JPH1165938A - 携帯可能電子装置および携帯可能電子装置におけるアクセス管理方法 - Google Patents

携帯可能電子装置および携帯可能電子装置におけるアクセス管理方法

Info

Publication number
JPH1165938A
JPH1165938A JP9286930A JP28693097A JPH1165938A JP H1165938 A JPH1165938 A JP H1165938A JP 9286930 A JP9286930 A JP 9286930A JP 28693097 A JP28693097 A JP 28693097A JP H1165938 A JPH1165938 A JP H1165938A
Authority
JP
Japan
Prior art keywords
collation
information
state confirmation
authentication information
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9286930A
Other languages
English (en)
Other versions
JP3004236B2 (ja
Inventor
Yasuo Iijima
康雄 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP9286930A priority Critical patent/JP3004236B2/ja
Publication of JPH1165938A publication Critical patent/JPH1165938A/ja
Application granted granted Critical
Publication of JP3004236B2 publication Critical patent/JP3004236B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】ファイルごとに異なる認証情報を用いることが
できるとともに、ファイルごと、および、エリアごとに
アクセス条件を変えることができ、しかも、認証情報の
漏洩を防止することができる携帯可能電子装置および携
帯可能電子装置におけるアクセス管理方法を提供する。 【解決手段】データメモリ内に複数のキーデータ(暗証
番号)を記憶しておき、これらキーデータを選択的に外
部から入力されるキーデータと照合し、この照合結果を
上記各キーデータごとに記憶しておき、データメモリの
エリアに対してのアクセスの際、上記記憶してある各照
合結果のうちいずれか1つが肯定的となっているときア
クセス可能とし、上記記憶してある各照合結果の全てが
肯定的となっているときアクセス可能とし、かつ、それ
らをデータメモリの各エリアに対するアクセスのための
命令データごとに設定できるようにしている。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、たとえば、不揮発
性メモリおよびCPUなどの制御素子を有するIC(集
積回路)チップを内蔵した、いわゆるICカードと称さ
れる携帯可能電子装置、および、この携帯可能電子装置
におけるアクセス管理方法に関する。
【0002】
【従来の技術】近年、新たな携帯可能なデータ記憶媒体
として、消去可能な不揮発性メモリおよびCPUなどの
制御素子を有するICチップを内蔵した、いわゆるIC
カードが開発されている。
【0003】この種のICカードは、内蔵するメモリに
認証情報としての暗証番号が記憶されており、外部から
暗証番号を入力することにより、メモリに記憶されてい
る登録暗証番号とを内部で照合し、その照合結果に応じ
て以降のメモリのエリアに対するアクセスの可否を決定
するようになっている。
【0004】
【発明が解決しようとする課題】さて、ICカードの多
目的利用のためには、メモリ内に複数の暗証番号を記憶
しておくことにより、メモリのエリアへのアクセスに必
要な暗証番号の種々の組合せをエリアごとに設定でき、
かつ、エリアへのアクセスとして、たとえば、読出し、
書込みなどの命令データごとにも設定すれば、ICカー
ドシステムの構築において柔軟性が得られる。しかし、
従来のICカードではそれが不可能であった。このた
め、エリアへのアクセス条件がきめ細かく設定できず、
ICカードシステムの構築において柔軟性に欠けるとい
う欠点があった。
【0005】また、エリアに対するアクセスの可否を決
定する方法として、メモリ内に複数の暗証番号を記憶し
ておくとともに、各エリアに対しどの暗証番号が照合さ
れるとアクセス可能なのかを示す識別情報を各エリアご
とに対応させて記憶しておくことにより、アクセスのた
びに暗証番号の照合結果と上記識別情報とを比較してア
クセスの可否を決定することが考えられる。しかし、上
記識別情報が全てのアクセス命令データに共通に使用さ
れるとしたら、全ての命令データに対するアクセス条件
が同一となり、運用しにくくなる。
【0006】そこで、本発明は、ファイルごとに異なる
認証情報を用いることができるとともに、ファイルご
と、および、エリアごとにアクセス条件を変えることが
でき、しかも、認証情報の漏洩を防止することができる
携帯可能電子装置および携帯可能電子装置におけるアク
セス管理方法を提供することを目的とする。
【0007】
【課題を解決するための手段】本発明の携帯可能電子装
置は、複数のファイルを有するメモリ部と、このメモリ
部に対してアクセスを行なうための制御部を有し、選択
的に外部とのデータの入出力を行なう携帯可能電子装置
において、前記各ファイルにはファイル名が付与されて
いて、各ファイルには複数のエリアと、ファイル内のエ
リアへのアクセスのために用いる複数の認証情報を記憶
する認証情報記憶部が設けられており、かつ、各エリア
には該エリアへのアクセスの際に必要な認証情報を示す
照合状態確認情報およびこの照合状態確認情報にて示さ
れている認証情報の組合わせをアンド論理とするかオア
論理とするかの識別情報が記憶されており、外部からフ
ァイル名を指定するファイル選択命令を受信した場合、
前記各ファイルに付与されているファイル名に基づいて
ファイルを選択するファイル選択手段と、外部から認証
情報の照合命令を受信した場合、前記選択手段にて選択
されているファイル内に記憶されている認証情報と照合
命令とともに外部から供給された認証情報とを照合する
照合手段と、この照合手段による照合の結果を前記複数
の認証情報ごとに保持する保持手段と、前記複数のエリ
アへのアクセスの際に前記識別情報に基づき前記照合状
態確認情報にて示されている認証情報の組合わせがアン
ド論理であるのかオア論理であるのかを判定する第1の
判定手段と、この第1の判定手段によりアンド論理であ
ると判定された場合、前記照合状態確認情報にて示され
ている認証情報の全てについての照合結果が肯定的であ
るかを前記保持手段に保持されている照合結果に基づい
て判定する第2の判定手段と、この第2の判定手段によ
りオア論埋であると判定された場合、前記照合状態確認
情報にて示されている認証情報のうちいずれか1つが肯
定的であるかを前記保持手段に保持されている照合結果
に基づいて判定する第3の判定手段と、前記第2の判定
手段および前記第3の判定手段による判定結果が肯定的
である場合に前記エリアへのアクセスを行なう手段とを
具備したことを特徴とする。
【0008】また、本発明の携帯可能電子装置における
アクセス管理方法は、複数のファイルを有するメモリ部
と、このメモリ部に対してアクセスを行なうための制御
部を有し、選択的に外部とのデータの入出力を行なう携
帯可能電子装置におけるアクセス管理方法において、前
記各ファイルにはファイル名が付与されていて、各ファ
イルには複数のエリアを設けるとともに、ファイル内の
エリアへのアクセスのために用いる複数の認証情報を記
憶し、かつ、各エリアには該エリアへのアクセスの際に
必要な認証情報を示す照合状態確認情報およびこの照合
状態確認情報にて示されている認証情報の組合わせをア
ンド論理とするかオア論理とするかの識別情報を記憶し
ておき、外部からファイル名を指定するファイル選択命
令を受信した場合、前記各ファイルに付与されているフ
ァイル名に基づいてファイルを選択し、外部から認証情
報の照合命令を受信した場合、前記選択されているファ
イル内に記憶されている認証情報と照合命令とともに外
部から供給された認証情報とを照合し、この照合の結果
を前記複数の認証情報ごとに保持しておき、前記複数の
エリアへのアクセスの際に前記識別情報に基づき前記情
報照合状態確認情報にて示されている認証情報の組合わ
せがアンド論理であるのかオア論理であるのかを判定す
る第1の判定ステップと、この第1の判定ステップによ
りアンド論理であると判定された場合、前記照合状態確
認情報にて示されている認証情報の全てについての照合
結果が肯定的であるかを前記保持されている照合結果に
基づいて判定する第2の判定ステツプと、前記第1の判
定ステップによりオア論理であると判定された場合、前
記照合状態確認情報にて示されている認証情報のうちい
ずれか1つが肯定的であるかを前記保持されている照合
結果に基づいて判定する第3の判定ステップと、前記第
2の判定ステップおよび前記第3の判定ステップによる
判定結果が肯定的である場合に前記エリアへのアクセス
を行なうステップとを具備したことを特徴とする。
【0009】本発明によれば、内部に複数の認証情報を
記憶しておき、これら認証情報を選択的に外部から入力
される認証情報と照合し、この照合結果を上記各認証情
報ごとに記憶しておき、エリアに対してのアクセスの
際、上記記憶してある各照合結果のうちいずれか1つが
肯定的となっているときアクセス可能とし、上記記憶し
てある各照合結果の全てが肯定的となっているときアク
セス可能とするものである。
【0010】これにより、各エリアごとにエリアへのア
クセスに必要となる認証情報の組合せを任意に設定で
き、しかも、その組合せに対して特にアンド論理あるい
はオア論理を合せて設定できる。したがって、各エリア
へのアクセス条件がきめ細かく設定でき、システム構築
において柔軟性が得られるようになる。
【0011】すなわち、本発明によれば、ファイルごと
に認証情報が記憶されているので、ファイルごとに異な
る認証情報を用いることができる。また、ファイルごと
の認証情報を用いてファイル内の各エリアのアクセス条
件が記憶されているので、ファイルごと、および、エリ
アごとにアクセス条件を変えることができる。さらに、
ファイルを選択していないと認証情報の照合が不可能と
なるので、認証情報の漏洩を防止することができる。
【0012】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照して説明する。図14は、本発明に係る携
帯可能電子装置としてのICカードを取扱う端末装置の
構成例を示すものである。すなわち、この端末装置は、
ICカード1をカードリーダ・ライタ2を介してCPU
などからなる制御部3と接続可能にするとともに、制御
部3にキーボード4、CRTディスプレイ装置5、プリ
ンタ6、および、フロッピィディスク装置7を接続して
構成される。
【0013】ICカード1は、ユーザが保持し、たとえ
ば、商品購入などの際にユーザのみが知得している暗証
番号の参照や必要データの蓄積などを行なうもので、た
とえば、図13にその機能ブロックを示すように、リー
ド・ライト部11、暗証設定・暗証照合部12、およ
び、暗号化・復号化部13などの基本機能を実行する部
分と、これらの基本機能を管理するスーパバイザ14と
で構成されている。
【0014】リード・ライト部11は、データメモリ1
6などに対してデータの読出し、書込み、あるいは消去
を行なう機能である。暗証設定・暗証照合部12は、ユ
ーザが設定した暗証番号の記憶および読出禁止処理を行
なうとともに、暗証番号の設定後にその暗証番号の照合
を行ない、以後の処理の許可を与える機能である。
【0015】暗号化・復号化部13は、たとえば、通信
回線を介して制御部3から他の端末装置へデータを送信
する場合の通信データの漏洩、偽造を防止するための暗
号化や、暗号化されたデータの復号化を行なうものであ
り、たとえば、DES(Data Encryptio
n Standard)など、充分な暗号強度を有する
暗号化アルゴリズムにしたがってデータ処理を行なう機
能である。
【0016】スーパバイザ14は、カードリーダ・ライ
タ2から入力された機能コード、もしくは、データの付
加された機能コードを解読し、前記基本機能のうち必要
な機能を選択して実行させる機能である。
【0017】これらの諸機能を発揮させるために、IC
カード1は、たとえば、図12に示すように、CPUな
どの制御素子(制御部)15、メモリ部としてのデータ
メモリ16、プログラムメモリ17、および、カードリ
ーダ・ライタ2との電気的接触を得るためのコンタクト
部18によって構成されており、これらのうち制御素子
15、データメモリ16、および、プログラムメモリ1
7は1つのICチップ(あるいは複数のICチップ)で
構成されてICカード本体内に埋設されている。
【0018】プログラムメモリ17は、たとえば、マス
クROMで構成されており、前記各基本機能を実現する
サブルーチンを備えた制御素子15の制御プログラムな
どを記憶するものである。
【0019】データメモリ16は、各種データの記憶に
使用され、たとえば、EEPROMなどの消去可能な不
揮発性メモリで構成されている。そして、データメモリ
16は、たとえば、図4に示すように、全てのアプリケ
ーションで運用する1つのコモンデータファイル21
と、アプリケーション個別に運用する複数(図では2
つ)のアプリケーションデータファイル221 ,222
とによって構成されており、それぞれのデータファイル
21,221 ,222には、複数の認証情報としてのキ
ーデータ(暗証番号)が記憶されているとともに、複数
のエリアが存在している。
【0020】アプリケーションデータファイル221 ,
222 には、それぞれデータファイル名(DFN)が付
与されており、後述するデータファイル選択命令データ
を用いて、このデータファイル名を指定することによ
り、以降のアクセス対象となるアプリケーションデータ
ファイルを認識するようになっている。
【0021】各キーデータには、たとえば、図5に示す
ように、キーデータを指定する識別情報(KID)が付
与されており、後述するキーデータ照合命令データを用
いて、この識別情報を指定することにより、照合処理の
対象となるキーデータを認識するようになっている。
【0022】図4の例では、コモンデータファイル21
に属するキーデータ1,2,3に対して、それぞれKI
D01,KID02,KID03が付与されている。ま
た、アプリケーションデータファイル221 に属するキ
ーデータX4,X5,X6に対して、それぞれKID0
4,KID05,KID06が付与されている。さら
に、アプリケーションデータファイル222 に属するキ
ーデータY4,Y5,Y6に対しても、それぞれKID
04,KID05,KID06が付与されている。
【0023】また、各キーデータには、たとえば、図5
に示すように、個別に照合状態指定情報が付与されてお
り、以降のアクセスに必要となるキーデータが照合済と
なっているか否かの識別に使用される。
【0024】キーデータが照合済であるか否かの情報
は、図7に示す照合状態格納部231,232 に格納さ
れる。この照合状態格納部231 ,232 は、たとえ
ば、制御素子15に内蔵されたRAM内に設けられてお
り、コモンデータファイル21に属するキーデータの場
合には照合状態格納部231 に、また、アプリケーショ
ンデータファイル221 ,222 に属するキーデータの
場合には照合状態格納部232 に、それぞ格納される。
【0025】また、図7に示すように、照合状態格納部
231 ,232 とともにデータファイル名格納部24が
設けられており、このデータファイル名格納部24に
は、後述するデータファイル選択命令データによりアク
セス対象として選択されたデータファイルのデータファ
イル名が格納される。
【0026】一方、各エリアには、たとえば、図6に示
すように、エリアを指定する識別情報(AID)が付与
されており、後述するエリア処理命令データを用いて、
この識別情報を指定することにより、エリア処理の対象
となるエリアを認識するようになっている。
【0027】図4の例では、コモンデータファイル21
に属するエリアG,Hに対して、それぞれAIDgg,
AIDhhが付与されている。また、アプリケーション
データファイル221 に属するエリアA,B,Cに対し
て、それぞれAIDaa,AIDbb,AIDccが付
与されている。さらに、アプリケーションデータファイ
ル222 に属するエリアD,E,Fに対して、それぞれ
AIDdd,AIDee,AIDffが付与されてい
る。
【0028】また、各エリアには、たとえば、図6に示
すように、個別に第1,第2照合状態確認情報が付与さ
れているとともに、これら第1,第2照合状態確認情報
にはそれぞれ論理情報(AまたはO)が付与されてい
る。第1,第2照合状態確認情報は、エリアアクセスの
際に必要となるキーデータの照合状態を要求するもので
ある。また、論理情報は、照合状態確認情報の組合せを
アンド(AND)論理とするかオア(OR)論理とする
かという識別情報であり、アンド論理の場合は「A」、
オア論理の場合は「O」となっている。
【0029】図8は、各エリアに割当てられた2つの照
合状態確認情報を命令コード別に選択するためのデータ
テーブルを示すもので、各種命令コードにそれぞれ対応
して照合状態確認情報を選択するための選択情報が格納
されており、このデータテーブルは、たとえば、データ
メモリ16内に設けられている。
【0030】次に、このような構成において、図1ない
し図3に示すフローチャートを参照しつつ動作を説明す
る。なお、フローチャート上では、コモンデータファイ
ル21をCDF、アプリケーションデータファイル22
1 ,222 をADFと略記する。
【0031】まず、データファイルの選択処理を説明す
る。定常状態においては、命令データ待ち状態になって
おり、この状態で命令データが入力されると、制御素子
15は、図9に示すようなデータファイル選択命令デー
タか否かを判断する。この判断の結果、データファイル
選択命令データでなければ、制御素子15は別の処理を
行なう。
【0032】上記命令データの判断の結果、データファ
イル選択命令データであれば、制御素子15は、データ
メモリ16から本命令データ中のデータファイル名と同
一のデータファイル名を持つアプリケーションデータフ
ァイルを見付ける。もし見付からなければ、制御素子1
5は、データファイル未定義を意味する応答データを出
力し、命令データ待ち状態に戻る。
【0033】もし見付かれば、制御素子15は、図7の
データファイル名格納部24に本命令データ中のデータ
ファイル名を格納し、かつ、照合状態格納部232 の内
容を未照合状態、すなわち、全てのビットを「0」とす
る。そして、制御素子15は、データファイル選択完了
を意味する応答データを出力し、命令データ待ち状態に
戻る。
【0034】ICカードの起動時には、図7の各格納部
231 ,232 ,24の内容は全て「0」となってお
り、このとき、たとえば、データファイル名「×××」
を有するデータファイル選択命令データが入力される
と、データファイル名格納部24には「×××」という
値が格納される。
【0035】次に、キーデータの照合処理を説明する。
前記データファイル選択命令データか否かの判断の結
果、データファイル選択命令データでなければ、制御素
子15は、次に図10に示すようなキーデータ照合命令
データか否かを判断する。この判断の結果、キーデータ
照合命令データでなければ、制御素子15は別の処理を
行なう。
【0036】上記命令データの判断の結果、キーデータ
照合命令データであれば、制御素子15は、まず、デー
タファイル名格納部24の内容が「0」となっているか
否か(データファイルが選択されているか否か)を判断
する。この判断の結果、もし「0」となっていれば、デ
ータファイルが何も選択されていないことになる。した
がって、制御素子15は、コモンデータファイル21を
参照することにより、本命令データ中の識別情報(KI
D)と同一の識別情報(KID)を持つキーデータを見
付ける。
【0037】上記判断の結果、もし「0」となっていな
ければ、データファイルが選択されていることになる。
したがって、制御素子15は、コモンデータファイル2
1、および、選択されたアプリケーションデータファイ
ル221 または222 を参照することにより、同様に本
命令データ中の識別情報と同一の識別情報を持つキーデ
ータを見付ける。もし見付からなければ、制御素子15
は、キーデータ未定義を意味する応答データを出力し、
命令データ待ち状態に戻る。
【0038】もし見付かれば、制御素子15は、そのキ
ーデータと本命令データ中のキーデータとを照合する。
この照合の結果、両者が一致していれば、制御素子15
は、このキーデータがコモンデータファイル21に属す
るか、アプリケーションデータファイル221 ,222
に属するかを判断する。
【0039】この判断の結果、コモンデータファイル2
1に属するものであれば、制御素子15は、そのキーデ
ータに付与されている照合状態指定情報を参照し、
「1」となっているビットと同一の照合状態格納部23
1 のビットを「1」にする。
【0040】また、アプリケーションデータファイル2
21 ,222 に属するものであれば、制御素子15は、
同様に、こんどは照合状態格納部232 の同一ビットを
「1」にする。そして、キーデータ一致を意味する応答
データを出力し、命令データ待ち状態に戻る。
【0041】上記キーデータの照合の結果、両者が一致
していなければ、制御素子15は、同様にして、照合状
態格納部231 あいるは照合状態格納部232 の同一ビ
ットを「0」にする。そして、キーデータ不一致を意味
する応答データを出力し、命令データ待ち状態に戻る。
【0042】たとえば、データファイル選択命令データ
によりアプリケーションデータファイル222 を選択し
た後、キーデータ1、キーデータY5およびY6を照合
すると、照合状態格納部231 の内容は「100000
00」、照合状態格納部232 の内容は「000011
00」、また、データファイル名格納部24の内容は
「YYY」となる。この後に、アプリケーションデータ
ファイル221 を選択すると、照合状態格納部231 の
内容は変化せず、照合状態格納部232 の内容は「00
000000」となり、また、データファイル名格納部
24の内容は「×××」となる。
【0043】次に、エリア処理(エリア内データの読
出、書込、消去)を説明する。前記キーデータ照合命令
データか否かの判断の結果、キーデータ照合命令データ
でなければ、制御素子15は、次に図11(a)に示す
ような読出命令データ、図11(b)に示すような書込
命令データ、あるいは、図11(c)に示すような消去
命令データか否かを判断する。この判断の結果、図11
のようなエリア処理命令データでなければ、制御素子1
5は別の処理を行なう。
【0044】上記命令データの判断の結果、エリア処理
命令データであれば、制御素子15は、まず、データフ
ァイル名格納部24の内容が「0」となっているか否か
を判断する。この判断の結果、もし「0」となっていれ
ば、データファイルが何も選択されていないことにな
る。したがって、制御素子15は、コモンデータファイ
ル21を参照することにより、本命令データ中の識別情
報(AID)と同一の識別情報(AID)を持つエリア
を見付ける。
【0045】上記判断の結果、もし「0」となっていな
ければ、データファイルが選択されていることになる。
したがって、制御素子15は、コモンデータファイル2
1、および、選択されたアプリケーションデータファイ
ル221 または222 を参照することにより、同様に本
命令データ中の識別情報と同一の識別情報を持つエリア
を見付ける。もし見付からなければ、制御素子15は、
エリア未定義を意味する応答データを出力し、命令デー
タ待ち状態に戻る。
【0046】もし見付かれば、制御素子15は、照合状
態格納部231 の内容と照合状態格納部232 の内容と
の論理和をとり、その結果を「結果1」としておく。次
に、制御素子15は、本命令データ中の命令コードと同
一の命令コードを図8のデータテーブルから検索するこ
とにより、各エリアに割当てられている2つの照合状態
確認情報を選択する。たとえば、エリア処理命令データ
が読出命令データであれば、その命令コードが「zz」
なので、それに対応する選択情報「1」により第1照合
状態確認情報が選択され、書込命令データであれば、そ
の命令コードが「ww」なので、それに対応する選択情
報「2」により第2照合状態確認情報が選択され、消去
命令データであれば、その命令コードが「vv」なの
で、それに対応する選択情報「2」により第2照合状態
確認情報が選択される。
【0047】このようにして、第1または第2照合状態
確認情報を選択すると、制御素子15は、その選択した
照合状態確認情報を参照し、それに付与されている論理
情報がアンド論理となっているか否かを判断する。この
判断の結果、もしアンド論理でなければ(オア論理とな
っている)、制御素子15は、照合状態確認情報の全て
のビットが「0」か否かを判断する。この判断の結果、
もし全てのビットが「0」であれば、制御素子15は、
照合状態を確認せずにエリアに対する処理を行なう。
【0048】上記判断の結果、もしどれかのビットが
「1」となっていれば、制御素子15は、その「1」と
なっているビットに対応する前記結果1内のビットのど
れかが「1」となっているか否かを判断する。この判断
の結果、もしどのビットも「1」となっていなければ、
制御素子15は、アクセス不可を意味する応答データを
出力し、命令データ待ち状態に戻る。上記判断の結果、
もしどれか1つのビットでも「1」となっていれば、制
御素子15は、エリアに対する処理を行なう。
【0049】上記論理情報の判断の結果、もしアンド論
理になっていれば、制御素子15は、同様に照合状態確
認情報の全てのビットが「0」か否かを判断する。この
判断の結果、もし全てのビットが「0」であれば、制御
素子15は、エリアへのアクセスが禁止されていると判
断して、アクセス不可を意味する応答データを出力し、
命令データ待ち状態に戻る。
【0050】上記判断の結果、もしどれかのビットが
「1」となっていれば、制御素子15は、本照合状態確
認情報と前記結果1とを比較する。この比較の結果、も
し両者が一致していなければ、制御素子15は、同様に
アクセス不可を意味する応答データを出力し、命令デー
タ待ち状態に戻る。上記比較の結果、もし両者が一致し
ていれば、制御素子15は、エリアに対する処理を行な
い、その処理終了後、処理結果を応答データとして出力
し、命令データ待ち状態に戻る。
【0051】ここで、具体的に説明すると、図4の例に
おいて、たとえば、エリアBについては、それに付与さ
れている第1照合状態確認情報の論理情報がアンド論理
(A)で、第1照合状態確認情報報は「1000000
0」となっている。したがって、キーデータ1の照合の
みが済んでいる状態でエリアBへの読出しアクセスが可
能となる。また、第2照合状態確認情報は「00000
000」で、その論理情報がオア論理(O)となってい
る。したがって、エリアBへの書込みおよび消去アクセ
スは、キーデータの照合が不要であることを示してい
る。
【0052】また、エリアCについては、第1照合状態
確認情報は「00000000」で、その論理情報がア
ンド論理(A)となっている。したがって、エリアCへ
の読出しアクセスは不可となる。また、第2照合状態確
認情報は「00001100」で、その論理情報がオア
論理(O)となっている。したがって、キーデータX5
あるいはキーデータX6のどちらかの照合が済んでいれ
ば、エリアCへの書込みおよび消去アクセスは可能とな
る。
【0053】また、キーデータY5およびキーデータY
6の照合後、アプリケーションデータファイル221 を
選択してエリアCへの書込みアクセスを実行すると、そ
の選択時にキーデータY5およびキーデータY6の照合
状態はクリアされるため、アクセスは不可となる。
【0054】すなわち、このことから、アプリケーショ
ンデータファイル221 ,222 内のキーデータの照合
状態は、同一のアプリケーションデータファイル内のエ
リアへのアクセスに対してのみ有効となる。
【0055】また、アプリケーションデータファイル2
21 のキーデータX4とアプリケーションデータファイ
ル222 のキーデータY4とは同一の識別情報(KI
D)を与えられているが、識別情報の指定の際には、ど
ちらか1つのアプリケーションデータファイルのみがア
クセスの対象となっているため、混同することはない。
ただし、コモンデータファイルと他のアプリケーション
データファイルとの間では同一の識別情報(KID)を
使用しないようにする。なお、エリアに対して与える識
別情報(AID)についても同様である。
【0056】また、同一のアプリケーションデータファ
イル内において、識別情報(AID)および識別情報
(KID)については、命令データとしてどちらに対し
てアクセスするかが一義的に決まるため、同一の値を使
用してもよい。
【0057】さらに、各エリアに対して与えられる照合
状態確認情報の数についても、エリアに対する命令およ
び処理の数に対応して変更可能である。このように、デ
ータメモリ内に複数のキーデータ(暗証番号)を記憶し
ておき、これらキーデータを選択的に外部から入力され
るキーデータと照合し、この照合結果を上記各キーデー
タごとに記憶しておき、データメモリのエリアに対して
のアクセスの際、上記記憶してある各照合結果のうちい
ずれか1つが肯定的となっているときアクセス可能と
し、上記記憶してある各照合結果の全てが肯定的となっ
ているときアクセス可能とし、かつ、それらをデータメ
モリの各エリアに対するアクセスのための命令データご
とに設定できるようにしている。
【0058】これにより、データメモリの各エリアごと
にエリアへのアクセスに必要となるキーデータの組合せ
を任意に設定でき、その組合せに対して特にアンド論理
あるいはオア論理を合せて設定でき、かつ、その組合せ
はデータメモリの各エリアに対するアクセスのための命
令データごとに設定できる。したがって、データメモリ
の各エリアへのアクセス条件がきめ細かく設定でき、I
Cカードシステムの構築において柔軟性が得られるよう
になる。
【0059】すなわち、ファイルごとにキーデータ(暗
証番号)が記憶されているので、ファイルごとに異なる
キーデータを用いることができる。また、ファイルごと
のキーデータを用いてファイル内の各エリアのアクセス
条件が記憶されているので、ファイルごと、および、エ
リアごとにアクセス条件を変えることができる。さら
に、ファイルを選択していないとキーデータの照合が不
可能となるので、キーデータの漏洩を防止することがで
きる。
【0060】
【発明の効果】以上詳述したように本発明によれば、フ
ァイルごとに異なる認証情報を用いることができるとと
もに、ファイルごと、および、エリアごとにアクセス条
件を変えることができ、しかも、認証情報の漏洩を防止
することができる携帯可能電子装置および携帯可能電子
装置におけるアクセス管理方法を提供できる。
【図面の簡単な説明】
【図1】各処理動作を説明するフローチャート。
【図2】各処理動作を説明するフローチャート。
【図3】各処理動作を説明するフローチャート。
【図4】データメモリのファイル構造を示す図。
【図5】キーデータに対する諸情報を説明する図。
【図6】エリアに対する諸情報を説明する図。
【図7】照合状態格納部およびデータファイル名格納部
を説明する図。
【図8】各種命令コードに対応して照合状態確認情報を
選択するための選択情報が格納されているデータテーブ
ルを説明する図。
【図9】データファイル選択命令データのフォーマット
例を示す図。
【図10】キーデータ照合命令データのフォーマット例
を示す図。
【図11】エリアへの読出命令データ、書込命令デー
タ、および、消去命令データのフォーマット例を示す
図。
【図12】ICカードの構成を示すブロック図。
【図13】ICカードの機能ブロックを示す図。
【図14】端末装置の構成を示すブロック図。
【符号の説明】
1……ICカード(携帯可能電子装置)、15……制御
素子(制御部)、16……データメモリ(メモリ部)、
17……プログラムメモリ、21……コモンデータファ
イル、221 ,222 ……アプリケーションデータファ
イル、231 ,232 ……照合状態格納部。

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 複数のファイルを有するメモリ部と、こ
    のメモリ部に対してアクセスを行なうための制御部を有
    し、選択的に外部とのデータの入出力を行なう携帯可能
    電子装置において、 前記各ファイルにはファイル名が付与されていて、各フ
    ァイルには複数のエリアと、ファイル内のエリアへのア
    クセスのために用いる複数の認証情報を記憶する認証情
    報記憶部が設けられており、かつ、各エリアには該エリ
    アへのアクセスの際に必要な認証情報を示す照合状態確
    認情報およびこの照合状態確認情報にて示されている認
    証情報の組合わせをアンド論理とするかオア論理とする
    かの識別情報が記憶されており、 外部からファイル名を指定するファイル選択命令を受信
    した場合、前記各ファイルに付与されているファイル名
    に基づいてファイルを選択するファイル選択手段と、 外部から認証情報の照合命令を受信した場合、前記選択
    手段にて選択されているファイル内に記憶されている認
    証情報と照合命令とともに外部から供給された認証情報
    とを照合する照合手段と、 この照合手段による照合の結果を前記複数の認証情報ご
    とに保持する保持手段と、 前記複数のエリアへのアクセスの際に前記識別情報に基
    づき前記照合状態確認情報にて示されている認証情報の
    組合わせがアンド論理であるのかオア論理であるのかを
    判定する第1の判定手段と、 この第1の判定手段によりアンド論理であると判定され
    た場合、前記照合状態確認情報にて示されている認証情
    報の全てについての照合結果が肯定的であるかを前記保
    持手段に保持されている照合結果に基づいて判定する第
    2の判定手段と、 この第2の判定手段によりオア論埋であると判定された
    場合、前記照合状態確認情報にて示されている認証情報
    のうちいずれか1つが肯定的であるかを前記保持手段に
    保持されている照合結果に基づいて判定する第3の判定
    手段と、 前記第2の判定手段および前記第3の判定手段による判
    定結果が肯定的である場合に前記エリアへのアクセスを
    行なう手段と、 を具備したことを特徴とする携帯可能電子装置。
  2. 【請求項2】 前記複数のエリアには該エリアへのアク
    セスの際に必要な第1組の認証情報を示す第1の照合状
    態確認情報および該エリアへのアクセスの際に必要な第
    2組の認証情報を示す第2の照合状態確認情報が記憶さ
    れており、外部から受信した命令に基づき前記複数のエ
    リアのうちいずれかにアクセスを行なう際に、前記第1
    の照合状態確認情報を用いるか前記第2の照合状態確認
    情報を用いるかを各命令データごとに対応して記憶して
    いる対応テーブルを有し、 エリアへのアクセスの際には受信した命令データと前記
    対応テーブルとに基づき前記第1の照合状態確認情報を
    用いるか前記第2の照合状態確認情報を用いるかを選択
    する選択手段を具備したことを特徴とする請求項1記載
    の携帯可能電子装置。
  3. 【請求項3】 前記照合状態確認情報にて認証情報が示
    されておらず、かつ、前記識別情報がアンド論理の場合
    には前記照合結果を判定することなく、エリアへのアク
    セスを不可とするアクセス禁止手段と、 前記照合状態確認情報にて認証情報が示されておらず、
    かつ、前記識別情報がオア論理の場合には前記照合結果
    を参照することなく、エリアへのアクセスを許可するア
    クセス許可手段と、 を具備したことを特徴とする請求項1記載の携帯可能電
    子装置。
  4. 【請求項4】 前記携帯可能電子装置は前記メモリ部を
    構成するデータメモリと前記制御部を構成する制御素子
    およびプログフムメモリとからなる1つのICチップに
    より構成されていることを特徴とする請求項1記載の携
    帯可能電子装置。
  5. 【請求項5】 複数のファイルを有するメモリ部と、こ
    のメモリ部に対してアクセスを行なうための制御部を有
    し、選択的に外部とのデータの入出力を行なう携帯可能
    電子装置におけるアクセス管理方法において、 前記各ファイルにはファイル名が付与されていて、各フ
    ァイルには複数のエリアを設けるとともに、ファイル内
    のエリアへのアクセスのために用いる複数の認証情報を
    記憶し、かつ、各エリアには該エリアへのアクセスの際
    に必要な認証情報を示す照合状態確認情報およびこの照
    合状態確認情報にて示されている認証情報の組合わせを
    アンド論理とするかオア論理とするかの識別情報を記憶
    しておき、 外部からファイル名を指定するファイル選択命令を受信
    した場合、前記各ファイルに付与されているファイル名
    に基づいてファイルを選択し、 外部から認証情報の照合命令を受信した場合、前記選択
    されているファイル内に記憶されている認証情報と照合
    命令とともに外部から供給された認証情報とを照合し、 この照合の結果を前記複数の認証情報ごとに保持してお
    き、 前記複数のエリアへのアクセスの際に前記識別情報に基
    づき前記情報照合状態確認情報にて示されている認証情
    報の組合わせがアンド論理であるのかオア論理であるの
    かを判定する第1の判定ステップと、 この第1の判定ステップによりアンド論理であると判定
    された場合、前記照合状態確認情報にて示されている認
    証情報の全てについての照合結果が肯定的であるかを前
    記保持されている照合結果に基づいて判定する第2の判
    定ステツプと、 前記第1の判定ステップによりオア論理であると判定さ
    れた場合、前記照合状態確認情報にて示されている認証
    情報のうちいずれか1つが肯定的であるかを前記保持さ
    れている照合結果に基づいて判定する第3の判定ステッ
    プと、 前記第2の判定ステップおよび前記第3の判定ステップ
    による判定結果が肯定的である場合に前記エリアへのア
    クセスを行なうステップと、 を具備したことを特徴とする携帯可能電子装置における
    アクセス管理方法。
  6. 【請求項6】前記複数のエリアには該エリアへのアクセ
    スの際に必要な第1組の認証情報を示す第1の照合状態
    確認情報および該エリアへのアクセスの際に必要な第2
    組の認証情報を示す第2の照合状態確認情報が記憶され
    ており、外部から受信した命令に基づき前記複数のエリ
    アのうちいずれかにアクセスを行なう際に、前記第1の
    照合状態確認情報を用いるか前記第2の照合状態確認情
    報を用いるかを各命令データとに対応して記憶している
    対応テーブルを有し、 エリアへのアクセスの際には受信した命令データと前記
    対応テーブルに基づき前記第1の照合状態確認情報を用
    いるか前記第2の照合状態確認情報を用いるかを選択す
    る選択ステップを具備したことを特徴とする請求項5記
    載の携帯可能電子装置におけるアクセス管理方法。
  7. 【請求項7】前記照合状態確認情報にて認証情報が示さ
    れておらず、かつ、前記識別情報がアンド論理の場合に
    は前記照合結果を判定することなく、エリアへのアクセ
    スを不可とし、前記照合状態確認情報にて認証情報が示
    されておらず、かつ、前記識別情報がオア論理の場合に
    は前記照合結果を参照することなく、エリアへのアクセ
    スを許可するようにしたとを特徴とする請求項5記載の
    携帯可能電子装置におけるアクセス管理方法。
JP9286930A 1997-10-20 1997-10-20 携帯可能電子装置および携帯可能電子装置におけるアクセス管理方法 Expired - Lifetime JP3004236B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9286930A JP3004236B2 (ja) 1997-10-20 1997-10-20 携帯可能電子装置および携帯可能電子装置におけるアクセス管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9286930A JP3004236B2 (ja) 1997-10-20 1997-10-20 携帯可能電子装置および携帯可能電子装置におけるアクセス管理方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP63211834A Division JP2831660B2 (ja) 1988-08-26 1988-08-26 携帯可能電子装置

Publications (2)

Publication Number Publication Date
JPH1165938A true JPH1165938A (ja) 1999-03-09
JP3004236B2 JP3004236B2 (ja) 2000-01-31

Family

ID=17710805

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9286930A Expired - Lifetime JP3004236B2 (ja) 1997-10-20 1997-10-20 携帯可能電子装置および携帯可能電子装置におけるアクセス管理方法

Country Status (1)

Country Link
JP (1) JP3004236B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6944766B2 (en) 2000-05-02 2005-09-13 Canon Kabushiki Kaisha Information processing apparatus
JP2005352961A (ja) * 2004-06-14 2005-12-22 Sony Corp 情報管理装置及び情報管理方法
JP2006098830A (ja) * 2004-09-30 2006-04-13 Felica Networks Inc 情報管理装置および方法、並びにプログラム
JP2011526028A (ja) * 2008-06-25 2011-09-29 マイクロソフト コーポレーション 多重認証サイロを用いた一時記憶装置用認証方法
JP2013196296A (ja) * 2012-03-19 2013-09-30 Toshiba Corp 携帯可能電子装置及びicカード

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6944766B2 (en) 2000-05-02 2005-09-13 Canon Kabushiki Kaisha Information processing apparatus
US7143292B2 (en) 2000-05-02 2006-11-28 Canon Kabushiki Kaisha Information processing apparatus
JP2005352961A (ja) * 2004-06-14 2005-12-22 Sony Corp 情報管理装置及び情報管理方法
JP4599899B2 (ja) * 2004-06-14 2010-12-15 ソニー株式会社 情報管理装置及び情報管理方法
JP2006098830A (ja) * 2004-09-30 2006-04-13 Felica Networks Inc 情報管理装置および方法、並びにプログラム
JP4516394B2 (ja) * 2004-09-30 2010-08-04 フェリカネットワークス株式会社 情報管理装置および方法、並びにプログラム
JP2011526028A (ja) * 2008-06-25 2011-09-29 マイクロソフト コーポレーション 多重認証サイロを用いた一時記憶装置用認証方法
US10366254B2 (en) 2008-06-25 2019-07-30 Microsoft Technology Licensing, Llc Authorization for transient storage devices with multiple authentication silos
JP2013196296A (ja) * 2012-03-19 2013-09-30 Toshiba Corp 携帯可能電子装置及びicカード

Also Published As

Publication number Publication date
JP3004236B2 (ja) 2000-01-31

Similar Documents

Publication Publication Date Title
JP2695855B2 (ja) 携帯可能電子装置
JP2831660B2 (ja) 携帯可能電子装置
JP3015377B2 (ja) Icカード
US5161256A (en) Method and system for allocating file area in memory area of ic card
JPH06274397A (ja) ファイル管理方式
JPH0440587A (ja) 携帯可能電子装置
JPS63201748A (ja) 携帯可能電子装置
JP3178881B2 (ja) 携帯可能電子装置
JP3004236B2 (ja) 携帯可能電子装置および携帯可能電子装置におけるアクセス管理方法
JP4489915B2 (ja) 暗証コード照合機能をもった携帯型情報処理装置
JP2695857B2 (ja) 携帯可能電子装置
JPH0654507B2 (ja) 携帯可能電子装置
JP3017736B2 (ja) 携帯可能電子装置
JP3251579B2 (ja) 携帯可能電子装置
JP3302348B2 (ja) 携帯可能電子装置およびキー照合方法
JPH0253154A (ja) 携帯可能電子装置
JP2537200B2 (ja) 携帯可能電子装置
JP2002024790A (ja) 情報処理システム、携帯可能電子装置、及びキー変更方法
JPH03224047A (ja) 携帯可能電子装置
JP2974144B2 (ja) 携帯可能電子装置
JP3209994B2 (ja) 携帯可能電子装置
JPH03224082A (ja) 携帯可能電子装置
JPH02259893A (ja) 携帯型半導体記憶装置
JP2002352205A (ja) 携帯可能電子装置及びアクセス管理方法
JPH01118980A (ja) Icカード

Legal Events

Date Code Title Description
EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081119

Year of fee payment: 9