JP3720113B2 - Portable information storage medium, portable information storage medium system, and data access method for portable information storage medium - Google Patents

Portable information storage medium, portable information storage medium system, and data access method for portable information storage medium Download PDF

Info

Publication number
JP3720113B2
JP3720113B2 JP6298596A JP6298596A JP3720113B2 JP 3720113 B2 JP3720113 B2 JP 3720113B2 JP 6298596 A JP6298596 A JP 6298596A JP 6298596 A JP6298596 A JP 6298596A JP 3720113 B2 JP3720113 B2 JP 3720113B2
Authority
JP
Japan
Prior art keywords
storage medium
portable information
information storage
data
storage means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP6298596A
Other languages
Japanese (ja)
Other versions
JPH09259235A (en
Inventor
和義 入澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP6298596A priority Critical patent/JP3720113B2/en
Publication of JPH09259235A publication Critical patent/JPH09259235A/en
Application granted granted Critical
Publication of JP3720113B2 publication Critical patent/JP3720113B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、データにアクセスする際に、アクセスを申請する者を識別するための申請者情報とアクセス条件との間で照合を必要とする携帯可能情報記憶媒体、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法に関する。
【0002】
【従来の技術】
近年、この種の携帯可能情報記憶媒体として、いわゆるICカードが注目を集めている。一般に、ICカードは、EEPROM等の不揮発性メモリと、その不揮発性メモリのデータを操作するCPUとを備える。EEPROMには、複数のファイルが設けられ、それぞれのファイルにデータが保存される。それぞれのファイルへのアクセスは、CPUを介して行われため、予め適切なアクセス条件を設定することにより、CPUがそのアクセス条件を満足したと判断したときにのみ、ファイルへのアクセスを可能とすることができる。
【0003】
アクセス条件としては、幾つかのキーについての照合の要/否を設定することが一般的である。すなわち、EEPROM内に予めキーを書き込んでおき、この内部キーと、外部から与えられ、RAMに一時記憶されるキーとをCPUで比較し、その結果をもってファイルへのアクセスの可否を判断するのである。
【0004】
アクセス条件として設定されるキーには、特定の対象者(例えば、ICカードの所有者、発行者)を認証するためのキーや、特定のハードウェア(例えば、端末装置)を認証するためのキーがある。このうち、特定の対象者を認証するためのキーは、取引端末装置等を介して入力されたパスワードを認証することにより開錠される。
通常は、ファイルに対するアクセス条件として、複数のキーの照合が条件として設定され、すべてのキーについて照合が成功した場合に、ファイルへのアクセスが許可される。
【0005】
【発明が解決しようとする課題】
前述した従来のICカードでは、ICカード所有者は、ICカードを利用するたびに取引端末装置へパスワードを入力し、正当なカード所有者であることを証明しなければならない。ところが、携帯性に優れるICカードでは、カード所有者が常にカードを携帯し、カードを確実に自己の管理下においているために、他人がそのICカードを不正使用する可能性が極めて少ない場合がある。このような場合に、本人を認証するために取引のたびにパスワード入力を要求すことは、ICカードの取り扱いをいたずらに煩雑とし、使用者の便宜に失するという問題があった。一方、ICカードと取引を行う取引端末装置は、一般に公共性を有するために、何人もその装置を取り扱うことが可能となっている。このために、取引端末装置の通信回線に盗聴用の細工をする、又は、偽の取引端末装置を製造・設置し、その装置を使用させる等により、第三者がパスワードを不正に入手する恐れがあるという問題もあった。
【0006】
そこで、本発明の課題は、上記問題を解決して、パスワード入力が必要に応じて省略可能であり、かつ、パスワードの盗難を防止可能である携帯可能情報記憶媒体、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法を提供することである。
【0007】
【課題を解決するための手段】
前記課題を解決するために、請求項1に係る発明は、外部と通信可能な通信手段(11、12)と、データを保存するデータ記憶手段と、前記通信手段を介して所持者が入力したパスワードを取得し、このパスワードに基づいて所持者の認証を行う認証手段と、前記認証手段によって認証済みかを示す開錠情報を一時的に保存する一時的記憶手段(14)と、前記一時的記憶手段に保存されている開錠情報に基づいて、前記データ記憶手段に保存されているデータへのアクセスを制限するデータ管理手段(12)とを備える携帯可能情報記憶媒体において、前記開錠情報を保存する不揮発性記憶手段(15)を備え、前記データ管理手段は、前記不揮発性記憶手段に保存されている開錠情報を前記一時的記憶手段に複写し、その後に前記不揮発性記憶手段に保存されている開錠情報を消去し、前記一時的記憶手段に保存されている開錠情報に基づいて前記アクセスを制限することを特徴とする。
【0008】
請求項2に係る発明は、請求項1に記載の携帯可能情報記憶媒体において、前記データ管理手段は、前記不揮発性記憶手段に保存されている開錠情報を外部からの命令に基づいて書き換えることを特徴とする。
【0009】
請求項3に係る発明は、請求項1又は2に記載の携帯可能情報記憶媒体と、前記携帯可能情報記憶媒体と通信可能な通信手段(41、42)と、所持者からパスワードを入力可能なパスワード入力手段(46)と、前記パスワード入力手段から入力したパスワードを、前記通信手段を介して前記携帯可能情報記憶媒体に送信し、このパスワードに基づいて所持者の認証を行うことを命令する所持者認証命令手段(42)と、自身の動作のための電力及び前記通信手段を介して前記携帯可能情報記憶媒体に付与するための電力を供給する電力源(45)とを有する携帯可能なパスワード入力装置とを備える携帯可能情報記憶媒体システムであって、前記携帯可能情報記憶媒体の認証手段は、前記パスワード入力装置の所持者認証命令手段による命令に応じて所持者の認証を行い、前記携帯可能情報記憶媒体のデータ管理手段は、前記認証手段による認証が成功した場合に前記不揮発性記憶手段に保存されている開錠情報を開錠状態とすることを特徴とする。
【0010】
請求項4に係る発明は、請求項3に記載の携帯可能情報記憶媒体システムにおいて、前記携帯可能情報記憶媒体のデータ記憶手段に保存されているデータの授受を、前記携帯可能情報記憶媒体と行う取引装置(20)を備え、前記携帯可能情報記憶媒体のデータ管理手段は、前記取引装置との通信前から前記不揮発性記憶手段に保存されている開錠情報を前記一時的記憶手段に複写し、その後に前記不揮発性記憶手段に保存されている開錠情報を消去し、前記一時的記憶手段に保存されている開錠情報に基づいて、前記取引装置からのアクセスを制限することを特徴とする。
【0011】
請求項5に係る発明は、外部の装置との通信により所持者が入力したパスワードを取得し、このパスワードに基づいて所持者の認証を行う認証ステップと、前記認証ステップにおける認証が成功したかに基づいて、保存しているデータへのアクセスを制限するデータ管理ステップとを備える携帯可能情報記憶媒体のデータアクセス方法において、外部の第1の装置との通信における前記認証ステップにおいて認証が成功したかを示す開錠情報を不揮発性記憶手段に保存させる第1の保存ステップと、外部の第2の装置との通信において、前記第1の保存ステップで前記不揮発性記憶手段に保存されている開錠情報を複写し、一時的記憶手段に保存させる第2の保存ステップと、前記第2の保存ステップの後に、前記不揮発性記憶手段に保存されている開錠情報を消去する消去ステップとを備え、前記データ管理ステップは、前記一時記憶手段に保存されている開錠情報に基づいて前記第2の外部装置から前記データへのアクセスを制限することを特徴とする。
【0012】
請求項6に係る発明は、請求項5に記載の携帯可能情報記憶媒体のデータアクセス方法において、前記不揮発性記憶手段に保存されている開錠情報を外部からの命令に基づき書き換える書き換えステップを備えることを特徴とする。
【0015】
【発明の実施の形態】
以下、図面等を参照して、本発明に係る一実施形態について、さらに詳しく説明する。
図1は、本発明に係るICカード10及び所持者専用照合装置40の構成、並びに、取引端末装置20との接続関係を示すブロック図である。
【0016】
はじめに、図1を用いてICカード10の構成について説明する。
図に示されるように、ICカード10には、I/Oインタフェース11、CPU12、ROM13、RAM14、EEPROM15が内蔵されている。I/Oインタフェース11は、データを送受するための入出力回路であり、CPU12はこのI/Oインタフェース11を介して、取引端末装置20又は所持者専用照合装置40と交信する。ROM13内には、CPU12によって実行されるべきプログラムが記憶されており、CPU12はこのプログラムに基いて、ICカード10を統括制御する。RAM14は、CPU12がこのような統括制御を行う上で作業領域として使用するメモリである。一方、EEPROM15は、このICカード10に記録すべき本来のデータを格納するメモリである。
【0017】
ICカード10には、取引端末装置20又は所持者専用照合装置40から電源やクロックが供給される。したがって、ICカード10が取引端末装置20等と切り離されると、ICカード10への電源及びクロックの供給は停止する。しかしながら、EEPROM15は不揮発性メモリであるため、電源供給が停止した後もその記録内容はそのまま保持される。ただし、RAM14内のデータについては、電源供給の停止によりすべて失われる。
【0018】
ICカード10内の各メモリ13、14、15へのアクセスは、すべてCPU12を介して行われ、外部からこれらメモリを直接アクセスすることはできない。すなわち、取引端末装置20等からCPU12に対して所定の「コマンド」を与えると、CPU12はこの「コマンド」を解釈実行し、その結果を、取引端末装置20等に対して「レスポンス」として返送することになる。
【0019】
例えば、EEPROM15内の所定のファイルに書き込みを行う場合には、「書込コマンド」と共に、書込対象となるデータをCPU12に与え、CPU12による「書込コマンド」の実行という形式で書込処理が行われることになる。逆に、EEPROM15内の所定のファイルからデータの読み出しを行う場合には、所定の「読出コマンド」をCPU12に与え、CPU12による「読出コマンド」の実行という形式によって読出処理が行われることになる。
【0020】
このように、ICカード10内において「コマンド」の実行が終了すると、実行した「コマンド」に対する「レスポンス」が外部に対して返送される。例えば、「書込コマンド」を与えた場合には、書込処理が支障なく実行されたか否かを示す「レスポンス」が返送され、「読出コマンド」を与えた場合には、読出対象となったデータがレスポンスという形で返送されることになる。ただし、EEPROM15へのアクセスは、無条件で行われるわけではなく、後述するアクセス条件が満足されることが前提となる。
【0021】
図2は、図1に示すEEPROM15内の階層構造を示すブロック図である。本実施形態のEEPROMは、4つの階層から構成される。すなわち、第1層のMF(Master File) 、第2層のDF(Dedicated File)、第3層のEF(Elementary File) 及び第4層である不図示のレコード構造である。
MFは、データメモリ全体のファイルである。MFは、各アプリケーション(サービス)に共通したデータを格納するためのファイルであり、例えば、このICカード10の所有者の氏名、住所、電話番号などの情報が記録される。
【0022】
DFは、専用ファイルであり、アプリケーションごとにDFの設定がなされている。
EFは、基礎ファイルであり、CPUがICカードを管理・制御する際に解釈実行するデータを格納するIEFと、アプリケーションで使用するデータを格納するWEFの2種類がある。
【0023】
上述した各ファイルは、ディレクトリ・ファイルにより管理される。図3(A)は、DFを管理するディレクトリ・ファイルの構造を示す図である。ディレクトリ・ファイル50には、ファイルの先頭からの相対アドレス52、全割当容量53、残容量54及び全体のデータのチェックコード56等のファイル属性情報が格納されている。また、ディレクトリ・ファイル50には、さらに取扱者キーに関する開錠情報を格納する開錠情報領域55が設けられている。
【0024】
図5は、開錠情報領域55に格納されている開錠情報の内容を例示する図である。開錠情報は、8個の取扱者キーより構成されている。各キーは、異なる取扱者に割り当てられており、例えば、K8はICカードの製造者に、K7は発行者に割り当てられている。各キーは、「0」のときは未開錠状態であることを、「1」のときは開錠状態にあることを示す。
【0025】
図3(B)は、WEFを管理するディレクトリ・ファイルの構造を示す図である。WEFのディレクトリ・ファイル60には、先頭アドレス62、全容量63等を格納する領域のほか、アクセス条件を格納するアクセス条件情報領域65が設けられている。ここで、アクセス条件とは、当該WEFにアクセスする際に満たされていなければならない条件であり、開錠されていなければならないキーの種類を規定するものである。
【0026】
図4は、アクセス条件情報領域65に格納されているアクセス条件を例示する図である。アクセス条件は、ファイルへのアクセスの態様ごとに、すなわち、データの「読み出し」、「書き込み」又は「更新」のそれぞれについて定められている。各アクセス条件は、前述した開錠情報における8つの取扱者キーのそれぞれに対応する8つのキーより構成されている。各キーにおいて、「1」は、対応する取扱者キーが開錠されている必要があることを、「0」は開錠が不要であることを示す。図4の例では、データの「読み出し」については、開錠情報において少なくともK1が開錠されていること、「書き込み」については、少なくともK1及びK4が開錠されていること、また、「更新」については、少なくともK1及びK5が開錠されていることが条件として定められている。
【0027】
次に、図1に基づいて所持者専用照合装置40の構成について説明する。
所持者専用照合装置40は、ICカード所持者のパスワードをICカード10に入力するために用いる、携帯可能なパスワード入力専用の装置である。所持者専用照合装置40は、主に、I/Oインタフェース41、CPU42、ROM43、RAM44、電池45、ピンパッド46及びディスプレイ47から構成されている。
【0028】
I/Oインタフェース41は、ICカード10とデータの送受をするための入出力回路である。所持者専用照合装置40を用いてICカード10へパスワードを入力する場合には、このI/Oインタフェース41をICカード10のI/Oインタフェース11と接続する。
ROM43は、CPU42によって実行されるべきプログラムが記憶されているメモリである。CPU42は、ROM43に格納されているプログラムに基いて、所持者専用照合装置40の動作を統括制御し、また、I/Oインタフェース41を介して、ICカード10と交信する。
【0029】
電池45は、所持者専用照合装置40が動作に必要な電力を供給する電力源である。このように、所持者専用照合装置40は、電力源をも内蔵しているので、ICカードと共に携帯することが可能となっている。なお、電池45の電力は、ICカード10が所持者専用照合装置40に接続されている場合には、I/Oインタフェース41を介してICカード10にも供給される。
RAM44は、CPU42が作業領域として使用するメモリである。
ピンパッド46は、数字又は英数字を入力可能な入力手段であり、ICカードの所持者は、ピンパッド46より自己のパスワードを入力する。ディスプレイ47は、CPU42が、パスワードの入力等を要求するための表示を出力する液晶画面等である。
【0030】
上述のように、本実施形態では、所持者専用照合装置40を用いてICカード10にICカード所持者のパスワードを入力することが可能となっている。
図6は、所持者専用照合装置40を用いてICカード10にパスワードを入力する場合におけるICカード10及び所持者専用照合装置40の動作を示す流れ図である。図中、(A)は所持者専用照合装置40の動作を示し、(B)はICカード10の動作を示す。また、矢印は、ICカード10と所持者専用照合装置40とが通信を行っていることを表している。
【0031】
はじめに、ICカード10と所持者専用照合装置40とを接続し、所持者専用照合装置40の電源を投入すると、所持者専用照合装置40はCPU12に対して電力供給を行う共に、リセット信号を送信する(S100)。
CPU12は、リセット信号を受信すると、RAM14等を初期化し、その後に所持者専用照合装置40に対し初期応答(Answer_to_reset )を行う(S200)。ここで、初期応答とは、ICカード10の種別や動作特性に関する情報の送信をいう。
【0032】
初期応答を受けたCPU42は、パスワードを入力すること、及び次の取引時におけるパスワード確認の要/不要を入力すべきことをディスプレイ47に表示し、ピンパッド46よりそれらの情報の入力を受ける(S110)。
【0033】
ここで、パスワード確認不要とは、ICカード10と取引端末装置20との間で取引を行うときに、パスワードの入力・認証を行わないことを意味する。例えば、対象となっているアプリケーションが医療機関での診察予約等、比較的セキュリティに対する要求が低いものであり、ICカード所有者がカード使用時のパスワード入力を省略してもよいと判断する場合は、このパスワード確認不要が選択される。
これに対し、パスワード要とは、取引時にパスワードの入力・認証を行うことを意味する。例えば、対象となっているアプリケーションが銀行預金の引き出し等、高いセキュリティが要求されるものである場合には、パスワード確認要が選択される。
【0034】
入力を受けたCPU42は、次回パスワード確認の要/不要、パスワードに対応するキーの番号、及びパスワードを引数とするコマンド「VERYFY_PW」をICカード10へ送信する(S120)。
【0035】
コマンド「VERYFY_PW」の送信を受けたICカード10では、CPU12が送信されたパスワードの認証を行い、その結果を所持者専用照合装置40へレンスポンスとして送信する(S210)。また、CPU12は、上記認証が成功した場合には、RAM14に設けられている開錠情報の該当するキーを「1」に設定することにより、そのキーを開錠する(S230)。なお、RAM14に設けられている開錠情報とは、前述した開錠情報領域5に格納される開錠情報と同一の構成を有するものである。
【0036】
さらに、CPU12は、「VERYFY_PW」コマンドの引数において、次回パスワード確認が”要”に設定されているか”不要”に設定されているかを確認する。その結果、”不要”である場合にはEEPROM15内の開錠情報領域55における該当するキーを「1」に設定し(S250)、その動作を終了する。逆に”要”に設定されている場合には、CPU12は、開錠情報領域55の該当するキーを「0」に設定し(S252)、その動作を終了する。
【0037】
このように、所持者専用照合装置40を用いてパスワードを入力されたICカード10は、次に取引端末装置20へ接続され、取引が実行される。
図7は、ICカード10と取引端末装置20との間で取引を行う場合のそれぞれの動作を示す流れ図である。図中、(A)は取引端末装置20の動作の流れ図であり、(B)はICカード10の動作の流れ図である。また、矢印は、ICカード10と取引端末装置20とが通信を行っていることを示している。
【0038】
ICカード10が取引端末装置20と接続されると、取引端末装置20は、CPU12に対して電力供給を行うと共に、リセット信号(RESET )を送信する(S300)。CPU12は、リセット信号を受信すると、RAM14等を初期化し、その後に取引端末装置20に対し初期応答(Answer-to-reset )を行う(S400)。
【0039】
次に、取引端末装置20は、「○×銀行預金残高照会」等のアプリケーションの内容を入力され、その内容に基づき、ICカード10において参照されるべきDFのファイル名を特定し、そのファイル名を引数とするコマンド「SELECT_DF」をICカード10へ送信する(S310)。なお、ここでは、特定されたDFのファイル名は仮に”DF1”であるとする。
【0040】
「SELECT_DF」を受信したCPU12は、DF1を管理するディレクトリーの開錠情報領域55を参照し、そこに格納されている開錠情報をRAM14に複写する。また、CPU12は、開錠情報の内容を取引端末装置20へ送信する(S410)。
一方、取引端末装置20は、入力されたアプリケーション内容より、アプリケーション実行の際に求められるデータへのアクセス条件を特定し、これを上記送信された開錠情報と照合する。
【0041】
ここで、一例として、取引端末装置20が特定したアクセス条件が図4の「読み出し」に例示された条件であり、CPU12より送信された開錠情報が図5の(A)に例示されたものであるとする。この場合には、アクセス条件で開錠状態の照合が求められているのはK1のキーである。一方、開錠情報においてK1のキーは開錠された状態にある。したがって、取引端末装置20は、開錠情報はアクセス条件を満たしていると判断し(S320:YES)、新たなパスワードの入力を要求することなく、次の動作に移行する(S360)。
【0042】
これに対し、開錠情報が、例えば図5(B)に例示されたものである場合には、K1のキーが開錠されていないために、取引端末装置20は、開錠情報はアクセス条件を満たしていないと判断し(S320:NO)、ディスプレイ等を通じ、必要なパスワードを入力すべきことを要求する(S330)。この結果、パスワードが入力されると、取引端末装置20は、パスワードに対応するキーの番号及び入力されたパスワードを引数とした「VERYFY」コマンドをICカード10へ送信する(S340)。
【0043】
「VERYFY」コマンドの送信を受けたICカード10では、CPU12が、送信されたパスワードの照合を行い、その結果についてのレンスポンスを取引端末装置20へ送信する(S430)。また、照合が成功した場合には、CPU12は、RAM14に(S410)において複写された開錠情報の該当するキーを「1」に設定する(S450)。これにより、この後の取引において、アクセス条件の照合が行われた場合に、アクセス条件が満足され、データへのアクセスが可能となる。
【0044】
次に、取引端末装置20とICカード10は、公知の方法に従い、互いの認証(機械に関する認証)を行う(S360、S460)。認証が成功した場合は、ICカード10と取引端末装置20との間で公知の取引手続が実行され(S380、S480)、取引完了後、それぞれの動作は終了される。
【0045】
以上説明したように、本実施形態では、EEPROM15に開錠情報領域5を設け、そこに開錠情報を保存する。したがって、ICカード10が取引端末装置20等へ接続されておらず、電力の供給を受けられない状態にあっても、開錠情報は保持される。また、開錠情報領域5に保存されている開錠情報は、ICカード10が取引端末装置20に接続されると、取引の開始前にRAM14へ複写され、その後の取引過程においてのアクセス条件の照合に用いられる。この結果、本実施形態では、開錠情報領域5に適切な内容の開錠情報を保存しておくことにより、ICカード使用時のパスワード入力を省略し、取引ごとのパスワード入力という煩雑な手続を回避することを可能としている。
【0046】
また、本実施形態では、開錠情報領域5に保存されている開錠情報を、外部からの命令により、各キーごとに操作可能としている。すなわち、本実施形態では、パスワードと、取引時におけるパスワード確認の要/不要に関する情報とをICカードに送信することにより、開錠情報領域5における各取扱者キーの開錠状態を任意に設定することができる。これにより、本実施形態は、取引時のパスワード入力・認証という手続を必要に応じて実行、省略することが可能となっている。
【0047】
さらに、本実施形態では、ICカード10へのパスワードの入力を、取引端末装置20を介さず、携帯可能な所持者専用照合装置40を用いて行うこととしている。したがって、ICカード所有者が、所持者専用照合装置40を携帯することとすれば、第三者が所持者専用照合装置40に何らか細工を行い、入力されるパスワードを不正入手することが防止でき、ICカードシステムのセキュリティをさらに高めることが可能となっている。
【0048】
(その他の実施形態)
なお、本発明は、上記実施形態に限定されるものではない。上記実施形態は、例示であり、本発明の特許請求の範囲に記載された技術的思想と実質的に同一な構成を有し、同様な作用効果を奏するものは、いかなるものであっても本発明の技術的範囲に包含される。
【0049】
1)上記実施形態において、開錠情報領域5に保存されている開錠情報の操作は、所持者専用照合装置40を用いて行うこととしているが、これは、取引端末装置20によって行うこととしてもよい。この場合には、取引端末装置20の動作は、例えば、図7(A)において(S330)及び(S340)を、図6(A)の(S110)及び(S120)と置き換えたものとなる。すなわち、取引端末装置20は、「VERYFY」コマンドに替えて「VERYFY_PW」コマンドを使用して、パスワードと、取引時におけるパスワード確認の要/不要に関する情報とをICカードに送信することとすれば、所持者専用照合装置40と同様の機能をも果たすことが可能となる。
【0050】
2)上記実施形態は、パスワードの盗難防止を主目的とする場合であって、特に高いセキュリティが要求されるアプリケーションを取り扱うときは、ICカード自身が、開錠情報領域5に保存されている開錠情報の内容を、一定の条件の下にすべて消去することとしてもよい。例えば、図7の(S220)において開錠情報領域5内の開錠情報をRAM14へ複写した後は、CPU12がEEPROM15の開錠情報領域5内のキー指定ビットをすべて「0」に設定することとしてもよい。この場合には、所持者専用照合装置40を用いてICカード10へパスワードの入力した場合であっても、取引ごとに必ずパスワード入力を行うこととなり、パスワードの盗難防止という本実施形態固有の効果を奏しつつ、同時に高いセキュリティを確保することが可能となる。
【0051】
【発明の効果】
以上詳しく説明したように、本発明によれば、取引ごとに行われていた申請者情報の入力を任意のときに省略することができ、必要に応じて煩雑な手続を回避することが可能となった。また、特に請求項又はに係る発明によれば、申請者情報を取引端末装置等へ入力することが回避されるので、申請者情報を第三者に不正に盗まれることを防止することが可能となった。
【図面の簡単な説明】
【図1】本発明に係るICカード10及び所持者専用照合装置40の構成、並びに、取引端末装置20との接続関係を示すブロック図である。
【図2】図1に示すEEPROM15内の階層構造を示すブロック図である。
【図3】ディレクトリ・ファイルの構造を示す図である
【図4】ファイルへのアクセス条件を例示する図である。
【図5】開錠情報領域55に格納されている開錠情報を例示する図である。
【図6】所持者専用照合装置40を用いてICカード10にパスワードを入力するときのそれぞれの動作を示す流れ図である。
【図7】ICカード10と取引端末装置20との間で取引を行うときのそれぞれの動作を示す流れ図である。
【符号の説明】
11 I/Oインタフェース
12 CPU
15 EEPROM
20 取引端末装置
41 I/Oインタフェース
42 CPU
45 電池
46 ピンパッド
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a portable information storage medium that requires verification between applicant information for identifying a person who requests access and access conditions when accessing data. , Carrying The present invention relates to a bandable information storage medium system and a data access method for a portable information storage medium.
[0002]
[Prior art]
In recent years, so-called IC cards have attracted attention as portable information storage media of this type. In general, an IC card is a nonvolatile memo such as an EEPROM. With , Its non-volatile memo Li And a CPU for manipulating data. In the EEPROM, a plurality of files are provided, and data is stored in each file. Access to each file is done through the CPU. Ru Therefore, by setting an appropriate access condition in advance, it is possible to access a file only when the CPU determines that the access condition is satisfied.
[0003]
As an access condition, it is common to set whether or not collation is necessary for some keys. That is, a key is written in advance in the EEPROM, and this internal key is compared with a key that is given from the outside and temporarily stored in the RAM, and based on the result, it is determined whether or not the file can be accessed. .
[0004]
Keys set as access conditions include a key for authenticating a specific target person (for example, an IC card owner or an issuer) or a key for authenticating specific hardware (for example, a terminal device). There is. Among these keys, a key for authenticating a specific subject is unlocked by authenticating a password input via a transaction terminal device or the like.
Normally, as a condition for accessing a file, collation of a plurality of keys is set as a condition, and when collation is successful for all keys, access to the file is permitted.
[0005]
[Problems to be solved by the invention]
In the above-described conventional IC card, the IC card owner must input a password to the transaction terminal device every time the IC card is used, and prove that the card is a valid card owner. However, in the case of an IC card with excellent portability, the card owner always carries the card and the card is surely under its own control, so there is a case where there is very little possibility that others will illegally use the IC card. . In such cases, you will be asked to enter a password for each transaction to authenticate you. Ru This is problematic in that the handling of the IC card is unnecessarily complicated and lost for the convenience of the user. On the other hand, since a transaction terminal device that performs transactions with an IC card is generally public, any number of people can handle the device. For this reason, there is a risk that a third party may illegally obtain a password by eavesdropping on the communication line of the transaction terminal device, or by manufacturing and installing a fake transaction terminal device and using the device. There was also a problem that there was.
[0006]
Therefore, the object of the present invention is to solve the above-mentioned problem, and a portable information storage medium in which password input can be omitted as necessary and the password can be prevented from being stolen. , Carrying A portable information storage medium system and a data access method for a portable information storage medium.
[0007]
[Means for Solving the Problems]
In order to solve the above-mentioned problem, the invention according to claim 1 is characterized in that communication means (11, 12) capable of communicating with the outside, data, A data storage means for storing the password, an authentication means for acquiring the password input by the holder via the communication means, and authenticating the holder based on the password, and unlocking indicating whether the authentication means has been authenticated. Temporary storage means (14) for temporarily storing information; The unlocking information stored in the temporary storage means Based on the data stored in the data storage means Access Restrict In a portable information storage medium comprising data management means (12), Non-volatile storage means (15) for storing the unlocking information, wherein the data management means copies the unlocking information stored in the non-volatile storage means to the temporary storage means, and then the nonvolatile storage means The unlocking information stored in the sex storage means is erased, and the access is restricted based on the unlocking information stored in the temporary storage means It is characterized by that.
[0008]
The invention according to claim 2 is the portable information storage medium according to claim 1, wherein the data management means is In the non-volatile storage means Preserved Unlocking information Is rewritten based on a command from the outside.
[0009]
The invention according to claim 3 The portable information storage medium according to claim 1 or 2, a communication means (41, 42) capable of communicating with the portable information storage medium, a password input means (46) capable of inputting a password from a holder, A holder authentication command means (42) for sending a password input from the password input means to the portable information storage medium via the communication means and commanding authentication of the holder based on the password; And a portable password input device having a power source (45) for supplying power for its operation and power for application to the portable information storage medium via the communication means. In the storage medium system, the authentication unit of the portable information storage medium is configured to authenticate a holder in accordance with a command from a holder authentication command unit of the password input device. It was carried out, the data management unit of the portable information storage medium, and the unlocking state unlocking information stored in the nonvolatile storage means when the authentication by the authentication unit is successful It is characterized by doing.
[0010]
The invention according to claim 4 The portable information storage medium system according to claim 3, further comprising: a transaction apparatus (20) that exchanges data stored in a data storage means of the portable information storage medium with the portable information storage medium; The data management means of the portable information storage medium copies the unlocking information stored in the nonvolatile storage means from before the communication with the transaction device to the temporary storage means, and then the nonvolatile storage means The unlocking information stored in the transaction device is erased, and access from the transaction apparatus is restricted based on the unlocking information stored in the temporary storage means. It is characterized by that.
[0011]
The invention according to claim 5 Acquires a password input by the holder through communication with an external device, authenticates the owner based on the password, and stores data based on whether the authentication in the authentication step is successful. A data management method for restricting access to the portable information storage medium, wherein the unlocking information indicating whether the authentication is successful in the authentication step in communication with the first external device is nonvolatile In communication between the first storage step stored in the storage means and the external second device, the unlocking information stored in the nonvolatile storage means in the first storage step is copied and temporarily stored. A second storage step to be stored in the means, and after the second storage step, the unlocking information stored in the nonvolatile storage means is erased And a removing step that the data management step, limiting access the to the data from the second external device based on the unlocking information stored in the temporary storage means It is characterized by doing.
[0012]
The invention according to claim 6 6. The data access method for a portable information storage medium according to claim 5, further comprising a rewriting step of rewriting the unlocking information stored in the non-volatile storage means based on an external command. It is characterized by that.
[0015]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an embodiment according to the present invention will be described in more detail with reference to the drawings.
FIG. 1 is a block diagram showing the configuration of the IC card 10 and the owner-specific verification device 40 according to the present invention and the connection relationship with the transaction terminal device 20.
[0016]
First, the configuration of the IC card 10 will be described with reference to FIG.
As shown in the figure, the IC card 10 includes an I / O interface 11, a CPU 12, a ROM 13, a RAM 14, and an EEPROM 15. The I / O interface 11 is an input / output circuit for transmitting and receiving data, and the CPU 12 communicates with the transaction terminal device 20 or the owner-specific verification device 40 via the I / O interface 11. A program to be executed by the CPU 12 is stored in the ROM 13, and the CPU 12 controls the IC card 10 in an integrated manner based on this program. The RAM 14 is a memory used as a work area when the CPU 12 performs such overall control. On the other hand, the EEPROM 15 is a memory for storing original data to be recorded on the IC card 10.
[0017]
The IC card 10 is supplied with power and a clock from the transaction terminal device 20 or the owner-specific verification device 40. Therefore, when the IC card 10 is disconnected from the transaction terminal device 20 or the like, the supply of power and clock to the IC card 10 is stopped. However, since the EEPROM 15 is a non-volatile memory, the recorded content is retained as it is even after the power supply is stopped. However, all the data in the RAM 14 is lost by stopping the power supply.
[0018]
All accesses to the memories 13, 14, and 15 in the IC card 10 are performed via the CPU 12, and these memories cannot be directly accessed from the outside. That is, when a predetermined “command” is given to the CPU 12 from the transaction terminal device 20 or the like, the CPU 12 interprets and executes the “command” and returns the result as a “response” to the transaction terminal device 20 or the like. It will be.
[0019]
For example, when writing to a predetermined file in the EEPROM 15, the data to be written is given to the CPU 12 together with the “write command”, and the write process is executed in the form of execution of the “write command” by the CPU 12. Will be done. Conversely, when reading data from a predetermined file in the EEPROM 15, a predetermined “read command” is given to the CPU 12, and the read process is performed in the form of execution of the “read command” by the CPU 12.
[0020]
As described above, when the execution of the “command” is completed in the IC card 10, a “response” for the executed “command” is returned to the outside. For example, when a “write command” is given, a “response” indicating whether or not the write process has been executed without any trouble is returned, and when a “read command” is given, it becomes a read target. Data will be returned in the form of responses. However, the access to the EEPROM 15 is not unconditionally performed, and it is assumed that an access condition described later is satisfied.
[0021]
FIG. 2 is a block diagram showing a hierarchical structure in the EEPROM 15 shown in FIG. The EEPROM of this embodiment is composed of four layers. That is, a first layer MF (Master File), a second layer DF (Dedicated File), a third layer EF (Elementary File), and a fourth layer record structure (not shown).
MF is a file of the entire data memory. The MF is a file for storing data common to each application (service). For example, information such as the name, address, and telephone number of the owner of the IC card 10 is recorded.
[0022]
The DF is a dedicated file, and the DF is set for each application.
The EF is a basic file, and there are two types: IEF for storing data to be interpreted and executed when the CPU manages and controls the IC card, and WEF for storing data used in the application.
[0023]
Each file described above is managed by a directory file. FIG. 3A is a diagram showing the structure of a directory file for managing the DF. The directory file 50 stores file attribute information such as a relative address 52 from the top of the file, a total allocated capacity 53, a remaining capacity 54, and a check code 56 for the entire data. Direct Li The file 50 is further provided with an unlocking information area 55 for storing unlocking information related to the handler key.
[0024]
FIG. 5 is a diagram illustrating the contents of unlocking information stored in the unlocking information area 55. The unlocking information is composed of eight handler keys. Each key is assigned to a different operator. For example, K8 is assigned to the IC card manufacturer and K7 is assigned to the issuer. When each key is “0”, it indicates that it is in an unlocked state, and when it is “1”, it indicates that it is in an unlocked state.
[0025]
FIG. 3B is a diagram showing the structure of a directory file that manages WEF. The WEF directory file 60 is provided with an access condition information area 65 for storing an access condition in addition to an area for storing a head address 62, a total capacity 63, and the like. Here, the access condition is a condition that must be satisfied when accessing the WEF, and defines the type of key that must be unlocked.
[0026]
FIG. 4 is a diagram illustrating access conditions stored in the access condition information area 65. The access condition is defined for each mode of access to the file, that is, for each of “reading”, “writing”, or “update” of data. Each access condition is composed of eight keys corresponding to the eight handler keys in the unlocking information described above. In each key, “1” indicates that the corresponding handler key needs to be unlocked, and “0” indicates that unlocking is not necessary. In the example of FIG. 4, for data “reading”, at least K1 is unlocked in the unlocking information, for “writing”, at least K1 and K4 are unlocked, and “update” ", At least K1 and K5 are unlocked about Is defined as a condition.
[0027]
Next, the configuration of the owner-specific verification device 40 will be described with reference to FIG.
The holder-specific verification device 40 is a portable password input-only device used for inputting the IC card holder's password into the IC card 10. The owner-specific collation device 40 mainly includes an I / O interface 41, a CPU 42, a ROM 43, a RAM 44, a battery 45, a pin pad 46, and a display 47.
[0028]
The I / O interface 41 is an input / output circuit for transmitting / receiving data to / from the IC card 10. When a password is input to the IC card 10 using the holder-specific verification device 40, the I / O interface 41 is connected to the I / O interface 11 of the IC card 10.
The ROM 43 is a memory in which a program to be executed by the CPU 42 is stored. Based on the program stored in the ROM 43, the CPU 42 performs overall control of the operation of the owner-specific verification device 40 and communicates with the IC card 10 via the I / O interface 41.
[0029]
The battery 45 is a power source that supplies power necessary for the operation of the owner-specific verification device 40. As described above, since the owner-specific verification device 40 also includes a power source, it can be carried with the IC card. Note that the power of the battery 45 is also supplied to the IC card 10 via the I / O interface 41 when the IC card 10 is connected to the owner-specific verification device 40.
The RAM 44 is a memory used by the CPU 42 as a work area.
The pin pad 46 is an input means capable of inputting numbers or alphanumeric characters, and the owner of the IC card inputs his / her password from the pin pad 46. The display 47 is a liquid crystal screen or the like on which the CPU 42 outputs a display for requesting input of a password or the like.
[0030]
As described above, in the present embodiment, the IC card holder's password can be input to the IC card 10 using the holder-specific verification device 40.
FIG. 6 is a flowchart showing the operation of the IC card 10 and the owner-only verification device 40 when a password is input to the IC card 10 using the owner-specific verification device 40. In the figure, (A) shows the operation of the holder-specific verification device 40, and (B) shows the operation of the IC card 10. Moreover, the arrow represents that the IC card 10 and the owner-specific verification device 40 are communicating.
[0031]
First, when the IC card 10 and the owner-specific verification device 40 are connected and the owner-specific verification device 40 is turned on, the owner-specific verification device 40 supplies power to the CPU 12 and transmits a reset signal. (S100).
When the CPU 12 receives the reset signal, it initializes the RAM 14 and the like, and thereafter makes an initial response (Answer_to_reset) to the owner-specific verification device 40 (S200). Here, the initial response means transmission of information related to the type and operating characteristics of the IC card 10.
[0032]
Receiving the initial response, the CPU 42 displays on the display 47 that it is necessary to enter a password and whether password confirmation is necessary or not at the time of the next transaction, and receives input of such information from the pin pad 46 (S110). ).
[0033]
Here, “password confirmation unnecessary” means that password input / authentication is not performed when a transaction is performed between the IC card 10 and the transaction terminal device 20. For example, if the target application has a relatively low security requirement, such as a medical appointment at a medical institution, and the IC card owner determines that the password entry when using the card may be omitted This password confirmation unnecessary is selected.
On the other hand, “require password” means inputting and authenticating a password at the time of transaction. For example, if the application in question is one that requires high security such as withdrawal of bank deposits, the password confirmation requirement is selected.
[0034]
Receiving the input, the CPU 42 transmits to the IC card 10 a command “VERYFY_PW” having the password confirmation required / unnecessary, the key number corresponding to the password, and the password as an argument (S120).
[0035]
In the IC card 10 that has received the transmission of the command “VERYFY_PW”, the CPU 12 authenticates the transmitted password, and transmits the result as a response to the owner-specific verification device 40 (S210). If the authentication is successful, the CPU 12 sets the corresponding key of the unlocking information provided in the RAM 14 to “1” to unlock the key (S230). The unlocking information provided in the RAM 14 is the unlocking information area 5 described above. 5 It has the same structure as the unlocking information stored in.
[0036]
Further, the CPU 12 confirms whether the next password confirmation is set to “required” or “unnecessary” in the argument of the “VERYFY_PW” command. As a result, if it is “unnecessary”, the corresponding key in the unlocking information area 55 in the EEPROM 15 is set to “1” (S250), and the operation ends. On the contrary, if it is set to “necessary”, the CPU 12 sets the corresponding key in the unlocking information area 55 to “0” (S252), and ends the operation.
[0037]
As described above, the IC card 10 to which the password is input using the owner-specific verification device 40 is then connected to the transaction terminal device 20 and the transaction is executed.
FIG. 7 is a flowchart showing each operation when a transaction is performed between the IC card 10 and the transaction terminal device 20. In the figure, (A) is a flowchart of the operation of the transaction terminal device 20, and (B) is a flowchart of the operation of the IC card 10. Moreover, the arrow has shown that the IC card 10 and the transaction terminal device 20 are communicating.
[0038]
When IC card 10 is connected to transaction terminal device 20, transaction terminal device 20 supplies power to CPU 12 and transmits a reset signal (RESET) (S300). When the CPU 12 receives the reset signal, it initializes the RAM 14 and the like, and thereafter makes an initial response (Answer-to-reset) to the transaction terminal device 20 (S400).
[0039]
Next, the transaction terminal device 20 receives the contents of the application such as “Ox Bank Deposit Balance Inquiry”, specifies the file name of the DF to be referred to in the IC card 10 based on the contents, and the file name A command “SELECT_DF” having “” as an argument is transmitted to the IC card 10 (S310). Here, it is assumed that the file name of the specified DF is “DF1”.
[0040]
The CPU 12 that has received “SELECT_DF” refers to the unlocking information area 55 of the directory that manages DF1, and copies the unlocking information stored therein to the RAM. Moreover, CPU12 transmits the content of unlocking information to the transaction terminal device 20 (S410).
On the other hand, the transaction terminal device 20 specifies the access condition to the data required at the time of application execution from the input application content, and collates this with the transmitted unlocking information.
[0041]
Here, as an example, the access conditions specified by the transaction terminal device 20 are the conditions illustrated in “Read” in FIG. 4, and the unlocking information transmitted from the CPU 12 is illustrated in FIG. Suppose that In this case, it is the key of K1 that requires the unlocked state to be verified in the access conditions. On the other hand, in the unlocking information, the key of K1 is in an unlocked state. Therefore, the transaction terminal device 20 determines that the unlocking information satisfies the access condition (S320: YES), and proceeds to the next operation without requesting the input of a new password (S360).
[0042]
On the other hand, when the unlocking information is, for example, the one illustrated in FIG. 5B, the key of K1 is not unlocked, so the transaction terminal device 20 determines that the unlocking information is an access condition. Is not satisfied (S320: NO), and a request is made to input a necessary password through a display or the like (S330). As a result, when the password is input, the transaction terminal device 20 transmits a “VERYFY” command with the key number corresponding to the password and the input password as arguments to the IC card 10 (S340).
[0043]
In the IC card 10 that has received the transmission of the “VERYFY” command, the CPU 12 collates the transmitted password and transmits a response regarding the result to the transaction terminal device 20 (S430). If the verification is successful, the CPU 12 sets the corresponding key of the unlocking information copied in the RAM 14 (S410) to “1” (S450). Thereby, in the subsequent transaction, when the access condition is collated, the access condition is satisfied, and the data can be accessed.
[0044]
Next, transaction terminal apparatus 20 and IC card 10 authenticate each other (authentication related to the machine) according to a known method (S360, S460). When the authentication is successful, a known transaction procedure is executed between the IC card 10 and the transaction terminal device 20 (S380, S480), and the respective operations are terminated after the transaction is completed.
[0045]
As described above, in this embodiment, the unlock information area 5 is stored in the EEPROM 15. 5 And store unlocking information there. Therefore, even if the IC card 10 is not connected to the transaction terminal device 20 or the like and cannot receive power supply, the unlocking information is retained. Also, the unlocking information area 5 5 When the IC card 10 is connected to the transaction terminal device 20, the unlocking information stored in is copied to the RAM 14 before the transaction is started, and is used for checking access conditions in the subsequent transaction process. As a result, in this embodiment, the unlocking information area 5 5 By storing the unlocking information with appropriate contents, the password entry when using the IC card can be omitted, and the complicated procedure of entering the password for each transaction can be avoided.
[0046]
In this embodiment, the unlocking information area 5 5 The unlocking information stored in the key can be operated for each key by an external command. That is, in the present embodiment, the unlocking information area 5 is transmitted by transmitting the password and information regarding necessity / unnecessity of password confirmation at the time of transaction to the IC card. 5 The unlocking state of each operator key in can be arbitrarily set. Thereby, this embodiment can perform and abbreviate | omit the procedure of password input and authentication at the time of transaction as needed.
[0047]
Furthermore, in the present embodiment, the password input to the IC card 10 is performed using the portable owner-specific verification device 40 without using the transaction terminal device 20. Therefore, if the IC card owner carries the owner-specific verification device 40, it is possible to prevent a third party from making any special work on the owner-specific verification device 40 and illegally obtaining the input password. It is possible to further enhance the security of the IC card system.
[0048]
(Other embodiments)
The present invention is not limited to the above embodiment. The above-described embodiment is an exemplification, and the present invention has substantially the same configuration as the technical idea described in the claims of the present invention, and any device that exhibits the same function and effect is the present invention. It is included in the technical scope of the invention.
[0049]
1) In the above embodiment, the unlocking information area 5 5 The operation of the unlocking information stored in is performed using the owner-specific verification device 40, but this may be performed by the transaction terminal device 20. In this case, the operation of transaction terminal device 20 is, for example, the one in which (S330) and (S340) in FIG. 7 (A) are replaced with (S110) and (S120) in FIG. 6 (A). In other words, the transaction terminal device 20 uses the “VERYFY_PW” command instead of the “VERYFY” command to transmit the password and the information regarding necessity / unnecessity of password confirmation at the time of transaction to the IC card. It is also possible to fulfill the same function as the owner-specific collation device 40.
[0050]
2) The above embodiment is a case where the main purpose is to prevent theft of passwords. When handling an application that requires particularly high security, the IC card itself is provided with the unlocking information area 5. 5 It is also possible to delete all the contents of the unlocking information stored in the folder under certain conditions. For example, in (S220) of FIG. 5 After copying the unlocking information in the RAM 14, the CPU 12 15 Unlocking information area 5 5 It is possible to set all of the key designation bits in the "0". In this case, even when a password is input to the IC card 10 using the owner-specific verification device 40, the password must be input for each transaction, and the effect unique to this embodiment of preventing password theft is provided. High security at the same time I It can be secured.
[0051]
【The invention's effect】
As described above in detail, according to the present invention, it is possible to omit the input of applicant information performed for each transaction at any time, and to avoid complicated procedures as necessary. became. In particular, the claims 3 Or 4 According to the invention according to the present invention, it is possible to prevent the applicant information from being illegally stolen by a third party because it is avoided to input the applicant information to the transaction terminal device or the like.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of an IC card 10 and a holder-specific verification device 40 according to the present invention and a connection relationship with a transaction terminal device 20;
FIG. 2 is a block diagram showing a hierarchical structure in the EEPROM 15 shown in FIG.
FIG. 3 is a diagram showing the structure of a directory / file.
FIG. 4 is a diagram illustrating file access conditions.
FIG. 5 is a diagram illustrating unlocking information stored in an unlocking information area 55;
FIG. 6 is a flowchart showing each operation when a password is input to the IC card 10 using the owner-specific verification device 40;
FIG. 7 is a flowchart showing each operation when a transaction is performed between the IC card 10 and the transaction terminal device 20;
[Explanation of symbols]
11 I / O interface
12 CPU
15 EEPROM
20 Transaction terminal device
41 I / O interface
42 CPU
45 battery
46 pin pad

Claims (6)

外部と通信可能な通信手段と、
データを保存するデータ記憶手段と、
前記通信手段を介して所持者が入力したパスワードを取得し、このパスワードに基づいて所持者の認証を行う認証手段と、
前記認証手段によって認証済みかを示す開錠情報を一時的に保存する一時的記憶手段と、
前記一時的記憶手段に保存されている開錠情報に基づいて、前記データ記憶手段に保存されているデータへのアクセスを制限するデータ管理手段と、
を備える携帯可能情報記憶媒体において、
前記開錠情報を保存する不揮発性記憶手段を備え、
前記データ管理手段は、前記不揮発性記憶手段に保存されている開錠情報を前記一時的記憶手段に複写し、その後に前記不揮発性記憶手段に保存されている開錠情報を消去し、前記一時的記憶手段に保存されている開錠情報に基づいて前記アクセスを制限する、
ことを特徴とする携帯可能情報記憶媒体。
A communication means capable of communicating with the outside;
Data storage means for storing data;
An authentication means for acquiring a password input by the holder via the communication means and authenticating the holder based on the password;
Temporary storage means for temporarily storing unlocking information indicating whether it has been authenticated by the authentication means;
Data management means for restricting access to data stored in the data storage means based on unlocking information stored in the temporary storage means;
In a portable information storage medium comprising:
Non-volatile storage means for storing the unlocking information,
The data management means copies the unlocking information stored in the nonvolatile storage means to the temporary storage means, and then erases the unlocking information stored in the nonvolatile storage means, Restricting the access based on unlocking information stored in a local storage means;
A portable information storage medium characterized by the above.
請求項1に記載の携帯可能情報記憶媒体において、
前記データ管理手段は、前記不揮発性記憶手段に保存されている開錠情報を外部からの命令に基づいて書き換える、
ことを特徴とする携帯可能情報記憶媒体。
The portable information storage medium according to claim 1,
The data management means rewrites the unlocking information stored in the nonvolatile storage means based on a command from the outside,
A portable information storage medium characterized by the above.
請求項1又は2に記載の携帯可能情報記憶媒体と、
前記携帯可能情報記憶媒体と通信可能な通信手段と、所持者からパスワードを入力可能なパスワード入力手段と、前記パスワード入力手段から入力したパスワードを、前記通信手段を介して前記携帯可能情報記憶媒体に送信し、このパスワードに基づいて所持者の認証を行うことを命令する所持者認証命令手段と、自身の動作のための電力及び前記通信手段を介して前記携帯可能情報記憶媒体に付与するための電力を供給する電力源とを有する携帯可能なパスワード入力装置と、
を備える携帯可能情報記憶媒体システムであって、
前記携帯可能情報記憶媒体の認証手段は、前記パスワード入力装置の所持者認証命令手段による命令に応じて所持者の認証を行い、
前記携帯可能情報記憶媒体のデータ管理手段は、前記認証手段による認証が成功した場合に前記不揮発性記憶手段に保存されている開錠情報を開錠状態とする、
ことを特徴とする携帯可能情報記憶媒体システム
The portable information storage medium according to claim 1 or 2,
A communication means capable of communicating with the portable information storage medium, a password input means capable of inputting a password from a holder, and a password input from the password input means to the portable information storage medium via the communication means An owner authentication command means for sending and instructing the owner to authenticate based on the password, and power for own operation and for giving to the portable information storage medium via the communication means A portable password input device having a power source for supplying power ;
A portable information storage medium system comprising:
The authentication means of the portable information storage medium authenticates the holder in response to a command by the holder authentication command means of the password input device,
The data management means of the portable information storage medium sets the unlocking information stored in the nonvolatile storage means to the unlocked state when the authentication by the authentication means is successful.
A portable information storage medium system .
請求項3に記載の携帯可能情報記憶媒体システムにおいて、
前記携帯可能情報記憶媒体のデータ記憶手段に保存されているデータの授受を、前記携帯可能情報記憶媒体と行う取引装置を備え、
前記携帯可能情報記憶媒体のデータ管理手段は、前記取引装置との通信前から前記不揮発性記憶手段に保存されている開錠情報を前記一時的記憶手段に複写し、その後に前記不揮発性記憶手段に保存されている開錠情報を消去し、前記一時的記憶手段に保存されている開錠情報に基づいて、前記取引装置からのアクセスを制限する、
ことを特徴とする携帯可能情報記憶媒体システム。
The portable information storage medium system according to claim 3,
A transaction apparatus for performing exchange of data stored in the data storage means of the portable information storage medium with the portable information storage medium ;
The data management means of the portable information storage medium copies the unlocking information stored in the nonvolatile storage means from before the communication with the transaction device to the temporary storage means, and then the nonvolatile storage means Erasing the unlocking information stored in the storage device, and restricting access from the transaction device based on the unlocking information stored in the temporary storage means,
A portable information storage medium system.
外部の装置との通信により所持者が入力したパスワードを取得し、このパスワードに基づいて所持者の認証を行う認証ステップと、前記認証ステップにおける認証が成功したかに基づいて、保存しているデータへのアクセスを制限するデータ管理ステップとを備える携帯可能情報記憶媒体のデータアクセス方法において、
外部の第1の装置との通信における前記認証ステップにおいて認証が成功したかを示す 開錠情報を不揮発性記憶手段に保存させる第1の保存ステップと、
外部の第2の装置との通信において、前記第1の保存ステップで前記不揮発性記憶手段に保存されている開錠情報を複写し、一時的記憶手段に保存させる第2の保存ステップと、
前記第2の保存ステップの後に、前記不揮発性記憶手段に保存されている開錠情報を消去する消去ステップとを備え、
前記データ管理ステップは、前記一時記憶手段に保存されている開錠情報に基づいて前記第2の外部装置から前記データへのアクセスを制限する、
ことを特徴とする携帯可能情報記憶媒体のデータアクセス方法。
Acquires a password input by the holder through communication with an external device , authenticates the owner based on the password, and stores data based on whether the authentication in the authentication step is successful. A data access method for a portable information storage medium comprising a data management step for restricting access to
A first storage step for storing in the nonvolatile storage means unlocking information indicating whether or not the authentication is successful in the authentication step in communication with an external first device ;
A second storage step for copying the unlocking information stored in the nonvolatile storage means in the first storage step and storing the information in the temporary storage means in communication with an external second device ;
An erasure step of erasing unlocking information stored in the nonvolatile storage means after the second storage step ;
The data management step restricts access to the data from the second external device based on unlocking information stored in the temporary storage means;
A data access method for a portable information storage medium.
請求項に記載の携帯可能情報記憶媒体のデータアクセス方法において、
前記不揮発性記憶手段に保存されている開錠情報を外部からの命令に基づき書き換える書き換えステップを備える
ことを特徴とする携帯可能情報記憶媒体のデータアクセス方法。
The data access method of the portable information storage medium according to claim 5 ,
A rewriting step of rewriting the unlocking information stored in the nonvolatile storage means based on an external command,
A data access method for a portable information storage medium.
JP6298596A 1996-03-19 1996-03-19 Portable information storage medium, portable information storage medium system, and data access method for portable information storage medium Expired - Fee Related JP3720113B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP6298596A JP3720113B2 (en) 1996-03-19 1996-03-19 Portable information storage medium, portable information storage medium system, and data access method for portable information storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6298596A JP3720113B2 (en) 1996-03-19 1996-03-19 Portable information storage medium, portable information storage medium system, and data access method for portable information storage medium

Publications (2)

Publication Number Publication Date
JPH09259235A JPH09259235A (en) 1997-10-03
JP3720113B2 true JP3720113B2 (en) 2005-11-24

Family

ID=13216175

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6298596A Expired - Fee Related JP3720113B2 (en) 1996-03-19 1996-03-19 Portable information storage medium, portable information storage medium system, and data access method for portable information storage medium

Country Status (1)

Country Link
JP (1) JP3720113B2 (en)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4051510B2 (en) 1998-07-16 2008-02-27 ソニー株式会社 Data storage device and data storage method
KR20000066708A (en) * 1999-04-20 2000-11-15 최규용 Ic card being applied chaos ciphering method
KR100392199B1 (en) * 2001-01-30 2003-07-22 주식회사 텔레게이트 Potable Data Storage Apparatus
JP3716920B2 (en) * 2001-10-16 2005-11-16 ソニー株式会社 Recording medium reproducing apparatus and method, recording medium, and program
KR100445092B1 (en) * 2002-06-03 2004-08-21 동 훈 김 Portable storage device for preventing outflow of data
KR20040000924A (en) * 2002-06-26 2004-01-07 타이구엔 엔터프라이즈 코퍼레이션 리미티드 A system guide device based on flash memory and the implement of guide method
KR100540177B1 (en) * 2002-09-26 2006-01-10 (주)밸류플러스 Automatic backup method for external hard disk driver
JP5034709B2 (en) * 2006-06-21 2012-09-26 大日本印刷株式会社 Entrance authentication processing system and entrance / exit gate device
JP2008158638A (en) * 2006-12-21 2008-07-10 Mastercard Internatl Japan Inc Payment processing support system, payment processing support method, payment processing support apparatus and credit card back end system
JP4629706B2 (en) * 2007-08-03 2011-02-09 パナソニック株式会社 Non-contact IC card system

Also Published As

Publication number Publication date
JPH09259235A (en) 1997-10-03

Similar Documents

Publication Publication Date Title
US4985920A (en) Integrated circuit card
US6003113A (en) Portable card medium, method for managing memory space of portable card medium
US6371377B2 (en) Card type recording medium and access control method for card type recording medium and computer-readable recording medium having access control program for card type recording medium recorded
US6575372B1 (en) Secure multi-application IC card system having selective loading and deleting capability
EP0973125B1 (en) Method for managing security for card-type storage medium, and a card-type storage medium and a transaction apparatus therefor
JPH01500379A (en) System for portable data carriers
TWI272540B (en) Portable data recording medium
US20080120726A1 (en) External storage device
JP2002512715A (en) Secure multi-application card system and process
JPH08506915A (en) Secure application card for sharing application data and procedures between multiple microprocessors
JP2004199138A (en) Memory device and electronic equipment using the same
JPH021090A (en) Ic card and method for writing its operation program
JP3720113B2 (en) Portable information storage medium, portable information storage medium system, and data access method for portable information storage medium
KR100841982B1 (en) Memory card storing host identification information and access method thereof
JP2002304602A (en) Card information update system
JP2003316959A (en) Cash dispenser system, portable terminal device, and financial institution account trade method
JP2003345657A (en) Reading and writing system and erasing system for recording medium and recording medium embodying the reading and writing system and erasing system
JP4601329B2 (en) Electronic authentication device primary issuing device, electronic authentication device issuing system, electronic authentication device secondary issuing device, electronic authentication device primary issuing method, electronic authentication device issuing method, and electronic authentication device secondary issuing method
JP4638135B2 (en) Information storage medium
KR100520498B1 (en) Method and Apparatus of issuing Storage Medium for Authentication, and Authentication Method and Apparatus using the Storage Medium
JPH11232177A (en) Information recording and reproducing method
JPH0253154A (en) Portable electronic equipment
JP4295561B2 (en) Card ticketing system
JP3652409B2 (en) Portable information recording medium
JP4309068B2 (en) Card data processing device

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050405

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050603

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050906

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050907

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090916

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090916

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100916

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110916

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110916

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120916

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120916

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130916

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees