JP3720113B2 - 携帯可能情報記憶媒体、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法 - Google Patents
携帯可能情報記憶媒体、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法 Download PDFInfo
- Publication number
- JP3720113B2 JP3720113B2 JP6298596A JP6298596A JP3720113B2 JP 3720113 B2 JP3720113 B2 JP 3720113B2 JP 6298596 A JP6298596 A JP 6298596A JP 6298596 A JP6298596 A JP 6298596A JP 3720113 B2 JP3720113 B2 JP 3720113B2
- Authority
- JP
- Japan
- Prior art keywords
- storage medium
- portable information
- information storage
- data
- storage means
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 18
- 238000004891 communication Methods 0.000 claims description 19
- 238000013523 data management Methods 0.000 claims description 14
- 230000004044 response Effects 0.000 claims description 11
- 238000013500 data storage Methods 0.000 claims description 6
- 238000012795 verification Methods 0.000 description 30
- 238000010586 diagram Methods 0.000 description 11
- 238000012790 confirmation Methods 0.000 description 8
- 230000015654 memory Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、データにアクセスする際に、アクセスを申請する者を識別するための申請者情報とアクセス条件との間で照合を必要とする携帯可能情報記憶媒体、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法に関する。
【0002】
【従来の技術】
近年、この種の携帯可能情報記憶媒体として、いわゆるICカードが注目を集めている。一般に、ICカードは、EEPROM等の不揮発性メモリと、その不揮発性メモリのデータを操作するCPUとを備える。EEPROMには、複数のファイルが設けられ、それぞれのファイルにデータが保存される。それぞれのファイルへのアクセスは、CPUを介して行われるため、予め適切なアクセス条件を設定することにより、CPUがそのアクセス条件を満足したと判断したときにのみ、ファイルへのアクセスを可能とすることができる。
【0003】
アクセス条件としては、幾つかのキーについての照合の要/否を設定することが一般的である。すなわち、EEPROM内に予めキーを書き込んでおき、この内部キーと、外部から与えられ、RAMに一時記憶されるキーとをCPUで比較し、その結果をもってファイルへのアクセスの可否を判断するのである。
【0004】
アクセス条件として設定されるキーには、特定の対象者(例えば、ICカードの所有者、発行者)を認証するためのキーや、特定のハードウェア(例えば、端末装置)を認証するためのキーがある。このうち、特定の対象者を認証するためのキーは、取引端末装置等を介して入力されたパスワードを認証することにより開錠される。
通常は、ファイルに対するアクセス条件として、複数のキーの照合が条件として設定され、すべてのキーについて照合が成功した場合に、ファイルへのアクセスが許可される。
【0005】
【発明が解決しようとする課題】
前述した従来のICカードでは、ICカード所有者は、ICカードを利用するたびに取引端末装置へパスワードを入力し、正当なカード所有者であることを証明しなければならない。ところが、携帯性に優れるICカードでは、カード所有者が常にカードを携帯し、カードを確実に自己の管理下においているために、他人がそのICカードを不正使用する可能性が極めて少ない場合がある。このような場合に、本人を認証するために取引のたびにパスワード入力を要求することは、ICカードの取り扱いをいたずらに煩雑とし、使用者の便宜に失するという問題があった。一方、ICカードと取引を行う取引端末装置は、一般に公共性を有するために、何人もその装置を取り扱うことが可能となっている。このために、取引端末装置の通信回線に盗聴用の細工をする、又は、偽の取引端末装置を製造・設置し、その装置を使用させる等により、第三者がパスワードを不正に入手する恐れがあるという問題もあった。
【0006】
そこで、本発明の課題は、上記問題を解決して、パスワード入力が必要に応じて省略可能であり、かつ、パスワードの盗難を防止可能である携帯可能情報記憶媒体、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法を提供することである。
【0007】
【課題を解決するための手段】
前記課題を解決するために、請求項1に係る発明は、外部と通信可能な通信手段(11、12)と、データを保存するデータ記憶手段と、前記通信手段を介して所持者が入力したパスワードを取得し、このパスワードに基づいて所持者の認証を行う認証手段と、前記認証手段によって認証済みかを示す開錠情報を一時的に保存する一時的記憶手段(14)と、前記一時的記憶手段に保存されている開錠情報に基づいて、前記データ記憶手段に保存されているデータへのアクセスを制限するデータ管理手段(12)とを備える携帯可能情報記憶媒体において、前記開錠情報を保存する不揮発性記憶手段(15)を備え、前記データ管理手段は、前記不揮発性記憶手段に保存されている開錠情報を前記一時的記憶手段に複写し、その後に前記不揮発性記憶手段に保存されている開錠情報を消去し、前記一時的記憶手段に保存されている開錠情報に基づいて前記アクセスを制限することを特徴とする。
【0008】
請求項2に係る発明は、請求項1に記載の携帯可能情報記憶媒体において、前記データ管理手段は、前記不揮発性記憶手段に保存されている開錠情報を外部からの命令に基づいて書き換えることを特徴とする。
【0009】
請求項3に係る発明は、請求項1又は2に記載の携帯可能情報記憶媒体と、前記携帯可能情報記憶媒体と通信可能な通信手段(41、42)と、所持者からパスワードを入力可能なパスワード入力手段(46)と、前記パスワード入力手段から入力したパスワードを、前記通信手段を介して前記携帯可能情報記憶媒体に送信し、このパスワードに基づいて所持者の認証を行うことを命令する所持者認証命令手段(42)と、自身の動作のための電力及び前記通信手段を介して前記携帯可能情報記憶媒体に付与するための電力を供給する電力源(45)とを有する携帯可能なパスワード入力装置とを備える携帯可能情報記憶媒体システムであって、前記携帯可能情報記憶媒体の認証手段は、前記パスワード入力装置の所持者認証命令手段による命令に応じて所持者の認証を行い、前記携帯可能情報記憶媒体のデータ管理手段は、前記認証手段による認証が成功した場合に前記不揮発性記憶手段に保存されている開錠情報を開錠状態とすることを特徴とする。
【0010】
請求項4に係る発明は、請求項3に記載の携帯可能情報記憶媒体システムにおいて、前記携帯可能情報記憶媒体のデータ記憶手段に保存されているデータの授受を、前記携帯可能情報記憶媒体と行う取引装置(20)を備え、前記携帯可能情報記憶媒体のデータ管理手段は、前記取引装置との通信前から前記不揮発性記憶手段に保存されている開錠情報を前記一時的記憶手段に複写し、その後に前記不揮発性記憶手段に保存されている開錠情報を消去し、前記一時的記憶手段に保存されている開錠情報に基づいて、前記取引装置からのアクセスを制限することを特徴とする。
【0011】
請求項5に係る発明は、外部の装置との通信により所持者が入力したパスワードを取得し、このパスワードに基づいて所持者の認証を行う認証ステップと、前記認証ステップにおける認証が成功したかに基づいて、保存しているデータへのアクセスを制限するデータ管理ステップとを備える携帯可能情報記憶媒体のデータアクセス方法において、外部の第1の装置との通信における前記認証ステップにおいて認証が成功したかを示す開錠情報を不揮発性記憶手段に保存させる第1の保存ステップと、外部の第2の装置との通信において、前記第1の保存ステップで前記不揮発性記憶手段に保存されている開錠情報を複写し、一時的記憶手段に保存させる第2の保存ステップと、前記第2の保存ステップの後に、前記不揮発性記憶手段に保存されている開錠情報を消去する消去ステップとを備え、前記データ管理ステップは、前記一時記憶手段に保存されている開錠情報に基づいて前記第2の外部装置から前記データへのアクセスを制限することを特徴とする。
【0012】
請求項6に係る発明は、請求項5に記載の携帯可能情報記憶媒体のデータアクセス方法において、前記不揮発性記憶手段に保存されている開錠情報を外部からの命令に基づき書き換える書き換えステップを備えることを特徴とする。
【0015】
【発明の実施の形態】
以下、図面等を参照して、本発明に係る一実施形態について、さらに詳しく説明する。
図1は、本発明に係るICカード10及び所持者専用照合装置40の構成、並びに、取引端末装置20との接続関係を示すブロック図である。
【0016】
はじめに、図1を用いてICカード10の構成について説明する。
図に示されるように、ICカード10には、I/Oインタフェース11、CPU12、ROM13、RAM14、EEPROM15が内蔵されている。I/Oインタフェース11は、データを送受するための入出力回路であり、CPU12はこのI/Oインタフェース11を介して、取引端末装置20又は所持者専用照合装置40と交信する。ROM13内には、CPU12によって実行されるべきプログラムが記憶されており、CPU12はこのプログラムに基いて、ICカード10を統括制御する。RAM14は、CPU12がこのような統括制御を行う上で作業領域として使用するメモリである。一方、EEPROM15は、このICカード10に記録すべき本来のデータを格納するメモリである。
【0017】
ICカード10には、取引端末装置20又は所持者専用照合装置40から電源やクロックが供給される。したがって、ICカード10が取引端末装置20等と切り離されると、ICカード10への電源及びクロックの供給は停止する。しかしながら、EEPROM15は不揮発性メモリであるため、電源供給が停止した後もその記録内容はそのまま保持される。ただし、RAM14内のデータについては、電源供給の停止によりすべて失われる。
【0018】
ICカード10内の各メモリ13、14、15へのアクセスは、すべてCPU12を介して行われ、外部からこれらメモリを直接アクセスすることはできない。すなわち、取引端末装置20等からCPU12に対して所定の「コマンド」を与えると、CPU12はこの「コマンド」を解釈実行し、その結果を、取引端末装置20等に対して「レスポンス」として返送することになる。
【0019】
例えば、EEPROM15内の所定のファイルに書き込みを行う場合には、「書込コマンド」と共に、書込対象となるデータをCPU12に与え、CPU12による「書込コマンド」の実行という形式で書込処理が行われることになる。逆に、EEPROM15内の所定のファイルからデータの読み出しを行う場合には、所定の「読出コマンド」をCPU12に与え、CPU12による「読出コマンド」の実行という形式によって読出処理が行われることになる。
【0020】
このように、ICカード10内において「コマンド」の実行が終了すると、実行した「コマンド」に対する「レスポンス」が外部に対して返送される。例えば、「書込コマンド」を与えた場合には、書込処理が支障なく実行されたか否かを示す「レスポンス」が返送され、「読出コマンド」を与えた場合には、読出対象となったデータがレスポンスという形で返送されることになる。ただし、EEPROM15へのアクセスは、無条件で行われるわけではなく、後述するアクセス条件が満足されることが前提となる。
【0021】
図2は、図1に示すEEPROM15内の階層構造を示すブロック図である。本実施形態のEEPROMは、4つの階層から構成される。すなわち、第1層のMF(Master File) 、第2層のDF(Dedicated File)、第3層のEF(Elementary File) 及び第4層である不図示のレコード構造である。
MFは、データメモリ全体のファイルである。MFは、各アプリケーション(サービス)に共通したデータを格納するためのファイルであり、例えば、このICカード10の所有者の氏名、住所、電話番号などの情報が記録される。
【0022】
DFは、専用ファイルであり、アプリケーションごとにDFの設定がなされている。
EFは、基礎ファイルであり、CPUがICカードを管理・制御する際に解釈実行するデータを格納するIEFと、アプリケーションで使用するデータを格納するWEFの2種類がある。
【0023】
上述した各ファイルは、ディレクトリ・ファイルにより管理される。図3(A)は、DFを管理するディレクトリ・ファイルの構造を示す図である。ディレクトリ・ファイル50には、ファイルの先頭からの相対アドレス52、全割当容量53、残容量54及び全体のデータのチェックコード56等のファイル属性情報が格納されている。また、ディレクトリ・ファイル50には、さらに取扱者キーに関する開錠情報を格納する開錠情報領域55が設けられている。
【0024】
図5は、開錠情報領域55に格納されている開錠情報の内容を例示する図である。開錠情報は、8個の取扱者キーより構成されている。各キーは、異なる取扱者に割り当てられており、例えば、K8はICカードの製造者に、K7は発行者に割り当てられている。各キーは、「0」のときは未開錠状態であることを、「1」のときは開錠状態にあることを示す。
【0025】
図3(B)は、WEFを管理するディレクトリ・ファイルの構造を示す図である。WEFのディレクトリ・ファイル60には、先頭アドレス62、全容量63等を格納する領域のほか、アクセス条件を格納するアクセス条件情報領域65が設けられている。ここで、アクセス条件とは、当該WEFにアクセスする際に満たされていなければならない条件であり、開錠されていなければならないキーの種類を規定するものである。
【0026】
図4は、アクセス条件情報領域65に格納されているアクセス条件を例示する図である。アクセス条件は、ファイルへのアクセスの態様ごとに、すなわち、データの「読み出し」、「書き込み」又は「更新」のそれぞれについて定められている。各アクセス条件は、前述した開錠情報における8つの取扱者キーのそれぞれに対応する8つのキーより構成されている。各キーにおいて、「1」は、対応する取扱者キーが開錠されている必要があることを、「0」は開錠が不要であることを示す。図4の例では、データの「読み出し」については、開錠情報において少なくともK1が開錠されていること、「書き込み」については、少なくともK1及びK4が開錠されていること、また、「更新」については、少なくともK1及びK5が開錠されていることが条件として定められている。
【0027】
次に、図1に基づいて所持者専用照合装置40の構成について説明する。
所持者専用照合装置40は、ICカード所持者のパスワードをICカード10に入力するために用いる、携帯可能なパスワード入力専用の装置である。所持者専用照合装置40は、主に、I/Oインタフェース41、CPU42、ROM43、RAM44、電池45、ピンパッド46及びディスプレイ47から構成されている。
【0028】
I/Oインタフェース41は、ICカード10とデータの送受をするための入出力回路である。所持者専用照合装置40を用いてICカード10へパスワードを入力する場合には、このI/Oインタフェース41をICカード10のI/Oインタフェース11と接続する。
ROM43は、CPU42によって実行されるべきプログラムが記憶されているメモリである。CPU42は、ROM43に格納されているプログラムに基いて、所持者専用照合装置40の動作を統括制御し、また、I/Oインタフェース41を介して、ICカード10と交信する。
【0029】
電池45は、所持者専用照合装置40が動作に必要な電力を供給する電力源である。このように、所持者専用照合装置40は、電力源をも内蔵しているので、ICカードと共に携帯することが可能となっている。なお、電池45の電力は、ICカード10が所持者専用照合装置40に接続されている場合には、I/Oインタフェース41を介してICカード10にも供給される。
RAM44は、CPU42が作業領域として使用するメモリである。
ピンパッド46は、数字又は英数字を入力可能な入力手段であり、ICカードの所持者は、ピンパッド46より自己のパスワードを入力する。ディスプレイ47は、CPU42が、パスワードの入力等を要求するための表示を出力する液晶画面等である。
【0030】
上述のように、本実施形態では、所持者専用照合装置40を用いてICカード10にICカード所持者のパスワードを入力することが可能となっている。
図6は、所持者専用照合装置40を用いてICカード10にパスワードを入力する場合におけるICカード10及び所持者専用照合装置40の動作を示す流れ図である。図中、(A)は所持者専用照合装置40の動作を示し、(B)はICカード10の動作を示す。また、矢印は、ICカード10と所持者専用照合装置40とが通信を行っていることを表している。
【0031】
はじめに、ICカード10と所持者専用照合装置40とを接続し、所持者専用照合装置40の電源を投入すると、所持者専用照合装置40はCPU12に対して電力供給を行う共に、リセット信号を送信する(S100)。
CPU12は、リセット信号を受信すると、RAM14等を初期化し、その後に所持者専用照合装置40に対し初期応答(Answer_to_reset )を行う(S200)。ここで、初期応答とは、ICカード10の種別や動作特性に関する情報の送信をいう。
【0032】
初期応答を受けたCPU42は、パスワードを入力すること、及び次の取引時におけるパスワード確認の要/不要を入力すべきことをディスプレイ47に表示し、ピンパッド46よりそれらの情報の入力を受ける(S110)。
【0033】
ここで、パスワード確認不要とは、ICカード10と取引端末装置20との間で取引を行うときに、パスワードの入力・認証を行わないことを意味する。例えば、対象となっているアプリケーションが医療機関での診察予約等、比較的セキュリティに対する要求が低いものであり、ICカード所有者がカード使用時のパスワード入力を省略してもよいと判断する場合は、このパスワード確認不要が選択される。
これに対し、パスワード要とは、取引時にパスワードの入力・認証を行うことを意味する。例えば、対象となっているアプリケーションが銀行預金の引き出し等、高いセキュリティが要求されるものである場合には、パスワード確認要が選択される。
【0034】
入力を受けたCPU42は、次回パスワード確認の要/不要、パスワードに対応するキーの番号、及びパスワードを引数とするコマンド「VERYFY_PW」をICカード10へ送信する(S120)。
【0035】
コマンド「VERYFY_PW」の送信を受けたICカード10では、CPU12が送信されたパスワードの認証を行い、その結果を所持者専用照合装置40へレンスポンスとして送信する(S210)。また、CPU12は、上記認証が成功した場合には、RAM14に設けられている開錠情報の該当するキーを「1」に設定することにより、そのキーを開錠する(S230)。なお、RAM14に設けられている開錠情報とは、前述した開錠情報領域55に格納される開錠情報と同一の構成を有するものである。
【0036】
さらに、CPU12は、「VERYFY_PW」コマンドの引数において、次回パスワード確認が”要”に設定されているか”不要”に設定されているかを確認する。その結果、”不要”である場合にはEEPROM15内の開錠情報領域55における該当するキーを「1」に設定し(S250)、その動作を終了する。逆に”要”に設定されている場合には、CPU12は、開錠情報領域55の該当するキーを「0」に設定し(S252)、その動作を終了する。
【0037】
このように、所持者専用照合装置40を用いてパスワードを入力されたICカード10は、次に取引端末装置20へ接続され、取引が実行される。
図7は、ICカード10と取引端末装置20との間で取引を行う場合のそれぞれの動作を示す流れ図である。図中、(A)は取引端末装置20の動作の流れ図であり、(B)はICカード10の動作の流れ図である。また、矢印は、ICカード10と取引端末装置20とが通信を行っていることを示している。
【0038】
ICカード10が取引端末装置20と接続されると、取引端末装置20は、CPU12に対して電力供給を行うと共に、リセット信号(RESET )を送信する(S300)。CPU12は、リセット信号を受信すると、RAM14等を初期化し、その後に取引端末装置20に対し初期応答(Answer-to-reset )を行う(S400)。
【0039】
次に、取引端末装置20は、「○×銀行預金残高照会」等のアプリケーションの内容を入力され、その内容に基づき、ICカード10において参照されるべきDFのファイル名を特定し、そのファイル名を引数とするコマンド「SELECT_DF」をICカード10へ送信する(S310)。なお、ここでは、特定されたDFのファイル名は仮に”DF1”であるとする。
【0040】
「SELECT_DF」を受信したCPU12は、DF1を管理するディレクトリーの開錠情報領域55を参照し、そこに格納されている開錠情報をRAM14に複写する。また、CPU12は、開錠情報の内容を取引端末装置20へ送信する(S410)。
一方、取引端末装置20は、入力されたアプリケーション内容より、アプリケーション実行の際に求められるデータへのアクセス条件を特定し、これを上記送信された開錠情報と照合する。
【0041】
ここで、一例として、取引端末装置20が特定したアクセス条件が図4の「読み出し」に例示された条件であり、CPU12より送信された開錠情報が図5の(A)に例示されたものであるとする。この場合には、アクセス条件で開錠状態の照合が求められているのはK1のキーである。一方、開錠情報においてK1のキーは開錠された状態にある。したがって、取引端末装置20は、開錠情報はアクセス条件を満たしていると判断し(S320:YES)、新たなパスワードの入力を要求することなく、次の動作に移行する(S360)。
【0042】
これに対し、開錠情報が、例えば図5(B)に例示されたものである場合には、K1のキーが開錠されていないために、取引端末装置20は、開錠情報はアクセス条件を満たしていないと判断し(S320:NO)、ディスプレイ等を通じ、必要なパスワードを入力すべきことを要求する(S330)。この結果、パスワードが入力されると、取引端末装置20は、パスワードに対応するキーの番号及び入力されたパスワードを引数とした「VERYFY」コマンドをICカード10へ送信する(S340)。
【0043】
「VERYFY」コマンドの送信を受けたICカード10では、CPU12が、送信されたパスワードの照合を行い、その結果についてのレンスポンスを取引端末装置20へ送信する(S430)。また、照合が成功した場合には、CPU12は、RAM14に(S410)において複写された開錠情報の該当するキーを「1」に設定する(S450)。これにより、この後の取引において、アクセス条件の照合が行われた場合に、アクセス条件が満足され、データへのアクセスが可能となる。
【0044】
次に、取引端末装置20とICカード10は、公知の方法に従い、互いの認証(機械に関する認証)を行う(S360、S460)。認証が成功した場合は、ICカード10と取引端末装置20との間で公知の取引手続が実行され(S380、S480)、取引完了後、それぞれの動作は終了される。
【0045】
以上説明したように、本実施形態では、EEPROM15に開錠情報領域55を設け、そこに開錠情報を保存する。したがって、ICカード10が取引端末装置20等へ接続されておらず、電力の供給を受けられない状態にあっても、開錠情報は保持される。また、開錠情報領域55に保存されている開錠情報は、ICカード10が取引端末装置20に接続されると、取引の開始前にRAM14へ複写され、その後の取引過程においてのアクセス条件の照合に用いられる。この結果、本実施形態では、開錠情報領域55に適切な内容の開錠情報を保存しておくことにより、ICカード使用時のパスワード入力を省略し、取引ごとのパスワード入力という煩雑な手続を回避することを可能としている。
【0046】
また、本実施形態では、開錠情報領域55に保存されている開錠情報を、外部からの命令により、各キーごとに操作可能としている。すなわち、本実施形態では、パスワードと、取引時におけるパスワード確認の要/不要に関する情報とをICカードに送信することにより、開錠情報領域55における各取扱者キーの開錠状態を任意に設定することができる。これにより、本実施形態は、取引時のパスワード入力・認証という手続を必要に応じて実行、省略することが可能となっている。
【0047】
さらに、本実施形態では、ICカード10へのパスワードの入力を、取引端末装置20を介さず、携帯可能な所持者専用照合装置40を用いて行うこととしている。したがって、ICカード所有者が、所持者専用照合装置40を携帯することとすれば、第三者が所持者専用照合装置40に何らか細工を行い、入力されるパスワードを不正入手することが防止でき、ICカードシステムのセキュリティをさらに高めることが可能となっている。
【0048】
(その他の実施形態)
なお、本発明は、上記実施形態に限定されるものではない。上記実施形態は、例示であり、本発明の特許請求の範囲に記載された技術的思想と実質的に同一な構成を有し、同様な作用効果を奏するものは、いかなるものであっても本発明の技術的範囲に包含される。
【0049】
1)上記実施形態において、開錠情報領域55に保存されている開錠情報の操作は、所持者専用照合装置40を用いて行うこととしているが、これは、取引端末装置20によって行うこととしてもよい。この場合には、取引端末装置20の動作は、例えば、図7(A)において(S330)及び(S340)を、図6(A)の(S110)及び(S120)と置き換えたものとなる。すなわち、取引端末装置20は、「VERYFY」コマンドに替えて「VERYFY_PW」コマンドを使用して、パスワードと、取引時におけるパスワード確認の要/不要に関する情報とをICカードに送信することとすれば、所持者専用照合装置40と同様の機能をも果たすことが可能となる。
【0050】
2)上記実施形態は、パスワードの盗難防止を主目的とする場合であって、特に高いセキュリティが要求されるアプリケーションを取り扱うときは、ICカード自身が、開錠情報領域55に保存されている開錠情報の内容を、一定の条件の下にすべて消去することとしてもよい。例えば、図7の(S220)において開錠情報領域55内の開錠情報をRAM14へ複写した後は、CPU12がEEPROM15の開錠情報領域55内のキー指定ビットをすべて「0」に設定することとしてもよい。この場合には、所持者専用照合装置40を用いてICカード10へパスワードの入力した場合であっても、取引ごとに必ずパスワード入力を行うこととなり、パスワードの盗難防止という本実施形態固有の効果を奏しつつ、同時に高いセキュリティを確保することが可能となる。
【0051】
【発明の効果】
以上詳しく説明したように、本発明によれば、取引ごとに行われていた申請者情報の入力を任意のときに省略することができ、必要に応じて煩雑な手続を回避することが可能となった。また、特に請求項3又は4に係る発明によれば、申請者情報を取引端末装置等へ入力することが回避されるので、申請者情報を第三者に不正に盗まれることを防止することが可能となった。
【図面の簡単な説明】
【図1】本発明に係るICカード10及び所持者専用照合装置40の構成、並びに、取引端末装置20との接続関係を示すブロック図である。
【図2】図1に示すEEPROM15内の階層構造を示すブロック図である。
【図3】ディレクトリ・ファイルの構造を示す図である
【図4】ファイルへのアクセス条件を例示する図である。
【図5】開錠情報領域55に格納されている開錠情報を例示する図である。
【図6】所持者専用照合装置40を用いてICカード10にパスワードを入力するときのそれぞれの動作を示す流れ図である。
【図7】ICカード10と取引端末装置20との間で取引を行うときのそれぞれの動作を示す流れ図である。
【符号の説明】
11 I/Oインタフェース
12 CPU
15 EEPROM
20 取引端末装置
41 I/Oインタフェース
42 CPU
45 電池
46 ピンパッド
Claims (6)
- 外部と通信可能な通信手段と、
データを保存するデータ記憶手段と、
前記通信手段を介して所持者が入力したパスワードを取得し、このパスワードに基づいて所持者の認証を行う認証手段と、
前記認証手段によって認証済みかを示す開錠情報を一時的に保存する一時的記憶手段と、
前記一時的記憶手段に保存されている開錠情報に基づいて、前記データ記憶手段に保存されているデータへのアクセスを制限するデータ管理手段と、
を備える携帯可能情報記憶媒体において、
前記開錠情報を保存する不揮発性記憶手段を備え、
前記データ管理手段は、前記不揮発性記憶手段に保存されている開錠情報を前記一時的記憶手段に複写し、その後に前記不揮発性記憶手段に保存されている開錠情報を消去し、前記一時的記憶手段に保存されている開錠情報に基づいて前記アクセスを制限する、
ことを特徴とする携帯可能情報記憶媒体。 - 請求項1に記載の携帯可能情報記憶媒体において、
前記データ管理手段は、前記不揮発性記憶手段に保存されている開錠情報を外部からの命令に基づいて書き換える、
ことを特徴とする携帯可能情報記憶媒体。 - 請求項1又は2に記載の携帯可能情報記憶媒体と、
前記携帯可能情報記憶媒体と通信可能な通信手段と、所持者からパスワードを入力可能なパスワード入力手段と、前記パスワード入力手段から入力したパスワードを、前記通信手段を介して前記携帯可能情報記憶媒体に送信し、このパスワードに基づいて所持者の認証を行うことを命令する所持者認証命令手段と、自身の動作のための電力及び前記通信手段を介して前記携帯可能情報記憶媒体に付与するための電力を供給する電力源とを有する携帯可能なパスワード入力装置と、
を備える携帯可能情報記憶媒体システムであって、
前記携帯可能情報記憶媒体の認証手段は、前記パスワード入力装置の所持者認証命令手段による命令に応じて所持者の認証を行い、
前記携帯可能情報記憶媒体のデータ管理手段は、前記認証手段による認証が成功した場合に前記不揮発性記憶手段に保存されている開錠情報を開錠状態とする、
ことを特徴とする携帯可能情報記憶媒体システム。 - 請求項3に記載の携帯可能情報記憶媒体システムにおいて、
前記携帯可能情報記憶媒体のデータ記憶手段に保存されているデータの授受を、前記携帯可能情報記憶媒体と行う取引装置を備え、
前記携帯可能情報記憶媒体のデータ管理手段は、前記取引装置との通信前から前記不揮発性記憶手段に保存されている開錠情報を前記一時的記憶手段に複写し、その後に前記不揮発性記憶手段に保存されている開錠情報を消去し、前記一時的記憶手段に保存されている開錠情報に基づいて、前記取引装置からのアクセスを制限する、
ことを特徴とする携帯可能情報記憶媒体システム。 - 外部の装置との通信により所持者が入力したパスワードを取得し、このパスワードに基づいて所持者の認証を行う認証ステップと、前記認証ステップにおける認証が成功したかに基づいて、保存しているデータへのアクセスを制限するデータ管理ステップとを備える携帯可能情報記憶媒体のデータアクセス方法において、
外部の第1の装置との通信における前記認証ステップにおいて認証が成功したかを示す 開錠情報を不揮発性記憶手段に保存させる第1の保存ステップと、
外部の第2の装置との通信において、前記第1の保存ステップで前記不揮発性記憶手段に保存されている開錠情報を複写し、一時的記憶手段に保存させる第2の保存ステップと、
前記第2の保存ステップの後に、前記不揮発性記憶手段に保存されている開錠情報を消去する消去ステップとを備え、
前記データ管理ステップは、前記一時記憶手段に保存されている開錠情報に基づいて前記第2の外部装置から前記データへのアクセスを制限する、
ことを特徴とする携帯可能情報記憶媒体のデータアクセス方法。 - 請求項5に記載の携帯可能情報記憶媒体のデータアクセス方法において、
前記不揮発性記憶手段に保存されている開錠情報を外部からの命令に基づき書き換える書き換えステップを備える、
ことを特徴とする携帯可能情報記憶媒体のデータアクセス方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6298596A JP3720113B2 (ja) | 1996-03-19 | 1996-03-19 | 携帯可能情報記憶媒体、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6298596A JP3720113B2 (ja) | 1996-03-19 | 1996-03-19 | 携帯可能情報記憶媒体、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH09259235A JPH09259235A (ja) | 1997-10-03 |
JP3720113B2 true JP3720113B2 (ja) | 2005-11-24 |
Family
ID=13216175
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP6298596A Expired - Fee Related JP3720113B2 (ja) | 1996-03-19 | 1996-03-19 | 携帯可能情報記憶媒体、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3720113B2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4051510B2 (ja) | 1998-07-16 | 2008-02-27 | ソニー株式会社 | データ記憶装置およびデータ記憶方法 |
KR20000066708A (ko) * | 1999-04-20 | 2000-11-15 | 최규용 | 카오스 암호화 방법을 적용한 ic 카드 |
KR100392199B1 (ko) * | 2001-01-30 | 2003-07-22 | 주식회사 텔레게이트 | 휴대용 데이터 저장 장치 |
JP3716920B2 (ja) | 2001-10-16 | 2005-11-16 | ソニー株式会社 | 記録媒体再生装置および方法、記録媒体、並びにプログラム |
KR100445092B1 (ko) * | 2002-06-03 | 2004-08-21 | 동 훈 김 | 데이터 유출방지용 이동식 저장장치 |
KR20040000924A (ko) * | 2002-06-26 | 2004-01-07 | 타이구엔 엔터프라이즈 코퍼레이션 리미티드 | 플래시 메모리에 기반한 시스템 가이드 디바이스 및가이드 실행 방법 |
KR100540177B1 (ko) * | 2002-09-26 | 2006-01-10 | (주)밸류플러스 | 외장형 하드디스크 드라이버의 자동백업방법 |
JP5034709B2 (ja) * | 2006-06-21 | 2012-09-26 | 大日本印刷株式会社 | 入場認証処理システム及び入出用ゲート装置 |
JP2008158638A (ja) * | 2006-12-21 | 2008-07-10 | Mastercard Internatl Japan Inc | 支払い処理支援システム及び支払い処理支援方法並びに支払い処理支援装置及びクレジットカードのバックエンドシステム |
JP4629706B2 (ja) * | 2007-08-03 | 2011-02-09 | パナソニック株式会社 | 非接触式icカードシステム |
-
1996
- 1996-03-19 JP JP6298596A patent/JP3720113B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH09259235A (ja) | 1997-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4985920A (en) | Integrated circuit card | |
US6003113A (en) | Portable card medium, method for managing memory space of portable card medium | |
US6371377B2 (en) | Card type recording medium and access control method for card type recording medium and computer-readable recording medium having access control program for card type recording medium recorded | |
US6659354B2 (en) | Secure multi-application IC card system having selective loading and deleting capability | |
EP0973125B1 (en) | Method for managing security for card-type storage medium, and a card-type storage medium and a transaction apparatus therefor | |
JPH01500379A (ja) | ポータブルデータキャリヤのためのシステム | |
TWI272540B (en) | Portable data recording medium | |
US20080120726A1 (en) | External storage device | |
JP2002512715A (ja) | 安全なマルチアプリケーションカードシステムおよびプロセス | |
JPH08506915A (ja) | 複数のマイクロプロセッサ間でアプリケーション・データおよび手続きを共用するための安全なアプリケーション・カード | |
JP2004199138A (ja) | メモリデバイスとそれを使用する電子機器 | |
JPH021090A (ja) | Icカード及びその動作プログラム書込み方法 | |
JP3720113B2 (ja) | 携帯可能情報記憶媒体、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法 | |
JP2002304602A (ja) | カード情報更新システム | |
JP2003316959A (ja) | 現金自動預け払いシステム、携帯端末装置、および金融機関口座取引方法 | |
JPH09179950A (ja) | 個別icカード、認証用icカード及びそれらを用いたicカードシステム | |
JP4601329B2 (ja) | 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法 | |
JP4638135B2 (ja) | 情報記憶媒体 | |
KR100520498B1 (ko) | 인증용 기록매체 발급방법 및 발급장치와, 그 기록매체를이용한 인증방법 및 인증장치 | |
JPH11232177A (ja) | 情報記録再生方法 | |
JP4295561B2 (ja) | カード発券システム | |
JP3652409B2 (ja) | 携帯可能情報記録媒体 | |
JP4309068B2 (ja) | カードデータ処理装置 | |
JPH10228515A (ja) | 電子現金保持装置 | |
JPH0449147B2 (ja) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050330 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050405 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050603 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050906 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050907 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090916 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090916 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100916 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110916 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110916 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120916 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120916 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130916 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |