JPH06150084A - Icカード - Google Patents

Icカード

Info

Publication number
JPH06150084A
JPH06150084A JP29486392A JP29486392A JPH06150084A JP H06150084 A JPH06150084 A JP H06150084A JP 29486392 A JP29486392 A JP 29486392A JP 29486392 A JP29486392 A JP 29486392A JP H06150084 A JPH06150084 A JP H06150084A
Authority
JP
Japan
Prior art keywords
access
data
card
level value
access level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP29486392A
Other languages
English (en)
Other versions
JP3329496B2 (ja
Inventor
Norisuke Miyazaki
順介 宮崎
Hideaki Hara
秀昭 原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FUJI SOGO KENKYUSHO KK
Fujitsu Ltd
Original Assignee
FUJI SOGO KENKYUSHO KK
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FUJI SOGO KENKYUSHO KK, Fujitsu Ltd filed Critical FUJI SOGO KENKYUSHO KK
Priority to JP29486392A priority Critical patent/JP3329496B2/ja
Priority to EP93924173A priority patent/EP0614159B1/en
Priority to PCT/JP1993/001595 priority patent/WO1994010655A1/ja
Publication of JPH06150084A publication Critical patent/JPH06150084A/ja
Application granted granted Critical
Publication of JP3329496B2 publication Critical patent/JP3329496B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 【目的】本発明はICカードに関し、項目レベルでのデ
ータの機密保護を実現しつつ高速アクセスを可能にする
ことと、不正使用の防止を図ることでデータの機密保護
を実現することを目的とする。 【構成】各データ項目に割り付けられるアクセスレベル
値をサービス別に管理する手段12と、外部からのサー
ビス種別情報が指す管理アクセスレベル値を参照するこ
とで、外部からのアクセスレベル値情報の指定するデー
タ項目を検索する手段13と、検索されたデータ項目値
を一括してアクセスする手段11とを備えるように構成
し、また、正常なアクセス処理が終了する度毎に初期値
からの計時処理に入る手段23と、計時値が規定のタイ
ムリミット値よりも大きなものとなるか否かを判断する
手段24と、計時値のタイムオーバー状態が判断される
ときに外部に対してエラー発生を通知する手段25とを
備えるように構成する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、ICカードに関し、特
に、項目レベルでのデータの機密保護を実現しつつ高速
アクセスを可能にする新たなICカードと、不正使用の
防止を図ることでデータの機密保護を実現するICカー
ドに関するものである。
【0002】情報化社会の発達に伴って、ICカードが
普及しつつある。このICカードには、重要な個人情報
が格納されているものであることから、この個人情報が
不正にアクセスされることのない構成を構築していく必
要がある。
【0003】
【従来の技術】ICカードへのアクセス方法としては、
図10に示すように、端末装置のプログラムから、カー
ド所持者の暗証番号であるPINと、端末装置の生成す
るパスワードであるキーと、アクセス先のファイル名
と、アクセス権とを提示させる構成を採って、この入力
されてくるPINとアクセス先のファイルに設定される
PINとが一致し、この入力されてくるキーとアクセス
先のファイルに設定されるキーとが一致し、この入力さ
れてくるアクセス権とアクセス先のファイルに設定され
るアクセス権とが一致するときに、図11に示すような
複数のデータ項目からなる指定のファイルデータへのア
クセスを許可していくという構成を採っている。
【0004】ここで、アクセス権とは、リードする権
限、ライトする権限、リード・ライトする権限という権
限種別を表している。また、実際には、図11中の「項
番」はデータとして格納されていないこともあり、更
に、データ毎にアドレスが決まっている場合には、図1
1中の「データ項目名」もまたデータとして格納されて
いないことがある。
【0005】しかしながら、このようなアクセス方法に
従っていると、ファイルデータ単位にデータ機密保護が
実現されることになるために、プログラムが本来アクセ
ス対象としてないデータ項目に対してアクセスが可能に
なるという問題点がある。すなわち、図11の例で説明
するならば、あるファイルの「勤務先」というデータ項
目にアクセスすることのないプログラムが、このデータ
項目にアクセスすることが可能になることで、データの
機密保護が図れないという問題点がある。
【0006】この問題点に対処するために、本出願人
は、先に出願の特願昭61-217722 号(発明の名称:複数
サービス用ICカードの領域アクセス許可方式)で、図
12に示すように、各データ項目毎に、PIN/アクセ
スコード(ACコード)/アクセス権を設定する構成を
採って、端末装置から提示されるPIN/アクセスコー
ド/アクセス権が、アクセス要求先のデータ項目に設定
されているPIN/アクセスコード/アクセス権に一致
するときにのみ、そのデータ項目へのアクセスを許可す
るという発明を開示したのである。
【0007】一方、従来のICカードでは、端末装置に
装着された後、端末装置のプログラムからアクセス要求
が長い間発行されなくても、ICカード側では何ら能動
的な処理を行わないという構成を採っている。すなわ
ち、あくまで端末装置のプログラムが主導権を持ってい
て、プログラムの処理が終了すると、ICカードを端末
装置から解放していくという構成を採っている。
【0008】
【発明が解決しようとする課題】確かに、本出願人の開
示した特願昭61-217722 号の発明によれば、各データ項
目を単位としてアクセスを許可するか否かということを
制御できることから、ICカードのデータの機密保護を
確実に図れるようになるものの、複数のデータ項目にア
クセスするためには、複数回のアクセス処理を実行する
か、1回のアクセス処理で実行する場合には、複数のデ
ータ項目とそれに対してのアクセスコードの組みをいち
いち指定していかなくてはならない。これから、データ
へのアクセスが遅れるという新たな問題点をもたらすこ
とになる。
【0009】また、従来のICカードのように、端末装
置のプログラムからアクセス要求が長い間発行されなく
ても、ICカード側では何ら能動的な処理を行わないと
いう構成を採っていると、例えば、本来のカード所持者
がPIN番号の変更を実行するときにあって、何らかの
理由で本来のカード所持者が変更処理途中で席を離れて
しまうようなときに、他の者が勝手に新たなPIN番号
を設定してICカードを持ち去ってしまうことで、IC
カードを不正使用できるようなことが起こり得る。この
ようなことが起こると、本来のカード所持者の個人情報
が不正使用されることで機密が保てないという問題点を
もたらすことになる。
【0010】本発明はかかる事情に鑑みてなされたもの
であって、項目レベルでのデータの機密保護を実現しつ
つ高速アクセスを可能にする新たなICカードと、不正
使用の防止を図ることでデータの機密保護を実現する新
たなICカードの提供を目的とするものである。
【0011】
【課題を解決するための手段】図1に本発明の原理構成
を図示する。ここで、図1(a)は、高速アクセスを可
能にしつつデータの機密保護を実現する本発明のICカ
ード1の原理構成を表し、図1(b)は、不正データ使
用の防止を図ることでデータの機密保護を実現する本発
明のICカード1の原理構成を表している。
【0012】図1(a)に示すICカード1は、1つ又
は複数のサービスに利用される複数のデータ項目の項目
値を管理するものであって、ファイルデータ格納手段1
0と、アクセス手段11と、管理手段12と、検索手段
13とを備える。
【0013】このファイルデータ格納手段10は、ファ
イルを単位として、各ファイルに属する複数のデータ項
目の項目値を管理する。アクセス手段11は、ファイル
データ格納手段10の格納するデータ項目値をアクセス
する。管理手段12は、各データ項目に割り付けられる
アクセスレベル値及びアクセス権をサービス別に管理す
るか、あるいは、全サービスに共通となるデータ項目固
有の固有アクセスレベル値を管理するとともに、各デー
タ項目に割り付けられるリンク先の固有アクセスレベル
値とアクセス権とをサービス別に管理する。検索手段1
3は、管理手段12の管理データを検索することでアク
セス先となるデータ項目を決定する。
【0014】図1(b)に示すICカード1は、ファイ
ルデータ格納手段20と、アクセス手段21と、記録手
段22と、タイマ手段23と、判断手段24と、通知手
段25と、復元手段26とを備える。
【0015】このファイルデータ格納手段20は、ファ
イルを単位にしてデータを管理する。アクセス手段21
は、ファイルデータ格納手段20の格納するデータをア
クセスする。記録手段22は、処理開始からのファイル
データに対してのアクセス履歴を記録する。タイマ手段
23は、正常なアクセス処理が終了する度毎に初期値か
らの計時処理に入る。判断手段24は、タイマ手段23
の計時する計時値が規定のタイムリミット値(サービス
毎に別の値を示すことがある)よりも大きなものとなる
か否かを判断する。通知手段25は、外部に対してエラ
ー発生を通知する。復元手段26は、ファイルデータ格
納手段20のデータを復元する。
【0016】
【作用】図1(a)に原理構成を示す本発明のICカー
ド1では、各ファイルのデータ項目対応にアクセスコー
ドとしてのアクセスレベル値を管理する構成を採る。す
なわち、ファイルデータに対して一括した機密保護を与
えるのみではなくて、更に、データ項目毎に機密保護を
与える構成を採る。
【0017】そして、このような構成を採るときにあっ
て、管理手段12がデータ項目に割り付けられるアクセ
スレベル値をサービス別に管理する構成を採るときに
は、検索手段13は、外部からアクセスコードとして、
サービス種別情報とアクセスレベル値情報とが与えられ
ると、管理手段12の管理データに従い、外部から指定
されるアクセス権と整合するアクセス権を持つことを条
件にして、指定されたファイルの持つデータ項目の中に
含まれるそのサービス種別情報に分類されるアクセスレ
ベル値を参照していって、そのアクセスレベル値情報よ
りも小さな値(あるいは大きな値)を示すアクセスレベ
ル値を持つデータ項目を特定することで、そのアクセス
レベル値情報の指定するデータ項目を検索する。
【0018】一方、管理手段12が全サービスに共通と
なるデータ項目固有の固有アクセスレベル値を管理する
とともに、各データ項目に割り付けられるリンク先の固
有アクセスレベル値をサービス別に管理する構成を採る
ときには、検索手段13は、外部からアクセスコードと
して、サービス種別情報とアクセスレベル値情報とが与
えられると、管理手段12の管理データに従い、外部か
ら指定されるアクセス権と整合するアクセス権を持つこ
とを条件にして、そのアクセスレベル値情報の示す固有
アクセスレベル値を初期値として用いて、指定されたフ
ァイルの持つデータ項目の中に含まれるそのサービス種
別情報に分類されるリンク先固有アクセスレベル値を辿
っていくことでリンクする固有アクセスレベル値を特定
して、それらのリンクする固有アクセスレベル値を持つ
データ項目を特定することで、そのアクセスレベル値情
報の指定するデータ項目を検索する。
【0019】このようにして、検索手段13がアクセス
コードの指定する複数のデータ項目を検索すると、アク
セス手段11は、ファイルデータ格納手段10の管理す
るそれらのデータ項目の項目値に一括してアクセスして
いくことで、外部からのアクセス要求を実行していく。
【0020】このように、図1(a)に原理構成を示す
本発明のICカード1に従うと、項目レベルでのデータ
の機密保護を実現しつつ高速アクセスを実現できるよう
になる。
【0021】図1(b)に原理構成を示す本発明のIC
カード1では、タイマ手段23は、アクセス手段21が
正常なアクセス処理を終了する度毎に初期値からの計時
処理に入り、この計時処理を受けて、判断手段24は、
タイマ手段23の計時値がタイムリミット値よりも大き
なものとなるか否かを判断する。そして、判断手段24
が計時値のタイムオーバー状態を判断すると、通知手段
25は、外部に対してエラー発生を通知し、復元手段2
6は、記録手段22の記録データに従ってファイルデー
タを処理開始時点の状態に復元する。
【0022】このように、図1(b)に原理構成を示す
本発明のICカード1に従うと、正常なアクセス処理が
一定時間内に行われないと外部にエラー発生を通知して
いくことから、不正使用を防止することができることに
なってデータの機密保護が実現できるようになるととも
に、端末装置が故障するときにも、エラー発生通知に従
ってその旨を通知していくことができるようになる。
【0023】そして、記録手段22/復元手段26を備
えるときには、このエラー発生のときに、ファイルデー
タを処理開始時点の状態に復元することができるように
なり、また、記録手段22のみを備えるときには、この
エラー発生のときに、アクセス要求元がトランザクショ
ン進行度を確認して処理を再開していくことができるよ
うになる。
【0024】
【実施例】以下、実施例に従って本発明を詳細に説明す
る。最初に、図1(a)に原理構成を図示した本発明の
一実施例について説明し、次に、図1(b)に原理構成
を図示した本発明の一実施例について説明する。
【0025】図2及び図3に、図1(a)に原理構成を
図示した本発明のICカード1の備える管理手段12の
管理データの一実施例を図示する。ここで、この実施例
では、管理手段12とファイルデータ格納手段10とが
単一構成でもって構成されることを想定している。
【0026】図2に示す実施例に従う場合、管理手段1
2は、各データ項目に割り付けられるアクセスレベル値
/アクセス権をサービス別に管理する。例えば、「名
前」というデータ項目名については、サービスAについ
て割り付けられるアクセスレベル値“01”/ライト
権、サービスBについて割り付けられるアクセスレベル
値“01”/ライト権、サービスCについて割り付けら
れるアクセスレベル値“01”/ライト権を管理し、ま
た、「自宅住所」というデータ項目名については、サー
ビスAについて割り付けられるアクセスレベル値“0
2”/リード・ライト権、サービスBについて割り付け
られるアクセスレベル値“03”/リード・ライト権、
サービスCについて割り付けられるアクセスレベル値
“02”/リード権を管理するのである。
【0027】ここで、アクセスレベル値とは、銀行サー
ビスの例で説明するならは、例えば、支店長はアクセス
レベル値“10”、一般行員はアクセスレベル値“0
5”、カード所持者はアクセスレベル値“99”といっ
たように、アクセスを許可される水準の高さを表すもの
である。
【0028】また、図3に示す実施例に従う場合、管理
手段12は、全サービスに共通となるデータ項目固有の
固有アクセスレベル値を管理するとともに、各データ項
目に割り付けられるリンク先固有アクセスレベル値をサ
ービス別に管理する。
【0029】例えば、「自宅住所」というデータ項目名
については、全サービスに共通となる固有アクセスレベ
ル値“20”、サービスAについて割り付けられるリン
ク先固有アクセスレベル値“10”、サービスBについ
て割り付けられるリンク先固有アクセスレベル値“1
0”、サービスCについて割り付けられるリンク先固有
アクセスレベル値“11”を管理し、また、「自宅電話
番号」というデータ項目名については、全サービスに共
通となる固有アクセスレベル値“30”、サービスAに
ついて割り付けられるリンク先固有アクセスレベル値
“20”、サービスBについて割り付けられるリンク先
固有アクセスレベル値“20”、サービスCについて割
り付けられるリンク先固有アクセスレベル値“20”を
管理するのである。なお、この実施例では省略してある
が、アクセス権の種類についても管理することになる。
また、図中に示す“ED”は、最終データであることを
表している。
【0030】ここで、図2及び図3では省略してある
が、図10に示す従来技術と同様に、これらの図に示す
データ項目群のファイルに対しては、アクセスを許可す
るPINの値と、アクセスを許可するキーの値とが設定
されている。
【0031】図4及び図5に、図1(a)に原理構成を
図示した本発明のICカード1の実行する処理フローの
一実施例を図示する。ここで、図4に示す処理フロー
は、管理手段12が図2のデータ管理構造を採るときに
実行する処理フローであり、図5に示す処理フローは、
管理手段12が図3のデータ管理構造を採るときに実行
する処理フローである。
【0032】次に、これらの処理フローに従って、図1
(a)に原理構成を図示した本発明のICカード1の実
行する処理について説明する。管理手段12が図2のデ
ータ管理構造を採るときには、ICカード1は、図4の
処理フローに示すように、先ず最初に、ステップ1で、
入力されてきたファイル名の指すデータ項目群を特定す
る。すなわち、複数用意されている図2に示すような管
理データの内の1つを、アクセス要求のあるデータ項目
群として特定するのである。
【0033】次に、ステップ2で、入力されてきたPI
Nと、特定したデータ項目群の持つPINとを照合し、
続くステップ3で、この照合により両者が一致しないこ
とを判断するときにはエラー終了する。一方、両者のP
INが一致することを判断するときには、ステップ4に
進んで、入力されてきたキーと、特定したデータ項目群
の持つキーとを照合し、続くステップ5で、この照合に
より両者が一致しないことを判断するときにはエラー終
了する。一方、両者のキーが一致することを判断すると
きには、ステップ6に進んで、入力されてきたサービス
名が特定したデータ項目群に登録されているか否かをチ
ェックし、続くステップ7で、このチェックにより登録
されていないことを判断するときにはエラー終了する。
【0034】一方、サービス名が特定したデータ項目群
に登録されていることを判断するときには、ステップ8
に進んで、入力されてきたアクセス権と整合するアクセ
ス権を持つことを条件にして、特定したデータ項目群の
中に含まれる入力サービス名に分類されるアクセスレベ
ル値を参照していって、入力アクセスレベル値よりも小
さな値を示すアクセスレベル値を持つデータ項目名を特
定する。
【0035】そして、最後に、ステップ9で、その特定
したデータ項目名の持つデータ項目値に一括してアクセ
スしていくことで処理を終了する。この図4の処理フロ
ーのステップ8及びステップ9の処理を実行すること
で、管理手段12が図2に示すデータを管理するとき
に、端末装置からサービスBのアクセスレベル値“0
2”というアクセスコードが入力されてくると、図6に
示すようなアクセス結果を1回のアクセス処理で出力で
きるようになる。
【0036】このようにして、図4の処理フローを実行
することで、本発明のICカード1は、項目レベルでの
データの機密保護を実現しつつ、1回のアクセス処理で
もって、しかも、1つのアクセスコードを指定するだけ
でもって、所望のデータ項目へのアクセス処理を実行す
るのである。
【0037】管理手段12が図3のデータ管理構造を採
るときには、ICカード1は、図5の処理フローに示す
ように、図4の処理フローで説明したステップ1ないし
ステップ7の処理と同一の処理をステップ1ないしステ
ップ7で実行することで、入力ファイル名の指すデータ
項目群の持つPIN/キーと、入力されてきたPIN/
キーとが一致し、更に、そのデータ項目群に入力されて
きたサービス名が登録されていることを判断する。
【0038】続いて、ステップ8に進んで、最初に、入
力アクセスレベル値と一致する固有アクセスレベル値に
対応付けて管理されるリンク先固有アクセスレベル値を
特定し、次に、そのリンク先固有アクセスレベル値と一
致する固有アクセスレベル値に対応付けて管理されるリ
ンク先固有アクセスレベル値を特定し、続いて、そのリ
ンク先固有アクセスレベル値と一致する固有アクセスレ
ベル値に対応付けて管理されるリンク先固有アクセスレ
ベル値を特定していくことを繰り返していくことで、入
力アクセスレベル値にリンクする固有アクセスレベル値
の指すデータ項目名を特定する。そして、その特定した
データ項目名の中から入力されてきたアクセス権と整合
するアクセス権を持つデータ項目名を特定する。
【0039】このリンク追跡処理によるデータ項目名の
特定処理に従って、管理手段12が図3に示すデータを
管理するときに、端末装置からサービスAの入力アクセ
スレベル値“30”というアクセスコードが入力されて
くると、固有アクセスレベル値“30”を持つ「自宅電
話番号」と、固有アクセスレベル値“20”を持つ「自
宅住所」と、固有アクセスレベル値“10”を持つ「名
前」という3つのデータ項目名が特定されることになる
のである。
【0040】そして、最後に、ステップ9で、その特定
したデータ項目名の持つデータ項目値に一括してアクセ
スしていくことで処理を終了する。アクセス権のことを
考えなければ、管理手段12が図2のデータ管理構造を
採るときには、入力アクセスレベル値以下のデータ項目
の全てがアクセス対象となるのに対して、管理手段12
が図3のデータ管理構造を採るときには、入力アクセス
レベル値にリンクするデータ項目がアクセス対象となる
ことから、管理手段12が図3のデータ管理構造を採る
ことでアクセス対象のフレキシブルな選択方法を提供で
きることになる。
【0041】なお、本発明で説明したアクセスレベル値
が、どのデータ項目に対しても同じ値となる場合も起こ
るが、このときには、アクセスレベル値を具備する必要
もないので、アクセスレベル値の管理を不要としてもよ
い。
【0042】このようにして、図5の処理フローを実行
することで、本発明のICカード1は、項目レベルでの
データの機密保護を実現しつつ、1回のアクセス処理で
もって、しかも、1つのアクセスコードを指定するだけ
でもって、所望のデータ項目へのアクセス処理を実行す
るのである。
【0043】図7ないし図9に、図1(b)に原理構成
を図示した本発明のICカード1の実行するタイムチャ
ートを図示する。次に、これらのタイムチャートに従っ
て、図1(b)に原理構成を図示した本発明のICカー
ド1の実行する処理について説明する。
【0044】図1(b)に原理構成を図示した本発明の
ICカード1は、図7のタイムチャートに示すように、
ファイルデータへのアクセス処理を実行するときに、そ
のアクセス処理が正常なものであるときには、タイマ手
段23を起動して、このタイマ手段23の計時値が予め
設定されるタイムリミット値よりも大きな値となるとき
に、端末装置に対してエラー通知を送出していくよう処
理するものである。
【0045】ここで、このタイムリミット値をサービス
毎に管理する構成を採って、アクセスコードにより指定
されるサービス名の指すタイムリミット値を用いていく
構成を採ると、サービス毎に適切なタイムリミット値を
用いることが可能になり好ましい。また、ICカード1
がクロック発生源を備えない場合には、ICカード1
は、外部から与えられるクロック信号を用いて、このタ
イマ手段23の計時処理を実行する構成を採ることにな
る。
【0046】このように、図1(b)に原理構成を図示
した本発明のICカード1に従うと、正常なアクセス処
理が一定時間内に行われないと外部にエラー発生を通知
していくことから、不正使用を防止することができるこ
とになってデータの機密保護が実現できるようになると
ともに、端末装置が故障するときにも、エラー発生通知
に従ってその旨を通知していくことができるようにな
る。
【0047】この処理構成を採るときにあって、エラー
発生時に処理開始からのアクセス処理をキャンセルする
必要がないときには、図8のタイムチャートに示すよう
に、処理開始からのアクセス処理の処理完了だけを記録
していって、タイムオーバーとなるエラー発生時にあっ
ても、ファイルデータの復元処理を実行しない構成を採
ることになる。一方、エラー発生時に処理開始からのア
クセス処理をキャンセルすることが要求されるときに
は、図9のタイムチャートに示すように、処理開始から
のアクセス処理のアクセス履歴を記録しておいて、タイ
ムオーバーとなるエラー発生時に、処理開始時のファイ
ルデータへと復元していく構成を採ることになる。
【0048】
【発明の効果】以上説明したように、本発明によれば、
項目レベルでのデータの機密保護を実現しつつ高速アク
セスを可能にするICカードを提供できるようになる。
そして、不正使用の防止を図ることでデータの機密保護
を実現するICカードを提供できるようになる。
【0049】その他に、本発明がもたらす効用として、
端末装置がタイマ機能を備えないときや、端末装置のタ
イマ機能が正常に動作しないときにも、システムを正常
に機能させることが可能になる点が挙げられる。更に、
本発明がもたらす他の効用として、端末装置やホストに
障害が発生したときに、不完全になされた処理を無効に
してICカード内のデータを復元することを可能にする
点が挙げられる。
【図面の簡単な説明】
【図1】本発明の原理構成図である。
【図2】管理手段の管理データの一実施例である。
【図3】管理手段の管理データの一実施例である。
【図4】本発明のICカードの実行する処理フローの一
実施例である。
【図5】本発明のICカードの実行する処理フローの一
実施例である。
【図6】アクセス結果出力の説明図である。
【図7】本発明のICカードの実行するタイムチャート
の一実施例である。
【図8】本発明のICカードの実行するタイムチャート
の一実施例である。
【図9】本発明のICカードの実行するタイムチャート
の一実施例である。
【図10】従来技術の説明図である。
【図11】ICカードのファイルデータの説明図であ
る。
【図12】本出願人の開示した発明の説明図である。
【符号の説明】
1 ICカード 10 ファイルデータ格納手段 11 アクセス手段 12 管理手段 13 検索手段 20 ファイルデータ格納手段 21 アクセス手段 22 記録手段 23 タイマ手段 24 判断手段 25 通知手段 26 復元手段

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 1つ又は複数のサービスに利用される複
    数のデータ項目の項目値を管理するICカードにおい
    て、 各データ項目に割り付けられるアクセスレベル値及びア
    クセス権をサービス別に管理する管理手段(12)と、 外部からアクセスコードとして、サービス種別情報とア
    クセスレベル値情報とが与えられるときに、該サービス
    種別情報が指す上記管理手段(12)の管理データを参照す
    ることで、アクセス権を持つことを条件にして、該アク
    セスレベル値情報の指定するデータ項目を検索する検索
    手段(13)と、 上記検索手段(13)の検索するデータ項目の項目値を一括
    してアクセスするアクセス手段(11)とを備えることを、 特徴とするICカード。
  2. 【請求項2】 請求項1記載のICカードにおいて、 管理手段(12)は、サービス別となるアクセスレベル値を
    管理するのではなくて、全サービスに共通となるデータ
    項目固有の固有アクセスレベル値を管理するとともに、
    各データ項目に割り付けられるリンク先の固有アクセス
    レベル値をサービス別に管理することを、 特徴とするICカード。
  3. 【請求項3】 外部からのアクセス要求に応答して、管
    理するファイルデータへのアクセスを実行するICカー
    ドにおいて、 正常なアクセス処理が終了する度毎に初期値からの計時
    処理に入るタイマ手段(23)と、 上記タイマ手段(23)の計時する計時値が規定のタイムリ
    ミット値よりも大きなものとなるか否かを判断する判断
    手段(24)と、 上記判断手段(24)が計時値のタイムオーバー状態を判断
    するときに、外部に対してエラー発生を通知する通知手
    段(25)とを備えることを、 特徴とするICカード。
  4. 【請求項4】 請求項3記載のICカードにおいて、 処理開始からのファイルデータに対してのアクセス履歴
    を記録する記録手段(22)を備えることを、 特徴とするICカード。
  5. 【請求項5】 請求項4記載のICカードにおいて、 通知手段(25)が外部にエラーを通知するときに、記録手
    段(22)の記録データに従ってファイルデータを処理開始
    時点の状態に復元する復元手段(26)を備えることを、 特徴とするICカード。
JP29486392A 1992-11-04 1992-11-04 Icカード Expired - Fee Related JP3329496B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP29486392A JP3329496B2 (ja) 1992-11-04 1992-11-04 Icカード
EP93924173A EP0614159B1 (en) 1992-11-04 1993-11-04 Ic card
PCT/JP1993/001595 WO1994010655A1 (en) 1992-11-04 1993-11-04 Ic card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP29486392A JP3329496B2 (ja) 1992-11-04 1992-11-04 Icカード

Publications (2)

Publication Number Publication Date
JPH06150084A true JPH06150084A (ja) 1994-05-31
JP3329496B2 JP3329496B2 (ja) 2002-09-30

Family

ID=17813234

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29486392A Expired - Fee Related JP3329496B2 (ja) 1992-11-04 1992-11-04 Icカード

Country Status (3)

Country Link
EP (1) EP0614159B1 (ja)
JP (1) JP3329496B2 (ja)
WO (1) WO1994010655A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001236484A (ja) * 2000-02-22 2001-08-31 Sanwa Bank Ltd Icカード及びこのカードを用いた顧客情報システム
JP2004529432A (ja) * 2001-05-03 2004-09-24 ピュア マトリックス インコーポレイテッド サービス開発及び実行環境においてプライバシーを保護するシステム及び方法
JP2004530195A (ja) * 2001-03-14 2004-09-30 カーゴ インク. ユーザプロファイル管理のためのアクセス制御プロトコル
KR100710603B1 (ko) * 1999-04-07 2007-04-24 소니 가부시끼 가이샤 메모리 카드용 보안 유닛
JP2009176034A (ja) * 2008-01-24 2009-08-06 Toshiba Corp 携帯可能電子装置、及び、データ管理方法
JP2012033206A (ja) * 2011-11-17 2012-02-16 Casio Comput Co Ltd 情報処理装置、端末装置、およびプログラム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4095680B2 (ja) * 1994-08-01 2008-06-04 富士通株式会社 カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
GB2396713B (en) * 2002-11-18 2005-09-14 Advanced Risc Mach Ltd Apparatus and method for controlling access to a memory unit
JP4828809B2 (ja) 2003-12-10 2011-11-30 株式会社東芝 Icカードおよびicカードにおける処理方法
DE10360998B4 (de) 2003-12-23 2008-09-04 Infineon Technologies Ag Schutz von Chips gegen Attacken
JP2007257542A (ja) * 2006-03-24 2007-10-04 Toshiba Corp 複合携帯可能電子装置および複合icカード
US7690032B1 (en) 2009-05-22 2010-03-30 Daon Holdings Limited Method and system for confirming the identity of a user
EP2254093B1 (en) * 2009-05-22 2014-06-04 Daon Holdings Limited Method and system for confirming the identity of a user

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60181891A (ja) * 1984-02-28 1985-09-17 Omron Tateisi Electronics Co Icカ−ドの不正アクセス防止装置
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
JPS61139873A (ja) * 1984-12-13 1986-06-27 Casio Comput Co Ltd 認証方式
JPS61160174A (ja) * 1985-01-08 1986-07-19 Nippon Telegr & Teleph Corp <Ntt> Icカ−ドの認証方式
JPS61176667U (ja) * 1985-04-18 1986-11-04
JP2502052B2 (ja) * 1985-06-25 1996-05-29 富士通株式会社 複数の個人識別情報を持つicカ−ド
JPH0754538B2 (ja) * 1986-01-31 1995-06-07 株式会社日立製作所 多目的icカ−ド及びその使用方法
JPS62257555A (ja) * 1986-05-01 1987-11-10 Toppan Moore Co Ltd Icカ−ド
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
US4804825A (en) * 1986-06-17 1989-02-14 Casio Computer Co., Ltd. I C card system
JPS6354294A (ja) * 1986-08-25 1988-03-08 株式会社日立製作所 情報媒体とこれを用いる情報保護方法
JPH01295385A (ja) * 1988-05-23 1989-11-29 Nec Corp 記憶保護方式
JPH0253154A (ja) * 1988-08-17 1990-02-22 Toshiba Corp 携帯可能電子装置
FR2667192A1 (fr) * 1990-09-20 1992-03-27 Gemplus Card Int Procede de comptage en memoire eeprom et son utilisation pour la realisation d'un compteur securise.
JPH04137081A (ja) * 1990-09-28 1992-05-12 Fuji Photo Film Co Ltd Eepromを有するicメモリカード
JPH04141794A (ja) * 1990-10-03 1992-05-15 Mitsubishi Electric Corp Icカード
FR2673476B1 (fr) * 1991-01-18 1996-04-12 Gemplus Card Int Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur.

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100710603B1 (ko) * 1999-04-07 2007-04-24 소니 가부시끼 가이샤 메모리 카드용 보안 유닛
JP2001236484A (ja) * 2000-02-22 2001-08-31 Sanwa Bank Ltd Icカード及びこのカードを用いた顧客情報システム
JP2004530195A (ja) * 2001-03-14 2004-09-30 カーゴ インク. ユーザプロファイル管理のためのアクセス制御プロトコル
JP2004529432A (ja) * 2001-05-03 2004-09-24 ピュア マトリックス インコーポレイテッド サービス開発及び実行環境においてプライバシーを保護するシステム及び方法
JP2009176034A (ja) * 2008-01-24 2009-08-06 Toshiba Corp 携帯可能電子装置、及び、データ管理方法
JP2012033206A (ja) * 2011-11-17 2012-02-16 Casio Comput Co Ltd 情報処理装置、端末装置、およびプログラム

Also Published As

Publication number Publication date
WO1994010655A1 (en) 1994-05-11
JP3329496B2 (ja) 2002-09-30
EP0614159B1 (en) 2005-10-26
EP0614159A1 (en) 1994-09-07
EP0614159A4 (en) 1997-03-19

Similar Documents

Publication Publication Date Title
JP4107370B2 (ja) 分散型データアーカイブシステム
US6067640A (en) System for management of software employing memory for processing unit with regulatory information, for limiting amount of use and number of backup copies of software
US7506171B2 (en) Method and systems for securely supporting password change
US6411969B1 (en) Enhanced system and method for management of system database utilities
JP4464340B2 (ja) 分散型データアーカイブシステム
JPH0792750B2 (ja) コピーファイルの作成方法及び装置
JPH10232810A (ja) クライアント/サーバ計算機システムにおける切断状態ライトの許可装置及び方法
JPH06150084A (ja) Icカード
JPH10312335A (ja) データ処理方法およびデータ処理装置
JP3867188B2 (ja) セキュリティ管理システムおよびそのプログラム記録媒体
CN101324913B (zh) 计算机文件保护方法和装置
JPH02181846A (ja) フアイル保護方法
JP3928006B2 (ja) 顧客情報管理システム
Denning The Science of Computing: Passwords
JPS62285161A (ja) デ−タ保護方式
JP3458596B2 (ja) 本人確認方法およびそれを用いたicカードシステム
JP3799383B2 (ja) 顧客情報管理システムおよび顧客情報管理機能付き情報処理装置
JPH02216561A (ja) 多レベル機密保護方式
JP3978964B2 (ja) セキュリティ管理システム
JPS63278188A (ja) Icカ−ド装置
JP2969620B2 (ja) データベース安全保護方式
JPH0764912A (ja) 不正接続防止機能を有するオンラインシステム
Sabrack Computer security in the UNIX operating system and the INGRES Data Base Management System
JPH0553895A (ja) フアイルセキユリテイ制御方式
Henning et al. Computer architectures, database security, and an evaluation metric

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20020702

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080719

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090719

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100719

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100719

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110719

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees