CN1229963A - 存取管理方法及其装置以及用于该装置的便携式电子设备 - Google Patents

存取管理方法及其装置以及用于该装置的便携式电子设备 Download PDF

Info

Publication number
CN1229963A
CN1229963A CN99101056A CN99101056A CN1229963A CN 1229963 A CN1229963 A CN 1229963A CN 99101056 A CN99101056 A CN 99101056A CN 99101056 A CN99101056 A CN 99101056A CN 1229963 A CN1229963 A CN 1229963A
Authority
CN
China
Prior art keywords
data
data elements
information
key
length
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN99101056A
Other languages
English (en)
Other versions
CN1099092C (zh
Inventor
饭岛康雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN1229963A publication Critical patent/CN1229963A/zh
Application granted granted Critical
Publication of CN1099092C publication Critical patent/CN1099092C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card

Abstract

本发明公开了一种存取管理装置,用于接收兼用设定及变更功能的指令信息并进行相应的处理,并将其处理结果发送给外部。判断部在输入了上述兼用设定及变更功能的指令信息时,判断有无作为对象的数据要素。判定部通过在作为上述判断部的判断结果的数据要素没有被设定时参照设定用存取条件,已经进行了设定时参照变更用存取条件,进行可否存取的判定。

Description

存取管理方法及其装置以及用于该 装置的便携式电子设备
本发明涉及在内置具有非易失存储器、CPU等控制元件的IC芯片的IC卡等电子装置中,如果该装置接收到兼作设定及变更功能的指令信息,则进行相应的处理,并把处理结果发送到外部的存取管理方法及其装置以及用于该装置的便携式电子设备。
最近,作为一种便携式电子设备的便携式数据存储介质,内置具有非易失数据存储器,以及控制它们的CPU(中央处理单元)等控制元件的IC芯片的IC卡受到人们的注意。
这种IC卡把内置的数据存储器分配给多个文件,且在每个文件上存储有应用程序运行时所需要的数据等,通过从外部装置输入应用程序识别名等,可以选择性地实现只有相应文件为可使用的状态。
为此,通过用文件区分多个应用程序数据并将之存储在一张IC卡中,可以实现多目的用途。
在实现该多目的的IC卡上,要求能明确地区分卡的发行者及应用程序提供者的权限。
此处所谓的权限可以在对照分配给各当事人的密码时通过明确地确定对IC卡的可否存取范围来实现。
在现有的IC卡中,在卡的发行者响应用程序提供者提供文件时,在该文件上设定对该提供者的转移密钥。
如果应用程序提供者接受该卡,则首先把该转移密钥改写为只有自己才能知道的提供者密钥,此后,便可利用该提供者密钥对给予应用程序提供者的文件内进行管理。
在此,作为定义进行文件内的管理的环境的信息,一般地例如为对于该文件赋予的存取条件。
亦即,在卡发行者提供给应用程序提供者的文件中,应该赋予应用程序提供者密钥的对照所需要的存取条件。
在与现有的数据要素有关的指令中,是用同一指令对该提供者密钥进行设定存取及变更存取。
为此,如果仅用每个指令的存取条件进行可否存取的判定,则上述设定及变更的存取条件将成为同一个。
象上述这样,在与现有的数据要素有关的指令中,由于是用同一指令进行该提供者密钥的设定存取及变更存取,所以,存在如果仅用每个指令的存取条件进行可否存取的判定,则上述设定及变更的存取条件将成为同一个的问题。
本发明是鉴于上述情况而提出的,目的在于提供在输入兼用设定及变更功能的指令时,能够判断有无成为存取对象的数据要素,并在没有设定此时的数据要素时通过参照设定用存取条件判定可否存取,在进行了设定时通过参照变更用存取条件判定可否存取,从而实现设定及变更的存取条件不会成为同一条件的存取管理方法及其装置以及用于该装置的便携式电子设备。
为达到上述目的,按照本发明的一实施样态,提供了一种存取管理方法,用于接收兼作设定及变更功能的指令信息,进行相应的处理,并把其结果发送到外部,其包括如下步骤:
在输入了兼用上述设定及变更功能的指令信息时,判断有无构成存取对象的数据要素;
通过在没有设定作为判断结果的数据要素时,参照设定用条件进行可否存取的判定,在进行了设定时,参照变更用条件进行可否存取的判定。
为达到上述目的,按照本发明的另一实施样态,提供了一种存取管理装置,用于接收兼作设定及变更功能的指令信息,进行相应的处理,并把其结果发送到外部,其包括如下装置:
在输入了兼用上述设定及变更功能的指令信息时,判断有无作为存取对象的数据要素判断装置;
通过在没有设定作为利用该判断装置进行的判断结果的数据要素时,参照设定用条件进行可否存取的判定,在进行了设定时,参照变更用条件进行可否存取的判定的判定装置。
为达到上述目的,按照本发明的第三实施样态,提供一种从外部装置接收兼作设定及变更功能的指令信息,进行相应的处理的便携式电子设备,其包括:
存储相对多个数据要素的由数据要素的识别信息、数据要素的位置信息、数据设定用的存取条件以及数据变更用的存取条件构成的控制表的存储器;
在从外部接收到包含数据要素的识别信息的指令时,参照上述控制表的数据要素的位置信息判断所指定的数据要素是否已设定的判断装置;
在利用上述判断装置判断为数据要素没有设定时,参照上述控制表的数据设定用存取条件的第1参照装置;
在利用上述判断装置判断为数据要素已经设定时,参照上述控制表的数据变更用存取条件的第2参照装置;
确认由第1参照装置或第2参照装置参照的条件并进行数据的设定及数据的变更的装置。
另外,为达到上述目的,按照本发明的第四实施样态,提供一种从外部装置接收指令信息,进行与之对应的处理的便携式电子设备,其包括:
存储相对多个数据要素的由数据要素的识别信息、数据要素的位置信息、数据要素的容许长度信息以及区别该容许长度信息是固定长度信息还是最大长度信息的区别信息构成的控制表的存储器;
如果从外部接收到包含数据要素的识别信息及设定数据的指令,则参照上述控制表的数据要素容许长度信息及区别该容许长度信息是固定长度信息还是最大长度信息的区别信息,并在该容许长度信息是固定长度信息时,判断所接收的数据要素长度是否和该固定长度信息一致,以及在容许长度信息是最大长度信息时,判断所接收到的数据要素的长度是否小于该最大长度信息的长度判断装置;
在用该长度判断装置判定接收到的数据的长度是适当的长度时进行数据的设定的装置。
本发明的其他目的及优点将在下面描述,从某种程度上说,在下面的说明中这些目的和优点会更明显,并可通过应用本发明认识到它们。通过附加的权利要求所指出的装置和构成,可以实现本发明的目的和优点。
作为说明书的一部分,附图描述了本发明的优选实施例,通过在上述叙述中给出的本发明的大致的描述和下面将对本发明的优选实施例较详细的描述,将能说明本发明的工作原理。
图1是作为涉及本发明实施形态的便携式电子设备的IC卡所适用的卡处理装置的基本构成例的方框图;
图2是IC卡的基本构成例方框图;
图3是数据存储器构成例的存储变换图;
图4的A~D是各种定义信息的格式例图;
图5是设定在数据存储器内的文件的构成例;
图6是设定在数据存储器内的目录的构成例;
图7是说明用于创建数据文件的动作的流程图;
图8是说明用于创建密钥基本文件的动作的流程图;
图9是说明用于创建转移密钥基本文件的动作的流程图;
图10是说明用于进行密钥数据设定的动作的流程图;
图11是说明用于进行密钥数据变更的动作的流程图;
图12是说明用于进行密钥验证的动作的流程图;
图13是说明用于对数据基本文件进行访问的动作的流程图;
图14是用于说明相对于IC卡制造者所生产的IC卡进行文件创建的图;
图15是用于说明相对于IC卡制造者所生产的IC卡进行文件创建的图;
图16是用于说明相对于应用程序提供者所提供的IC卡进行文件创建的图;
图17是表示在PUT指令的处理中所使用的数据要素控制表的图;
图18是表示在PUT指令的处理中所使用的PUT指令信息的内容的图;
图19是作为本发明主要部分的具体例说明PUT指令的处理流的流程图。
下面,将参照给出的附图详细叙述本发明的优选实施例,其中多个附图中的相同或相应的部分用相同的参考标记。
下面,参照图面对本发明的实施形态进行说明。
图1是作为涉及本实施形态的便携式电子设备的IC卡所适用的装置,例如,作为金融系统或购物系统等的终端装置所使用的卡处理装置的基本构成例。
即,该装置可以通过卡读写器2将IC卡1与由CPU等组成的控制部3相连接,同时,再在控制部3上连接键盘4、CRT显示器5、打印机6以及软盘驱动装置7构成。
图2所示是IC卡1的基本构成例。
即,该IC卡1由作为控制部的控制元件(如CPU)11、可擦除存储内容的非易失性数据存储器12、工作存储器13、程序存储器14以及用于同卡读写器2形成电连接的连接器部15构成。
其中,虚线内部分(控制元件11、数据存储器12、工作存储器13、程序存储器14)由一个IC芯片(或多个)10构成,同时,还可以进一步如实开平2-17381号公报所揭示的那样,把IC芯片10和连接器部15进行IC模块化做成一体的并埋设在IC卡内。
数据存储器12用于各种数据的存储,用如EEPROM等构成。
工作存储器13是在控制元件11进行处理时用于临时存储处理数据的存储器,用如RAM等构成。
程序存储器14用如掩模ROM构成,是存储控制元件11的程序等的存储器。
数据存储器12如图3所示,被分割成控制区120、目录121、空区122以及区域群123。
区域群123具有多个数据区域及密钥区域,同时,其可以按被称为数据文件(DF)的概念分组化。
另外,后述的主文件(MF)作为数据文件的一种形式统一进行管理。
数据文件(DF)是用于统一管理对应的应用程序所使用的数据区域以及密钥区域的文件。
数据区域是存储根据需要而读写的数据如交换数据等的区域。
密钥区域是在密码等存储时所利用的区域,是写入/改写/对照的对象,不能进行读出。
这些区域如图3所示,被作为区域群123统一分配。
另外,这些文件或区域通过使用数据存储器12内的目录121,使控制元件11能够识别它们各自的物理位置。
进而,在图3的控制区域120上存储有区域群123的起始地址信息、以及空区域122的起始地址信息。
图3的目录121如图4的A~D所示,存储对应各个数据文件及区域的各种定义信息。
即,图4A是定义数据文件的名称的信息。
该定义信息由目录121内用于识别数据文件名定义信息的数据PTN、分配给此数据文件的文件顺序序号DFSN、此数据文件的父文件的顺序序号PFSN、表示赋予此数据文件的文件名DFname及其长度的数据NL、以及用于检查这些数据的合法性的数据BCC构成。
另外,图4B是定义数据文件的管理信息的信息。
该定义信息由目录121内用于识别数据文件名定义信息的数据PTN、分配给此数据文件的文件顺序序号DFSN、此数据文件的父文件的顺序序号PFSN、数据文件长度DFS、用于识别存储此数据文件的附加信息的数据区域的AAID、规定是否输出该附加信息等的TYPE、禁止密钥的种类的UCF、表示数据文件的存取条件的DFAC、用于保持此数据文件的状态的DFST、由位于此数据文件之下的数据文件及区域使用的字节数US、以及用于检查这些数据的合法性的数据BCC构成。
在此,DFST的特定位(例如第8位)被作为表示该DF的转移密钥是否已经变更的转移位使用。
另外,特别地,AAID在用后述的数据文件选择指令选择了数据文件时,对应需要输出所表示的数据区域的内容。
图4C是定义存储各种处理数据等的区域的信息。
该定义信息由目录121内用于识别区域定义信息的数据PTN、此区域所属的数据文件的顺序序号DFSN、对应区域进行存取时的识别序号AID、表示区域的起始地址的ATOP、表示区域大小的ASIZ、表示区域的存取条件的AAC、保持区域的状态的AST、以及用于检查这些数据的合法性的数据BCC构成。
图4D是定义存储各种密钥数据的区域的信息。
该定义信息由目录121内用于识别密钥区域定义信息的数据PTN、区域所属的数据文件的顺序序号DFSN、对应区域进行存取时的识别序号KID、表示区域的起始地址的KTOP、表示区域大小的KSIZ、表示密钥的种类的CF、表示密钥的存取条件的KAC、保持密钥的状态的KST、以及用于检查这些数据的合法性的数据BCC构成。
这些信息所使用的识别信息PTN用一个字节构成,相对于各种情况分别为:对应定义数据文件名称的信息(图4A)使用“00”;对应定义数据文件的管理信息的信息(图4B)使用“01”;对应定义数据区域的信息(图4C)使用“02”;以及对应定义密钥区域的信息(图4D)使用“03”。
图5是文件的构造例。
该图5中,DFnn表示数据文件,Dnn表示数据区域,Knn表示密钥区域。
如图5所示,在IC卡1内的存储器12上,在主文件(MF)之下分别设定有数据文件DF1、DF2以及密钥区域K00、K01、数据区域D00、D01。
另外,在数据文件DF1之下,分别设定有数据文件DF1-1、DF1-2以及密钥区域K11、K12、数据区域D11、D12。
此外,在数据文件DF1-1之下,分别设定有密钥区域K111、K112、数据区域D111、D112,另外在数据文件DF1-2之下分别设定有密钥区域K121、K122、数据区域D121、D122。
另一方面,在数据文件DF2之下,分别设定有数据文件DF2-1、DF2-2,以及密钥区域K21、K22、数据区域D21、D22。
此外,在数据文件DF2-1之下,分别设定有密钥区域K211、K212、数据区域D211、D212,以及在数据文件DF2-2之下分别设定有密钥区域K221、K222、数据区域D221、D222。
这些各种定义信息统一如图6所示,存储在目录121中。
如图6所示,在各种定义信息中,在文件创建时被自动地赋予DFSN(文件顺序序号)。
通过该DFSN及存储在数据文件定义信息的父文件的序列序号,控制元件11可识别各文件的关联状态。
例如,数据文件DF1-1的定义信息(顺序序号#13)是DFSN为‘03’、以及PFSN为‘01’。
即,控制元件11在创建时赋予此数据文件文件序列序号‘03’,同时,识别在DF1之下创建的内容,把数据文件DF1的DFSN(‘01’)作为PFSN赋予。
图7示出说明用于创建数据文件(DF)的动作的流程图,下面对其进行说明。
IC卡1一旦接收从外部输入的数据文件创建指令,便首先由控制元件11识别成为可使用状态,即当前状态的数据文件(以下称为当前DF)(ST1)。
特别是在对IC卡1进行电激活后,当前DF立刻成为主文件(MF)。
如果可识别当前DF,则由控制元件11参照当前DF定义信息中存取条件信息内的关于文件创建的信息。
然后,利用控制元件11只比较该存取条件信息和后述的RAM上的对照状态保持区域A,判断存取条件要求的密钥的对照状态是否确立(ST2)。
如果该密钥的对照状态没有确立,则在输出表示存取条件不一致的应答电文后,返回到等待指令状态(ST3)。
另外,如果该密钥的对照状态已经确立,则由控制元件11抽出设定在指令内的数据文件的文件名(DF-ID),并把与当前DF所具有的FSN同样的值作为父FSN,进而,确认是否存在具有和所抽出的文件名具有同一文件名的数据文件定义信息(ST4)。
如果其数据文件定义信息存在,则在输出表示ID重复异常的应答电文后,返回到等待指令状态(ST5)。
另外,如果其不存在,则根据用于创建由指令赋予的数据文件的数据,生成图4A~C所示的数据文件定义信息(ST6),并将其写入预定区域(ST7)。
在该写入过程中,在写入没有正常结束时(ST8),在由控制元件11输出表示数据写入异常的应答电文后,返回到等待指令状态(ST9)。
在写入是正常结束时(ST8),在输出表示正常结束的应答电文后,返回到等待指令状态(ST10)。
图8示出说明用于创建密钥基本文件(EF)的动作的流程图,下面对其进行说明。
IC卡1一旦接收从外部输入的密钥EF创建指令,则首先利用控制元件11识别当前DF(ST11)。
如果可识别当前DF,则由控制元件11参照当前DF定义信息中存取条件信息内的关于创建文件的信息。
然后,通过利用控制元件11只比较该条件信息和后述的RAM上的对照状态保持区域A,来判断存取条件要求的密钥的对照状态是否已被确立(ST12)。
如果该的对照状态没有确立,则在输出表示存取条件不一致的应答电文后,返回到等待指令状态(ST13)。
另外,如果该的对照状态已经确立,下面则由控制元件11参照由指令电文所指示的基本文件名(EF-ID),检查在成为存取对象的当前DF内是否存在该基本文件名(ST14)。
如果存在该基本文件名,则在输出表示ID重复异常的应答电文后,返回到等待指令状态(ST15)。
另外,如果不存在该文件名,则利用控制元件11参照指令电文所指定的密钥EF的长度数据,与成为存取对象的当前DF内的空区域大小进行比较(ST16)。
在该比较过程,相对于在指定的密钥EF的长度上加上了在创建该密钥EF时所使用的目录信息的长度的结果,检查上述空区域大小是否大于此结果。
如果前者比后者大时,在输出表示指定长度异常的应答电文后,返回到等待指令状态(ST17)。
否则检查由指令电文所指定的密钥的类型和长度的合法性(ST18)。
此时,如果密钥的类型为“认证关联密钥”,例如是10字节时,或者,如果密钥的类型是“对照密钥”,例如是3~18字节时,则判断各长度是合法的。
如果被判断为不合法时,则在输出表示指定长度调整异常的应答电文后,返回到等待指令状态(ST19)。
这里,在长度被判断为是合法的时,由控制元件11根据接收到的指令,生成应该存储在目录中的密钥EF定义信息(ST20),并将其写入预定区域(ST21)。
此时,状态信息的第8位的值依照指令电文所指定的密钥类型信息中的第1位确定其值。
即,在前者的位上设定和后者的位值同样的值。
该状态信息的第8位是表示是否进行了密钥数据的变更的位,在该位是“1”时,表示变更行为没有进行,而当其是“0”时则表示该行为已经进行。
因此,在上述密钥类型信息的第1位是“1”时,仅当没有进行密钥变更时状态信息的第8位不为“0”,而对键类型信息第1位为“0”的情况,不管是否进行了密钥变更,状态信息的第8位均为“0”(即,等价于改写行为已暗中进行)。
在上述密钥EF定义信息的写入过程中,当写入没有正常结束时(ST22),输出表示数据写入异常的应答电文后,返回到等待指令状态(ST23)。
另外,当写入正常结束时(ST22),在输出表示正常结束的应答电文后,返回到等待指令状态(ST24)。
图9示出说明创建转移密钥基本文件TKEF时的动作的流程图,下面对其进行说明。
IC卡1一旦接收到从外部输入的TKEF创建指令,便首先利用控制元件11来识别当前DF(ST101)。
如果可识别当前DF,由控制元件11检查设定在该数据文件(DF)上的状态信息DFST中的转移位是否为ON(ST102)。
如果转移位为ON,则控制元件11拒绝该指令,在输出表示不可转移的应答电文后,返回到等待指令状态(ST103)。
如果转移位为OFF,则控制元件11允许该TKEF创建指令。
而且,该转移位在数据文件创建时一直为OFF,只在转移密钥本身被密钥变更指令变更了的时刻才成为ON。
如果允许TKEF创建指令,则控制元件11参照该当前DF的父数据文件(DF)的存取条件。
然后,通过利用控制元件11只比较该条件和后述的RAM上的对照状态保持区域A,来判断存取条件所要求的密钥的对照状态是否已被确立(ST104)。
如果该对照状态没有确立,则在输出表示存取条件不一致的应答电文后,返回到等待指令状态(ST105)。
如果该对照状态已经确立,则由控制元件11参照由指令电文所指示的基本文件名(EF-ID),在成为存取对象的当前DF内,检查该基本文件名是否存在(ST106)。
如果该基本文件名存在,则在输出表示ID重复异常的应答电文后,返回到等待指令状态(ST107)。
如果该基本文件名不存在,则参照指令电文所指定的密钥EF的长度数据,与成为存取对象的当前DF内的空区域大小进行比较(ST108)。
在该比较过程中,控制元件11在指定的密钥EF的长度上加上在创建该密钥EF时所使用的目录信息的长度的结果,检查上述空区域大小是否大于此结果。
如果是前者比后者大时,在输出表示指定长度异常的应答电文后,返回到等待指令状态(ST109)。
否则检查由指令电文所指定的密钥的类型和长度的合法性(ST110)。
此时,如果密钥的类型为“认证关联密钥”,例如是10字节时,或者,如果密钥的类型是“对照密钥”,例如是3~18字节时,便分别判断各自的长度是合法的。
如果被判断为不合法时,则在输出表示指定长度调整异常的应答电文后,返回到等待指令状态(ST111)。
这里,在长度被判断为是合法的时,由控制元件11根据接收到的指令,生成应该存储在目录中的密钥EF定义信息(ST112),并将其写入预定区域(ST113)。
此时,状态信息的第8位的值依照指令电文所指定的密钥类型信息中的第1位确定。
即,在前者的位上设定和后者的位值同样的值。
该状态信息的第8位是表示密钥数据的变更是否已进行的位,在该位是“1”时,表示变更行为没有进行,如果是“0”,则表示该行为已经进行。
因此,在上述密钥类型信息的第1位是“1”时,仅当没有进行密钥变更时状态信息的第8位不为“0”,而对键类型信息第1位为“0”的情况,不管是否进行密钥变更,状态信息的第8位均为“0”(即,等价于改写行为已暗中进行)。
在上述密钥EF定义信息的写入过程中,通过控制元件11,在写入没有正常结束时(ST114),输出表示数据写入异常的应答电文后,返回到等待指令状态(ST115)。
而当写入正常结束时(ST114),则在输出表示正常结束的应答电文后,返回到等待指令状态(ST116)。
图10示出说明用于密钥数据设定的动作的流程图,下面对其进行说明。
IC卡1一旦接收到从外部输入的密钥数据设定指令,便首先由控制元件11来识别当前DF(ST31)。
如果识别出当前DF,由控制元件11参照由指令电文指示的基本文件名(EF-ID),检查在作为存取对象的当前DF内是否存在该基本文件名(ST32)。
如果该基本文件名不存在,则在输出表示没有该密钥ID的应答电文后,返回到等待指令状态(ST33)。
如果该文件名存在,则参照该密钥EF定义信息中存取条件内关于密钥数据设定的信息。
然后,通过利用控制元件11只比较该条件和后述的RAM上的对照状态保持区域A,来判断存取条件所要求的密钥的对照状态是否已被确立(ST34)。
如果该对照状态还没有确立,则在输出表示存取条件不一致的应答电文后,返回到等待指令状态(ST35)。
另外,如果该对照状态已经确立,则确认在对应的密钥EF区域内是否存在密钥数据(ST36)。
如果该区域内存在密钥数据,则在输出表示已有密钥数据存在的应答电文后,返回到等待指令状态(ST37)。
如果该区域内不存在密钥数据,则由控制元件11检查指令电文所指定的密钥的类型和输入密钥数据的长度的合法性(ST38)。
此时,如果密钥的类型为“认证关联密钥”,如是8字节时,或者,如果密钥的类型是“对照密钥”,如是1~16字节时,则判断各长度是合法的。
在被判断为不合法时,输出表示输入密钥数据长度异常的应答电文后,返回到等待指令状态(ST39)。
这里,在长度被判定为是合法的时,由控制元件11对该密钥EF定义信息中所定义的长度和所输入的密钥数据的长度进行比较(ST40)。
在后者的长度,如加上“2”后的长度比前者的长度大时,将在由控制元件11输出表示区域容量不足的应答电文后,返回到等待指令状态(ST41)。
否则由控制元件11在用所接收的指令输入的密钥数据上追加1个字节长度的信息及1个字节的BCC,并把它存储到该密钥EF区域(ST42),在用应答电文输出了处理结果后,返回到等待指令状态(ST43)。
图11示出说明用于密钥数据变更的动作的流程图,下面对其进行说明。
IC卡1一旦接收到从外部输入的密钥数据变更指令,便首先利用控制元件11来识别当前DF(ST51)。
如果可识别当前DF,由控制元件11参照由指令电文指示的基本文件名(EF-ID),检查在成为存取对象的当前文件(DF)内是否存在该基本文件名(ST52)。
在该EF不存在时,输出表示没有该密钥ID的应答电文后,返回到等待指令状态(ST53)。
如果该EF存在,则参照该密钥EF定义信息中存取条件内关于密钥数据变更的信息。
然后,通过利用控制元件11比较该条件和后述的RAM上的对照状态保持区域A及B,来判断存取条件所要求的密钥的对照状态是否已被确立(ST54)。
如果该对照状态没有确立,则在输出表示存取条件不一致的应答电文后,返回到等待指令状态(ST55)。
另外,如果该对照状态已经确立,则确认在对应的密钥EF区域内是否存在密钥数据(ST56)。
如果该区域内不存在密钥数据,则在由控制元件11输出表示没有已存在的密钥数据的应答电文后,返回到等待指令状态(ST57)。
如果该区域内存在密钥数据,则由控制元件11检查指令电文所指定的密钥的类型和输入密钥数据的长度的合法性(ST58)。
此时,如果密钥的类型为“认证关联密钥”,例如是8字节时,或者密钥的类型是“对照密钥”,例如是1~16字节时,则判断各长度是合法的。
在被判断为不合法时,由控制元件11输出表示输入密钥数据长度异常的应答电文后,返回到等待指令状态(ST59)。
这里,在长度被判定为是合法的时,将由控制元件11对该密钥EF定义信息中所定义的长度和所输入的密钥数据的长度进行比较(ST60)。
在后者的长度,如加上“2”后的长度比前者的长度大时,将在由控制元件11输出表示区域容量不足的应答电文后,返回到等待指令状态(ST61)。
否则由控制元件11在用所接收的指令输入的密钥数据上追加1个字节长度的信息及1个字节的BCC,并把它存储到该密钥EF区域(ST62),在用应答电文输出了其处理结果后,返回到等待指令状态(ST63)。
另外,此时位于密钥EF定义信息上的状态信息的第8位为“0”。
图12示出说明用于密钥对照的动作的流程图,下面对其进行说明。
IC卡1一旦接收到从外部输入的密钥对照指令,便首先利用控制元件11来识别当前DF(ST71)。
如果可识别当前DF,由控制元件11通过检索目录121确认当前DF内是否存在具有所指定的文件名(ID)的密钥EF定义信息(ST72)。
在该EF定义信息不存在时,由控制元件11输出表示没有该密钥ID的应答电文后并返回到等待指令状态(ST73)。
在该EF定义信息存在时,由控制元件11确认该密钥是否为锁定状态(ST74)。
此时,如果是判断为锁定的情况,则由控制元件11输出表示密钥锁定的应答电文后,返回到等待指令状态(ST75)。
否则由控制元件11对照指令电文内的密钥数据和存储在该密钥EF内的密钥数据(ST76)。
进而,在此时两者一致的情况下(ST77),通过用控制元件11参照该密钥EF定义信息中的对照位指定信息,由预定的RAM区域的该信息所指定的位位置置为“1”(ST78)。
然后,由控制元件11将该密钥EF定义信息中的密钥固有的对照不一致的计数值清零(ST79),同时,在输出表示正常结束的应答电文后,返回到等待指令状态(ST80)。
注意,上述规定的RAM区域被分割成对照状态保持区域A及B。
且将哪一个区域的对应位置为“1”,取决于该密钥EF定义信息中的密钥的状态信息的第8位的值。
该位是表示对由该密钥EF定义信息附加定义的密钥是否进行了变更处理的位,如后述那样,如果为“0”表示是被变更过的密钥,如果是“1”则表示是还没有进行变更处理的密钥。
进而,规定对其为“0”的情况,设定上述对照状态保持区域A的对应位,而对其为“1”的情况,设定上述对照状态保持区域B的对应位。
此外,在密钥对照处理过程中,对判断为不一致的情况(ST77),首先,在利用控制元件11参照该密钥EF定义信息中的对照位指定信息和状态信息后,按照和上面同样的顺序,将对照状态保持区域A或B的某一个区域的预定位置为“0”(ST81)。
然后,对密钥固有的对照不一致计数值只增量1(ST82)。
此时,在没有达到密钥EF定义信息中的计数值最大值时(ST83),由控制元件11输出表示对照不一致的应答电文后,返回到等待指令状态(ST84)。
如果达到了最大值,则在控制元件11输出表示密钥锁定结束的应答电文后,返回到等待指令状态(ST85)。
对照状态保持区域A用于在文件创建时、密钥EF创建时、密钥数据创建时、密钥数据变更时参照,对照状态保持区域B用于在密钥数据变更时参照。
如上所述,在密钥变更结束时,因为如果对照状态保持区域A是未变更,则对照状态保持区域B的位被置ON,所以,在文件创建时、密钥EF创建时、密钥数据创建时密钥必须变更结束。
另外,在密钥变更时,由于是参照对照状态保持区域A及B,所以不管密钥是否已变更或者未变更,均可进行密钥的变更。
图13示出说明用于对数据EF的访问的动作的流程图,下面对其进行说明。
IC卡1一旦接收到从外部输入的访问数据EF指令,便首先利用控制元件11来识别当前DF(ST91)。
如果可识别当前DF,则由控制元件11参照由指令电文所指示的基本文件名(EF-ID),检查在成为访问对象的当前文件(DF)内是否存在该基本文件名(ST92)。
如果该EF不存在,则在输出表示没有该密钥ID的应答电文后,返回到等待指令状态(ST93)。
如果该EF存在,则由控制元件11参照该数据EF定义信息中存取条件内对应存取类型(数据读出/写入/变更)的存取条件信息。
然后,由控制元件11比较该存取条件信息和后述的RAM上的对照状态保持区域A,并判断存取条件所要求的密钥的对照状态是否已被确立(ST94)。
如果该对照状态还没有确立,则在输出表示存取条件不一致的应答电文后,返回到等待指令状态(ST95)。
如果该对照状态已经确立,则由控制元件11对对应的数据EF区域内进行访问(ST96),在作为应答电文输出其处理结果后,返回到等待指令状态(ST97)。
下面,说明这种构成中相对于IC卡创建各个文件的顺序。
首先,在制造IC卡时,为了设定(创建)应交给卡发行者的转移密钥的基本文件,按照图9的流程图如图14所示那样,在主文件(MF)之下创建“密钥EF-a”,并在此设定转移密钥。
然后,按照图10的流程图进行对该密钥基本文件EF-a的内容的设定,在密钥设定时,参照赋予该密钥EF-a的密钥设定用的存取条件。
如果发行者在该状态下受取卡,便按照图11的流程图变更转移密钥。
即,如图15所示,发行者把制造者所设定的转移密钥变更成只有自己才知道的密钥(a′)。
在该变更过程中,参照设定在该密钥EF上的密钥变更用的存取条件。
在该时刻,赋予给主文件(MF)的转移位置ON,以后,将拒绝接受由制造者进行的主文件(MF)之下的密钥的创建。
然后,发行者把自己需要的数据EF-a创建在主文件(MF)之下。
此时,参照设定在主文件(MF)上的EF创建用存取条件。
此外,发行者还把用于对应用程序提供者开放的数据文件(DF)创建在主文件(MF)之下。
DF的设定按照图7的流程图进行,此时,参照设定在主文件(MF)上的数据文件(DF)创建用存取条件。
然后,发行者在该数据文件(DF)之下创建应该交给应用程序提供者的转移密钥EF-b。
转移密钥EF-b的创建按照图9的流程图进行,此时,所参照的存取条件不是赋予给该数据文件(DF)的条件,而是赋予给作为其父文件的主文件(MF)的存取条件。
而后,发行者在该转移密钥EF-b内设定转移密钥。
转移密钥的设定按照图10的流程图进行,此时,参照赋予给成为对象的密钥EF-b的密钥设定用的存取条件。
如果应用程序提供者在该状态下接收卡,便如图16所示那样,应用程序提供者把发行者所设定的转移密钥变更成只有自己才能够知道的密钥(b′)。
在进行该变更时,参照设定在该密钥EF上的密钥变更用的存取条件。
在该时刻,赋予给数据文件(DF)的转移位被置ON,以后,将拒绝由发行者进行的数据文件(DF)之下的密钥的创建。
接着,应用程序提供者把自己需要的数据EF-b创建在数据文件(DF)之下。
数据EF-b的创建按照图7的流程图进行,此时,参照设定在数据文件(DF)上的EF创建用存取条件。
此外,应用程序提供者还在数据文件(DF)之下创建自己需要的密钥EF-c。
密钥EF-c的创建按照图8的流进行,此时也参照设定在数据文件(DF)上的EF创建用存取条件。
指令如下述,特别是,普通的密钥EF创建指令和转移密钥EF创建指令为其他的指令代码形式,IC卡根据该指令代码识别指令的内容。
即,由控制元件11识别普通的密钥EF创建指令和转移密钥EF创建指令,对转移密钥EF创建指令情况,按照图9的流程图进行处理,对普通的密钥EF创建指令情况,按照图8的流程图进行处理。
区域(基本文件)创建指令:
指令代码A/AID(EF-ID)/ASIZ/AAC
密钥EF创建指令:
指令代码B/KID/KSIZ/CF/AAC
转移密钥EF创建指令:
指令代码C/KID/KSIZ/CF/AAC
在上述的当前DF之下创建转移密钥EF时,参照当前DF的父DF的存取条件。
父DF的存取条件是上位人员设定的条件,转移密钥EF的创建可以由上位人员进行。
另外,虽然在对转移密钥EF的转移密钥设定时要参照该EF的存取条件,但该EF的存取条件是在转移密钥EF的创建时由上位人员设定的条件,所以,上位人员设定的该EF的存取条件当然可以使上位人员能够对转移密钥EF进行转移密钥设定。
虽然应用程序提供者在当前DF之下设定密钥EF时,参照当前DF的密钥EF的创建用存取条件,但DF的存取条件是在DF创建时由上位人员设定的。
但是,在转移密钥变更后,由于使用该DF的存取条件的处理(数据EF、密钥EF的创建)只能由应用程序提供者进行,所以,存取权限的区分很明确。
进而,作为密钥EF创建用的存取条件,通过上位人员设定好转移密钥的变更后的密钥,应用程序提供者在变更转移密钥EF后设定自己使用的密钥EF,同时,还可以利用该自己用的密钥EF的密钥的定义信息中的对照位指定信息,配置可满足DF的存取条件的环境,而且,一旦对照自己的密钥便能够满足用于创建数据EF的DF的存取条件,从而可以创建数据EF。
利用如此做法可以实现:虽然上位人员是设定DF的存取条件的人,但关于其内容并无所知,只有应用程序提供者才能够满足DF的存取条件。
如上所述,按照本实施形态,用于在数据文件(DF)之下创建EF(或者DF)所需要的密钥,由赋予给该数据文件(DF)的存取条件决定,此外,可以不指定上位人员的密钥(在本实施例中,对应用程序提供者而言发行者即为上位人员)便能实现该存取条件。
因此,应用程序提供者只用自己的密钥即可以保护希望由自己管理的文件(或存储区域)。
由此,发行者完全失去与该数据文件(DF)的关联,因此,由发行者向应用程序提供者转让了对该文件(或存储区域)的访问权限。
另外,本实施形态中的转移位记载着在创建数据文件(DF)时为OFF,在转移密钥本身利用密钥变更指令进行变更的时刻才为ON的内容,但并不是与密钥变更指令连动,例如,也可以用使转移位变为ON的指令执行。
此时,执行该指令时所使用的存取条件参照设定在作为对象的文件中的内容。
如上所述,IC卡1一旦接收到指令信息,便进行与之对应的处理,并利用把其结果传送给外部之类的基本动作,随时执行指令处理。
即,一旦IC卡1接收到指令信息,便抽出信息中所包含的功能代码,判断所要求的是哪一个功能。
如上所述,IC卡的DF及EF具有层次构造,可以利用来自外部的指令,在指定/选择了DF及EF的基础上,进行数据的设定或写入等。
在本发明的IC卡中,在所具有的指定/选择DF及EF并访问存储区域的功能基础上,还具有从外部直接指定数据要素并访问存储区域的功能,
我们利用图17至图19说明从外部指定直接数据要素并访问存储区域的PUT指令的处理功能。
作为本发明的主要部分的具体例,图19所示的是PUT指令的处理流。
图18所示是在该PUT指令的处理中所使用的PUT指令信息的内容。
即,在从外部指定直接数据要素并访问存储区域时,将示于图18的形态的PUT指令信息传送给IC卡。
该PUT指令信息由表示作为PUT指令的功能识别符、指定标识、数据要素的长度和数据要素构成。
图17所示是在该PUT指令的处理中所使用的数据要素控制表。
图17是存储在IC卡1内的数据存储器12中的数据要素控制表,由利用标识相互关联的各数据要素的“位置”及“长度”信息,“读出条件”信息、“写入条件”信息及“改写条件”信息组成。
在此,位置信息由存储对应的数据要素的EF的ID及EF内地址组成。
另外,各种存取条件由对应的密码信息的索引信息的组合构成,例如,在对标识01的数据要素进行读出时必须对照A、B或者C之一的密码信息。
还有,P表示禁止存取(即使反复对照密码信息后也不能存取),F表示自由存取(即使不进行密码信息对照也可存取)。
例如,已知道密码信息A的存取当事人在对照了该密码信息后,可以进行:
(1)对具有标识01的数据要素进行读出及写入;
(2)对具有标识02的数据要素进行读出及写入;
(3)对具有标识03的数据要素进行写入。
已知道密码信息B的存取当事人在对照了该密码信息后,可以进行:
(1)对具有标识01的数据要素进行读出、写入及改写。
已知道密码信息C的存取当事人在对照了该密码信息后,可以进行:
(1)对具有标识01的数据要素进行读出;
(2)对具有标识02的数据要素进行读出;
(3)对具有标识03的数据要素进行写入及改写。
另外,具有标识02的数据要素的改写任何一个当事人都不可以进行。
再有,具有标识03的数据要素的读出任何一个当事人不进行密码信息的对照都可以进行。
即,在图19所示的处理流中,如果具有上述的基本构成的IC卡1一旦接收到图18所示的PUT指令信息,便首先通过利用控制元件11识别指令的功能识别符来判断该指令信息是否是PUT指令信息(步骤S1),若不是该指令信息,便跳转到其他指令的判定处理。
如果在步骤S1判断为是PUT指令,便由控制元件11检索图17所示的数据要素控制表并判断是否存在由该指令所指定的标识,以判断是否存在写入或改写指定的数据要素(步骤S2)。
如果此时没有发现所指定的标识,则控制元件11在输出表示“没有该标识”的状态代码后,跳转到等待指令状态(步骤S3)。
另外,如果发现所指定的标识,便由控制元件11参照对应所赋予的标识的长度信息,比较该长度和由指令信息所赋予的数据要素的长度。
此时,控制元件11参照与长度信息共同规定的“可变/固定”信息,如果是可变的则规定数据长度的值表示最大允许值,如果是固定的则规定数据长度的值仅为允许值。
在该比较过程中,当所赋予的数据要素不具有允许的数据长度时,在由控制元件11输出表示“数据长度异常”的状态代码后,跳转到等待指令状态(步骤S3A)。
即,在对应所指定的标识的数据要素是固定的长度信息或可变的长度信息时,对所接收到的数据要素的长度与其固定的长度信息不一致的情况,或者比其可变的长度信息大的情况,均分别作为“数据长度异常”。
在该比较过程中,当所赋予的数据要素具有允许数据长度时,则将由控制元件11识别与之对应的存储区域,确认该存储区域内是否存在已有的数据要素(步骤S4)。
而后,如果在该步骤存在已有的数据要素,则控制元件11参照与该数据要素相关联的改写有关的存取条件,如果不存在,则控制元件11参照与该数据要素相关联的写入有关的存取条件(步骤S5,S6)。
在下一个步骤S7中,由控制元件11判断是否确立了满足所参照的存取条件的密码对照状态,如果其还没有确立,则在输出表示“存取条件不一致”的状态代码后,跳转到等待指令状态。
否则由控制元件11在该存储区域写入由该指令所赋予的数据要素,输出该写入处理的结果,并跳转到等待指令状态(步骤S8)。
因此,根据上述的本发明的主要部分,可以
(1)在接收具有多种功能的指令,判断可否访问时,根据作为对象的存储区域(或数据要素)的存储状态,选择所参照的存取条件。
(2)对每一个数据要素可以设定用于变更/设定的允许长度,进而,还可以设定其是唯一的长度还是最大允许长度。
在上述实施形态中,作为进行存储器的存取管理的电子设备例示了IC卡,但并非仅限于此,如果是具有需要进行存储器存取管理的存储器的便携式电子装置,则也可适用。
如以上详述,按照本发明,提供了可以在输入兼用设定及变更的指令时,通过判断有无成为存取对象的数据要素,对此时数据要素没有被设定的情况参照设定用存取条件,对已设定数据要素的情况参照变更用存取条件,并进行可否存取的判定,从而无需使设定及变更的存取条件为同一条件的存取管理方法及装置以及该装置上所使用的便携式电子设备。
本领域技术人员可以从上述公开的本发明的实施形态和详细说明实现本发明另外的实施例。上述内容只是一些典型的例子和说明,下面的权利要求书将限定本发明的真正的保护范围。

Claims (12)

1.一种存取管理方法,用于在接收到兼用设定及变更功能的指令信息时,进行相应的处理并将其结果发送给外部,其特征在于包括以下步骤:
在输入了兼用上述设定及变更功能的指令信息时,判断有无作为存取对象的数据要素;
通过在没有设定作为该判断结果的数据要素时,参照设定用存取条件,在已进行了设定时参照变更用存取条件,判定可否访问。
2.权利要求1所记载的存取管理方法,其特征在于进一步包括:
在接收具有多种功能的指令,并判断可否访问时,根据作为对象的存储区域的存储状态,选择所参照的存取条件。
3.权利要求1所记载的存取管理方法,其特征在于进一步包括:
在接收具有多种功能的指令,并判断可否访问时,根据作为对象的数据要素的存储状态,选择所参照的存取条件。
4.权利要求1所记载的存取管理方法,其特征在于进一步包括:
在接收具有多种功能的指令,并判断可否访问时,根据作为对象的数据要素的存储状态,选择所参照的存取条件;以及
对上述每一个数据要素设定用于进行变更/设定的允许长度。
5.权利要求1所记载的存取管理方法,其特征在于进一步包括:
在接收具有多种功能的指令,并判断该访问可否时,根据作为对象的数据要素的存储状态,选择所参照的存取条件;
对上述每一个数据要素设定进行变更/设定的允许长度;和
设定唯一的长度或最大允许长度。
6.一种存取管理装置,用于在接收到兼用设定及变更功能的指令信息时,进行相应的处理并将其结果发送给外部,其特征在于具有:
在输入了兼用上述设定及变更功能的指令信息时,判断有无作为存取对象的数据要素的判断装置;和
通过在没有设定作为该判断装置的判断结果的数据要素时,参照设定用存取条件,在已进行了设定时参照变更用存取条件,判定可否访问的判定装置。
7.权利要求6所记载的存取管理装置,其特征在于进一步具有:
在接收具有多种功能的指令,并判断可否访问时,根据作为对象的存储区域的存储状态,选择所参照的存取条件的装置。
8.权利要求6所记载的存取管理装置,其特征在于进一步具有:
在接收具有多种功能的指令,并判断可否访问时,根据作为对象的数据要素的存储状态,选择所参照的存取条件的装置。
9.权利要求6所记载的存取管理装置,其特征在于进一步具有:
在接收具有多种功能的指令,并判断可否访问时,根据作为对象的数据要素的存储状态,选择所参照的存取条件的装置;和
对上述每一个数据要素设定进行变更/设定的允许长度的装置。
10.权利要求6所记载的存取管理装置,其特征在于进一步具有:
在接收具有多种功能的指令并判断可否访问时,根据作为对象的数据要素的存储状态,选择所参照的存取条件的装置;
对上述每一个数据要素设定进行变更/设定的允许长度的装置;和
设定是唯一的长度或是最大允许长度的装置。
11.一种便携式电子设备,用于接收到来自外部装置的指令后便进行相应的处理,其特征在于具有:
存储由与多个数据要素有关的数据要素识别信息、数据要素的位置信息、数据设定用的存取条件以及数据变更用的存取条件组成的控制表的存储器;
在接收到来自外部的包含数据要素的识别信息的指令时,参照上述控制表的数据要素的位置信息,判定所指定的数据要素是否已设定的判定装置;
在上述判定装置判定数据要素没有设定时,参照上述控制表的数据设定用的存取条件的第1参照装置;
在上述判定装置判定数据要素已设定时,参照上述控制表的数据变更用的存取条件的第2参照装置;和
确认由上述第1参照装置或第2参照装置所参照的存取条件并进行数据的设定以及数据的变更的装置。
12.一种便携式电子设备,用于接收到来自外部装置指令后进行相应的处理的便携式的电子设备,其特征在于具有:
存储与多个数据要素有关的数据要素的识别信息、数据要素的位置信息、数据要素的允许长度信息以及区别该允许长度信息是固定长度信息还是最大长度信息的区别信息组成的控制表的存储器;
如果接收到来自外部的包含数据要素的识别信息以及设定数据的指令,则参照上述控制表的数据要素的允许长度信息及区别该允许长度信息是固定长度信息还是最大长度信息的区别信息,在允许长度信息是固定的长度信息时,判定所接收到的数据要素的长度是否和该固定的长度信息一致,或者在允许长度信息是最大长度时,判断所接收到的数据要素的长度是否小于该最大长度的长度判断装置;和
在该长度判断装置判定接收数据的长度是合适的长度时进行数据的设定的装置。
CN99101056A 1998-03-24 1999-01-12 存取管理方法及其装置以及用于该装置的便携式电子设备 Expired - Fee Related CN1099092C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP075693/1998 1998-03-24
JP075693/98 1998-03-24
JP10075693A JPH11272825A (ja) 1998-03-24 1998-03-24 アクセス管理方法及びその装置

Publications (2)

Publication Number Publication Date
CN1229963A true CN1229963A (zh) 1999-09-29
CN1099092C CN1099092C (zh) 2003-01-15

Family

ID=13583551

Family Applications (1)

Application Number Title Priority Date Filing Date
CN99101056A Expired - Fee Related CN1099092C (zh) 1998-03-24 1999-01-12 存取管理方法及其装置以及用于该装置的便携式电子设备

Country Status (6)

Country Link
US (1) US7296289B2 (zh)
EP (1) EP0949594B1 (zh)
JP (1) JPH11272825A (zh)
CN (1) CN1099092C (zh)
DE (1) DE69905211T2 (zh)
TW (1) TW407247B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4601329B2 (ja) * 2004-05-21 2010-12-22 コニカミノルタエムジー株式会社 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法
WO2008107890A1 (en) * 2007-03-08 2008-09-12 Sandisk Il Ltd. File system and methods for managing files according to application
US20110214162A1 (en) * 2010-02-26 2011-09-01 Nokia Corporation Method and appartus for providing cooperative enablement of user input options
JP2011191808A (ja) * 2010-03-11 2011-09-29 Toshiba Corp 携帯可能電子装置、icカード、および携帯可能電子装置の制御方法

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE36653E (en) * 1984-09-06 2000-04-11 Heckel; Paul C. Search/retrieval system
US4849614A (en) * 1985-12-27 1989-07-18 Toppan Moore Company, Ltd. Composite IC card
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
JPH0693254B2 (ja) 1987-02-05 1994-11-16 株式会社東芝 携帯可能電子装置
JPH01233590A (ja) 1988-03-14 1989-09-19 Toshiba Corp 携帯可能電子装置
CA1341310C (en) * 1988-07-15 2001-10-23 Robert Filepp Interactive computer network and method of operation
JP2831660B2 (ja) * 1988-08-26 1998-12-02 株式会社東芝 携帯可能電子装置
US6044205A (en) * 1996-02-29 2000-03-28 Intermind Corporation Communications system for transferring information between memories according to processes transferred with the information
JPH04123265A (ja) 1990-09-14 1992-04-23 Fujitsu Ltd データベースアシスト装置
US5655096A (en) * 1990-10-12 1997-08-05 Branigin; Michael H. Method and apparatus for dynamic scheduling of instructions to ensure sequentially coherent data in a processor employing out-of-order execution
JP3130588B2 (ja) 1991-10-04 2001-01-31 株式会社東芝 記憶媒体
US5388266A (en) * 1992-03-30 1995-02-07 International Business Machines Corporation Management of data objects used intain state information for shared data at a local complex
EP0706692B1 (en) * 1992-10-26 2003-04-16 Intellect Australia Pty. Ltd. Host and user transaction system
JP3662946B2 (ja) * 1993-09-22 2005-06-22 株式会社東芝 ファイル管理方式および携帯可能電子装置
EP0666550B1 (en) 1994-02-08 1997-05-02 Belle Gate Investment B.V. Data exchange system comprising portable data processing units
JP2655527B2 (ja) * 1994-09-13 1997-09-24 日本電気株式会社 データ入力装置
US5694593A (en) * 1994-10-05 1997-12-02 Northeastern University Distributed computer database system and method
DK0757336T3 (da) * 1995-08-04 2001-03-19 Belle Gate Invest B V Data-Udvekslings-System omfattende bærbare databehandlingsenheder
JPH09106376A (ja) 1995-10-11 1997-04-22 Dainippon Printing Co Ltd 携帯可能情報記録媒体
JPH09231113A (ja) 1995-12-22 1997-09-05 Dainippon Printing Co Ltd Icカード
US5822520A (en) * 1995-12-26 1998-10-13 Sun Microsystems, Inc. Method and apparatus for building network test packets
JP3954673B2 (ja) * 1996-11-01 2007-08-08 株式会社ヤマックス コンクリート製接合物の止水用接合部材
US5878419A (en) * 1996-01-19 1999-03-02 Novell, Inc. Method for creating a relational description of a formatted transaction
EP0790551A1 (en) * 1996-02-16 1997-08-20 Koninklijke KPN N.V. Method of modifying the instruction set of a smart card
US6519601B1 (en) * 1996-05-22 2003-02-11 Universitaire Ziekenhuizen Leuven Relational database compiled/stored on a memory structure providing improved access through use of redundant representation of data
JPH1078947A (ja) * 1996-09-04 1998-03-24 Matsushita Electric Ind Co Ltd マルチメディアタイトル再生装置
EP0833246B1 (en) * 1996-09-27 2014-11-26 Texas Instruments Incorporated A method of producing a computer program
US5911044A (en) * 1996-11-08 1999-06-08 Ricoh Company, Ltd. Network image scanning system which transmits image information from a scanner over a network to a client computer
US5950188A (en) * 1996-11-14 1999-09-07 Sybase, Inc. Database system with methods for executing system-created internal SQL command statements
US5901303A (en) 1996-12-27 1999-05-04 Gemplus Card International Smart cards, systems using smart cards and methods of operating said cards in systems
US5948060A (en) * 1997-01-24 1999-09-07 International Business Machines Corporation Speeding-up communication rates on links transferring data structures by a method of handing scatter/gather of storage blocks in commanded computer systems
US6360244B1 (en) 1997-04-11 2002-03-19 Fujitsu Limited System and method for multi-level memory domain protection
US5966702A (en) * 1997-10-31 1999-10-12 Sun Microsystems, Inc. Method and apparatus for pre-processing and packaging class files
US6101477A (en) 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6611861B1 (en) * 1998-02-27 2003-08-26 Xo Communications, Inc. Internet hosting and access system and method
DE19839847A1 (de) 1998-09-02 2000-03-09 Ibm Speichern von Datenobjekten im Speicher einer Chipkarte
US6633742B1 (en) * 2001-05-15 2003-10-14 Siemens Medical Solutions Usa, Inc. System and method for adaptive knowledge access and presentation

Also Published As

Publication number Publication date
US7296289B2 (en) 2007-11-13
US20040199788A1 (en) 2004-10-07
EP0949594B1 (en) 2003-02-05
CN1099092C (zh) 2003-01-15
JPH11272825A (ja) 1999-10-08
TW407247B (en) 2000-10-01
DE69905211D1 (de) 2003-03-13
DE69905211T2 (de) 2003-11-27
EP0949594A3 (en) 2000-11-08
EP0949594A2 (en) 1999-10-13

Similar Documents

Publication Publication Date Title
CN1221917C (zh) 锁柜系统,锁柜控制方法,控制中心和记录介质
CN1270270C (zh) 接近通信系统、接近通信方法、数据管理装置、数据管理方法、记录介质和计算机程序
CN1310462C (zh) 通过对数据加密来保护数据的数据保护系统
CN100343830C (zh) 服务提供设备和服务提供方法
CN1266615C (zh) 微处理器
CN1146909C (zh) 再生装置
CN1293482C (zh) 便携装置的存储区域分割方法
CN1203395C (zh) 半导体存储卡的访问装置、计算机可读记录介质、初始化方法和半导体存储卡
CN1276364C (zh) 数据管理设备,数据管理方法以及计算机程序
CN101048765A (zh) 机密信息处理设备
CN1942886A (zh) 安全装置以及集成电路卡发行系统
CN1276575A (zh) 数据库存取系统
CN1735939A (zh) 内容发布系统、记录设备和方法、重放设备和方法及程序
CN1396568A (zh) 数字作品保护系统、记录媒体装置、发送装置和重放装置
CN1690914A (zh) 程序管理系统
CN1759559A (zh) 数字作品的保护系统、记录设备、再现设备及记录介质
CN1682174A (zh) 组形成/管理系统,组管理装置,以及成员装置
CN1608263A (zh) 权限管理设备
CN1658237A (zh) 图像处理方法、图像处理装置、程序和记录介质
CN1795466A (zh) 存储介质出租系统
CN1509450A (zh) 自动编辑系统
CN1797317A (zh) 打印系统、打印装置和传送服务器
CN1452076A (zh) 无效化系统
CN1695340A (zh) 数据处理方法、程序及装置
CN1403986A (zh) 因特网转接器终端、因特网转接器终端用户管理系统/程序

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20030115

Termination date: 20150112

EXPY Termination of patent right or utility model