JPH0935030A - 携帯用情報記憶媒体 - Google Patents

携帯用情報記憶媒体

Info

Publication number
JPH0935030A
JPH0935030A JP7200239A JP20023995A JPH0935030A JP H0935030 A JPH0935030 A JP H0935030A JP 7200239 A JP7200239 A JP 7200239A JP 20023995 A JP20023995 A JP 20023995A JP H0935030 A JPH0935030 A JP H0935030A
Authority
JP
Japan
Prior art keywords
authentication
access
storage means
access control
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7200239A
Other languages
English (en)
Inventor
Kazuyoshi Irisawa
和義 入澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP7200239A priority Critical patent/JPH0935030A/ja
Publication of JPH0935030A publication Critical patent/JPH0935030A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 ICカードにおけるアクセス権のセキュリテ
ィ性を高める。 【構成】 命令を実行する命令実行手段と、複数の認証
データを格納する第1記憶手段と、データを格納する第
2記憶手段と、第2記憶手段にアクセスする際に認証デ
ータによる複数回の認証を要し、さらに、所定の認証方
法と連続認証成功回数と認証方法の順番を有し、少なく
とも2回の認証成功をアクセス許可条件とするアクセス
制御情報を第2記憶手段の記憶領域に対応して記憶する
第3記憶手段と、実行された認証要求の認証方法と連続
認証成功回数と認証方法の順番を有する認証履歴を記憶
する第4記憶手段と、命令実行手段からの認証要求の結
果である認証履歴がアクセス制御情報を満足する場合に
命令毎にアクセスを許可するアクセス制御手段とから構
成される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はICカード等に代表
される携帯用情報記憶媒体に関し、特に認証を要するメ
モリ領域に対して不当なアクセスがなされにくいセキュ
リティ性の高い携帯用情報記憶媒体に関する。
【0002】
【従来の技術】ICカードに代表される、内部にCPU
を内蔵した情報記憶媒体は外部から命令をCPUに与え
ることによって、単なるメモリへのデータの書込み、読
み出し等といった動作以外に、各種の演算、条件判断等
を行わせることができる。そして、セキュリティ性を確
保したいデータについては、該データが格納されるメモ
リ領域に対するアクセス権を設定しておいて、パスワー
ドや暗号キー等と所定の認証データとを照合させること
で不当なアクセスからデータを保護している。
【0003】
【発明が解決しようとする課題】ところが、或るメモリ
領域に対するデータの記録/読出等のアクセス権を得る
為に、単一の認証方法で単一の認証データとの照合を一
回のみ行う様な認証方法では、多数の認証方法、多数の
認証データをトライアルすることで不正行為者に、正規
の認証方法、正規の認証データを解析されてしまう危険
性もあり得る。そこで、或る一つのアクセス権を得るた
めに用いる認証データも一つでなく複数用いることで、
それら複数の論理和や論理積といった組合せ結果によっ
て、最終的なアクセス許可を得ることも行われている。
しかし、これも上記単一の場合の単なる組合せであるか
ら、セキュリティ性は向上するも限界がある。特に、論
理和や論理積といった時間的要素を含まないアクセス許
可条件であるから、不正な解析にありがちな異常な順序
の認証については何ら防御がなされていなかった。この
ため、従来の認証方法では高度なセキュリティ性は確保
できないという問題があった。そこで、本発明の目的
は、高度なセキュリティ性を確保できる携帯用情報記憶
媒体を提供することである。
【0004】
【課題を解決するための手段】本発明の携帯用情報記憶
媒体は、上記課題を解決し目的を達成するために、外部
からの命令を実行する命令実行手段と、複数の認証デー
タを格納する第1記憶手段と、利用データを格納する第
2記憶手段と、を備えた携帯用情報記憶媒体において、
第2記憶手段の中の認証を要する領域に対してデータの
書込み或いは読出し等のアクセスをする際に、第1記憶
手段に格納された認証データを用いた、複数回の認証を
要し、認証方法と用いる認証データ及び該認証方法によ
る連続認証成功回数と、さらに複数の認証方法による場
合は認証方法の順番も含み、少なくとも2回の認証成功
をアクセス許可条件とするアクセス制御情報を、前記第
2記憶手段の領域に対応して記憶する第3記憶手段と、
第2記憶手段の認証を要する領域に対してアクセスする
為になされた認証要求のうち、少なくとも認証に成功し
た認証要求について、認証方法及び該認証方法の連続認
証成功回数、且つ複数の認証方法が用いられた場合は認
証方法の順番も含む、認証履歴を記憶する第4記憶手段
と、命令実行手段からの認証要求に対して、少なくとも
認証に成功した認証要求についての認証履歴を第4記憶
手段に格納し、該認証履歴が前記アクセス制御情報が規
定するアクセス許可条件を満足する場合のみ、第2記憶
手段の所望の領域に対するアクセスを命令実行手段の命
令毎に許可するアクセス制御手段と、を備えた構成とす
る。
【0005】また、上記携帯用情報記憶媒体において、
第3記憶手段が記憶するアクセス制御情報が、一連の全
ての認証要求が全て成功することもアクセス許可条件と
する制御情報であり、認証要求に不成功が一つでも起き
た場合はアクセス制御手段がアクセスを許可しない様に
したものでもある。また、上記各携帯用情報記憶媒体に
おいて、第2記憶手段の認証を要する領域がファイルで
ある構成でもある。
【0006】また、上記各携帯用情報記憶媒体におい
て、第1記憶手段に格納された認証データを書き換える
アクセスをする際にも、第2記憶手段の中の認証を要す
る領域に対するアクセスと同様に、第1記憶手段に格納
された認証データであって前記書換対象の認証データ以
外の認証データを用いた、複数回の認証を要し、認証方
法と用いる認証データ及び該認証方法による連続認証成
功回数と、さらに複数の認証方法による場合は認証方法
の順番も含み、少なくとも2回の認証成功をアクセス許
可条件とする第2のアクセス制御情報を、前記第1記憶
手段の認証データに対応して記憶する第5記憶手段を更
に備え、第4記憶手段は、更に、認証データを書き換え
るアクセスをする為になされた認証要求のうち、少なく
とも認証に成功した認証要求について、認証方法及び該
認証方法の連続認証成功回数、且つ複数の認証方法が用
いられた場合は認証方法の順番も含む、認証履歴を記憶
し、アクセス制御手段は、更に、命令実行手段からの認
証要求に対して、少なくとも認証に成功した認証要求に
ついての認証履歴を第4記憶手段に格納し、該認証履歴
が第2のアクセス制御情報が規定するアクセス許可条件
を満足する場合のみ、第1記憶手段の所望の認証データ
の書き換えを許可する、構成としたものでもある。
【0007】また、上記各携帯用情報記憶媒体におい
て、第5記憶手段が記憶する第2のアクセス制御情報
が、一連の全ての認証要求が全て成功することもアクセ
ス許可条件とする制御情報であり、認証要求に不成功が
一つでも起きた場合はアクセス制御手段がアクセスを許
可しない様にしたものでもある。
【0008】また、上記各携帯用情報記憶媒体におい
て、第2記憶手段の認証を要する領域がファイルである
構成でもある。
【0009】
【発明の実施の形態】以下、本発明の携帯用情報記憶媒
体の実施の形態として、その一実施例を例に詳述する。
【0010】先ず、図1は、本発明の携帯用情報記憶媒
体の一実施例のブロック図である。携帯用情報記憶媒体
1は、外部機器5から与えられた命令を実行する命令実
行手段2と、認証データを記憶する第1記憶手段31
と、利用データを記憶する第2記憶手段32と、第2記
憶手段の領域に対応したアクセス制御情報を記憶する第
3記憶手段33と、認証要求があったときに、実行され
た認証要求について認証方法及び該認証方法での連続認
証成功回数、認証方法の実行順番を含む認証履歴を記憶
する第4記憶手段34と、第4記憶手段に記憶された認
証履歴が第3記憶手段に記憶されたアクセス制御情報を
満足する認証履歴であるときに命令実行手段からの個別
の命令毎に所望の第2記憶手段の所望の領域に対するア
クセスを許可するアクセス制御手段4とから構成されて
いる。更に、図1の例では、第1記憶手段に格納された
認証データの書き換えるアクセスをする際に、書換対象
の認証データに対応した第2のアクセス制御情報を記憶
する第5記憶手段35も備えている。
【0011】また、図2は、図1に例示したブロック図
の携帯用情報記憶媒体の装置構成を示す概念図である。
図2において本発明の携帯用情報記憶媒体1は、演算制
御装置としてのCPU(Central Proces
sing Unit)12を中心に、CPUの動作プロ
グラム等が格納してあるROM(Read OnlyM
emory)14、作業用のメモリであるRAM(Ra
ndom Access Memory)15、各種デ
ータの格納メモリとするEEPROM(Electri
cally Erasable and Progra
mmableRead Only Memory)、そ
れに外部機器5との電気的接続を行う接続端子11等の
部品から構成される。そして、命令実行手段及びアクセ
ス制御手段はCPU12で実現され、それら手段の動作
プログラム等はROM14に格納されている。また、認
証履歴を記憶する第3記憶手段はRAM15で、認証デ
ータを記憶する第1記憶手段、利用データを記憶する第
2記憶手段、アクセス制御情報を記憶する第3記憶手
段、及び、第2のアクセス制御情報を記憶する第5記憶
手段は、EEPROM13で実現される。
【0012】以下、先ず第2記憶手段の認証を要するア
クセスについて説明し、これを踏まえて、認証データの
書き替えのアクセスへの認証について説明する。
【0013】先ず、第2記憶手段に記憶される利用デー
タは、利用環境下で認証データ以外の実際に読み書き等
されるデータであり、ここでは、図3の如くファイルと
いう概念の領域に記憶される。(もちろん、データの記
憶領域はファイルという概念に限定されるものではな
い。)また、認証データもファイルという概念の領域に
記憶されるものであってもよい。図3の例では、利用デ
ータが記憶される第2記憶手段の記憶領域として、ファ
イル1とファイル2との二つ領域を示す。ファイル1及
び2には、それぞれファイル属性としてファイルの記憶
領域内での位置、サイズ、そしてファイルに対してアク
セス権を得る際に参照すべきアクセス制御テーブルAC
T(AccessControl Table)が各フ
ァイル毎に決められている。ファイル1にはACT1に
よる認可を、ファイル2にはACT2による認可を得る
必要がある。
【0014】アクセス制御テーブルACTには、アクセ
ス制御情報が格納されている。アクセス制御情報は、所
定の記憶領域に対してアクセス権を付与する為にアクセ
ス許可条件として、認証要求が使用する認証方法と用い
る認証データ及び該認証方法による連続認証成功回数
と、さらに複数の認証方法による場合は認証方法の順番
も含む情報である。図4はその具体例であり、或るファ
イル(例えば図3のファイル1)のアクセスに対して、
命令実行手段がREAD命令又はWRITE命令を実行
するには、所定のアクセス許可条件を満足させる認証要
求を発し、アクセス制御手段による認証が必要であるこ
とを示している。
【0015】同図では、READ命令の認証を得るに
は、先ず「方法A」〔実際には例えば同図に示する如く
方法番号としてコード「00」が記録されている〕とい
う認証方法で認証要求をアクセス制御手段に要求し、そ
の認証に1回成功して(その認証方法単独としての)認
証許可を得て(すなわち、認証に成功して)、さらにそ
の次に、「方法B」〔コード「01」〕という認証方法
で認証要求を要求して、その認証方法Bでは続けて2回
成功して(すなわち、その認証方法単独での認証許可を
連続2回得る)、さらにその次に、「方法C」〔コード
「02」〕という認証方法で認証要求を要求して、その
認証は連続3回成功して、都合6回の認証に成功するこ
とで始めてREAD命令を実行するためのアクセス権が
得られることを示している。なお、これらは、コード列
で示せば、
〔00〕,〔01〕,〔01〕,〔02〕,
〔02〕,〔03〕である。なお、図面には認証データ
との関係は図示していないが、用いる認証データを指定
する情報が認証方法と対応してアクセス制御情報の一つ
とて記憶されている。例えば、認証方法が「方法A」で
あれば「方法A」は認証データAを用い、「方法B」で
あれば認証データBを用いるといった具合である。但し
一つの方法がただ一つの認証データを用いるというもの
でもない。また、認証方法については代表的なものに、
パスワードを使ったパスワード認証、秘密鍵を使ったD
ES(Data Encryption Standa
rd)、公開鍵を使ったRSA(Rivest−Sha
mir−Adleman)暗号系等が知られている。
【0016】同様に同図でWRITE命令の認証を得る
には、先ず「方法B」という認証方法で連続2回成功し
て、次いで、「方法C」という認証方法で1回成功し
て、さらにその次に、「方法B」という認証方法で連続
4回成功して、さらに続けてその他の認証方法で成功す
ることで、アクセス権が得らることを示している。
【0017】なお、例えば、認証成功回数が「連続2
回」とは、その認証方法による連続した認証要求の回数
が2回であり、その全てのにおいて認証に成功しなくて
はならないという意味と、とにかく連続2回、認証に成
功しておればその前後で認証に成功していなくても良い
という意味と、がある。前者の方がより厳密であり、後
者の方がよりルーズであり、前者の方がセキュリティ性
が高い。なお、「連続2回」ではなく、ただ単に「2
回」というアクセス許可条件の規定の仕方もあり得る
が、この場合は、2回の成功した認証要求の間に不成功
の認証要求があっても良いという意味となりセキュリテ
ィ性は低く好ましくない。また、以上は単一の認証方法
の中での認証の成功不成功についてであるが、複数の認
証方法を用いる場合でも同様のことが言える。すなわ
ち、各方法共一回ずつ認証に成功すれば良いが、その順
が方法A、方法B、(方法Cを飛ばして)方法Dが許可
条件であったとすれば、方法A、方法Bと成功し、次に
方法Cで認証要求を発し(このときは方法Dの認証方法
が望まれているのであるから当然に)認証は不成功とな
るが、その次に方法Dで成功したとすれば、成功のみを
取り上げれば許可条件に一致する。従って、複数の認証
要求がアクセス許可条件となるときは、発せられた認証
要求の一つでも不成功であれば、許可しない条件とする
のが、最もセキュリティ性が高く好ましい。但し、これ
らか具体的に説明する認証要求のプロセスでは、最も厳
密な全ての認証で連続成功する場合を取り上げる。
【0018】図5〜図10は、図4のREAD命令のア
クセス権を得るべく行った認証要求について、段階を追
って説明した図であり、第4記憶手段に認証ヒストリと
して記憶された認証履歴を実行された認証要求の回数毎
に示す。ここでは、不成功を一回も起こさず、都合6
回、第6段階まで認証要求を行って、始めてアクセス許
可条件を満足する例である。
【0019】先ず、図5は認証の第1段階を説明する図
であり、最初に実行された認証要求は「方法A」であ
り、方法Aは図4の如く指定された認証方法でありしか
も方法Aの第1回目の認証要求で成功したので、認証履
歴は「方法A:回数1」と、認証方法と該認証方法によ
る(連続)成功回数が記憶された状態を示す。そして、
この段階でアクセス制御手段は、この認証履歴が第3記
憶手段に記憶されているアクセス制御情報を満足してい
るか否かを比較検証し、満足していない為にまだアクセ
スを命令実行手段に許可しない。なお、方法Aの認証方
法で認証要求を実行するとは、前記した様に方法Aの指
定と共に正しかろう認証データをアクセス制御手段に送
りアクセス制御手段に対して指定された認証データと比
較照合させる内容のベリファイ命令を命令制御手段が実
行することである。次に、図6は認証の第2段階を説明
する図であり、2番目に実行された認証要求は「方法
B」であり、方法Bは図4の如く指定された認証方法で
ありしかも方法Bの第1回目の認証要求で成功したの
で、認証履歴は図5の「方法A:回数1」を「方法A:
回数1,方法B:回数1」と変えて、認証方法と該認証
方法による(連続)成功回数と、各認証方法の順番が記
憶された状態を示す。そして、アクセス制御手段は再
度、認証履歴がアクセス制御情報を満足しているか検証
し、その結果アクセスはまだ許可しない。次に、図7は
認証の第3段階を説明する図であり、3番目に実行され
た認証要求も「方法B」であり、方法Bは指定された認
証方法でありしかも第2回目の方法Bに続けて認証要求
に成功したので、認証履歴は「方法A:回数1,方法
B:回数2」と、認証方法と該認証方法による連続成功
回数と、各認証方法の順番が記憶された状態を示す。そ
して、認証履歴はアクセス制御情報を満足していないの
で、アクセスはまだ許可されない。
【0020】さらに、続けて、図8は認証の第4段階を
説明する図であり、4番目に実行された認証要求は「方
法C」であり、方法Cは指定された認証方法でありしか
も方法Cの第1回目の認証要求で成功したので、認証履
歴は「方法A:回数1,方法B:回数2,方法C:回数
1」と、認証方法と該認証方法による連続成功回数と、
各認証方法の順番が記憶された状態を示す。同様に続け
て、図9は認証の第5段階を説明する図であり、5番目
に実行された認証要求も「方法C」であり、方法Cは指
定された認証方法でありしかも第4回目の方法Cに続け
て認証要求に成功したので、認証履歴は「方法A:回数
1,方法B:回数2,方法C:回数2」と、記憶された
状態を示す。そして、次の図10は認証の第6段階を説
明する図であり、6番目に実行された認証要求も「方法
C」であり、方法Cは指定された認証方法でありしかも
第5回目の方法Cに続けて認証要求に成功したので、認
証履歴は「方法A:回数1,方法B:回数2,方法C:
回数3」と、認証方法と該認証方法による連続成功回数
と、各認証方法の順番が記憶された状態を示す。そし
て、アクセス制御手段は、この認証履歴が第3記憶手段
に記憶されているアクセス制御情報を満足することを確
認し、ここで始めて命令実行手段に対して所定の領域へ
のアクセスを許可する。
【0021】なお、仮に上記の認証のステップの途中
で、成功しなかった認証要求が発生した場合には、本実
施例の場合は、以降の認証要求を評価せずアクセスを不
許可とする。再度アクセスするためには、正しい規定さ
れた認証方法によって最初から認証要求をやり直さない
とアクセス権は得られない。
【0022】次に、上述と同様な事が、新たな第5記憶
手段に記憶される第2のアクセス制御情報を用いて、認
証データを書き替えるアクセスに対しても行うことがで
きる。これは、携帯用情報記憶媒体を実際に利用する際
に、例えば個人のパスワードを利用途中で変更したいと
いったニーズに対して、変更できる人は特権を持った人
のみに限定する為に、認証が必要となる様にするもので
ある。なお、上記利用データのアクセスに対して認証デ
ータを用いる場合は、認証データの読み出しのみであ
り、認証は不要であるから第2のアクセス制御情報は使
用されない。なお、本発明の形態用情報記憶媒体の特徴
は、アクセスの認証に特徴があり、第2記憶手段の利用
データへのアクセスに対してのみでも構わないが、認証
データの書き換えに対しても同様の認証を要求される様
にすることで、より高度な情報記憶媒体とすることがで
きる。
【0023】認証データに対する第2のアクセス制御情
報は、利用データと該利用データに対するアクセス制御
情報との関係と、全く同じである。但し、利用データに
対するアクセス制御情報は、READやWRITE命令
等の命令毎にアクセス許可条件が規定されているが、第
2のアクセス制御情報は、書き替え命令のみについてア
クセス許可条件を規定したものである。また、同様に、
履歴情報を記憶する第4記憶手段も、更に第1記憶手段
に記憶された認証データの書き替えアクセスに対する認
証履歴も記憶し、アクセス制御手段も、更に、認証デー
タの書き換えのアクセスの場合は、その認証履歴と比較
するアクセス制御情報を、第5記憶手段に記憶された第
2のアクセス制御情報とする。更に、認証データの書き
換えのアクセスにおいても、仮に認証のステップの途中
で、成功しなかった認証要求が発生した場合には、本実
施例の場合は、以降の認証要求を評価せずアクセスを不
許可とする。再度アクセスするためには、正しい規定さ
れた認証方法によって最初から認証要求をやり直さない
とアクセス権は得られない。
【0024】ここで、上述した構成からなる、本発明の
携帯用情報記憶媒体の作用について説明しておく。
【0025】本発明の携帯用情報記憶媒体では、外部か
ら命令を与えられて命令実行手段がその命令を実行する
が、その際、第2記憶手段の利用データが格納されるデ
ータ格納領域で、認証を必要とする領域(例えば、或る
ファイル)に対して、データの書込み或いは読出し等と
いったアクセスをする場合は、第1記憶手段に格納され
た所定の認証データを用いた複数の認証を得た後でない
と、アクセスできない仕組みとなっている。そして、そ
の認証の仕組みが本発明の特徴でもあり、命令実行手段
は外部からの命令で、第2記憶手段の記憶領域で認証を
必要とする領域に対してアクセスする際は、アクセス制
御手段に認証要求を発してアクセス制御手段から認証を
得てアクセス権を獲得する必要がある。そこで、第3記
憶手段に、アクセス制御手段がアクセスを許可する際の
アクセス許可条件となるアクセス制御情報をアクセスす
る第2記憶手段の領域に対応して予め格納しておくが、
該アクセス制御情報は、命令実行手段から発せられる認
証要求が実行する認証方法について、規定の認証方法と
用いる認証データ及び該認証方法による連続認証成功回
数と、さらに複数の認証方法による場合は認証方法の順
番も含み、少なくとも2回の認証成功をアクセス許可条
件とする情報として、一方、実際に行われた認証要求に
ついては、認証要求が実行される都度、少なくとも認証
に成功した認証要求について、その認証方法及び該認証
方法の連続認証成功回数、且つ複数の認証方法が用いら
れた場合は認証方法の順番の情報を有する認証履歴をア
クセス制御手段が第4記憶手段に逐次格納する。そし
て、アクセス制御手段は認証履歴が前記アクセス制御情
報が規定するアクセス許可条件を満足した場合のみ、第
2記憶手段の所望の領域に対するアクセスを命令実行手
段の命令毎に許可する。
【0026】また、第2記憶手段の認証を必要とする領
域に対してアクセスをする場合の上記の様な認証方法
は、必要に応じて、第1記憶手段の認証データ自身の書
き換えに対しても同様に行われる。この場合は、認証デ
ータに対応して新たに第5記憶手段に記憶される第2の
アクセス制御情報を、上述のアクセス制御情報と同一の
もとであると見立てた場合と同様な働きにより行われ
る。
【0027】
【発明の効果】本発明の携帯用情報記憶媒体によれば、
認証要求に対する許可条件が従来の様に時間的順番に無
関係な論理積や論理和のみでなく、認証要求が実行され
る時間的順番も許可条件として採用されているので、認
証を要するメモリ領域に対して不当なアクセスが難しい
高度なセキュリティ性が得られる。また、個々の命令毎
に個別にアクセス許可を与えるの点でも、優れたセキュ
リティ性が得られる。そして、アクセス許可の認証手続
きの順序を記憶媒体側で管理している為に、外部からの
不正な解析は一層困難になる。また、担体(人、装置)
の認証についても、パスワード認証や暗号認証を複数回
組合わせることで、セキュリティ性を一層高められる。
【図面の簡単な説明】
【図1】本発明の携帯用情報記憶媒体の一実施例のブロ
ック図。
【図2】本発明の携帯用情報記憶媒体の装置構成の一実
施例の概念図。
【図3】データ記憶領域としてのファイルとそのファイ
ル属性の一例を示す図。
【図4】或るファイルのアクセス制御情報の一例を示す
図。
【図5】或るファイルに対する認証要求の第1段階での
認証履歴を示す図。
【図6】同認証要求の第2段階での認証履歴を示す図。
【図7】同認証要求の第3段階での認証履歴を示す図。
【図8】同認証要求の第4段階での認証履歴を示す図。
【図9】同認証要求の第5段階での認証履歴を示す図。
【図10】同認証要求の第6段階での認証履歴を示す
図。
【符号の説明】
1 携帯用情報記録媒体 11 接続端子 12 CPU 13 EEPROM 14 ROM 15 RAM 2 命令実行手段 31 第1記憶手段 32 第2記憶手段 33 第3記憶手段 34 第4記憶手段 35 第5記憶手段 4 アクセス制御手段 5 外部機器

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 外部からの命令を実行する命令実行手段
    と、複数の認証データを格納する第1記憶手段と、利用
    データを格納する第2記憶手段と、を備えた携帯用情報
    記憶媒体において、 第2記憶手段の中の認証を要する領域に対してデータの
    書込み或いは読出し等のアクセスをする際に、第1記憶
    手段に格納された認証データを用いた、複数回の認証を
    要し、 認証方法と用いる認証データ及び該認証方法による連続
    認証成功回数と、さらに複数の認証方法による場合は認
    証方法の順番も含み、少なくとも2回の認証成功をアク
    セス許可条件とするアクセス制御情報を、前記第2記憶
    手段の領域に対応して記憶する第3記憶手段と、 第2記憶手段の認証を要する領域に対してアクセスする
    為になされた認証要求のうち、少なくとも認証に成功し
    た認証要求について、認証方法及び該認証方法の連続認
    証成功回数、且つ複数の認証方法が用いられた場合は認
    証方法の順番も含む、認証履歴を記憶する第4記憶手段
    と、 命令実行手段からの認証要求に対して、少なくとも認証
    に成功した認証要求についての認証履歴を第4記憶手段
    に格納し、該認証履歴が前記アクセス制御情報が規定す
    るアクセス許可条件を満足する場合のみ、第2記憶手段
    の所望の領域に対するアクセスを命令実行手段の命令毎
    に許可するアクセス制御手段と、を備えたことを特徴と
    する携帯用情報記憶媒体。
  2. 【請求項2】 第3記憶手段が記憶するアクセス制御情
    報が、一連の全ての認証要求が全て成功することもアク
    セス許可条件とする制御情報であり、認証要求に不成功
    が一つでも起きた場合はアクセス制御手段がアクセスを
    許可しないことを特徴とする請求項1記載の携帯用情報
    記憶媒体。
  3. 【請求項3】 第1記憶手段に格納された認証データを
    書き換えるアクセスをする際にも、第2記憶手段の中の
    認証を要する領域に対するアクセスと同様に、第1記憶
    手段に格納された認証データであって前記書換対象の認
    証データ以外の認証データを用いた、複数回の認証を要
    し、 認証方法と用いる認証データ及び該認証方法による連続
    認証成功回数と、さらに複数の認証方法による場合は認
    証方法の順番も含み、少なくとも2回の認証成功をアク
    セス許可条件とする第2のアクセス制御情報を、前記第
    1記憶手段の認証データに対応して記憶する第5記憶手
    段を更に備え、 第4記憶手段は、更に、認証データを書き換えるアクセ
    スをする為になされた認証要求のうち、少なくとも認証
    に成功した認証要求について、認証方法及び該認証方法
    の連続認証成功回数、且つ複数の認証方法が用いられた
    場合は認証方法の順番も含む、認証履歴を記憶し、 アクセス制御手段は、更に、命令実行手段からの認証要
    求に対して、少なくとも認証に成功した認証要求につい
    ての認証履歴を第4記憶手段に格納し、該認証履歴が第
    2のアクセス制御情報が規定するアクセス許可条件を満
    足する場合のみ、第1記憶手段の所望の認証データの書
    き換えを許可する、 ことを特徴とする請求項1又は2記載の携帯用情報記憶
    媒体。
  4. 【請求項4】 第5記憶手段が記憶する第2のアクセス
    制御情報が、一連の全ての認証要求が全て成功すること
    もアクセス許可条件とする制御情報であり、認証要求に
    不成功が一つでも起きた場合はアクセス制御手段がアク
    セスを許可しないことを特徴とする請求項1,2又は3
    記載の携帯用情報記憶媒体。
  5. 【請求項5】 第2記憶手段の認証を要する領域がファ
    イルであることを特徴とする請求項1,2,3又は4記
    載の携帯用情報記憶媒体。
JP7200239A 1995-07-14 1995-07-14 携帯用情報記憶媒体 Pending JPH0935030A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7200239A JPH0935030A (ja) 1995-07-14 1995-07-14 携帯用情報記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7200239A JPH0935030A (ja) 1995-07-14 1995-07-14 携帯用情報記憶媒体

Publications (1)

Publication Number Publication Date
JPH0935030A true JPH0935030A (ja) 1997-02-07

Family

ID=16421124

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7200239A Pending JPH0935030A (ja) 1995-07-14 1995-07-14 携帯用情報記憶媒体

Country Status (1)

Country Link
JP (1) JPH0935030A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001283165A (ja) * 2000-03-29 2001-10-12 Dainippon Printing Co Ltd Icカードとその認証方法およびicカード処理装置
JP2003516572A (ja) * 1999-12-07 2003-05-13 サン マイクロシステムズ インコーポレイテッド 安全な写真担持用識別装置及びこのような識別装置を認証する手段及び方法
US6940977B1 (en) * 1998-09-30 2005-09-06 Nec Corporation Digital video and audio data encryption, decryption and system authentication
JP2007102686A (ja) * 2005-10-07 2007-04-19 Murata Mach Ltd 処理装置及び処理システム
JP2009134860A (ja) * 1998-04-14 2009-06-18 Hitachi Ltd 認証方法、再生方法及びデータ処理装置
WO2010073364A1 (ja) * 2008-12-26 2010-07-01 富士通株式会社 情報処理装置、権限設定方法および権限設定プログラム
JP2011526028A (ja) * 2008-06-25 2011-09-29 マイクロソフト コーポレーション 多重認証サイロを用いた一時記憶装置用認証方法
US8561173B2 (en) 2007-04-05 2013-10-15 Fuji Xerox Co., Ltd. Authentication processing apparatus, authentication processing method, recording medium storing authentication processing program, recording medium storing information processing program and information processing system
JP2018147053A (ja) * 2017-03-01 2018-09-20 株式会社Mcデータプラス サーバー、認証方法およびコンピュータプログラム

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7779256B2 (en) 1998-04-14 2010-08-17 Hitachi, Ltd. Reproducing apparatus, recording apparatus and display apparatus
US8074071B2 (en) 1998-04-14 2011-12-06 Hitachi, Ltd. Reproducing apparatus, recording apparatus and display apparatus
JP4645748B2 (ja) * 1998-04-14 2011-03-09 株式会社日立製作所 認証方法、再生方法及びデータ処理装置
JP2011138601A (ja) * 1998-04-14 2011-07-14 Hitachi Ltd データ再生方法、データ再生装置、データ符号化方法、データ記録方法、データ記録装置、認証方法及び半導体チップ
JP2009134860A (ja) * 1998-04-14 2009-06-18 Hitachi Ltd 認証方法、再生方法及びデータ処理装置
US8311219B2 (en) 1998-04-14 2012-11-13 Hitachi, Ltd. Reproducing apparatus, recording apparatus and display apparatus
JP2010146692A (ja) * 1998-04-14 2010-07-01 Hitachi Ltd データ再生方法、データ再生装置、データ符号化方法、データ記録方法、データ記録装置、認証方法及び半導体チップ
US6940977B1 (en) * 1998-09-30 2005-09-06 Nec Corporation Digital video and audio data encryption, decryption and system authentication
JP2003516572A (ja) * 1999-12-07 2003-05-13 サン マイクロシステムズ インコーポレイテッド 安全な写真担持用識別装置及びこのような識別装置を認証する手段及び方法
JP4824240B2 (ja) * 1999-12-07 2011-11-30 オラクル・アメリカ・インコーポレイテッド 安全な写真担持用識別装置及びこのような識別装置を認証する手段及び方法
JP4509290B2 (ja) * 2000-03-29 2010-07-21 大日本印刷株式会社 Icカードとその認証方法およびicカード処理装置
JP2001283165A (ja) * 2000-03-29 2001-10-12 Dainippon Printing Co Ltd Icカードとその認証方法およびicカード処理装置
JP2007102686A (ja) * 2005-10-07 2007-04-19 Murata Mach Ltd 処理装置及び処理システム
US8561173B2 (en) 2007-04-05 2013-10-15 Fuji Xerox Co., Ltd. Authentication processing apparatus, authentication processing method, recording medium storing authentication processing program, recording medium storing information processing program and information processing system
US10366254B2 (en) 2008-06-25 2019-07-30 Microsoft Technology Licensing, Llc Authorization for transient storage devices with multiple authentication silos
JP2011526028A (ja) * 2008-06-25 2011-09-29 マイクロソフト コーポレーション 多重認証サイロを用いた一時記憶装置用認証方法
WO2010073364A1 (ja) * 2008-12-26 2010-07-01 富士通株式会社 情報処理装置、権限設定方法および権限設定プログラム
JP2018147053A (ja) * 2017-03-01 2018-09-20 株式会社Mcデータプラス サーバー、認証方法およびコンピュータプログラム

Similar Documents

Publication Publication Date Title
US5892902A (en) Intelligent token protected system with network authentication
EP2284758A2 (en) Versatile content control with partitioning
CN109800605A (zh) 一种安全计算机
CN106130730A (zh) 一种智能卡的数据共享方法和智能卡
KR20010100011A (ko) 보안 카운터를 경유하여 데이터 통합성을 보증하는 방법
US6173057B1 (en) Method of making secure and controlling access to information from a computer platform having a microcomputer
JPH0935030A (ja) 携帯用情報記憶媒体
JP2002373116A (ja) マイクロコンピュータシステムの保護方法,メモリ装置,コンピュータプログラム,スマートカード,マイクロコンピュータシステム
JP3658189B2 (ja) コンピュータ装置におけるなりすまし防止方法
US7287272B1 (en) Method, data carrier and system for authentication of a user and a terminal
CN116226942A (zh) 一种ic卡的权限验证方法、装置、读卡设备及存储介质
US20030115472A1 (en) Data protection method and device by using address
JPH11143834A (ja) ログイン操作のロックアウト方法
JPH0821024B2 (ja) コマンドファイルの作成処理方式及び実行権付与処理方式
JPH02112053A (ja) データ処理方式
JP3123539B2 (ja) 携帯情報端末及び記録媒体
JP3698693B2 (ja) アクセス制御装置及びそのコンピュータプログラム
JP2853549B2 (ja) 可搬型データ担体処理システム
CN112348513A (zh) 一种能够提供多种加密方式交易区块链
JPH05120149A (ja) 実行形式フアイルの複写防止方式
JPH0682344B2 (ja) Icカ−ド
JP3652409B2 (ja) 携帯可能情報記録媒体
JP3231466B2 (ja) キーを記憶した情報記録媒体
JP4601329B2 (ja) 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法
JP2003346097A (ja) カード認証方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040714

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040910

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050823