JPH04157585A - Information management system - Google Patents

Information management system

Info

Publication number
JPH04157585A
JPH04157585A JP2282035A JP28203590A JPH04157585A JP H04157585 A JPH04157585 A JP H04157585A JP 2282035 A JP2282035 A JP 2282035A JP 28203590 A JP28203590 A JP 28203590A JP H04157585 A JPH04157585 A JP H04157585A
Authority
JP
Japan
Prior art keywords
data
identification information
electronic device
card
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2282035A
Other languages
Japanese (ja)
Inventor
Takashi Niimura
新村 貴志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Intelligent Technology Co Ltd
Original Assignee
Toshiba Corp
Toshiba Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Intelligent Technology Co Ltd filed Critical Toshiba Corp
Priority to JP2282035A priority Critical patent/JPH04157585A/en
Publication of JPH04157585A publication Critical patent/JPH04157585A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To improve data security by disenabling an access to data stored in the data memory of an IC card with any equipment other than a legal host device (host computer). CONSTITUTION:A second electronic device (host computer) 2 performs data management by assigning identification information to each data. When the second electronic device 2 accesses the storage means of a second electronic device (IC card) 1, when prescribed key data are designated from among several key data Ka to Kc preliminarily stored in the first electronic device 1 by the second electronic device 2, the identification information assigned to each data is coded by using the key data. Each data is assigned with the coded identification information and the access to each data stored in the first electronic device 1 is executed based on the coded identification information. Thus, the security for the data stored in the first electronic device can be improved.

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、例えばホストコンビ二一夕等の上位装置から
送信され、不揮発性メモリおよびCPUなどの制御素子
を有するIC(集積回路)チップを内蔵したICカード
と称される携帯可能記憶媒体に記憶されたデータを管理
する情報管理方式(従来の技術) 従来、携帯可能なデータ記憶媒体としてEEFROMな
どのデータメモリ及びCPUなどの制、御素子を有する
ICチップを内蔵したICカードが考えられている。こ
の種のICカードは内蔵する制御素子によってデータメ
モリをアクセスし、外部(上位装置)からの要求に応じ
て必要なデータの入出力を選択的に行うようになってい
る。このICカードにホストコンピュータから送られた
データはデータメモリ中に順次記憶されていくものであ
る。
Detailed Description of the Invention [Object of the Invention] (Industrial Application Field) The present invention is directed to an IC (IC) that is transmitted from a host device such as a host computer, and has a non-volatile memory and a control element such as a CPU. An information management method (conventional technology) for managing data stored in a portable storage medium called an IC card that has a built-in chip (integrated circuit). Conventionally, data memories such as EEFROM and CPUs have been used as portable data storage media. An IC card incorporating an IC chip having a control element is being considered. This type of IC card accesses a data memory using a built-in control element, and selectively inputs and outputs necessary data in response to requests from an external device (host device). Data sent to this IC card from the host computer is sequentially stored in the data memory.

ここで前記データメモリ中に記憶されたデー夕に対する
アクセスを容易に行う方法として記憶されている各デー
タに独自の識別情報を与える方法が考えられている。
Here, as a method for easily accessing the data stored in the data memory, a method of providing unique identification information to each stored data has been considered.

識別情報とは例えばデータメモリに記憶された順序を表
す数値であり、第11図に見られるように5つのデータ
がデータメモリ10内でA、B、C,DSEの順列で格
納されている場合、「識別情報2のデータ」とはBであ
り、「識別情報4のデータ」とはDである。今、ホスト
コンピュータ側から「識別情報2のデータ」の続出命令
を受信すると、ICカード内の制御素子はデータメモリ
10内の上位から2番目に格納されているデータ(第1
0図の例ではB)を読出し、そのデータの内容をホスト
コンピュータへと送信するものである。
The identification information is, for example, a numerical value representing the order in which data is stored in the data memory, and as shown in FIG. , "data of identification information 2" is B, and "data of identification information 4" is D. Now, when receiving a command to continuously output "data of identification information 2" from the host computer side, the control element in the IC card controls the data stored second from the top in the data memory 10 (the first data).
In the example shown in FIG. 0, B) is read and the contents of the data are sent to the host computer.

このような情報管理方式においては、使用者は例えばパ
スワード等をホストコンピュータを通して入力し、これ
により正当な使用者であると認識されればICカードに
対してデータの読み書きを行うことができる。
In such an information management system, a user inputs, for example, a password or the like through a host computer, and if the user is recognized as an authorized user, he or she can read and write data on the IC card.

ところが、前記パスワード照合等の所定の前処理さえ正
常に終了していれば、どんなホストコンビユニりからで
も、ICカード内に記憶されているデータに対するアク
セスを容易に行いつるので、データのセキュリティが不
充分であった。
However, as long as the pre-processing such as password verification is successfully completed, the data stored in the IC card can be easily accessed from any host computer, so the security of the data is reduced. It was insufficient.

・ ゛  (発明が解決しようとする課題)上述したよ
うに従来の識別情報を用いた情報管理方式では、ICカ
ードのデータメモリ内に記憶されたデータに対するアク
セスが、どの上位装置からでも簡単に行えるので、デー
タのセキュリティが不充分であるという問題点があった
・ ゛ (Problem to be solved by the invention) As mentioned above, in the conventional information management system using identification information, data stored in the data memory of an IC card can be easily accessed from any host device. Therefore, there was a problem that data security was insufficient.

そこで本発明は、正当な上位装置(ホストコンピュータ
)でなければICカードのデータメモリに記憶されてい
るデータに対してアクセスできないような、データのセ
キュリティが充分な情報管理方式を提供することを目的
とする。
SUMMARY OF THE INVENTION Therefore, an object of the present invention is to provide an information management system with sufficient data security, such that only a legitimate host computer (host computer) can access the data stored in the data memory of an IC card. shall be.

[発明の構成] 帽1を解決するための手段) 上記目的を達成するために、本発明の情報管理方式は、
複数のデータと複数のキーデータとを記憶する記憶手段
を有してなる第1の電子装置と前記第1の電子装置の記
憶手段に記憶されているデータの各々に対して識別情報
を与える手段を有してなる第2の電子装置とからなり、
前記第2の電子装置は前記識別情報に基づいて前記第1
の電子装置の記憶手段に記憶されている所定のデータに
アクセスするものであって、前記第1の電子装置に設け
られた記憶手段中に記憶されている複数のキーデータの
うち、前記第2の電子装置により指定されたキーデータ
を用いて前記識別情報を暗号化する手段を具備してなり
、前記第1の電子装置に記憶されている所定のデータへ
の、アクセスは、前記暗号化された識別情報に基づいて
行われることを特徴とする。
[Structure of the Invention] Means for Solving Problem 1) In order to achieve the above object, the information management method of the present invention is as follows:
A first electronic device comprising storage means for storing a plurality of data and a plurality of key data; and means for providing identification information to each of the data stored in the storage means of the first electronic device. a second electronic device comprising;
The second electronic device identifies the first electronic device based on the identification information.
accesses predetermined data stored in the storage means of the electronic device, and among the plurality of key data stored in the storage means provided in the first electronic device, the second means for encrypting the identification information using key data specified by the first electronic device, and access to predetermined data stored in the first electronic device is controlled by the encrypted It is characterized in that it is carried out based on the identification information obtained.

(作用) jiK2の電子装置(ホストコンピュータ)は各データ
に識別情報を付してデータ管理を行っている。この第2
の電子装置から第1の電子装置(ICカード)の記憶手
段に対してアクセスを行う場合には、まずj12の電子
装置はIllの電子装置にあらかじめ記憶されている複
数のキーデータの中から、所定のキーデータを指定する
。次に、このキーデータを用いて、各データに与えられ
ている識別情報が暗号化される。そして、各データには
、この暗号化された識別情報が付与され、第1の電子装
置に記憶された各データへのアクセスは、暗号化された
識別情報に基づいて行われる。
(Operation) The electronic device (host computer) of jiK2 manages data by attaching identification information to each data. This second
When accessing the storage means of the first electronic device (IC card) from the electronic device, the electronic device j12 first selects the key data from among the plurality of key data pre-stored in the electronic device Ill. Specify the given key data. Next, using this key data, the identification information given to each data is encrypted. Each piece of data is given this encrypted identification information, and each piece of data stored in the first electronic device is accessed based on the encrypted identification information.

(実施例)    。(Example) .

以下、本発明をICカードとホストコンピュータとから
なるシステムに適用した一実施例を、図面を参照して説
明する。
An embodiment in which the present invention is applied to a system comprising an IC card and a host computer will be described below with reference to the drawings.

第3図はICカード1とホストコンピュータ2とからな
るシステムの構成例を示すものである。
FIG. 3 shows an example of the configuration of a system consisting of an IC card 1 and a host computer 2. As shown in FIG.

このICカード1は制御部としての制御素子3(例えば
CPU)を含む。そして、この制御素子3によりデータ
メモリ4、プログラムメモリ5及びコンタクト部6が制
御されている。このうち、データメモリ4は各種データ
の記憶に使用され、例えばEEFROMで構成されてい
る。また、プログラムメモリ5は、例えばマスクROM
で構成されており、制御素子3の制御プログラムなどを
記憶するものである。コンタクト部6は、後述するホス
トコンピュータ2のカードリーダライタ8との電気的接
触を得るためのものである。ここで破線内の部分、制御
素子15、データメモリ16、プログラムメモリ17は
1つのICチップで構成されてICカード本体内に埋設
されている。さて、ホストコンピュータ2側も、例えば
CPUからなる制御部7を有する。そして、この制御部
8によって、カードリーダライタ8、キーボード9、C
RTデイスプレィ10が制御されている。このうち、カ
ードリーダライタ8は前述したICカード1に対してデ
ータの書込み、読出し等を行うものである。また、キー
ボード9は例えば、制御部7に対する指示を入力したり
、ICカード1に書込むデータを入力したりするための
入力手段である。
This IC card 1 includes a control element 3 (for example, a CPU) as a control section. This control element 3 controls a data memory 4, a program memory 5, and a contact section 6. Of these, the data memory 4 is used to store various data, and is composed of, for example, an EEFROM. Further, the program memory 5 is, for example, a mask ROM.
It stores control programs for the control element 3 and the like. The contact portion 6 is for establishing electrical contact with a card reader/writer 8 of the host computer 2, which will be described later. Here, the portion within the broken line, the control element 15, the data memory 16, and the program memory 17, is composed of one IC chip and is embedded within the IC card body. Now, the host computer 2 side also has a control section 7 consisting of, for example, a CPU. The controller 8 controls the card reader/writer 8, keyboard 9, C
RT display 10 is controlled. Of these, the card reader/writer 8 writes and reads data to and from the IC card 1 described above. Further, the keyboard 9 is an input means for inputting instructions to the control unit 7 or inputting data to be written to the IC card 1, for example.

CRTデイスプレィ10は、カードリーダライタ8を通
して読出されたICカード1のデータメモリ4の内容を
表示したり、何らかのエラーが発生した場合にエラーメ
ツセージを表示したりするための表示手段である。
The CRT display 10 is a display means for displaying the contents of the data memory 4 of the IC card 1 read out through the card reader/writer 8, and for displaying an error message when any error occurs.

ここで、前記ICカード1のプログラムメモリ5内には
、後述する「識別情報コを暗号化するのに使用される「
キーデータ」があらかじめ複数個記憶されている。これ
ら「キーデータ」の各々には、それぞれ独自の「キーデ
ータ番号」が付与されており、「キーデータ」と「キー
データ番号」とは対応づけられて記憶されている。また
、ホストコンピュータ2の制御部7は、データをICカ
ード1に対して書込む際、各データに独自の「識別情報
」を付与し、この「識別情報」に基いて各データを管理
している。ここで、この「識別情報」は各データと一対
一に対応している。
Here, in the program memory 5 of the IC card 1, "a code used for encrypting identification information" which will be described later is stored.
A plurality of pieces of "key data" are stored in advance. Each of these "key data" is assigned a unique "key data number", and the "key data" and the "key data number" are stored in association with each other. Furthermore, when writing data to the IC card 1, the control unit 7 of the host computer 2 assigns unique "identification information" to each data, and manages each data based on this "identification information." There is. Here, this "identification information" has a one-to-one correspondence with each piece of data.

いま、ホストコンピュータ2からICカード1に対して
データの書込みを行う場合の動作について第1図及び第
2図を用いて説明する。まず、オペレータがホストコン
ピュータ2に設けられたキーボード6を通じてパスワー
ドを入力しくSte p 1 ) 、彰御部1はこのパ
スワード、が正当なものかどうかを判断する(Step
2)。正当なパスワードが入力されると、ICカード1
に対するアクセスが許可される(Step3)。ここで
、正当でないパスワードが入力されたなら、その旨のエ
ラー表示がCRTデイスプレィ10上に表示され(S 
t ep4) 、例えばもう−度パスワードの入力を促
す。次に制御部7はICカード1のプログラムメモリ5
中に記憶されているキーデータのキーデータ番号の中か
ら、所定のキーデータ番号NKcを指定する(Step
5)。ここで、どのキーデータ番号を指定するかはホス
トコンピュータ2の制御部7によって予め定められてい
る。
Now, the operation when writing data from the host computer 2 to the IC card 1 will be explained using FIGS. 1 and 2. First, the operator inputs a password through the keyboard 6 provided on the host computer 2 (Step 1), and the Akiobu 1 determines whether this password is valid (Step 1).
2). When a valid password is entered, IC card 1
Access to is permitted (Step 3). If an invalid password is entered here, an error message to that effect will be displayed on the CRT display 10 (S
tep4) For example, prompt the user to enter the password again. Next, the control unit 7 controls the program memory 5 of the IC card 1.
Specify a predetermined key data number NKc from among the key data numbers of the key data stored in the key data number NKc (Step
5). Here, which key data number is designated is determined in advance by the control unit 7 of the host computer 2.

続いて、このキーデータ番号NKcに対応しているキー
データKcがプログラムメモリ5中で検索される(St
ep6)。そして指定されたキーデータ番号NKcが存
在しない場合は、その旨のエラー表示をCRTデイスプ
レィ10上に表示しく5tep7)処理を終了する。
Subsequently, key data Kc corresponding to this key data number NKc is searched in the program memory 5 (St
ep6). If the specified key data number NKc does not exist, an error message to that effect is displayed on the CRT display 10, and the process (5tep7) is terminated.

以上の処理が正常に終了するとホストコンピュータ2は
書込みを行うデータDATIに与えられている識別情報
PIIと書込みを行うデータDATLとをICカード1
に対して送信する(Step8)。次にホストコンピュ
ータ2から識別情報PIIを受は取ったICカード1で
は、先にホストコンビ二−タ2によって指定されたキー
データKcを用いて制御素子3が前記識別情報pHを暗
号化し、暗号化識別情報Ellを生成する処理が行われ
る(Step9)。続いてICカード1のデータメモリ
4内に暗号化識別情報Ellと、これに対応するデータ
DATIが記録される(SteplO)。このとき、デ
ータメモリ4内では第4図に示されるようにデータは暗
号化識別情報に連続して記憶され「暗号化識別情報、デ
ータ、暗号化識別情報、データ、・・・」のように隙間
なく詰めて記憶されている。更にデータの先頭には該デ
ータのデータ長を表す情報(図示しない)が付加されて
記憶される。
When the above processing is completed normally, the host computer 2 transfers the identification information PII given to the data DATI to be written and the data DATL to be written to the IC card 1.
(Step 8). Next, in the IC card 1 which has received the identification information PII from the host computer 2, the control element 3 encrypts the identification information pH using the key data Kc previously specified by the host combinator 2. Processing to generate the conversion identification information Ell is performed (Step 9). Subsequently, the encrypted identification information Ell and the corresponding data DATI are recorded in the data memory 4 of the IC card 1 (Step 1O). At this time, in the data memory 4, as shown in FIG. 4, the data is stored consecutively with the encrypted identification information, such as "encrypted identification information, data, encrypted identification information, data, . . ." It is memorized with no gaps. Further, information (not shown) representing the data length of the data is added to the beginning of the data and stored.

次に以上のような動作によって書込まれたデータを読出
す処理について′1s5図及び第6図を用いて説明する
Next, the process of reading the data written by the above-described operation will be explained using FIG.'1s5 and FIG.

ここで、データの読出し処理において、バスワード入力
から指定キーデータの検索までの動作(Steplから
3tep7まテノ動作)は先に説明したデータの書込み
処理における動作と共通であるので、説明を省略する。
Here, in the data read process, the operation from inputting the password to searching for specified key data (step 3 to step 7) is the same as the operation in the data write process described earlier, so the explanation will be omitted. .

さて、次に、オペレータは読出しを行うデータDATL
の識別情報pHをキーボード9等からの入力により指定
する(Step8)。続いて、先に指定されたキーデー
タKcを用いて、ホストコンピュータ2側の制御部7が
、前記識別情報FILを暗号化し、暗号化識別情報EI
Iが生成される(Step9)。
Now, next, the operator reads data DATL.
The identification information pH is specified by inputting from the keyboard 9 or the like (Step 8). Subsequently, using the previously specified key data Kc, the control unit 7 on the host computer 2 side encrypts the identification information FIL and converts it into encrypted identification information EI.
I is generated (Step 9).

そして、この暗号化された識別情報EllがICカード
、1に対して送信される(SteplO)。
This encrypted identification information Ell is then transmitted to the IC card 1 (Step 1O).

一方ICカード1側では、制御素子3がデータメモリ4
内の暗号化識別情報を次々と検索してゆき該当する暗号
化識別情報がデータメモリ4内に存在するかどうかを判
断する(StepH)。ここで、該当する暗号化識別情
報Ellがデータメモリ4内に存在する場合、該データ
メモリ4内で、該暗号化識別情報Ellの直後に格納さ
れているデータDATIの読出しが行われ(Stepl
2)、このデータDATIがホストコンピュータ2側に
送信される(Stepl3)、前記5tepHにおいて
、ホストコンピュータ2から送信されてきた暗号化識別
情報EIIがICカード1のデータメモリ4内に存在し
ない場合は、「該当するデータは存在しない」旨のエラ
ーメツセージをホストコンピュータ2に送信して(St
epl4)、読出し処理を終了する。
On the other hand, on the IC card 1 side, the control element 3 controls the data memory 4
The encrypted identification information in the data memory 4 is searched one after another and it is determined whether the corresponding encrypted identification information exists in the data memory 4 (Step H). Here, if the corresponding encrypted identification information Ell exists in the data memory 4, the data DATI stored immediately after the encrypted identification information Ell in the data memory 4 is read out (Step
2) This data DATI is sent to the host computer 2 side (Step 3). In step 5, if the encrypted identification information EII sent from the host computer 2 does not exist in the data memory 4 of the IC card 1, , sends an error message to the host computer 2 to the effect that "corresponding data does not exist" (St.
epl4), the read process ends.

次に、データメモリ4内の様子を参照して、データの読
出し動作について説明する。今、第7図に見られるよう
に5つのデータDATI 、DAT2 、DAT3 、
DAT4 、DAT5がデータメモリ4中に記憶されて
おり、これらデータには暗号化識別情報Ell、E12
、EI3、EI4、EI5がそれぞれ与えられているも
のとする。ここで、暗号化識別情報EI3のデータDA
T3を消去する処理について説明する。制御素子3はデ
ータメモリ4内の上から順に暗号化識別情報を検索して
いく。まず、最初に制御素子3は暗号化識別情報EII
を認識するが、処理対象の暗号化識別情報EIIではな
いので、次の暗号化識別情報を検索する。このとき、暗
号化識別情報ElfのデータDATIのデータ長を参照
して、該データ要分ジャンプすることによって、次の暗
号化識別情報を認識する。このようにして制御素子3は
データメモリ4内で次々と暗号化識別情報を検索してい
く。そして処理対象データDAT3の暗号化識別情報E
llが認識されるとそれに連続して格納されているデー
タDAT8に対して消去する処理を行う。このとき、制
御素子3はデータDAT3のデータ長を参照して、デー
タDATa自体を消去するとともに、このデータDAT
;に付与されていた暗号化識別情報EIBも同時に消去
する。
Next, a data read operation will be explained with reference to the inside of the data memory 4. Now, as shown in Fig. 7, five data DATI, DAT2, DAT3,
DAT4 and DAT5 are stored in the data memory 4, and these data have encrypted identification information Ell and E12.
, EI3, EI4, and EI5 are respectively given. Here, data DA of encrypted identification information EI3
The process of erasing T3 will be explained. The control element 3 searches the data memory 4 for encrypted identification information in order from the top. First, the control element 3 uses the encrypted identification information EII.
However, since it is not the encrypted identification information EII to be processed, the next encrypted identification information is searched. At this time, the next encrypted identification information is recognized by referring to the data length of the data DATI of the encrypted identification information Elf and jumping by the data length. In this way, the control element 3 searches the data memory 4 for encrypted identification information one after another. And the encrypted identification information E of the processing target data DAT3
When ll is recognized, data DAT8 stored consecutively thereto is erased. At this time, the control element 3 refers to the data length of the data DAT3 and erases the data DATa itself.
The encrypted identification information EIB assigned to ; is also deleted at the same time.

そしてデータDATI及び暗号化識別情報EI3が格納
されていた領域は未使用領域となる。こうして、データ
DAT3が消去された後のデータメモリ4内の様子を′
1m8図に示す。
The area where the data DATI and the encrypted identification information EI3 were stored becomes an unused area. In this way, the state inside the data memory 4 after the data DAT3 has been erased can be seen.
It is shown in the 1m8 diagram.

いま、ホストコンピュータ2からICカード1に対して
識別情報PIGとデータDAT8とが送信されてきたと
する。この識別情報PIBは前述した動作により、暗号
化識別情報EI6となる。
Now, assume that the host computer 2 has transmitted identification information PIG and data DAT8 to the IC card 1. This identification information PIB becomes encrypted identification information EI6 through the above-described operation.

一方、制御素子3は、データメモリ4中を先頭から検索
し、最初に存在する未使用領域に暗号化識別情報ELS
及びデータDAT6とを格納する。
On the other hand, the control element 3 searches the data memory 4 from the beginning and stores the encrypted identification information ELS in the first unused area.
and data DAT6.

ここで、最初に存在する未使用領域に暗号化識別情報E
IB及びデータDAT8が格納しきれなかった場合、制
御素子3は例えば第9図に見られるように、次に存在す
る未使用領域を検索し、データDATBを分割して格納
する。このとき、分割されたデータDATB−1の末尾
には、これに連続するデータDAT6−2がデータメモ
リ4内のどこに格納されたかを表す連続情報11が付加
される。この連続情報11は例えばデータDAT6−2
の先頭アドレスが記録されている。
Here, the encrypted identification information E is placed in the first unused area.
If IB and data DAT8 cannot be stored, the control element 3 searches for the next available unused area, and divides and stores data DATB, as shown in FIG. 9, for example. At this time, continuity information 11 indicating where in the data memory 4 the data DAT6-2 that follows the divided data DATB-1 is stored is added to the end of the divided data DATB-1. This continuous information 11 is, for example, data DAT6-2.
The starting address of is recorded.

また、データメモリ4中にすでに格納されているデータ
群の末尾に新たなデータを追加記録する場合について説
明する。例えば第7図に示すようにデータメモリ4内に
5つのデータDATI、DAT2 、DATI 、DA
T4 、DAT5が格納されており、それぞれのデータ
の暗号化識別情報がEll、EI2、E工3、EI4、
EI5であるとする。今、新たなデータとしてデータD
AT6を追加格納する。このデータDAT6の識別情報
PI6は暗号化されて暗号化識別情報ELBとなる。そ
して、制御素子1がデータメモリ4内の未使用領域を検
索して、検索された未使用領域に暗号化識別情報ELB
ならびにデータDAT6を格納する。このときのデータ
メモリ4内の様子を第10図に示す。データDAT6を
格納するための未使用領域がデータメモリ4内に存在し
ながった場合は、「メモリがいっばいである」旨のメツ
セージをホストコンピュータ2に送信して処理を停止す
る。
Also, a case will be described in which new data is additionally recorded at the end of a data group already stored in the data memory 4. For example, as shown in FIG. 7, five data DATI, DAT2, DATI, DA are stored in the data memory 4.
T4, DAT5 are stored, and the encrypted identification information of each data is Ell, EI2, Etech3, EI4,
Assume that EI is 5. Now, as new data, data D
Additional storage of AT6. The identification information PI6 of this data DAT6 is encrypted to become encrypted identification information ELB. Then, the control element 1 searches for an unused area in the data memory 4, and stores the encrypted identification information ELB in the searched unused area.
It also stores data DAT6. FIG. 10 shows the state inside the data memory 4 at this time. If there is no longer an unused area in the data memory 4 to store the data DAT6, a message to the effect that "memory is full" is sent to the host computer 2 and processing is stopped.

以上詳述したように本実施例では、ホストコンピュータ
によって指定されたキーデータによってデータの識別情
報を暗号化し、この暗号化された識別情報を用いてIC
カードに記憶されるデータの管理が行われる。このため
、キーデータを正しく指定できないホストコンビュータ
カラバ、ICカードに記憶されているデータの正しい識
別情報を指定することができない。即ち、正当なホスト
コンビ二一夕しか、ICカードに記憶されているデータ
に対してのアクセスを行いえないので、データのセキュ
リティが高められる。更に、データ自身を暗号化するこ
となく、識別情報のみを暗号化するので、制御素子(C
PU)の負担を小さくできる。
As detailed above, in this embodiment, data identification information is encrypted using key data specified by the host computer, and this encrypted identification information is used to
The data stored on the card is managed. Therefore, the host computer carabare cannot specify the key data correctly, and it is not possible to specify the correct identification information of the data stored in the IC card. That is, since only a legitimate host combination can access the data stored in the IC card, the security of the data is enhanced. Furthermore, since only the identification information is encrypted without encrypting the data itself, the control element (C
The burden on the PU can be reduced.

また、ICカードに記憶される各データに与えられる暗
号化識別情報は絶対的な値であり、それぞれが独立して
いる。そのため、−度、暗号化識別情報が与えられると
該暗号化識別情報とデータとの対応が変化しないので、
データ管理を容易に行うことができる。
Furthermore, the encrypted identification information given to each piece of data stored in the IC card is an absolute value and each piece of data is independent. Therefore, once encrypted identification information is given, the correspondence between the encrypted identification information and data does not change.
Data management can be easily performed.

なお、以上説明した実施例では、データ書込時にはIC
カード1側で識別情報の暗号化を行い、既にICカード
1のデータメモリ4内に格納されているデータに対して
処理を行う場合(以下データ処理時と称する)には、ホ
ストコンピュータ2側で、識別情報の暗号化を行う。こ
こで、データを書込む際にはホストコンピュータ2側で
識別情報の暗号化を行い、書込まれたデータを処理する
際にはICカード1側で識別情報の暗号化を行うもので
あってもよい。また、データ書込時においても、データ
処理時においても、識別情報の暗号化をホストコンピュ
ータ2側で行うものであってもよい。更に、また、デー
タ書込時においても、データ処理時においても、識別情
報の暗号化をICカード1側で行うものであってもよい
Note that in the embodiment described above, when writing data, the IC
When encrypting identification information on the card 1 side and processing data already stored in the data memory 4 of the IC card 1 (hereinafter referred to as data processing), the host computer 2 side , performs encryption of identification information. Here, when writing data, the identification information is encrypted on the host computer 2 side, and when processing the written data, the identification information is encrypted on the IC card 1 side. Good too. Furthermore, the identification information may be encrypted on the host computer 2 side both when writing data and when processing data. Furthermore, the identification information may be encrypted on the IC card 1 side both when writing data and when processing data.

また、本実施例中では、キーデータ番号並びにキーデー
タは、予めICカードのプログラムメモリ5中に格納さ
れているものであったが、キーデータ番号並びにキーデ
ータがデータメモリ4中のある領域に格納されるもので
あってもよい。
Further, in this embodiment, the key data number and key data are stored in advance in the program memory 5 of the IC card, but the key data number and key data are stored in a certain area in the data memory 4. It may also be stored.

[発明の効果コ 上述したように、本発明の情報管理方式によれば、正し
いキーデータを指定することのできる正当な第2の電子
装置(ホストコンピュータ)のみによってしか第1の電
子装置(ICカード)に格納されているデータに対する
アクセスは行いえず、第1の電子装置に格納されている
データのセキュリティが高められる。
[Effects of the Invention] As described above, according to the information management method of the present invention, the first electronic device (IC The data stored on the first electronic device cannot be accessed, thereby increasing the security of the data stored on the first electronic device.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図乃至第9図は本実施例を説明するためのもので、
第1図はデータ書込み処理を行う場合のフローチャート
、第2図はデータ書込み処理を行う場合のICカードと
ホストコンピュータ間のデータの授受を説明するための
図、第3図はデータメモリ中の様子を説明するための図
、I@4図はデータ読出し処理を行う場合のフローチャ
ート、第5図はデー□り読出し処理を行う場合のICカ
ードとホストコンピュータ間のデータの授受を説明する
ための図、第6図はデータメモリ内の記憶データ例を示
す図、第7図はデータDAT3を消去した後のデーメタ
モリ内の様子を示す図、第8図はデータメモリ中の未使
用領域に新しいデータを挿入した場合のデータメモリ内
の様子を示す図、第9図はデータを分割格納したときの
データメモリ内の様子を示す図、第10図は新たなデー
タを追加格納したときのデータメモリ内の様子を示す図
、第11図は従来例を説明するための図である。 1・・・ICカード 2・・・ホストコンピュータ 3・・・制御素子 4・・・データメモリ 5・・・プログラムメモリ 代理人 弁理士  則 近 憲 佑 同        山  下     −第1図 第2図 第4図 第9図 第5図 第6図 第7図 第8図
Figures 1 to 9 are for explaining this embodiment.
Figure 1 is a flowchart when performing data writing processing, Figure 2 is a diagram for explaining the exchange of data between the IC card and the host computer when performing data writing processing, and Figure 3 is the state of the data memory. Figure I@4 is a flow chart for data read processing, and Figure 5 is a diagram for explaining data exchange between an IC card and a host computer when data read processing is performed. , Fig. 6 is a diagram showing an example of stored data in the data memory, Fig. 7 is a diagram showing the state inside the data memory after erasing data DAT3, and Fig. 8 is a diagram showing new data in the unused area in the data memory. Figure 9 is a diagram showing the state inside the data memory when data is inserted, Figure 9 is a diagram showing the state inside the data memory when data is stored in pieces, and Figure 10 is a diagram showing the state inside the data memory when new data is additionally stored. A diagram showing the situation, FIG. 11, is a diagram for explaining a conventional example. 1... IC card 2... Host computer 3... Control element 4... Data memory 5... Program memory Agent Patent attorney Nori Chika Yudo Yudo Yamashita - Figure 1 Figure 2 Figure 4 Figure 9 Figure 5 Figure 6 Figure 7 Figure 8

Claims (1)

【特許請求の範囲】[Claims] 複数のデータと、複数のキーデータとを記憶する記憶手
段を有してなる第1の電子装置と、前記第1の電子装置
の記憶手段に記憶されているデータの各々に対して識別
情報を与える手段を有してなる第2の電子装置とからな
り、前記第2の電子装置は前記識別情報に基づいて前記
第1の電子装置の記憶手段に記憶されている所定のデー
タにアクセスするものであって、前記第1の電子装置に
設けられた記憶手段中に記憶されている複数のキーデー
タのうち、前記第2の電子装置により指定されたキーデ
ータを用いて前記識別情報を暗号化する手段を具備して
なり、前記第1の電子装置に記憶されている所定のデー
タへのアクセスは、前記暗号化された識別情報に基づい
て行われることを特徴とする情報管理方式。
a first electronic device comprising a storage means for storing a plurality of data and a plurality of key data; and identifying information for each of the data stored in the storage means of the first electronic device. a second electronic device having means for providing the information, and the second electronic device accesses predetermined data stored in the storage means of the first electronic device based on the identification information. The identification information is encrypted using key data designated by the second electronic device among a plurality of key data stored in a storage means provided in the first electronic device. 1. An information management method, characterized in that access to predetermined data stored in the first electronic device is performed based on the encrypted identification information.
JP2282035A 1990-10-22 1990-10-22 Information management system Pending JPH04157585A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2282035A JPH04157585A (en) 1990-10-22 1990-10-22 Information management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2282035A JPH04157585A (en) 1990-10-22 1990-10-22 Information management system

Publications (1)

Publication Number Publication Date
JPH04157585A true JPH04157585A (en) 1992-05-29

Family

ID=17647326

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2282035A Pending JPH04157585A (en) 1990-10-22 1990-10-22 Information management system

Country Status (1)

Country Link
JP (1) JPH04157585A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7469263B2 (en) 2002-07-12 2008-12-23 Fujitsu Limited Content management system for archiving data, managing histories, validity of content registration certification wherein the management device encrypts the content in response to a content storage, encrypts the encryption key with the media ID

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7469263B2 (en) 2002-07-12 2008-12-23 Fujitsu Limited Content management system for archiving data, managing histories, validity of content registration certification wherein the management device encrypts the content in response to a content storage, encrypts the encryption key with the media ID

Similar Documents

Publication Publication Date Title
JP2537199B2 (en) IC card
KR950007895B1 (en) Portable electronic apparatus
JP3015377B2 (en) IC card
US7607177B2 (en) Secure compact flash
KR900002071B1 (en) Portable electronic device
KR960005397B1 (en) Portable electronic apparatus
KR940007351B1 (en) Portable electronic equipement
JPS63201748A (en) Portable electronic equipment
JPH021090A (en) Ic card and method for writing its operation program
JPS62190584A (en) Portable electronic device
JP3178881B2 (en) Portable electronic devices
JPH0766431B2 (en) How to approve PIN code for memory card
JPH04157585A (en) Information management system
JP2537200B2 (en) Portable electronic devices
JP3302348B2 (en) Portable electronic device and key matching method
JPH0253154A (en) Portable electronic equipment
JPS63184853A (en) Portable electronic apparatus
JP2609645B2 (en) Portable electronic devices
JP2856415B2 (en) Portable electronic devices
JP2537198B2 (en) Portable electronic devices
JPH07129736A (en) Ic memory card
JP2000163532A (en) Fingerprint register device and ic card
JPS62197848A (en) Portable electronic equipment system
JPH01147687A (en) Ic card
JPH0693254B2 (en) Portable electronic device