JP2004030560A - データ処理装置、データ処理システム及び方法 - Google Patents

データ処理装置、データ処理システム及び方法 Download PDF

Info

Publication number
JP2004030560A
JP2004030560A JP2002381974A JP2002381974A JP2004030560A JP 2004030560 A JP2004030560 A JP 2004030560A JP 2002381974 A JP2002381974 A JP 2002381974A JP 2002381974 A JP2002381974 A JP 2002381974A JP 2004030560 A JP2004030560 A JP 2004030560A
Authority
JP
Japan
Prior art keywords
authentication
data
access
card
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002381974A
Other languages
English (en)
Inventor
Toru Iino
飯野 徹
Fumiyuki Iwase
岩瀬 史幸
Kohei Kuroda
黒田 浩平
Hiroshi Yamaguchi
山口 洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2002381974A priority Critical patent/JP2004030560A/ja
Publication of JP2004030560A publication Critical patent/JP2004030560A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】セキュリティを図りつつ利便性に優れたICカードを提供する。
【解決手段】認証回避の条件情報、または認証を段階的に行うための複数種の条件情報をEEPROM14内に記録しておく。CPU11は、取引金額を表すデータの記録要求または更新要求があったときにEEPROM14の記録内容を参照して認証(所有者PINとの照合等)を回避したり、特定の条件情報に基づいて認証を行うようにする。認証を回避した場合のデータについてはこれを累積しておき、累積データが所定値を越えたときに認証を条件としてデータ記録または更新を行う。
【選択図】図1

Description

【0001】
【発明の属する技術分野】
本発明は、使用者の認証を要する場合と要しない場合とを選択的に使い分けたり、段階的な認証、すなわち程度の異なる認証を行うことができる可搬性の装置、例えばICカードを用いたデータ処理システムに関する。
【0002】
【従来の技術】
セキュリティ性や耐タンパ性が要求される情報の記録や読み出しを制限するシステムとして、ICカードと、カードリーダライタ装置(以下、R/W装置)とを使用したカードシステムがある。この種のカードシステムでは、図7に示すように、ICカードに、内部ファイルへのアクセス(データ読み出し、データ書き込み等、以下同じ)を可能とするための条件(セキュリティ属性と呼ぶ)を設定しておき、R/W装置から入力されたアクセスの実行に際して、設定されているセキュリティ属性の条件に適合する場合のみ、その実行を許可する仕組みを構築することにより、セキュリティ性の向上及び耐タンパ性の向上を図っている。
【0003】
通常、セキュリティ属性は、カード発行時に、管理対象領域の記録情報、例えばファイルごとにICカード側に設定され、それ以後は変更されることがない。しかも、あるファイルに対して実行される、あるアクセスタイプに対して1種類の固定的な情報となっている。
【0004】
例えば、ICカード内部のファイルの内容の更新に際して、所有者PIN(Personal Identification Number:暗証番号)の照合を行わなければならない、というセキュリティ属性が設定されていたとする。この場合の外部アクセスのシーケンスは、図8に示すようになる。
【0005】
すなわち、カード使用者がR/W装置にICカードを挿入すると、R/W装置はPIN入力を促す(R21)。カード使用者がPINデータを入力すると、R/W装置は、このPINデータを、ICカードへ送る(R22)。ICカードは、PINデータと予め設定されている所有者PINとを照合することにより所有者認証を行う(C21)。照合一致(認証成功)の場合はアクセス可能のフラグを立てる。一方、照合不一致(認証失敗)の場合は、アクセス不可能のフラグを立てる。または、再度のPIN入力要求コマンドを生成する(C22)。そして、これらの照合結果をR/W装置側へ通知する(C23)。
【0006】
R/W装置は、認証成功を検知した場合はデータ更新要求と共に対象データをICカード側に送信する(R23)。ICカードは、この対象データをもとに内部ファイルの更新処理を実行する(C24)。更新処理が正常に終了した場合は、ICカードからR/W装置にその旨が通知され、これを受けてR/W装置は、ICカードを排出する。
【0007】
【発明が解決しようとする課題】
上述のように、従来のカードシステムでは、ICカードの内部にセキュリティ属性を設定しておき、R/W装置がICカードの内部ファイルにアクセスする度に、そのセキュリティ属性に基づく条件チェックを行う必要があった。これはICカードの内部ファイルのセキュリティを確保するためには必要なことではあるが、カード使用者にとって不便になる場合があった。例えばICカードの内部ファイルに、店舗での商品購入やサービス享受等の取引の際に発生した取引金額を表すデータを記録する場合に、少額取引が頻繁に発生したりすると、その都度の認証が煩わしくなり、また、店舗側にとってもレジ等に待ち行列ができてしまうという不便性がある。このような問題は、カードシステムのみならず、PDA端末その他の携帯型のデータ処理装置を用いて同種の用途に使用するデータ処理システムにおいて同様に生じる。
【0008】
そこで本発明の課題は、セキュリティ性や耐タンパ性が要求される情報の記録や読み出しを、使用者の利便性を損なうことなく制限することができる、改良されたデータ処理システムを提供することにある。
【0009】
【課題を解決するための手段】
上記課題を解決するため、本発明は、予め設定された条件情報による認証成功を条件として自己の管理対象領域に対する外部アクセスを許容するアクセス制御手段を有する装置であって、前記外部アクセスは、取引の度に発生する取引金額を表すデータの記録要求または更新要求であり、前記アクセス制御手段は、当該取引金額が累積限度額を越えない場合に前記認証を回避させることを特徴とするデータ処理装置を提供する。
また、予め設定された条件情報による認証成功を条件として自己の管理対象領域に対する外部アクセスを許容するアクセス制御手段と、認証回避の条件情報が記録された記録領域と、を有する装置であって、前記外部アクセスは、取引の度に発生する取引金額を表すデータの記録要求または更新要求であり、前記条件情報として、当該取引金額が累積限度額を越えない場合に前記認証を回避させることが前記記録領域に記録されており、前記アクセス制御手段は、この条件情報に適合する外部アクセスに対しては前記認証を回避して直ちに当該外部アクセスを許容することを特徴とするデータ処理装置も提供される。
更に、外部アクセスの対象となる管理対象領域とアクセス権限の認証成功を条件として前記管理対象領域への外部アクセスを許容するアクセス制御手段とを有する第1の装置と、前記管理対象領域へのデータアクセスを行う第2の装置と、を有するデータ処理システムにおいて、前記外部アクセスは、取引の度に発生する取引金額を表すデータの記録要求または更新要求であり、前記アクセス制御手段は、当該取引金額が累積限度額を越えない場合に前記認証を回避させることを特徴とするデータ処理システムも提供される。
更にまた、外部アクセスの対象となる管理対象領域に対して、アクセス権限の認証成功を条件として外部アクセスを許容するデータ処理方法であって前記外部アクセスは、取引の度に発生する取引金額を表すデータの記録要求又は更新要求であり、当該取引金額が累積限度額を越えない場合に前記認証を回避させることを特徴とするデータ処理方法も提供される。
また、本発明によれば、予め設定された条件情報による認証成功を条件として自己の管理対象領域に対する外部アクセスを許容するアクセス制御手段を有する可搬性のデータ処理装置を提供する。このデータ処理装置は、認証を段階的に行うための互いに異なる複数種の条件情報が記録された記録領域を有し、前記アクセス制御手段が、前記外部アクセスの内容に応じて特定の条件情報を選択して前記認証を行うように構成することもできる。この場合、予め設定された条件情報による認証成功を条件として自己の管理対象領域に対する外部アクセスを許容するアクセス制御手段を有する可搬性の装置であって、認証を段階的に行うための互いに異なる複数種の条件情報が記録された記録領域を有し、前記アクセス制御手段は、前記外部アクセスの内容に応じて特定の条件情報を選択し、選択した条件情報に基づく前記認証を行うことを特徴とするデータ処理装置が提供される。また、予め設定された条件情報による認証成功を条件として自己の管理対象領域に対する外部アクセスを許容するアクセス制御手段を有する可搬性の装置であって、認証回避の条件情報が記録された記録領域を有し、前記アクセス制御手段は、この条件情報に適合する外部アクセスに対しては前記認証を回避して直ちに当該外部アクセスを許容することを特徴とするデータ処理装置も提供される。このデータ処理装置において、前記外部アクセスが取引の度に発生する取引金額を表すデータの記録要求または更新要求であり、前記アクセス制御手段は、当該取引金額が1回の取引金額限度額と累積限度額のいずれをも越えない場合に前記認証を回避させることを特徴とするデータ処理装置も提供される。このアクセス制御手段は、前記認証を回避したときの外部アクセスの回数またはデータ値を累積し、累積データが所定値を越えたときに前記認証を条件として前記外部アクセスを許容する。前記条件情報及び前記管理対象領域が取引の種別毎に定められていることを特徴とするデータ処理システムも提供される。また、前記累積データが前記認証成功後の直前の外部アクセスからの前記累積回数及びデータ累積値であり、前記アクセス制御手段は、新たに認証を行ったときに前記累積データをクリアすることを特徴とするデータ処理装置も提供される。更に、前記管理対象領域の記録情報が正当使用者に固有の鍵で暗号化されていることを特徴とするデータ処理装置も提供される。一方、ICチップを搭載したカード状記録媒体から成り、前記管理対象領域及び前記アクセス制御手段が前記ICチップ内に形成されていることを特徴とするデータ処理装置も提供される。
更に、外部アクセスの対象となる管理対象領域とアクセス権限の認証成功を条件として前記管理対象領域への外部アクセスを許容するアクセス制御手段とを有するデータ処理装置と、前記管理対象領域へのデータアクセスを行うデータアクセス装置とを有するデータ処理システムにおいて、前記アクセス制御手段は、前記データアクセス装置からのデータアクセスの内容を判別して所定の条件情報との認証を要するかどうかを判定し、認証を要する場合に複数種の条件情報のいずれかを実行して認証を実行するように構成されていることを特徴とするデータ処理システムも提供される。このデータ処理システムにおいて、前記アクセス制御手段は、前記データアクセス装置が真正かどうかを判定し、判定結果が肯定的の場合に前記データアクセスを受け付けるように構成されているデータ処理システムも提供される。また、前記データ処理装置がIC搭載カード、前記データ記録装置が前記IC搭載カードへの情報記録を行うカードリーダライタ装置であり、前記管理対象領域及び前記アクセス制御手段が前記IC搭載カードのICチップ内に形成されているデータ処理システムも提供される。
【0010】
あるいは、認証回避の条件情報が記録された記録領域をデータ処理装置内に設けておき、前記アクセス制御手段が、この条件情報に適合する外部アクセスに対しては前記認証を回避して直ちに当該外部アクセスを許容するようにする。前記外部アクセスが、取引の度に発生する取引金額を表すデータの記録要求または更新要求である場合、前記アクセス制御手段は、当該取引金額が1回の取引金額限度額と累積限度額のいずれをも越えない場合に前記認証を回避させるように構成する。また、前記認証を回避したときの外部アクセスの回数またはデータ値を累積し、累積データが所定値を越えたときに前記認証を条件として前記外部アクセスを許容する。この場合の累積データは、前記認証成功後の直前の外部アクセスからの前記累積回数及びデータ累積値であり、前記アクセス制御手段は、新たに認証を行ったときに前記累積データをクリアする。
【0011】
なお、前記条件情報及び前記管理対象領域は、取引の種別毎に定めておくものとし、好ましくは、管理対象領域の記録情報を正当使用者に固有の鍵で暗号化しておく。
また、上述のデータ処理装置は、ICチップを搭載したカード状記録媒体から成り、前記管理対象領域及び前記アクセス制御手段が前記ICチップ内に形成されているようにすることもできる。
【0012】
本発明はまた、外部アクセスの対象となる管理対象領域とアクセス権限の認証成功を条件として前記管理対象領域への外部アクセスを許容するアクセス制御手段とを有するデータ処理装置と、前記管理対象領域へのデータアクセスを行うデータアクセス装置とを有するデータ処理システムを提供する。このようなデータ処理システムにおいて、前記アクセス制御手段は、前記データアクセス装置からのデータアクセスの内容を判別して所定の条件情報との認証を要するかどうかを判定し、認証を要する場合に複数種の条件情報のいずれかを実行して認証を実行するように構成する。前記アクセス制御手段は、前記データアクセス装置が真正かどうかを判定し、判定結果が肯定的の場合に前記データアクセスを受け付ける。
また、前記データ処理装置がIC搭載カード、前記データ記録装置が前記IC搭載カードへの情報記録を行うカードリーダライタ装置であり、前記管理対象領域及び前記アクセス制御手段が前記IC搭載カードのICチップ内に形成されるようにすることもできる。
【0013】
【発明の実施の形態】
以下、本発明を、電子マネーやクレジットシステムのように、取引の度に発生する金額データを扱うカードシステムに適用した場合の実施の形態を説明する。このカードシステムは、可搬性のデータ処理装置としてカード状記録媒体にICチップを搭載したICカードを用い、データアクセス装置として、ICチップへのアクセス機構を備えたR/W装置を用いる。ICカード及びR/W装置の構成は、図1に示すとおりである。
【0014】
ICカード10は、プロセッサ(以下、CPU)11、RAM12、ROM13、EEPROM14、及び入出力制御部15を備えた汎用のものである。RAM12は、CPU11がプログラムを実行するために使用するワーキングメモリであり、ROM13は、CPU11が実行するプログラムやセキュリティ属性を判別するためのアクセス条件判定テーブルを格納しているメモリである。EEPROM14は、データを記録するための内部ファイル、ファイル毎に設定される複数のセキュリティ属性その他の認証用情報を記録するものである。
【0015】
本実施形態では、CPU11がROM13からプログラムを読み込んで実行することにより、メモリ制御部111、コマンド実行管理部112、データ比較演算部113、条件判定部114の機能ブロックを構築する。
【0016】
メモリ制御部111は、R/W装置20との間の各種コマンドやデータの入出力制御を行う。コマンド実行管理部112は、入力されたコマンドの種別を判定して該当処理を実行する。データ比較演算部113は、入力されたデータと内部ファイル内のデータとの大小判定や累積演算等を行う。条件判定部114は、所要のアクセス条件の判定を行う。認証成功/失敗も、この条件判定部114で行う。
【0017】
入出力制御部15は、上記各機能ブロック111〜114とR/W装置20との間の入出力を制御するものである。
【0018】
R/W装置20は、少なくともデータ管理部21とコマンド発行部22とを含んで構成される。データ管理部21は、カード使用者から記録データや更新データ等を受け取ってICカード10側に送信したり、ICカード10側からの各種通知をカード使用者に提示したりするものである。コマンド発行部22は、データ管理部21の指示に基づいて、ICカード10に対し、データ更新要求コマンド等を生成して送信するものである。
【0019】
図2は、本実施形態によるEEPROM14の内容説明図である。本実施形態では、EEPROM14内に、取引種別領域141、条件パラメータ領域142、データ領域143、比較対象データ領域144を形成する。
【0020】
取引種別領域141は、電子マネーやクレジットシステムのような取引の種別を記録する領域であり、各取引種別#1〜#n毎に形成しておく。条件パラメータ領域142は、取引種別毎(#1〜#n)に設定された条件パラメータ、例えば「利用限度額」、「累積利用限度額」等を記録しておく領域である。「利用限度額」は、1回の取引金額に対するアクセスを許容できる限度額であり、「累積利用限度額」は、累積利用額に対するアクセスを許容できる限度額である。これらの条件パラメータは、予め設定してあっても良く、外部から事後的に設定ないし変更できるようにしても良い。データ領域143は、取引種別毎(#1〜#n)に、個々の取引金額及び累積利用額をファイル単位で格納するための領域である。累積利用額は、適宜クリアされる情報である。
【0021】
比較対象データ領域144は、例えば所有者PINのような照合キー、データ領域143内の記録情報の暗号化やR/W装置20への送信情報の暗号化やR/W装置20からの受信情報の復号化に用いられる認証キー、R/W装置20が真正なものかどうかを認証するためのノードIDを記録しておく領域である。ノードIDは、予め複数のものを記録しておく。
【0022】
以上のように構成されるカードシステム1において、R/W装置20からICカード10へのアクセスがあった場合、ICカード10は、EEPROM14の記録情報及びROM13の条件判定テーブルを参照してアクセス条件チェックを行う。この場合の概念図を図3に示す。この図3は、従来手法を示した図7に対応している。すなわち、従来手法では、アクセス条件チェックは一ファイルに対して一つのセキュリティ属性を用いて一元的にしか行えなかったが、本実施形態では、前段階としてセキュリティ属性による認証を要するかどうか、要する場合は、どのセキュリティ属性を用いるか、つまり新規記録用か、データ更新用か、データ読出用かをROM13内の条件判定テーブルを参照し、それらの条件の正当性の有無を判定する。このようにして、記録データのセキュリティ性を高めることができるようにしている。
【0023】
但し、カード使用者がICカード10を紛失し、あるいは盗難にあった場合に悪用されるのを防ぐため、認証を回避する場合には一定の条件を付けたうえで、アクセスを許容するようにする。例えば、認証を回避したときのアクセス回数及び取引金額を累積しておき、累積回数が所定値を越えたとき、あるいは取引金額の累積値が累積利用限度額を越えたときにPIN照合を強制的に行うようにする。累積値は、PIN照合後の直前のアクセスからの累積値であり、新たにPIN照合を行ったときにクリアされる。以上の処理の内容を図示したのが図4である。
【0024】
すなわち、個々の取引金額が利用限度額以内の場合、アクセス回数が「n+2」回になるまでは、PIN照合を行うことなくアクセスを受け付けて取引金額を累積させる。アクセスが「n+3」回になった場合はPIN照合を行う。一方、「n+3」回未満であっても、m+1回目の累積利用額が累積利用限度額を越えた場合は、その時点でPIN照合を行う。PIN照合が否定的であった場合は取引金額の入力を受け付けないようにする。
【0025】
次に、カード使用者がICカード10を用いて取引金額の更新処理を行うまでの手順を図5及び図6を参照して具体的に説明する。図5はR/W装置20とICカード10との間のシーケンス図、図6はICカード10における処理ステップを示した図である。
【0026】
R/W装置20にICカード10が装着されると、R/W装置20からICカード10にノードIDが送信される(R11)。ICカード10は、このノードIDを受信し、それが正当かどうかを判定する(C11,ステップS101,S102)。ノードIDの正当性の判定は、条件判定部114が比較対象データ領域144に格納されている複数のノードIDの中に受信したノードIDが含まれているかどうかを判定することにより行う。ノードIDが含まれている場合は真正の装置であると判定し、R/W装置20を通じてカード使用者へ更新要求の受付許可を伝える(C11:OK)。なお、R/W装置20を特定のものに限定しない場合は、ノードIDの正当性チェックに関する処理(C11、ステップ101,S102)は不要である。
【0027】
更新要求の受付許可に対応してカード使用者が取引金額を入力すると、R/W装置20は、この取引金額を更新要求コマンドと共にICカード10へ送信する(R11)。ICカード10は、取引金額等を受信すると、コマンド実行管理部112で更新要求コマンドである旨を判別し、データ比較演算部113に取引金額の比較演算処理を指示する(ステップS103)。データ比較演算部113は、コマンド実行管理部112の指示により、取引金額と条件パラメータ領域142に格納された利用限度額との大小比較及びアクセス回数の累積を行い、その結果をコマンド実行管理部112に通知する(C12、ステップS104)。アクセス回数が限度回数以下で、取引金額が利用限度額以下の場合は、データ領域143に記録された累積利用額に今回の取引金額を加算し(ステップS104:Yes、S105)、算出金額と条件パラメータ領域142の累積利用限度額との大小を比較して、その結果をコマンド実行管理部112に通知する(C13、ステップS106)。
【0028】
コマンド実行管理部112は、上記算出金額が累積利用限度額以下であった場合は、メモリ制御部111を通じてデータ領域143への取引金額の記録と累積利用額の更新とを行い(ステップS107)、R/W装置20へ正常終了レスポンスを通知する(C14,ステップS108)。
【0029】
一方、ステップS102において、受信したノードIDが正当でなかった場合、またはステップS104において、取引金額が利用限度額より大きかった場合、またはステップS106において、算出金額が累積利用限度額より大きかった場合、コマンド実行管理部112は、R/W装置20にその旨を通知し(C14)、カード使用者にPIN入力を要求する(R13)。カード使用者からPINデータが入力されると、R/W装置20は、PINデータをICカード10を送信する(R14)。
【0030】
ICカード10は、新たなPINデータによるPIN照合を行う(C15、ステップS109)。そしてPIN照合の結果、アクセスが許可される場合、つまり照合一致の場合はアクセス可能のフラグを立て、ステップS107の処理に移る(C16、ステップS110:Yes)。一方、アクセスが許可されない場合、つまり照合不一致の場合は、アクセス不可能のフラグを立て、エラーレスポンスによって上記処理が終了していないことをR/W装置20に通知する(ステップS111)。
【0031】
このように本実施形態のカードシステム1では、累積利用限度額や利用限度額までの取引においては、PIN照合なしに取引金額を累積することができ、カード使用者にとっては取引の度に認証を行う煩わしさから解放される。店舗側でも、取引の際の待ち行列を抑えることができる利点がある。この認証回避の機能を使用するか否かは、店舗側が取引処理を行う前に設定可能であり、セキュリティレベルを向上させるか、あるいは取引の円滑化を優先するかも店舗側で決定することができるため、取引形態や取引状況に応じたカードシステム1の運用が可能となる。
【0032】
また、カード使用者毎に異なった条件パラメータを設定することができ、しかもこの条件パラメータは事後的変更が可能なので、ICカードを用いたサービス内容の選択肢を広くすることができる。また、例えば会員毎にサービス内容が異なる会員カードとしても利用できるようになる。
【0033】
また、PIN入力を行うか否かをR/W装置20ではなくICカード10で判断しているため、カード発行者と異なる者が、独自のR/W装置を提供する場合であっても、その条件パラメータの判断アルゴリズムを秘密裡にできるため、カード発行者のリスクを低減できるようになる。
【0034】
また、上記処理は、R/W装置20からノードIDを単独でICカード10に送信する場合の例であるが、R/W装置20から送信される取引金額のデータ中にノードIDを埋め込んでおき、この埋め込まれたノードIDとカード内のノードIDとを比較するようにしても良い。
【0035】
また、取引金額やノードIDなどの識別情報を外部に秘匿する必要がある場合は、これらを暗号化してR/W装置20からICカード10側に送信し、ICカード10の認証キーでこれを復号化する。
【0036】
また、上記例では、ノードID及び取引金額という2種類の情報によりPIN照合を必要とするか否かを判定しているが、この情報は、3種類以上にすることも可能である。また、上記例では、取引金額の大小に対してPIN照合の要否を決定するようにしているが、予め1つのファイルに複数のセキュリティ属性を設定しておくことにより、例えばある取引金額を越える処理においてはある認証行為が必要であり、その金額以下の取引においては、異なる認証行為、例えば、より単純化された認証行為が必要、といった形態も可能である。
【0037】
また、条件パラメータ領域142に利用限度額と累積利用限度額の組を複数設定し、データ領域143にそれらに対応した取引金額を設定することにより、R/W装置20ごとに異なったアクセス用の条件パラメータを設けることも可能である。この場合、予め比較対象データ領域144に設定されたノードIDでR/W装置が真正かどうかを判断することになる。
【0038】
ノードID等やデータ領域143に格納されているデータなどを外部に秘匿すべく、カード発行者固有の鍵に基づいて、暗号化することも可能である。
【0039】
本発明は、上記ICカード10のほか、ICチップと光メモリ、磁気メモリ等を搭載したハイブリッドカードその他のIC搭載カードでも同様に適用が可能である。また、IC搭載カードとR/W装置の組み合わせのみならず、PDA端末や携帯型パーソナルコンピュータを用いたデータ処理システムとしての実施も可能である。
【0040】
【発明の効果】
以上の説明から明らかなように、本発明によれば、アクセスの際の認証を取引形態または取引状況によって段階的に変えたり、あるいは回避することができるため、カード使用者及びサービス提供者の双方に対して利便性のあるデータ処理システムを提供することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るカードシステムの構成図。
【図2】本実施形態によるEEPROM内の領域説明図。
【図3】本実施形態のICカードにおけるアクセス条件チェックの概念図。
【図4】認証回避の場合の累積利用額の変化状況を示す説明図。
【図5】ICカードとR/W装置との間のデータ授受形態を示すシーケンスチャート。
【図6】ICカードにおける認証処理の手順説明図。
【図7】従来のICカードにおけるアクセス条件チェックの概念図。
【図8】従来のICカードとR/W装置との間のデータ授受形態を示すシーケンスチャート。
【符号の説明】
1 カードシステム
10 ICカード
11 CPU
12 RAM
13 ROM
14 EEPROM
20 R/W装置
21 更新管理部
22 コマンド発行部
111 メモリ制御部
112 コマンド実行管理部
113 データ比較演算部
114 条件判定部
141 取引種別領域
142 条件パラメータ領域
143 データ領域
144 比較対象データ領域

Claims (4)

  1. 予め設定された条件情報による認証成功を条件として自己の管理対象領域に対する外部アクセスを許容するアクセス制御手段を有する装置であって、
    前記外部アクセスは、取引の度に発生する取引金額を表すデータの記録要求または更新要求であり、前記アクセス制御手段は、当該取引金額が累積限度額を越えない場合に前記認証を回避させることを特徴とするデータ処理装置。
  2. 予め設定された条件情報による認証成功を条件として自己の管理対象領域に対する外部アクセスを許容するアクセス制御手段と、認証回避の条件情報が記録された記録領域と、を有する装置であって、
    前記外部アクセスは、取引の度に発生する取引金額を表すデータの記録要求または更新要求であり、前記条件情報として、当該取引金額が累積限度額を越えない場合に前記認証を回避させることが前記記録領域に記録されており、
    前記アクセス制御手段は、この条件情報に適合する外部アクセスに対しては前記認証を回避して直ちに当該外部アクセスを許容することを特徴とするデータ処理装置。
  3. 外部アクセスの対象となる管理対象領域とアクセス権限の認証成功を条件として前記管理対象領域への外部アクセスを許容するアクセス制御手段とを有する第1の装置と、前記管理対象領域へのデータアクセスを行う第2の装置と、を有するデータ処理システムにおいて、
    前記外部アクセスは、取引の度に発生する取引金額を表すデータの記録要求または更新要求であり、
    前記アクセス制御手段は、当該取引金額が累積限度額を越えない場合に前記認証を回避させることを特徴とするデータ処理システム。
  4. 外部アクセスの対象となる管理対象領域に対して、アクセス権限の認証成功を条件として外部アクセスを許容するデータ処理方法であって
    前記外部アクセスは、取引の度に発生する取引金額を表すデータの記録要求又は更新要求であり、当該取引金額が累積限度額を越えない場合に前記認証を回避させることを特徴とするデータ処理方法。
JP2002381974A 2002-12-27 2002-12-27 データ処理装置、データ処理システム及び方法 Pending JP2004030560A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002381974A JP2004030560A (ja) 2002-12-27 2002-12-27 データ処理装置、データ処理システム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002381974A JP2004030560A (ja) 2002-12-27 2002-12-27 データ処理装置、データ処理システム及び方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP19341298A Division JP2000029962A (ja) 1998-07-08 1998-07-08 データ処理システム及びその構成装置

Publications (1)

Publication Number Publication Date
JP2004030560A true JP2004030560A (ja) 2004-01-29

Family

ID=31185283

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002381974A Pending JP2004030560A (ja) 2002-12-27 2002-12-27 データ処理装置、データ処理システム及び方法

Country Status (1)

Country Link
JP (1) JP2004030560A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017524998A (ja) * 2014-06-03 2017-08-31 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 本人照合を行うための方法およびシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017524998A (ja) * 2014-06-03 2017-08-31 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 本人照合を行うための方法およびシステム

Similar Documents

Publication Publication Date Title
US9691067B2 (en) Validation database resident on a network server and containing specified distinctive identifiers of local/mobile computing devices may be used as a digital hardware key in the process of gaining authorized access to a users online website account such as, but not limited to, e-commerce website account, online financial accounts and online email accounts
US5267315A (en) Secret identification number checking system
US6950942B2 (en) Integrated circuit device with data modifying capabilities and related methods
EP1524581A1 (en) IC card system
US20080180212A1 (en) Settlement terminal and ic card
EP1265121A2 (en) Fingerprint authentication unit and authentication system
US20100318801A1 (en) Method and system for protecting real estate from fradulent title changes
WO2005076204A1 (en) Smart card for containing plural issuer security domain and method for installing plural issuer security domain in a smart card
JP2014511047A (ja) 検証手段を有するスマートカード
JP4784660B2 (ja) 携帯通信端末、自動取引装置、自動取引システム、および自動取引方法。
KR101038133B1 (ko) 데이터 처리 방법, 그 프로그램을 기록한 기록 매체 및 그 장치
JP5286019B2 (ja) 半導体素子および生体認証方法、生体認証システム、携帯端末
JP2002511610A (ja) 安全化された端末の管理方法
JP2012094146A (ja) 特に資源の利用に関する利用者の認証によって保護された関数の実行を制御する方法及びシステム
US20070124589A1 (en) Systems and methods for the protection of non-encrypted biometric data
US7461252B2 (en) Authentication method, program for implementing the method, and storage medium storing the program
WO2020215831A1 (zh) 支付身份核验方法及装置
JP2003123032A (ja) Icカード端末および本人認証方法
JP2000029962A (ja) データ処理システム及びその構成装置
JP2008269511A (ja) 利用者認証方法
JP2004030560A (ja) データ処理装置、データ処理システム及び方法
JP4303768B2 (ja) カード型記憶装置用セキュリティ管理方法,カード型記憶装置およびカード型記憶装置用取引装置
EP1331753A2 (en) Method and apparatus for simultaneously establishing user identity and group membership
JPH10334197A (ja) 簡易パスワード入力装置
JPH0822517A (ja) ハイブリッドカードの改ざん防止方式

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071106

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080826

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081021

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090210

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090409

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100325

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100402

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110307