JP3329496B2 - Icカード - Google Patents
IcカードInfo
- Publication number
- JP3329496B2 JP3329496B2 JP29486392A JP29486392A JP3329496B2 JP 3329496 B2 JP3329496 B2 JP 3329496B2 JP 29486392 A JP29486392 A JP 29486392A JP 29486392 A JP29486392 A JP 29486392A JP 3329496 B2 JP3329496 B2 JP 3329496B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- data
- data item
- card
- item
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Credit Cards Or The Like (AREA)
Description
に、項目レベルでのデータの機密保護を実現しつつ高速
アクセスを可能にする新たなICカードに関するもので
ある。
普及しつつある。このICカードには、重要な個人情報
が格納されているものであることから、この個人情報が
不正にアクセスされることのない構成を構築していく必
要がある。
図11に示すように、端末装置のプログラムから、カー
ド所持者の暗証番号であるPINと、端末装置の生成す
るパスワードであるキーと、アクセス先のファイル名
と、アクセス権とを提示させる構成を採って、この入力
されてくるPINとアクセス先のファイルに設定される
PINとが一致し、この入力されてくるキーとアクセス
先のファイルに設定されるキーとが一致し、この入力さ
れてくるアクセス権とアクセス先のファイルに設定され
るアクセス権とが一致するときに、図12に示すような
複数のデータ項目からなる指定のファイルデータへのア
クセスを許可していくという構成を採っている。
限、ライトする権限、リード・ライトする権限という権
限種別を表している。また、実際には、図12中の「項
番」はデータとして格納されていないこともあり、更
に、データ毎にアドレスが決まっている場合には、図1
2中の「データ項目名」もまたデータとして格納されて
いないことがある。
従っていると、ファイルデータ単位にデータ機密保護が
実現されることになるために、プログラムが本来アクセ
ス対象としてないデータ項目に対してアクセスが可能に
なるという問題点がある。すなわち、図12の例で説明
するならば、あるファイルの「勤務先」というデータ項
目にアクセスすることのないプログラムが、このデータ
項目にアクセスすることが可能になることで、データの
機密保護が図れないという問題点がある。
は、先に出願の特願昭61-217722 号(発明の名称:複数
サービス用ICカードの領域アクセス許可方式)で、図
13に示すように、各データ項目毎に、PIN/アクセ
スコード(ACコード)/アクセス権を設定する構成を
採って、端末装置から提示されるPIN/アクセスコー
ド/アクセス権が、アクセス要求先のデータ項目に設定
されているPIN/アクセスコード/アクセス権に一致
するときにのみ、そのデータ項目へのアクセスを許可す
るという発明を開示したのである。
装着された後、端末装置のプログラムからアクセス要求
が長い間発行されなくても、ICカード側では何ら能動
的な処理を行わないという構成を採っている。すなわ
ち、あくまで端末装置のプログラムが主導権を持ってい
て、プログラムの処理が終了すると、ICカードを端末
装置から解放していくという構成を採っている。
示した特願昭61-217722 号の発明によれば、各データ項
目を単位としてアクセスを許可するか否かということを
制御できることから、ICカードのデータの機密保護を
確実に図れるようになるものの、複数のデータ項目にア
クセスするためには、複数回のアクセス処理を実行する
か、1回のアクセス処理で実行する場合には、複数のデ
ータ項目とそれに対してのアクセスコードの組みをいち
いち指定していかなくてはならない。これから、データ
へのアクセスが遅れるという新たな問題点をもたらすこ
とになる。
置のプログラムからアクセス要求が長い間発行されなく
ても、ICカード側では何ら能動的な処理を行わないと
いう構成を採っていると、例えば、本来のカード所持者
がPIN番号の変更を実行するときにあって、何らかの
理由で本来のカード所持者が変更処理途中で席を離れて
しまうようなときに、他の者が勝手に新たなPIN番号
を設定してICカードを持ち去ってしまうことで、IC
カードを不正使用できるようなことが起こり得る。この
ようなことが起こると、本来のカード所持者の個人情報
が不正使用されることで機密が保てないという問題点を
もたらすことになる。
であって、項目レベルでのデータの機密保護を実現しつ
つ高速アクセスを可能にする新たなICカードの提供を
目的とするものである。
可能にしつつデータの機密保護を実現する本発明のIC
カード1の原理構成を図示する。
サービスに利用される複数のデータ項目の項目値を管理
するものであって、ファイルデータ格納手段10と、ア
クセス手段11と、管理手段12と、検索手段13とを
備える。
イルを単位として、各ファイルに属する複数のデータ項
目の項目値を管理する。アクセス手段11は、ファイル
データ格納手段10の格納するデータ項目値をアクセス
する。管理手段12は、全サービスに共通となるデータ
項目固有の固有アクセスレベル値を管理するとともに、
各データ項目に割り付けられるリンク先の固有アクセス
レベル値とアクセス権とをサービス別に管理する。ここ
で、1種類のサービスにしか用いられない場合や、サー
ビスを区別する必要がない場合には、管理手段12は、
サービス別に管理するのではなくて、データ項目固有の
固有アクセスレベル値を管理するとともに、各データ項
目に割り付けられるリンク先の固有アクセスレベル値と
アクセス権とを管理することになる。検索手段13は、
外部からアクセスコードとして、サービス種別とアクセ
スレベル値とが与えられると、管理手段12の管理デー
タを検索することでアクセス先となるデータ項目を決定
する。ここで、管理手段12が管理データをサービス別
に管理する構成を採らない場合には、外部からアクセス
コードとして、アクセスレベル値情報のみが与えられる
ことになるので、検索手段13は、そのアクセスレベル
値情報に従って、管理手段12の管理データを検索する
ことでアクセス先となるデータ項目を決定することにな
る。
タ項目対応にアクセスコードとしてのアクセスレベル値
を管理する構成を採る。すなわち、ファイルデータに対
して一括した機密保護を与えるのみではなくて、更に、
データ項目毎に機密保護を与える構成を採る。
スコードとして、サービス種別とアクセスレベル値とが
与えられると、管理手段12の管理データに従い、外部
から指定されるアクセス権と整合するアクセス権を持つ
ことを条件にして、そのアクセスレベル値に一致する固
有アクセスレベル値を初期値として用いて、指定された
ファイルの持つデータ項目の中に含まれるそのサービス
種別に分類されるリンク先固有アクセスレベル値を辿っ
ていくことでリンクする固有アクセスレベル値を特定し
て、それらのリンクする固有アクセスレベル値を持つデ
ータ項目を特定することで、そのアクセスレベル値の指
定するデータ項目を検索する。
コードの指定する複数のデータ項目を検索すると、アク
セス手段11は、ファイルデータ格納手段10の管理す
るそれらのデータ項目の項目値に一括してアクセスして
いくことで、外部からのアクセス要求を実行していく。
と、項目レベルでのデータの機密保護を実現しつつ高速
アクセスを実現できるようになる。
る。
ICカード1の備える管理手段12の管理データの一例
を図示し、図3に、本発明のICカード1の備える管理
手段12の管理データの一実施例を図示する。ここで、
管理手段12とファイルデータ格納手段10とが単一構
成でもって構成されることを想定している。
に関連するICカード1では、管理手段12は、各デー
タ項目に割り付けられるアクセスレベル値/アクセス権
をサービス別に管理する。例えば、「名前」というデー
タ項目名については、サービスAについて割り付けられ
るアクセスレベル値“01”/ライト権、サービスBに
ついて割り付けられるアクセスレベル値“01”/ライ
ト権、サービスCについて割り付けられるアクセスレベ
ル値“01”/ライト権を管理し、また、「自宅住所」
というデータ項目名については、サービスAについて割
り付けられるアクセスレベル値“02”/リード・ライ
ト権、サービスBについて割り付けられるアクセスレベ
ル値“03”/リード・ライト権、サービスCについて
割り付けられるアクセスレベル値“02”/リード権を
管理するのである。
ビスの例で説明するならは、例えば、支店長はアクセス
レベル値“10”、一般行員はアクセスレベル値“0
5”、カード所持者はアクセスレベル値“99”といっ
たように、アクセスを許可される水準の高さを表すもの
である。
ード1では、管理手段12は、全サービスに共通となる
データ項目固有の固有アクセスレベル値を管理するとと
もに、各データ項目に割り付けられるリンク先固有アク
セスレベル値をサービス別に管理する。
については、全サービスに共通となる固有アクセスレベ
ル値“20”、サービスAについて割り付けられるリン
ク先固有アクセスレベル値“10”、サービスBについ
て割り付けられるリンク先固有アクセスレベル値“1
0”、サービスCについて割り付けられるリンク先固有
アクセスレベル値“11”を管理し、また、「自宅電話
番号」というデータ項目名については、全サービスに共
通となる固有アクセスレベル値“30”、サービスAに
ついて割り付けられるリンク先固有アクセスレベル値
“20”、サービスBについて割り付けられるリンク先
固有アクセスレベル値“20”、サービスCについて割
り付けられるリンク先固有アクセスレベル値“20”を
管理するのである。なお、この実施例では省略してある
が、アクセス権の種類についても管理することになる。
また、図中に示す“ED”は、最終データであることを
表している。
が、図11に示す従来技術と同様に、これらの図に示す
データ項目群のファイルに対しては、アクセスを許可す
るPINの値と、アクセスを許可するキーの値とが設定
されている。
ICカード1の実行する処理フローを図示し、図5に、
本発明のICカード1の実行する処理フローの一実施例
を図示する。ここで、図4に示す処理フローは、管理手
段12が図2のデータ管理構造を採るときに実行する処
理フローであり、図5に示す処理フローは、管理手段1
2が図3のデータ管理構造を採るときに実行する処理フ
ローである。
明のICカード1の実行する処理と、本発明のICカー
ド1に関連するICカード1の実行する処理とについて
説明する。管理手段12が図2のデータ管理構造を採る
ときには、ICカード1は、図4の処理フローに示すよ
うに、先ず最初に、ステップ1で、入力されてきたファ
イル名の指すデータ項目群を特定する。すなわち、複数
用意されている図2に示すような管理データの内の1つ
を、アクセス要求のあるデータ項目群として特定するの
である。
Nと、特定したデータ項目群の持つPINとを照合し、
続くステップ3で、この照合により両者が一致しないこ
とを判断するときにはエラー終了する。一方、両者のP
INが一致することを判断するときには、ステップ4に
進んで、入力されてきたキーと、特定したデータ項目群
の持つキーとを照合し、続くステップ5で、この照合に
より両者が一致しないことを判断するときにはエラー終
了する。一方、両者のキーが一致することを判断すると
きには、ステップ6に進んで、入力されてきたサービス
名が特定したデータ項目群に登録されているか否かをチ
ェックし、続くステップ7で、このチェックにより登録
されていないことを判断するときにはエラー終了する。
に登録されていることを判断するときには、ステップ8
に進んで、入力されてきたアクセス権と整合するアクセ
ス権を持つことを条件にして、特定したデータ項目群の
中に含まれる入力サービス名に分類されるアクセスレベ
ル値を参照していって、入力アクセスレベル値よりも小
さな値を示すアクセスレベル値を持つデータ項目名を特
定する。
したデータ項目名の持つデータ項目値に一括してアクセ
スしていくことで処理を終了する。この図4の処理フロ
ーのステップ8及びステップ9の処理を実行すること
で、管理手段12が図2に示すデータを管理するとき
に、端末装置からサービスBのアクセスレベル値“0
2”というアクセスコードが入力されてくると、図6に
示すようなアクセス結果を1回のアクセス処理で出力で
きるようになる。
することで、本発明のICカード1に関連するICカー
ド1は、項目レベルでのデータの機密保護を実現しつ
つ、1回のアクセス処理でもって、しかも、1つのアク
セスコードを指定するだけでもって、所望のデータ項目
へのアクセス処理を実行するのである。
るときには、ICカード1は、図5の処理フローに示す
ように、図4の処理フローで説明したステップ1ないし
ステップ7の処理と同一の処理をステップ1ないしステ
ップ7で実行することで、入力ファイル名の指すデータ
項目群の持つPIN/キーと、入力されてきたPIN/
キーとが一致し、更に、そのデータ項目群に入力されて
きたサービス名が登録されていることを判断する。
力アクセスレベル値と一致する固有アクセスレベル値に
対応付けて管理されるリンク先固有アクセスレベル値を
特定し、次に、そのリンク先固有アクセスレベル値と一
致する固有アクセスレベル値に対応付けて管理されるリ
ンク先固有アクセスレベル値を特定し、続いて、そのリ
ンク先固有アクセスレベル値と一致する固有アクセスレ
ベル値に対応付けて管理されるリンク先固有アクセスレ
ベル値を特定していくことを繰り返していくことで、入
力アクセスレベル値にリンクする固有アクセスレベル値
の指すデータ項目名を特定する。そして、その特定した
データ項目名の中から入力されてきたアクセス権と整合
するアクセス権を持つデータ項目名を特定する。
特定処理に従って、管理手段12が図3に示すデータを
管理するときに、端末装置からサービスAの入力アクセ
スレベル値“30”というアクセスコードが入力されて
くると、固有アクセスレベル値“30”を持つ「自宅電
話番号」と、固有アクセスレベル値“20”を持つ「自
宅住所」と、固有アクセスレベル値“10”を持つ「名
前」という3つのデータ項目名が特定されることになる
のである。
したデータ項目名の持つデータ項目値に一括してアクセ
スしていくことで処理を終了する。アクセス権のことを
考えなければ、管理手段12が図2のデータ管理構造を
採るときには、入力アクセスレベル値以下のデータ項目
の全てがアクセス対象となるのに対して、管理手段12
が図3のデータ管理構造を採るときには、入力アクセス
レベル値にリンクするデータ項目がアクセス対象となる
ことから、管理手段12が図3のデータ管理構造を採る
ことでアクセス対象のフレキシブルな選択方法を提供で
きることになる。
が、どのデータ項目に対しても同じ値となる場合も起こ
るが、このときには、アクセスレベル値を具備する必要
もないので、アクセスレベル値の管理を不要としてもよ
い。
することで、本発明のICカード1は、項目レベルでの
データの機密保護を実現しつつ、1回のアクセス処理で
もって、しかも、1つのアクセスコードを指定するだけ
でもって、所望のデータ項目へのアクセス処理を実行す
るのである。
図示する。 この本発明に関連するICカード1は、不正
使用の防止を図ることでデータの機密保護を実現するも
のである。 この本発明に関連するICカード1は、ファ
イルデータ格納手段20と、アクセス手段21と、記録
手段22と、タイマ手段23と、判断手段24と、通知
手段25と、復元手段26とを備える。 このファイルデ
ータ格納手段20は、ファイルを単位にしてデータを管
理する。アクセス手段21は、ファイルデータ格納手段
20の格納するデータをアクセスする。記録手段22
は、処理開始からのファイルデータに対してのアクセス
履歴を記録する。タイマ手段23は、正常なアクセス処
理が終了する度毎に初期値からの計時処理に入る。判断
手段24は、タイマ手段23の計時する計時値が規定の
タイムリミット値(サービス毎に別の値を示すことがあ
る)よりも大きなものとなるか否かを判断する。通知手
段25は、外部に対してエラー発生を通知する。復元手
段26は、ファイルデータ格納手段20のデータを復元
する。 このように構成される本発明に関連するICカー
ド1では、タイマ手段23は、アクセス手段21が正常
なアクセス処理を終了する度毎に初期値からの計時処理
に入り、この計時処理を受けて、判断手段24は、タイ
マ手段23の計時値がタイムリミット値よりも大きなも
のとなるか否かを判断する。そして、判断手段24が計
時値のタイムオーバー状態を判断すると、通知手段25
は、外部に対してエラー発生を通知し、復元手段26
は、記録手段22の記録データに従ってファイルデータ
を処理開始時点の状態に復元する。 このように、本発明
に関連するICカード1に従うと、正常なアクセス処理
が一定時間内に行われないと外部にエラー発生を通知し
ていくことから、不正使用を防止することができること
になってデータの機密保護が実現できるようになるとと
もに、端末装置が故障するときにも、エラー発生通知に
従ってその旨を通知していくことができるようになる。
そして、記録手段22/復元手段26を備えるときに
は、このエラー発生のときに、ファイルデータを処理開
始時点の状態に復元することができるようになり 、ま
た、記録手段22のみを備えるときには、このエラー発
生のときに、アクセス要求元がトランザクション進行度
を確認して処理を再開していくことができるようにな
る。図8ないし図10に、この本発明に関連するICカ
ード1の実行するタイムチャートを図示する。次に、こ
れらのタイムチャートに従って、この本発明に関連する
ICカード1の実行する処理について更に詳細に説明す
る。
8のタイムチャートに示すように、ファイルデータへの
アクセス処理を実行するときに、そのアクセス処理が正
常なものであるときには、タイマ手段23を起動して、
このタイマ手段23の計時値が予め設定されるタイムリ
ミット値よりも大きな値となるときに、端末装置に対し
てエラー通知を送出していくよう処理するものである。
毎に管理する構成を採って、アクセスコードにより指定
されるサービス名の指すタイムリミット値を用いていく
構成を採ると、サービス毎に適切なタイムリミット値を
用いることが可能になり好ましい。また、ICカード1
がクロック発生源を備えない場合には、ICカード1
は、外部から与えられるクロック信号を用いて、このタ
イマ手段23の計時処理を実行する構成を採ることにな
る。
1に従うと、正常なアクセス処理が一定時間内に行われ
ないと外部にエラー発生を通知していくことから、不正
使用を防止することができることになってデータの機密
保護が実現できるようになるとともに、端末装置が故障
するときにも、エラー発生通知に従ってその旨を通知し
ていくことができるようになる。
発生時に処理開始からのアクセス処理をキャンセルする
必要がないときには、図9のタイムチャートに示すよう
に、処理開始からのアクセス処理の処理完了だけを記録
していって、タイムオーバーとなるエラー発生時にあっ
ても、ファイルデータの復元処理を実行しない構成を採
ることになる。一方、エラー発生時に処理開始からのア
クセス処理をキャンセルすることが要求されるときに
は、図10のタイムチャートに示すように、処理開始か
らのアクセス処理のアクセス履歴を記録しておいて、タ
イムオーバーとなるエラー発生時に、処理開始時のファ
イルデータへと復元していく構成を採ることになる。
項目レベルでのデータの機密保護を実現しつつ高速アク
セスを可能にするICカードを提供できるようになる。
の備える管理手段の管理データの一例である。
の実行する処理フローの一例である。
実施例である。
チャートである。
チャートである。
ムチャートである。
る。
Claims (2)
- 【請求項1】 複数のデータ項目の項目値を管理するI
Cカードにおいて、 データ項目固有の固有アクセスレベル値を管理するとと
もに、各データ項目に割り付けられるリンク先の固有ア
クセスレベル値を管理する管理手段と、上 記管理手段の管理データを参照することで、リード・
ライトのアクセス権を持つことを条件にして、外部から
与えられるアクセスレベル値に一致する固有アクセスレ
ベル値を持つデータ項目と、該データ項目からリンクす
る固有アクセスレベル値を持つデータ項目とを検索する
検索手段と、 上記検索手段の検索するデータ項目の項目値を一括して
アクセスするアクセス手段とを備えることを、 特徴とするICカード。 - 【請求項2】 1つ又は複数のサービスに利用される複
数のデータ項目の項目値を管理するICカードにおい
て、 全サービスに共通となるデータ項目固有の固有アクセス
レベル値を管理するとともに、各データ項目に割り付け
られるリンク先の固有アクセスレベル値をサービス別に
管理する管理手段と、 外部から与えられるサービス種別が指す上記管理手段の
管理データを参照することで、リード・ライトのアクセ
ス権を持つことを条件にして、外部から与えられるアク
セスレベル値に一致する固有アクセスレベル値を持つデ
ータ項目と、該データ項目からリンクする固有アクセス
レベル値を持つデータ項目とを検索する検索手段と、 上記検索手段の検索するデータ項目の項目値を一括して
アクセスするアクセス手段とを備えることを、 特徴とするICカード。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP29486392A JP3329496B2 (ja) | 1992-11-04 | 1992-11-04 | Icカード |
PCT/JP1993/001595 WO1994010655A1 (en) | 1992-11-04 | 1993-11-04 | Ic card |
EP93924173A EP0614159B1 (en) | 1992-11-04 | 1993-11-04 | Ic card |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP29486392A JP3329496B2 (ja) | 1992-11-04 | 1992-11-04 | Icカード |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH06150084A JPH06150084A (ja) | 1994-05-31 |
JP3329496B2 true JP3329496B2 (ja) | 2002-09-30 |
Family
ID=17813234
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP29486392A Expired - Fee Related JP3329496B2 (ja) | 1992-11-04 | 1992-11-04 | Icカード |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP0614159B1 (ja) |
JP (1) | JP3329496B2 (ja) |
WO (1) | WO1994010655A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4095680B2 (ja) * | 1994-08-01 | 2008-06-04 | 富士通株式会社 | カード型記憶装置用セキュリティ管理方法およびカード型記憶装置 |
US6820203B1 (en) * | 1999-04-07 | 2004-11-16 | Sony Corporation | Security unit for use in memory card |
JP2001236484A (ja) * | 2000-02-22 | 2001-08-31 | Sanwa Bank Ltd | Icカード及びこのカードを用いた顧客情報システム |
US20020143961A1 (en) * | 2001-03-14 | 2002-10-03 | Siegel Eric Victor | Access control protocol for user profile management |
JP2004529432A (ja) * | 2001-05-03 | 2004-09-24 | ピュア マトリックス インコーポレイテッド | サービス開発及び実行環境においてプライバシーを保護するシステム及び方法 |
GB2396713B (en) | 2002-11-18 | 2005-09-14 | Advanced Risc Mach Ltd | Apparatus and method for controlling access to a memory unit |
JP4828809B2 (ja) | 2003-12-10 | 2011-11-30 | 株式会社東芝 | Icカードおよびicカードにおける処理方法 |
DE10360998B4 (de) | 2003-12-23 | 2008-09-04 | Infineon Technologies Ag | Schutz von Chips gegen Attacken |
JP2007257542A (ja) * | 2006-03-24 | 2007-10-04 | Toshiba Corp | 複合携帯可能電子装置および複合icカード |
JP2009176034A (ja) * | 2008-01-24 | 2009-08-06 | Toshiba Corp | 携帯可能電子装置、及び、データ管理方法 |
US7690032B1 (en) | 2009-05-22 | 2010-03-30 | Daon Holdings Limited | Method and system for confirming the identity of a user |
EP2254093B1 (en) * | 2009-05-22 | 2014-06-04 | Daon Holdings Limited | Method and system for confirming the identity of a user |
JP5013017B2 (ja) * | 2011-11-17 | 2012-08-29 | カシオ計算機株式会社 | サーバ装置、およびクライアント装置 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60181891A (ja) * | 1984-02-28 | 1985-09-17 | Omron Tateisi Electronics Co | Icカ−ドの不正アクセス防止装置 |
US4614861A (en) * | 1984-11-15 | 1986-09-30 | Intellicard International, Inc. | Unitary, self-contained card verification and validation system and method |
JPS61139873A (ja) * | 1984-12-13 | 1986-06-27 | Casio Comput Co Ltd | 認証方式 |
JPS61160174A (ja) * | 1985-01-08 | 1986-07-19 | Nippon Telegr & Teleph Corp <Ntt> | Icカ−ドの認証方式 |
JPS61176667U (ja) * | 1985-04-18 | 1986-11-04 | ||
JP2502052B2 (ja) * | 1985-06-25 | 1996-05-29 | 富士通株式会社 | 複数の個人識別情報を持つicカ−ド |
JPH0754538B2 (ja) * | 1986-01-31 | 1995-06-07 | 株式会社日立製作所 | 多目的icカ−ド及びその使用方法 |
JPS62257555A (ja) * | 1986-05-01 | 1987-11-10 | Toppan Moore Co Ltd | Icカ−ド |
US4816654A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Improved security system for a portable data carrier |
US4804825A (en) * | 1986-06-17 | 1989-02-14 | Casio Computer Co., Ltd. | I C card system |
JPS6354294A (ja) * | 1986-08-25 | 1988-03-08 | 株式会社日立製作所 | 情報媒体とこれを用いる情報保護方法 |
JPH01295385A (ja) * | 1988-05-23 | 1989-11-29 | Nec Corp | 記憶保護方式 |
JPH0253154A (ja) * | 1988-08-17 | 1990-02-22 | Toshiba Corp | 携帯可能電子装置 |
FR2667192A1 (fr) * | 1990-09-20 | 1992-03-27 | Gemplus Card Int | Procede de comptage en memoire eeprom et son utilisation pour la realisation d'un compteur securise. |
JPH04137081A (ja) * | 1990-09-28 | 1992-05-12 | Fuji Photo Film Co Ltd | Eepromを有するicメモリカード |
JPH04141794A (ja) * | 1990-10-03 | 1992-05-15 | Mitsubishi Electric Corp | Icカード |
FR2673476B1 (fr) * | 1991-01-18 | 1996-04-12 | Gemplus Card Int | Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur. |
-
1992
- 1992-11-04 JP JP29486392A patent/JP3329496B2/ja not_active Expired - Fee Related
-
1993
- 1993-11-04 EP EP93924173A patent/EP0614159B1/en not_active Expired - Lifetime
- 1993-11-04 WO PCT/JP1993/001595 patent/WO1994010655A1/ja active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
JPH06150084A (ja) | 1994-05-31 |
EP0614159A4 (en) | 1997-03-19 |
EP0614159B1 (en) | 2005-10-26 |
EP0614159A1 (en) | 1994-09-07 |
WO1994010655A1 (en) | 1994-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7409391B2 (en) | Controlling access to a storage device | |
US8402269B2 (en) | System and method for controlling exit of saved data from security zone | |
US5822771A (en) | System for management of software employing memory for processing unit with regulatory information, for limiting amount of use and number of backup copies of software | |
JP3329496B2 (ja) | Icカード | |
EP1122628A2 (en) | Controlling access to a storage device | |
JP2001160002A (ja) | データ・アクセス制御のための装置、システム及び方法 | |
CN101208702A (zh) | 计算机执行的认证和授权体系结构 | |
JP2003005859A (ja) | プログラムやデータの管理方法とコンピュータ | |
BG63373B1 (bg) | Метод за достъп в компютърна система и компютърнасистема | |
JPH11120300A (ja) | 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体 | |
JP3587045B2 (ja) | 認証管理装置及び認証管理システム | |
JP3867188B2 (ja) | セキュリティ管理システムおよびそのプログラム記録媒体 | |
JPH02181846A (ja) | フアイル保護方法 | |
US20030115472A1 (en) | Data protection method and device by using address | |
JP3458596B2 (ja) | 本人確認方法およびそれを用いたicカードシステム | |
JP2002259214A (ja) | 記憶装置へのアクセスの制御 | |
JP3978964B2 (ja) | セキュリティ管理システム | |
JP4434428B2 (ja) | 情報端末装置 | |
JPH08212165A (ja) | 承認システム | |
JP4810240B2 (ja) | 認証管理方法及びシステム | |
JP2000259476A (ja) | ファイル管理システム及びサーバ計算機 | |
JP2002328901A (ja) | ユーザ認証システム、ユーザ認証の起動方法、ユーザ認証起動プログラム、記録媒体 | |
JPH1097499A (ja) | 個人認証方法 | |
JPH02216561A (ja) | 多レベル機密保護方式 | |
JPH04131944A (ja) | 文書タイトル情報一括変更機能を備えた文書フアイリング装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20020702 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080719 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090719 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100719 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100719 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110719 Year of fee payment: 9 |
|
LAPS | Cancellation because of no payment of annual fees |