)は、各種キーデータを格納する
エリアを定義する情報である。この定義情報は、ディレ
クトリ121内でキーエリア定義情報を識別するための
データPTN、本エリアが属するデータファイルの通し
番号DFSN、エリアに対してアクセスする際の識別番
号KID、エリアの先頭アドレスを示すKTOP、エリ
アサイズを示すKSIZ、キーのアクセス条件を示すK
AC、キーの状態を保持するKST、および、これらの
データ全ての正当性をチェックするためのデータBCC
からなる。
【0019】これらの各種定義情報は、一括して図5に
示すようにディレクトリ121に格納される。図示する
ように、各定義ワードには、DFSN(ファイル通し番
号)が、ファイル創成時に自動的に付与される。このD
FSN、および、データファイル定義ワードに格納され
る親ファイルのシーケンス番号により、各ファイルの関
連状態を制御素子11が認識する。
【0020】たとえば、第6番目に格納されているキー
エリア3定義ワードにより定義されるキーエリアは、D
FSNが「01」となっているので、DF1(データフ
ァイル1)に属することがわかる。また、第11番目に
格納されているキーエリア6は、同様にしてDF4の配
下にあり、かつ、このDF4はDF2配下にあるエリア
であることがわかる。
【0021】さて、各ファイルには、アクセスのために
必要なキーを指定する情報が定義される。この情報は、
以下のように、アクセス種別ごとに独立して設定するこ
とができる。データファイルは、ファイルの強制ロッ
ク、ファイル内へのエリアの登録、ディレクトリ情報の
参照、ファイルのロック解除に関するアクセス種別があ
る。データエリアには、データの参照、データの書込
み、データの書換え、データの消去に関するアクセス種
別がある。キーエリアには、キーデータの書込み、キー
データの書換え、キーデータのロック、キーデータのア
ンロックに関するアクセス種別がある。
【0022】これらのアクセス条件は、ICカード1内
に存在するキーの組合わせを特定する情報であり、たと
えば、4バイトで構成される。これらの各バイトは、そ
れぞれアクセス種別に対応しており、各バイト内のセッ
トされたビットの位置に対応するBS(Bit for Settin
g the assignment of collationflag :照合フラグの割
当てられているビット)を有するキーを、アクセス時に
要求するような意味付けになっている。なお、全てのビ
ットがリセットされている場合には、これに対応するア
クセスの際に、キーの照合状態を確認する必要がない
(フリーアクセス)ことを示す。
【0023】また、ワーキングメモリ13の所定場所に
は、どのキーが照合されたかを保持するフィールドがあ
り、キー照合動作に呼応して、当該キーが所有するBS
にて指定されたビットがセット/リセットされるもので
ある。したがって、各ファイルあるいはエリアに対して
アクセス命令が外部装置から入力された場合に、制御素
子11は上記のうちどのアクセス種別かを判断し、該当
する種別に対応するアクセス条件を示すバイトを抽出
し、このバイト中の各ビットが要求する照合状態が、ワ
ーキングメモリ13上の照合状態と合致しているか否か
により、アクセスの可否が決定される。
【0024】たとえば、あるデータエリアのデータ読出
しのためのアクセス条件が、ICカード1内のキーAで
あった場合、このデータエリアに対するデータ読出し命
令が入力された時点で、これを判断し、仮にキーAの照
合状態がセットされれていなければ、アクセスができな
いことになる。
【0025】これらの検査は、読出しアクセスのみなら
ず、書込みなどの他のアクセス時にも同様に行なわれ、
かつ、キーエリア、データファイルに対する命令が入力
された場合においても、同様にして、対応アクセス条件
と、その時点でのキー照合状態が確認される。次に、こ
のようなアクセス制御を行なっているICカード1にお
いて、データファイルへのロック機能について説明す
る。
【0026】図6に示すように、ICカード1は、電気
的活性化後に命令データ待ち状態に移る。この時点で命
令データを待ち続け、入力されると、命令データの先頭
にある機能コードを抽出し、対応する命令ルーチンに移
る。この後、命令ルーチンにて処理を行ない、この処理
結果を出力後、命令データ待ち状態に戻る。
【0027】ICカード1に図7(a)に示すようなデ
ータファイルロック用命令を入力すると、図8に示すよ
うなデータファイルロック命令ルーチンへ移る。すなわ
ち、制御素子11は、まず、現在カレント状態となって
いるデータファイルがどれであるかを識別する。データ
ファイルをカレント状態にするためには、図7(e)に
示すようようなファイル選択命令データを入力する。こ
の場合、命令データにより入力されたデータファイル名
と同一のファイル名を有するデータファイルをディレク
トリ121から探し、見付かれば、ワーキングメモリ1
3の所定位置に対応するDFSNを保持しておく。ま
た、見付からなければ、該所定位置の情報は変化させな
い。なお、ICカード1に対して電気的活性化を施した
後は、本情報は「00」となっている。
【0028】さて、カレント状態であるデータファイル
が見付かると、制御素子11は、これに対応するアクセ
ス条件のうち、前述したデータファイルのロックに関す
るアクセス条件を抽出し、先のキー照合状態と比較する
ことにより、この命令を実行するか否かを判断する。も
し、アクセスできないと判断した場合には、この時点
で、アクセス条件異常を示す応答データを出力し、元の
命令データ待ち状態に戻る。
【0029】もし、アクセス可能と判断した場合には、
次に当該データファイルに対応するステータス情報を抽
出し、命令データにより指定されたロック値と比較す
る。ロック値は、図9に示すようなフォーマットになっ
ており、各ビットに異なるロック機能を割当てている。
図示するように、2バイトのうち先頭の1バイトの下位
4ビットは、データファイルに対するアクセスに関連す
るロック機能である。
【0030】ビットの意味付けとしては、最下位ビット
はデータファイルに対するディレクトリ変更アクセス
(ファイル内に新規のエリアを追加設定するなど)にア
クセス条件が設定されていた場合に、このアクセスを禁
止するか否かを指定するビットである。第2ビットは、
データファイルに対するディレクトリ参照アクセスに対
してアクセス条件が設定されていた場合に、このアクセ
スを禁止するか否かを指定するビットである。第3ビッ
トは、データファイルに対するディレクトリ変更アクセ
スがフリー条件(キーが照合されているか否かにかかわ
らず、アクセス可能)が設定されていた場合に、このア
クセスを禁止するか否かを指定するビットである。第4
ビットは、データファイルに対するディレクトリ参照ア
クセスがフリー条件が設定されていた場合に、アクセス
を禁止するか否かを指定するビットである。また、ロッ
ク値の最終1バイトの上位4ビットは、当該データファ
イル配下のキーエリアに対するアクセスに関連するロッ
ク機能である。
【0031】ビットの意味付けとしては、最下位ビット
はキーエリアに対するキー変更アクセス(キーを設定/
変更するなど)にアクセス条件が設定されている場合
に、このアクセスを禁止するか否かを指定するビットで
ある。第2ビットは、キーの状態を参照するアクセスに
対してアクセス条件が設定されている場合に、このアク
セスを禁止するか否かを指定するビットである。第3ビ
ットは、キーエリアに対するキー変更アクセスがフリー
条件であった場合に、このアクセスを禁止するか否かを
指定するビットである。第4ビットは、キーの状態を参
照するアクセスがフリー条件であった場合に、このアク
セスを禁止するか否かを指定するビットである。また、
ロック値の最終バイトの下位4ビットは、当該データフ
ァイル配下のデータエリアに対するアクセスに関連する
ロック機能である。
【0032】ビットの意味付けとしては、最下位ビット
は、データエリアに対する格納データ変更アクセス(デ
ータを書込み/書換え/消去するなど)にアクセス条件
が設定されている場合に、このアクセスを禁止するか否
かを指定するビットである。第2ビットは、データエリ
アに対する格納データ参照アクセス(データを読出すな
ど)にアクセス条件が設定されている場合に、このアク
セスを禁止するか否かを指定するビットである。第3ビ
ットは、データエリアに対する格納データ変更アクセス
がフリー条件であった場合に、このアクセスを禁止する
か否かを指定するビットである。第4ビットは、データ
エリアに対する格納データ参照アクセスがフリー条件で
あった場合に、このアクセスを禁止するか否かを指定す
るビットである。なお、各ビットとも“1”であればア
クセス可能、また“0”であればアクセス禁止を意味す
る。
【0033】制御素子11は、ロック命令によって入力
されたロック値と、カレント状態になっているデータフ
ァイルのそれれとを比較し、これらをビット単位で論理
積(AND)をとり、この結果を新たなロック値として
データファイル定義情報の所定位置に格納する。なお、
このときBCCも計算し直し、新たなBCCを書込む。
そして、処理正常を意味する応答データを出力し、命令
データ待ち状態に戻る。
【0034】また、各キーエリア定義情報には、先のデ
ータファイル定義情報内のロック値のうち、最終バイト
の上位4ビットと同様なフォーマットで、キーエリア固
有のロック値を有している(図10参照)。
【0035】また、各データエリア定義情報には、先の
データファイル定義情報内のロック値のうち、最終バイ
トの下位4ビットと同様なフォーマットで、データエリ
ア固有のロック値を有している(図11参照)。これら
のロック処理も、カレントデータファイル配下のキーエ
リア、および、データエリアを対象に行なわれる。
【0036】このとき、図7(b)に示すように、エリ
アロック命令データには、キーエリアおよびデータエリ
アに付与されているID(識別情報)が含まれるように
なっており、制御素子11は、この命令データを受信す
ると、図12に示すように、まず、指定されたIDがカ
レントデータファイル配下に存在するか否かを、先のデ
ィレクトリ121から参照する。このとき見付からなけ
れば、指定ID無しを意味する応答データを出力し、命
令データ待ち状態に戻る。そうでなければ、指定された
エリアに指定されているロック処理に対応するアクセス
条件を参照し、アクセス可能か否かを判断する。もし、
アクセスできないと判断した場合には、この時点で、ア
クセス条件異常を示す応答データを出力し、元の命令デ
ータ待ち状態に戻る。
【0037】もし、アクセス可能と判断した場合には、
次に当該データファイルに対応するステータス情報を抽
出し、命令データにより指定されたロック値と比較す
る。そして、制御素子11は、ロック命令により入力さ
れたロック値と、カレント状態になっているデータファ
イルのそれとを比較し、これらをビット単位で論理積
(AND)をとり、この結果を新たなロック値として、
データファイル定義情報の所定位置に格納する。なお、
このときBCCも計算し直し、新たなBCCを書込む。
そして、処理正常を意味する応答データを出力し、命令
データ待ち状態に戻る。次に、図13に示すフローチャ
ートを参照して、データエリアに対してのデータ読出し
アクセスを例に、アクセス条件とロック値との関係を説
明する。
【0038】ICカード1が命令データ待ち状態のとき
に、図7(c)または(d)に示すようなデータアクセ
ス命令データが入力されると、制御素子11は、まず、
カレントデータファイルに属するデータエリア定義情報
のうち、命令データにより指定されたIDを有する定義
情報を見付ける。このとき、該当するIDが見付からな
い場合には、指定ID無しを意味する応答データを出力
し、命令データ待ち状態に戻る。見付かれば、この定義
情報内に設定されているアクセス条件のうち、指定アク
セスの種別に関連するアクセス条件を抽出する。
【0039】たとえば、このアクセスがデータリードア
クセスであった場合には、これに対応するアクセス条件
を抽出し、このアクセス条件がフリーアクセス条件を示
していた場合、カレントデータファイルのロック値のう
ち、最下位4ビットのうちの第4ビット、および、当該
データエリアのロック値のうちの第4ビットを参照し、
この2つのビットが共に“1”であれば、アクセス処理
に移行する。どちらかが“0”であった場合には、当該
データエリアがロック中を意味する応答データを出力
し、命令データ待ち状態に戻る。
【0040】また、このアクセス条件が、あるキーの照
合を要求していた場合、カレントデータファイルのロッ
ク値のうち、最下位4ビットのうちの第2ビット、およ
び、当該データエリアのロック値のうちの第2ビットを
参照し、この2つのどちらかが“0”であった場合に
は、当該アクセス対象ロック中を意味する応答データを
出力し、命令データ待ち状態に戻る。ともに“1”であ
れば、アクセス条件が指示するキーが照合されている状
態かを確認し、照合されていなければ、アクセス条件異
常を意味する応答データを出力し、命令データ待ち状態
に戻る。照合されていれば、アクセス処理に移行する。
【0041】なお、アクセスの際には、当該データエリ
ア定義情報に設定されている、データエリアの先頭アド
レスおよびサイズにより、アクセス対象領域を認識す
る。そして、処理決を応答データとして出力し、命令デ
ータ待ち状態に戻る。
【0042】このようにして、データエリアに対しての
データ書込み/書換え/消去アクセス時には、対応する
アクセス条件、データファイルのロック値のうちの対応
するビット、および、アクセス対象となっているデータ
エリアのロック値のうちの対応するビットを用いて、ア
クセスの可否を判断する。
【0043】また、キーエリアに対してのアクセス時に
は、そのアクセスに対応するアクセス条件(アクセス対
象キーエリアの定義情報に設定されている)、データフ
ァイルのロック値のうちの対応するビット、および、ア
クセス対象となっているキーエリアのロック値のうちの
対応するビットを用いて、アクセスの可否を判定する。
【0044】また、データファイルに対してのアクセス
時には、そのアクセスに対応するアクセス条件(アクセ
ス対象データファイルの定義情報に設定されている)、
および、当該データファイルのロック値のうちの対応す
るビットを用いて、アクセスの可否を判断する。
【0045】なお、前記実施例では、アクセスの可否判
断時にロック値が要因となり、アクセス不可となった場
合に当該アクセス対象がロック中を意味する応答データ
を出力するようになっているが、これをアクセス条件異
常を意味する応答データに置き換えてもよい。
【0046】また、前記実施例では、ロック値を各ビッ
トに単独で設定できるようになっているが、これをロッ
クする場合には、たとえば、最下位ビット方向から順番
にアクセス禁止を意味するビット値を設定し、また、ア
ンロックする場合には、最上位ビット方向から順番にア
クセス許可を意味するビット値を設定するようにしても
よい。この場合、設定されているロック値と入力された
設定値とを比較し、設定値を変更するに相応しくないか
否かを判断し、もし相応しくない場合には、ロック値異
常を示す応答データを出力し、命令データ待ち状態に戻
る。
【0047】また、前記実施例では、ロック値として4
ビットを割当てているが、対応する命令の種別およびロ
ック対象の条件などにより、ビット数は種々変更可能で
ある。
【0048】また、前記実施例では、ロック命令のみに
対応する命令データおよび対応フローを説明したが、ロ
ック値を変更する部分のみ改良することで(実施例中の
設定ロック値を論理積(AND)する部分を論理和(O
R)する)対応可能となる。
【0049】また、外部装置とのデータ授受のためにコ
ンタクト部を使用しているが、たとえば、光、電界、磁
界などを用いて外部装置と接触せずに、これを行なう方
法を用いてもよい。
【0050】さらに、前記実施例では、ICカードを例
示したが、筐体構成もカードに限らず、棒状、ブロック
状など種々変更可能である。また、構成内容も本発明の
要旨を逸脱しない範囲で種々変更可能である。
【0051】
【発明の効果】以上詳述したように本発明によれば、ア
プリケーションに対応するデータファイルを、命令デー
タにより外部から強制的に使用不可能とすることが可能
となり、したがって、アプリケーション運用を行なう際
の膨大なブラックリストの参照が不要となり、また、フ
ァイル配下の1つのファイルを対象とするか、それとも
特定の複数のファイルを一括して対象とするかを選択す
ることが可能となり、したがって、アプリケーションの
ファイル管理に柔軟性が増加するファイル管理方式を提
供できる。
【図面の簡単な説明】
【図1】本発明の一実施例に係るICカードが適用され
るカード取扱装置の構成例を示すブロック図。
【図2】ICカードの構成例を示すブロック図。
【図3】データメモリの構成例を示すメモリマップ図。
【図4】各種定義情報のフォーマット例を示す図。
【図5】データメモリ内に設定されるディレクトリの構
成例を示す図。
【図6】命令データ入力ルーチンを説明するフローチャ
ート。
【図7】各種命令データのフォーマット例を示す図。
【図8】データファイルロック命令ルーチンを説明する
フローチャート。
【図9】データファイルロック値のフォーマット例を示
す図。
【図10】キーエリアロック値のフォーマット例を示す
図。
【図11】データエリアロック値のフォーマット例を示
す図。
【図12】エリアロック命令ルーチンを説明するフロー
チャート。
【図13】データエリアアクセス命令ルーチンを説明す
るフローチャート。
【符号の説明】
1……ICカード 2……カードリーダ・ライタ 3……制御部 4……キーボード 5……CRTディスプレイ装置 11……制御素子 12……データメモリ 13……ワーキングメモリ 14……プログラムメモリ 15……コンタクト部 121……ディレクトリ 123……エリア群

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 メモリを複数のファイル群に分割し、こ
    の分割した各ファイルをツリー構造にて管理するファイ
    ル管理方式であって、 指定ファイルに属するファイルのうち1つのファイルの
    アクセスを制限する第1のアクセス制限手段と、 指定ファイルに属するファイルのうち特定の複数のファ
    イルを一括してアクセスを制限する第2のアクセス制限
    手段と、 前記第1のアクセス制限手段、および、前記第2のアク
    セス制限手段を選択する選択手段とを具備したことを特
    徴とするファイル管理方式。
  2. 【請求項2】 メモリを複数のファイル群に分割し、こ
    の分割した各ファイルをツリー構造にて管理するファイ
    ル管理方式であって、 指定ファイルに属するファイルのうち1つのファイルの
    アクセスを制限する第1のアクセス制限手段と、 この第1のアクセス制限手段による前記アクセス制限を
    緩和する第1のアクセス緩和手段と、 指定ファイルに属するファイルのうち特定の複数のファ
    イルを一括してアクセスを制限する第2のアクセス制限
    手段と、 この第2のアクセス制限手段による前記アクセス制限を
    緩和する第2のアクセス緩和手段と、 前記第1のアクセス制限手段、前記第2のアクセス制限
    手段、前記第1のアクセス緩和手段、および、前記第2
    のアクセス緩和手段を選択する選択手段とを具備したこ
    とを特徴とするファイル管理方式。
JP5064503A 1993-03-24 1993-03-24 ファイル管理方式 Pending JPH06274397A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP5064503A JPH06274397A (ja) 1993-03-24 1993-03-24 ファイル管理方式
US08/215,574 US5517014A (en) 1993-03-24 1994-03-22 File management apparatus for IC card
EP94104706A EP0617387B1 (en) 1993-03-24 1994-03-24 File management apparatus for IC card
DE69418921T DE69418921T2 (de) 1993-03-24 1994-03-24 Datenverwaltung für IC-Karten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5064503A JPH06274397A (ja) 1993-03-24 1993-03-24 ファイル管理方式

Publications (1)

Publication Number Publication Date
JPH06274397A true JPH06274397A (ja) 1994-09-30

Family

ID=13260077

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5064503A Pending JPH06274397A (ja) 1993-03-24 1993-03-24 ファイル管理方式

Country Status (4)

Country Link
US (1) US5517014A (ja)
EP (1) EP0617387B1 (ja)
JP (1) JPH06274397A (ja)
DE (1) DE69418921T2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07160547A (ja) * 1993-12-10 1995-06-23 Toshiba Corp ファイル管理方式
JP2002502067A (ja) * 1998-01-29 2002-01-22 ジェムプリュス 情報処理アプリケーション・セキュリティ管理システム及び方法
KR100668996B1 (ko) * 1998-07-16 2007-01-16 소니 가부시끼 가이샤 데이터 기억 장치 및 데이터 기억 방법
JP2007034946A (ja) * 2005-07-29 2007-02-08 Felica Networks Inc 情報処理装置および方法、並びにプログラム

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2713803B1 (fr) * 1993-12-07 1996-01-12 Gemplus Card Int Carte à mémoire et procédé de fonctionnement.
US7036019B1 (en) 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
JPH07271865A (ja) * 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US6082622A (en) * 1994-06-03 2000-07-04 Bayer Aktiengesellschaft Method and system for storing and preparing data using a data memory card
JP4095680B2 (ja) * 1994-08-01 2008-06-04 富士通株式会社 カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
EP0715241B1 (en) * 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
GB9502864D0 (en) * 1995-02-14 1995-04-05 Digicash Bv Cryptographic reduced instruction set processor
JP3691871B2 (ja) * 1995-03-20 2005-09-07 富士通株式会社 カード型記憶媒体
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
DE59711125D1 (de) * 1996-03-11 2004-01-29 Kaba Schliesssysteme Ag Wetzik Identifikationsmedium mit passivem elektronischem datenträger
PT798674E (pt) * 1996-03-29 2002-08-30 Toshiba Kk Metodo de gestao de ficheiros que obriga a alteracao dos dados chave e dispositivo de cartoes ic para utilizacao do metodo
FR2752072B1 (fr) * 1996-08-01 1999-01-29 Solaic Sa Carte a circuit integre comportant des fichiers classes selon une arborescence
US5899993A (en) * 1996-08-07 1999-05-04 Oracle Corporation Method and apparatus for achieving an enforced and valid constraint state
JPH1153482A (ja) * 1997-07-31 1999-02-26 Fujitsu Ltd カード読み取り装置
US6101477A (en) * 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
WO2000031691A1 (de) * 1998-11-23 2000-06-02 Swisscom Mobile Ag Verfahren und vorrichtungen zum erfassen, verrechnen und sperren von dienstleistungen
JP3545627B2 (ja) * 1999-02-08 2004-07-21 株式会社東芝 携帯可能電子装置
JP2000231608A (ja) * 1999-02-10 2000-08-22 Hitachi Ltd 移動体識別装置及びicカード
US6764001B1 (en) * 2000-05-30 2004-07-20 Sony Corporation Electronic money system and transaction method using the same
US6292874B1 (en) * 1999-10-19 2001-09-18 Advanced Technology Materials, Inc. Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges
JP2001167241A (ja) * 1999-12-10 2001-06-22 Fujitsu Ltd 非接触icカード及びその製造方法
AU761064C (en) * 2000-02-21 2004-02-26 Trek 2000 International Ltd A portable data storage device
US7216117B2 (en) * 2001-06-15 2007-05-08 Qwest Communications Inc. System and method for address book customization for shared emessaging
IL159391A0 (en) * 2001-06-28 2004-06-01 Trek 2000 Int Ltd Method and devices for data transfer
WO2003003295A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
WO2003003278A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
ATE488840T1 (de) * 2002-02-07 2010-12-15 Trek 2000 Int Ltd Tragbare datenspeicher- und bildaufzeichnungs einrichtung mit der fähigkeit zur direkt verbindung mit einem computer-usb-port
AU2002258343B2 (en) * 2002-05-13 2005-09-29 Trek 2000 International Ltd. System and apparatus for compressing and decompressing data stored to a portable data storage device
TW588243B (en) * 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
US6676022B1 (en) * 2002-10-04 2004-01-13 Mobile-Mind, Inc. Smart card system with command queuing
US20130179949A1 (en) * 2004-01-22 2013-07-11 Jpay, Inc. Secure exchange of digital content
SG120215A1 (en) 2004-03-31 2006-03-28 Toshiba Kk Portable electronic device
JP4781033B2 (ja) * 2004-08-10 2011-09-28 キヤノン株式会社 認証システム、処理方法、プログラム及び記録媒体
JP4856400B2 (ja) * 2005-07-06 2012-01-18 ルネサスエレクトロニクス株式会社 記憶装置及び情報処理端末
CA2539908A1 (en) * 2006-03-16 2007-09-16 Ibm Canada Limited - Ibm Canada Limitee Lightweight single reader locks
JP2008084245A (ja) * 2006-09-29 2008-04-10 Hitachi Ltd 識別子を持った電子デバイスシステム
SG146551A1 (en) * 2007-03-29 2008-10-30 Toshiba Kk Portable electronic device and control method of portable electronic device
SG151197A1 (en) * 2007-09-20 2009-04-30 Toshiba Kk Portable electronic apparatus and control method for portable electronic apparatus
JP5225054B2 (ja) * 2008-12-19 2013-07-03 株式会社東芝 Icカード
US10868679B1 (en) * 2019-07-25 2020-12-15 Cypress Semiconductor Corporation Nonvolatile memory device with regions having separately programmable secure access features and related methods and systems

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS4912500B1 (ja) * 1969-09-11 1974-03-25
US4829169A (en) * 1985-07-01 1989-05-09 Toppan Moore Company, Inc. IC card having state marker for record access
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
JPH087720B2 (ja) * 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
JP2514954B2 (ja) * 1987-03-13 1996-07-10 三菱電機株式会社 Icカ−ド
JPS63231692A (ja) * 1987-03-20 1988-09-27 Mitsubishi Electric Corp 機密コ−ド書込装置
DE68915186T2 (de) * 1988-03-09 1994-08-25 Toshiba Kawasaki Kk Tragbarer elektronischer Apparat.
DE4126213C2 (de) * 1991-08-08 2000-06-15 Deutsche Telekom Ag Chipkarte für mehrere Diensteanbieter

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07160547A (ja) * 1993-12-10 1995-06-23 Toshiba Corp ファイル管理方式
JP2002502067A (ja) * 1998-01-29 2002-01-22 ジェムプリュス 情報処理アプリケーション・セキュリティ管理システム及び方法
KR100668996B1 (ko) * 1998-07-16 2007-01-16 소니 가부시끼 가이샤 데이터 기억 장치 및 데이터 기억 방법
JP2007034946A (ja) * 2005-07-29 2007-02-08 Felica Networks Inc 情報処理装置および方法、並びにプログラム
JP4722610B2 (ja) * 2005-07-29 2011-07-13 フェリカネットワークス株式会社 情報処理装置および方法、並びにプログラム

Also Published As

Publication number Publication date
EP0617387A2 (en) 1994-09-28
DE69418921D1 (de) 1999-07-15
DE69418921T2 (de) 1999-11-11
US5517014A (en) 1996-05-14
EP0617387B1 (en) 1999-06-09
EP0617387A3 (en) 1995-01-11

Similar Documents

Publication Publication Date Title
JPH06274397A (ja) ファイル管理方式
KR950007895B1 (ko) 휴대가능전자장치
JP3662946B2 (ja) ファイル管理方式および携帯可能電子装置
US5161256A (en) Method and system for allocating file area in memory area of ic card
JP2831660B2 (ja) 携帯可能電子装置
JP3594980B2 (ja) ファイル管理方式
KR970006646B1 (ko) 휴대가능전자장치
JP3445304B2 (ja) ファイル管理装置
JPH0440587A (ja) 携帯可能電子装置
EP0950982B1 (en) Portable electronic apparatus
JP3178881B2 (ja) 携帯可能電子装置
JP2695857B2 (ja) 携帯可能電子装置
JPH06274398A (ja) ファイル管理方式
JP4443699B2 (ja) 携帯可能電子装置および携帯可能電子装置の制御方法
JP3004236B2 (ja) 携帯可能電子装置および携帯可能電子装置におけるアクセス管理方法
JPH0250286A (ja) 携帯可能電子装置
US7296289B2 (en) Setting or changing an access condition for an access management apparatus and method of a portable electronic device
JP3017736B2 (ja) 携帯可能電子装置
JP2501050Y2 (ja) Icカ―ド
JP3246558B2 (ja) Icカード
JP2001202487A (ja) 携帯可能電子装置およびキー照合方法
JP3015376B2 (ja) Icカード
JP3209994B2 (ja) 携帯可能電子装置
JPH09293023A (ja) メモリのアクセス管理方法
JPH0264887A (ja) 携帯可能電子装置