JP3329496B2 - Icカード - Google Patents

Icカード

Info

Publication number
JP3329496B2
JP3329496B2 JP29486392A JP29486392A JP3329496B2 JP 3329496 B2 JP3329496 B2 JP 3329496B2 JP 29486392 A JP29486392 A JP 29486392A JP 29486392 A JP29486392 A JP 29486392A JP 3329496 B2 JP3329496 B2 JP 3329496B2
Authority
JP
Japan
Prior art keywords
access
data
data item
card
item
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP29486392A
Other languages
English (en)
Other versions
JPH06150084A (ja
Inventor
順介 宮崎
秀昭 原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP29486392A priority Critical patent/JP3329496B2/ja
Priority to PCT/JP1993/001595 priority patent/WO1994010655A1/ja
Priority to EP93924173A priority patent/EP0614159B1/en
Publication of JPH06150084A publication Critical patent/JPH06150084A/ja
Application granted granted Critical
Publication of JP3329496B2 publication Critical patent/JP3329496B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Credit Cards Or The Like (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、ICカードに関し、特
に、項目レベルでのデータの機密保護を実現しつつ高速
アクセスを可能にする新たなICカードに関するもので
ある。
【0002】情報化社会の発達に伴って、ICカードが
普及しつつある。このICカードには、重要な個人情報
が格納されているものであることから、この個人情報が
不正にアクセスされることのない構成を構築していく必
要がある。
【0003】
【従来の技術】ICカードへのアクセス方法としては、
図1に示すように、端末装置のプログラムから、カー
ド所持者の暗証番号であるPINと、端末装置の生成す
るパスワードであるキーと、アクセス先のファイル名
と、アクセス権とを提示させる構成を採って、この入力
されてくるPINとアクセス先のファイルに設定される
PINとが一致し、この入力されてくるキーとアクセス
先のファイルに設定されるキーとが一致し、この入力さ
れてくるアクセス権とアクセス先のファイルに設定され
るアクセス権とが一致するときに、図1に示すような
複数のデータ項目からなる指定のファイルデータへのア
クセスを許可していくという構成を採っている。
【0004】ここで、アクセス権とは、リードする権
限、ライトする権限、リード・ライトする権限という権
限種別を表している。また、実際には、図1中の「項
番」はデータとして格納されていないこともあり、更
に、データ毎にアドレスが決まっている場合には、図1
中の「データ項目名」もまたデータとして格納されて
いないことがある。
【0005】しかしながら、このようなアクセス方法に
従っていると、ファイルデータ単位にデータ機密保護が
実現されることになるために、プログラムが本来アクセ
ス対象としてないデータ項目に対してアクセスが可能に
なるという問題点がある。すなわち、図1の例で説明
するならば、あるファイルの「勤務先」というデータ項
目にアクセスすることのないプログラムが、このデータ
項目にアクセスすることが可能になることで、データの
機密保護が図れないという問題点がある。
【0006】この問題点に対処するために、本出願人
は、先に出願の特願昭61-217722 号(発明の名称:複数
サービス用ICカードの領域アクセス許可方式)で、図
に示すように、各データ項目毎に、PIN/アクセ
スコード(ACコード)/アクセス権を設定する構成を
採って、端末装置から提示されるPIN/アクセスコー
ド/アクセス権が、アクセス要求先のデータ項目に設定
されているPIN/アクセスコード/アクセス権に一致
するときにのみ、そのデータ項目へのアクセスを許可す
るという発明を開示したのである。
【0007】一方、従来のICカードでは、端末装置に
装着された後、端末装置のプログラムからアクセス要求
が長い間発行されなくても、ICカード側では何ら能動
的な処理を行わないという構成を採っている。すなわ
ち、あくまで端末装置のプログラムが主導権を持ってい
て、プログラムの処理が終了すると、ICカードを端末
装置から解放していくという構成を採っている。
【0008】
【発明が解決しようとする課題】確かに、本出願人の開
示した特願昭61-217722 号の発明によれば、各データ項
目を単位としてアクセスを許可するか否かということを
制御できることから、ICカードのデータの機密保護を
確実に図れるようになるものの、複数のデータ項目にア
クセスするためには、複数回のアクセス処理を実行する
か、1回のアクセス処理で実行する場合には、複数のデ
ータ項目とそれに対してのアクセスコードの組みをいち
いち指定していかなくてはならない。これから、データ
へのアクセスが遅れるという新たな問題点をもたらすこ
とになる。
【0009】また、従来のICカードのように、端末装
置のプログラムからアクセス要求が長い間発行されなく
ても、ICカード側では何ら能動的な処理を行わないと
いう構成を採っていると、例えば、本来のカード所持者
がPIN番号の変更を実行するときにあって、何らかの
理由で本来のカード所持者が変更処理途中で席を離れて
しまうようなときに、他の者が勝手に新たなPIN番号
を設定してICカードを持ち去ってしまうことで、IC
カードを不正使用できるようなことが起こり得る。この
ようなことが起こると、本来のカード所持者の個人情報
が不正使用されることで機密が保てないという問題点を
もたらすことになる。
【0010】本発明はかかる事情に鑑みてなされたもの
であって、項目レベルでのデータの機密保護を実現しつ
つ高速アクセスを可能にする新たなICカードの提供を
目的とするものである。
【0011】
【課題を解決するための手段】図1に、高速アクセスを
可能にしつつデータの機密保護を実現する本発明のIC
カード1の原理構成を図示する。
【0012】本発明のICカード1は、1つ又は複数の
サービスに利用される複数のデータ項目の項目値を管理
するものであって、ファイルデータ格納手段10と、ア
クセス手段11と、管理手段12と、検索手段13とを
備える。
【0013】このファイルデータ格納手段10は、ファ
イルを単位として、各ファイルに属する複数のデータ項
目の項目値を管理する。アクセス手段11は、ファイル
データ格納手段10の格納するデータ項目値をアクセス
する。管理手段12は、全サービスに共通となるデータ
項目固有の固有アクセスレベル値を管理するとともに、
各データ項目に割り付けられるリンク先の固有アクセス
レベル値とアクセス権とをサービス別に管理する。ここ
で、1種類のサービスにしか用いられない場合や、サー
ビスを区別する必要がない場合には、管理手段12は、
サービス別に管理するのではなくて、データ項目固有の
固有アクセスレベル値を管理するとともに、各データ項
目に割り付けられるリンク先の固有アクセスレベル値と
アクセス権とを管理することになる。検索手段13は、
外部からアクセスコードとして、サービス種別とアクセ
スレベル値とが与えられると、管理手段12の管理デー
タを検索することでアクセス先となるデータ項目を決定
する。ここで、管理手段12が管理データをサービス別
に管理する構成を採らない場合には、外部からアクセス
コードとして、アクセスレベル値情報のみが与えられる
ことになるので、検索手段13は、そのアクセスレベル
値情報に従って、管理手段12の管理データを検索する
ことでアクセス先となるデータ項目を決定することにな
る。
【0014】
【0015】
【0016】
【作用】発明のICカード1では、各ファイルのデー
タ項目対応にアクセスコードとしてのアクセスレベル値
を管理する構成を採る。すなわち、ファイルデータに対
して一括した機密保護を与えるのみではなくて、更に、
データ項目毎に機密保護を与える構成を採る。
【0017】
【0018】そして、検索手段13は、外部からアクセ
スコードとして、サービス種別とアクセスレベル値と
与えられると、管理手段12の管理データに従い、外部
から指定されるアクセス権と整合するアクセス権を持つ
ことを条件にして、そのアクセスレベル値に一致する固
有アクセスレベル値を初期値として用いて、指定された
ファイルの持つデータ項目の中に含まれるそのサービス
別に分類されるリンク先固有アクセスレベル値を辿っ
ていくことでリンクする固有アクセスレベル値を特定し
て、それらのリンクする固有アクセスレベル値を持つデ
ータ項目を特定することで、そのアクセスレベル値の
定するデータ項目を検索する。
【0019】このようにして、検索手段13がアクセス
コードの指定する複数のデータ項目を検索すると、アク
セス手段11は、ファイルデータ格納手段10の管理す
るそれらのデータ項目の項目値に一括してアクセスして
いくことで、外部からのアクセス要求を実行していく。
【0020】このように、本発明のICカード1に従う
と、項目レベルでのデータの機密保護を実現しつつ高速
アクセスを実現できるようになる。
【0021】
【0022】
【0023】
【0024】
【実施例】以下、実施例に従って本発明を詳細に説明す
る。
【0025】図2に、本発明のICカード1に関連する
ICカード1の備える管理手段12の管理データの一例
を図示し、図3に、本発明のICカード1の備える管理
手段12の管理データの一実施例を図示する。ここで、
理手段12とファイルデータ格納手段10とが単一構
成でもって構成されることを想定している。
【0026】図2に示すように、本発明のICカード1
に関連するICカード1では、管理手段12は、各デー
タ項目に割り付けられるアクセスレベル値/アクセス権
をサービス別に管理する。例えば、「名前」というデー
タ項目名については、サービスAについて割り付けられ
るアクセスレベル値“01”/ライト権、サービスBに
ついて割り付けられるアクセスレベル値“01”/ライ
ト権、サービスCについて割り付けられるアクセスレベ
ル値“01”/ライト権を管理し、また、「自宅住所」
というデータ項目名については、サービスAについて割
り付けられるアクセスレベル値“02”/リード・ライ
ト権、サービスBについて割り付けられるアクセスレベ
ル値“03”/リード・ライト権、サービスCについて
割り付けられるアクセスレベル値“02”/リード権を
管理するのである。
【0027】ここで、アクセスレベル値とは、銀行サー
ビスの例で説明するならは、例えば、支店長はアクセス
レベル値“10”、一般行員はアクセスレベル値“0
5”、カード所持者はアクセスレベル値“99”といっ
たように、アクセスを許可される水準の高さを表すもの
である。
【0028】一方、図3に示すように、本発明のICカ
ード1では、管理手段12は、全サービスに共通となる
データ項目固有の固有アクセスレベル値を管理するとと
もに、各データ項目に割り付けられるリンク先固有アク
セスレベル値をサービス別に管理する。
【0029】例えば、「自宅住所」というデータ項目名
については、全サービスに共通となる固有アクセスレベ
ル値“20”、サービスAについて割り付けられるリン
ク先固有アクセスレベル値“10”、サービスBについ
て割り付けられるリンク先固有アクセスレベル値“1
0”、サービスCについて割り付けられるリンク先固有
アクセスレベル値“11”を管理し、また、「自宅電話
番号」というデータ項目名については、全サービスに共
通となる固有アクセスレベル値“30”、サービスAに
ついて割り付けられるリンク先固有アクセスレベル値
“20”、サービスBについて割り付けられるリンク先
固有アクセスレベル値“20”、サービスCについて割
り付けられるリンク先固有アクセスレベル値“20”を
管理するのである。なお、この実施例では省略してある
が、アクセス権の種類についても管理することになる。
また、図中に示す“ED”は、最終データであることを
表している。
【0030】ここで、図2及び図3では省略してある
が、図1に示す従来技術と同様に、これらの図に示す
データ項目群のファイルに対しては、アクセスを許可す
るPINの値と、アクセスを許可するキーの値とが設定
されている。
【0031】図4に、本発明のICカード1に関連する
ICカード1の実行する処理フローを図示し、図5に、
本発明のICカード1の実行する処理フローの一実施例
を図示する。ここで、図4に示す処理フローは、管理手
段12が図2のデータ管理構造を採るときに実行する処
理フローであり、図5に示す処理フローは、管理手段1
2が図3のデータ管理構造を採るときに実行する処理フ
ローである。
【0032】次に、これらの処理フローに従って、本発
明のICカード1の実行する処理と、本発明のICカー
ド1に関連するICカード1の実行する処理とについて
説明する。管理手段12が図2のデータ管理構造を採る
ときには、ICカード1は、図4の処理フローに示すよ
うに、先ず最初に、ステップ1で、入力されてきたファ
イル名の指すデータ項目群を特定する。すなわち、複数
用意されている図2に示すような管理データの内の1つ
を、アクセス要求のあるデータ項目群として特定するの
である。
【0033】次に、ステップ2で、入力されてきたPI
Nと、特定したデータ項目群の持つPINとを照合し、
続くステップ3で、この照合により両者が一致しないこ
とを判断するときにはエラー終了する。一方、両者のP
INが一致することを判断するときには、ステップ4に
進んで、入力されてきたキーと、特定したデータ項目群
の持つキーとを照合し、続くステップ5で、この照合に
より両者が一致しないことを判断するときにはエラー終
了する。一方、両者のキーが一致することを判断すると
きには、ステップ6に進んで、入力されてきたサービス
名が特定したデータ項目群に登録されているか否かをチ
ェックし、続くステップ7で、このチェックにより登録
されていないことを判断するときにはエラー終了する。
【0034】一方、サービス名が特定したデータ項目群
に登録されていることを判断するときには、ステップ8
に進んで、入力されてきたアクセス権と整合するアクセ
ス権を持つことを条件にして、特定したデータ項目群の
中に含まれる入力サービス名に分類されるアクセスレベ
ル値を参照していって、入力アクセスレベル値よりも小
さな値を示すアクセスレベル値を持つデータ項目名を特
定する。
【0035】そして、最後に、ステップ9で、その特定
したデータ項目名の持つデータ項目値に一括してアクセ
スしていくことで処理を終了する。この図4の処理フロ
ーのステップ8及びステップ9の処理を実行すること
で、管理手段12が図2に示すデータを管理するとき
に、端末装置からサービスBのアクセスレベル値“0
2”というアクセスコードが入力されてくると、図6に
示すようなアクセス結果を1回のアクセス処理で出力で
きるようになる。
【0036】このようにして、図4の処理フローを実行
することで、本発明のICカード1に関連するICカー
ド1は、項目レベルでのデータの機密保護を実現しつ
つ、1回のアクセス処理でもって、しかも、1つのアク
セスコードを指定するだけでもって、所望のデータ項目
へのアクセス処理を実行するのである。
【0037】管理手段12が図3のデータ管理構造を採
るときには、ICカード1は、図5の処理フローに示す
ように、図4の処理フローで説明したステップ1ないし
ステップ7の処理と同一の処理をステップ1ないしステ
ップ7で実行することで、入力ファイル名の指すデータ
項目群の持つPIN/キーと、入力されてきたPIN/
キーとが一致し、更に、そのデータ項目群に入力されて
きたサービス名が登録されていることを判断する。
【0038】続いて、ステップ8に進んで、最初に、入
力アクセスレベル値と一致する固有アクセスレベル値に
対応付けて管理されるリンク先固有アクセスレベル値を
特定し、次に、そのリンク先固有アクセスレベル値と一
致する固有アクセスレベル値に対応付けて管理されるリ
ンク先固有アクセスレベル値を特定し、続いて、そのリ
ンク先固有アクセスレベル値と一致する固有アクセスレ
ベル値に対応付けて管理されるリンク先固有アクセスレ
ベル値を特定していくことを繰り返していくことで、入
力アクセスレベル値にリンクする固有アクセスレベル値
の指すデータ項目名を特定する。そして、その特定した
データ項目名の中から入力されてきたアクセス権と整合
するアクセス権を持つデータ項目名を特定する。
【0039】このリンク追跡処理によるデータ項目名の
特定処理に従って、管理手段12が図3に示すデータを
管理するときに、端末装置からサービスAの入力アクセ
スレベル値“30”というアクセスコードが入力されて
くると、固有アクセスレベル値“30”を持つ「自宅電
話番号」と、固有アクセスレベル値“20”を持つ「自
宅住所」と、固有アクセスレベル値“10”を持つ「名
前」という3つのデータ項目名が特定されることになる
のである。
【0040】そして、最後に、ステップ9で、その特定
したデータ項目名の持つデータ項目値に一括してアクセ
スしていくことで処理を終了する。アクセス権のことを
考えなければ、管理手段12が図2のデータ管理構造を
採るときには、入力アクセスレベル値以下のデータ項目
の全てがアクセス対象となるのに対して、管理手段12
が図3のデータ管理構造を採るときには、入力アクセス
レベル値にリンクするデータ項目がアクセス対象となる
ことから、管理手段12が図3のデータ管理構造を採る
ことでアクセス対象のフレキシブルな選択方法を提供で
きることになる。
【0041】なお、本発明で説明したアクセスレベル値
が、どのデータ項目に対しても同じ値となる場合も起こ
るが、このときには、アクセスレベル値を具備する必要
もないので、アクセスレベル値の管理を不要としてもよ
い。
【0042】このようにして、図5の処理フローを実行
することで、本発明のICカード1は、項目レベルでの
データの機密保護を実現しつつ、1回のアクセス処理で
もって、しかも、1つのアクセスコードを指定するだけ
でもって、所望のデータ項目へのアクセス処理を実行す
るのである。
【0043】図7に、本発明に関連するICカード1を
図示する。 この本発明に関連するICカード1は、不正
使用の防止を図ることでデータの機密保護を実現するも
のである。 この本発明に関連するICカード1は、ファ
イルデータ格納手段20と、アクセス手段21と、記録
手段22と、タイマ手段23と、判断手段24と、通知
手段25と、復元手段26とを備える。 このファイルデ
ータ格納手段20は、ファイルを単位にしてデータを管
理する。アクセス手段21は、ファイルデータ格納手段
20の格納するデータをアクセスする。記録手段22
は、処理開始からのファイルデータに対してのアクセス
履歴を記録する。タイマ手段23は、正常なアクセス処
理が終了する度毎に初期値からの計時処理に入る。判断
手段24は、タイマ手段23の計時する計時値が規定の
タイムリミット値(サービス毎に別の値を示すことがあ
る)よりも大きなものとなるか否かを判断する。通知手
段25は、外部に対してエラー発生を通知する。復元手
段26は、ファイルデータ格納手段20のデータを復元
する。 このように構成される本発明に関連するICカー
ド1では、タイマ手段23は、アクセス手段21が正常
なアクセス処理を終了する度毎に初期値からの計時処理
に入り、この計時処理を受けて、判断手段24は、タイ
マ手段23の計時値がタイムリミット値よりも大きなも
のとなるか否かを判断する。そして、判断手段24が計
時値のタイムオーバー状態を判断すると、通知手段25
は、外部に対してエラー発生を通知し、復元手段26
は、記録手段22の記録データに従ってファイルデータ
を処理開始時点の状態に復元する。 このように、本発明
に関連するICカード1に従うと、正常なアクセス処理
が一定時間内に行われないと外部にエラー発生を通知し
ていくことから、不正使用を防止することができること
になってデータの機密保護が実現できるようになるとと
もに、端末装置が故障するときにも、エラー発生通知に
従ってその旨を通知していくことができるようになる。
そして、記録手段22/復元手段26を備えるときに
は、このエラー発生のときに、ファイルデータを処理開
始時点の状態に復元することができるようになり 、ま
た、記録手段22のみを備えるときには、このエラー発
生のときに、アクセス要求元がトランザクション進行度
を確認して処理を再開していくことができるようにな
る。ないし図10に、この本発明に関連するICカ
ード1の実行するタイムチャートを図示する。次に、こ
れらのタイムチャートに従って、この本発明に関連する
Cカード1の実行する処理について更に詳細に説明す
る。
【0044】この本発明に関連するICカード1は、図
のタイムチャートに示すように、ファイルデータへの
アクセス処理を実行するときに、そのアクセス処理が正
常なものであるときには、タイマ手段23を起動して、
このタイマ手段23の計時値が予め設定されるタイムリ
ミット値よりも大きな値となるときに、端末装置に対し
てエラー通知を送出していくよう処理するものである。
【0045】ここで、このタイムリミット値をサービス
毎に管理する構成を採って、アクセスコードにより指定
されるサービス名の指すタイムリミット値を用いていく
構成を採ると、サービス毎に適切なタイムリミット値を
用いることが可能になり好ましい。また、ICカード1
がクロック発生源を備えない場合には、ICカード1
は、外部から与えられるクロック信号を用いて、このタ
イマ手段23の計時処理を実行する構成を採ることにな
る。
【0046】このように、本発明に関連するICカード
1に従うと、正常なアクセス処理が一定時間内に行われ
ないと外部にエラー発生を通知していくことから、不正
使用を防止することができることになってデータの機密
保護が実現できるようになるとともに、端末装置が故障
するときにも、エラー発生通知に従ってその旨を通知し
ていくことができるようになる。
【0047】この処理構成を採るときにあって、エラー
発生時に処理開始からのアクセス処理をキャンセルする
必要がないときには、図のタイムチャートに示すよう
に、処理開始からのアクセス処理の処理完了だけを記録
していって、タイムオーバーとなるエラー発生時にあっ
ても、ファイルデータの復元処理を実行しない構成を採
ることになる。一方、エラー発生時に処理開始からのア
クセス処理をキャンセルすることが要求されるときに
は、図10のタイムチャートに示すように、処理開始か
らのアクセス処理のアクセス履歴を記録しておいて、タ
イムオーバーとなるエラー発生時に、処理開始時のファ
イルデータへと復元していく構成を採ることになる。
【0048】
【発明の効果】以上説明したように、本発明によれば、
項目レベルでのデータの機密保護を実現しつつ高速アク
セスを可能にするICカードを提供できるようにな
【0049】
【図面の簡単な説明】
【図1】本発明の原理構成図である。
【図2】 本発明のICカードに関連するICカード
の備える管理手段の管理データの一例である。
【図3】管理手段の管理データの一実施例である。
【図4】 本発明のICカードに関連するICカード
の実行する処理フローの一例である。
【図5】本発明のICカードの実行する処理フローの一
実施例である。
【図6】アクセス結果出力の説明図である。
【図7】本発明に関連するICカードの説明図である。
【図8】本発明に関連するICカードの実行するタイム
チャートである。
【図9】本発明に関連するICカードの実行するタイム
チャートである。
【図10】本発明に関連するICカードの実行するタイ
ムチャートである。
【図11】従来技術の説明図である。
【図12】ICカードのファイルデータの説明図であ
る。
【図13】本出願人の開示した発明の説明図である。
【符号の説明】
1 ICカード 10 ファイルデータ格納手段 11 アクセス手段 12 管理手段 13 検索手段 20 ファイルデータ格納手段 21 アクセス手段 22 記録手段 23 タイマ手段 24 判断手段 25 通知手段 26 復元手段
フロントページの続き (56)参考文献 特開 昭62−280944(JP,A) 特開 昭63−73348(JP,A) 特開 平3−10346(JP,A) 特開 昭62−177696(JP,A) 特開 昭63−3326(JP,A) 特開 平1−234959(JP,A) 特開 平4−23144(JP,A) 特開 平6−12538(JP,A) 特開 平1−295385(JP,A) (58)調査した分野(Int.Cl.7,DB名) G06K 19/00 - 19/073 G06F 12/14

Claims (2)

    (57)【特許請求の範囲】
  1. 【請求項1】 複数のデータ項目の項目値を管理するI
    Cカードにおいて、 データ項目固有の固有アクセスレベル値を管理するとと
    もに、各データ項目に割り付けられるリンク先の固有ア
    クセスレベル値を管理する管理手段と、 記管理手段の管理データを参照することで、リード・
    ライトのアクセス権を持つことを条件にして、外部から
    与えられるアクセスレベル値に一致する固有アクセスレ
    ベル値を持つデータ項目と、該データ項目からリンクす
    る固有アクセスレベル値を持つデータ項目とを検索する
    検索手段と、 上記検索手段の検索するデータ項目の項目値を一括して
    アクセスするアクセス手段とを備えることを、 特徴とするICカード。
  2. 【請求項2】 1つ又は複数のサービスに利用される複
    数のデータ項目の項目値を管理するICカードにおい
    て、 全サービスに共通となるデータ項目固有の固有アクセス
    レベル値を管理するとともに、各データ項目に割り付け
    られるリンク先の固有アクセスレベル値をサービス別に
    管理する管理手段と、 外部から与えられるサービス種別が指す上記管理手段の
    管理データを参照することで、リード・ライトのアクセ
    ス権を持つことを条件にして、外部から与えられるア
    セスレベル値に一致する固有アクセスレベル値を持つデ
    ータ項目と、該データ項目からリンクする固有アクセス
    レベル値を持つデータ項目とを検索する検索手段と、 上記検索手段の検索するデータ項目の項目値を一括して
    アクセスするアクセス手段とを備えることを、 特徴とするICカード。
JP29486392A 1992-11-04 1992-11-04 Icカード Expired - Fee Related JP3329496B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP29486392A JP3329496B2 (ja) 1992-11-04 1992-11-04 Icカード
PCT/JP1993/001595 WO1994010655A1 (en) 1992-11-04 1993-11-04 Ic card
EP93924173A EP0614159B1 (en) 1992-11-04 1993-11-04 Ic card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP29486392A JP3329496B2 (ja) 1992-11-04 1992-11-04 Icカード

Publications (2)

Publication Number Publication Date
JPH06150084A JPH06150084A (ja) 1994-05-31
JP3329496B2 true JP3329496B2 (ja) 2002-09-30

Family

ID=17813234

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29486392A Expired - Fee Related JP3329496B2 (ja) 1992-11-04 1992-11-04 Icカード

Country Status (3)

Country Link
EP (1) EP0614159B1 (ja)
JP (1) JP3329496B2 (ja)
WO (1) WO1994010655A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4095680B2 (ja) * 1994-08-01 2008-06-04 富士通株式会社 カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
JP2001236484A (ja) * 2000-02-22 2001-08-31 Sanwa Bank Ltd Icカード及びこのカードを用いた顧客情報システム
US20020143961A1 (en) * 2001-03-14 2002-10-03 Siegel Eric Victor Access control protocol for user profile management
JP2004529432A (ja) * 2001-05-03 2004-09-24 ピュア マトリックス インコーポレイテッド サービス開発及び実行環境においてプライバシーを保護するシステム及び方法
GB2396713B (en) 2002-11-18 2005-09-14 Advanced Risc Mach Ltd Apparatus and method for controlling access to a memory unit
JP4828809B2 (ja) 2003-12-10 2011-11-30 株式会社東芝 Icカードおよびicカードにおける処理方法
DE10360998B4 (de) 2003-12-23 2008-09-04 Infineon Technologies Ag Schutz von Chips gegen Attacken
JP2007257542A (ja) * 2006-03-24 2007-10-04 Toshiba Corp 複合携帯可能電子装置および複合icカード
JP2009176034A (ja) * 2008-01-24 2009-08-06 Toshiba Corp 携帯可能電子装置、及び、データ管理方法
US7690032B1 (en) 2009-05-22 2010-03-30 Daon Holdings Limited Method and system for confirming the identity of a user
EP2254093B1 (en) * 2009-05-22 2014-06-04 Daon Holdings Limited Method and system for confirming the identity of a user
JP5013017B2 (ja) * 2011-11-17 2012-08-29 カシオ計算機株式会社 サーバ装置、およびクライアント装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60181891A (ja) * 1984-02-28 1985-09-17 Omron Tateisi Electronics Co Icカ−ドの不正アクセス防止装置
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
JPS61139873A (ja) * 1984-12-13 1986-06-27 Casio Comput Co Ltd 認証方式
JPS61160174A (ja) * 1985-01-08 1986-07-19 Nippon Telegr & Teleph Corp <Ntt> Icカ−ドの認証方式
JPS61176667U (ja) * 1985-04-18 1986-11-04
JP2502052B2 (ja) * 1985-06-25 1996-05-29 富士通株式会社 複数の個人識別情報を持つicカ−ド
JPH0754538B2 (ja) * 1986-01-31 1995-06-07 株式会社日立製作所 多目的icカ−ド及びその使用方法
JPS62257555A (ja) * 1986-05-01 1987-11-10 Toppan Moore Co Ltd Icカ−ド
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
US4804825A (en) * 1986-06-17 1989-02-14 Casio Computer Co., Ltd. I C card system
JPS6354294A (ja) * 1986-08-25 1988-03-08 株式会社日立製作所 情報媒体とこれを用いる情報保護方法
JPH01295385A (ja) * 1988-05-23 1989-11-29 Nec Corp 記憶保護方式
JPH0253154A (ja) * 1988-08-17 1990-02-22 Toshiba Corp 携帯可能電子装置
FR2667192A1 (fr) * 1990-09-20 1992-03-27 Gemplus Card Int Procede de comptage en memoire eeprom et son utilisation pour la realisation d'un compteur securise.
JPH04137081A (ja) * 1990-09-28 1992-05-12 Fuji Photo Film Co Ltd Eepromを有するicメモリカード
JPH04141794A (ja) * 1990-10-03 1992-05-15 Mitsubishi Electric Corp Icカード
FR2673476B1 (fr) * 1991-01-18 1996-04-12 Gemplus Card Int Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur.

Also Published As

Publication number Publication date
JPH06150084A (ja) 1994-05-31
EP0614159A4 (en) 1997-03-19
EP0614159B1 (en) 2005-10-26
EP0614159A1 (en) 1994-09-07
WO1994010655A1 (en) 1994-05-11

Similar Documents

Publication Publication Date Title
US7409391B2 (en) Controlling access to a storage device
US8402269B2 (en) System and method for controlling exit of saved data from security zone
US5822771A (en) System for management of software employing memory for processing unit with regulatory information, for limiting amount of use and number of backup copies of software
JP3329496B2 (ja) Icカード
EP1122628A2 (en) Controlling access to a storage device
JP2001160002A (ja) データ・アクセス制御のための装置、システム及び方法
CN101208702A (zh) 计算机执行的认证和授权体系结构
JP2003005859A (ja) プログラムやデータの管理方法とコンピュータ
BG63373B1 (bg) Метод за достъп в компютърна система и компютърнасистема
JPH11120300A (ja) 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体
JP3587045B2 (ja) 認証管理装置及び認証管理システム
JP3867188B2 (ja) セキュリティ管理システムおよびそのプログラム記録媒体
JPH02181846A (ja) フアイル保護方法
US20030115472A1 (en) Data protection method and device by using address
JP3458596B2 (ja) 本人確認方法およびそれを用いたicカードシステム
JP2002259214A (ja) 記憶装置へのアクセスの制御
JP3978964B2 (ja) セキュリティ管理システム
JP4434428B2 (ja) 情報端末装置
JPH08212165A (ja) 承認システム
JP4810240B2 (ja) 認証管理方法及びシステム
JP2000259476A (ja) ファイル管理システム及びサーバ計算機
JP2002328901A (ja) ユーザ認証システム、ユーザ認証の起動方法、ユーザ認証起動プログラム、記録媒体
JPH1097499A (ja) 個人認証方法
JPH02216561A (ja) 多レベル機密保護方式
JPH04131944A (ja) 文書タイトル情報一括変更機能を備えた文書フアイリング装置

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20020702

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080719

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090719

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100719

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100719

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110719

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees