JPH09293023A - メモリのアクセス管理方法 - Google Patents
メモリのアクセス管理方法Info
- Publication number
- JPH09293023A JPH09293023A JP8106987A JP10698796A JPH09293023A JP H09293023 A JPH09293023 A JP H09293023A JP 8106987 A JP8106987 A JP 8106987A JP 10698796 A JP10698796 A JP 10698796A JP H09293023 A JPH09293023 A JP H09293023A
- Authority
- JP
- Japan
- Prior art keywords
- key
- setting
- type
- memory
- prohibited
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】システム下位者によるキーの偽造が防止でき、
セキュリティ性に優れたメモリのアクセス管理方法を提
供する。 【解決手段】メモリを複数のファイルに分割してなるI
Cカードにおいて、上位者にて利用される第1のキーが
あらかじめ設定されており、さらに下位者が第2のキー
を新たに設定可能に構成されており、かつこれらのキー
の照合によりファイルへのアクセスを可能とするメモリ
のアクセス管理方法において、第1のキーおよび第2の
キーに対し、キーの種別を識別するためのキー種別情報
をキーを設定する際に各キーごとに付加しておき、この
キー種別情報により第1のキーまたは第2のキーのいず
れが照合されたかを判断するとともに、上位者が下位者
に対し、設定が禁止されるキーの種別を設定し、この設
定が禁止されているキーの種別を参照することで、キー
設定時に設定の可否を判断することを特徴とする。
セキュリティ性に優れたメモリのアクセス管理方法を提
供する。 【解決手段】メモリを複数のファイルに分割してなるI
Cカードにおいて、上位者にて利用される第1のキーが
あらかじめ設定されており、さらに下位者が第2のキー
を新たに設定可能に構成されており、かつこれらのキー
の照合によりファイルへのアクセスを可能とするメモリ
のアクセス管理方法において、第1のキーおよび第2の
キーに対し、キーの種別を識別するためのキー種別情報
をキーを設定する際に各キーごとに付加しておき、この
キー種別情報により第1のキーまたは第2のキーのいず
れが照合されたかを判断するとともに、上位者が下位者
に対し、設定が禁止されるキーの種別を設定し、この設
定が禁止されているキーの種別を参照することで、キー
設定時に設定の可否を判断することを特徴とする。
Description
【0001】
【発明の属する技術分野】本発明は、たとえば、不揮発
性メモリ、および、これらを制御するCPUなどの制御
素子を有するICチップを内蔵したICカードなどの電
子装置において、上記メモリ内に分割設定される複数の
ファイルに対してのアクセスを管理するメモリのアクセ
ス管理方法に関する。
性メモリ、および、これらを制御するCPUなどの制御
素子を有するICチップを内蔵したICカードなどの電
子装置において、上記メモリ内に分割設定される複数の
ファイルに対してのアクセスを管理するメモリのアクセ
ス管理方法に関する。
【0002】
【従来の技術】最近、携帯可能なデータ記憶媒体とし
て、不揮発性のデータメモリ、および、これらを制御す
るCPU(セントラル・プロセッシング・ユニット)な
どの制御素子を有するICチップを内蔵したICカード
が注目されている。
て、不揮発性のデータメモリ、および、これらを制御す
るCPU(セントラル・プロセッシング・ユニット)な
どの制御素子を有するICチップを内蔵したICカード
が注目されている。
【0003】この種のICカードは、内蔵するデータメ
モリを複数のファイルに分割し、かつ、個々のファイル
には、利用アプリケーションが運用時に必要なデータな
どが格納されるようになっており、外部装置からアプリ
ケーション識別名などを入力することにより、選択的に
対応ファイルのみが使用可能な状態を実現するようにな
っている。このため、複数のアプリケーションデータを
ファイル分けし、1枚のICカードに格納することによ
り、多目的利用が可能なようになっている。
モリを複数のファイルに分割し、かつ、個々のファイル
には、利用アプリケーションが運用時に必要なデータな
どが格納されるようになっており、外部装置からアプリ
ケーション識別名などを入力することにより、選択的に
対応ファイルのみが使用可能な状態を実現するようにな
っている。このため、複数のアプリケーションデータを
ファイル分けし、1枚のICカードに格納することによ
り、多目的利用が可能なようになっている。
【0004】これらのアプリケーションファイルには、
取引データなどのデータ格納のための複数のデータファ
イルと、キーデータ格納のためのキーファイルが所属で
きるようになっている。
取引データなどのデータ格納のための複数のデータファ
イルと、キーデータ格納のためのキーファイルが所属で
きるようになっている。
【0005】また、最近のICカードでは、各ファイル
ごとにアクセス条件と称する情報が付加されるようにな
っており、この情報により指示されているカード内のキ
ーが照合されていることを条件に、コマンドアクセスの
可否判定を行なうようになっている。
ごとにアクセス条件と称する情報が付加されるようにな
っており、この情報により指示されているカード内のキ
ーが照合されていることを条件に、コマンドアクセスの
可否判定を行なうようになっている。
【0006】カード内の各種キーは、それぞれキーの種
別を識別するためのキー種別情報を有しており、これら
が照合された痕跡情報として、カード内の所定のRAM
領域に格納され、どの種別のキーが照合されたかを、以
降のアクセス条件満足判定時に識別できるようになって
いる。
別を識別するためのキー種別情報を有しており、これら
が照合された痕跡情報として、カード内の所定のRAM
領域に格納され、どの種別のキーが照合されたかを、以
降のアクセス条件満足判定時に識別できるようになって
いる。
【0007】ところで、ICカードのライフサイクルを
考慮した場合、システム上位者(たとえば、カード発行
者)が開放したカード内のメモリ領域に、システム下位
者(たとえば、アプリケーション提供者)が自信のシス
テムで使用するキーを設定することが考えられる。この
際、設定すべきキー個別に所望のキー種別を割当ててい
る。
考慮した場合、システム上位者(たとえば、カード発行
者)が開放したカード内のメモリ領域に、システム下位
者(たとえば、アプリケーション提供者)が自信のシス
テムで使用するキーを設定することが考えられる。この
際、設定すべきキー個別に所望のキー種別を割当ててい
る。
【0008】
【発明が解決しようとする課題】しかし、所望のキー種
別を自由に設定できるようにすると、たとえば、システ
ム下位者が使用するカード内メモリ領域に、システム上
位者のキー種別を有するキーを設定する可能性を提供し
てしまう。この場合、キーの偽造が行なえることにな
る。
別を自由に設定できるようにすると、たとえば、システ
ム下位者が使用するカード内メモリ領域に、システム上
位者のキー種別を有するキーを設定する可能性を提供し
てしまう。この場合、キーの偽造が行なえることにな
る。
【0009】そこで、本発明は、たとえば、システム下
位者によるキーの偽造が防止でき、セキュリティ性に優
れたメモリのアクセス管理方法を提供することを目的と
する。
位者によるキーの偽造が防止でき、セキュリティ性に優
れたメモリのアクセス管理方法を提供することを目的と
する。
【0010】
【課題を解決するための手段】本発明のメモリのアクセ
ス管理方法は、メモリを複数のファイルに分割し、この
分割した複数のファイルに対してのアクセスをそれぞれ
管理するもので、当該メモリを用いたシステムの上位者
にて利用される第1のキーがあらかじめ設定されてお
り、さらに、当該メモリを用いたシステムの下位者が第
2のキーを新たに設定可能に構成されており、かつ、こ
れらのキーの照合によって前記ファイルへのアクセスを
可能とするメモリのアクセス管理方法であって、前記第
1のキーおよび第2のキーに対し、キーの種別を識別す
るためのキー種別情報を、キーを設定する際に各キーご
とに付加しておき、このキー種別情報により前記第1の
キーまたは第2のキーのいずれが照合されたかを判断す
るとともに、前記システム上位者がシステム下位者に対
し、設定が禁止されるキーの種別を設定し、この設定が
禁止されているキーの種別を参照することにより、キー
設定時に設定の可否を判断することを特徴とする。
ス管理方法は、メモリを複数のファイルに分割し、この
分割した複数のファイルに対してのアクセスをそれぞれ
管理するもので、当該メモリを用いたシステムの上位者
にて利用される第1のキーがあらかじめ設定されてお
り、さらに、当該メモリを用いたシステムの下位者が第
2のキーを新たに設定可能に構成されており、かつ、こ
れらのキーの照合によって前記ファイルへのアクセスを
可能とするメモリのアクセス管理方法であって、前記第
1のキーおよび第2のキーに対し、キーの種別を識別す
るためのキー種別情報を、キーを設定する際に各キーご
とに付加しておき、このキー種別情報により前記第1の
キーまたは第2のキーのいずれが照合されたかを判断す
るとともに、前記システム上位者がシステム下位者に対
し、設定が禁止されるキーの種別を設定し、この設定が
禁止されているキーの種別を参照することにより、キー
設定時に設定の可否を判断することを特徴とする。
【0011】また、本発明のメモリのアクセス管理方法
は、メモリを複数のファイルに分割し、この分割した複
数のファイルに対してのアクセスをそれぞれ管理するも
ので、当該メモリを用いたシステムの上位者にて利用さ
れる第1のキーがあらかじめ設定されており、さらに、
当該メモリを用いたシステムの下位者に開放するファイ
ルを設定し、前記システム下位者が当該ファイルに関連
した第2のキーを新たに設定可能に構成されており、か
つ、これらのキーの照合によって前記ファイルへのアク
セスを可能とするメモリのアクセス管理方法であって、
前記第1のキーおよび第2のキーに対し、キーの種別を
識別するためのキー種別情報を、キーを設定する際に各
キーごとに付加しておき、このキー種別情報により前記
第1のキーまたは第2のキーのいずれが照合されたかを
判断するとともに、前記システム上位者がシステム下位
者に対し、設定が禁止されるキーの種別を前記システム
下位者に開放するファイルに設定し、この設定が禁止さ
れているキーの種別を参照することにより、キー設定時
に設定の可否を判断することを特徴とする。
は、メモリを複数のファイルに分割し、この分割した複
数のファイルに対してのアクセスをそれぞれ管理するも
ので、当該メモリを用いたシステムの上位者にて利用さ
れる第1のキーがあらかじめ設定されており、さらに、
当該メモリを用いたシステムの下位者に開放するファイ
ルを設定し、前記システム下位者が当該ファイルに関連
した第2のキーを新たに設定可能に構成されており、か
つ、これらのキーの照合によって前記ファイルへのアク
セスを可能とするメモリのアクセス管理方法であって、
前記第1のキーおよび第2のキーに対し、キーの種別を
識別するためのキー種別情報を、キーを設定する際に各
キーごとに付加しておき、このキー種別情報により前記
第1のキーまたは第2のキーのいずれが照合されたかを
判断するとともに、前記システム上位者がシステム下位
者に対し、設定が禁止されるキーの種別を前記システム
下位者に開放するファイルに設定し、この設定が禁止さ
れているキーの種別を参照することにより、キー設定時
に設定の可否を判断することを特徴とする。
【0012】また、本発明のメモリのアクセス管理方法
は、少なくともメモリを備え、このメモリは複数のファ
イルに分割されていて、この分割された複数のファイル
ごとにデータが記憶される電子装置において、当該電子
装置を用いたシステムの上位者にて利用される第1のキ
ーがあらかじめ設定されており、さらに、当該電子装置
を用いたシステムの下位者が第2のキーを新たに設定可
能に構成されており、かつ、これらのキーの照合によっ
て前記ファイルへのアクセスを可能とするメモリのアク
セス管理方法であって、前記第1のキーおよび第2のキ
ーに対し、キーの種別を識別するためのキー種別情報
を、キーを設定する際に各キーごとに付加しておき、こ
のキー種別情報により前記第1のキーまたは第2のキー
のいずれが照合されたかを判断するとともに、前記シス
テム上位者がシステム下位者に対し、設定が禁止される
キーの種別を設定し、この設定が禁止されているキーの
種別を参照することにより、キー設定時に設定の可否を
判断することを特徴とする。
は、少なくともメモリを備え、このメモリは複数のファ
イルに分割されていて、この分割された複数のファイル
ごとにデータが記憶される電子装置において、当該電子
装置を用いたシステムの上位者にて利用される第1のキ
ーがあらかじめ設定されており、さらに、当該電子装置
を用いたシステムの下位者が第2のキーを新たに設定可
能に構成されており、かつ、これらのキーの照合によっ
て前記ファイルへのアクセスを可能とするメモリのアク
セス管理方法であって、前記第1のキーおよび第2のキ
ーに対し、キーの種別を識別するためのキー種別情報
を、キーを設定する際に各キーごとに付加しておき、こ
のキー種別情報により前記第1のキーまたは第2のキー
のいずれが照合されたかを判断するとともに、前記シス
テム上位者がシステム下位者に対し、設定が禁止される
キーの種別を設定し、この設定が禁止されているキーの
種別を参照することにより、キー設定時に設定の可否を
判断することを特徴とする。
【0013】さらに、本発明のメモリのアクセス管理方
法は、少なくともメモリを備え、このメモリは複数のフ
ァイルに分割されていて、この分割された複数のファイ
ルごとにデータが記憶される電子装置において、当該電
子装置を用いたシステムの上位者にて利用される第1の
キーがあらかじめ設定されており、さらに、当該電子装
置を用いたシステムの下位者に開放するファイルを設定
し、前記システム下位者が当該ファイルに関連した第2
のキーを新たに設定可能に構成されており、かつ、これ
らのキーの照合によって前記ファイルへのアクセスを可
能とするメモリのアクセス管理方法であって、前記第1
のキーおよび第2のキーに対し、キーの種別を識別する
ためのキー種別情報を、キーを設定する際に各キーごと
に付加しておき、このキー種別情報により前記第1のキ
ーまたは第2のキーのいずれが照合されたかを判断する
とともに、前記システム上位者がシステム下位者に対
し、設定が禁止されるキーの種別を前記システム下位者
に開放するファイルに設定し、この設定が禁止されてい
るキーの種別を参照することにより、キー設定時に設定
の可否を判断することを特徴とする。
法は、少なくともメモリを備え、このメモリは複数のフ
ァイルに分割されていて、この分割された複数のファイ
ルごとにデータが記憶される電子装置において、当該電
子装置を用いたシステムの上位者にて利用される第1の
キーがあらかじめ設定されており、さらに、当該電子装
置を用いたシステムの下位者に開放するファイルを設定
し、前記システム下位者が当該ファイルに関連した第2
のキーを新たに設定可能に構成されており、かつ、これ
らのキーの照合によって前記ファイルへのアクセスを可
能とするメモリのアクセス管理方法であって、前記第1
のキーおよび第2のキーに対し、キーの種別を識別する
ためのキー種別情報を、キーを設定する際に各キーごと
に付加しておき、このキー種別情報により前記第1のキ
ーまたは第2のキーのいずれが照合されたかを判断する
とともに、前記システム上位者がシステム下位者に対
し、設定が禁止されるキーの種別を前記システム下位者
に開放するファイルに設定し、この設定が禁止されてい
るキーの種別を参照することにより、キー設定時に設定
の可否を判断することを特徴とする。
【0014】本発明によれば、たとえば、システム上位
者がシステム下位者にメモリ領域をファイルとして開放
する際に実行されるファイル創成コマンドにて創成され
るファイルの属性として、システム下位者にて設定でき
ないキー種別を設定することにより、システム下位者に
よるキーの偽造が防止でき、セキュリティ性に優れたも
のとなる。また、ファイル単位に設定することができる
ので、種々のアプリケーション要求に柔軟に対応でき
る。
者がシステム下位者にメモリ領域をファイルとして開放
する際に実行されるファイル創成コマンドにて創成され
るファイルの属性として、システム下位者にて設定でき
ないキー種別を設定することにより、システム下位者に
よるキーの偽造が防止でき、セキュリティ性に優れたも
のとなる。また、ファイル単位に設定することができる
ので、種々のアプリケーション要求に柔軟に対応でき
る。
【0015】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照して説明する。図1は、本実施の形態に係
る携帯可能電子装置としてのICカードが適用される、
たとえば、金融システムあるいはショッピングシステム
などの端末装置として用いられるカード取扱装置の構成
例を示すものである。すなわち、この装置は、ICカー
ド1をカードリーダ・ライタ2を介してCPUなどから
なる制御部3と接続可能とするとともに、制御部3にキ
ーボード4、CRTディスプレイ装置5、プリンタ6、
および、フロッピーディスク装置7を接続して構成され
る。
て図面を参照して説明する。図1は、本実施の形態に係
る携帯可能電子装置としてのICカードが適用される、
たとえば、金融システムあるいはショッピングシステム
などの端末装置として用いられるカード取扱装置の構成
例を示すものである。すなわち、この装置は、ICカー
ド1をカードリーダ・ライタ2を介してCPUなどから
なる制御部3と接続可能とするとともに、制御部3にキ
ーボード4、CRTディスプレイ装置5、プリンタ6、
および、フロッピーディスク装置7を接続して構成され
る。
【0016】図2は、ICカード1の構成例を示すもの
であり、制御部としての制御素子(たとえば、CPU)
11、記憶内容が消去可能な不揮発性のデータメモリ1
2、ワーキングメモリ13、プログラムメモリ14、お
よび、カードリーダ・ライタ2との電気的接触を得るた
めのコンタクト部15によって構成されている。これら
のうち、破線内の部分(制御素子11、データメモリ1
2、ワーキングメモリ13、プログラムメモリ14)は
1つ(あるいは複数)のICチップで構成されてICカ
ード本体内に埋設されている。
であり、制御部としての制御素子(たとえば、CPU)
11、記憶内容が消去可能な不揮発性のデータメモリ1
2、ワーキングメモリ13、プログラムメモリ14、お
よび、カードリーダ・ライタ2との電気的接触を得るた
めのコンタクト部15によって構成されている。これら
のうち、破線内の部分(制御素子11、データメモリ1
2、ワーキングメモリ13、プログラムメモリ14)は
1つ(あるいは複数)のICチップで構成されてICカ
ード本体内に埋設されている。
【0017】データメモリ12は、各種データの記憶に
使用され、たとえば、EEPROMなどで構成されてい
る。ワーキングメモリ13は、制御素子11が処理を行
なう際の処理データを一時的に保持するためのメモリで
あり、たとえば、RAMなどで構成される。プログラム
メモリ14は、たとえば、マスクROMで構成されてお
り、制御素子11のプログラムなどを記憶するものであ
る。
使用され、たとえば、EEPROMなどで構成されてい
る。ワーキングメモリ13は、制御素子11が処理を行
なう際の処理データを一時的に保持するためのメモリで
あり、たとえば、RAMなどで構成される。プログラム
メモリ14は、たとえば、マスクROMで構成されてお
り、制御素子11のプログラムなどを記憶するものであ
る。
【0018】データメモリ12は、たとえば、図3に示
すように、制御領域120、ディレクトリ121、空き
領域122、および、エリア群123に分割されてい
る。エリア群123は、複数のデータエリアおよびキー
エリアを有することができ、かつ、データファイル(D
F)と呼ばれる概念でグループ化することができる。な
お、後述するマスタファイル(MF)は、データファイ
ルの1つの形態として一括管理される。
すように、制御領域120、ディレクトリ121、空き
領域122、および、エリア群123に分割されてい
る。エリア群123は、複数のデータエリアおよびキー
エリアを有することができ、かつ、データファイル(D
F)と呼ばれる概念でグループ化することができる。な
お、後述するマスタファイル(MF)は、データファイ
ルの1つの形態として一括管理される。
【0019】データファイルは、対応するアプリケーシ
ョンにて使用されるデータエリア、および、キーエリア
を一括して管理するためのファイルである。データエリ
アは、たとえば、取引データなどのように、必要に応じ
て読み書きするためのデータを格納するエリアである。
ョンにて使用されるデータエリア、および、キーエリア
を一括して管理するためのファイルである。データエリ
アは、たとえば、取引データなどのように、必要に応じ
て読み書きするためのデータを格納するエリアである。
【0020】キーエリアは、たとえば、暗証番号などの
格納に利用されているエリアであり、書込み/書換え/
照合の対象になり、読出しはできないようになってい
る。なお、これらのエリアは、図3に示すように、エリ
ア群123として一括して割当てられている。また、こ
れらのファイルあるいはエリアは、データメモリ12内
のディレクトリ121を用いることにより、それぞれの
物理的位置などを制御素子11が認識するようになって
いる。
格納に利用されているエリアであり、書込み/書換え/
照合の対象になり、読出しはできないようになってい
る。なお、これらのエリアは、図3に示すように、エリ
ア群123として一括して割当てられている。また、こ
れらのファイルあるいはエリアは、データメモリ12内
のディレクトリ121を用いることにより、それぞれの
物理的位置などを制御素子11が認識するようになって
いる。
【0021】さらに、図3の制御領域120には、エリ
ア群123の先頭アドレス情報、および、空き領域12
2の先頭アドレス情報が格納されている。図3のディレ
クトリ121は、図4に示すように、各データファイル
およびエリアに対応する各種定義情報が格納される。
ア群123の先頭アドレス情報、および、空き領域12
2の先頭アドレス情報が格納されている。図3のディレ
クトリ121は、図4に示すように、各データファイル
およびエリアに対応する各種定義情報が格納される。
【0022】図4(a)は、データファイルの名称を定
義する情報である。この定義情報は、ディレクトリ12
1内でデータファイル名定義情報を識別するためのデー
タPTN、本データファイルに割当てられたファイル通
し番号DFSN、本データファイルの親ファイルの通し
番号PFSN、本データファイルに付与されたファイル
名DFnameおよびその長さを示すデータNL、および、
これらのデータの正当性をチェックするためのデータB
CCから構成される。
義する情報である。この定義情報は、ディレクトリ12
1内でデータファイル名定義情報を識別するためのデー
タPTN、本データファイルに割当てられたファイル通
し番号DFSN、本データファイルの親ファイルの通し
番号PFSN、本データファイルに付与されたファイル
名DFnameおよびその長さを示すデータNL、および、
これらのデータの正当性をチェックするためのデータB
CCから構成される。
【0023】図4(b)は、データファイルの管理情報
を定義する情報である。この定義情報は、ディレクトリ
121内でデータファイル名定義情報を識別するための
データPTN、本データファイルに割当てられたファイ
ル通し番号DFSN、本データファイルの親ファイルの
通し番号PFSN、データファイルサイズDFS、本デ
ータファイルの付加情報が格納されるデータエリアを識
別するためのAAID、当該付加情報を出力するか否か
などを規定するTYPE、キーの種別を禁止するUCF
(un usable collation flag)、データファイルのアク
セス条件を示すDFAC、本データファイルの状態を保
持するためのDFST、本データファイルの配下に位置
するデータファイルおよびエリアにより使用されている
バイト数US、および、これらのデータの正当性をチェ
ックするためのデータBCCから構成される。
を定義する情報である。この定義情報は、ディレクトリ
121内でデータファイル名定義情報を識別するための
データPTN、本データファイルに割当てられたファイ
ル通し番号DFSN、本データファイルの親ファイルの
通し番号PFSN、データファイルサイズDFS、本デ
ータファイルの付加情報が格納されるデータエリアを識
別するためのAAID、当該付加情報を出力するか否か
などを規定するTYPE、キーの種別を禁止するUCF
(un usable collation flag)、データファイルのアク
セス条件を示すDFAC、本データファイルの状態を保
持するためのDFST、本データファイルの配下に位置
するデータファイルおよびエリアにより使用されている
バイト数US、および、これらのデータの正当性をチェ
ックするためのデータBCCから構成される。
【0024】なお、上記キーの種別を禁止するUCF
は、たとえば、図5(a)に示すように、2バイトで構
成されており、その第1ビット目が発行者キーに、第2
ビット目以降がアプリケーション提供者キーに、それぞ
れ対応している。
は、たとえば、図5(a)に示すように、2バイトで構
成されており、その第1ビット目が発行者キーに、第2
ビット目以降がアプリケーション提供者キーに、それぞ
れ対応している。
【0025】また、特にAAIDは、後述するデータフ
ァイル選択コマンドにてデータファイルが選択された際
に、必要に応じてそれに示されるデータエリアの内容を
出力する。
ァイル選択コマンドにてデータファイルが選択された際
に、必要に応じてそれに示されるデータエリアの内容を
出力する。
【0026】図4(c)は、各種取引データなどを格納
するエリアを定義する情報である。この定義情報は、デ
ィレクトリ121内でエリア定義情報を識別するための
データPTN、本エリアが属するデータファイルの通し
番号DFSN、エリアに対してアクセスする際の識別番
号AID、エリアの先頭アドレスを示すATOP、エリ
アサイズを示すASIZ、エリアのアクセス条件を示す
AAC、エリアの状態を保持するAST、および、これ
らのデータの正当性をチェックするためのデータBCC
から構成される。
するエリアを定義する情報である。この定義情報は、デ
ィレクトリ121内でエリア定義情報を識別するための
データPTN、本エリアが属するデータファイルの通し
番号DFSN、エリアに対してアクセスする際の識別番
号AID、エリアの先頭アドレスを示すATOP、エリ
アサイズを示すASIZ、エリアのアクセス条件を示す
AAC、エリアの状態を保持するAST、および、これ
らのデータの正当性をチェックするためのデータBCC
から構成される。
【0027】図4(d)は、各種キーデータを格納する
エリアを定義する情報である。この定義情報は、ディレ
クトリ121内でキーエリア定義情報を識別するための
データPTN、本エリアが属するデータファイルの通し
番号DFSN、エリアに対してアクセスする際の識別番
号KID、エリアの先頭アドレスを示すKTOP、エリ
アサイズを示すKSIZ、キーの種別を示すCF、キー
のアクセス条件を示すKAC、キーの状態を保持するK
ST、および、これらのデータの正当性をチェックする
ためのデータBCCから構成される。
エリアを定義する情報である。この定義情報は、ディレ
クトリ121内でキーエリア定義情報を識別するための
データPTN、本エリアが属するデータファイルの通し
番号DFSN、エリアに対してアクセスする際の識別番
号KID、エリアの先頭アドレスを示すKTOP、エリ
アサイズを示すKSIZ、キーの種別を示すCF、キー
のアクセス条件を示すKAC、キーの状態を保持するK
ST、および、これらのデータの正当性をチェックする
ためのデータBCCから構成される。
【0028】これらに使用されている識別情報PTN
は、たとえば、1バイトで構成されており、データファ
イルの名称を定義するもの(図4(a))に対しては
‘00’が、データファイルの管理情報を定義するもの
(図4(b))に対しては‘01’が、データエリアを
定義するもの(図中(c))に対しては‘02’が、ま
た、キーエリアを定義するもの(図4(d))に対して
は‘03’が、それぞれ使用される。
は、たとえば、1バイトで構成されており、データファ
イルの名称を定義するもの(図4(a))に対しては
‘00’が、データファイルの管理情報を定義するもの
(図4(b))に対しては‘01’が、データエリアを
定義するもの(図中(c))に対しては‘02’が、ま
た、キーエリアを定義するもの(図4(d))に対して
は‘03’が、それぞれ使用される。
【0029】図6は、ファイルの構造例を示している。
この図において、DFnnはデータファイルを、Dnn
はデータエリアを、Knnはキーエリアを、それぞれ示
している。
この図において、DFnnはデータファイルを、Dnn
はデータエリアを、Knnはキーエリアを、それぞれ示
している。
【0030】図示するように、ICカード1内のメモリ
12において、マスタファイル(MF)の配下には、デ
ータファイルDF1,DF2が、また、キーエリアK0
0,K01、データエリアD00,D01が、それぞれ
設定されている。
12において、マスタファイル(MF)の配下には、デ
ータファイルDF1,DF2が、また、キーエリアK0
0,K01、データエリアD00,D01が、それぞれ
設定されている。
【0031】また、データファイルDF1の配下には、
データファイルDF1−1,DF1−2が、また、キー
エリアK11,K12、データエリアD11,D12
が、それぞれ設定されている。
データファイルDF1−1,DF1−2が、また、キー
エリアK11,K12、データエリアD11,D12
が、それぞれ設定されている。
【0032】また、データファイルDF1−1の配下に
は、キーエリアK111,K112、データエリアD1
11/D112が、また、データファイルDF1−2の
配下には、キーエリアK121,K122、データエリ
アD121,D122が、それぞれ設定されている。
は、キーエリアK111,K112、データエリアD1
11/D112が、また、データファイルDF1−2の
配下には、キーエリアK121,K122、データエリ
アD121,D122が、それぞれ設定されている。
【0033】一方、データファイルDF2の配下には、
データファイルDF2−1,DF2−2が、また、キー
エリアK21,K22、データエリアD21,D22
が、それぞれ設定されている。
データファイルDF2−1,DF2−2が、また、キー
エリアK21,K22、データエリアD21,D22
が、それぞれ設定されている。
【0034】また、データファイルDF2−1の配下に
は、キーエリアK211,K212、データエリアD2
11,D212が、また、データファイルDF2−2の
配下には、キーエリアK221,K222、データエリ
アD221,D222が、それぞれ設定されている。
は、キーエリアK211,K212、データエリアD2
11,D212が、また、データファイルDF2−2の
配下には、キーエリアK221,K222、データエリ
アD221,D222が、それぞれ設定されている。
【0035】これらの各種定義情報は、一括して図7に
示すように、ディレクトリ121に格納される。図示す
るように、各定義情報には、DFSN(ファイル通し番
号)が、ファイル創成時に自動的に付与される。このD
FSN、および、データファイル定義情報に格納される
親ファイルのシーケンス番号により、各ファイルの関連
状態を制御素子11が認識する。
示すように、ディレクトリ121に格納される。図示す
るように、各定義情報には、DFSN(ファイル通し番
号)が、ファイル創成時に自動的に付与される。このD
FSN、および、データファイル定義情報に格納される
親ファイルのシーケンス番号により、各ファイルの関連
状態を制御素子11が認識する。
【0036】たとえば、データファイルDF1−1の定
義情報(通し番号#13)は、DFSNが‘03’、ま
た、PFSNが‘01’となっている。すなわち、本デ
ータファイルは、ファイルシーケンス番号‘03’が創
成時に付与され、同時に本データファイルがDF1の配
下に創成されることを認識し、データファイルDF1の
DFSN(‘01’)をPFSNとして付与する。
義情報(通し番号#13)は、DFSNが‘03’、ま
た、PFSNが‘01’となっている。すなわち、本デ
ータファイルは、ファイルシーケンス番号‘03’が創
成時に付与され、同時に本データファイルがDF1の配
下に創成されることを認識し、データファイルDF1の
DFSN(‘01’)をPFSNとして付与する。
【0037】図8は、データファイル(DF)創成のた
めの動作を説明するフローチヤートを示しており、以下
それについて説明する。ICカード1が、外部から入力
されるデータファイル創成コマンドを受信すると、ま
ず、使用可能状態、すなわち、カレント状態となってい
るデータファイル(以後、カレントDFと称す)を認識
する(ST1)。特に、ICカード1への電気的活性化
の直後は、カレントDFはマスタファイル(MF)とな
る。
めの動作を説明するフローチヤートを示しており、以下
それについて説明する。ICカード1が、外部から入力
されるデータファイル創成コマンドを受信すると、ま
ず、使用可能状態、すなわち、カレント状態となってい
るデータファイル(以後、カレントDFと称す)を認識
する(ST1)。特に、ICカード1への電気的活性化
の直後は、カレントDFはマスタファイル(MF)とな
る。
【0038】カレントDFを認識すると、次に、カレン
トDF定義情報中のアクセス条件情報のうち、ファイル
創成に関する情報を参照する。この条件と、後述するR
AM上の照合状態保持領域を比較し、アクセス条件が要
求している種別のキーの照合状態が確立されているか否
かを判断する(ST2)。
トDF定義情報中のアクセス条件情報のうち、ファイル
創成に関する情報を参照する。この条件と、後述するR
AM上の照合状態保持領域を比較し、アクセス条件が要
求している種別のキーの照合状態が確立されているか否
かを判断する(ST2)。
【0039】もし確立されていなければ、アクセス条件
不一致を意味するレスポンス電文を出力し、コマンド待
ち状態に戻る(ST3)。また、もし確立されていれ
ば、次に、コマンド内に設定されているデータファイル
のファイル名(DF−ID)を抽出し、カレントDFが
有するFSNと同一の値を親FSNとして有しており、
さらに、抽出したファイル名と同一のファイル名を有し
ているデータファイル定義情報が存在するか否かを確認
する(ST4)。
不一致を意味するレスポンス電文を出力し、コマンド待
ち状態に戻る(ST3)。また、もし確立されていれ
ば、次に、コマンド内に設定されているデータファイル
のファイル名(DF−ID)を抽出し、カレントDFが
有するFSNと同一の値を親FSNとして有しており、
さらに、抽出したファイル名と同一のファイル名を有し
ているデータファイル定義情報が存在するか否かを確認
する(ST4)。
【0040】もし存在するとしたら、ID重複異常を意
味するレスポンス電文を出力し、コマンド待ち状態に戻
る(ST5)。また、もし存在しないとしたら、コマン
ドにて与えられたデータファイル創成のためのデータに
より、図4(a)〜(c)に示すデータファイル定義情
報を生成し(ST6)、これを所定領域に書込む(ST
7)。
味するレスポンス電文を出力し、コマンド待ち状態に戻
る(ST5)。また、もし存在しないとしたら、コマン
ドにて与えられたデータファイル創成のためのデータに
より、図4(a)〜(c)に示すデータファイル定義情
報を生成し(ST6)、これを所定領域に書込む(ST
7)。
【0041】なお、このとき、カレントDFの定義情報
にあるキーの種別を禁止するUCFにて禁止されている
キーの種別と、今回のコマンドにて与えられたUCFに
て禁止されているキーの種別とを組合わせて、新たなU
CFを作成する。
にあるキーの種別を禁止するUCFにて禁止されている
キーの種別と、今回のコマンドにて与えられたUCFに
て禁止されているキーの種別とを組合わせて、新たなU
CFを作成する。
【0042】たとえば、図5(b)に示すように、カレ
ントDF定義情報のUCFにて発行者キーが禁止されて
おり、図5(c)に示すように、今回のコマンドにて与
えられたUCFによりアプリケーション提供者キーのみ
が禁止されていた場合、このコマンドにて生成されるD
F定義情報のUCFは、図5(d)に示すように、両者
のキーが禁止されることを示すように加工される。
ントDF定義情報のUCFにて発行者キーが禁止されて
おり、図5(c)に示すように、今回のコマンドにて与
えられたUCFによりアプリケーション提供者キーのみ
が禁止されていた場合、このコマンドにて生成されるD
F定義情報のUCFは、図5(d)に示すように、両者
のキーが禁止されることを示すように加工される。
【0043】さて、上記データファイル定義情報の書込
みにおいて、書込みが正常に終了しなかった場合(ST
8)、データ書込み異常を意味するレスポンス電文を出
力し、コマンド待ち状態に戻る(ST9)。また、書込
みが正常に終了した場合(ST8)、正常終了を意味す
るレスポンス電文を出力し、コマンド待ち状態に戻る
(ST10)。
みにおいて、書込みが正常に終了しなかった場合(ST
8)、データ書込み異常を意味するレスポンス電文を出
力し、コマンド待ち状態に戻る(ST9)。また、書込
みが正常に終了した場合(ST8)、正常終了を意味す
るレスポンス電文を出力し、コマンド待ち状態に戻る
(ST10)。
【0044】図9は、キーエレメンタリファイル(E
F)創成のための動作を説明するフローチヤートを示し
ており、以下それについて説明する。ICカード1が、
外部から入力されるキーEF創成コマンドを受信する
と、まず、カレントDFを認識する(ST11)。
F)創成のための動作を説明するフローチヤートを示し
ており、以下それについて説明する。ICカード1が、
外部から入力されるキーEF創成コマンドを受信する
と、まず、カレントDFを認識する(ST11)。
【0045】カレントDFを認識すると、次に、カレン
トDF定義情報中のアクセス条件情報のうち、ファイル
創成に関する情報を参照する。この条件と、後述するR
AM上の照合状態保持領域を比較し、アクセス条件が要
求している種別のキーの照合状態が確立されているか否
かを判断する(ST12)。
トDF定義情報中のアクセス条件情報のうち、ファイル
創成に関する情報を参照する。この条件と、後述するR
AM上の照合状態保持領域を比較し、アクセス条件が要
求している種別のキーの照合状態が確立されているか否
かを判断する(ST12)。
【0046】もし確立されていなければ、アクセス条件
不一致を意味するレスポンス電文を出力し、コマンド待
ち状態に戻る(ST13)。また、もし確立されていれ
ば、次に、コマンド電文にて指示されているエレメンタ
リファイル名(EF−ID)を参照し、アクセス対象と
なっているカレントDF内に、当該エレメンタリファイ
ル名が存在するか否かをチェックする(ST14)。も
し存在する場合には、ID重複異常を示すレスポンス電
文を出力し、コマンド待ち状態に戻る(ST15)。
不一致を意味するレスポンス電文を出力し、コマンド待
ち状態に戻る(ST13)。また、もし確立されていれ
ば、次に、コマンド電文にて指示されているエレメンタ
リファイル名(EF−ID)を参照し、アクセス対象と
なっているカレントDF内に、当該エレメンタリファイ
ル名が存在するか否かをチェックする(ST14)。も
し存在する場合には、ID重複異常を示すレスポンス電
文を出力し、コマンド待ち状態に戻る(ST15)。
【0047】もし、存在しなければ、次に、コマンド電
文にて指定した照合ビット設定情報を参照し、アクセス
対象となっているカレントDFに割当てられているDF
属性(UCF)にて、当該ビット位置が許可されている
か否かを参照する(ST16)。この例では、ビット位
置の相違によってキー種別の相違を実現している。すな
わち、照合ビット設定情報は、キーが一致した場合に照
合状態保持領域のどのビットを「1」とするかを示す情
報であり、許可されていない場合の例を図5(e)に、
許可されている場合の例を図5(f)に、それぞれ示
す。
文にて指定した照合ビット設定情報を参照し、アクセス
対象となっているカレントDFに割当てられているDF
属性(UCF)にて、当該ビット位置が許可されている
か否かを参照する(ST16)。この例では、ビット位
置の相違によってキー種別の相違を実現している。すな
わち、照合ビット設定情報は、キーが一致した場合に照
合状態保持領域のどのビットを「1」とするかを示す情
報であり、許可されていない場合の例を図5(e)に、
許可されている場合の例を図5(f)に、それぞれ示
す。
【0048】このとき、許可されていないビットが指定
されていた場合、指定ビット位置異常(キー種別異常)
を示すレスポンス電文を出力し、コマンド待ち状態に戻
る(ST17)。
されていた場合、指定ビット位置異常(キー種別異常)
を示すレスポンス電文を出力し、コマンド待ち状態に戻
る(ST17)。
【0049】もし許可されているビット位置であった場
合には、次に、コマンド電文にて指定されているキーE
Fのサイズデータを参照し、アクセス対象となっている
カレントDF内の空き領域サイズと比較する(ST1
8)。この比較においては、指定されたキーEFのサイ
ズに当該キーEFを創成した際に使用するディレクトリ
情報のサイズを加算したものに対して、前記空き領域サ
イズがそれ以上であるか否かをチェックする。もし前者
が後者よりも大きい場合には、指定サイズ異常を示すレ
スポンス電文を出力し、コマンド待ち状態に戻る(ST
19)。
合には、次に、コマンド電文にて指定されているキーE
Fのサイズデータを参照し、アクセス対象となっている
カレントDF内の空き領域サイズと比較する(ST1
8)。この比較においては、指定されたキーEFのサイ
ズに当該キーEFを創成した際に使用するディレクトリ
情報のサイズを加算したものに対して、前記空き領域サ
イズがそれ以上であるか否かをチェックする。もし前者
が後者よりも大きい場合には、指定サイズ異常を示すレ
スポンス電文を出力し、コマンド待ち状態に戻る(ST
19)。
【0050】もしそうでなければ、次に、コマンド電文
にて指定されたキーのタイプと、サイズの正当性をチェ
ックする(ST20)。このとき、キーのタイプが「認
証関連キー」となっていればサイズが例えば10バイ
ト、また、キーのタイプが「照合キー」となっていれば
サイズは例えば3〜18バイトであるとき、サイズが正
当であると判断する。もし正当でないと判断された場合
には、指定サイズ整合異常を示すレスポンス電文を出力
し、コマンド待ち状態に戻る(ST21)。
にて指定されたキーのタイプと、サイズの正当性をチェ
ックする(ST20)。このとき、キーのタイプが「認
証関連キー」となっていればサイズが例えば10バイ
ト、また、キーのタイプが「照合キー」となっていれば
サイズは例えば3〜18バイトであるとき、サイズが正
当であると判断する。もし正当でないと判断された場合
には、指定サイズ整合異常を示すレスポンス電文を出力
し、コマンド待ち状態に戻る(ST21)。
【0051】ここで、サイズが正当であったと判断され
た場合には、受信したコマンドに基づき、ディレクトリ
に格納すべきキーEF定義情報を生成し(ST22)、
これを所定領域に書込む(ST23)。
た場合には、受信したコマンドに基づき、ディレクトリ
に格納すべきキーEF定義情報を生成し(ST22)、
これを所定領域に書込む(ST23)。
【0052】このキーEF定義情報の書込みにおいて、
書込みが正常に終了しなかった場合(ST24)、デー
タ書込み異常を意味するレスポンス電文を出力し、コマ
ンド待ち状態に戻る(ST25)。また、書込みが正常
に終了した場合(ST24)、正常終了を意味するレス
ポンス電文を出力し、コマンド待ち状態に戻る(ST2
6)。
書込みが正常に終了しなかった場合(ST24)、デー
タ書込み異常を意味するレスポンス電文を出力し、コマ
ンド待ち状態に戻る(ST25)。また、書込みが正常
に終了した場合(ST24)、正常終了を意味するレス
ポンス電文を出力し、コマンド待ち状態に戻る(ST2
6)。
【0053】図10は、キーデータ設定のための動作を
説明するフローチヤートを示しており、以下それについ
て説明する。ICカード1が、外部から入力されるキー
データ設定コマンドを受信すると、まず、カレントDF
を認識する(ST31)。
説明するフローチヤートを示しており、以下それについ
て説明する。ICカード1が、外部から入力されるキー
データ設定コマンドを受信すると、まず、カレントDF
を認識する(ST31)。
【0054】カレントDFを認識すると、次に、コマン
ド電文にて指示されているエレメンタリファイル名(E
F−ID)を参照し、アクセス対象となっているカレン
トDF内に、当該エレメンタリファイル名が存在するか
否かをチェックする(ST32)。もし存在しない場合
には、該当キーID無しを意味するレスポンス電文を出
力し、コマンド待ち状態に戻る(ST33)。
ド電文にて指示されているエレメンタリファイル名(E
F−ID)を参照し、アクセス対象となっているカレン
トDF内に、当該エレメンタリファイル名が存在するか
否かをチェックする(ST32)。もし存在しない場合
には、該当キーID無しを意味するレスポンス電文を出
力し、コマンド待ち状態に戻る(ST33)。
【0055】もし存在すれば、次に当該キーEF定義情
報中のアクセス条件情報のうち、キーデータ設定に関す
る情報を参照する。この条件と、後述するRAM上の照
合状態保持領域を比較し、アクセス条件が要求している
種別のキーの照合状態が確立されているか否かを判断す
る(ST34)。
報中のアクセス条件情報のうち、キーデータ設定に関す
る情報を参照する。この条件と、後述するRAM上の照
合状態保持領域を比較し、アクセス条件が要求している
種別のキーの照合状態が確立されているか否かを判断す
る(ST34)。
【0056】もし確立されていなければ、アクセス条件
不一致を意味するレスポンス電文を出力し、コマンド待
ち状態に戻る(ST35)。また、もし確立されていれ
ば、次に、対応するキーEF領域内にキーデータが存在
するか否かを確認する(ST36)。もし存在すれば、
既存キーデータ有りを意味するレスポンスデータを出力
し、コマンド待ち状態に戻る(ST37)。
不一致を意味するレスポンス電文を出力し、コマンド待
ち状態に戻る(ST35)。また、もし確立されていれ
ば、次に、対応するキーEF領域内にキーデータが存在
するか否かを確認する(ST36)。もし存在すれば、
既存キーデータ有りを意味するレスポンスデータを出力
し、コマンド待ち状態に戻る(ST37)。
【0057】もし存在しなければ、コマンド電文にて指
定されたキーのタイプと、入力キーデータのサイズの正
当性をチェックする(ST38)。このとき、キーのタ
イプが「認証関連キー」となっていればサイズが例えば
8バイト、また、キーのタイプが「照合キー」となって
いればサイズは例えば1〜16バイトであるとき、サイ
ズが正当であると判断する。もし正当でないと判断され
た場合には、入力キーデータサイズ異常を示すレスポン
ス電文を出力し、コマンド待ち状態に戻る(ST3
9)。
定されたキーのタイプと、入力キーデータのサイズの正
当性をチェックする(ST38)。このとき、キーのタ
イプが「認証関連キー」となっていればサイズが例えば
8バイト、また、キーのタイプが「照合キー」となって
いればサイズは例えば1〜16バイトであるとき、サイ
ズが正当であると判断する。もし正当でないと判断され
た場合には、入力キーデータサイズ異常を示すレスポン
ス電文を出力し、コマンド待ち状態に戻る(ST3
9)。
【0058】ここで、サイズが正当であったと判断され
た場合には、次に、当該キーEF定義情報中にて定義さ
れているEFのサイズと、入力されたキーデータのサイ
ズとの比較を行なう(ST40)。後者のサイズに例え
ば「2」を加えたものが、前者のサイズよりも大きい場
合には、領域サイズ不足を意味するレスポンス電文を出
力し、コマンド待ち状態に戻る(ST41)。
た場合には、次に、当該キーEF定義情報中にて定義さ
れているEFのサイズと、入力されたキーデータのサイ
ズとの比較を行なう(ST40)。後者のサイズに例え
ば「2」を加えたものが、前者のサイズよりも大きい場
合には、領域サイズ不足を意味するレスポンス電文を出
力し、コマンド待ち状態に戻る(ST41)。
【0059】そうでなければ、受信したコマンドにて入
力されたキーデータに、1バイトの長さの情報および1
バイトのBCCを付加して、これを当該キーEF領域に
格納し(ST42)、処理結果をレスポンス電文にて出
力し、コマンド待ち状態に戻る(ST43)。
力されたキーデータに、1バイトの長さの情報および1
バイトのBCCを付加して、これを当該キーEF領域に
格納し(ST42)、処理結果をレスポンス電文にて出
力し、コマンド待ち状態に戻る(ST43)。
【0060】図11は、キー照合のための動作を説明す
るフローチヤートを示しており、以下それについて説明
する。ICカード1が、外部から入力されるキー照合コ
マンドを受信すると、まず、カレントDFを認識する
(ST51)。
るフローチヤートを示しており、以下それについて説明
する。ICカード1が、外部から入力されるキー照合コ
マンドを受信すると、まず、カレントDFを認識する
(ST51)。
【0061】カレントDFを認識すると、次に、ディレ
クトリ121を検索することにより、カレントDF内に
指定されたファイル名(ID)を有するキーEF定義情
報が存在するか否かを確認する(ST52)。もし存在
しない場合には、該当キーID無しを示すレスポンス電
文を出力し、コマンド待ち状態に戻る(ST53)。
クトリ121を検索することにより、カレントDF内に
指定されたファイル名(ID)を有するキーEF定義情
報が存在するか否かを確認する(ST52)。もし存在
しない場合には、該当キーID無しを示すレスポンス電
文を出力し、コマンド待ち状態に戻る(ST53)。
【0062】もし存在していた場合には、当該キーがロ
ック状態になっているか否かを確認する(ST54)。
このとき、ロック状態であると判断した場合には、キー
ロックを示すレスポンス電文を出力し、コマンド待ち状
態に戻る(ST55)。
ック状態になっているか否かを確認する(ST54)。
このとき、ロック状態であると判断した場合には、キー
ロックを示すレスポンス電文を出力し、コマンド待ち状
態に戻る(ST55)。
【0063】もしそうでなければ、コマンド電文内のキ
ーデータと、当該キーEF内に格納されているキーデー
タとを照合する(ST56)。このとき、両者が一致し
ている場合には(ST57)、当該キーEF定義情報中
の照合ビット設定情報を参照し、所定のRAM領域の当
該情報にて指定されているビット位置を「1」にする
(ST58)。次に、当該キーEF定義情報中のキー固
有の照合不一致カウンタをクリアし(ST59)、正常
終了を示すレスポンス電文を出力して、コマンド待ち状
態に戻る(ST60)。
ーデータと、当該キーEF内に格納されているキーデー
タとを照合する(ST56)。このとき、両者が一致し
ている場合には(ST57)、当該キーEF定義情報中
の照合ビット設定情報を参照し、所定のRAM領域の当
該情報にて指定されているビット位置を「1」にする
(ST58)。次に、当該キーEF定義情報中のキー固
有の照合不一致カウンタをクリアし(ST59)、正常
終了を示すレスポンス電文を出力して、コマンド待ち状
態に戻る(ST60)。
【0064】上記キー照合処理において、不一致である
と判断した場合には(ST57)、まず、当該キーEF
定義情報中の照合ビット設定情報、および、ステータス
情報を参照し、上記と同様の手順にしたがって、照合状
態保持領域の所定ビットを「0」にする(ST61)。
と判断した場合には(ST57)、まず、当該キーEF
定義情報中の照合ビット設定情報、および、ステータス
情報を参照し、上記と同様の手順にしたがって、照合状
態保持領域の所定ビットを「0」にする(ST61)。
【0065】次に、キー固有の照合不一致カウンタを1
つだけインクリメントする(ST62)。このとき、キ
ーEF定義情報中のカウント最大値に達していない場合
には(ST63)、照合不一致を示すレスポンス電文を
出力し、コマンド待ち状態に戻る(ST64)。また、
最大値に達していたならば、キーロック済みを示すレス
ポンス電文を出力し、コマンド待ち状態に戻る(ST6
5)。
つだけインクリメントする(ST62)。このとき、キ
ーEF定義情報中のカウント最大値に達していない場合
には(ST63)、照合不一致を示すレスポンス電文を
出力し、コマンド待ち状態に戻る(ST64)。また、
最大値に達していたならば、キーロック済みを示すレス
ポンス電文を出力し、コマンド待ち状態に戻る(ST6
5)。
【0066】以上説明したように、上記実施の形態によ
れば、システム上位者がシステム下位者にメモリ領域を
DFとして開放する際に実行されるDF創成コマンドに
て創成されるDFの属性として、システム下位者にて設
定できないキー種別を設定することにより、システム下
位者によるキーの偽造が防止できる。また、DF単位に
設定することができるため、種々のアプリケーション要
求に対応できる。
れば、システム上位者がシステム下位者にメモリ領域を
DFとして開放する際に実行されるDF創成コマンドに
て創成されるDFの属性として、システム下位者にて設
定できないキー種別を設定することにより、システム下
位者によるキーの偽造が防止できる。また、DF単位に
設定することができるため、種々のアプリケーション要
求に対応できる。
【0067】また、カレントDFの配下にDFを設定す
る際、カレントDFにて禁止されているキー種別と、D
F創成コマンドにて指定したキー種別とを組合わせて、
新たなキー種別禁止情報を生成し、これを今回生成する
DFの属性として割当てるようにしており、キーEF創
成の際、カレントDFの同属性のみを調べれば、禁止さ
れているか否かがわかるようになっている。
る際、カレントDFにて禁止されているキー種別と、D
F創成コマンドにて指定したキー種別とを組合わせて、
新たなキー種別禁止情報を生成し、これを今回生成する
DFの属性として割当てるようにしており、キーEF創
成の際、カレントDFの同属性のみを調べれば、禁止さ
れているか否かがわかるようになっている。
【0068】なお、他の実施の形態として、DF創成コ
マンドにて指定した禁止キー種別をそのまま、対応する
DF定義情報の属性として設定しておき、カレントDF
の配下にキーEFを創成する際に指定されたキー種別が
禁止されているか否かを確認する際、MFからカレント
DFまでのパスを構成する全てのDF定義情報を参照
し、禁止キー種別を認識する方法も考えられる。
マンドにて指定した禁止キー種別をそのまま、対応する
DF定義情報の属性として設定しておき、カレントDF
の配下にキーEFを創成する際に指定されたキー種別が
禁止されているか否かを確認する際、MFからカレント
DFまでのパスを構成する全てのDF定義情報を参照
し、禁止キー種別を認識する方法も考えられる。
【0069】また、前記実施の形態では、アクセス管理
を行なう電子装置としてICカードを例示したが、これ
に限定されることなく、アクセス管理を必要とするメモ
リを備えた電子装置であれば適用可能である。
を行なう電子装置としてICカードを例示したが、これ
に限定されることなく、アクセス管理を必要とするメモ
リを備えた電子装置であれば適用可能である。
【0070】
【発明の効果】以上詳述したように本発明によれば、た
とえば、システム下位者によるキーの偽造が防止でき、
セキュリティ性に優れたメモリのアクセス管理方法を提
供できる。
とえば、システム下位者によるキーの偽造が防止でき、
セキュリティ性に優れたメモリのアクセス管理方法を提
供できる。
【図1】本発明の実施の形態に係るICカードが適用さ
れるカード取扱装置の構成例を示すブロック図。
れるカード取扱装置の構成例を示すブロック図。
【図2】ICカードの構成例を示すブロック図。
【図3】データメモリの構成例を示すメモリマップ図。
【図4】各種定義情報のフォーマット例を示す図。
【図5】キーの種別を禁止するUCFを説明する図。
【図6】データメモリ内に設定されるファイルの構造例
を示す図。
を示す図。
【図7】データメモリ内に設定されるディレクトリの構
成例を示す図。
成例を示す図。
【図8】データファイル創成のための動作を説明するフ
ローチャート。
ローチャート。
【図9】キーエレメンタリファイル創成のための動作を
説明するフローチャート。
説明するフローチャート。
【図10】キーデータ設定のための動作を説明するフロ
ーチャート。
ーチャート。
【図11】キー照合のための動作を説明するフローチャ
ート。
ート。
1……ICカード、2……カードリーダ・ライタ、3…
…制御部、4……キーボード、5……CRTディスプレ
イ装置、11……制御素子、12……データメモリ、1
3……ワーキングメモリ、14……プログラムメモリ、
15……コンタクト部、120……制御領域、121…
…ディレクトリ、123……エリア群。
…制御部、4……キーボード、5……CRTディスプレ
イ装置、11……制御素子、12……データメモリ、1
3……ワーキングメモリ、14……プログラムメモリ、
15……コンタクト部、120……制御領域、121…
…ディレクトリ、123……エリア群。
Claims (12)
- 【請求項1】 メモリを複数のファイルに分割し、この
分割した複数のファイルに対してのアクセスをそれぞれ
管理するもので、当該メモリを用いたシステムの上位者
にて利用される第1のキーがあらかじめ設定されてお
り、さらに、当該メモリを用いたシステムの下位者が第
2のキーを新たに設定可能に構成されており、かつ、こ
れらのキーの照合によって前記ファイルへのアクセスを
可能とするメモリのアクセス管理方法であって、 前記第1のキーおよび第2のキーに対し、キーの種別を
識別するためのキー種別情報を、キーを設定する際に各
キーごとに付加しておき、このキー種別情報により前記
第1のキーまたは第2のキーのいずれが照合されたかを
判断するとともに、前記システム上位者がシステム下位
者に対し、設定が禁止されるキーの種別を設定し、この
設定が禁止されているキーの種別を参照することによ
り、キー設定時に設定の可否を判断することを特徴とす
るメモリのアクセス管理方法。 - 【請求項2】 上位者にて設定が禁止されているキーの
種別と会社が設定を禁止したいキーの種別の双方につい
てキーの設定を禁止することを特徴とする請求項1記載
のメモリのアクセス管理方法。 - 【請求項3】 キーの種別をビットの位置情報にて示
し、設定が禁止されているキーの種別のビット位置に対
応する位置に照合ビット設定情報を設定しないようにす
ることを特徴とする請求項1記載のメモリのアクセス管
理方法。 - 【請求項4】 メモリを複数のファイルに分割し、この
分割した複数のファイルに対してのアクセスをそれぞれ
管理するもので、当該メモリを用いたシステムの上位者
にて利用される第1のキーがあらかじめ設定されてお
り、さらに、当該メモリを用いたシステムの下位者に開
放するファイルを設定し、前記システム下位者が当該フ
ァイルに関連した第2のキーを新たに設定可能に構成さ
れており、かつ、これらのキーの照合によって前記ファ
イルへのアクセスを可能とするメモリのアクセス管理方
法であって、 前記第1のキーおよび第2のキーに対し、キーの種別を
識別するためのキー種別情報を、キーを設定する際に各
キーごとに付加しておき、このキー種別情報により前記
第1のキーまたは第2のキーのいずれが照合されたかを
判断するとともに、前記システム上位者がシステム下位
者に対し、設定が禁止されるキーの種別を前記システム
下位者に開放するファイルに設定し、この設定が禁止さ
れているキーの種別を参照することにより、キー設定時
に設定の可否を判断することを特徴とするメモリのアク
セス管理方法。 - 【請求項5】 上位者にて設定が禁止されているキーの
種別と会社が設定を禁止したいキーの種別の双方につい
てキーの設定を禁止することを特徴とする請求項4記載
のメモリのアクセス管理方法。 - 【請求項6】 キーの種別をビットの位置情報にて示
し、設定が禁止されているキーの種別のビット位置に対
応する位置に照合ビット設定情報を設定しないようにす
ることを特徴とする請求項4記載のメモリのアクセス管
理方法。 - 【請求項7】 少なくともメモリを備え、このメモリは
複数のファイルに分割されていて、この分割された複数
のファイルごとにデータが記憶される電子装置におい
て、 当該電子装置を用いたシステムの上位者にて利用される
第1のキーがあらかじめ設定されており、さらに、当該
電子装置を用いたシステムの下位者が第2のキーを新た
に設定可能に構成されており、かつ、これらのキーの照
合によって前記ファイルへのアクセスを可能とするメモ
リのアクセス管理方法であって、 前記第1のキーおよび第2のキーに対し、キーの種別を
識別するためのキー種別情報を、キーを設定する際に各
キーごとに付加しておき、このキー種別情報により前記
第1のキーまたは第2のキーのいずれが照合されたかを
判断するとともに、前記システム上位者がシステム下位
者に対し、設定が禁止されるキーの種別を設定し、この
設定が禁止されているキーの種別を参照することによ
り、キー設定時に設定の可否を判断することを特徴とす
るメモリのアクセス管理方法。 - 【請求項8】 上位者にて設定が禁止されているキーの
種別と会社が設定を禁止したいキーの種別の双方につい
てキーの設定を禁止することを特徴とする請求項7記載
のメモリのアクセス管理方法。 - 【請求項9】 キーの種別をビットの位置情報にて示
し、設定が禁止されているキーの種別のビット位置に対
応する位置に照合ビット設定情報を設定しないようにす
ることを特徴とする請求項7記載のメモリのアクセス管
理方法。 - 【請求項10】 少なくともメモリを備え、このメモリ
は複数のファイルに分割されていて、この分割された複
数のファイルごとにデータが記憶される電子装置におい
て、 当該電子装置を用いたシステムの上位者にて利用される
第1のキーがあらかじめ設定されており、さらに、当該
電子装置を用いたシステムの下位者に開放するファイル
を設定し、前記システム下位者が当該ファイルに関連し
た第2のキーを新たに設定可能に構成されており、か
つ、これらのキーの照合によって前記ファイルへのアク
セスを可能とするメモリのアクセス管理方法であって、 前記第1のキーおよび第2のキーに対し、キーの種別を
識別するためのキー種別情報を、キーを設定する際に各
キーごとに付加しておき、このキー種別情報により前記
第1のキーまたは第2のキーのいずれが照合されたかを
判断するとともに、前記システム上位者がシステム下位
者に対し、設定が禁止されるキーの種別を前記システム
下位者に開放するファイルに設定し、この設定が禁止さ
れているキーの種別を参照することにより、キー設定時
に設定の可否を判断することを特徴とするメモリのアク
セス管理方法。 - 【請求項11】 上位者にて設定が禁止されているキー
の種別と会社が設定を禁止したいキーの種別の双方につ
いてキーの設定を禁止することを特徴とする請求項10
記載のメモリのアクセス管理方法。 - 【請求項12】 キーの種別をビットの位置情報にて示
し、設定が禁止されているキーの種別のビット位置に対
応する位置に照合ビット設定情報を設定しないようにす
ることを特徴とする請求項10記載のメモリのアクセス
管理方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP8106987A JPH09293023A (ja) | 1996-04-26 | 1996-04-26 | メモリのアクセス管理方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP8106987A JPH09293023A (ja) | 1996-04-26 | 1996-04-26 | メモリのアクセス管理方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH09293023A true JPH09293023A (ja) | 1997-11-11 |
Family
ID=14447613
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP8106987A Pending JPH09293023A (ja) | 1996-04-26 | 1996-04-26 | メモリのアクセス管理方法 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH09293023A (ja) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002502067A (ja) * | 1998-01-29 | 2002-01-22 | ジェムプリュス | 情報処理アプリケーション・セキュリティ管理システム及び方法 |
| KR100668996B1 (ko) * | 1998-07-16 | 2007-01-16 | 소니 가부시끼 가이샤 | 데이터 기억 장치 및 데이터 기억 방법 |
| JP2019121214A (ja) * | 2018-01-09 | 2019-07-22 | 凸版印刷株式会社 | Icカード媒体の発行方法、icカード媒体及びそのプログラム |
-
1996
- 1996-04-26 JP JP8106987A patent/JPH09293023A/ja active Pending
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002502067A (ja) * | 1998-01-29 | 2002-01-22 | ジェムプリュス | 情報処理アプリケーション・セキュリティ管理システム及び方法 |
| KR100668996B1 (ko) * | 1998-07-16 | 2007-01-16 | 소니 가부시끼 가이샤 | 데이터 기억 장치 및 데이터 기억 방법 |
| JP2019121214A (ja) * | 2018-01-09 | 2019-07-22 | 凸版印刷株式会社 | Icカード媒体の発行方法、icカード媒体及びそのプログラム |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US5517014A (en) | File management apparatus for IC card | |
| EP0657851B1 (en) | File management system for memory card | |
| US5225664A (en) | Mutual authentication system | |
| JP3662946B2 (ja) | ファイル管理方式および携帯可能電子装置 | |
| US5929428A (en) | File managing method requiring a change in key data and IC card device using the method | |
| JPH022475A (ja) | Icカード | |
| US5828053A (en) | Portable storage medium and portable storage medium issuing system | |
| EP0622736B1 (en) | File management system with file-size flexibility | |
| US6805296B2 (en) | Processing method and system of data management for IC card | |
| JPH09293023A (ja) | メモリのアクセス管理方法 | |
| JPH10105472A (ja) | メモリのアクセス管理方法 | |
| US7296289B2 (en) | Setting or changing an access condition for an access management apparatus and method of a portable electronic device | |
| JPH09265433A (ja) | ファイル管理方法 | |
| JP3782261B2 (ja) | 携帯可能電子装置 | |
| JPH09114741A (ja) | 携帯可能情報記録媒体 | |
| JPS62200441A (ja) | Icカ−ド | |
| JP2006092568A (ja) | Icカードおよびicカードにおけるファイル管理方法 | |
| JP2004030532A (ja) | Icカード及びicカードプログラム | |
| JPH01194093A (ja) | 携帯可能電子装置 | |
| JP2004185242A (ja) | Icカード通信方式切換方法及びicカード | |
| JPH06274398A (ja) | ファイル管理方式 | |
| JP2001034729A (ja) | Icカード | |
| JP3015376B2 (ja) | Icカード | |
| JP2004029945A (ja) | Icカード及びicカードプログラム | |
| JPH06309526A (ja) | 電子装置のファイル参照方式 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20041104 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041124 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050329 |