JP3720113B2 - Portable information storage medium, portable information storage medium system, and data access method for portable information storage medium - Google Patents
Portable information storage medium, portable information storage medium system, and data access method for portable information storage medium Download PDFInfo
- Publication number
- JP3720113B2 JP3720113B2 JP6298596A JP6298596A JP3720113B2 JP 3720113 B2 JP3720113 B2 JP 3720113B2 JP 6298596 A JP6298596 A JP 6298596A JP 6298596 A JP6298596 A JP 6298596A JP 3720113 B2 JP3720113 B2 JP 3720113B2
- Authority
- JP
- Japan
- Prior art keywords
- storage medium
- portable information
- information storage
- data
- storage means
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【0001】
【発明の属する技術分野】
本発明は、データにアクセスする際に、アクセスを申請する者を識別するための申請者情報とアクセス条件との間で照合を必要とする携帯可能情報記憶媒体、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法に関する。
【0002】
【従来の技術】
近年、この種の携帯可能情報記憶媒体として、いわゆるICカードが注目を集めている。一般に、ICカードは、EEPROM等の不揮発性メモリと、その不揮発性メモリのデータを操作するCPUとを備える。EEPROMには、複数のファイルが設けられ、それぞれのファイルにデータが保存される。それぞれのファイルへのアクセスは、CPUを介して行われるため、予め適切なアクセス条件を設定することにより、CPUがそのアクセス条件を満足したと判断したときにのみ、ファイルへのアクセスを可能とすることができる。
【0003】
アクセス条件としては、幾つかのキーについての照合の要/否を設定することが一般的である。すなわち、EEPROM内に予めキーを書き込んでおき、この内部キーと、外部から与えられ、RAMに一時記憶されるキーとをCPUで比較し、その結果をもってファイルへのアクセスの可否を判断するのである。
【0004】
アクセス条件として設定されるキーには、特定の対象者(例えば、ICカードの所有者、発行者)を認証するためのキーや、特定のハードウェア(例えば、端末装置)を認証するためのキーがある。このうち、特定の対象者を認証するためのキーは、取引端末装置等を介して入力されたパスワードを認証することにより開錠される。
通常は、ファイルに対するアクセス条件として、複数のキーの照合が条件として設定され、すべてのキーについて照合が成功した場合に、ファイルへのアクセスが許可される。
【0005】
【発明が解決しようとする課題】
前述した従来のICカードでは、ICカード所有者は、ICカードを利用するたびに取引端末装置へパスワードを入力し、正当なカード所有者であることを証明しなければならない。ところが、携帯性に優れるICカードでは、カード所有者が常にカードを携帯し、カードを確実に自己の管理下においているために、他人がそのICカードを不正使用する可能性が極めて少ない場合がある。このような場合に、本人を認証するために取引のたびにパスワード入力を要求することは、ICカードの取り扱いをいたずらに煩雑とし、使用者の便宜に失するという問題があった。一方、ICカードと取引を行う取引端末装置は、一般に公共性を有するために、何人もその装置を取り扱うことが可能となっている。このために、取引端末装置の通信回線に盗聴用の細工をする、又は、偽の取引端末装置を製造・設置し、その装置を使用させる等により、第三者がパスワードを不正に入手する恐れがあるという問題もあった。
【0006】
そこで、本発明の課題は、上記問題を解決して、パスワード入力が必要に応じて省略可能であり、かつ、パスワードの盗難を防止可能である携帯可能情報記憶媒体、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法を提供することである。
【0007】
【課題を解決するための手段】
前記課題を解決するために、請求項1に係る発明は、外部と通信可能な通信手段(11、12)と、データを保存するデータ記憶手段と、前記通信手段を介して所持者が入力したパスワードを取得し、このパスワードに基づいて所持者の認証を行う認証手段と、前記認証手段によって認証済みかを示す開錠情報を一時的に保存する一時的記憶手段(14)と、前記一時的記憶手段に保存されている開錠情報に基づいて、前記データ記憶手段に保存されているデータへのアクセスを制限するデータ管理手段(12)とを備える携帯可能情報記憶媒体において、前記開錠情報を保存する不揮発性記憶手段(15)を備え、前記データ管理手段は、前記不揮発性記憶手段に保存されている開錠情報を前記一時的記憶手段に複写し、その後に前記不揮発性記憶手段に保存されている開錠情報を消去し、前記一時的記憶手段に保存されている開錠情報に基づいて前記アクセスを制限することを特徴とする。
【0008】
請求項2に係る発明は、請求項1に記載の携帯可能情報記憶媒体において、前記データ管理手段は、前記不揮発性記憶手段に保存されている開錠情報を外部からの命令に基づいて書き換えることを特徴とする。
【0009】
請求項3に係る発明は、請求項1又は2に記載の携帯可能情報記憶媒体と、前記携帯可能情報記憶媒体と通信可能な通信手段(41、42)と、所持者からパスワードを入力可能なパスワード入力手段(46)と、前記パスワード入力手段から入力したパスワードを、前記通信手段を介して前記携帯可能情報記憶媒体に送信し、このパスワードに基づいて所持者の認証を行うことを命令する所持者認証命令手段(42)と、自身の動作のための電力及び前記通信手段を介して前記携帯可能情報記憶媒体に付与するための電力を供給する電力源(45)とを有する携帯可能なパスワード入力装置とを備える携帯可能情報記憶媒体システムであって、前記携帯可能情報記憶媒体の認証手段は、前記パスワード入力装置の所持者認証命令手段による命令に応じて所持者の認証を行い、前記携帯可能情報記憶媒体のデータ管理手段は、前記認証手段による認証が成功した場合に前記不揮発性記憶手段に保存されている開錠情報を開錠状態とすることを特徴とする。
【0010】
請求項4に係る発明は、請求項3に記載の携帯可能情報記憶媒体システムにおいて、前記携帯可能情報記憶媒体のデータ記憶手段に保存されているデータの授受を、前記携帯可能情報記憶媒体と行う取引装置(20)を備え、前記携帯可能情報記憶媒体のデータ管理手段は、前記取引装置との通信前から前記不揮発性記憶手段に保存されている開錠情報を前記一時的記憶手段に複写し、その後に前記不揮発性記憶手段に保存されている開錠情報を消去し、前記一時的記憶手段に保存されている開錠情報に基づいて、前記取引装置からのアクセスを制限することを特徴とする。
【0011】
請求項5に係る発明は、外部の装置との通信により所持者が入力したパスワードを取得し、このパスワードに基づいて所持者の認証を行う認証ステップと、前記認証ステップにおける認証が成功したかに基づいて、保存しているデータへのアクセスを制限するデータ管理ステップとを備える携帯可能情報記憶媒体のデータアクセス方法において、外部の第1の装置との通信における前記認証ステップにおいて認証が成功したかを示す開錠情報を不揮発性記憶手段に保存させる第1の保存ステップと、外部の第2の装置との通信において、前記第1の保存ステップで前記不揮発性記憶手段に保存されている開錠情報を複写し、一時的記憶手段に保存させる第2の保存ステップと、前記第2の保存ステップの後に、前記不揮発性記憶手段に保存されている開錠情報を消去する消去ステップとを備え、前記データ管理ステップは、前記一時記憶手段に保存されている開錠情報に基づいて前記第2の外部装置から前記データへのアクセスを制限することを特徴とする。
【0012】
請求項6に係る発明は、請求項5に記載の携帯可能情報記憶媒体のデータアクセス方法において、前記不揮発性記憶手段に保存されている開錠情報を外部からの命令に基づき書き換える書き換えステップを備えることを特徴とする。
【0015】
【発明の実施の形態】
以下、図面等を参照して、本発明に係る一実施形態について、さらに詳しく説明する。
図1は、本発明に係るICカード10及び所持者専用照合装置40の構成、並びに、取引端末装置20との接続関係を示すブロック図である。
【0016】
はじめに、図1を用いてICカード10の構成について説明する。
図に示されるように、ICカード10には、I/Oインタフェース11、CPU12、ROM13、RAM14、EEPROM15が内蔵されている。I/Oインタフェース11は、データを送受するための入出力回路であり、CPU12はこのI/Oインタフェース11を介して、取引端末装置20又は所持者専用照合装置40と交信する。ROM13内には、CPU12によって実行されるべきプログラムが記憶されており、CPU12はこのプログラムに基いて、ICカード10を統括制御する。RAM14は、CPU12がこのような統括制御を行う上で作業領域として使用するメモリである。一方、EEPROM15は、このICカード10に記録すべき本来のデータを格納するメモリである。
【0017】
ICカード10には、取引端末装置20又は所持者専用照合装置40から電源やクロックが供給される。したがって、ICカード10が取引端末装置20等と切り離されると、ICカード10への電源及びクロックの供給は停止する。しかしながら、EEPROM15は不揮発性メモリであるため、電源供給が停止した後もその記録内容はそのまま保持される。ただし、RAM14内のデータについては、電源供給の停止によりすべて失われる。
【0018】
ICカード10内の各メモリ13、14、15へのアクセスは、すべてCPU12を介して行われ、外部からこれらメモリを直接アクセスすることはできない。すなわち、取引端末装置20等からCPU12に対して所定の「コマンド」を与えると、CPU12はこの「コマンド」を解釈実行し、その結果を、取引端末装置20等に対して「レスポンス」として返送することになる。
【0019】
例えば、EEPROM15内の所定のファイルに書き込みを行う場合には、「書込コマンド」と共に、書込対象となるデータをCPU12に与え、CPU12による「書込コマンド」の実行という形式で書込処理が行われることになる。逆に、EEPROM15内の所定のファイルからデータの読み出しを行う場合には、所定の「読出コマンド」をCPU12に与え、CPU12による「読出コマンド」の実行という形式によって読出処理が行われることになる。
【0020】
このように、ICカード10内において「コマンド」の実行が終了すると、実行した「コマンド」に対する「レスポンス」が外部に対して返送される。例えば、「書込コマンド」を与えた場合には、書込処理が支障なく実行されたか否かを示す「レスポンス」が返送され、「読出コマンド」を与えた場合には、読出対象となったデータがレスポンスという形で返送されることになる。ただし、EEPROM15へのアクセスは、無条件で行われるわけではなく、後述するアクセス条件が満足されることが前提となる。
【0021】
図2は、図1に示すEEPROM15内の階層構造を示すブロック図である。本実施形態のEEPROMは、4つの階層から構成される。すなわち、第1層のMF(Master File) 、第2層のDF(Dedicated File)、第3層のEF(Elementary File) 及び第4層である不図示のレコード構造である。
MFは、データメモリ全体のファイルである。MFは、各アプリケーション(サービス)に共通したデータを格納するためのファイルであり、例えば、このICカード10の所有者の氏名、住所、電話番号などの情報が記録される。
【0022】
DFは、専用ファイルであり、アプリケーションごとにDFの設定がなされている。
EFは、基礎ファイルであり、CPUがICカードを管理・制御する際に解釈実行するデータを格納するIEFと、アプリケーションで使用するデータを格納するWEFの2種類がある。
【0023】
上述した各ファイルは、ディレクトリ・ファイルにより管理される。図3(A)は、DFを管理するディレクトリ・ファイルの構造を示す図である。ディレクトリ・ファイル50には、ファイルの先頭からの相対アドレス52、全割当容量53、残容量54及び全体のデータのチェックコード56等のファイル属性情報が格納されている。また、ディレクトリ・ファイル50には、さらに取扱者キーに関する開錠情報を格納する開錠情報領域55が設けられている。
【0024】
図5は、開錠情報領域55に格納されている開錠情報の内容を例示する図である。開錠情報は、8個の取扱者キーより構成されている。各キーは、異なる取扱者に割り当てられており、例えば、K8はICカードの製造者に、K7は発行者に割り当てられている。各キーは、「0」のときは未開錠状態であることを、「1」のときは開錠状態にあることを示す。
【0025】
図3(B)は、WEFを管理するディレクトリ・ファイルの構造を示す図である。WEFのディレクトリ・ファイル60には、先頭アドレス62、全容量63等を格納する領域のほか、アクセス条件を格納するアクセス条件情報領域65が設けられている。ここで、アクセス条件とは、当該WEFにアクセスする際に満たされていなければならない条件であり、開錠されていなければならないキーの種類を規定するものである。
【0026】
図4は、アクセス条件情報領域65に格納されているアクセス条件を例示する図である。アクセス条件は、ファイルへのアクセスの態様ごとに、すなわち、データの「読み出し」、「書き込み」又は「更新」のそれぞれについて定められている。各アクセス条件は、前述した開錠情報における8つの取扱者キーのそれぞれに対応する8つのキーより構成されている。各キーにおいて、「1」は、対応する取扱者キーが開錠されている必要があることを、「0」は開錠が不要であることを示す。図4の例では、データの「読み出し」については、開錠情報において少なくともK1が開錠されていること、「書き込み」については、少なくともK1及びK4が開錠されていること、また、「更新」については、少なくともK1及びK5が開錠されていることが条件として定められている。
【0027】
次に、図1に基づいて所持者専用照合装置40の構成について説明する。
所持者専用照合装置40は、ICカード所持者のパスワードをICカード10に入力するために用いる、携帯可能なパスワード入力専用の装置である。所持者専用照合装置40は、主に、I/Oインタフェース41、CPU42、ROM43、RAM44、電池45、ピンパッド46及びディスプレイ47から構成されている。
【0028】
I/Oインタフェース41は、ICカード10とデータの送受をするための入出力回路である。所持者専用照合装置40を用いてICカード10へパスワードを入力する場合には、このI/Oインタフェース41をICカード10のI/Oインタフェース11と接続する。
ROM43は、CPU42によって実行されるべきプログラムが記憶されているメモリである。CPU42は、ROM43に格納されているプログラムに基いて、所持者専用照合装置40の動作を統括制御し、また、I/Oインタフェース41を介して、ICカード10と交信する。
【0029】
電池45は、所持者専用照合装置40が動作に必要な電力を供給する電力源である。このように、所持者専用照合装置40は、電力源をも内蔵しているので、ICカードと共に携帯することが可能となっている。なお、電池45の電力は、ICカード10が所持者専用照合装置40に接続されている場合には、I/Oインタフェース41を介してICカード10にも供給される。
RAM44は、CPU42が作業領域として使用するメモリである。
ピンパッド46は、数字又は英数字を入力可能な入力手段であり、ICカードの所持者は、ピンパッド46より自己のパスワードを入力する。ディスプレイ47は、CPU42が、パスワードの入力等を要求するための表示を出力する液晶画面等である。
【0030】
上述のように、本実施形態では、所持者専用照合装置40を用いてICカード10にICカード所持者のパスワードを入力することが可能となっている。
図6は、所持者専用照合装置40を用いてICカード10にパスワードを入力する場合におけるICカード10及び所持者専用照合装置40の動作を示す流れ図である。図中、(A)は所持者専用照合装置40の動作を示し、(B)はICカード10の動作を示す。また、矢印は、ICカード10と所持者専用照合装置40とが通信を行っていることを表している。
【0031】
はじめに、ICカード10と所持者専用照合装置40とを接続し、所持者専用照合装置40の電源を投入すると、所持者専用照合装置40はCPU12に対して電力供給を行う共に、リセット信号を送信する(S100)。
CPU12は、リセット信号を受信すると、RAM14等を初期化し、その後に所持者専用照合装置40に対し初期応答(Answer_to_reset )を行う(S200)。ここで、初期応答とは、ICカード10の種別や動作特性に関する情報の送信をいう。
【0032】
初期応答を受けたCPU42は、パスワードを入力すること、及び次の取引時におけるパスワード確認の要/不要を入力すべきことをディスプレイ47に表示し、ピンパッド46よりそれらの情報の入力を受ける(S110)。
【0033】
ここで、パスワード確認不要とは、ICカード10と取引端末装置20との間で取引を行うときに、パスワードの入力・認証を行わないことを意味する。例えば、対象となっているアプリケーションが医療機関での診察予約等、比較的セキュリティに対する要求が低いものであり、ICカード所有者がカード使用時のパスワード入力を省略してもよいと判断する場合は、このパスワード確認不要が選択される。
これに対し、パスワード要とは、取引時にパスワードの入力・認証を行うことを意味する。例えば、対象となっているアプリケーションが銀行預金の引き出し等、高いセキュリティが要求されるものである場合には、パスワード確認要が選択される。
【0034】
入力を受けたCPU42は、次回パスワード確認の要/不要、パスワードに対応するキーの番号、及びパスワードを引数とするコマンド「VERYFY_PW」をICカード10へ送信する(S120)。
【0035】
コマンド「VERYFY_PW」の送信を受けたICカード10では、CPU12が送信されたパスワードの認証を行い、その結果を所持者専用照合装置40へレンスポンスとして送信する(S210)。また、CPU12は、上記認証が成功した場合には、RAM14に設けられている開錠情報の該当するキーを「1」に設定することにより、そのキーを開錠する(S230)。なお、RAM14に設けられている開錠情報とは、前述した開錠情報領域55に格納される開錠情報と同一の構成を有するものである。
【0036】
さらに、CPU12は、「VERYFY_PW」コマンドの引数において、次回パスワード確認が”要”に設定されているか”不要”に設定されているかを確認する。その結果、”不要”である場合にはEEPROM15内の開錠情報領域55における該当するキーを「1」に設定し(S250)、その動作を終了する。逆に”要”に設定されている場合には、CPU12は、開錠情報領域55の該当するキーを「0」に設定し(S252)、その動作を終了する。
【0037】
このように、所持者専用照合装置40を用いてパスワードを入力されたICカード10は、次に取引端末装置20へ接続され、取引が実行される。
図7は、ICカード10と取引端末装置20との間で取引を行う場合のそれぞれの動作を示す流れ図である。図中、(A)は取引端末装置20の動作の流れ図であり、(B)はICカード10の動作の流れ図である。また、矢印は、ICカード10と取引端末装置20とが通信を行っていることを示している。
【0038】
ICカード10が取引端末装置20と接続されると、取引端末装置20は、CPU12に対して電力供給を行うと共に、リセット信号(RESET )を送信する(S300)。CPU12は、リセット信号を受信すると、RAM14等を初期化し、その後に取引端末装置20に対し初期応答(Answer-to-reset )を行う(S400)。
【0039】
次に、取引端末装置20は、「○×銀行預金残高照会」等のアプリケーションの内容を入力され、その内容に基づき、ICカード10において参照されるべきDFのファイル名を特定し、そのファイル名を引数とするコマンド「SELECT_DF」をICカード10へ送信する(S310)。なお、ここでは、特定されたDFのファイル名は仮に”DF1”であるとする。
【0040】
「SELECT_DF」を受信したCPU12は、DF1を管理するディレクトリーの開錠情報領域55を参照し、そこに格納されている開錠情報をRAM14に複写する。また、CPU12は、開錠情報の内容を取引端末装置20へ送信する(S410)。
一方、取引端末装置20は、入力されたアプリケーション内容より、アプリケーション実行の際に求められるデータへのアクセス条件を特定し、これを上記送信された開錠情報と照合する。
【0041】
ここで、一例として、取引端末装置20が特定したアクセス条件が図4の「読み出し」に例示された条件であり、CPU12より送信された開錠情報が図5の(A)に例示されたものであるとする。この場合には、アクセス条件で開錠状態の照合が求められているのはK1のキーである。一方、開錠情報においてK1のキーは開錠された状態にある。したがって、取引端末装置20は、開錠情報はアクセス条件を満たしていると判断し(S320:YES)、新たなパスワードの入力を要求することなく、次の動作に移行する(S360)。
【0042】
これに対し、開錠情報が、例えば図5(B)に例示されたものである場合には、K1のキーが開錠されていないために、取引端末装置20は、開錠情報はアクセス条件を満たしていないと判断し(S320:NO)、ディスプレイ等を通じ、必要なパスワードを入力すべきことを要求する(S330)。この結果、パスワードが入力されると、取引端末装置20は、パスワードに対応するキーの番号及び入力されたパスワードを引数とした「VERYFY」コマンドをICカード10へ送信する(S340)。
【0043】
「VERYFY」コマンドの送信を受けたICカード10では、CPU12が、送信されたパスワードの照合を行い、その結果についてのレンスポンスを取引端末装置20へ送信する(S430)。また、照合が成功した場合には、CPU12は、RAM14に(S410)において複写された開錠情報の該当するキーを「1」に設定する(S450)。これにより、この後の取引において、アクセス条件の照合が行われた場合に、アクセス条件が満足され、データへのアクセスが可能となる。
【0044】
次に、取引端末装置20とICカード10は、公知の方法に従い、互いの認証(機械に関する認証)を行う(S360、S460)。認証が成功した場合は、ICカード10と取引端末装置20との間で公知の取引手続が実行され(S380、S480)、取引完了後、それぞれの動作は終了される。
【0045】
以上説明したように、本実施形態では、EEPROM15に開錠情報領域55を設け、そこに開錠情報を保存する。したがって、ICカード10が取引端末装置20等へ接続されておらず、電力の供給を受けられない状態にあっても、開錠情報は保持される。また、開錠情報領域55に保存されている開錠情報は、ICカード10が取引端末装置20に接続されると、取引の開始前にRAM14へ複写され、その後の取引過程においてのアクセス条件の照合に用いられる。この結果、本実施形態では、開錠情報領域55に適切な内容の開錠情報を保存しておくことにより、ICカード使用時のパスワード入力を省略し、取引ごとのパスワード入力という煩雑な手続を回避することを可能としている。
【0046】
また、本実施形態では、開錠情報領域55に保存されている開錠情報を、外部からの命令により、各キーごとに操作可能としている。すなわち、本実施形態では、パスワードと、取引時におけるパスワード確認の要/不要に関する情報とをICカードに送信することにより、開錠情報領域55における各取扱者キーの開錠状態を任意に設定することができる。これにより、本実施形態は、取引時のパスワード入力・認証という手続を必要に応じて実行、省略することが可能となっている。
【0047】
さらに、本実施形態では、ICカード10へのパスワードの入力を、取引端末装置20を介さず、携帯可能な所持者専用照合装置40を用いて行うこととしている。したがって、ICカード所有者が、所持者専用照合装置40を携帯することとすれば、第三者が所持者専用照合装置40に何らか細工を行い、入力されるパスワードを不正入手することが防止でき、ICカードシステムのセキュリティをさらに高めることが可能となっている。
【0048】
(その他の実施形態)
なお、本発明は、上記実施形態に限定されるものではない。上記実施形態は、例示であり、本発明の特許請求の範囲に記載された技術的思想と実質的に同一な構成を有し、同様な作用効果を奏するものは、いかなるものであっても本発明の技術的範囲に包含される。
【0049】
1)上記実施形態において、開錠情報領域55に保存されている開錠情報の操作は、所持者専用照合装置40を用いて行うこととしているが、これは、取引端末装置20によって行うこととしてもよい。この場合には、取引端末装置20の動作は、例えば、図7(A)において(S330)及び(S340)を、図6(A)の(S110)及び(S120)と置き換えたものとなる。すなわち、取引端末装置20は、「VERYFY」コマンドに替えて「VERYFY_PW」コマンドを使用して、パスワードと、取引時におけるパスワード確認の要/不要に関する情報とをICカードに送信することとすれば、所持者専用照合装置40と同様の機能をも果たすことが可能となる。
【0050】
2)上記実施形態は、パスワードの盗難防止を主目的とする場合であって、特に高いセキュリティが要求されるアプリケーションを取り扱うときは、ICカード自身が、開錠情報領域55に保存されている開錠情報の内容を、一定の条件の下にすべて消去することとしてもよい。例えば、図7の(S220)において開錠情報領域55内の開錠情報をRAM14へ複写した後は、CPU12がEEPROM15の開錠情報領域55内のキー指定ビットをすべて「0」に設定することとしてもよい。この場合には、所持者専用照合装置40を用いてICカード10へパスワードの入力した場合であっても、取引ごとに必ずパスワード入力を行うこととなり、パスワードの盗難防止という本実施形態固有の効果を奏しつつ、同時に高いセキュリティを確保することが可能となる。
【0051】
【発明の効果】
以上詳しく説明したように、本発明によれば、取引ごとに行われていた申請者情報の入力を任意のときに省略することができ、必要に応じて煩雑な手続を回避することが可能となった。また、特に請求項3又は4に係る発明によれば、申請者情報を取引端末装置等へ入力することが回避されるので、申請者情報を第三者に不正に盗まれることを防止することが可能となった。
【図面の簡単な説明】
【図1】本発明に係るICカード10及び所持者専用照合装置40の構成、並びに、取引端末装置20との接続関係を示すブロック図である。
【図2】図1に示すEEPROM15内の階層構造を示すブロック図である。
【図3】ディレクトリ・ファイルの構造を示す図である
【図4】ファイルへのアクセス条件を例示する図である。
【図5】開錠情報領域55に格納されている開錠情報を例示する図である。
【図6】所持者専用照合装置40を用いてICカード10にパスワードを入力するときのそれぞれの動作を示す流れ図である。
【図7】ICカード10と取引端末装置20との間で取引を行うときのそれぞれの動作を示す流れ図である。
【符号の説明】
11 I/Oインタフェース
12 CPU
15 EEPROM
20 取引端末装置
41 I/Oインタフェース
42 CPU
45 電池
46 ピンパッド[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a portable information storage medium that requires verification between applicant information for identifying a person who requests access and access conditions when accessing data. , Carrying The present invention relates to a bandable information storage medium system and a data access method for a portable information storage medium.
[0002]
[Prior art]
In recent years, so-called IC cards have attracted attention as portable information storage media of this type. In general, an IC card is a nonvolatile memo such as an EEPROM. With , Its non-volatile memo Li And a CPU for manipulating data. In the EEPROM, a plurality of files are provided, and data is stored in each file. Access to each file is done through the CPU. Ru Therefore, by setting an appropriate access condition in advance, it is possible to access a file only when the CPU determines that the access condition is satisfied.
[0003]
As an access condition, it is common to set whether or not collation is necessary for some keys. That is, a key is written in advance in the EEPROM, and this internal key is compared with a key that is given from the outside and temporarily stored in the RAM, and based on the result, it is determined whether or not the file can be accessed. .
[0004]
Keys set as access conditions include a key for authenticating a specific target person (for example, an IC card owner or an issuer) or a key for authenticating specific hardware (for example, a terminal device). There is. Among these keys, a key for authenticating a specific subject is unlocked by authenticating a password input via a transaction terminal device or the like.
Normally, as a condition for accessing a file, collation of a plurality of keys is set as a condition, and when collation is successful for all keys, access to the file is permitted.
[0005]
[Problems to be solved by the invention]
In the above-described conventional IC card, the IC card owner must input a password to the transaction terminal device every time the IC card is used, and prove that the card is a valid card owner. However, in the case of an IC card with excellent portability, the card owner always carries the card and the card is surely under its own control, so there is a case where there is very little possibility that others will illegally use the IC card. . In such cases, you will be asked to enter a password for each transaction to authenticate you. Ru This is problematic in that the handling of the IC card is unnecessarily complicated and lost for the convenience of the user. On the other hand, since a transaction terminal device that performs transactions with an IC card is generally public, any number of people can handle the device. For this reason, there is a risk that a third party may illegally obtain a password by eavesdropping on the communication line of the transaction terminal device, or by manufacturing and installing a fake transaction terminal device and using the device. There was also a problem that there was.
[0006]
Therefore, the object of the present invention is to solve the above-mentioned problem, and a portable information storage medium in which password input can be omitted as necessary and the password can be prevented from being stolen. , Carrying A portable information storage medium system and a data access method for a portable information storage medium.
[0007]
[Means for Solving the Problems]
In order to solve the above-mentioned problem, the invention according to
[0008]
The invention according to claim 2 is the portable information storage medium according to
[0009]
The invention according to claim 3 The portable information storage medium according to
[0010]
The invention according to claim 4 The portable information storage medium system according to claim 3, further comprising: a transaction apparatus (20) that exchanges data stored in a data storage means of the portable information storage medium with the portable information storage medium; The data management means of the portable information storage medium copies the unlocking information stored in the nonvolatile storage means from before the communication with the transaction device to the temporary storage means, and then the nonvolatile storage means The unlocking information stored in the transaction device is erased, and access from the transaction apparatus is restricted based on the unlocking information stored in the temporary storage means. It is characterized by that.
[0011]
The invention according to claim 5 Acquires a password input by the holder through communication with an external device, authenticates the owner based on the password, and stores data based on whether the authentication in the authentication step is successful. A data management method for restricting access to the portable information storage medium, wherein the unlocking information indicating whether the authentication is successful in the authentication step in communication with the first external device is nonvolatile In communication between the first storage step stored in the storage means and the external second device, the unlocking information stored in the nonvolatile storage means in the first storage step is copied and temporarily stored. A second storage step to be stored in the means, and after the second storage step, the unlocking information stored in the nonvolatile storage means is erased And a removing step that the data management step, limiting access the to the data from the second external device based on the unlocking information stored in the temporary storage means It is characterized by doing.
[0012]
The invention according to claim 6 6. The data access method for a portable information storage medium according to claim 5, further comprising a rewriting step of rewriting the unlocking information stored in the non-volatile storage means based on an external command. It is characterized by that.
[0015]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an embodiment according to the present invention will be described in more detail with reference to the drawings.
FIG. 1 is a block diagram showing the configuration of the
[0016]
First, the configuration of the
As shown in the figure, the
[0017]
The
[0018]
All accesses to the
[0019]
For example, when writing to a predetermined file in the
[0020]
As described above, when the execution of the “command” is completed in the
[0021]
FIG. 2 is a block diagram showing a hierarchical structure in the
MF is a file of the entire data memory. The MF is a file for storing data common to each application (service). For example, information such as the name, address, and telephone number of the owner of the
[0022]
The DF is a dedicated file, and the DF is set for each application.
The EF is a basic file, and there are two types: IEF for storing data to be interpreted and executed when the CPU manages and controls the IC card, and WEF for storing data used in the application.
[0023]
Each file described above is managed by a directory file. FIG. 3A is a diagram showing the structure of a directory file for managing the DF. The directory file 50 stores file attribute information such as a
[0024]
FIG. 5 is a diagram illustrating the contents of unlocking information stored in the unlocking
[0025]
FIG. 3B is a diagram showing the structure of a directory file that manages WEF. The WEF directory file 60 is provided with an access
[0026]
FIG. 4 is a diagram illustrating access conditions stored in the access
[0027]
Next, the configuration of the owner-specific verification device 40 will be described with reference to FIG.
The holder-specific verification device 40 is a portable password input-only device used for inputting the IC card holder's password into the
[0028]
The I /
The
[0029]
The
The RAM 44 is a memory used by the
The pin pad 46 is an input means capable of inputting numbers or alphanumeric characters, and the owner of the IC card inputs his / her password from the pin pad 46. The
[0030]
As described above, in the present embodiment, the IC card holder's password can be input to the
FIG. 6 is a flowchart showing the operation of the
[0031]
First, when the
When the
[0032]
Receiving the initial response, the
[0033]
Here, “password confirmation unnecessary” means that password input / authentication is not performed when a transaction is performed between the
On the other hand, “require password” means inputting and authenticating a password at the time of transaction. For example, if the application in question is one that requires high security such as withdrawal of bank deposits, the password confirmation requirement is selected.
[0034]
Receiving the input, the
[0035]
In the
[0036]
Further, the
[0037]
As described above, the
FIG. 7 is a flowchart showing each operation when a transaction is performed between the
[0038]
When
[0039]
Next, the
[0040]
The
On the other hand, the
[0041]
Here, as an example, the access conditions specified by the
[0042]
On the other hand, when the unlocking information is, for example, the one illustrated in FIG. 5B, the key of K1 is not unlocked, so the
[0043]
In the
[0044]
Next,
[0045]
As described above, in this embodiment, the unlock information area 5 is stored in the
[0046]
In this embodiment, the unlocking information area 5 5 The unlocking information stored in the key can be operated for each key by an external command. That is, in the present embodiment, the unlocking information area 5 is transmitted by transmitting the password and information regarding necessity / unnecessity of password confirmation at the time of transaction to the IC card. 5 The unlocking state of each operator key in can be arbitrarily set. Thereby, this embodiment can perform and abbreviate | omit the procedure of password input and authentication at the time of transaction as needed.
[0047]
Furthermore, in the present embodiment, the password input to the
[0048]
(Other embodiments)
The present invention is not limited to the above embodiment. The above-described embodiment is an exemplification, and the present invention has substantially the same configuration as the technical idea described in the claims of the present invention, and any device that exhibits the same function and effect is the present invention. It is included in the technical scope of the invention.
[0049]
1) In the above embodiment, the unlocking information area 5 5 The operation of the unlocking information stored in is performed using the owner-specific verification device 40, but this may be performed by the
[0050]
2) The above embodiment is a case where the main purpose is to prevent theft of passwords. When handling an application that requires particularly high security, the IC card itself is provided with the unlocking information area 5. 5 It is also possible to delete all the contents of the unlocking information stored in the folder under certain conditions. For example, in (S220) of FIG. 5 After copying the unlocking information in the RAM 14, the
[0051]
【The invention's effect】
As described above in detail, according to the present invention, it is possible to omit the input of applicant information performed for each transaction at any time, and to avoid complicated procedures as necessary. became. In particular, the claims 3 Or 4 According to the invention according to the present invention, it is possible to prevent the applicant information from being illegally stolen by a third party because it is avoided to input the applicant information to the transaction terminal device or the like.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of an
FIG. 2 is a block diagram showing a hierarchical structure in the
FIG. 3 is a diagram showing the structure of a directory / file.
FIG. 4 is a diagram illustrating file access conditions.
FIG. 5 is a diagram illustrating unlocking information stored in an unlocking
FIG. 6 is a flowchart showing each operation when a password is input to the
FIG. 7 is a flowchart showing each operation when a transaction is performed between the
[Explanation of symbols]
11 I / O interface
12 CPU
15 EEPROM
20 Transaction terminal device
41 I / O interface
42 CPU
45 battery
46 pin pad
Claims (6)
データを保存するデータ記憶手段と、
前記通信手段を介して所持者が入力したパスワードを取得し、このパスワードに基づいて所持者の認証を行う認証手段と、
前記認証手段によって認証済みかを示す開錠情報を一時的に保存する一時的記憶手段と、
前記一時的記憶手段に保存されている開錠情報に基づいて、前記データ記憶手段に保存されているデータへのアクセスを制限するデータ管理手段と、
を備える携帯可能情報記憶媒体において、
前記開錠情報を保存する不揮発性記憶手段を備え、
前記データ管理手段は、前記不揮発性記憶手段に保存されている開錠情報を前記一時的記憶手段に複写し、その後に前記不揮発性記憶手段に保存されている開錠情報を消去し、前記一時的記憶手段に保存されている開錠情報に基づいて前記アクセスを制限する、
ことを特徴とする携帯可能情報記憶媒体。A communication means capable of communicating with the outside;
Data storage means for storing data;
An authentication means for acquiring a password input by the holder via the communication means and authenticating the holder based on the password;
Temporary storage means for temporarily storing unlocking information indicating whether it has been authenticated by the authentication means;
Data management means for restricting access to data stored in the data storage means based on unlocking information stored in the temporary storage means;
In a portable information storage medium comprising:
Non-volatile storage means for storing the unlocking information,
The data management means copies the unlocking information stored in the nonvolatile storage means to the temporary storage means, and then erases the unlocking information stored in the nonvolatile storage means, Restricting the access based on unlocking information stored in a local storage means;
A portable information storage medium characterized by the above.
前記データ管理手段は、前記不揮発性記憶手段に保存されている開錠情報を外部からの命令に基づいて書き換える、
ことを特徴とする携帯可能情報記憶媒体。The portable information storage medium according to claim 1,
The data management means rewrites the unlocking information stored in the nonvolatile storage means based on a command from the outside,
A portable information storage medium characterized by the above.
前記携帯可能情報記憶媒体と通信可能な通信手段と、所持者からパスワードを入力可能なパスワード入力手段と、前記パスワード入力手段から入力したパスワードを、前記通信手段を介して前記携帯可能情報記憶媒体に送信し、このパスワードに基づいて所持者の認証を行うことを命令する所持者認証命令手段と、自身の動作のための電力及び前記通信手段を介して前記携帯可能情報記憶媒体に付与するための電力を供給する電力源とを有する携帯可能なパスワード入力装置と、
を備える携帯可能情報記憶媒体システムであって、
前記携帯可能情報記憶媒体の認証手段は、前記パスワード入力装置の所持者認証命令手段による命令に応じて所持者の認証を行い、
前記携帯可能情報記憶媒体のデータ管理手段は、前記認証手段による認証が成功した場合に前記不揮発性記憶手段に保存されている開錠情報を開錠状態とする、
ことを特徴とする携帯可能情報記憶媒体システム。 The portable information storage medium according to claim 1 or 2,
A communication means capable of communicating with the portable information storage medium, a password input means capable of inputting a password from a holder, and a password input from the password input means to the portable information storage medium via the communication means An owner authentication command means for sending and instructing the owner to authenticate based on the password, and power for own operation and for giving to the portable information storage medium via the communication means A portable password input device having a power source for supplying power ;
A portable information storage medium system comprising:
The authentication means of the portable information storage medium authenticates the holder in response to a command by the holder authentication command means of the password input device,
The data management means of the portable information storage medium sets the unlocking information stored in the nonvolatile storage means to the unlocked state when the authentication by the authentication means is successful.
A portable information storage medium system .
前記携帯可能情報記憶媒体のデータ記憶手段に保存されているデータの授受を、前記携帯可能情報記憶媒体と行う取引装置を備え、
前記携帯可能情報記憶媒体のデータ管理手段は、前記取引装置との通信前から前記不揮発性記憶手段に保存されている開錠情報を前記一時的記憶手段に複写し、その後に前記不揮発性記憶手段に保存されている開錠情報を消去し、前記一時的記憶手段に保存されている開錠情報に基づいて、前記取引装置からのアクセスを制限する、
ことを特徴とする携帯可能情報記憶媒体システム。 The portable information storage medium system according to claim 3,
A transaction apparatus for performing exchange of data stored in the data storage means of the portable information storage medium with the portable information storage medium ;
The data management means of the portable information storage medium copies the unlocking information stored in the nonvolatile storage means from before the communication with the transaction device to the temporary storage means, and then the nonvolatile storage means Erasing the unlocking information stored in the storage device, and restricting access from the transaction device based on the unlocking information stored in the temporary storage means,
A portable information storage medium system.
外部の第1の装置との通信における前記認証ステップにおいて認証が成功したかを示す 開錠情報を不揮発性記憶手段に保存させる第1の保存ステップと、
外部の第2の装置との通信において、前記第1の保存ステップで前記不揮発性記憶手段に保存されている開錠情報を複写し、一時的記憶手段に保存させる第2の保存ステップと、
前記第2の保存ステップの後に、前記不揮発性記憶手段に保存されている開錠情報を消去する消去ステップとを備え、
前記データ管理ステップは、前記一時記憶手段に保存されている開錠情報に基づいて前記第2の外部装置から前記データへのアクセスを制限する、
ことを特徴とする携帯可能情報記憶媒体のデータアクセス方法。Acquires a password input by the holder through communication with an external device , authenticates the owner based on the password, and stores data based on whether the authentication in the authentication step is successful. A data access method for a portable information storage medium comprising a data management step for restricting access to
A first storage step for storing in the nonvolatile storage means unlocking information indicating whether or not the authentication is successful in the authentication step in communication with an external first device ;
A second storage step for copying the unlocking information stored in the nonvolatile storage means in the first storage step and storing the information in the temporary storage means in communication with an external second device ;
An erasure step of erasing unlocking information stored in the nonvolatile storage means after the second storage step ;
The data management step restricts access to the data from the second external device based on unlocking information stored in the temporary storage means;
A data access method for a portable information storage medium.
前記不揮発性記憶手段に保存されている開錠情報を外部からの命令に基づき書き換える書き換えステップを備える、
ことを特徴とする携帯可能情報記憶媒体のデータアクセス方法。The data access method of the portable information storage medium according to claim 5 ,
A rewriting step of rewriting the unlocking information stored in the nonvolatile storage means based on an external command,
A data access method for a portable information storage medium.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6298596A JP3720113B2 (en) | 1996-03-19 | 1996-03-19 | Portable information storage medium, portable information storage medium system, and data access method for portable information storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6298596A JP3720113B2 (en) | 1996-03-19 | 1996-03-19 | Portable information storage medium, portable information storage medium system, and data access method for portable information storage medium |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH09259235A JPH09259235A (en) | 1997-10-03 |
JP3720113B2 true JP3720113B2 (en) | 2005-11-24 |
Family
ID=13216175
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP6298596A Expired - Fee Related JP3720113B2 (en) | 1996-03-19 | 1996-03-19 | Portable information storage medium, portable information storage medium system, and data access method for portable information storage medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3720113B2 (en) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4051510B2 (en) | 1998-07-16 | 2008-02-27 | ソニー株式会社 | Data storage device and data storage method |
KR20000066708A (en) * | 1999-04-20 | 2000-11-15 | 최규용 | Ic card being applied chaos ciphering method |
KR100392199B1 (en) * | 2001-01-30 | 2003-07-22 | 주식회사 텔레게이트 | Potable Data Storage Apparatus |
JP3716920B2 (en) * | 2001-10-16 | 2005-11-16 | ソニー株式会社 | Recording medium reproducing apparatus and method, recording medium, and program |
KR100445092B1 (en) * | 2002-06-03 | 2004-08-21 | 동 훈 김 | Portable storage device for preventing outflow of data |
KR20040000924A (en) * | 2002-06-26 | 2004-01-07 | 타이구엔 엔터프라이즈 코퍼레이션 리미티드 | A system guide device based on flash memory and the implement of guide method |
KR100540177B1 (en) * | 2002-09-26 | 2006-01-10 | (주)밸류플러스 | Automatic backup method for external hard disk driver |
JP5034709B2 (en) * | 2006-06-21 | 2012-09-26 | 大日本印刷株式会社 | Entrance authentication processing system and entrance / exit gate device |
JP2008158638A (en) * | 2006-12-21 | 2008-07-10 | Mastercard Internatl Japan Inc | Payment processing support system, payment processing support method, payment processing support apparatus and credit card back end system |
JP4629706B2 (en) * | 2007-08-03 | 2011-02-09 | パナソニック株式会社 | Non-contact IC card system |
-
1996
- 1996-03-19 JP JP6298596A patent/JP3720113B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH09259235A (en) | 1997-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4985920A (en) | Integrated circuit card | |
US6003113A (en) | Portable card medium, method for managing memory space of portable card medium | |
US6371377B2 (en) | Card type recording medium and access control method for card type recording medium and computer-readable recording medium having access control program for card type recording medium recorded | |
US6575372B1 (en) | Secure multi-application IC card system having selective loading and deleting capability | |
EP0973125B1 (en) | Method for managing security for card-type storage medium, and a card-type storage medium and a transaction apparatus therefor | |
JPH01500379A (en) | System for portable data carriers | |
TWI272540B (en) | Portable data recording medium | |
US20080120726A1 (en) | External storage device | |
JP2002512715A (en) | Secure multi-application card system and process | |
JPH08506915A (en) | Secure application card for sharing application data and procedures between multiple microprocessors | |
JP2004199138A (en) | Memory device and electronic equipment using the same | |
JPH021090A (en) | Ic card and method for writing its operation program | |
JP3720113B2 (en) | Portable information storage medium, portable information storage medium system, and data access method for portable information storage medium | |
KR100841982B1 (en) | Memory card storing host identification information and access method thereof | |
JP2002304602A (en) | Card information update system | |
JP2003316959A (en) | Cash dispenser system, portable terminal device, and financial institution account trade method | |
JP2003345657A (en) | Reading and writing system and erasing system for recording medium and recording medium embodying the reading and writing system and erasing system | |
JP4601329B2 (en) | Electronic authentication device primary issuing device, electronic authentication device issuing system, electronic authentication device secondary issuing device, electronic authentication device primary issuing method, electronic authentication device issuing method, and electronic authentication device secondary issuing method | |
JP4638135B2 (en) | Information storage medium | |
KR100520498B1 (en) | Method and Apparatus of issuing Storage Medium for Authentication, and Authentication Method and Apparatus using the Storage Medium | |
JPH11232177A (en) | Information recording and reproducing method | |
JPH0253154A (en) | Portable electronic equipment | |
JP4295561B2 (en) | Card ticketing system | |
JP3652409B2 (en) | Portable information recording medium | |
JP4309068B2 (en) | Card data processing device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050330 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050405 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050603 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050906 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050907 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090916 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090916 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100916 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110916 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110916 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120916 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120916 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130916 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |