JP4950730B2 - Portable electronic device, file access method and IC card in portable electronic device - Google Patents
Portable electronic device, file access method and IC card in portable electronic device Download PDFInfo
- Publication number
- JP4950730B2 JP4950730B2 JP2007086139A JP2007086139A JP4950730B2 JP 4950730 B2 JP4950730 B2 JP 4950730B2 JP 2007086139 A JP2007086139 A JP 2007086139A JP 2007086139 A JP2007086139 A JP 2007086139A JP 4950730 B2 JP4950730 B2 JP 4950730B2
- Authority
- JP
- Japan
- Prior art keywords
- record
- instruction
- command
- file
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、たとえば、データを保持する不揮発性メモリを有し、このメモリには少なくとも1つのファイルが設定され、このファイルには複数のレコードが格納されていて、外部から入力されるコマンド(命令)を解釈して実行することで、前記ファイルに対しアクセスするICカードなどの携帯可能電子装置、および携帯可能電子装置におけるファイルアクセス方法、およびICカードに関する。 The present invention has, for example, a nonvolatile memory that holds data, and at least one file is set in the memory, and a plurality of records are stored in the file, and commands (instructions) input from the outside are stored. ) And a portable electronic device such as an IC card that accesses the file, a file access method in the portable electronic device, and an IC card.
この種のICカードにあっては、その内部の不揮発性メモリに保持するデータについて、デディケイトファイル(DF:Dedicated File)やエレメンタリファイル(EF:Elementary File、以降、単にファイルともいう)など、ファイルを単位としたファイル管理を行なう方法が一般的である(たとえば、特許文献1参照)。 In this type of IC card, the data stored in the nonvolatile memory inside thereof, such as a dedicated file (DF: Dedicated File) or an elementary file (EF: Elementary File, hereinafter simply referred to as a file), etc. A method of performing file management in units of files is common (see, for example, Patent Document 1).
また、このようなICカードにおいて、コマンドは、ファイル(EF)に対してアクセス条件を設定し、このアクセス条件に基づき、コマンドによるアクセス制御を行なっている(たとえば、特許文献2参照)。
しかし、最近、1つのファイル(EF)に複数のレコードが格納されている場合があり、その場合、従来のアクセス制御方式では、アクセス制御はファイル単位で行なうため、レコードごとのアクセス制御を行なうことはできないという問題がある。 However, recently, there are cases where a plurality of records are stored in one file (EF). In such a case, in the conventional access control method, access control is performed in units of files, so access control is performed for each record. There is a problem that can not be.
そこで、本発明は、レコードごとにアクセス条件を設定することにより、従来のファイルに対してアクセス条件を設定した場合よりも細かなアクセス制御を行なうことが可能となる携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびICカードを提供することを目的とする。 Therefore, the present invention provides a portable electronic device and a portable electronic device that can perform finer access control than the case where the access condition is set for a conventional file by setting the access condition for each record. It is an object to provide a file access method and an IC card in an apparatus.
本発明の携帯可能電子装置は、メモリを有し、このメモリには少なくとも1つのレコード構造のエレメンタリファイルが設定され、このエレメンタリファイルには複数のレコードが格納されていて、外部から入力される命令を解釈して実行することで、前記エレメンタリファイルに対しアクセスする携帯可能電子装置において、外部から入力され、少なくともアクセス対象レコードを指定するレコード識別子および当該レコード識別子で指定されるレコードが格納されているファイルを指定するファイル識別子を示すパラメータデータから構成され、レコードに対するデータの書込み、書換え、読出し、削除、レコードの追加のうち少なくともいずれか1つを実行するための命令を受信する受信手段と、前記受信手段により受信される命令を実行するためのアクセス条件であって、当該アクセス条件に沿ってレコードのアクセス可否を判断する命令の実行前に実行された照合命令に基づく照合キーの照合結果、認証命令に基づく認証キーによる認証結果、あるいは、レコードをアクセスする命令自身のセキュアメッセージング処理の有無を前記レコードごとに設定するアクセス条件設定手段と、前記受信手段により前記命令を受信すると、当該命令のパラメータデータの正当性を確認する確認手段と、前記確認手段による確認の結果、当該命令のパラメータデータの正当性が確認できた場合、当該命令のパラメータデータにより指定されたレコードのアクセス条件を当該アクセス対象レコードに対して許容できるか否かを判定する判定手段と、前記判定手段による判定の結果、当該アクセス対象レコードに対して処理が許容される場合、前記受信手段により受信される命令を実行することにより、当該アクセス対象レコードに対してアクセスするアクセス制御手段とを具備する。 The portable electronic device of the present invention has a memory, and an elementary file having at least one record structure is set in the memory, and a plurality of records are stored in the elementary file and inputted from the outside. In the portable electronic device that accesses the elementary file , at least a record identifier that designates an access target record and a record that is designated by the record identifier are stored in the portable electronic device that accesses the elementary file. Receiving means for receiving a command for executing at least one of write, rewrite, read, delete, and record addition of data with respect to a record , which is composed of parameter data indicating a file identifier that designates the file being recorded When the command received by the receiving means An access condition to the line, the collation result of the collation key based on matching instruction executed before the execution of instructions along the access condition to determine the accessibility of the record, the authentication result by the authentication key based on the authentication command Or an access condition setting means for setting the presence or absence of secure messaging processing of an instruction itself for accessing a record for each record, and a confirmation for confirming validity of parameter data of the instruction when the instruction is received by the receiving means If the validity of the parameter data of the instruction can be confirmed as a result of the confirmation by the means and the confirmation means, whether the access condition of the record specified by the parameter data of the instruction can be permitted for the access target record Determination means for determining whether or not the result of determination by the determination means, If processing to access the record is allowed, by executing instructions received by said receiving means comprises an access control means for accessing with respect to the access target record.
本発明の携帯可能電子装置におけるファイルアクセス方法は、メモリを有し、このメモリには少なくとも1つのレコード構造のエレメンタリファイルが設定され、このエレメンタリファイルには複数のレコードが格納されていて、外部から入力される命令を解釈して実行することで、前記エレメンタリファイルに対しアクセスする携帯可能電子装置におけるファイルアクセス方法であって、外部から入力され、少なくともアクセス対象レコードを指定するレコード識別子および当該レコード識別子で指定されるレコードが格納されているファイルを指定するファイル識別子を示すパラメータデータから構成され、レコードに対するデータの書込み、書換え、読出し、削除、レコードの追加のうち少なくともいずれか1つを実行するための命令を受信する受信ステップと、前記受信ステップにより受信される命令を実行するためのアクセス条件であって、当該アクセス条件に沿ってレコードのアクセス可否を判断する命令の実行前に実行された照合命令に基づく照合キーの照合結果、認証命令に基づく認証キーによる認証結果、あるいは、レコードをアクセスする命令自身のセキュアメッセージング処理の有無を前記レコードごとに設定するアクセス条件設定ステップと、前記受信ステップにより前記命令を受信すると、当該命令のパラメータデータの正当性を確認する確認ステップと、前記確認ステップによる確認の結果、当該命令のパラメータデータの正当性が確認できた場合、当該命令のパラメータデータにより指定されたレコードのアクセス条件を当該アクセス対象レコードに対して許容できるか否かを判定する判定ステップと、前記判定ステップによる判定の結果、当該アクセス対象レコードに対して処理が許容される場合、前記受信ステップにより受信される命令を実行することにより、当該アクセス対象レコードに対してアクセスするアクセス制御ステップとを具備する。 The file access method in the portable electronic device of the present invention has a memory, an elementary file having at least one record structure is set in the memory, and a plurality of records are stored in the elementary file. A file access method in a portable electronic device for accessing the elementary file by interpreting and executing a command input from outside, wherein the record identifier is input from the outside and specifies at least an access target record; and consists parameter data indicating a file identifier specifying a file record specified by the record identifier is stored, the writing of data to record, rewriting, reading, deleting, at least any one of additional records Instruction to execute A receiving step of receiving, by an access condition for executing instructions received by said receiving step, based on the collation instruction executed before the execution of instructions for determining accessibility of records along the access condition The verification result of the verification key, the authentication result based on the authentication key based on the authentication command, or the access condition setting step for setting the presence or absence of secure messaging processing of the command itself for accessing the record, and the command by the receiving step When receiving, a confirmation step for confirming the validity of the parameter data of the instruction, and a record specified by the parameter data of the instruction when the validity of the parameter data of the instruction is confirmed as a result of the confirmation by the confirmation step. The access condition record A determination step for determining whether or not it is acceptable, and, as a result of the determination by the determination step, if processing is permitted for the access target record, by executing the instruction received by the reception step, An access control step for accessing the record to be accessed .
本発明のICカードは、メモリを有し、このメモリには少なくとも1つのレコード構造のエレメンタリファイルが設定され、このエレメンタリファイルには複数のレコードが格納されていて、外部から入力される命令を解釈して実行することで、前記エレメンタリファイルに対しアクセスするICカードにおいて、外部から入力され、少なくともアクセス対象レコードを指定するレコード識別子および当該レコード識別子で指定されるレコードが格納されているファイルを指定するファイル識別子を示すパラメータデータから構成され、レコードに対するデータの書込み、書換え、読出し、削除、レコードの追加のうち少なくともいずれか1つを実行するための命令を受信する受信手段と、前記受信手段により受信される命令を実行するためのアクセス条件であって、当該アクセス条件に沿ってレコードのアクセス可否を判断する命令の実行前に実行された照合命令に基づく照合キーの照合結果、認証命令に基づく認証キーによる認証結果、あるいは、レコードをアクセスする命令自身のセキュアメッセージング処理の有無を前記レコードごとに設定するアクセス条件設定手段と、前記受信手段により前記命令を受信すると、当該命令のパラメータデータの正当性を確認する確認手段と、前記確認手段による確認の結果、当該命令のパラメータデータの正当性が確認できた場合、当該命令のパラメータデータにより指定されたレコードのアクセス条件を当該アクセス対象レコードに対して許容できるか否かを判定する判定手段と、前記判定手段による判定の結果、当該アクセス対象レコードに対して処理が許容される場合、前記受信手段により受信される命令を実行することにより、当該アクセス対象レコードに対してアクセスするアクセス制御手段とを有したICモジュールと、このICモジュールを収納したICカード本体とを具備する。 The IC card of the present invention has a memory, and an elementary file having at least one record structure is set in the memory, and a plurality of records are stored in the elementary file, and an instruction input from the outside. In an IC card that accesses the elementary file by interpreting and executing the above, a file that is input from the outside and stores at least a record identifier that specifies the access target record and a record that is specified by the record identifier is stored It consists parameter data indicating a file identifier that specifies the writing of data to the record, rewriting, reading, deleting, and receiving means for receiving a command for executing at least any one of the additional records, the receive for executing instructions received by means An access condition, or matching result of the matching key based on matching instruction executed before the execution of instructions along the access condition to determine the accessibility of the record, the authentication result by the authentication key based on the authentication command, the record An access condition setting means for setting the presence or absence of secure messaging processing of the instruction itself for each record, a confirmation means for confirming validity of parameter data of the instruction when the instruction is received by the receiving means, As a result of confirmation by the confirmation means, if the validity of the parameter data of the instruction can be confirmed, it is determined whether or not the access condition of the record specified by the parameter data of the instruction can be permitted for the access target record. A determination unit and a result of determination by the determination unit, the access target If the process is allowed for code storage by executing the instructions received by the receiving means, and an IC module and an access control means for accessing with respect to the access target record, the IC module IC card main body.
本発明によれば、レコードごとにアクセス条件を設定することにより、従来のファイルに対してアクセス条件を設定した場合よりも細かなアクセス制御を行なうことが可能となる携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびICカードを提供できる。 According to the present invention, by setting an access condition for each record, a portable electronic device and a portable electronic device that can perform finer access control than when the access condition is set for a conventional file. A file access method and an IC card in the apparatus can be provided.
以下、本発明の実施の形態について図面を参照して説明する。
図1は、本発明に係る携帯可能電子装置としてのICカードを取扱うICカードシステムの構成例を示すものである。このICカードシステムは、ICカード101を外部装置としてのカードリーダ・ライタ102を介して端末装置103と接続可能にするとともに、端末装置103にキーボード104、CRT表示部105、プリンタ106を接続して構成される。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 shows a configuration example of an IC card system that handles an IC card as a portable electronic device according to the present invention. In this IC card system, an
ICカード101は、カードリーダ・ライタ102からの電源供給により動作可能な状態となり、カードリーダ・ライタ102から供給されるコマンドに応じて種々の処理を実行する。カードリーダ・ライタ102は、ICカード101に対し動作電源を供給するとともに種々の処理を要求するコマンドを供給する。
The
ここに、カードリーダ・ライタ102からICカード101に供給されるコマンドの内容は、レコードの操作(アクセス)であり、たとえば、レコードに対するデータの書込み、書換え、読出し、削除、レコードの追加のうち少なくともいずれか1つである。
Here, the content of the command supplied from the card reader /
端末装置103は、たとえば、パーソナルコンピュータなどにより構成されていて、図示しないメモリに記憶されている各種制御プログラムを実行することにより、各種の処理を実行するとともに、カードリーダ・ライタ102を介してICカード101との間でデータの入出力を行なう。
The
図2は、ICカード101の構成を示すもので、制御素子としてのCPU201、記憶内容が書換え可能な記憶手段(メモリ)としてのデータメモリ202、ワーキングメモリ203、プログラムメモリ204、および、カードリーダ・ライタ102との通信を行なうための通信部205によって構成されている。そして、これらのうち、破線内の部分(CPU201、データメモリ202、ワーキングメモリ203、プログラムメモリ204)は1つ(あるいは複数)のICチップ206で構成され、さらに、このICチップ206と通信部205とが一体的にICモジュール化されて、ICカード本体101a内に埋設されている。
FIG. 2 shows the configuration of the
CPU201は、各種の判定処理や判断処理およびメモリへの書込みや読出しなどの各種のデータ処理を行なう制御部である。
The
データメモリ202は、たとえば、EEPROM(エレクトリカリ・イレーザブル・アンド・プログラマブル・リード・オンリ・メモリ)などの消去(書換え)可能な不揮発性メモリで構成されていて、各種アプリケーションデータなどの各種データがファイル構造で記憶される。
The
ワーキングメモリ203は、CPU201が処理を行なう際の処理データを一時的に保持するための作業用のメモリであり、たとえば、RAM(ランダム・アクセス・メモリ)などの揮発性メモリで構成されている。
The
プログラムメモリ204は、たとえば、マスクROM(リード・オンリ・メモリ)などの書換え不可能な固定メモリで構成されており、CPU201の制御プログラムなどを記憶している。
The
通信部205は、ICカード101が非接触式(無線式)ICカードの場合にはアンテナ部として構成され、カードリーダ・ライタ102から送信された変調波を非接触で受信したり外部へ変調波を発信したりするようになっている。また、この通信部205で受信した変調波から内部回路に供給するための電源やクロックを生成するようになっている。また、接触式ICカードの場合にはコンタクト部として構成され、カードリーダ・ライタ102に設けられたICカード端子部(図示しない)と接触することにより電源やクロックを得るようになっている。
The
図3は、データメモリ102の内部構造例を示すものである。この例では、3つのファイル(EF)が設定されている場合を示している。
データメモリ102内には、たとえば、レコード構造のEF(以下、レコードEFと称す)を定義するレコードEF定義情報(1)301、レコードEF定義情報(2)302、レコードEF定義情報(3)303、照合キーを格納する照合キーEFを定義する照合キーEF定義情報304、認証キーを格納する認証キーEFを定義する認証キーEF定義情報305、認証子生成鍵を格納する認証子生成鍵EFを定義する認証子生成鍵EF定義情報306、データ暗号化鍵を格納するデータ暗号化鍵EFを定義するデータ暗号化鍵EF定義情報307が格納されているとともに、レコードEF定義情報(1)301で定義されるレコードEF(1)308、レコードEF定義情報(2)302で定義されるレコードEF(2)309、レコードEF定義情報(3)303で定義されるレコードEF(3)310、照合キーEF定義情報304で定義される照合キーEF311、認証キーEF定義情報305で定義される認証キーEF312、認証子生成鍵EF定義情報306で定義される認証子生成鍵EF313、データ暗号化鍵EF定義情報307で定義されるデータ暗号化鍵EF314が格納されている。
FIG. 3 shows an example of the internal structure of the
In the
図4は、ワーキングメモリ203の内部構造例を示すものである。ワーキングメモリ203は、照合キーの照合状態を格納する領域203aおよび認証キーや認証子の認証状態を格納する領域203bを有している。
FIG. 4 shows an example of the internal structure of the
図5は、レコードEF定義情報301,302,303の詳細を示している。この例では、1つのレコードEFに3つのレコードが格納されている場合を示している。
レコードEF定義情報301,302,303は、当該レコードEFが定義される位置を示すアドレス401、当該レコードEFの識別情報としてのEF−ID402、当該レコードEFのファイルタイプ403、レコードの長さを示すレコード長404、レコードの数(この例では「3」)を示すレコード数405、レコード(1)のアクセス条件を示すレコード(1)アクセス条件406、レコード(2)のアクセス条件を示すレコード(2)アクセス条件407、レコード(3)のアクセス条件を示すレコード(3)アクセス条件408を有して構成される。
FIG. 5 shows details of the record
The record
ここに、レコードアクセス条件406,407,408としては、たとえば、データ読出処理のアクセス条件、データ書込処理のアクセス条件、データ追記処理のアクセス条件、データ書換処理のアクセス条件、セキュアメッセージング処理のアクセス条件などが考えられる。
Here, as the
データ読出処理のアクセス条件としては、読出禁止、照合キーの照合が成功したときに読出可能、認証キーの認証が成功したときに読出可能、照合キーの照合が成功あるいは認証キーの認証が成功したときに読出可能、照合キーの照合が成功し、かつ、認証キーの認証が成功したときに読出可能、読出しフリーなどが考えられる。 Access conditions for data read processing include read prohibition, readability when verification key verification is successful, readability when authentication key authentication is successful, verification key verification is successful, or authentication key authentication is successful It is possible to read the data sometimes, the data can be read when the verification of the verification key is successful, and the authentication of the authentication key is successful.
ここに、照合キーの照合とは、カードリーダ・ライタ102からの照合コマンドに付加された照合キーと照合キーEF311内の照合キーとを照合し、両照合キーが一致したとき照合成功とし、両照合キーが一致しなかったとき照合不成功とすることを意味しており、その照合結果はワーキングメモリ203の照合状態格納領域203aに格納される。この照合処理は、書込みや読出し等の実際の処理コマンドを実行する前に先立って行なわれる。
Here, collation of the collation key refers to collation of the collation key added to the collation command from the card reader /
また、認証キーの認証とは、カードリーダ・ライタ102からの認証コマンドに付加された暗号化された認証用データを認証キーEF312内の認証キーにより復号化し、正しく復号化されたとき認証成功とし、正しく復号化されなかったとき認証不成功とすることを意味しており、その認証結果はワーキングメモリ203の認証状態格納領域203bに格納される。この認証処理も、書込みや読出し等の実際の処理コマンドを実行する前に先立って行なわれる。
Authentication key authentication refers to successful authentication when the encrypted authentication data added to the authentication command from the card reader /
セキュアメッセージング処理のアクセス条件としては、セキュアメッセージング無し、認証子が必要、データ暗号化が必要、認証子およびデータ暗号化が必要などが考えられる。
ここに、認証子が必要とは、受信したコマンドの特定部(たとえば、ヘッダ部やデータ部等)のデータを認証子生成鍵EF313内の認証子生成鍵を用いて暗号化することで認証子を生成し、この生成した認証子と受信したコマンドに付加されている認証子とを照合し、両認証子が一致したとき認証成功とし、両認証子が一致しなかったとき認証不成功とすることを意味しており、その認証結果はワーキングメモリ203の認証状態格納領域203bに格納される。認証子の認証が成功したときにコマンド処理が行なわれる。
As access conditions for the secure messaging process, there may be no secure messaging, an authenticator is required, data encryption is required, an authenticator and data encryption is required, and the like.
Here, the fact that the authenticator is necessary means that the data of the specified part (for example, header part and data part) of the received command is encrypted by using the authenticator generation key in the authenticator generation key EF313. The generated authenticator is compared with the authenticator attached to the received command. If both authenticators match, authentication is successful, and if both authenticators do not match, authentication fails. The authentication result is stored in the authentication
また、データ暗号化が必要とは、データ暗号化鍵EF314内のデータ暗号化鍵を用いてデータを復号化(暗号化)してからコマンド処理を行なうことを意味している。たとえば、データ書込コマンドの場合、当該コマンドに付加された書込みデータをデータ暗号化鍵EF314内のデータ暗号化鍵を用いて復号化してから、データメモリ102に対する書込み処理を行なう。また、たとえば、データ読出コマンドの場合、データメモリ102から当該コマンドで指定されたレコード(データ)を読出し、この読出したレコード(データ)をデータ暗号化鍵EF314内のデータ暗号化鍵を用いて暗号化してから、カードリーダ・ライタ102へ出力する。
The necessity of data encryption means that the command processing is performed after the data is decrypted (encrypted) by using the data encryption key in the data encryption key EF314. For example, in the case of a data write command, the write data added to the command is decrypted using the data encryption key in the data
また、認証子およびデータ暗号化が必要とは、認証子およびデータ暗号化が必要であり、上記したように認証子の認証が成功し、かつ、データ部を復号化(暗号化)してからコマンド処理を行なうことを意味している。 In addition, the authentication code and data encryption are required. The authentication code and data encryption are necessary. As described above, the authentication of the authentication code is successful and the data part is decrypted (encrypted). This means that command processing is performed.
図6は、レコードEF308,309,310に格納されるレコードを示している。この例では、1つのレコードEFに3つのレコードがある場合で、501はレコード(1)を示し、502はレコード(2)を示し、503はレコード(3)を示している。これらのレコード501,502,503は、たとえば、レコード管理情報(当該レコードのサイズ、次に続くレコードの位置情報等)と当該レコードのデータとから構成されている。
FIG. 6 shows the records stored in the records EF308, 309, and 310. In this example, there are three records in one record EF, 501 indicates the record (1), 502 indicates the record (2), and 503 indicates the record (3). These
図7は、カードリーダ・ライタ102からICカード101へ送られるコマンドのフォーマット例を示している。この例は、たとえば、データを書込む際のコマンドを示していて、コマンドを識別する機能などを持つ分類部(CLA:class)801、命令部(INS:instruction)802、パラメータデータ(P1、P2)803,804、書込むデータの長さを表すデータ長(Lc)805、および、書込みデータ(Data)806から構成されている。
FIG. 7 shows a format example of a command sent from the card reader /
パラメータデータ(P1)803には、たとえば、データの書込み対象となるレコードを指定するデータ(レコード番号等)が格納され、パラメータデータ(P2)804には、たとえば、パラメータデータ(P1)803で指定されるレコードが格納されているファイル(レコードEF)を示す識別子(EF―ID等)が格納される。 The parameter data (P1) 803 stores, for example, data (record number or the like) specifying a record to which data is to be written, and the parameter data (P2) 804 is specified by, for example, parameter data (P1) 803 An identifier (such as EF-ID) indicating a file (record EF) in which the record to be stored is stored is stored.
次に、このような構成において、カードリーダ・ライタ102からのコマンドに対するアクセス処理について図8に示すフローチャートを参照して説明する。
CPU201は、カードリーダ・ライタ102から入力されるコマンドを受信すると(ステップS1)、当該コマンドとしての正当性を確認すべく、コマンドフォーマットのチェックを行なう(ステップS2)。このフォーマットチェックでは、たとえば、当該コマンドの分類部801および命令部802が正規のコマンドを示すものかどうかを確認し、パラメータデータ803,804が機能外に設定されていないかを確認し、データ長805が「00」などの規定外に設定されていないかを確認し、データ806がデータ長805で示されるデータ長のデータ列であるかを確認する。
Next, an access process for a command from the card reader /
When the
ステップS2におけるフォーマットチェックの結果、フォーマットに異常が発見された場合、CPU201は、フォーマットエラーを示すステータスワードを設定して、当該ステータスワードの出力処理を実行し(ステップS3)、当該処理を終了する。
As a result of the format check in step S2, if an abnormality is found in the format, the
ステップS2におけるフォーマットチェックの結果、フォーマットに異常が発見されなかった場合、CPU201は、当該コマンドのパラメータデータ(P1)803に格納されたレコード番号は正しいか否かをチェックし(ステップS4)、正しくない場合、処理エラーを示すステータスワードを設定して、当該ステータスワードの出力処理を実行し(ステップS3)、当該処理を終了する。
If no abnormality is found in the format as a result of the format check in step S2, the
ステップS4におけるチェックの結果、パラメータデータ(P1)803に格納されたレコード番号が正しい場合、CPU201は、当該コマンドのパラメータデータ(P2)804に格納されたEF―IDは正しいか否かをチェックし(ステップS5)、正しくない場合、処理エラーを示すステータスワードを設定して、当該ステータスワードの出力処理を実行し(ステップS3)、当該処理を終了する。
If the record number stored in the parameter data (P1) 803 is correct as a result of the check in step S4, the
ステップS5におけるチェックの結果、当該コマンドのパラメータデータ(P2)804に格納されたEF―IDが正しい場合、CPU201は、当該コマンドのパラメータデータ(P2)804に格納されたEF―IDは、短縮EF識別子(Short EF Identifier)であるかカレントEF識別子であるかをチェックし(ステップS6)、短縮EF識別子である場合、指定されたレコードEFをカレント状態にし(ステップS7)、ステップS8に進む。
ステップS6におけるチェックの結果、カレントEF識別子である場合、CPU201は、ステップS7をジャンプしてステップS8に進む。
As a result of the check in step S5, if the EF-ID stored in the parameter data (P2) 804 of the command is correct, the
If the result of the check in step S6 is the current EF identifier, the
ステップS8では、当該コマンドのパラメータデータ(P1)803により指定されたレコードのアクセス条件を、図3の対応するレコードEF定義情報および図4の照合状態、認証状態を参照することによって、当該コマンド処理が対象となっているレコードに対して許容できるか否かを判定する。 In step S8, the command processing is performed by referring to the corresponding record EF definition information in FIG. 3 and the matching state and authentication state in FIG. 4 for the access condition of the record specified by the parameter data (P1) 803 of the command. It is determined whether or not the target record is acceptable.
ステップS8における判定の結果、対象レコードに対して処理が許容されない場合、CPU201は、処理エラーを示すステータスワードを設定して、当該ステータスワードの出力処理を実行し(ステップS3)、当該処理を終了する。
If the result of determination in step S8 is that processing is not permitted for the target record, the
ステップS8における判定の結果、対象レコードに対して処理が許容される場合、CPU201は、当該レコードに対してコマンド処理(たとえば、データの書込みや読出し等)を実行し(ステップS9)、その後、当該処理が終了すると、正常終了を示すステータスワードを設定して、当該ステータスワードの出力処理を実行し(ステップS10)、当該処理を終了する。
As a result of the determination in step S8, if the process is permitted for the target record, the
以上説明したように、上記実施の形態によれば、データを保持する不揮発性メモリを有し、このメモリには少なくとも1つのファイルが設定され、このファイルには複数のレコードが格納されていて、外部から入力されるコマンドを解釈して実行することで、前記ファイルに対しアクセスするICカードにおいて、レコードごとにアクセス条件を設定することにより、従来のファイルに対してアクセス条件を設定した場合よりも細かなアクセス制御を行なうことが可能となる。 As described above, according to the above-described embodiment, the nonvolatile memory that holds data is provided, at least one file is set in the memory, and a plurality of records are stored in the file. By interpreting and executing an externally input command and setting an access condition for each record in an IC card that accesses the file, the access condition is set for a conventional file rather than the case of setting the access condition for a conventional file. Fine access control can be performed.
なお、前記実施の形態では、携帯可能電子装置としてICカードに適用した場合について説明したが、本発明はこれに限定されるものではなく、たとえば、PDAと称される携帯端末装置や携帯電話機などであっても適用でき、また、形状もカード型に限らず、冊子型、ブロック形あるいはタグ型などであってもよい。 In the above-described embodiment, the case where the present invention is applied to an IC card as a portable electronic device has been described. However, the present invention is not limited to this, and for example, a portable terminal device called PDA, a cellular phone, etc. However, the shape is not limited to the card type, but may be a booklet type, a block type, or a tag type.
101…ICカード(携帯可能電子装置)、101a…ICカード本体、102…カードリーダ・ライタ、103…端末装置、104…キーボード、105…CRT表示部、106…プリンタ、201…CPU(制御素子)、202…データメモリ(記憶手段)、203…ワーキングメモリ、204…プログラムメモリ、205…通信部、206…ICチップ、301,302,303…レコードEF定義情報、308,309,310…レコードEF(ファイル)、406,407,408…レコードアクセス条件。
DESCRIPTION OF
Claims (3)
外部から入力され、少なくともアクセス対象レコードを指定するレコード識別子および当該レコード識別子で指定されるレコードが格納されているファイルを指定するファイル識別子を示すパラメータデータから構成され、レコードに対するデータの書込み、書換え、読出し、削除、レコードの追加のうち少なくともいずれか1つを実行するための命令を受信する受信手段と、
前記受信手段により受信される命令を実行するためのアクセス条件であって、当該アクセス条件に沿ってレコードのアクセス可否を判断する命令の実行前に実行された照合命令に基づく照合キーの照合結果、認証命令に基づく認証キーによる認証結果、あるいは、レコードをアクセスする命令自身のセキュアメッセージング処理の有無を前記レコードごとに設定するアクセス条件設定手段と、
前記受信手段により前記命令を受信すると、当該命令のパラメータデータの正当性を確認する確認手段と、
前記確認手段による確認の結果、当該命令のパラメータデータの正当性が確認できた場合、当該命令のパラメータデータにより指定されたレコードのアクセス条件を当該アクセス対象レコードに対して許容できるか否かを判定する判定手段と、
前記判定手段による判定の結果、当該アクセス対象レコードに対して処理が許容される場合、前記受信手段により受信される命令を実行することにより、当該アクセス対象レコードに対してアクセスするアクセス制御手段と、
を具備する携帯可能電子装置。 There is a memory, and at least one record structure elementary file is set in this memory. A plurality of records are stored in this elementary file, and an instruction input from the outside is interpreted and executed. In a portable electronic device that accesses the elementary file,
It consists of parameter data that indicates the file identifier that specifies the file that specifies the record that stores the record specified by the record identifier and the record specified by the record identifier that is input from the outside, and the record is written, rewritten, Receiving means for receiving an instruction to execute at least one of read, delete, and record addition ;
The access condition for executing the command received by the receiving means, the verification result of the verification key based on the verification command executed before the execution of the command for determining whether or not the record can be accessed according to the access condition, An authentication result based on an authentication key based on the authentication command, or an access condition setting means for setting the presence or absence of secure messaging processing of the command itself for accessing the record, for each record;
When the command is received by the receiving unit, a checking unit for checking the validity of the parameter data of the command;
As a result of confirmation by the confirmation means, if the validity of the parameter data of the instruction can be confirmed, it is determined whether or not the access condition of the record specified by the parameter data of the instruction can be permitted for the access target record Determination means to perform,
As a result of determination by the determination unit, when processing is permitted for the access target record, an access control unit that accesses the access target record by executing a command received by the reception unit ;
A portable electronic device comprising:
外部から入力され、少なくともアクセス対象レコードを指定するレコード識別子および当該レコード識別子で指定されるレコードが格納されているファイルを指定するファイル識別子を示すパラメータデータから構成され、レコードに対するデータの書込み、書換え、読出し、削除、レコードの追加のうち少なくともいずれか1つを実行するための命令を受信する受信ステップと、
前記受信ステップにより受信される命令を実行するためのアクセス条件であって、当該アクセス条件に沿ってレコードのアクセス可否を判断する命令の実行前に実行された照合命令に基づく照合キーの照合結果、認証命令に基づく認証キーによる認証結果、あるいは、レコードをアクセスする命令自身のセキュアメッセージング処理の有無を前記レコードごとに設定するアクセス条件設定ステップと、
前記受信ステップにより前記命令を受信すると、当該命令のパラメータデータの正当性を確認する確認ステップと、
前記確認ステップによる確認の結果、当該命令のパラメータデータの正当性が確認できた場合、当該命令のパラメータデータにより指定されたレコードのアクセス条件を当該アクセス対象レコードに対して許容できるか否かを判定する判定ステップと、
前記判定ステップによる判定の結果、当該アクセス対象レコードに対して処理が許容される場合、前記受信ステップにより受信される命令を実行することにより、当該アクセス対象レコードに対してアクセスするアクセス制御ステップと、
を具備する携帯可能電子装置におけるファイルアクセス方法。 There is a memory, and at least one record structure elementary file is set in this memory. A plurality of records are stored in this elementary file, and an instruction input from the outside is interpreted and executed. A file access method in a portable electronic device for accessing the elementary file,
It consists of parameter data that indicates the file identifier that specifies the file that specifies the record that stores the record specified by the record identifier and the record specified by the record identifier that is input from the outside, and the record is written, rewritten, A receiving step for receiving an instruction to execute at least one of reading, deleting, and adding a record ;
The access condition for executing the instruction received by the receiving step, the collation result of the collation key based on the collation instruction executed before the execution of the instruction for determining whether the record can be accessed according to the access condition, An access condition setting step for setting, for each record, an authentication result based on an authentication key based on an authentication command, or whether or not the command itself accessing the record has secure messaging processing ;
Upon receiving the instruction by the receiving step, a confirmation step for confirming the validity of the parameter data of the instruction;
As a result of the confirmation in the confirmation step, when the validity of the parameter data of the instruction can be confirmed, it is determined whether or not the access condition of the record specified by the parameter data of the instruction can be permitted for the access target record. A determination step to:
As a result of determination by the determination step, when processing is permitted for the access target record, an access control step for accessing the access target record by executing the instruction received by the reception step ;
A file access method in a portable electronic device comprising :
外部から入力され、少なくともアクセス対象レコードを指定するレコード識別子および当該レコード識別子で指定されるレコードが格納されているファイルを指定するファイル識別子を示すパラメータデータから構成され、レコードに対するデータの書込み、書換え、読出し、削除、レコードの追加のうち少なくともいずれか1つを実行するための命令を受信する受信手段と、前記受信手段により受信される命令を実行するためのアクセス条件であって、当該アクセス条件に沿ってレコードのアクセス可否を判断する命令の実行前に実行された照合命令に基づく照合キーの照合結果、認証命令に基づく認証キーによる認証結果、あるいは、レコードをアクセスする命令自身のセキュアメッセージング処理の有無を前記レコードごとに設定するアクセス条件設定手段と、前記受信手段により前記命令を受信すると、当該命令のパラメータデータの正当性を確認する確認手段と、前記確認手段による確認の結果、当該命令のパラメータデータの正当性が確認できた場合、当該命令のパラメータデータにより指定されたレコードのアクセス条件を当該アクセス対象レコードに対して許容できるか否かを判定する判定手段と、前記判定手段による判定の結果、当該アクセス対象レコードに対して処理が許容される場合、前記受信手段により受信される命令を実行することにより、当該アクセス対象レコードに対してアクセスするアクセス制御手段とを有したICモジュールと、
このICモジュールを収納したICカード本体と、
を具備するICカード。 There is a memory, and at least one record structure elementary file is set in this memory. A plurality of records are stored in this elementary file, and an instruction input from the outside is interpreted and executed. In an IC card for accessing the elementary file,
It consists of parameter data that indicates the file identifier that specifies the file that specifies the record that stores the record specified by the record identifier and the record specified by the record identifier that is input from the outside, and the record is written, rewritten, Receiving means for receiving a command for executing at least one of reading, deleting, and adding a record; and an access condition for executing a command received by the receiving means , wherein the access condition The verification result of the verification key based on the verification command executed before the execution of the command that determines whether or not the record can be accessed, the authentication result based on the authentication key based on the authentication command, or the secure messaging processing of the command itself that accesses the record setting the presence or absence for each of the record And access condition setting means, upon receiving the instruction by the receiving unit, a confirmation means for confirming the validity of the parameter data of the instruction, a result of confirmation by the confirming means, to check the validity of the parameter data of the instruction A determination unit that determines whether or not the access condition of the record specified by the parameter data of the instruction is acceptable for the access target record; An IC module having an access control means for accessing the record to be accessed by executing a command received by the receiving means ,
An IC card body containing the IC module;
IC card comprising:
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007086139A JP4950730B2 (en) | 2007-03-29 | 2007-03-29 | Portable electronic device, file access method and IC card in portable electronic device |
SG200801948-1A SG146551A1 (en) | 2007-03-29 | 2008-03-10 | Portable electronic device and control method of portable electronic device |
FR0851649A FR2914449B1 (en) | 2007-03-29 | 2008-03-14 | PORTABLE ELECTRONIC DEVICE AND METHOD FOR CONTROLLING A PORTABLE ELECTRONIC DEVICE. |
US12/049,820 US7775423B2 (en) | 2007-03-29 | 2008-03-17 | Portable electronic device and control method of portable electronic device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007086139A JP4950730B2 (en) | 2007-03-29 | 2007-03-29 | Portable electronic device, file access method and IC card in portable electronic device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008243099A JP2008243099A (en) | 2008-10-09 |
JP4950730B2 true JP4950730B2 (en) | 2012-06-13 |
Family
ID=39914315
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007086139A Active JP4950730B2 (en) | 2007-03-29 | 2007-03-29 | Portable electronic device, file access method and IC card in portable electronic device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4950730B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6398193B2 (en) * | 2014-01-06 | 2018-10-03 | 凸版印刷株式会社 | Portable electronic medium and input / output control method |
JP6039036B2 (en) * | 2015-11-10 | 2016-12-07 | 株式会社東芝 | IC card, portable electronic device, and control method of IC card |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2695857B2 (en) * | 1988-08-31 | 1998-01-14 | 株式会社東芝 | Portable electronic devices |
JP2002074307A (en) * | 2000-09-05 | 2002-03-15 | Toshiba Corp | Ic card |
JP2001243118A (en) * | 2001-04-20 | 2001-09-07 | Ntt Data Corp | Ic card and personalizing device |
-
2007
- 2007-03-29 JP JP2007086139A patent/JP4950730B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2008243099A (en) | 2008-10-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7775423B2 (en) | Portable electronic device and control method of portable electronic device | |
US9183400B2 (en) | IC card and IC card control method | |
JP5259513B2 (en) | Portable electronic device, IC card, and portable electronic device control method | |
JP4950730B2 (en) | Portable electronic device, file access method and IC card in portable electronic device | |
JP4891587B2 (en) | Portable electronic device, IC card and IC module | |
JP2008299416A (en) | Portable electronic device, file access method in portable electronic device, and ic card | |
JP5459845B2 (en) | Portable electronic device, method for controlling portable electronic device, and IC card | |
JP2001167236A (en) | Portable electronic device | |
JP2011060136A (en) | Portable electronic apparatus, and data management method in the same | |
JP4836716B2 (en) | Portable electronic device and IC card | |
JP4836707B2 (en) | Portable electronic device and IC card | |
JP4868979B2 (en) | Portable electronic device and IC card | |
JP4533665B2 (en) | Portable electronic device | |
JP2009134545A (en) | Portable electronic device and ic card | |
JP7452750B1 (en) | Electronic information storage medium, IC chip, IC card, public key verification method, and program | |
JP2004334745A (en) | Ic card | |
US7346730B2 (en) | Mobile electronic device | |
JP5932588B2 (en) | IC card, portable electronic device, and IC card processing device | |
JP4738249B2 (en) | Portable electronic device, IC card and IC module | |
JP5112123B2 (en) | Portable electronic device and IC card | |
JP6039036B2 (en) | IC card, portable electronic device, and control method of IC card | |
JP5492172B2 (en) | Portable electronic device, IC card and IC module | |
JP2009176034A (en) | Portable electronic device and data management method | |
JP2006293706A (en) | Multi-application ic card with application updating function | |
JP5075404B2 (en) | Portable electronic device, file access method and IC card in portable electronic device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090904 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110824 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110830 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111028 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120116 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120214 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120309 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150316 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4950730 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150316 Year of fee payment: 3 |