JP2000029962A - データ処理システム及びその構成装置 - Google Patents

データ処理システム及びその構成装置

Info

Publication number
JP2000029962A
JP2000029962A JP19341298A JP19341298A JP2000029962A JP 2000029962 A JP2000029962 A JP 2000029962A JP 19341298 A JP19341298 A JP 19341298A JP 19341298 A JP19341298 A JP 19341298A JP 2000029962 A JP2000029962 A JP 2000029962A
Authority
JP
Japan
Prior art keywords
data
access
authentication
data processing
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP19341298A
Other languages
English (en)
Inventor
Toru Iino
徹 飯野
Fumiyuki Iwase
史幸 岩瀬
Kohei Kuroda
浩平 黒田
Hiroshi Yamaguchi
洋 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP19341298A priority Critical patent/JP2000029962A/ja
Publication of JP2000029962A publication Critical patent/JP2000029962A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【課題】 セキュリティを図りつつ利便性に優れたIC
カードを提供する。 【解決手段】 認証回避の条件情報、または認証を段階
的に行うための複数種の条件情報をEEPROM14内
に記録しておく。CPU11は、取引金額を表すデータ
の記録要求または更新要求があったときにEEPROM
14の記録内容を参照して認証(所有者PINとの照合
等)を回避したり、特定の条件情報に基づいて認証を行
うようにする。認証を回避した場合のデータについては
これを累積しておき、累積データが所定値を越えたとき
に認証を条件としてデータ記録または更新を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、使用者の認証を要
する場合と要しない場合とを選択的に使い分けたり、段
階的な認証、すなわち程度の異なる認証を行うことがで
きる可搬性の装置、例えばICカードを用いたデータ処
理システムに関する。
【0002】
【従来の技術】セキュリティ性や耐タンパ性が要求され
る情報の記録や読み出しを制限するシステムとして、I
Cカードと、カードリーダライタ装置(以下、R/W装
置)とを使用したカードシステムがある。この種のカー
ドシステムでは、図7に示すように、ICカードに、内
部ファイルへのアクセス(データ読み出し、データ書き
込み等、以下同じ)を可能とするための条件(セキュリ
ティ属性と呼ぶ)を設定しておき、R/W装置から入力
されたアクセスの実行に際して、設定されているセキュ
リティ属性の条件に適合する場合のみ、その実行を許可
する仕組みを構築することにより、セキュリティ性の向
上及び耐タンパ性の向上を図っている。
【0003】通常、セキュリティ属性は、カード発行時
に、管理対象領域の記録情報、例えばファイルごとにI
Cカード側に設定され、それ以後は変更されることがな
い。しかも、あるファイルに対して実行される、あるア
クセスタイプに対して1種類の固定的な情報となってい
る。
【0004】例えば、ICカード内部のファイルの内容
の更新に際して、所有者PIN(Personal Identificat
ion Number:暗証番号)の照合を行わなければならな
い、というセキュリティ属性が設定されていたとする。
この場合の外部アクセスのシーケンスは、図8に示すよ
うになる。
【0005】すなわち、カード使用者がR/W装置にI
Cカードを挿入すると、R/W装置はPIN入力を促す
(R21)。カード使用者がPINデータを入力する
と、R/W装置は、このPINデータを、ICカードへ
送る(R22)。ICカードは、PINデータと予め設
定されている所有者PINとを照合することにより所有
者認証を行う(C21)。照合一致(認証成功)の場合
はアクセス可能のフラグを立てる。一方、照合不一致
(認証失敗)の場合は、アクセス不可能のフラグを立て
る。または、再度のPIN入力要求コマンドを生成する
(C22)。そして、これらの照合結果をR/W装置側
へ通知する(C23)。
【0006】R/W装置は、認証成功を検知した場合は
データ更新要求と共に対象データをICカード側に送信
する(R23)。ICカードは、この対象データをもと
に内部ファイルの更新処理を実行する(C24)。更新
処理が正常に終了した場合は、ICカードからR/W装
置にその旨が通知され、これを受けてR/W装置は、I
Cカードを排出する。
【0007】
【発明が解決しようとする課題】上述のように、従来の
カードシステムでは、ICカードの内部にセキュリティ
属性を設定しておき、R/W装置がICカードの内部フ
ァイルにアクセスする度に、そのセキュリティ属性に基
づく条件チェックを行う必要があった。これはICカー
ドの内部ファイルのセキュリティを確保するためには必
要なことではあるが、カード使用者にとって不便になる
場合があった。例えばICカードの内部ファイルに、店
舗での商品購入やサービス享受等の取引の際に発生した
取引金額を表すデータを記録する場合に、少額取引が頻
繁に発生したりすると、その都度の認証が煩わしくな
り、また、店舗側にとってもレジ等に待ち行列ができて
しまうという不便性がある。このような問題は、カード
システムのみならず、PDA端末その他の携帯型のデー
タ処理装置を用いて同種の用途に使用するデータ処理シ
ステムにおいて同様に生じる。
【0008】そこで本発明の課題は、セキュリティ性や
耐タンパ性が要求される情報の記録や読み出しを、使用
者の利便性を損なうことなく制限することができる、改
良されたデータ処理システムを提供することにある。
【0009】
【課題を解決するための手段】上記課題を解決するた
め、本発明は、予め設定された条件情報による認証成功
を条件として自己の管理対象領域に対する外部アクセス
を許容するアクセス制御手段を有する可搬性のデータ処
理装置を提供する。このデータ処理装置は、認証を段階
的に行うための互いに異なる複数種の条件情報が記録さ
れた記録領域を有し、前記アクセス制御手段が、前記外
部アクセスの内容に応じて特定の条件情報を選択して前
記認証を行うように構成されているものである。
【0010】あるいは、認証回避の条件情報が記録され
た記録領域をデータ処理装置内に設けておき、前記アク
セス制御手段が、この条件情報に適合する外部アクセス
に対しては前記認証を回避して直ちに当該外部アクセス
を許容するようにする。前記外部アクセスが、取引の度
に発生する取引金額を表すデータの記録要求または更新
要求である場合、前記アクセス制御手段は、当該取引金
額が1回の取引金額限度額と累積限度額のいずれをも越
えない場合に前記認証を回避させるように構成する。ま
た、前記認証を回避したときの外部アクセスの回数また
はデータ値を累積し、累積データが所定値を越えたとき
に前記認証を条件として前記外部アクセスを許容する。
この場合の累積データは、前記認証成功後の直前の外部
アクセスからの前記累積回数及びデータ累積値であり、
前記アクセス制御手段は、新たに認証を行ったときに前
記累積データをクリアする。
【0011】なお、前記条件情報及び前記管理対象領域
は、取引の種別毎に定めておくものとし、好ましくは、
管理対象領域の記録情報を正当使用者に固有の鍵で暗号
化しておく。
【0012】本発明はまた、外部アクセスの対象となる
管理対象領域とアクセス権限の認証成功を条件として前
記管理対象領域への外部アクセスを許容するアクセス制
御手段とを有するデータ処理装置と、前記管理対象領域
へのデータアクセスを行うデータアクセス装置とを有す
るデータ処理システムを提供する。このようなデータ処
理システムにおいて、前記アクセス制御手段は、前記デ
ータアクセス装置からのデータアクセスの内容を判別し
て所定の条件情報との認証を要するかどうかを判定し、
認証を要する場合に複数種の条件情報のいずれかを実行
して認証を実行するように構成する。前記アクセス制御
手段は、前記データアクセス装置が真正かどうかを判定
し、判定結果が肯定的の場合に前記データアクセスを受
け付ける。
【0013】
【発明の実施の形態】以下、本発明を、電子マネーやク
レジットシステムのように、取引の度に発生する金額デ
ータを扱うカードシステムに適用した場合の実施の形態
を説明する。このカードシステムは、可搬性のデータ処
理装置としてカード状記録媒体にICチップを搭載した
ICカードを用い、データアクセス装置として、ICチ
ップへのアクセス機構を備えたR/W装置を用いる。I
Cカード及びR/W装置の構成は、図1に示すとおりで
ある。
【0014】ICカード10は、プロセッサ(以下、C
PU)11、RAM12、ROM13、EEPROM1
4、及び入出力制御部15を備えた汎用のものである。
RAM12は、CPU11がプログラムを実行するため
に使用するワーキングメモリであり、ROM13は、C
PU11が実行するプログラムやセキュリティ属性を判
別するためのアクセス条件判定テーブルを格納している
メモリである。EEPROM14は、データを記録する
ための内部ファイル、ファイル毎に設定される複数のセ
キュリティ属性その他の認証用情報を記録するものであ
る。
【0015】本実施形態では、CPU11がROM13
からプログラムを読み込んで実行することにより、メモ
リ制御部111、コマンド実行管理部112、データ比
較演算部113、条件判定部114の機能ブロックを構
築する。
【0016】メモリ制御部111は、R/W装置20と
の間の各種コマンドやデータの入出力制御を行う。コマ
ンド実行管理部112は、入力されたコマンドの種別を
判定して該当処理を実行する。データ比較演算部113
は、入力されたデータと内部ファイル内のデータとの大
小判定や累積演算等を行う。条件判定部114は、所要
のアクセス条件の判定を行う。認証成功/失敗も、この
条件判定部114で行う。
【0017】入出力制御部15は、上記各機能ブロック
111〜114とR/W装置20との間の入出力を制御
するものである。
【0018】R/W装置20は、少なくともデータ管理
部21とコマンド発行部22とを含んで構成される。デ
ータ管理部21は、カード使用者から記録データや更新
データ等を受け取ってICカード10側に送信したり、
ICカード10側からの各種通知をカード使用者に提示
したりするものである。コマンド発行部22は、データ
管理部21の指示に基づいて、ICカード10に対し、
データ更新要求コマンド等を生成して送信するものであ
る。
【0019】図2は、本実施形態によるEEPROM1
4の内容説明図である。本実施形態では、EEPROM
14内に、取引種別領域141、条件パラメータ領域1
42、データ領域143、比較対象データ領域144を
形成する。
【0020】取引種別領域141は、電子マネーやクレ
ジットシステムのような取引の種別を記録する領域であ
り、各取引種別#1〜#n毎に形成しておく。条件パラ
メータ領域142は、取引種別毎(#1〜#n)に設定
された条件パラメータ、例えば「利用限度額」、「累積
利用限度額」等を記録しておく領域である。「利用限度
額」は、1回の取引金額に対するアクセスを許容できる
限度額であり、「累積利用限度額」は、累積利用額に対
するアクセスを許容できる限度額である。これらの条件
パラメータは、予め設定してあっても良く、外部から事
後的に設定ないし変更できるようにしても良い。データ
領域143は、取引種別毎(#1〜#n)に、個々の取
引金額及び累積利用額をファイル単位で格納するための
領域である。累積利用額は、適宜クリアされる情報であ
る。
【0021】比較対象データ領域144は、例えば所有
者PINのような照合キー、データ領域143内の記録
情報の暗号化やR/W装置20への送信情報の暗号化や
R/W装置20からの受信情報の復号化に用いられる認
証キー、R/W装置20が真正なものかどうかを認証す
るためのノードIDを記録しておく領域である。ノード
IDは、予め複数のものを記録しておく。
【0022】以上のように構成されるカードシステム1
において、R/W装置20からICカード10へのアク
セスがあった場合、ICカード10は、EEPROM1
4の記録情報及びROM13の条件判定テーブルを参照
してアクセス条件チェックを行う。この場合の概念図を
図3に示す。この図3は、従来手法を示した図7に対応
している。すなわち、従来手法では、アクセス条件チェ
ックは一ファイルに対して一つのセキュリティ属性を用
いて一元的にしか行えなかったが、本実施形態では、前
段階としてセキュリティ属性による認証を要するかどう
か、要する場合は、どのセキュリティ属性を用いるか、
つまり新規記録用か、データ更新用か、データ読出用か
をROM13内の条件判定テーブルを参照し、それらの
条件の正当性の有無を判定する。このようにして、記録
データのセキュリティ性を高めることができるようにし
ている。
【0023】但し、カード使用者がICカード10を紛
失し、あるいは盗難にあった場合に悪用されるのを防ぐ
ため、認証を回避する場合には一定の条件を付けたうえ
で、アクセスを許容するようにする。例えば、認証を回
避したときのアクセス回数及び取引金額を累積してお
き、累積回数が所定値を越えたとき、あるいは取引金額
の累積値が累積利用限度額を越えたときにPIN照合を
強制的に行うようにする。累積値は、PIN照合後の直
前のアクセスからの累積値であり、新たにPIN照合を
行ったときにクリアされる。以上の処理の内容を図示し
たのが図4である。
【0024】すなわち、個々の取引金額が利用限度額以
内の場合、アクセス回数が「n+2」回になるまでは、
PIN照合を行うことなくアクセスを受け付けて取引金
額を累積させる。アクセスが「n+3」回になった場合
はPIN照合を行う。一方、「n+3」回未満であって
も、m+1回目の累積利用額が累積利用限度額を越えた
場合は、その時点でPIN照合を行う。PIN照合が否
定的であった場合は取引金額の入力を受け付けないよう
にする。
【0025】次に、カード使用者がICカード10を用
いて取引金額の更新処理を行うまでの手順を図5及び図
6を参照して具体的に説明する。図5はR/W装置20
とICカード10との間のシーケンス図、図6はICカ
ード10における処理ステップを示した図である。
【0026】R/W装置20にICカード10が装着さ
れると、R/W装置20からICカード10にノードI
Dが送信される(R11)。ICカード10は、このノ
ードIDを受信し、それが正当かどうかを判定する(C
11,ステップS101,S102)。ノードIDの正
当性の判定は、条件判定部114が比較対象データ領域
144に格納されている複数のノードIDの中に受信し
たノードIDが含まれているかどうかを判定することに
より行う。ノードIDが含まれている場合は真正の装置
であると判定し、R/W装置20を通じてカード使用者
へ更新要求の受付許可を伝える(C11:OK)。な
お、R/W装置20を特定のものに限定しない場合は、
ノードIDの正当性チェックに関する処理(C11、ス
テップ101,S102)は不要である。
【0027】更新要求の受付許可に対応してカード使用
者が取引金額を入力すると、R/W装置20は、この取
引金額を更新要求コマンドと共にICカード10へ送信
する(R11)。ICカード10は、取引金額等を受信
すると、コマンド実行管理部112で更新要求コマンド
である旨を判別し、データ比較演算部113に取引金額
の比較演算処理を指示する(ステップS103)。デー
タ比較演算部113は、コマンド実行管理部112の指
示により、取引金額と条件パラメータ領域142に格納
された利用限度額との大小比較及びアクセス回数の累積
を行い、その結果をコマンド実行管理部112に通知す
る(C12、ステップS104)。アクセス回数が限度
回数以下で、取引金額が利用限度額以下の場合は、デー
タ領域143に記録された累積利用額に今回の取引金額
を加算し(ステップS104:Yes、S105)、算出
金額と条件パラメータ領域142の累積利用限度額との
大小を比較して、その結果をコマンド実行管理部112
に通知する(C13、ステップS106)。
【0028】コマンド実行管理部112は、上記算出金
額が累積利用限度額以下であった場合は、メモリ制御部
111を通じてデータ領域143への取引金額の記録と
累積利用額の更新とを行い(ステップS107)、R/
W装置20へ正常終了レスポンスを通知する(C14,
ステップS108)。
【0029】一方、ステップS102において、受信し
たノードIDが正当でなかった場合、またはステップS
104において、取引金額が利用限度額より大きかった
場合、またはステップS106において、算出金額が累
積利用限度額より大きかった場合、コマンド実行管理部
112は、R/W装置20にその旨を通知し(C1
4)、カード使用者にPIN入力を要求する(R1
3)。カード使用者からPINデータが入力されると、
R/W装置20は、PINデータをICカード10を送
信する(R14)。
【0030】ICカード10は、新たなPINデータに
よるPIN照合を行う(C15、ステップS109)。
そしてPIN照合の結果、アクセスが許可される場合、
つまり照合一致の場合はアクセス可能のフラグを立て、
ステップS107の処理に移る(C16、ステップS1
10:Yes)。一方、アクセスが許可されない場合、つ
まり照合不一致の場合は、アクセス不可能のフラグを立
て、エラーレスポンスによって上記処理が終了していな
いことをR/W装置20に通知する(ステップS11
1)。
【0031】このように本実施形態のカードシステム1
では、累積利用限度額や利用限度額までの取引において
は、PIN照合なしに取引金額を累積することができ、
カード使用者にとっては取引の度に認証を行う煩わしさ
から解放される。店舗側でも、取引の際の待ち行列を抑
えることができる利点がある。この認証回避の機能を使
用するか否かは、店舗側が取引処理を行う前に設定可能
であり、セキュリティレベルを向上させるか、あるいは
取引の円滑化を優先するかも店舗側で決定することがで
きるため、取引形態や取引状況に応じたカードシステム
1の運用が可能となる。
【0032】また、カード使用者毎に異なった条件パラ
メータを設定することができ、しかもこの条件パラメー
タは事後的変更が可能なので、ICカードを用いたサー
ビス内容の選択肢を広くすることができる。また、例え
ば会員毎にサービス内容が異なる会員カードとしても利
用できるようになる。
【0033】また、PIN入力を行うか否かをR/W装
置20ではなくICカード10で判断しているため、カ
ード発行者と異なる者が、独自のR/W装置を提供する
場合であっても、その条件パラメータの判断アルゴリズ
ムを秘密裡にできるため、カード発行者のリスクを低減
できるようになる。
【0034】また、上記処理は、R/W装置20からノ
ードIDを単独でICカード10に送信する場合の例で
あるが、R/W装置20から送信される取引金額のデー
タ中にノードIDを埋め込んでおき、この埋め込まれた
ノードIDとカード内のノードIDとを比較するように
しても良い。
【0035】また、取引金額やノードIDなどの識別情
報を外部に秘匿する必要がある場合は、これらを暗号化
してR/W装置20からICカード10側に送信し、I
Cカード10の認証キーでこれを復号化する。
【0036】また、上記例では、ノードID及び取引金
額という2種類の情報によりPIN照合を必要とするか
否かを判定しているが、この情報は、3種類以上にする
ことも可能である。また、上記例では、取引金額の大小
に対してPIN照合の要否を決定するようにしている
が、予め1つのファイルに複数のセキュリティ属性を設
定しておくことにより、例えばある取引金額を越える処
理においてはある認証行為が必要であり、その金額以下
の取引においては、異なる認証行為、例えば、より単純
化された認証行為が必要、といった形態も可能である。
【0037】また、条件パラメータ領域142に利用限
度額と累積利用限度額の組を複数設定し、データ領域1
43にそれらに対応した取引金額を設定することによ
り、R/W装置20ごとに異なったアクセス用の条件パ
ラメータを設けることも可能である。この場合、予め比
較対象データ領域144に設定されたノードIDでR/
W装置が真正かどうかを判断することになる。
【0038】ノードID等やデータ領域143に格納さ
れているデータなどを外部に秘匿すべく、カード発行者
固有の鍵に基づいて、暗号化することも可能である。
【0039】本発明は、上記ICカード10のほか、I
Cチップと光メモリ、磁気メモリ等を搭載したハイブリ
ッドカードその他のIC搭載カードでも同様に適用が可
能である。また、IC搭載カードとR/W装置の組み合
わせのみならず、PDA端末や携帯型パーソナルコンピ
ュータを用いたデータ処理システムとしての実施も可能
である。
【0040】
【発明の効果】以上の説明から明らかなように、本発明
によれば、アクセスの際の認証を取引形態または取引状
況によって段階的に変えたり、あるいは回避することが
できるため、カード使用者及びサービス提供者の双方に
対して利便性のあるデータ処理システムを提供すること
ができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るカードシステムの構
成図。
【図2】本実施形態によるEEPROM内の領域説明
図。
【図3】本実施形態のICカードにおけるアクセス条件
チェックの概念図。
【図4】認証回避の場合の累積利用額の変化状況を示す
説明図。
【図5】ICカードとR/W装置との間のデータ授受形
態を示すシーケンスチャート。
【図6】ICカードにおける認証処理の手順説明図。
【図7】従来のICカードにおけるアクセス条件チェッ
クの概念図。
【図8】従来のICカードとR/W装置との間のデータ
授受形態を示すシーケンスチャート。
【符号の説明】
1 カードシステム 10 ICカード 11 CPU 12 RAM 13 ROM 14 EEPROM 20 R/W装置 21 データ処理部 22 コマンド発行部 111 メモリ制御部 112 コマンド実行管理部 113 データ比較演算部 114 条件判定部 141 取引種別領域 142 条件パラメータ領域 143 データ領域 144 比較対象データ領域
───────────────────────────────────────────────────── フロントページの続き (72)発明者 黒田 浩平 東京都江東区豊洲三丁目3番3号 エヌ・ ティ・ティ・データ通信株式会社内 (72)発明者 山口 洋 東京都江東区豊洲三丁目3番3号 エヌ・ ティ・ティ・データ通信株式会社内 Fターム(参考) 5B035 AA14 BB09 BC00 CA38 5B055 HA02 HA12 JJ00 KK05 KK15 KK18 5B058 CA27 KA08 KA35 YA02

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 予め設定された条件情報による認証成功
    を条件として自己の管理対象領域に対する外部アクセス
    を許容するアクセス制御手段を有する可搬性の装置であ
    って、 認証を段階的に行うための互いに異なる複数種の条件情
    報が記録された記録領域を有し、前記アクセス制御手段
    は、前記外部アクセスの内容に応じて特定の条件情報を
    選択し、選択した条件情報に基づく前記認証を行うこと
    を特徴とするデータ処理装置。
  2. 【請求項2】 予め設定された条件情報による認証成功
    を条件として自己の管理対象領域に対する外部アクセス
    を許容するアクセス制御手段を有する可搬性の装置であ
    って、 認証回避の条件情報が記録された記録領域を有し、前記
    アクセス制御手段は、この条件情報に適合する外部アク
    セスに対しては前記認証を回避して直ちに当該外部アク
    セスを許容することを特徴とするデータ処理装置。
  3. 【請求項3】 前記外部アクセスが取引の度に発生する
    取引金額を表すデータの記録要求または更新要求であ
    り、前記アクセス制御手段は、当該取引金額が1回の取
    引金額限度額と累積限度額のいずれをも越えない場合に
    前記認証を回避させることを特徴とする請求項2記載の
    データ処理装置。
  4. 【請求項4】 前記アクセス制御手段は、前記認証を回
    避したときの外部アクセスの回数またはデータ値を累積
    し、累積データが所定値を越えたときに前記認証を条件
    として前記外部アクセスを許容することを特徴とする請
    求項3記載のデータ処理装置。
  5. 【請求項5】 前記条件情報及び前記管理対象領域が取
    引の種別毎に定められていることを特徴とする請求項3
    記載のデータ処理システム。
  6. 【請求項6】 前記累積データが前記認証成功後の直前
    の外部アクセスからの前記累積回数及びデータ累積値で
    あり、前記アクセス制御手段は、新たに認証を行ったと
    きに前記累積データをクリアすることを特徴とする請求
    項4または5記載のデータ処理装置。
  7. 【請求項7】 前記管理対象領域の記録情報が正当使用
    者に固有の鍵で暗号化されていることを特徴とする1乃
    至6のいずれかの項記載のデータ処理装置。
  8. 【請求項8】 ICチップを搭載したカード状記録媒体
    から成り、前記管理対象領域及び前記アクセス制御手段
    が前記ICチップ内に形成されていることを特徴とする
    請求項1ないし7のいずれかの項記載のデータ処理装
    置。
  9. 【請求項9】 外部アクセスの対象となる管理対象領域
    とアクセス権限の認証成功を条件として前記管理対象領
    域への外部アクセスを許容するアクセス制御手段とを有
    するデータ処理装置と、前記管理対象領域へのデータア
    クセスを行うデータアクセス装置とを有するデータ処理
    システムにおいて、 前記アクセス制御手段は、前記データアクセス装置から
    のデータアクセスの内容を判別して所定の条件情報との
    認証を要するかどうかを判定し、認証を要する場合に複
    数種の条件情報のいずれかを実行して認証を実行するよ
    うに構成されていることを特徴とするデータ処理システ
    ム。
  10. 【請求項10】 前記アクセス制御手段は、前記データ
    アクセス装置が真正かどうかを判定し、判定結果が肯定
    的の場合に前記データアクセスを受け付けるように構成
    されていることを特徴とする請求項9記載のデータ処理
    システム。
  11. 【請求項11】 前記データ処理装置がIC搭載カー
    ド、前記データ記録装置が前記IC搭載カードへの情報
    記録を行うカードリーダライタ装置であり、前記管理対
    象領域及び前記アクセス制御手段が前記IC搭載カード
    のICチップ内に形成されていることを特徴とする請求
    項10記載のデータ処理システム。
JP19341298A 1998-07-08 1998-07-08 データ処理システム及びその構成装置 Pending JP2000029962A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP19341298A JP2000029962A (ja) 1998-07-08 1998-07-08 データ処理システム及びその構成装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP19341298A JP2000029962A (ja) 1998-07-08 1998-07-08 データ処理システム及びその構成装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2002381974A Division JP2004030560A (ja) 2002-12-27 2002-12-27 データ処理装置、データ処理システム及び方法

Publications (1)

Publication Number Publication Date
JP2000029962A true JP2000029962A (ja) 2000-01-28

Family

ID=16307537

Family Applications (1)

Application Number Title Priority Date Filing Date
JP19341298A Pending JP2000029962A (ja) 1998-07-08 1998-07-08 データ処理システム及びその構成装置

Country Status (1)

Country Link
JP (1) JP2000029962A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001344345A (ja) * 2000-05-31 2001-12-14 Degital Archives Kenkyusho:Kk 医療介護システムおよび医療介護方法
JP2002133343A (ja) * 2000-10-26 2002-05-10 Dai-Ichi Kangyo Bank Ltd 課金決済管理システム
JP2002133332A (ja) * 2000-10-26 2002-05-10 Dai-Ichi Kangyo Bank Ltd 支払取引の決済管理システム
WO2002075676A1 (fr) * 2001-03-19 2002-09-26 Fujitsu Limited Dispositif de transaction automatique et son procede
JP2005050306A (ja) * 2003-07-15 2005-02-24 Matsushita Electric Ind Co Ltd 情報処理装置と情報処理端末
JP2006178656A (ja) * 2004-12-21 2006-07-06 Toshiba Corp 証明用媒体発行システムおよび証明用媒体発行方法
JP2006350579A (ja) * 2005-06-15 2006-12-28 Oki Electric Ind Co Ltd 自動取引装置
US8495370B2 (en) 2011-03-30 2013-07-23 Fujitsu Limited Information processing apparatus and authentication bypassing method

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001344345A (ja) * 2000-05-31 2001-12-14 Degital Archives Kenkyusho:Kk 医療介護システムおよび医療介護方法
JP2002133343A (ja) * 2000-10-26 2002-05-10 Dai-Ichi Kangyo Bank Ltd 課金決済管理システム
JP2002133332A (ja) * 2000-10-26 2002-05-10 Dai-Ichi Kangyo Bank Ltd 支払取引の決済管理システム
WO2002075676A1 (fr) * 2001-03-19 2002-09-26 Fujitsu Limited Dispositif de transaction automatique et son procede
JP2005050306A (ja) * 2003-07-15 2005-02-24 Matsushita Electric Ind Co Ltd 情報処理装置と情報処理端末
JP4597568B2 (ja) * 2003-07-15 2010-12-15 パナソニック株式会社 セキュアデバイス、情報処理端末、及び情報処理システム
JP2006178656A (ja) * 2004-12-21 2006-07-06 Toshiba Corp 証明用媒体発行システムおよび証明用媒体発行方法
JP4679135B2 (ja) * 2004-12-21 2011-04-27 株式会社東芝 証明用媒体発行システムおよび証明用媒体発行方法
JP2006350579A (ja) * 2005-06-15 2006-12-28 Oki Electric Ind Co Ltd 自動取引装置
US8495370B2 (en) 2011-03-30 2013-07-23 Fujitsu Limited Information processing apparatus and authentication bypassing method

Similar Documents

Publication Publication Date Title
US7257708B2 (en) Steganographic authentication
US9094213B2 (en) Method and system for effecting secure communication over a network
US5267315A (en) Secret identification number checking system
JP4656034B2 (ja) ストレージデバイスアクセスシステム
US7886970B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
US20160283938A1 (en) Validating card not present financial transactions made over the Internet with e-Commerce websites using specified distinctive identifiers of local/mobile computing devices involved in the transactions
US20040088562A1 (en) Authentication framework for smart cards
JPH04143881A (ja) 相互認証方式
WO2005076204A1 (en) Smart card for containing plural issuer security domain and method for installing plural issuer security domain in a smart card
JP5286019B2 (ja) 半導体素子および生体認証方法、生体認証システム、携帯端末
US7461252B2 (en) Authentication method, program for implementing the method, and storage medium storing the program
JP2000029962A (ja) データ処理システム及びその構成装置
JP2012094146A (ja) 特に資源の利用に関する利用者の認証によって保護された関数の実行を制御する方法及びシステム
JP2003123032A (ja) Icカード端末および本人認証方法
JP4303768B2 (ja) カード型記憶装置用セキュリティ管理方法,カード型記憶装置およびカード型記憶装置用取引装置
JP2008269511A (ja) 利用者認証方法
WO2005024743A1 (en) Granting access to a system based on the use of a card having stored user data thereon
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JP2853549B2 (ja) 可搬型データ担体処理システム
JP2004030560A (ja) データ処理装置、データ処理システム及び方法
JP2004185255A (ja) 個人情報管理及び生体認証を兼ね備えたフロッピー(登録商標)ディスク型生体情報認証装置
JP3652409B2 (ja) 携帯可能情報記録媒体
EP1528451A1 (en) Authentication framework for smart cards
JP2002024773A (ja) Icカードサービス追加許可装置と、icカード発行装置、発行方法及び発行システムと、icカードサービス追加許可プログラムを記録した記録媒体
KR20050037006A (ko) 사전서명을 이용한 신용결제방법 및 그 신용카드

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061002