JPH09114741A - 携帯可能情報記録媒体 - Google Patents

携帯可能情報記録媒体

Info

Publication number
JPH09114741A
JPH09114741A JP7294749A JP29474995A JPH09114741A JP H09114741 A JPH09114741 A JP H09114741A JP 7294749 A JP7294749 A JP 7294749A JP 29474995 A JP29474995 A JP 29474995A JP H09114741 A JPH09114741 A JP H09114741A
Authority
JP
Japan
Prior art keywords
file
management area
information
file management
recorded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7294749A
Other languages
English (en)
Other versions
JP4011641B2 (ja
Inventor
Kazuyoshi Irisawa
和義 入澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP29474995A priority Critical patent/JP4011641B2/ja
Publication of JPH09114741A publication Critical patent/JPH09114741A/ja
Application granted granted Critical
Publication of JP4011641B2 publication Critical patent/JP4011641B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 用途ごとに別々のセキュリティ設定がなさ
れ、階層構造をもったファイルに対し、十分なセキュリ
ティを確保しつつ使い勝手の良いアクセスを行う。 【解決手段】 RAM内に、各チャネルごとの開錠状態
を示す記録部を各階層ごとに設ける。各チャネル内に
は、そのチャネルを用いて選択されたファイル管理領域
DFへの階層上のパスが記録される。新たにチャネル#
3を用いてDF1−2を選択すると、MF→DF1→D
F1−2なるパスが記録されるが、チャネル#2にも存
在するDF1の開錠状態は、チャネル#3に複写され
る。いずれかのチャネルにおいてDF1の開錠状態を更
新すると、更新された開錠状態が他チャネルのDF1へ
複写される。必要に応じて上位階層の開錠状態を参照す
る旨の設定を行うと、上下両階層の開錠状態のビット間
論理和により開錠状態が判断される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は携帯可能情報記録媒
体、特に、CPUと、このCPUによってアクセスされ
るメモリとを備えた記録媒体に関する。
【0002】
【従来の技術】ICカードに代表される携帯可能情報記
録媒体は、磁気カードに代わる次世代の媒体として注目
を集めており、最近では、半導体集積回路の小型化、低
コスト化のための技術革新により、実社会の種々のシス
テムにおいてICカードが実用されるに至っている。
【0003】特に、CPUを内蔵したICカードは、単
なる情報記録媒体としての機能だけではなく、情報処理
機能を有するため、高度なセキュリティを必要とする情
報処理システムへの利用が期待されている。一般に、I
Cカードには、EEPROMなどの不揮発性メモリが内
蔵されており、このEEPROM内にファイルとして情
報が記録されることになる。しかも、EEPROMへの
アクセスは、内蔵CPUによって行われるため、予め所
定のアクセス条件を設定しておけば、内蔵CPUがこの
アクセス条件を満足したと判断したときのみ、ファイル
へのアクセスを許可するようにすることができる。通常
は、いくつかのキーについての照合をアクセス条件とし
て設定する。すなわち、EEPROM内に予めキーを書
き込んでおき、この内部のキーと外部から与えられたキ
ーとを内蔵CPUで比較照合し、両者が一致した場合
に、当該キーが開錠されたものと判断するのである。
【0004】キーとしては、特定の対象者(たとえば、
ICカードの所有者、発行者など)を認証するためのキ
ーや、特定のハードウエア(たとえば、端末装置)を認
証するためのキーなどが利用されている。通常は、これ
らのキーを複数用い、ファイルに対するアクセス条件と
して、複数のキーの開錠を条件として設定することが多
い。すなわち、特定のファイルに対するアクセス条件と
して、特定のキーの組み合わせが要求されることにな
る。個々のファイルごとに異なったアクセス条件を設定
するために、各ファイルごとにそれぞれディレクトリ領
域を設け、このディレクトリ領域内に、開錠を必要とす
るキーを指定する情報を書き込んでおくのが一般的であ
る。この場合、各ファイルに対するアクセスコマンドが
外部から与えられると、内蔵CPUは、まず、そのアク
セス対象ファイルについてのディレクトリ領域を参照
し、照合を必要とするキーについての開錠作業が完了し
ている場合に限って、アクセスコマンドの実行を行うこ
とになる。
【0005】
【発明が解決しようとする課題】ICカードは、磁気カ
ードに比べてデータの記憶容量が大きく、内蔵した不揮
発性メモリ内に多数のファイルを記録しておくことがで
きる。しかも、EEPROMなどの内蔵不揮発性メモリ
の容量は、半導体集積回路の製造技術の進歩により、今
後も益々増加してゆくものと期待されている。このた
め、1枚のICカードを複数の用途に利用する利用形態
が一般化するものと予想される。たとえば、銀行用カー
ド、クレジットカード、交通機関用プリペイドカード、
病院用カード、といった複数の用途に対して、1枚のI
Cカードで対応することが可能になる。
【0006】このような複数の用途に対応するICカー
ドでは、個々の用途ごとにそれぞれ別個のファイルを用
意する必要が生じ、各ファイルに対するアクセス条件も
それぞれ別個独立して設定する必要がある。しかも、用
途の異なる複数のファイルを交互にアクセスするような
利用形態も、今後は益々増えてゆくものと予想される。
たとえば、病院用カードとしての部分に書き込まれた医
療費を、銀行用カードとしての部分に書き込まれた預金
残高から振り替えることにより、医療費の支払いを行う
ような場合、病院用ファイルと銀行用ファイルとを交互
にアクセスする必要が生じる。この場合、病院用ファイ
ルに対するセキュリティと銀行用カードに対するセキュ
リティとは、別個に設定されているため、各ファイルを
アクセスするごとにそれぞれ開錠操作が必要になり、使
い勝手が悪いという問題が生じる。
【0007】このような多用途に対応したICカードに
ついての使い勝手を向上させる手法として、アクセスチ
ャネルという概念を導入し、個々のアクセスチャネルご
とに開錠操作を行う方法が提案されている。たとえば、
特開平7−160547号公報には、各チャネルごとに
それぞれ異なる識別番号を定義し、それぞれのチャネル
ごとに開錠状態を記録しておく方法が開示されている。
しかしながら、階層構造をもったファイルについて、用
途ごとに別々のセキュリティが設定されている場合に、
種々のファイルを交錯してアクセスするには、十分な使
い勝手が得られていないのが現状である。
【0008】そこで本発明は、用途ごとに別々のセキュ
リティ設定がなされ、しかも階層構造をもったファイル
に対して、十分なセキュリティを確保しつつ使い勝手の
良いアクセスが可能な携帯可能情報記録媒体を提供する
ことを目的とする。
【0009】
【課題を解決するための手段】
(1) 本発明の第1の態様は、外部から与えられるコマ
ンドを実行するCPUと、このCPUによってアクセス
される第1のメモリと第2のメモリと、を備え、第1の
メモリには、階層構造をもったファイル管理領域を定義
して各ファイル管理領域内にそれぞれ所定のファイルを
所定のアクセス条件とともに記録し、第2のメモリに
は、アクセス条件に関連した開錠情報を記録し、この開
錠情報と各ファイルについてのアクセス条件とを比較す
ることにより、第1のメモリ内の各ファイルに対するア
クセスの可否を判定するようにした携帯可能情報記録媒
体において、第2のメモリ内に、複数のチャネル設定領
域を設け、各チャネル設定領域を互いに上下の階層関係
をもった複数の記録部に分割し、個々の記録部には、特
定のファイル管理領域を示す識別情報と、この特定のフ
ァイル管理領域についての開錠情報と、を記録できるよ
うにし、特定のチャネルを指定して特定のファイル管理
領域を選択するコマンドが与えられたときには、選択さ
れたファイル管理領域およびこれより上位階層のファイ
ル管理領域の識別情報を、指定されたチャネル設定領域
内のそれぞれの階層に対応した記録部に書き込んで記録
済状態とし、選択されたファイル管理領域より下位階層
に相当する記録部は未記録状態とする書込処理を行い、
この書込処理によって、識別情報が更新されなかった記
録部については開錠情報をそのまま維持し、識別情報が
更新された記録部については、この更新された識別情報
と同一の識別情報が記録されている他の記録部が存在す
る場合には、他の記録部に記録されている開錠情報をそ
のまま複写し、そのような他の記録部が存在しない場合
には、未開錠を示す開錠情報を書き込む処理を行い、特
定のチャネルを指定して所定のキー照合を行うコマンド
が与えられたときには、指定されたチャネル設定領域内
の記録済状態にある最下層の記録部に記録されている開
錠情報をキー照合の結果に基いて更新する更新処理を行
い、この最下層の記録部に記録されている識別情報と同
一の識別情報が記録されている別な記録部が存在する場
合には、更新処理によって更新された開錠情報を、この
別な記録部にそのまま複写する処理を行い、特定のチャ
ネルを指定して所定の対象ファイルをアクセスするコマ
ンドが与えられたときには、指定されたチャネル設定領
域内の記録済状態にある最下層の記録部に記録されてい
る識別情報で特定されるファイル管理領域内に対象ファ
イルが所属し、かつ、この最下層の記録部に記録されて
いる開錠情報が、対象ファイルのアクセス条件を満足す
る場合に、この対象ファイルに対するアクセスを可能と
するようにしたものである。
【0010】(2) 本発明の第2の態様は、上述の第1
の態様に係る携帯可能情報記録媒体において、各ファイ
ル管理領域について、上位階層のファイル管理領域の開
錠情報を参照するか否かの設定を行えるようにし、参照
する旨の設定がなされていたときには、上位階層のファ
イル管理領域の開錠情報と自己の開錠情報とを融合させ
た融合開錠情報が、対象ファイルのアクセス条件を満足
する場合に、対象ファイルに対するアクセスを可能とす
るようにしたものである。
【0011】(3) 本発明の第3の態様は、上述の第2
の態様に係る携帯可能情報記録媒体において、第2階層
以下の各ファイル管理領域について、最上位階層のファ
イル管理領域の開錠情報を常に参照する旨の設定を行う
ようにしたものである。
【0012】(4) 本発明の第4の態様は、上述の第1
〜第3に記載の携帯可能情報記録媒体において、ファイ
ルに対するアクセスコマンドを、そのアクセスの態様に
応じて複数のグループに分け、各ファイルについてのア
クセス条件を、各グループごとに設定するようにし、ア
クセスコマンドが与えられたときには、このアクセスコ
マンドが所属するグループについて設定されているアク
セス条件を開錠情報と比較するようにしたものである。
【0013】(5) 本発明の第5の態様は、上述の第1
〜第4に記載の携帯可能情報記録媒体において、最上位
階層については、複数のチャネルを代表する単一の記録
部のみを設けるようにしたものである。
【0014】
【発明の実施の形態】本発明に係る携帯可能情報記録媒
体は、外部から与えられるコマンドを実行するCPU
と、このCPUによってアクセスされる2種類のメモリ
とを有する。もっとも、この2種類のメモリは、その記
録内容によって概念上区別されるだけのものであり、物
理的には単一のメモリ素子を領域分割して用いてもかま
わない。これら2種類のメモリのうち、第1のメモリに
は、この媒体に本来記録すべきファイルが、それぞれ所
定のアクセス条件とともに記録される。このアクセス条
件は、そのファイルに対するアクセスを行うためには、
どのキーを照合する必要があるかを示す条件である。一
方、第2のメモリには、このアクセス条件に関連した開
錠情報が記録される。具体的には、どのキーの照合が既
に完了して開錠状態になっているか、という情報が記録
されることになる。したがって、特定のファイルに対す
る読出コマンドや書込コマンドなどのアクセスコマンド
が与えられた場合には、このアクセス対象となったファ
イルについてのアクセス条件と、その時点における開錠
情報とを比較することにより、アクセスの可否が判定さ
れる。
【0015】本発明では、第1のメモリ内に、階層構造
をもったファイル管理領域が定義される。このファイル
管理領域は、概念的には、いわば具体的なファイルを入
れる箱に相当するものであり、この箱を入れ子状にする
ことにより階層構造を採ることができる。具体的なファ
イルは、いずれかの箱の中に入れられることになる。セ
キュリティは、個々の箱ごとに別個に設定することがで
きる。したがって、各用途ごとに別個の箱を用意してお
けば、用途ごとに異なるセキュリティ設定が可能にな
る。
【0016】第2のメモリ内に記録される開錠情報も、
個々の箱ごとに、すなわち、個々のファイル管理領域ご
とに別個に記録される。しかも、実際のアクセスは「チ
ャネル」という概念を用いて行われる。すなわち、まず
特定のチャネルを指定して、特定のファイル管理領域
(箱)を選択する。特定のチャネルについて、どの箱が
選択されたかを示すために、第2のメモリ内には、複数
のチャネル設定領域が設けられる。各チャネル設定領域
は、上下の階層関係をもった複数の記録部に分割され、
個々の記録部には、特定のファイル管理領域を示す識別
情報と、この特定のファイル管理領域についての開錠情
報と、が記録される。特定のチャネルを指定して特定の
ファイル管理領域(箱)を選択すると、この選択された
ファイル管理領域(選択された箱)およびこれより上位
階層のファイル管理領域(外側の箱)を示す識別情報
が、指定されたチャネル設定領域内のそれぞれの階層に
対応した記録部に書き込まれる。このような書き込みが
行われた記録部は記録済状態になる。このとき、選択さ
れたファイル管理領域(選択された箱)より下位階層の
ファイル管理領域(内側の箱)に相当する記録部は未記
録状態である。したがって、チャネル設定領域内の記録
済の最下層の記録部が、常に、そのチャネルについて選
択されたファイル管理領域(選択された箱)に対応する
ことになる。
【0017】このように、チャネル設定領域には、選択
されたファイル管理領域(箱)に至るまでの階層構造上
のパスが記録されることになる。各チャネルごとに、そ
れぞれ任意のファイル管理領域を選択することができる
ので、異なるチャネルについて、部分的にパスが共通す
るファイル管理領域が選択されると、異なる記録部に同
一のファイル管理領域を示す識別情報が記録されること
になる。
【0018】各記録部には、ファイル管理領域(箱)を
特定するための識別情報とともに、そのファイル管理領
域(箱)についての開錠情報が記録される。すなわち、
1つの記録部を参照すれば、ある1つの箱についての現
時点における開錠状態が認識できることになる。本発明
の重要な特徴は、この開錠情報の更新方法にある。各記
録部の開錠情報は、次の2とおりの場合に更新される。
第1の場合は、特定のチャネルを指定して、特定のファ
イル管理領域(箱)を選択するコマンドが与えられたと
きである。この場合は、識別情報が更新されなかった記
録部については、開錠情報もそのまま更新されずに維持
される。すなわち、既に何らかの開錠操作が行われてい
た箱については、その開錠情報がそのまま維持されるこ
とになり、再度の開錠操作を行う必要はない。一方、識
別情報が更新された記録部については、この更新された
識別情報と同一の識別情報が記録されている他の記録部
が存在する場合には、他の記録部に記録されている開錠
情報をそのまま複写する。すなわち、他のチャネルにお
いて、同一のファイル管理領域(箱)に対して既に何ら
かの開錠操作が行われていた場合には、その開錠情報が
そのまま複写されるので、別なチャネルで同じファイル
管理領域(箱)をアクセスする場合でも、再度の開錠操
作を行う必要はなくなる。そして、そのような他の記録
部が存在しない場合には、未開錠を示す開錠情報が書き
込まれる。すなわち、その選択されたファイル管理領域
(箱)について、過去にいずれかのチャネルにおいて開
錠操作が行われたという記録が残っていない場合には、
未開錠なる開錠情報が書き込まれ、アクセスには所定の
開錠操作が要求されることになる。
【0019】各記録部の開錠情報が更新される第2の場
合は、特定のチャネルを指定して所定のキー照合を行う
コマンドが与えられたときである。前述したように、各
チャネル設定領域内の記録済状態にある最下層の記録部
は、常に、そのチャネルについて選択されたファイル管
理領域(選択された箱)を示している。別言すれば、チ
ャネルの指定は、最下層の記録部に記録されたファイル
管理領域(箱)の指定と同等の意味をもつ。そこで、こ
のようなキー照合コマンドが与えられたときには、その
チャネルの最下層の記録部に記録されたファイル管理領
域(箱)についての照合処理が実行され、キー照合が一
致すれば、そのキーが開錠状態になったことを示す開錠
情報がこの記録部に書き込まれることになる。このよう
に、キー照合コマンドの実行により、この記録部内の開
錠情報が更新されることになるが、本発明では、この記
録部に記録されている識別情報と同一の識別情報が記録
されている別な記録部が存在する場合には、更新処理に
よって更新された開錠情報を、この別な記録部にもその
まま複写する処理が行われる。すなわち、ある1つのチ
ャネルについて、ある1つのファイル管理領域(箱)の
開錠状態に変更があった場合には、別なチャネルに記録
されている同一のファイル管理領域(箱)の開錠状態に
も同一の変更が加えられることになる。別言すれば、1
つのチャネルにおける開錠操作が、別なチャネルにおい
ても反映されることになり、同一のファイル管理領域
(箱)についての開錠操作を、アクセスチャネルが変わ
るごとに繰り返す必要がなくなる。
【0020】本発明では、個々のファイルに対するアク
セスも、チャネルを指定して行うことになる。このよう
なアクセスコマンドが与えられると、まず、指定された
チャネル設定領域内の記録済状態にある最下層の記録部
に記録されている識別情報で特定されるファイル管理領
域(箱)にアクセスの対象となるファイルが所属してい
るか否かが調べられる。指定されたチャネルによって選
択されているファイル管理領域(箱)に、アクセス対象
ファイルが所属していなければ、チャネル管轄外のファ
イルアクセスが行われたことになるので、アクセスは許
可されない。アクセス対象ファイルが、チャネルで選択
されているファイル管理領域(箱)に所属している場合
には、このファイル管理領域(箱)についての開錠情報
が、対象ファイルのアクセス条件を満足しているか否か
が調べられ、満足している場合には、この対象ファイル
に対するアクセスが行われることになる。
【0021】
【実施例】§1. ICカードの基本構成 以下、本発明を図示する実施例に基づいて説明する。図
1は、一般的なICカード10に、外部装置としてのリ
ーダライタ装置20を接続し、アクセスを行っている状
態を示すブロック図である。ICカード10とリーダラ
イタ装置20とはI/Oライン30によって相互に接続
されている。ここで、ICカード10には、I/Oイン
タフェース11、CPU12、ROM13、RAM1
4、EEPROM15が内蔵されている。I/Oインタ
フェース11は、I/Oライン30を介してデータを送
受するための入出力回路であり、CPU12はこのI/
Oインタフェース11を介して、リーダライタ装置20
と交信することになる。ROM13内には、CPU12
によって実行されるべきプログラムが記憶されており、
CPU12はこのプログラムに基いて、ICカード10
を統括制御する機能を有する。RAM14は、CPU1
2がこのような統括制御を行う上での作業領域として使
用されるメモリである。一方、EEPROM15は、こ
のICカード10に記録すべき本来のデータを格納する
メモリである。
【0022】このICカード10に対しては、外部のリ
ーダライタ装置20から電源やクロックが供給される。
したがって、ICカード10がリーダライタ装置20と
切り離されると、ICカード10への電源およびクロッ
クの供給は停止する。しかしながら、EEPROM15
は不揮発性メモリであるため、電源供給が停止した後も
その記録内容はそのまま保持される。ただ、RAM14
内のデータは、電源供給の停止によりすべて失われる。
【0023】ICカード10内の各メモリ13,14,
15へのアクセスは、すべてCPU12を介して行わ
れ、外部からこれらメモリを直接アクセスすることはで
きない。すなわち、リーダライタ装置20からCPU1
2に対して所定の「コマンド」を与えると、CPU12
はこの「コマンド」を解釈実行し、その結果を、リーダ
ライタ装置20に対して「レスポンス」として返送する
ことになる。たとえば、EEPROM15内の所定のフ
ァイルに書き込みを行う場合には、「書込コマンド」と
ともに書込対象となるデータをCPU12に与え、CP
U12による「書込コマンド」の実行という形式で書込
処理が行われることになる。逆に、EEPROM15内
の所定のファイルからデータの読出しを行う場合は、所
定の「読出コマンド」をCPU12に与え、CPU12
による「読出コマンド」の実行という形式で読出処理が
行われることになる。このように、ICカード10内に
おいて「コマンド」の実行が終了すると、実行した「コ
マンド」に対する「レスポンス」が外部に対して返送さ
れる。たとえば、「書込コマンド」を与えた場合には、
書込処理が支障なく実行されたか否かを示す「レスポン
ス」が返送され、「読出コマンド」を与えた場合には、
読出対象となったデータがレスポンスという形で返送さ
れることになる。
【0024】ただし、上述のようなEEPROM15へ
のアクセスは、無条件で行われるわけではなく、所定の
アクセス条件が満足されることが前提となる。このアク
セス条件は、個々のファイルごとに、また、個々のコマ
ンドグループごとに設定される。これについては後述す
る。
【0025】EEPROM15内には、階層構造をもっ
たファイル管理領域が定義される。既に述べたように、
このファイル管理領域は、概念的には、いわば具体的な
ファイルを入れる箱に相当するものであり、一般的に
は、このファイル管理領域は「Dedicated File」と呼ば
れている。そこで本実施例では、このファイル管理領域
を「DF」なる記号で示すことにし、特に、最上階層の
ファイル管理領域を「Master File 」の意味を示す記号
「MF」で表すことにする。図2は、階層構造をもった
具体的なファイル管理領域を、EEPROM15内に定
義した状態を示す概念図である。最上階層に相当する階
層1には、ファイル管理領域MFが定義され、その中
に、階層2に相当するファイル管理領域DF1,DF2
が定義され、それぞれの中に、階層3に相当するファイ
ル管理領域DF1−1,DF1−2,DF2−1,DF
2−2が定義されている。各ファイル管理領域内に示さ
れている円で囲ったDおよびKは、それぞれ具体的なデ
ータファイルおよびキーファイルを示す。各ファイル管
理領域が「箱」であるのに対し、データファイルDおよ
びキーファイルKは、具体的な情報をもったファイルで
ある。データファイルDは、本来記録すべきデータを収
容したファイルであり、キーファイルKは、セキュリテ
ィ管理のために用いられるキー暗証コードを収容したフ
ァイルである。
【0026】図3は、図2に示すファイル管理領域およ
び各ファイルの階層構造を示すツリー図である。四角で
囲ったブロックはいずれもファイル管理領域(箱)を示
し、楕円で囲ったブロックは個々のデータファイル(頭
に記号Dのついたファイル)およびキーファイル(頭に
記号Kのついたファイル)を示す。説明の便宜上、この
図3では、個々のデータファイルおよびキーファイルを
特定するために、K11,D112などの番号を付して
示してある。たとえば、ファイルK00,K01,D0
0,D01は、階層1のファイル管理領域MFの管理下
にあるファイルであり、ファイルK11,K12,D1
1,D12は、階層2のファイル管理領域DF1の管理
下にあるファイルであり、ファイルK111,K11
2,D111,D112は、階層3のファイル管理領域
DF1−1の管理下にあるファイルである。
【0027】このように、階層をもったファイル管理領
域を定義すると、各ファイルを用途ごとに分けて管理す
ることができる。この実施例では、このICカード10
を、銀行用カード兼病院用カードとして利用する場合を
述べる。図4は、各ファイル管理領域に、それぞれ大ま
かな用途を定義した一例を示すブロック図である。階層
1のファイル管理領域MFは、このICカード10全体
を統括管理する領域であり、その管理下にあるデータフ
ァイルD00,D01には、たとえば、このICカード
10の所有者の氏名、住所、電話番号などの情報が記録
される。これに対し、階層2のファイル管理領域DF1
は、銀行業務を統括管理する領域であり、その管理下に
あるデータファイルD11,D12には、たとえば、銀
行がこのICカード10の所有者に付与した顧客番号、
担保明細、信用情報などが記録される。また、同じ階層
2のファイル管理領域DF2は、病院業務を統括管理す
る領域であり、その管理下にあるデータファイルD2
1,D22には、たとえば、病院がこのICカード10
の所有者に付与した患者番号、血液型、身長、体重、緊
急連絡先などの情報が記録される。
【0028】階層3のファイル管理領域DF1−1,D
F1−2,DF2−1,DF2−2は、階層2の業務を
更に細分化した個別の業務を管理する領域である。たと
えば、ファイル管理領域DF1−1は、銀行業務のうち
の国内預金を管理する領域であり、その管理下にあるデ
ータファイルD111,D112には、たとえば、普通
預金あるいは定期預金の口座取引情報が記録される。ま
た、ファイル管理領域DF1−2は、銀行業務のうちの
外国為替を管理する領域であり、その管理下にあるデー
タファイルD121,D122には、たとえば、ドル立
預金の取引情報や外国送金情報などが記録される。一
方、ファイル管理領域DF2−1は、病院業務のうちの
診療データを管理する領域であり、その管理下にあるデ
ータファイルD211,D212には、たとえば、血液
検査、レントゲン検査などの検査情報や、投薬情報など
が記録される。また、ファイル管理領域DF2−2は、
病院業務のうちの医療費データを管理する領域であり、
その管理下にあるデータファイルD221,D222に
は、たとえば、初診料、診察料、健康保険点数などの情
報が記録される。
【0029】§2. セキュリティの設定方法 さて、図3に示す階層構造では、階層1に4個のファイ
ル、階層2に8個のファイル、階層3に16個のファイ
ル、がそれぞれ定義されているが、これら各ファイルに
は、それぞれ独立したアクセス条件が設定されている。
図5は、1つのファイルについてのアクセス条件の設定
例を示すアクセス条件テーブルである。この実施例で
は、アクセス条件は、コマンドグループごとに設定され
ている。すなわち、各ファイルに対するアクセスコマン
ドは、そのアクセスの態様に応じて複数のグループに分
けられる。この実施例では、キー照合を行うコマンドの
集合であるコマンドグループ0と、情報の読出しを行う
コマンドの集合であるコマンドグループ1と、情報の追
記を行うコマンドの集合であるコマンドグループ2と、
情報の書換え/消去を行うコマンドの集合であるコマン
ドグループ3と、の4つのグループが定義されている。
ただ、コマンドグループ0は、無条件でアクセス可能と
いう設定がなされているため、アクセス条件は、コマン
ドグループ1〜3の3つのコマンドグループについての
み設定されている。
【0030】図5に示すアクセス条件は、各コマンドグ
ループのコマンドを実行するために、開錠が必要とされ
るキーを特定するテーブルから構成されている。すなわ
ち、このアクセス条件テーブルは、各コマンドグループ
ごとに8ビットの情報からなり、各ビットは、キーK1
〜K8までの8種類のキーについて、それぞれ開錠が必
要であるか否かを示している。具体的には、ビット
“1”は開錠必要を示し、ビット“0”は開錠不要を示
す。たとえば、図5に示すようなアクセス条件が設定さ
れたファイルに対して、情報の読出しを行うコマンドを
実行する場合には、コマンドグループ1においてビット
“1”が設定されている2つのキーK3,K5について
の開錠が行われていなければならない。
【0031】図5に示すアクセス条件テーブルには、更
に、Rと記された9番目のビットが設けられているが、
この9番目のビットは、上位階層の開錠情報の参照の有
無を示す参照ビットである。すなわち、この参照ビット
Rに“1”が設定されていると、上位階層の開錠情報を
参照することを意味し、“0”が設定されていると、上
位階層の開錠情報を参照しないことを意味する。この参
照ビットRの取り扱いについては、後に詳述する。
【0032】既に述べたように、図5に示すようなアク
セス条件テーブルは、図3に楕円で示したすべてのファ
イル(データファイルおよびキーファイル)について、
それぞれ設定されており、これらの各ファイルは、この
アクセス条件テーブルとともに、EEPROM15に書
き込まれていることになる。より具体的には、各ファイ
ルには、それぞれ対応するディレクトリ領域が設けら
れ、このディレクトリ領域内に、各ファイルの先頭アド
レスやファイル長が記録されるとともに、アクセス条件
テーブルが記録されることになる。
【0033】一方、RAM14内には、開錠情報が記録
される。この開錠情報は、図5に示すアクセス条件テー
ブルの各キーについて、開錠されたか否かを示すもので
あり、たとえば、図6(a) に示すような8ビットの領域
がRAM14内に確保される。この8ビットの領域は、
それぞれキーK1〜K8の開錠状態を示しており、ビッ
ト“1”は開錠、ビット“0”は未開錠を示す。既に述
べたように、ICカード10をリーダライタ装置20に
接続すると、電源やクロックの供給が行われ、RAM1
4の記録内容はリセット状態となる。図6(a) に示す8
ビットの開錠情報は、このリセット時において「000
00000」の状態、すなわち、キーK1〜K8のいず
れもが未開錠の状態となる。たとえば、キー照合コマン
ド「VERIFY K3 ????」をリーダライタ装
置20からICカード10に与えると(????の部分
には、具体的なキー暗証コードがくる)、CPU12
は、所定のキーファイルからキーK3に対応するキー暗
証コードを読出し、これを外部から与えられたキー暗証
コード「????」と比較照合し、両者が一致していれ
ば、図6(b) に示すように、RAM14内の開錠情報の
第3ビットK3にビット“1”を書き込み、キーK3が
開錠状態になったことを示す。続いて、キー照合コマン
ド「VERIFY K5 ????」を与えて照合を行
えば、図6(c)に示すように、RAM14内の開錠情報
の第5ビットK5にもビット“1”が書き込まれる。こ
うして、2つのキーK3,K5が開錠状態になれば、図
5に示すようなアクセス条件が設定されているファイル
に対して、コマンドグループ1に属するコマンドの実行
が可能になる。
【0034】以上、RAM14内の開錠情報に基くアク
セス可否判定の基本原理を述べたが、本発明の特徴のひ
とつは、このRAM14内の開錠情報を、チャネルごと
に、階層ごとに記録する点にある。すなわち、本発明で
は、RAM14内の開錠情報は、図6に示すような単純
な構成で記録されるのではなく、図7に示すような構成
をもったチャネル設定領域をRAM14内に設定し、こ
のチャネル設定領域内に記録されることになる。この図
7に示す例では、3つのチャネル設定領域(チャネル#
1,#2,#3)が定義されており、各チャネル設定領
域は、互いに上下の階層関係をもった3つの記録部に分
割されている。すなわち、3つのチャネル設定領域のそ
れぞれが、階層1〜3の3つの記録部に分割され、合計
9個の記録部が形成されている。ここで各記録部には、
特定のファイル管理領域を示す識別情報を記録する領域
(上段)と、この特定のファイル管理領域についての開
錠情報を記録する領域(8区画に分割された下段)と、
が設けられている。この下段の記録領域には、図6に示
したような8ビットからなる開錠情報が記録され、この
開錠情報と、図5に示したアクセス条件テーブルとを比
較して、アクセスの可否判定が行われることになる。
【0035】§3. 具体的な利用態様を示す実施例 続いて、上述したICカードの具体的な利用態様を、図
7に示すチャネル設定領域の記録内容の変遷を追いなが
ら説明する。この実施例では、ICカード10をリーダ
ライタ装置20に接続した直後のリセット時には、RA
M14内のチャネル設定領域の記録内容は、図8に示す
ような初期状態になる。すなわち、各記録部上段には、
識別情報が未記録であることを示す「FFFF」なる2
バイトのデータが書き込まれ、各記録部下段には、8個
のキーすべてが未開錠であることを示す「000000
00」なる1ビットのデータが書き込まれる。なお、以
下の説明では、便宜上、この9個の記録部を図8に示す
ように、記録部(1,1),記録部(1,2),…,記
録部(3,3)と呼ぶことにする。
【0036】<3−1:ファイル管理領域の選択その1
>本発明では、各ファイルをアクセスする準備段階とし
て、特定のチャネルを指定して特定のファイル管理領域
を選択する作業が必要になる。この作業を行うために
は、リーダライタ装置20からICカード10に対し
て、所定のフォーマットをもった選択コマンドを与えれ
ばよい。ここでは、たとえば、図9に示すように、
「SELECT #1 DF1」なるフォーマットで、
選択コマンドを与えた場合を考える。この選択コマンド
は、特定のチャネル#1を指定して、特定のファイル管
理領域DF1を選択するコマンドである。このようなコ
マンドが与えられると、CPU12は、選択されたファ
イル管理領域DF1およびこれより上位階層のファイル
管理領域MFの識別情報を、指定されたチャネル設定領
域(チャネル#1)内のそれぞれの階層に対応した記録
部の上段に書き込んで記録済状態とし、各記録部の下段
にはすべてのキーが未開錠であることを示す開錠情報を
書き込む処理を行う。図9は、このような処理が行われ
た直後のチャネル設定領域の状態を示している。各記録
部の上段には、実際には、特定のファイル管理領域を示
す2バイトの識別情報が書き込まれるが、図では、説明
の便宜上、各ファイル管理領域名(MF,DF1)を直
接書き込んだ状態を示してある。また、図が繁雑になる
のを避けるため、説明に直接関連しない未記録状態の記
録部は空欄にして示すことにするが、実際には、これら
の空欄には、図8に示すように、「FFFF(上段)」
もしくは「00000000(下段)」なるデータが書
き込まれている。
【0037】結局、各チャネル設定領域を構成する記録
部のうち、上段が「FFFF」である記録部は未記録状
態の記録部を示し、上段が「FFFF」以外である記録
部は記録済状態の記録部を示す。そして、各チャネル設
定領域において、記録済状態にある最下層の記録部に識
別情報が記録されているファイル管理領域が、当該チャ
ネルについて現在選択されているファイル管理領域とな
る。図9に示す例の場合、チャネル#1の領域におい
て、記録済状態にある最下層の記録部(2,1)には、
ファイル管理領域DF1を示す識別情報が書き込まれて
いるので、チャネル#1について現在選択されているフ
ァイル管理領域は、DF1ということになる。このと
き、チャネル#1の上位階層の記録部(1,1)には、
ファイル管理領域MFの識別情報が書き込まれている
が、これは、現在選択されているファイル管理領域DF
1の階層構造上の親がMFであることを示す役目を果た
すとともに、後述するように、上位階層の開錠情報を参
照する設定を可能にするためのものである。
【0038】本発明では、このように特定のチャネルを
指定して特定のファイル管理領域を選択するコマンドが
与えられたときには、選択されたファイル管理領域およ
びこれより上位階層のファイル管理領域の識別情報が、
指定されたチャネル設定領域内のそれぞれの階層に対応
した記録部に書き込まれ、選択されたファイル管理領域
より下位階層に相当する記録部は未記録状態とされる。
したがって、たとえば、図9に示す「SELECT
#1 DF1」なる選択コマンドの代わりに、図10
に示す「SELECT #1 DF1−2」なる選択コ
マンドを与えて、階層3のファイル管理領域DF1−2
を選択した場合には、チャネル#1の記録内容は図10
に示すようなものになる。この図10では、記録済状態
にある最下層の記録部(3,1)には、ファイル管理領
域DF1−2を示す識別情報が書き込まれているので、
チャネル#1について現在選択されているファイル管理
領域は、DF1−2ということになる。
【0039】<3−2:キーの照合その1>続いて、キ
ーの照合が行われた場合の、チャネル設定領域の更新処
理を説明する。本発明では、キーの照合は、特定のチャ
ネルを指定して所定のキー照合を行うコマンドを与える
ことによって行われる。たとえば、いま、図9に示すよ
うに、チャネル#1としてファイル管理領域DF1が選
択されている状態において、この選択されているファイ
ル管理領域DF1についてのキー照合を行う場合を考え
る。ここでは、キーK3とキーK5の照合を行うものと
しよう。この場合、まず、図11に示すような「VE
RIFY #1 K3 ????」なる照合コマンドを
与えればよい。ここで、「????」は具体的なキー暗
証コードであり、CPU12は、チャネル#1として選
択されているファイル管理領域DF1内の所定のキーフ
ァイルから、キーK3の暗証コードを読出し、これを外
部から与えられたキー暗証コード「????」と比較照
合する。そして、両者が一致すれば、図11の記録部
(2,1)の下段第3ビット目に開錠状態を示すビット
“1”を書き込む処理を行う。続いて、図11に示す
ような「VERIFY #1K5 ????」なる照合
コマンドが与えられたら、キーK5の照合を行い、一致
すれば、第5ビット目にビット“1”を書き込む処理を
行う。図11に示す記録部(2,1)のビット状態は、
このような処理が行われた直後の状態を示している。
【0040】結局、本発明において、特定のチャネルを
指定して所定のキー照合を行うコマンドが与えられた場
合には、指定されたチャネル設定領域内の記録済状態に
ある最下層の記録部(上述の例の場合は、記録部(2,
1))に記録されている開錠情報を、キー照合の結果に
基いて更新する更新処理が行われることになる。
【0041】<3−3:ファイルのアクセス>本発明に
おけるファイルのアクセスは、特定のチャネルを指定し
て所定の対象ファイルをアクセスするコマンドを与える
ことによって行われる。たとえば、図4に示すような用
途が定義されている状態において、銀行業務全般に用い
るデータ(たとえば、顧客番号)を、ファイル管理領域
DF1の管理下にあるデータファイルD11から読み出
す処理を行う場合を考えよう。ここでは、より具体的
に、データファイルD11内の第8レコードを読み出す
ことにする。本発明では、このように特定のファイルを
アクセスする場合も、必ず特定のチャネルを指定する必
要がある。しかも、指定するチャネルは、アクセス対象
ファイルを管理するファイル管理領域を現在選択中のチ
ャネルでなければならない。別言すれば、特定のファイ
ルをアクセスするコマンドを与える前には、必ず、その
アクセス対象ファイルを管理するファイル管理領域を特
定のチャネルを用いて選択しておく必要がある。
【0042】上述の実施例の場合、図9に示す「SE
LECT #1 DF1」なる選択コマンドにより、チ
ャネル#1を用いてファイル管理領域DF1を選択し、
更に、図11,に示す照合コマンドにより、キーK
3,K5を開錠状態にしておけば、データファイルD1
1内の第8レコードを読み出すことが可能になる。具体
的には、図11に示す「READ #1 D11 R
EC8」なるアクセスコマンドを与えればよい。CPU
12は、このようなファイルアクセスのコマンドを受け
取ると、まず、指定されたチャネル設定領域内の記録済
状態にある最下層の記録部(この例の場合、記録部
(2,1))に記録されている識別情報で特定されるフ
ァイル管理領域(この例の場合、ファイル管理領域DF
1)内に、アクセスの対象ファイル(この例の場合、デ
ータファイルD11)が所属しているか否かを判断す
る。もし所属していなかった場合には、アクセス対象フ
ァイルが発見できない旨のエラーレスポンスがリーダラ
イタ装置20側に伝達される。上述の例の場合、アクセ
スの対象ファイルD11は、ファイル管理領域DF1内
に所属しているファイルとして発見されるので、エラー
は生じない。
【0043】アクセス対象のファイルが発見されたら、
続いて、アクセス条件が満たされているか否かの判定が
行われる。すなわち、CPU12は、指定されたチャネ
ル設定領域内の記録済状態にある最下層の記録部(この
例の場合、記録部(2,1))に記録されている開錠情
報(この例の場合、「00101000」)と、アクセ
ス対象のファイルについて設定されているアクセス条件
(たとえば、図5に示すようなアクセス条件テーブル)
と、を比較し、アクセス条件が満足されているか否かを
判断するのである。この例の場合、「READ」なるコ
マンドは、コマンドグループ1に所属する読出しコマン
ドであるから、図5のアクセス条件テーブルによれば、
キーK3およびK5が開錠状態になっていれば、アクセ
ス可能である。図11に示す記録部(2,1)の開錠情
報は、この条件を満たしている。よって、データファイ
ルD11に対するアクセスは許可され、第8レコードの
内容がリーダライタ装置20側へ読み出されることにな
る。
【0044】<3−4:ファイル管理領域の選択その2
>図11に示す状態では、チャネル#1を用いてファイ
ル管理領域DF1が選択状態となっているので、チャネ
ル#1を指定したアクセスコマンドでは、ファイル管理
領域DF1の管理下にあるファイルしかアクセスするこ
とはできない。たとえば、ここで、外国為替に関する処
理を行うために、ファイル管理領域DF1−2の管理下
にあるデータファイルD121をアクセスする必要が生
じたものとしよう。この場合、新たに、ファイル管理領
域DF1−2を選択しなおす必要がある。そこで、図1
2に示すような選択コマンド「SELECT #1
DF1−2」を与えたとする。すると、チャネル設定領
域の状態は、図12に示すようになる。図12と図11
との相違点は、図12では、新たに記録部(3,1)が
記録済状態になっている点である。ここで留意すべき点
は、図11における記録部(2,1)の開錠状態が、図
12においてもそのまま維持されている点である。
【0045】この留意点は、図12と図10とを比較す
ればより明確になる。図10は、図8に示す初期状態に
おいて「SELECT #1 DF1−2」なる選択コ
マンドを与えた状態を示すのに対し、図12は、図11
に示す中途状態において「SELECT #1 DF1
−2」なる同じ選択コマンドを与えた状態を示す。別言
すれば、図10に示す状態は、何もない初期状態からフ
ァイル管理領域DF1−2に至るまでの階層上のパスを
定義した場合に得られる状態であるのに対し、図12に
示す状態は、図11に示すように、ファイル管理領域D
F1に至るまでの階層上のパスを更に階層3のファイル
管理領域DF1−2まで伸ばした場合に得られる状態で
あると言える。このようにパスを伸ばした場合には、伸
ばした部分についての開錠状態は、未開錠を示す「00
000000」が設定されるが、もとの部分についての
開錠状態はもとの状態がそのまま維持されることにな
る。
【0046】要するに、所定のチャネルを用いてファイ
ル管理領域を選択する選択コマンドが実行された場合、
識別情報が更新されなかった記録部(図12の例の場
合、記録部(1,1)および記録部(2,1))につい
ては開錠情報をそのまま維持し、識別情報が更新された
記録部(図12の例の場合、記録部(3,1))につい
ては未開錠を示す開錠情報「00000000」を書き
込む処理が実行されることになる。
【0047】<3−5:上位階層の開錠情報の参照>さ
て、図12に示す状態では、チャネル#1を用いてファ
イル管理領域DF1−2が選択されているので、このフ
ァイル管理領域DF1−2に対するキー照合処理を行
い、必要な開錠操作を行えば、ファイル管理領域DF1
−2の管理下にあるデータファイルD121に対するア
クセスが許可されることになる。たとえば、データファ
イルD121からデータを読み出すためのアクセス条件
として、3つのキーK3,K5,K6の開錠が要求され
ていたとしよう。この場合、図13の「VERIFY
#1 K3 ????」、図13の「VERIFY
#1 K5 ????」、図13の「VERIFY
#1 K6 ????」なるキー照合コマンドを与えて
開錠操作を行えば、チャネル設定領域は図13に示すよ
うな状態となり、記録部(3,1)に、3つのキーK
3,K5,K6が開錠状態となったことが記録される。
そこで、更に、図13の「READ #1D121
REC5」なるアクセスコマンドを与えれば、アクセス
条件は満足されているため、データファイルD121の
第5レコードがリーダライタ装置20側に読み出される
ことになる。
【0048】しかしながら、図11,において、既
にキーK3,K5の照合は完了しているので、図13
,におけるキーK3,K5の照合処理は、冗長な処
理操作となっている。実用上は、このように階層間で同
一のキー照合をアクセス条件に設定することが少なくな
い。たとえば、図4に示すように、銀行業務全般を管理
するファイル管理領域DF1においては、銀行顧客認証
キーK3と銀行支店認証キーK5との照合をアクセス条
件として設定し、その下位階層のファイル管理領域DF
1−2においては、これらのキー照合に加えて、更に外
国為替取扱権限キーK6の照合を付加的なアクセス条件
として設定するというような利用形態は、実用上、多用
される利用形態である。このような場合、ファイル管理
領域DF1のアクセス時に既にキーK3,K5の照合が
完了しているのであれば、続いてファイル管理領域DF
1−2をアクセスする時には、キーK6の照合を行うだ
けで十分である。図5のアクセス条件テーブルにおいて
示した参照ビットRは、このような便宜を考えて設けた
ものである。
【0049】たとえば、データファイルD121に対し
て読出しコマンドを実行するためのアクセス条件テーブ
ルの参照ビットRが、ビット“1”(参照する)に設定
されていた場合には、図13〜の代わりに、図14
,の2つのコマンドを与えるだけで、データファイ
ルD121の第5レコードがリーダライタ装置20側に
読み出されることになる。この場合、ファイル管理領域
DF1−2を選択した状態でのキー照合は、キーK6に
ついてのみ行われ、記録部(3,1)の開錠情報は、図
14に示すように、キーK6のビットのみが“1”(開
錠状態)となる。しかしながら、上位階層の開錠情報
(この例の場合、記録部(2,1)の開錠情報)が参照
されるので、ファイル管理領域DF1−2の開錠情報
は、その上位階層のファイル管理領域DF1の開錠情報
「00101000」と自己の開錠情報「000001
00」とを融合させた融合開錠情報「0010110
0」(この実施例の場合、融合開錠情報は個々の開錠情
報の各ビットごとの論理和をとることにより得られる)
として取り扱われることになり、アクセス条件は満足さ
れていると判断されることになる。
【0050】このように、上位階層の開錠情報を参照で
きる旨の設定を行っておけば、冗長な照合処理を省略す
ることができ、十分なセキュリティを確保しつつ使い勝
手の良いアクセスが可能になる。もちろん、高度なセキ
ュリティを必要とするファイルに対しては、参照ビット
Rを“0”とし、参照を行わないような設定にしておけ
ばよい。
【0051】<3−6:ファイル管理領域の選択その3
>さて、外国為替に関するデータファイルD121のア
クセスが完了した後に、銀行業務一般用のデータファイ
ルD11を再度アクセスする必要が生じた場合を考えよ
う。この場合、データファイルD11を管理するファイ
ル管理領域DF1を再度選択しなければならない。それ
には、図15に示すように、「SELECT #1
DF1」なる選択コマンドを実行すればよい。これによ
り、チャネル設定領域は図15に示す状態に更新され
る。図14と図15とを比較すればわかるように、図1
5では、記録部(3,1)が初期状態(未記録状態)に
戻されている。このように階層3を未記録状態にすれ
ば、記録済状態にある最下層の記録部(2,1)には、
ファイル管理領域DF1の識別情報が書き込まれている
ので、現時点で、チャネル#1はファイル管理領域DF
1を選択している状態に戻ることになる。
【0052】このように、特定のファイル管理領域の選
択を行った場合、選択されたファイル管理領域より下位
階層に相当する記録部は未記録状態となり、開錠情報は
未開錠を示す「00000000」となる点は留意すべ
きである。このように、下位階層のファイル管理領域を
選択していた状態から、その上位階層のファイル管理領
域を選択する状態に移行した場合に、下位階層の開錠情
報を初期状態(未開錠状態)に戻すことは、セキュリテ
ィを確保する上で重要である。一般に、階層構造をもっ
たファイル管理領域を構築した場合、下位階層へゆくに
従って、より高度なセキュリティが要求される。したが
って、上位階層へ戻った場合には、下位階層についての
開錠情報を初期状態に戻し、再び下位階層へのアクセス
を行う場合には、再度の開錠操作が要求されるようにし
ておくのが、セキュリティ確保の上からは好ましい。
【0053】<3−7:ファイル管理領域の選択その4
>上述したように、選択ファイル管理領域を上位階層に
戻した場合、下位階層の開錠情報は未開錠状態に戻され
る。すなわち、図14から図15への変遷により、記録
部(3,1)の情報は失われることになる。このような
処理は、セキュリティを確保する上では好ましいが、使
い勝手の良いアクセスを行う上では障害となる。たとえ
ば、データファイルD11とD121とを交互にアクセ
スする必要が生じた場合、ファイル管理領域DF1とD
F2−1とを交互に選択しなければならないが、上位階
層のファイル管理領域DF1を選択した時点で、図15
に示すように、下位階層のファイル管理領域DF1−2
の開錠情報が失われてしまうため、同じ照合操作を何度
も繰り返さなくてはならなくなる。このような弊害を避
けるためには、別なチャネルを用いた選択を行えばよ
い。
【0054】たとえば、図14に示す状態において、図
15の「SELECT #1 DF1」なる選択コマ
ンドを与える代わりに、図16の「SELECT #
2DF1」なる選択コマンドを与えるのである。する
と、図16に示すように、チャネル#1を用いてファイ
ル管理領域DF1−2を選択した状態のまま、チャネル
#2を用いてファイル管理領域DF1を選択することが
可能になる。チャネル#2の各記録部には、選択された
ファイル管理領域DF1およびその上位階層のファイル
管理領域MFの識別情報が書き込まれる。
【0055】ここで留意すべき点は、図16において、
記録部(1,1)内の開錠情報が記録部(1,2)へ複
写され、記録部(2,1)内の開錠情報が記録部(2,
2)へ複写される点である。この複写処理の意図すると
ころは、1つのチャネルにおいて既に完了している照合
処理については、別なチャネルにおいても照合処理を不
要にすることである。図16に示す例では、チャネル#
1においてファイル管理領域DF1のキーK3,K5の
照合処理が既に完了しているが、記録部(2,1)内の
開錠情報が記録部(2,2)へ複写されるため、チャネ
ル#1においてもファイル管理領域DF1のキーK3,
K5の照合処理が既に完了した状態となる。よって、チ
ャネル#2を用いてファイル管理領域DF1の管理下に
あるファイルD11をアクセスする場合は、キーK3,
K5の照合処理をあらためて行う必要はなく、図16
に示す「READ #2 D11 REC25」のよう
なアクセスコマンドを与えることにより、ファイルD1
1内の第25レコードの読出しが可能になる。
【0056】前述したように、特定のファイル管理領域
を選択するコマンドが実行されると、チャネル設定領域
を構成する各記録部(この例の場合、記録部(1,2)
および記録部(2,2))の識別情報が更新されること
になるが、この更新された識別情報(この例の場合、M
FおよびDF1)と同一の識別情報が記録されている他
の記録部(この例の場合、記録部(1,1)および記録
部(2,1))が存在する場合には、この他の記録部に
記録されている開錠情報をそのまま複写する処理が行わ
れることになる点が、本発明のひとつの特徴である。
【0057】<3−8:ファイル管理領域の選択その5
>続いて、図16に示す状態において、今度は、医療費
データに関するデータファイルD222をアクセスする
必要が生じたため、図17に示す「SELECT #
1 DF2−2」なる選択コマンドを与えた場合を考え
る。この場合、チャネル#1は図17のように更新され
ることになる。最上層のMFに変わりはないので、記録
部(1,1)の記録内容は、開錠情報も含めてそのまま
維持されるが、階層2,階層3は識別情報がDF2,D
F2−2に更新され、それぞれの開錠情報は未開錠を示
す状態になる。このように、チャネル#1としては、記
録部(2,1)の内容は、DF1からDF2へと更新さ
れてしまうが、DF1の情報は記録部(2,2)に複写
されているため、チャネル#1が更新されたとしても、
DF1の開錠情報はチャネル#2としてそのまま残るこ
とになる。ただし、図16において記録部(3,1)に
記録されていたDF1−2の開錠情報は失われてしま
う。
【0058】DF1−2の開錠情報をそのまま維持した
い場合には、図17に示す「SELECT #1 D
F2−2」なる選択コマンドの代わりに、図18に示
す「SELECT #3 DF2−2」なる選択コマン
ドを与えればよい。すると、図18に示すように、チャ
ネル#1を用いてファイル管理領域DF1−2を選択
し、チャネル#2を用いてファイル管理領域DF1を選
択した状態のまま、新たに、チャネル#3を用いてファ
イル管理領域DF2−2を選択することが可能になる。
チャネル#3の各記録部には、選択されたファイル管理
領域DF2−2およびその上位階層のファイル管理領域
MF,DF2の識別情報が書き込まれる。この場合もや
はり、記録部(1,2)内の開錠情報が記録部(1,
3)へと複写される。要するに、この複写処理は、同じ
識別情報をもった記録部の開錠情報が常に同一となるよ
うにするための処理と言うことができる。図18の例で
は、記録部(1,1),(1,2),(1,3)は、い
ずれも同一の識別情報「MF」をもった記録部であるか
ら、開錠情報は「00000000」と同一となり、記
録部(2,1),(2,2)は、いずれも同一の識別情
報「DF1」をもった記録部であるから、開錠情報は
「00101000」と同一となっている。複写処理
は、このような同一性を維持するための処理である。
【0059】さて、続いて、医療費データに関するデー
タファイルD222をアクセスするために、図19に
示す「VERIFY #3 K7 ????」なる照合
コマンドおよび図19に示す「VERIFY #3
K8 ????」なる照合コマンドを与えることによ
り、ファイル管理領域DF2−2のキーK7,K8を開
錠した場合を考える。この場合、図19に示すように、
記録部(3,3)には、キーK7,K8が開錠状態にな
ったことが書き込まれる。そこで、図19に示す「R
EAD #3 D222 REC4」なる読出しコマン
ドを与えれば、データファイルD222の第4レコード
(たとえば、医療費未精算額)がリーダライタ装置20
側へと読み出されることになる。
【0060】ここで、この医療費未精算額について、国
内預金データを示すファイルD111を書換えて振替精
算する処理を行ってみよう。この場合、たとえば、図2
0に示す「SELECT #1 DF1−1」なる選
択コマンドを与え、チャネル#1を更新すればよい。図
20に示すように、記録部(3,1)の識別情報が、D
F1−2からDF1−1へと更新され、開錠情報は未開
錠の状態となる。そこで、図21に示す「VERIF
Y #1 K6 ????」なる照合コマンドおよび図
21に示す「VERIFY #1 K7 ????」
なる照合コマンドを与えることにより、ファイル管理領
域DF1−1のキーK6,K7を開錠し、図21に示
す「WRITE #1 D111 REC8 (DAT
A)」なる書込コマンドを与えれば、データファイルD
111の第8レコードに、医療費未精算額を示す(DA
TA)が書き込まれることになる。
【0061】続いて、外国為替処理を行うために、ファ
イル管理領域DF1−2を選択する必要が生じたので、
図22に示す「SELECT #3 DF1−2」な
る選択コマンドを与え、チャネル#3を更新したとす
る。すると、図22に示すように、記録部(1,3)の
識別情報はMFのままであるが、記録部(2,3)の識
別情報はDF1に更新され、記録部(3,3)の識別情
報はDF1−2に更新される。こうして更新された記録
部の開錠情報は、原則として未開錠の状態となるが、上
述した同一性維持を図るため、同じ識別情報をもった記
録部が他のチャネルにある場合には、開錠情報の複写処
理を行う。図22の例では、DF1なる同じ識別情報を
もった記録部(2,2)もしくは(2,1)の開錠情報
が、記録部(2,3)へと複写されることになる。
【0062】<3−9:キーの照合その2>続いて、図
23に示すような「VERIFY #2 K8 ??
??」なる照合コマンドにより、ファイル管理領域DF
1についてのキーK8を照合する処理を行ったとする。
キーK8が照合一致すれば、記録部(2,2)の開錠情
報は、「00101000」の状態から、「00101
001」の状態へと更新され、図23に示すような
「WRITE #2 D11 REC7 (DAT
A)」なる書込コマンドを与えることにより、データフ
ァイルD11の第7レコードに(DATA)が書き込ま
れることになる。ところで、上述した同一性維持を図る
ためには、このような開錠情報の更新があった場合にも
複写処理を行う必要がある。すなわち、図23に示すよ
うに、記録部(2,2)の開錠情報が更新された場合に
は、同じDF1なる識別情報をもった記録部(2,1)
および(2,3)へ、更新された記録部(2,2)の開
錠情報を複写する処理が行われる。
【0063】このように、複写処理は、選択コマンドに
よりチャネルが更新された場合だけでなく、照合コマン
ドにより開錠情報が更新された場合にも行う必要があ
る。要するに、特定の記録部の開錠情報が更新された場
合には、同一の識別情報をもった記録部についても、同
様の更新が行われるように複写処理を実行すればよい。
【0064】§4. CPU12の行う処理 上述した§3では、本発明に係るICカードの利用形態
を、チャネル設定領域の記録内容の変遷を追いながら、
具体例に即して説明した。このような利用形態を実現さ
せるためには、結局、CPU12は各コマンドに対して
次のような処理を行えばよいことがわかる。
【0065】<4−1:選択コマンド>特定のチャネル
を指定して特定のファイル管理領域を選択するコマンド
(たとえば、図22「SELECT #3 DF1−
2」)が与えられたときには、選択されたファイル管理
領域およびこれより上位階層のファイル管理領域の識別
情報を、指定されたチャネル設定領域内のそれぞれの階
層に対応した記録部に書き込んで記録済状態とし、選択
されたファイル管理領域より下位階層に相当する記録部
は未記録状態とする書込処理を行う(たとえば、図22
参照)。そして、この書込処理によって、識別情報が更
新されなかった記録部(図22の記録部(1,3))に
ついては開錠情報をそのまま維持し、識別情報が更新さ
れた記録部については、この更新された識別情報と同一
の識別情報(図22のDF1)が記録されている他の記
録部(図22の記録部(2,2))が存在する場合に
は、この他の記録部に記録されている開錠情報をそのま
ま複写し、そのような他の記録部が存在しない場合に
は、未開錠を示す開錠情報を書き込む処理を行う(図2
2の記録部(3,3))。
【0066】<4−2:照合コマンド>特定のチャネル
を指定して所定のキー照合を行うコマンド(たとえば、
図23「VERIFY #2 K8 ????」)が
与えられたときには、指定されたチャネル設定領域内の
記録済状態にある最下層の記録部(たとえば、図23の
記録部(2,2))に記録されている開錠情報をキー照
合の結果に基いて更新する更新処理を行い、この最下層
の記録部に記録されている識別情報と同一の識別情報
(DF1)が記録されている別な記録部(たとえば、図
23の記録部(2,1),(2,3))が存在する場合
には、更新処理によって更新された開錠情報を、この別
な記録部にそのまま複写する処理を行う。
【0067】<4−3:アクセスコマンド>特定のチャ
ネルを指定して所定の対象ファイルをアクセスするコマ
ンド(たとえば、図11「READ #1 D11
REC8」)が与えられたときには、指定されたチャネ
ル設定領域内の記録済状態にある最下層の記録部(たと
えば、図11の記録部(2,1))に記録されている識
別情報で特定されるファイル管理領域(DF1)内にア
クセス対象ファイル(D11)が所属し、かつ、この最
下層の記録部に記録されている開錠情報(「00101
000」)が、アクセス対象ファイルのアクセス条件
(たとえば、図5のコマンドグループ1の条件)を満足
する場合に、アクセス対象ファイルに対するアクセスを
可能とする。
【0068】§5. その他の実施例 以上、本発明を図示する実施例に基いて説明したが、本
発明はこれらの実施例に限定されるものではなく、この
他にも種々の態様で実施可能である。たとえば、上述の
実施例では、図5に示すアクセス条件テーブルの参照ビ
ットRを“1”にしておくことにより、上位階層の開錠
情報を参照できることを説明した。この参照ビットR
は、上述の実施例では、個々のファイルごとにそれぞれ
設定していたが、個々のファイル管理領域ごとに1つの
参照ビットRを設定してもよい。この場合、複数階層に
わたって参照が行われることもありうる。たとえば、図
3において、ファイル管理領域DF1−1について「参
照する」の設定を行い、更に、ファイル管理領域DF1
についても「参照する」の設定を行っておけば、たとえ
ば、階層3のデータファイルD111に対するアクセス
を行う場合には、ファイル管理領域DF1−1,DF
1,MFの3つの開錠情報の各ビットごとの論理和をと
った融合開錠情報に基いて、アクセス条件の判断が行わ
れることになる。
【0069】また、上述の実施例では、参照ビットRの
ビット状態に応じて、上位階層の開錠情報を「参照す
る」か「参照しない」かの設定を行っていたが、特定の
階層については、常に「参照する」旨の設定を行うこと
も可能である。たとえば、最上位階層のファイル管理領
域MFは、このICカードの記録領域全体を統括管理す
る領域であり、ICカード10をリーダライタ装置20
に接続した後、まず第1の照合操作として、カード所有
者キーなど基本的なキー照合操作が、このファイル管理
領域MFについて行われるのが一般的である。そこで、
実用上は、第2階層以下の各ファイル管理領域について
は、最上位階層のファイル管理領域MFの開錠情報を常
に参照する旨の設定を行っておくと便利である。このよ
うな設定は、わざわざ参照ビットRを用いて行う必要は
なく、ROM13内のプログラムに、常にファイル管理
領域MFの開錠情報を参照するようなルーチンを組み込
んでおけばよい。
【0070】なお、上述の実施例では、説明の便宜上、
図7に示すような3×3の配列をもった記録部をRAM
14内に定義する例を述べたが、実際には、最上位階層
は必ずファイル管理領域MFが占めることになるので、
最上位階層については、複数のチャネルを代表する単一
の記録部のみを用意しておけば足りる。すなわち、図2
4に示すように、階層1としては、ファイル管理領域M
F専用の記録部を1つだけ設けておけばよく、この記録
部には、開錠情報を記録する領域だけを設けておけば足
りる。このような構成にすれば、ファイル管理領域MF
内の開錠情報については、チャネル間での複写処理も不
要になる。
【0071】
【発明の効果】以上のとおり本発明によれば、携帯可能
情報記録媒体において、用途ごとに別々のセキュリティ
設定がなされ階層構造をもったファイルに対して、十分
なセキュリティを確保しつつ使い勝手の良いアクセスが
可能になる。
【図面の簡単な説明】
【図1】一般的なICカード10に、外部装置としての
リーダライタ装置20を接続し、アクセスを行っている
状態を示すブロック図である。
【図2】階層構造をもった具体的なファイル管理領域
を、EEPROM15内に定義した状態を示す概念図で
ある。
【図3】図2に示すファイル管理領域および各ファイル
の階層構造を示すツリー図である。四角で囲ったブロッ
クはいずれもファイル管理領域を示し、楕円で囲ったブ
ロックは個々のデータファイル(頭に記号Dのついたフ
ァイル)およびキーファイル(頭に記号Kのついたファ
イル)を示す。
【図4】各ファイル管理領域に、それぞれ大まかな用途
を定義した一例を示すブロック図である。
【図5】EEPROM15内において、各ファイルにつ
いてのアクセス条件の設定例を示すアクセス条件テーブ
ルである。
【図6】RAM14内に確保されるキーK1〜K8の開
錠状態を示す8ビットの領域を示す図である。
【図7】本発明において用いられるチャネル設定領域の
一例を示す図である。
【図8】図7に示すチャネル設定領域の初期状態の記録
内容を示す図である。
【図9】図8に示す初期状態において、チャネル#1を
用いてファイル管理領域DF1を選択するコマンドを実
行した状態を示す図である。
【図10】図8に示す初期状態において、チャネル#1
を用いてファイル管理領域DF1−2を選択するコマン
ドを実行した状態を示す図である。
【図11】図9に示す状態において、ファイル管理領域
DF1に対するキー照合コマンドを実行した状態を示す
図である。
【図12】図11に示す状態において、チャネル#1を
用いてファイル管理領域DF1−2を選択するコマンド
を実行した状態を示す図である。
【図13】図12に示す状態において、ファイル管理領
域DF1−2に対するキー照合コマンドを実行した状態
を示す図である。
【図14】上位階層の開錠状態を参照する処理を説明す
る図である。
【図15】図14に示す状態において、チャネル#1を
用いてファイル管理領域DF1を再選択するコマンドを
実行した状態を示す図である。
【図16】図14に示す状態において、チャネル#2を
用いてファイル管理領域DF1を再選択するコマンドを
実行した状態を示す図である。
【図17】図16に示す状態において、チャネル#1を
用いてファイル管理領域DF2−2を選択するコマンド
を実行した状態を示す図である。
【図18】図16に示す状態において、チャネル#3を
用いてファイル管理領域DF2−2を選択するコマンド
を実行した状態を示す図である。
【図19】図18に示す状態において、ファイル管理領
域DF2−2に対するキー照合コマンドを実行した状態
を示す図である。
【図20】図19に示す状態において、チャネル#1を
用いてファイル管理領域DF1−1を選択するコマンド
を実行した状態を示す図である。
【図21】図20に示す状態において、ファイル管理領
域DF1−1に対するキー照合コマンドを実行した状態
を示す図である。
【図22】図21に示す状態において、チャネル#3を
用いてファイル管理領域DF1−2を選択するコマンド
を実行した状態を示す図である。
【図23】図22に示す状態において、ファイル管理領
域DF1に対するキー照合コマンドを実行した状態を示
す図である。
【図24】最上位階層について、複数のチャネルを代表
する単一の記録部のみを用意したチャネル設定領域の一
例を示す図である。
【符号の説明】
10…ICカード 11…I/Oインタフェース 12…CPU 13…ROM 14…RAM 15…EEPROM D…データファイル DF…ファイル管理領域 K…キーファイル K1〜K8…キー MF…最上位階層のファイル管理領域 R…参照ビット

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 外部から与えられるコマンドを実行する
    CPUと、このCPUによってアクセスされる第1のメ
    モリと第2のメモリと、を備え、前記第1のメモリに
    は、階層構造をもったファイル管理領域を定義して各フ
    ァイル管理領域内にそれぞれ所定のファイルを所定のア
    クセス条件とともに記録し、前記第2のメモリには、前
    記アクセス条件に関連した開錠情報を記録し、この開錠
    情報と各ファイルについてのアクセス条件とを比較する
    ことにより、前記第1のメモリ内の各ファイルに対する
    アクセスの可否を判定するようにした携帯可能情報記録
    媒体において、 前記第2のメモリ内に、複数のチャネル設定領域を設
    け、各チャネル設定領域を互いに上下の階層関係をもっ
    た複数の記録部に分割し、個々の記録部には、特定のフ
    ァイル管理領域を示す識別情報と、この特定のファイル
    管理領域についての開錠情報と、を記録できるように
    し、 特定のチャネルを指定して特定のファイル管理領域を選
    択するコマンドが与えられたときには、選択されたファ
    イル管理領域およびこれより上位階層のファイル管理領
    域の識別情報を、指定されたチャネル設定領域内のそれ
    ぞれの階層に対応した記録部に書き込んで記録済状態と
    し、選択されたファイル管理領域より下位階層に相当す
    る記録部は未記録状態とする書込処理を行い、この書込
    処理によって、識別情報が更新されなかった記録部につ
    いては開錠情報をそのまま維持し、識別情報が更新され
    た記録部については、この更新された識別情報と同一の
    識別情報が記録されている他の記録部が存在する場合に
    は、前記他の記録部に記録されている開錠情報をそのま
    ま複写し、そのような他の記録部が存在しない場合に
    は、未開錠を示す開錠情報を書き込む処理を行い、 特定のチャネルを指定して所定のキー照合を行うコマン
    ドが与えられたときには、指定されたチャネル設定領域
    内の記録済状態にある最下層の記録部に記録されている
    開錠情報をキー照合の結果に基いて更新する更新処理を
    行い、前記最下層の記録部に記録されている識別情報と
    同一の識別情報が記録されている別な記録部が存在する
    場合には、前記更新処理によって更新された開錠情報
    を、前記別な記録部にそのまま複写する処理を行い、 特定のチャネルを指定して所定の対象ファイルをアクセ
    スするコマンドが与えられたときには、指定されたチャ
    ネル設定領域内の記録済状態にある最下層の記録部に記
    録されている識別情報で特定されるファイル管理領域内
    に前記対象ファイルが所属し、かつ、前記最下層の記録
    部に記録されている開錠情報が、前記対象ファイルのア
    クセス条件を満足する場合に、前記対象ファイルに対す
    るアクセスを可能とすることを特徴とする携帯可能情報
    記録媒体。
  2. 【請求項2】 請求項1に記載の携帯可能情報記録媒体
    において、 各ファイル管理領域について、上位階層のファイル管理
    領域の開錠情報を参照するか否かの設定を行えるように
    し、参照する旨の設定がなされていたときには、上位階
    層のファイル管理領域の開錠情報と自己の開錠情報とを
    融合させた融合開錠情報が、対象ファイルのアクセス条
    件を満足する場合に、前記対象ファイルに対するアクセ
    スを可能とするようにしたことを特徴とする携帯可能情
    報記録媒体。
  3. 【請求項3】 請求項2に記載の携帯可能情報記録媒体
    において、 第2階層以下の各ファイル管理領域について、最上位階
    層のファイル管理領域の開錠情報を常に参照する旨の設
    定が行われていることを特徴とする携帯可能情報記録媒
    体。
  4. 【請求項4】 請求項1〜3のいずれかに記載の携帯可
    能情報記録媒体において、 ファイルに対するアクセスコマンドを、そのアクセスの
    態様に応じて複数のグループに分け、各ファイルについ
    てのアクセス条件を、各グループごとに設定するように
    し、 アクセスコマンドが与えられたときには、このアクセス
    コマンドが所属するグループについて設定されているア
    クセス条件を開錠情報と比較するようにしたことを特徴
    とする携帯可能情報記録媒体。
  5. 【請求項5】 請求項1〜4のいずれかに記載の携帯可
    能情報記録媒体において、 最上位階層については、複数のチャネルを代表する単一
    の記録部のみを設けるようにしたことを特徴とする携帯
    可能情報記録媒体。
JP29474995A 1995-10-18 1995-10-18 携帯可能情報記録媒体 Expired - Fee Related JP4011641B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP29474995A JP4011641B2 (ja) 1995-10-18 1995-10-18 携帯可能情報記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP29474995A JP4011641B2 (ja) 1995-10-18 1995-10-18 携帯可能情報記録媒体

Publications (2)

Publication Number Publication Date
JPH09114741A true JPH09114741A (ja) 1997-05-02
JP4011641B2 JP4011641B2 (ja) 2007-11-21

Family

ID=17811815

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29474995A Expired - Fee Related JP4011641B2 (ja) 1995-10-18 1995-10-18 携帯可能情報記録媒体

Country Status (1)

Country Link
JP (1) JP4011641B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000155715A (ja) * 1998-11-19 2000-06-06 Ntt Data Corp コンピュータのディレクトリアクセス制御システム及び方法
JP2001312707A (ja) * 2000-05-02 2001-11-09 Canon Inc ユーザプロファイルの記憶方法、記憶媒体、情報端末装置及び記憶媒体の情報へのアクセス方法
JP2004303243A (ja) * 2003-03-28 2004-10-28 Hewlett-Packard Development Co Lp 高信頼性コンピューティングシステムにおけるノードのセキュリティ属性
US6944766B2 (en) 2000-05-02 2005-09-13 Canon Kabushiki Kaisha Information processing apparatus
JP2007133913A (ja) * 2007-02-16 2007-05-31 Sony Corp データ記憶装置およびデータ記憶方法
JP2007193826A (ja) * 2007-02-19 2007-08-02 Ricoh Co Ltd データ管理装置、データ管理処理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2015526048A (ja) * 2012-08-15 2015-09-07 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. 記録のための暗号化データ記憶装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000155715A (ja) * 1998-11-19 2000-06-06 Ntt Data Corp コンピュータのディレクトリアクセス制御システム及び方法
JP2001312707A (ja) * 2000-05-02 2001-11-09 Canon Inc ユーザプロファイルの記憶方法、記憶媒体、情報端末装置及び記憶媒体の情報へのアクセス方法
US6944766B2 (en) 2000-05-02 2005-09-13 Canon Kabushiki Kaisha Information processing apparatus
US7143292B2 (en) 2000-05-02 2006-11-28 Canon Kabushiki Kaisha Information processing apparatus
JP2004303243A (ja) * 2003-03-28 2004-10-28 Hewlett-Packard Development Co Lp 高信頼性コンピューティングシステムにおけるノードのセキュリティ属性
JP2007133913A (ja) * 2007-02-16 2007-05-31 Sony Corp データ記憶装置およびデータ記憶方法
JP2007193826A (ja) * 2007-02-19 2007-08-02 Ricoh Co Ltd データ管理装置、データ管理処理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2015526048A (ja) * 2012-08-15 2015-09-07 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. 記録のための暗号化データ記憶装置
US9940469B2 (en) 2012-08-15 2018-04-10 Entit Software Llc Encrypted data store for records

Also Published As

Publication number Publication date
JP4011641B2 (ja) 2007-11-21

Similar Documents

Publication Publication Date Title
US4849614A (en) Composite IC card
AU597359B2 (en) Ic card system
JP3594980B2 (ja) ファイル管理方式
JP3662946B2 (ja) ファイル管理方式および携帯可能電子装置
JP4393733B2 (ja) 携帯可能情報記録媒体
JPS63204493A (ja) 携帯可能電子装置
JPH01500379A (ja) ポータブルデータキャリヤのためのシステム
JPS63503335A (ja) ポータブル データ キャリヤのための保安ファイル システム
JPH021090A (ja) Icカード及びその動作プログラム書込み方法
JPH022475A (ja) Icカード
JPH01500378A (ja) 複数のアプリケーションファイルをもつポータブルデータキャリヤのための装置
JP4011641B2 (ja) 携帯可能情報記録媒体
JPS62226351A (ja) Icカ−ド
JPH10105472A (ja) メモリのアクセス管理方法
JPH09106376A (ja) 携帯可能情報記録媒体
US7296289B2 (en) Setting or changing an access condition for an access management apparatus and method of a portable electronic device
JPS62200441A (ja) Icカ−ド
JP3195122B2 (ja) Icカードに与える命令フォーマットのチェック方法
JP2534984B2 (ja) Icカ−ド
JPS62154190A (ja) Icカ−ド
JPH01194093A (ja) 携帯可能電子装置
JPH11232177A (ja) 情報記録再生方法
JP2544722B2 (ja) 情報格納制御方法及びその手段を具備した情報格納装置
JP2505003B2 (ja) 補助記憶を持つicカ―ド
JPH09293023A (ja) メモリのアクセス管理方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070904

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070906

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100914

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110914

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110914

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120914

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120914

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130914

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees