JPH0935030A - Portable information recording medium - Google Patents

Portable information recording medium

Info

Publication number
JPH0935030A
JPH0935030A JP7200239A JP20023995A JPH0935030A JP H0935030 A JPH0935030 A JP H0935030A JP 7200239 A JP7200239 A JP 7200239A JP 20023995 A JP20023995 A JP 20023995A JP H0935030 A JPH0935030 A JP H0935030A
Authority
JP
Japan
Prior art keywords
authentication
access
storage means
access control
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7200239A
Other languages
Japanese (ja)
Inventor
Kazuyoshi Irisawa
和義 入澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP7200239A priority Critical patent/JPH0935030A/en
Publication of JPH0935030A publication Critical patent/JPH0935030A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To increase the security of the right to access an IC card. SOLUTION: This medium is composed of an instruction executing means 2 which executes instructions, a 1st storage means 31 which stores a plurality of certified data, a 2nd storage means 32 which stores data, a 3rd storage means 33 which stores access control information, requiring a plurality of times of certification using the certified data at the time of access to the 2nd storage means 32, having specific certifying methods, a frequency of successive certification success, and the order of the certification methods, and allowing access on condition that certification is successful at least twice, corresponding to the storage area of the 2nd storage means 32, a 4th storage means 34 which stores certification history having certifying method for executed certification requests, a frequency of successive certification success, and the order of the certification methods, and an access control means 4 which allows access, instruction by instruction, when the certification history as the result of the certification requests from the instruction executing means 2 satisfies the access control information.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明はICカード等に代表
される携帯用情報記憶媒体に関し、特に認証を要するメ
モリ領域に対して不当なアクセスがなされにくいセキュ
リティ性の高い携帯用情報記憶媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a portable information storage medium represented by an IC card or the like, and more particularly to a portable information storage medium with high security that prevents unauthorized access to a memory area requiring authentication.

【0002】[0002]

【従来の技術】ICカードに代表される、内部にCPU
を内蔵した情報記憶媒体は外部から命令をCPUに与え
ることによって、単なるメモリへのデータの書込み、読
み出し等といった動作以外に、各種の演算、条件判断等
を行わせることができる。そして、セキュリティ性を確
保したいデータについては、該データが格納されるメモ
リ領域に対するアクセス権を設定しておいて、パスワー
ドや暗号キー等と所定の認証データとを照合させること
で不当なアクセスからデータを保護している。
2. Description of the Related Art An internal CPU represented by an IC card
The information storage medium having a built-in memory can give various instructions to the CPU from the outside to perform various calculations, condition judgments, etc., in addition to operations such as writing and reading data to and from the memory. Then, for the data for which security is to be ensured, the access right to the memory area in which the data is stored is set, and the password, the encryption key, and the like are collated with predetermined authentication data to prevent the data from being illegally accessed. Protects.

【0003】[0003]

【発明が解決しようとする課題】ところが、或るメモリ
領域に対するデータの記録/読出等のアクセス権を得る
為に、単一の認証方法で単一の認証データとの照合を一
回のみ行う様な認証方法では、多数の認証方法、多数の
認証データをトライアルすることで不正行為者に、正規
の認証方法、正規の認証データを解析されてしまう危険
性もあり得る。そこで、或る一つのアクセス権を得るた
めに用いる認証データも一つでなく複数用いることで、
それら複数の論理和や論理積といった組合せ結果によっ
て、最終的なアクセス許可を得ることも行われている。
しかし、これも上記単一の場合の単なる組合せであるか
ら、セキュリティ性は向上するも限界がある。特に、論
理和や論理積といった時間的要素を含まないアクセス許
可条件であるから、不正な解析にありがちな異常な順序
の認証については何ら防御がなされていなかった。この
ため、従来の認証方法では高度なセキュリティ性は確保
できないという問題があった。そこで、本発明の目的
は、高度なセキュリティ性を確保できる携帯用情報記憶
媒体を提供することである。
However, in order to obtain an access right such as recording / reading of data to / from a certain memory area, a single authentication method is used to collate with a single authentication data only once. In such a valid authentication method, there is a risk that a fraudulent person may analyze the legitimate authentication method and the legitimate authentication data by trying a large number of authentication methods and a large number of authentication data. Therefore, by using not only one but also a plurality of authentication data used to obtain a certain access right,
A final access permission is also obtained based on a combination result of a plurality of logical sums and logical products.
However, since this is also a simple combination of the above single cases, there is a limit to the improvement in security. In particular, since it is an access permission condition that does not include a time element such as a logical sum or a logical product, no protection has been given to authentication in an abnormal order that is likely to occur in an illegal analysis. Therefore, there is a problem that the conventional authentication method cannot ensure high security. Therefore, an object of the present invention is to provide a portable information storage medium that can ensure a high degree of security.

【0004】[0004]

【課題を解決するための手段】本発明の携帯用情報記憶
媒体は、上記課題を解決し目的を達成するために、外部
からの命令を実行する命令実行手段と、複数の認証デー
タを格納する第1記憶手段と、利用データを格納する第
2記憶手段と、を備えた携帯用情報記憶媒体において、
第2記憶手段の中の認証を要する領域に対してデータの
書込み或いは読出し等のアクセスをする際に、第1記憶
手段に格納された認証データを用いた、複数回の認証を
要し、認証方法と用いる認証データ及び該認証方法によ
る連続認証成功回数と、さらに複数の認証方法による場
合は認証方法の順番も含み、少なくとも2回の認証成功
をアクセス許可条件とするアクセス制御情報を、前記第
2記憶手段の領域に対応して記憶する第3記憶手段と、
第2記憶手段の認証を要する領域に対してアクセスする
為になされた認証要求のうち、少なくとも認証に成功し
た認証要求について、認証方法及び該認証方法の連続認
証成功回数、且つ複数の認証方法が用いられた場合は認
証方法の順番も含む、認証履歴を記憶する第4記憶手段
と、命令実行手段からの認証要求に対して、少なくとも
認証に成功した認証要求についての認証履歴を第4記憶
手段に格納し、該認証履歴が前記アクセス制御情報が規
定するアクセス許可条件を満足する場合のみ、第2記憶
手段の所望の領域に対するアクセスを命令実行手段の命
令毎に許可するアクセス制御手段と、を備えた構成とす
る。
In order to solve the above problems and achieve the object, a portable information storage medium of the present invention stores command execution means for executing a command from the outside and a plurality of authentication data. A portable information storage medium comprising a first storage means and a second storage means for storing usage data,
When accessing the area in the second storage means that requires authentication, such as writing or reading data, the authentication data stored in the first storage means is required to be authenticated a plurality of times. The authentication data to be used with the method, the number of consecutive authentication successes by the authentication method, and the order of the authentication methods in the case of a plurality of authentication methods, the access control information having at least two successful authentications as an access permission condition. A third storage means for storing the area corresponding to the two storage means;
Of the authentication requests made to access the area of the second storage unit that requires authentication, at least the authentication request that has been successfully authenticated is the authentication method, the number of consecutive successful authentications of the authentication method, and the plurality of authentication methods. Fourth storage means for storing the authentication history including the order of the authentication method when used, and fourth authentication means for the authentication request from the command execution means. And an access control unit that permits access to a desired area of the second storage unit for each command of the command execution unit only when the authentication history satisfies the access permission condition defined by the access control information. Prepared for configuration.

【0005】また、上記携帯用情報記憶媒体において、
第3記憶手段が記憶するアクセス制御情報が、一連の全
ての認証要求が全て成功することもアクセス許可条件と
する制御情報であり、認証要求に不成功が一つでも起き
た場合はアクセス制御手段がアクセスを許可しない様に
したものでもある。また、上記各携帯用情報記憶媒体に
おいて、第2記憶手段の認証を要する領域がファイルで
ある構成でもある。
Further, in the above portable information storage medium,
The access control information stored in the third storage means is the control information that sets the access permission condition to the success of all the authentication requests in a series, and if even one unsuccessful authentication request occurs, the access control means. Is also the one that does not allow access. Further, in each of the above portable information storage media, the area of the second storage means that requires authentication is a file.

【0006】また、上記各携帯用情報記憶媒体におい
て、第1記憶手段に格納された認証データを書き換える
アクセスをする際にも、第2記憶手段の中の認証を要す
る領域に対するアクセスと同様に、第1記憶手段に格納
された認証データであって前記書換対象の認証データ以
外の認証データを用いた、複数回の認証を要し、認証方
法と用いる認証データ及び該認証方法による連続認証成
功回数と、さらに複数の認証方法による場合は認証方法
の順番も含み、少なくとも2回の認証成功をアクセス許
可条件とする第2のアクセス制御情報を、前記第1記憶
手段の認証データに対応して記憶する第5記憶手段を更
に備え、第4記憶手段は、更に、認証データを書き換え
るアクセスをする為になされた認証要求のうち、少なく
とも認証に成功した認証要求について、認証方法及び該
認証方法の連続認証成功回数、且つ複数の認証方法が用
いられた場合は認証方法の順番も含む、認証履歴を記憶
し、アクセス制御手段は、更に、命令実行手段からの認
証要求に対して、少なくとも認証に成功した認証要求に
ついての認証履歴を第4記憶手段に格納し、該認証履歴
が第2のアクセス制御情報が規定するアクセス許可条件
を満足する場合のみ、第1記憶手段の所望の認証データ
の書き換えを許可する、構成としたものでもある。
Further, in each of the above portable information storage media, when the access for rewriting the authentication data stored in the first storage means is performed, like the access to the area in the second storage means requiring the authentication, The authentication data stored in the first storage means, which is other than the authentication data to be rewritten, requires a plurality of times of authentication, the authentication data used with the authentication method, and the number of consecutive successful authentications by the authentication method. Further, in the case of using a plurality of authentication methods, the second access control information including the order of the authentication methods and having at least two successful authentications as an access permission condition is stored in association with the authentication data of the first storage means. Further, the fourth storage means further has at least authentication succeeded in the authentication request made to access to rewrite the authentication data. For the certificate request, an authentication history including an authentication method, the number of consecutive successful authentications of the authentication method, and the order of the authentication methods when a plurality of authentication methods are used is stored, and the access control unit further includes an instruction execution unit. In response to the authentication request from, the authentication history of at least the authentication request that has been successfully authenticated is stored in the fourth storage means, and only when the authentication history satisfies the access permission condition defined by the second access control information, It is also configured to permit rewriting of desired authentication data in the first storage means.

【0007】また、上記各携帯用情報記憶媒体におい
て、第5記憶手段が記憶する第2のアクセス制御情報
が、一連の全ての認証要求が全て成功することもアクセ
ス許可条件とする制御情報であり、認証要求に不成功が
一つでも起きた場合はアクセス制御手段がアクセスを許
可しない様にしたものでもある。
Further, in each of the portable information storage media, the second access control information stored in the fifth storage means is the control information which is an access permission condition that all the series of all authentication requests are successful. The access control means does not permit access if any one of the authentication requests fails.

【0008】また、上記各携帯用情報記憶媒体におい
て、第2記憶手段の認証を要する領域がファイルである
構成でもある。
Further, in each of the above portable information storage media, the area of the second storage means that requires authentication is a file.

【0009】[0009]

【発明の実施の形態】以下、本発明の携帯用情報記憶媒
体の実施の形態として、その一実施例を例に詳述する。
BEST MODE FOR CARRYING OUT THE INVENTION An embodiment of the portable information storage medium of the present invention will be described in detail below as an example.

【0010】先ず、図1は、本発明の携帯用情報記憶媒
体の一実施例のブロック図である。携帯用情報記憶媒体
1は、外部機器5から与えられた命令を実行する命令実
行手段2と、認証データを記憶する第1記憶手段31
と、利用データを記憶する第2記憶手段32と、第2記
憶手段の領域に対応したアクセス制御情報を記憶する第
3記憶手段33と、認証要求があったときに、実行され
た認証要求について認証方法及び該認証方法での連続認
証成功回数、認証方法の実行順番を含む認証履歴を記憶
する第4記憶手段34と、第4記憶手段に記憶された認
証履歴が第3記憶手段に記憶されたアクセス制御情報を
満足する認証履歴であるときに命令実行手段からの個別
の命令毎に所望の第2記憶手段の所望の領域に対するア
クセスを許可するアクセス制御手段4とから構成されて
いる。更に、図1の例では、第1記憶手段に格納された
認証データの書き換えるアクセスをする際に、書換対象
の認証データに対応した第2のアクセス制御情報を記憶
する第5記憶手段35も備えている。
First, FIG. 1 is a block diagram of an embodiment of a portable information storage medium of the present invention. The portable information storage medium 1 includes a command execution unit 2 that executes a command given by the external device 5 and a first storage unit 31 that stores authentication data.
The second storage means 32 for storing the usage data, the third storage means 33 for storing the access control information corresponding to the area of the second storage means, and the authentication request executed when the authentication request is made. A fourth storage unit 34 that stores an authentication method, an authentication history that includes the number of successful successive authentications in the authentication method, and an execution order of the authentication method, and an authentication history that is stored in the fourth storage unit are stored in the third storage unit. Access control means 4 for permitting access to a desired area of the desired second storage means for each individual command from the command execution means when the authentication history satisfies the access control information. Further, in the example of FIG. 1, when the rewriting access of the authentication data stored in the first storing means is performed, the fifth storing means 35 for storing the second access control information corresponding to the authentication data to be rewritten is also provided. ing.

【0011】また、図2は、図1に例示したブロック図
の携帯用情報記憶媒体の装置構成を示す概念図である。
図2において本発明の携帯用情報記憶媒体1は、演算制
御装置としてのCPU(Central Proces
sing Unit)12を中心に、CPUの動作プロ
グラム等が格納してあるROM(Read OnlyM
emory)14、作業用のメモリであるRAM(Ra
ndom Access Memory)15、各種デ
ータの格納メモリとするEEPROM(Electri
cally Erasable and Progra
mmableRead Only Memory)、そ
れに外部機器5との電気的接続を行う接続端子11等の
部品から構成される。そして、命令実行手段及びアクセ
ス制御手段はCPU12で実現され、それら手段の動作
プログラム等はROM14に格納されている。また、認
証履歴を記憶する第3記憶手段はRAM15で、認証デ
ータを記憶する第1記憶手段、利用データを記憶する第
2記憶手段、アクセス制御情報を記憶する第3記憶手
段、及び、第2のアクセス制御情報を記憶する第5記憶
手段は、EEPROM13で実現される。
FIG. 2 is a conceptual diagram showing the device configuration of the portable information storage medium of the block diagram illustrated in FIG.
In FIG. 2, a portable information storage medium 1 of the present invention has a CPU (Central Processes) as an arithmetic and control unit.
centering on the Sing Unit (ROM) 12 and a ROM (Read Only M) that stores CPU operation programs and the like.
memory 14, RAM (Ra) as a working memory
end access memory (EEPROM) 15, an EEPROM (Electri) as a storage memory for various data
cally Erasable and Program
(mmableRead Only Memory), and components such as a connection terminal 11 for electrically connecting to the external device 5. The instruction executing means and the access control means are realized by the CPU 12, and the operation programs of these means are stored in the ROM 14. The third storage means for storing the authentication history is the RAM 15, the first storage means for storing the authentication data, the second storage means for storing the usage data, the third storage means for storing the access control information, and the second storage means. The fifth storage means for storing the access control information of is implemented by the EEPROM 13.

【0012】以下、先ず第2記憶手段の認証を要するア
クセスについて説明し、これを踏まえて、認証データの
書き替えのアクセスへの認証について説明する。
First, the access requiring the authentication of the second storage means will be described below. Based on this, the authentication for the access for rewriting the authentication data will be described.

【0013】先ず、第2記憶手段に記憶される利用デー
タは、利用環境下で認証データ以外の実際に読み書き等
されるデータであり、ここでは、図3の如くファイルと
いう概念の領域に記憶される。(もちろん、データの記
憶領域はファイルという概念に限定されるものではな
い。)また、認証データもファイルという概念の領域に
記憶されるものであってもよい。図3の例では、利用デ
ータが記憶される第2記憶手段の記憶領域として、ファ
イル1とファイル2との二つ領域を示す。ファイル1及
び2には、それぞれファイル属性としてファイルの記憶
領域内での位置、サイズ、そしてファイルに対してアク
セス権を得る際に参照すべきアクセス制御テーブルAC
T(AccessControl Table)が各フ
ァイル毎に決められている。ファイル1にはACT1に
よる認可を、ファイル2にはACT2による認可を得る
必要がある。
First, the usage data stored in the second storage means is data other than the authentication data that is actually read and written under the usage environment. Here, it is stored in the area of the concept of a file as shown in FIG. It (Of course, the data storage area is not limited to the concept of a file.) The authentication data may also be stored in the area of the concept of a file. In the example of FIG. 3, two areas, file 1 and file 2, are shown as the storage areas of the second storage means for storing the usage data. Each of the files 1 and 2 has a file attribute, a position in the storage area of the file, a size, and an access control table AC to be referred to when an access right to the file is obtained.
T (Access Control Table) is determined for each file. It is necessary to obtain ACT1 authorization for file 1 and ACT2 authorization for file 2.

【0014】アクセス制御テーブルACTには、アクセ
ス制御情報が格納されている。アクセス制御情報は、所
定の記憶領域に対してアクセス権を付与する為にアクセ
ス許可条件として、認証要求が使用する認証方法と用い
る認証データ及び該認証方法による連続認証成功回数
と、さらに複数の認証方法による場合は認証方法の順番
も含む情報である。図4はその具体例であり、或るファ
イル(例えば図3のファイル1)のアクセスに対して、
命令実行手段がREAD命令又はWRITE命令を実行
するには、所定のアクセス許可条件を満足させる認証要
求を発し、アクセス制御手段による認証が必要であるこ
とを示している。
Access control information is stored in the access control table ACT. The access control information is, as access permission conditions for granting an access right to a predetermined storage area, the authentication method used by the authentication request, the authentication data used, the number of consecutive authentication successes by the authentication method, and further multiple authentications. When the method is used, the information includes the order of the authentication methods. FIG. 4 is a specific example of this, and for accessing a certain file (for example, file 1 in FIG. 3)
In order for the command executing means to execute the READ command or the WRITE command, an authentication request satisfying a predetermined access permission condition is issued, and it is indicated that authentication by the access control means is required.

【0015】同図では、READ命令の認証を得るに
は、先ず「方法A」〔実際には例えば同図に示する如く
方法番号としてコード「00」が記録されている〕とい
う認証方法で認証要求をアクセス制御手段に要求し、そ
の認証に1回成功して(その認証方法単独としての)認
証許可を得て(すなわち、認証に成功して)、さらにそ
の次に、「方法B」〔コード「01」〕という認証方法
で認証要求を要求して、その認証方法Bでは続けて2回
成功して(すなわち、その認証方法単独での認証許可を
連続2回得る)、さらにその次に、「方法C」〔コード
「02」〕という認証方法で認証要求を要求して、その
認証は連続3回成功して、都合6回の認証に成功するこ
とで始めてREAD命令を実行するためのアクセス権が
得られることを示している。なお、これらは、コード列
で示せば、
In the figure, in order to obtain the authentication of the READ command, first, an authentication method "method A" [actually, for example, a code "00" is recorded as the method number as shown in the figure] is used. The request is made to the access control means, the authentication is successful once (that is, the authentication method is independent), the authentication permission is obtained (that is, the authentication is successful), and then the “method B” [ The authentication request of the code "01"] is required, the authentication method B succeeds twice in succession (that is, the authentication permission of the authentication method alone is obtained twice in succession), and then , “Method C” [code “02”] is used to request an authentication request, the authentication is successful three times in succession, and the READ command is executed only after the authentication is successful six times. Indicates that you can get access There. In addition, if these are shown by a code string,

〔00〕,〔01〕,〔01〕,〔02〕,
〔02〕,〔03〕である。なお、図面には認証データ
との関係は図示していないが、用いる認証データを指定
する情報が認証方法と対応してアクセス制御情報の一つ
とて記憶されている。例えば、認証方法が「方法A」で
あれば「方法A」は認証データAを用い、「方法B」で
あれば認証データBを用いるといった具合である。但し
一つの方法がただ一つの認証データを用いるというもの
でもない。また、認証方法については代表的なものに、
パスワードを使ったパスワード認証、秘密鍵を使ったD
ES(Data Encryption Standa
rd)、公開鍵を使ったRSA(Rivest−Sha
mir−Adleman)暗号系等が知られている。
[00], [01], [01], [02],
[02] and [03]. Although the relationship with the authentication data is not shown in the drawing, the information designating the authentication data to be used is stored as one of the access control information corresponding to the authentication method. For example, if the authentication method is "method A", "method A" uses authentication data A, and if "method B", authentication data B is used. However, one method does not use only one authentication data. Also, regarding the authentication method,
Password authentication using password, D using secret key
ES (Data Encryption Standard)
rd), RSA (Rivest-Sha) using the public key
A mir-Adleman) encryption system and the like are known.

【0016】同様に同図でWRITE命令の認証を得る
には、先ず「方法B」という認証方法で連続2回成功し
て、次いで、「方法C」という認証方法で1回成功し
て、さらにその次に、「方法B」という認証方法で連続
4回成功して、さらに続けてその他の認証方法で成功す
ることで、アクセス権が得らることを示している。
Similarly, in order to obtain the authentication of the WRITE command in the figure, first, the authentication method "method B" succeeds twice in succession, and then the authentication method "method C" succeeds once, and further. Next, it shows that the access right is obtained by succeeding four times consecutively by the authentication method "method B" and succeeding by the other authentication methods.

【0017】なお、例えば、認証成功回数が「連続2
回」とは、その認証方法による連続した認証要求の回数
が2回であり、その全てのにおいて認証に成功しなくて
はならないという意味と、とにかく連続2回、認証に成
功しておればその前後で認証に成功していなくても良い
という意味と、がある。前者の方がより厳密であり、後
者の方がよりルーズであり、前者の方がセキュリティ性
が高い。なお、「連続2回」ではなく、ただ単に「2
回」というアクセス許可条件の規定の仕方もあり得る
が、この場合は、2回の成功した認証要求の間に不成功
の認証要求があっても良いという意味となりセキュリテ
ィ性は低く好ましくない。また、以上は単一の認証方法
の中での認証の成功不成功についてであるが、複数の認
証方法を用いる場合でも同様のことが言える。すなわ
ち、各方法共一回ずつ認証に成功すれば良いが、その順
が方法A、方法B、(方法Cを飛ばして)方法Dが許可
条件であったとすれば、方法A、方法Bと成功し、次に
方法Cで認証要求を発し(このときは方法Dの認証方法
が望まれているのであるから当然に)認証は不成功とな
るが、その次に方法Dで成功したとすれば、成功のみを
取り上げれば許可条件に一致する。従って、複数の認証
要求がアクセス許可条件となるときは、発せられた認証
要求の一つでも不成功であれば、許可しない条件とする
のが、最もセキュリティ性が高く好ましい。但し、これ
らか具体的に説明する認証要求のプロセスでは、最も厳
密な全ての認証で連続成功する場合を取り上げる。
Note that, for example, the number of successful authentications is "continuous 2
“Twice” means that the number of consecutive authentication requests by the authentication method is two, and that authentication must succeed in all of them, and anyway, if the authentication succeeds twice, that There is a meaning that authentication does not have to be successful before and after. The former is more strict, the latter is looser, and the former is more secure. In addition, it is not "two times in a row", but simply "2
There may be a method of defining the access permission condition of "times", but in this case, it means that there may be an unsuccessful authentication request between two successful authentication requests, which is not preferable because of low security. Further, although the above is about the success or failure of the authentication in the single authentication method, the same can be said when the plurality of authentication methods are used. That is, it suffices if each method succeeds in authentication once, but if method A, method B, and method D (skipping method C) are the permission conditions in that order, then method A, method B, and success. Then, the authentication request is issued by the method C (of course, since the authentication method of the method D is desired at this time), the authentication is unsuccessful, but if the method D is succeeded next, , If only success is taken up, it matches the permit conditions. Therefore, when a plurality of authentication requests are the access permission conditions, if even one of the issued authentication requests is unsuccessful, the condition of not permitting is the most secure and preferable. However, in the process of the authentication request which will be described specifically, the case where all the most strict authentications succeed in succession will be taken up.

【0018】図5〜図10は、図4のREAD命令のア
クセス権を得るべく行った認証要求について、段階を追
って説明した図であり、第4記憶手段に認証ヒストリと
して記憶された認証履歴を実行された認証要求の回数毎
に示す。ここでは、不成功を一回も起こさず、都合6
回、第6段階まで認証要求を行って、始めてアクセス許
可条件を満足する例である。
5 to 10 are diagrams for explaining the authentication request made to obtain the access right of the READ command of FIG. 4 step by step. The authentication history stored in the fourth storage means as the authentication history is shown in FIG. Shown for each number of executed authentication requests. In this case, I never made any mistakes.
This is an example in which the authentication request is made up to the sixth step and the access permission condition is satisfied for the first time.

【0019】先ず、図5は認証の第1段階を説明する図
であり、最初に実行された認証要求は「方法A」であ
り、方法Aは図4の如く指定された認証方法でありしか
も方法Aの第1回目の認証要求で成功したので、認証履
歴は「方法A:回数1」と、認証方法と該認証方法によ
る(連続)成功回数が記憶された状態を示す。そして、
この段階でアクセス制御手段は、この認証履歴が第3記
憶手段に記憶されているアクセス制御情報を満足してい
るか否かを比較検証し、満足していない為にまだアクセ
スを命令実行手段に許可しない。なお、方法Aの認証方
法で認証要求を実行するとは、前記した様に方法Aの指
定と共に正しかろう認証データをアクセス制御手段に送
りアクセス制御手段に対して指定された認証データと比
較照合させる内容のベリファイ命令を命令制御手段が実
行することである。次に、図6は認証の第2段階を説明
する図であり、2番目に実行された認証要求は「方法
B」であり、方法Bは図4の如く指定された認証方法で
ありしかも方法Bの第1回目の認証要求で成功したの
で、認証履歴は図5の「方法A:回数1」を「方法A:
回数1,方法B:回数1」と変えて、認証方法と該認証
方法による(連続)成功回数と、各認証方法の順番が記
憶された状態を示す。そして、アクセス制御手段は再
度、認証履歴がアクセス制御情報を満足しているか検証
し、その結果アクセスはまだ許可しない。次に、図7は
認証の第3段階を説明する図であり、3番目に実行され
た認証要求も「方法B」であり、方法Bは指定された認
証方法でありしかも第2回目の方法Bに続けて認証要求
に成功したので、認証履歴は「方法A:回数1,方法
B:回数2」と、認証方法と該認証方法による連続成功
回数と、各認証方法の順番が記憶された状態を示す。そ
して、認証履歴はアクセス制御情報を満足していないの
で、アクセスはまだ許可されない。
First, FIG. 5 is a diagram for explaining the first stage of authentication. The first authentication request executed is "method A", and method A is the authentication method specified as shown in FIG. Since the first authentication request of the method A is successful, the authentication history shows a state in which “method A: number of times 1”, the authentication method and the number of (continuous) successes by the authentication method are stored. And
At this stage, the access control means compares and verifies whether or not the authentication history satisfies the access control information stored in the third storage means, and since it is not satisfied, the access is still permitted to the command execution means. do not do. When the authentication request is executed by the authentication method of method A, the authentication data that may be correct is sent to the access control means together with the specification of method A as described above, and the authentication data is compared and collated with the authentication data specified by the access control means. That is, the instruction control means executes the content verify instruction. Next, FIG. 6 is a diagram for explaining the second step of the authentication. The second authentication request executed is “method B”, and method B is the authentication method designated as shown in FIG. Since the first authentication request of B has succeeded, the authentication history shows “method A: number of times 1” in FIG. 5 as “method A:
Number of times 1, method B: number of times 1 ”is shown instead of the authentication method, the number of consecutive successes by the authentication method, and the order of each authentication method. Then, the access control means again verifies whether the authentication history satisfies the access control information, and as a result, the access is not permitted yet. Next, FIG. 7 is a diagram for explaining the third stage of authentication, the third authentication request executed is also “method B”, method B is the designated authentication method, and the second method Since the authentication request succeeded to B, the authentication history stores “method A: number of times 1, method B: number of times 2”, the authentication method, the number of consecutive successes by the authentication method, and the order of each authentication method. Indicates the status. Then, since the authentication history does not satisfy the access control information, access is not permitted yet.

【0020】さらに、続けて、図8は認証の第4段階を
説明する図であり、4番目に実行された認証要求は「方
法C」であり、方法Cは指定された認証方法でありしか
も方法Cの第1回目の認証要求で成功したので、認証履
歴は「方法A:回数1,方法B:回数2,方法C:回数
1」と、認証方法と該認証方法による連続成功回数と、
各認証方法の順番が記憶された状態を示す。同様に続け
て、図9は認証の第5段階を説明する図であり、5番目
に実行された認証要求も「方法C」であり、方法Cは指
定された認証方法でありしかも第4回目の方法Cに続け
て認証要求に成功したので、認証履歴は「方法A:回数
1,方法B:回数2,方法C:回数2」と、記憶された
状態を示す。そして、次の図10は認証の第6段階を説
明する図であり、6番目に実行された認証要求も「方法
C」であり、方法Cは指定された認証方法でありしかも
第5回目の方法Cに続けて認証要求に成功したので、認
証履歴は「方法A:回数1,方法B:回数2,方法C:
回数3」と、認証方法と該認証方法による連続成功回数
と、各認証方法の順番が記憶された状態を示す。そし
て、アクセス制御手段は、この認証履歴が第3記憶手段
に記憶されているアクセス制御情報を満足することを確
認し、ここで始めて命令実行手段に対して所定の領域へ
のアクセスを許可する。
Further, FIG. 8 is a diagram for explaining the fourth stage of authentication. The authentication request executed fourth is “method C”, and method C is the specified authentication method. Since the first authentication request of method C was successful, the authentication history is “method A: number of times 1, method B: number of times 2, method C: number of times 1”, the authentication method and the number of consecutive successes by the authentication method,
The state in which the order of each authentication method is stored is shown. Similarly, FIG. 9 is a diagram for explaining the fifth step of the authentication. The fifth authentication request executed is also “method C”, and the method C is the specified authentication method and the fourth time. Since the authentication request succeeded to the method C, the authentication history shows the stored state as “method A: number of times 1, method B: number of times 2, method C: number of times 2”. Next, FIG. 10 is a diagram for explaining the sixth step of authentication, in which the authentication request executed sixth is also “method C”, and method C is the specified authentication method and the fifth time. Since the authentication request succeeded to the method C, the authentication history is “method A: number of times 1, method B: number of times 2, method C:
The number of times 3 ”, the number of consecutive successes by the authentication method, the authentication method, and the order of each authentication method are stored. Then, the access control means confirms that the authentication history satisfies the access control information stored in the third storage means, and allows the instruction execution means to access the predetermined area for the first time.

【0021】なお、仮に上記の認証のステップの途中
で、成功しなかった認証要求が発生した場合には、本実
施例の場合は、以降の認証要求を評価せずアクセスを不
許可とする。再度アクセスするためには、正しい規定さ
れた認証方法によって最初から認証要求をやり直さない
とアクセス権は得られない。
If an unsuccessful authentication request occurs in the middle of the above authentication step, in the case of this embodiment, the subsequent authentication requests are not evaluated and access is denied. In order to access again, the access right cannot be obtained unless the authentication request is made again from the beginning by the correct and specified authentication method.

【0022】次に、上述と同様な事が、新たな第5記憶
手段に記憶される第2のアクセス制御情報を用いて、認
証データを書き替えるアクセスに対しても行うことがで
きる。これは、携帯用情報記憶媒体を実際に利用する際
に、例えば個人のパスワードを利用途中で変更したいと
いったニーズに対して、変更できる人は特権を持った人
のみに限定する為に、認証が必要となる様にするもので
ある。なお、上記利用データのアクセスに対して認証デ
ータを用いる場合は、認証データの読み出しのみであ
り、認証は不要であるから第2のアクセス制御情報は使
用されない。なお、本発明の形態用情報記憶媒体の特徴
は、アクセスの認証に特徴があり、第2記憶手段の利用
データへのアクセスに対してのみでも構わないが、認証
データの書き換えに対しても同様の認証を要求される様
にすることで、より高度な情報記憶媒体とすることがで
きる。
Next, the same thing as described above can be performed for the access for rewriting the authentication data by using the second access control information stored in the new fifth storage means. This is because the person who can change the password is limited to those who have the privilege when actually using the portable information storage medium, for example, for the need to change the personal password during use. It is what you need. When the authentication data is used for accessing the usage data, the second access control information is not used because only the authentication data is read and no authentication is required. The characteristic information storage medium of the present invention is characterized by access authentication, and may be used only for accessing the usage data in the second storage means, but is the same for rewriting the authentication data. By making the authentication required, the information storage medium can be made more sophisticated.

【0023】認証データに対する第2のアクセス制御情
報は、利用データと該利用データに対するアクセス制御
情報との関係と、全く同じである。但し、利用データに
対するアクセス制御情報は、READやWRITE命令
等の命令毎にアクセス許可条件が規定されているが、第
2のアクセス制御情報は、書き替え命令のみについてア
クセス許可条件を規定したものである。また、同様に、
履歴情報を記憶する第4記憶手段も、更に第1記憶手段
に記憶された認証データの書き替えアクセスに対する認
証履歴も記憶し、アクセス制御手段も、更に、認証デー
タの書き換えのアクセスの場合は、その認証履歴と比較
するアクセス制御情報を、第5記憶手段に記憶された第
2のアクセス制御情報とする。更に、認証データの書き
換えのアクセスにおいても、仮に認証のステップの途中
で、成功しなかった認証要求が発生した場合には、本実
施例の場合は、以降の認証要求を評価せずアクセスを不
許可とする。再度アクセスするためには、正しい規定さ
れた認証方法によって最初から認証要求をやり直さない
とアクセス権は得られない。
The second access control information for the authentication data has exactly the same relationship between the usage data and the access control information for the usage data. However, the access control information for the usage data defines access permission conditions for each instruction such as READ and WRITE commands, but the second access control information defines access permission conditions for only the rewrite command. is there. Similarly,
The fourth storage means for storing the history information also stores the authentication history for the rewriting access of the authentication data stored in the first storage means, and the access control means further stores the authentication data for rewriting access. The access control information to be compared with the authentication history is the second access control information stored in the fifth storage means. Further, even in the access for rewriting the authentication data, if an unsuccessful authentication request occurs in the middle of the authentication step, in the case of this embodiment, the subsequent authentication request is not evaluated and the access is denied. Allow it. In order to access again, the access right cannot be obtained unless the authentication request is made again from the beginning by the correct and specified authentication method.

【0024】ここで、上述した構成からなる、本発明の
携帯用情報記憶媒体の作用について説明しておく。
The operation of the portable information storage medium of the present invention having the above-mentioned structure will be described below.

【0025】本発明の携帯用情報記憶媒体では、外部か
ら命令を与えられて命令実行手段がその命令を実行する
が、その際、第2記憶手段の利用データが格納されるデ
ータ格納領域で、認証を必要とする領域(例えば、或る
ファイル)に対して、データの書込み或いは読出し等と
いったアクセスをする場合は、第1記憶手段に格納され
た所定の認証データを用いた複数の認証を得た後でない
と、アクセスできない仕組みとなっている。そして、そ
の認証の仕組みが本発明の特徴でもあり、命令実行手段
は外部からの命令で、第2記憶手段の記憶領域で認証を
必要とする領域に対してアクセスする際は、アクセス制
御手段に認証要求を発してアクセス制御手段から認証を
得てアクセス権を獲得する必要がある。そこで、第3記
憶手段に、アクセス制御手段がアクセスを許可する際の
アクセス許可条件となるアクセス制御情報をアクセスす
る第2記憶手段の領域に対応して予め格納しておくが、
該アクセス制御情報は、命令実行手段から発せられる認
証要求が実行する認証方法について、規定の認証方法と
用いる認証データ及び該認証方法による連続認証成功回
数と、さらに複数の認証方法による場合は認証方法の順
番も含み、少なくとも2回の認証成功をアクセス許可条
件とする情報として、一方、実際に行われた認証要求に
ついては、認証要求が実行される都度、少なくとも認証
に成功した認証要求について、その認証方法及び該認証
方法の連続認証成功回数、且つ複数の認証方法が用いら
れた場合は認証方法の順番の情報を有する認証履歴をア
クセス制御手段が第4記憶手段に逐次格納する。そし
て、アクセス制御手段は認証履歴が前記アクセス制御情
報が規定するアクセス許可条件を満足した場合のみ、第
2記憶手段の所望の領域に対するアクセスを命令実行手
段の命令毎に許可する。
In the portable information storage medium of the present invention, an instruction is given from the outside and the instruction executing means executes the instruction. At this time, in the data storage area in which the utilization data of the second storage means is stored, When accessing an area such as a file that requires authentication such as writing or reading data, a plurality of authentications using the predetermined authentication data stored in the first storage unit are obtained. It is a mechanism that you can not access it until after. The authentication mechanism is also a feature of the present invention, in which the command execution means uses an external command to access the access control means when accessing an area requiring authentication in the storage area of the second storage means. It is necessary to issue an authentication request, obtain authentication from the access control means, and acquire an access right. Therefore, the access control information, which is the access permission condition when the access control unit permits the access, is stored in advance in the third storage unit in association with the area of the second storage unit to be accessed.
The access control information includes, for the authentication method executed by the authentication request issued from the command execution means, authentication data used with a prescribed authentication method and the number of consecutive successful authentications by the authentication method, and an authentication method when there are a plurality of authentication methods. , Which includes the order of authentication as the access permission condition. On the other hand, for the authentication request that is actually made, at least every time the authentication request is executed, The access control unit sequentially stores the authentication history including the authentication method and the number of times of continuous authentication success of the authentication method, and when a plurality of authentication methods are used, in the fourth storage unit. Then, the access control means permits access to a desired area of the second storage means for each instruction of the instruction execution means only when the authentication history satisfies the access permission condition defined by the access control information.

【0026】また、第2記憶手段の認証を必要とする領
域に対してアクセスをする場合の上記の様な認証方法
は、必要に応じて、第1記憶手段の認証データ自身の書
き換えに対しても同様に行われる。この場合は、認証デ
ータに対応して新たに第5記憶手段に記憶される第2の
アクセス制御情報を、上述のアクセス制御情報と同一の
もとであると見立てた場合と同様な働きにより行われ
る。
Further, the above-mentioned authentication method in the case of accessing the area requiring the authentication of the second storage means is, if necessary, for rewriting the authentication data itself of the first storage means. Is done in the same way. In this case, the same operation as when the second access control information newly stored in the fifth storage unit corresponding to the authentication data is regarded as the same source as the above-mentioned access control information is performed. Be seen.

【0027】[0027]

【発明の効果】本発明の携帯用情報記憶媒体によれば、
認証要求に対する許可条件が従来の様に時間的順番に無
関係な論理積や論理和のみでなく、認証要求が実行され
る時間的順番も許可条件として採用されているので、認
証を要するメモリ領域に対して不当なアクセスが難しい
高度なセキュリティ性が得られる。また、個々の命令毎
に個別にアクセス許可を与えるの点でも、優れたセキュ
リティ性が得られる。そして、アクセス許可の認証手続
きの順序を記憶媒体側で管理している為に、外部からの
不正な解析は一層困難になる。また、担体(人、装置)
の認証についても、パスワード認証や暗号認証を複数回
組合わせることで、セキュリティ性を一層高められる。
According to the portable information storage medium of the present invention,
The authorization condition for the authentication request is not only the logical product or the logical sum that is not related to the temporal order as in the past, but the temporal order in which the authentication request is executed is also adopted as the authorization condition. On the other hand, it is possible to obtain a high level of security that makes it difficult for unauthorized access. Also, excellent security can be obtained in terms of giving access permission individually for each instruction. Further, since the order of the authentication procedure of access permission is managed on the side of the storage medium, illegal analysis from the outside becomes more difficult. Also, carrier (person, device)
With regard to authentication, security can be further enhanced by combining password authentication and encryption authentication multiple times.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の携帯用情報記憶媒体の一実施例のブロ
ック図。
FIG. 1 is a block diagram of an embodiment of a portable information storage medium of the present invention.

【図2】本発明の携帯用情報記憶媒体の装置構成の一実
施例の概念図。
FIG. 2 is a conceptual diagram of an embodiment of a device configuration of a portable information storage medium of the present invention.

【図3】データ記憶領域としてのファイルとそのファイ
ル属性の一例を示す図。
FIG. 3 is a diagram showing an example of a file as a data storage area and its file attributes.

【図4】或るファイルのアクセス制御情報の一例を示す
図。
FIG. 4 is a diagram showing an example of access control information of a file.

【図5】或るファイルに対する認証要求の第1段階での
認証履歴を示す図。
FIG. 5 is a diagram showing an authentication history in the first stage of an authentication request for a certain file.

【図6】同認証要求の第2段階での認証履歴を示す図。FIG. 6 is a diagram showing an authentication history in the second stage of the authentication request.

【図7】同認証要求の第3段階での認証履歴を示す図。FIG. 7 is a diagram showing an authentication history in the third stage of the authentication request.

【図8】同認証要求の第4段階での認証履歴を示す図。FIG. 8 is a diagram showing an authentication history at the fourth stage of the authentication request.

【図9】同認証要求の第5段階での認証履歴を示す図。FIG. 9 is a diagram showing an authentication history at the fifth stage of the same authentication request.

【図10】同認証要求の第6段階での認証履歴を示す
図。
FIG. 10 is a diagram showing an authentication history in a sixth step of the same authentication request.

【符号の説明】[Explanation of symbols]

1 携帯用情報記録媒体 11 接続端子 12 CPU 13 EEPROM 14 ROM 15 RAM 2 命令実行手段 31 第1記憶手段 32 第2記憶手段 33 第3記憶手段 34 第4記憶手段 35 第5記憶手段 4 アクセス制御手段 5 外部機器 1 Portable Information Recording Medium 11 Connection Terminal 12 CPU 13 EEPROM 14 ROM 15 RAM 2 Command Execution Means 31 First Storage Means 32 Second Storage Means 33 Third Storage Means 34 Fourth Storage Means 35 Fifth Storage Means 4 Access Control Means 5 External equipment

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 外部からの命令を実行する命令実行手段
と、複数の認証データを格納する第1記憶手段と、利用
データを格納する第2記憶手段と、を備えた携帯用情報
記憶媒体において、 第2記憶手段の中の認証を要する領域に対してデータの
書込み或いは読出し等のアクセスをする際に、第1記憶
手段に格納された認証データを用いた、複数回の認証を
要し、 認証方法と用いる認証データ及び該認証方法による連続
認証成功回数と、さらに複数の認証方法による場合は認
証方法の順番も含み、少なくとも2回の認証成功をアク
セス許可条件とするアクセス制御情報を、前記第2記憶
手段の領域に対応して記憶する第3記憶手段と、 第2記憶手段の認証を要する領域に対してアクセスする
為になされた認証要求のうち、少なくとも認証に成功し
た認証要求について、認証方法及び該認証方法の連続認
証成功回数、且つ複数の認証方法が用いられた場合は認
証方法の順番も含む、認証履歴を記憶する第4記憶手段
と、 命令実行手段からの認証要求に対して、少なくとも認証
に成功した認証要求についての認証履歴を第4記憶手段
に格納し、該認証履歴が前記アクセス制御情報が規定す
るアクセス許可条件を満足する場合のみ、第2記憶手段
の所望の領域に対するアクセスを命令実行手段の命令毎
に許可するアクセス制御手段と、を備えたことを特徴と
する携帯用情報記憶媒体。
1. A portable information storage medium comprising: an instruction executing means for executing an external instruction; a first storage means for storing a plurality of authentication data; and a second storage means for storing usage data. , When accessing the area in the second storage means that requires authentication, such as writing or reading data, requires multiple times of authentication using the authentication data stored in the first storage means, The access control information including the authentication data used with the authentication method, the number of consecutive authentication successes by the authentication method, and the order of the authentication methods in the case of using a plurality of authentication methods, the access control information having at least two successful authentications as an access permission condition, At least the authentication succeeds, out of the third storage unit that stores the area corresponding to the second storage unit and the authentication request made to access the area of the second storage unit that requires authentication. The authentication request, the number of consecutive authentication successes of the authentication method, and the order of the authentication methods when a plurality of authentication methods are used, the fourth storage means for storing the authentication history, and the command execution means. The authentication history of at least the successful authentication request is stored in the fourth storage means, and the second storage is performed only when the authentication history satisfies the access permission condition defined by the access control information. A portable information storage medium, comprising: access control means for permitting access to a desired area of the means for each instruction of the instruction executing means.
【請求項2】 第3記憶手段が記憶するアクセス制御情
報が、一連の全ての認証要求が全て成功することもアク
セス許可条件とする制御情報であり、認証要求に不成功
が一つでも起きた場合はアクセス制御手段がアクセスを
許可しないことを特徴とする請求項1記載の携帯用情報
記憶媒体。
2. The access control information stored in the third storage means is control information that sets an access permission condition that all series of all authentication requests are successful, and even one unsuccessful authentication request occurs. The portable information storage medium according to claim 1, wherein the access control means does not permit the access.
【請求項3】 第1記憶手段に格納された認証データを
書き換えるアクセスをする際にも、第2記憶手段の中の
認証を要する領域に対するアクセスと同様に、第1記憶
手段に格納された認証データであって前記書換対象の認
証データ以外の認証データを用いた、複数回の認証を要
し、 認証方法と用いる認証データ及び該認証方法による連続
認証成功回数と、さらに複数の認証方法による場合は認
証方法の順番も含み、少なくとも2回の認証成功をアク
セス許可条件とする第2のアクセス制御情報を、前記第
1記憶手段の認証データに対応して記憶する第5記憶手
段を更に備え、 第4記憶手段は、更に、認証データを書き換えるアクセ
スをする為になされた認証要求のうち、少なくとも認証
に成功した認証要求について、認証方法及び該認証方法
の連続認証成功回数、且つ複数の認証方法が用いられた
場合は認証方法の順番も含む、認証履歴を記憶し、 アクセス制御手段は、更に、命令実行手段からの認証要
求に対して、少なくとも認証に成功した認証要求につい
ての認証履歴を第4記憶手段に格納し、該認証履歴が第
2のアクセス制御情報が規定するアクセス許可条件を満
足する場合のみ、第1記憶手段の所望の認証データの書
き換えを許可する、 ことを特徴とする請求項1又は2記載の携帯用情報記憶
媒体。
3. The authentication stored in the first storage means when accessing to rewrite the authentication data stored in the first storage means, similarly to the access to the area in the second storage means requiring authentication. When data is authentication data that requires authentication multiple times using authentication data other than the authentication data to be rewritten, the authentication data used with the authentication method and the number of consecutive successful authentications by the authentication method, and the case of using more than one authentication method Further includes a fifth storage unit for storing the second access control information including the order of the authentication methods and having at least two successful authentications as an access permission condition in correspondence with the authentication data of the first storage unit. The fourth storage means further includes an authentication method and the authentication method for at least an authentication request that has been successfully authenticated among the authentication requests made to access to rewrite the authentication data. The authentication history is stored, which includes the number of consecutive successful authentications of the above, and the order of the authentication methods when a plurality of authentication methods are used. The access control means further authenticates at least the authentication request from the command execution means. The authentication history of the successful authentication request is stored in the fourth storage means, and only when the authentication history satisfies the access permission condition defined by the second access control information, the desired authentication data of the first storage means is stored. The portable information storage medium according to claim 1 or 2, wherein rewriting is permitted.
【請求項4】 第5記憶手段が記憶する第2のアクセス
制御情報が、一連の全ての認証要求が全て成功すること
もアクセス許可条件とする制御情報であり、認証要求に
不成功が一つでも起きた場合はアクセス制御手段がアク
セスを許可しないことを特徴とする請求項1,2又は3
記載の携帯用情報記憶媒体。
4. The second access control information stored in the fifth storage means is control information that sets an access permission condition that all series of all authentication requests are successful, and there is one unsuccessful authentication request. Even if it happens, the access control means does not permit the access.
The portable information storage medium described.
【請求項5】 第2記憶手段の認証を要する領域がファ
イルであることを特徴とする請求項1,2,3又は4記
載の携帯用情報記憶媒体。
5. The portable information storage medium according to claim 1, wherein the area of the second storage means that requires authentication is a file.
JP7200239A 1995-07-14 1995-07-14 Portable information recording medium Pending JPH0935030A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7200239A JPH0935030A (en) 1995-07-14 1995-07-14 Portable information recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7200239A JPH0935030A (en) 1995-07-14 1995-07-14 Portable information recording medium

Publications (1)

Publication Number Publication Date
JPH0935030A true JPH0935030A (en) 1997-02-07

Family

ID=16421124

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7200239A Pending JPH0935030A (en) 1995-07-14 1995-07-14 Portable information recording medium

Country Status (1)

Country Link
JP (1) JPH0935030A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001283165A (en) * 2000-03-29 2001-10-12 Dainippon Printing Co Ltd Ic card and method for authenticating the same and ic card processor
JP2003516572A (en) * 1999-12-07 2003-05-13 サン マイクロシステムズ インコーポレイテッド Secure photo bearing identification device and means and method for authenticating such identification device
US6940977B1 (en) * 1998-09-30 2005-09-06 Nec Corporation Digital video and audio data encryption, decryption and system authentication
JP2007102686A (en) * 2005-10-07 2007-04-19 Murata Mach Ltd Processor and processing system
JP2009134860A (en) * 1998-04-14 2009-06-18 Hitachi Ltd Authentication method, reproduction method, and data processor
WO2010073364A1 (en) * 2008-12-26 2010-07-01 富士通株式会社 Information processing apparatus, authorization setting method, and authorization setting program
JP2011526028A (en) * 2008-06-25 2011-09-29 マイクロソフト コーポレーション Authentication method for temporary storage device using multiple authentication silo
US8561173B2 (en) 2007-04-05 2013-10-15 Fuji Xerox Co., Ltd. Authentication processing apparatus, authentication processing method, recording medium storing authentication processing program, recording medium storing information processing program and information processing system
JP2018147053A (en) * 2017-03-01 2018-09-20 株式会社Mcデータプラス Server, authentication method, and computer program

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7779256B2 (en) 1998-04-14 2010-08-17 Hitachi, Ltd. Reproducing apparatus, recording apparatus and display apparatus
US8074071B2 (en) 1998-04-14 2011-12-06 Hitachi, Ltd. Reproducing apparatus, recording apparatus and display apparatus
JP4645748B2 (en) * 1998-04-14 2011-03-09 株式会社日立製作所 Authentication method, reproduction method, and data processing apparatus
JP2011138601A (en) * 1998-04-14 2011-07-14 Hitachi Ltd Data reproducing method, data reproducing apparatus, data encoding method, data recording method, data recording apparatus, authentication method and semiconductor chip
JP2009134860A (en) * 1998-04-14 2009-06-18 Hitachi Ltd Authentication method, reproduction method, and data processor
US8311219B2 (en) 1998-04-14 2012-11-13 Hitachi, Ltd. Reproducing apparatus, recording apparatus and display apparatus
JP2010146692A (en) * 1998-04-14 2010-07-01 Hitachi Ltd Method and apparatus for reproducing/recording data, method for coding data, apparatus for recording and reproducing data, method for authentication and semiconductor chip
US6940977B1 (en) * 1998-09-30 2005-09-06 Nec Corporation Digital video and audio data encryption, decryption and system authentication
JP2003516572A (en) * 1999-12-07 2003-05-13 サン マイクロシステムズ インコーポレイテッド Secure photo bearing identification device and means and method for authenticating such identification device
JP4824240B2 (en) * 1999-12-07 2011-11-30 オラクル・アメリカ・インコーポレイテッド Secure photo bearing identification device and means and method for authenticating such identification device
JP4509290B2 (en) * 2000-03-29 2010-07-21 大日本印刷株式会社 IC card, authentication method thereof, and IC card processing apparatus
JP2001283165A (en) * 2000-03-29 2001-10-12 Dainippon Printing Co Ltd Ic card and method for authenticating the same and ic card processor
JP2007102686A (en) * 2005-10-07 2007-04-19 Murata Mach Ltd Processor and processing system
US8561173B2 (en) 2007-04-05 2013-10-15 Fuji Xerox Co., Ltd. Authentication processing apparatus, authentication processing method, recording medium storing authentication processing program, recording medium storing information processing program and information processing system
US10366254B2 (en) 2008-06-25 2019-07-30 Microsoft Technology Licensing, Llc Authorization for transient storage devices with multiple authentication silos
JP2011526028A (en) * 2008-06-25 2011-09-29 マイクロソフト コーポレーション Authentication method for temporary storage device using multiple authentication silo
WO2010073364A1 (en) * 2008-12-26 2010-07-01 富士通株式会社 Information processing apparatus, authorization setting method, and authorization setting program
JP2018147053A (en) * 2017-03-01 2018-09-20 株式会社Mcデータプラス Server, authentication method, and computer program

Similar Documents

Publication Publication Date Title
US5892902A (en) Intelligent token protected system with network authentication
JPS6373348A (en) Area access permitting system for ic card for plural services
CN109800605A (en) A kind of fail-safe computer
CN106130730A (en) The data sharing method of a kind of smart card and smart card
KR20010100011A (en) Assuring data integrity via a secure counter
JPH0935030A (en) Portable information recording medium
JP2002373116A (en) Method for protecting microcomputer system, memory device, computer program, smart card and microcomputer system
JP3658189B2 (en) Method of preventing impersonation in computer apparatus
US7287272B1 (en) Method, data carrier and system for authentication of a user and a terminal
CN116226942A (en) Permission verification method and device for IC card, card reading equipment and storage medium
US20030115472A1 (en) Data protection method and device by using address
JPH11143834A (en) Lock out method for log-in operation
JPH0821024B2 (en) Command file creation processing method and execution right grant processing method
JPH02112053A (en) Data processing system
JP3123539B2 (en) Portable information terminal and recording medium
JP3698693B2 (en) Access control apparatus and computer program thereof
JP2853549B2 (en) Portable data carrier processing system
CN110533269B (en) Business risk prevention and control method and device
US20020190130A1 (en) Portable storage device with function for preventing illegal access thereto
JPH05120149A (en) Copy preventing system for executing form file
JPH0682344B2 (en) IC card
JP3652409B2 (en) Portable information recording medium
JP3231466B2 (en) Information recording medium storing keys
JP4601329B2 (en) Electronic authentication device primary issuing device, electronic authentication device issuing system, electronic authentication device secondary issuing device, electronic authentication device primary issuing method, electronic authentication device issuing method, and electronic authentication device secondary issuing method
JP2003346097A (en) Card authentication method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040714

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040910

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050823