JPH11175402A - カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents

カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体

Info

Publication number
JPH11175402A
JPH11175402A JP34038297A JP34038297A JPH11175402A JP H11175402 A JPH11175402 A JP H11175402A JP 34038297 A JP34038297 A JP 34038297A JP 34038297 A JP34038297 A JP 34038297A JP H11175402 A JPH11175402 A JP H11175402A
Authority
JP
Japan
Prior art keywords
access
information
identification information
card
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP34038297A
Other languages
English (en)
Inventor
Izumi Aso
泉 麻生
Shuichi Tsubura
修一 螺良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP34038297A priority Critical patent/JPH11175402A/ja
Priority to US09/097,682 priority patent/US6371377B2/en
Priority to EP98401713A priority patent/EP0923056A3/en
Priority to CNB981161278A priority patent/CN1159669C/zh
Publication of JPH11175402A publication Critical patent/JPH11175402A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Abstract

(57)【要約】 【課題】 ICカードのようなカード型記憶媒体におい
て、アクセス権限の設定,変更作業を簡素化しながら、
セキュリティシステムの管理,運営を確実に行なえるよ
うにする。 【解決手段】 データを格納する記憶部2−1〜2−n
と、アクセス主体からデータへのアクセスを制御するア
クセス制御部4とをそなえたカード型記憶媒体1であっ
て、アクセス制御部4が、アクセス主体を識別するため
のアクセス主体識別情報を生成するアクセス主体識別情
報生成部5と、アクセス主体からのアクセス要求先とな
るデータに対応して設定されたアクセス権限情報3−1
〜3−nを読み込むアクセス権限情報読込部6と、上記
アクセス主体識別情報及びアクセス権限情報3−1〜3
−nからアクセス権限を求め、求められたアクセス権限
に基づいて、アクセス主体からのデータへのアクセスを
制御する制御部7とをそなえるように構成する。

Description

【発明の詳細な説明】
【0001】(目次) 発明の属する技術分野 従来の技術(図46,図47) 発明が解決しようとする課題 課題を解決するための手段 発明の実施の形態 ・(a)一実施形態の説明(図1〜図5,図7〜図4
5) ・(b)その他(図6) 発明の効果
【0002】
【発明の属する技術分野】本発明は、例えば電子マネー
可搬媒体,クレジットカード,IDカード,自治体カー
ド等として用いられるICカードのようなカード型記憶
媒体に関し、更にはこのようなカード型記憶媒体のアク
セス制御方法並びにカード型記憶媒体用アクセス制御プ
ログラムを記録したコンピュータ読み取り可能な記録媒
体に関する。
【0003】近年、ICカードの利用分野の拡大ととも
に、セキュリティが求められる重要な情報、例えば、電
子マネー情報,クレジットカード情報,医療カルテ情報
等がICカードの中に格納されるようになってきてい
る。従って、ICカードでは、これらの情報を安全に蓄
えることが要求されている。このため、国際規格(IS
O7816)に則ったコマンドを用いてアクセス制御を
行なう中で、セキュリティを高める必要がある。
【0004】
【従来の技術】従来より、カード型記憶媒体にてアクセ
ス制御を行なうための技術としては、特開昭60−16
0491号公報(ICカード),特開昭60−2056
88号公報(携帯可能媒体),特開昭60−20568
9号公報(携帯可能媒体),特開昭60−205690
号公報(携帯可能媒体),特開昭60−207939号
公報(電子装置の記録方式)等に記載された技術が、カ
ード型記憶媒体のセキュリティを高める手段として有効
であると考えられてきた。
【0005】例えば、特開昭60−160491号公報
(ICカード)に記載された技術について、図46
(a),図46(b)及び図47を用いて説明する。図
46(a)に示すように、ICカード100は、アクセ
ス対象となるデータを格納するファイル101−1,1
01−2をそなえており、ファイル101−1,101
−2には、それぞれアクセス権限情報(セキュリティ管
理情報)102−1,102−2が付与されている。
【0006】また、クライアント103Aには暗証番号
(pin)“a”が与えられており、クライアント10
3Bには暗証番号“a,c”が与えられており、クライ
アント103Cには暗証番号“a,b”が与えられてい
る。ここで、ファイル101−1,101−2に付与さ
れるアクセス権限情報102−1,102−2はともに
“a,b”であるため、暗証番号“a,b”をもってい
るクライアント103Cのみがファイル101−1,1
01−2をリードすることができる。
【0007】このような前提のもとで、クライアント1
03Aに、ファイル101−1へのリード権を新たに設
定する場合について考える。ただし、クライアント10
3Aにはファイル101−2へのアクセスは認められ
ず、また、クライアント103Bにはファイル101−
1へのアクセスは認められない。さらに、クライアント
103Cへの影響は避けるものとする。
【0008】この場合には、図46(b)に示すよう
に、クライアント103Aに更に暗証番号“d”を与え
て、クライアント103Aのもつ暗証番号を“a,d”
とするとともに、ファイル101−1のアクセス権限情
報102−1の設定を、符号102−1′に示すように
変更すれば、クライアント103Aに、ファイル101
−1へのリード権を新たに設定することができる。
【0009】さらに、この後に、暗証番号“b,c”を
もつクライアント103Dに対して、ファイル101−
1へのリード権を新たに設定する場合について考える。
この場合には、図47に示すように、クライアント10
3Dに更に暗証番号“d”を与えて、クライアント10
3Dのもつ暗証番号を“b,c,d”とするとともに、
ファイル101−1のアクセス権限情報102−1′の
設定を、符号102−1″に示すように変更すれば、ク
ライアント103Dにも、ファイル101−1へのリー
ド権を新たに設定することができる。
【0010】なお、図46(b)及び図47において
は、ファイル101−2及びアクセス権限情報102−
2の図示を省略している。
【0011】
【発明が解決しようとする課題】しかしながら、上述し
たカード型記憶媒体におけるアクセス制御方法において
は、アクセス権限の設定,変更方法やセキュリティシス
テムの使用,維持管理方法がわかりにくく、セキュリテ
ィシステムの設計者にとって、アクセス権限の設定,変
更作業やセキュリティシステムの使用,維持管理作業が
かなり煩雑なものとなるという課題がある。
【0012】つまり、クライアント103A〜103D
のアクセス権限を拡大したり縮小する場合には、ファイ
ル101−1,101−2に付与されているアクセス権
限情報102−1,102−2の見直しを行なわなけれ
ばならず、アクセス権限の設定,変更作業がシステム全
体に影響を及ぼすことになる。即ち、このようにセキュ
リティシステムを定義した後のアクセス権限の変更は、
セキュリティシステムの全体を見回してから行なうこと
が必要となり、アクセス権限の設定,変更作業がかなり
煩雑なものとなるのである。
【0013】なお、前述した他の公報に記載された技術
においても同様の課題を有している。さらに、電子マネ
ー情報,クレジットカード情報,自治体情報等を1つの
カード型記憶媒体に格納するような多目的利用を考えた
場合には、セキュリティシステムの運用上、1か所でセ
キュリティの管理が行なえ、かつ用途間で情報の独立が
保たれるようにすることが必要とされている。
【0014】本発明は、このような課題に鑑み創案され
たもので、多目的利用を考えた場合であっても、アクセ
ス権限の設定,変更作業を簡素化しながら、セキュリテ
ィシステムの管理,運営を確実に行なえるようにした、
カード型記憶媒体及びカード型記憶媒体のアクセス制御
方法を提供することを目的とするとともに、更には、ア
クセス主体からのデータアクセスを制御するためのカー
ド型記憶媒体用アクセス制御プログラムを記録したコン
ピュータ読み取り可能な記録媒体を提供することを目的
とする。
【0015】
【課題を解決するための手段】このため、本発明のカー
ド型記憶媒体は、アクセス対象となるデータを格納する
記憶部と、アクセス主体からデータへのアクセスを制御
するアクセス制御部とをそなえたカード型記憶媒体であ
って、アクセス制御部が、アクセス主体を識別するため
のアクセス主体識別情報を生成するアクセス主体識別情
報生成部と、アクセス主体からのアクセス要求先となる
データに対応して設定されたアクセス権限を求めるため
のアクセス権限情報を読み込むアクセス権限情報読込部
と、上記アクセス主体識別情報及びアクセス権限情報か
らアクセス主体識別情報に対応したアクセス権限を求
め、求められたアクセス権限に基づいて、アクセス主体
からのデータへのアクセスを制御する制御部とをそなえ
て構成されることを特徴としている(請求項1)。
【0016】また、本発明のカード型記憶媒体は、請求
項1記載のカード型記憶媒体において、アクセス主体識
別情報が、少なくとも2つ以上のアクセスするための条
件に関する情報により構成されることを特徴としている
(請求項2)。さらに、本発明のカード型記憶媒体は、
請求項1記載のカード型記憶媒体において、アクセス主
体識別情報が、オペレータを照合するための照合用アク
セス主体識別情報と、アプリケーションを認証するため
の認証用アクセス主体識別情報とにより構成されること
を特徴としている(請求項3)。
【0017】また、本発明のカード型記憶媒体は、請求
項3記載のカード型記憶媒体において、照合用アクセス
主体識別情報がオペレータの身分を示すアクセス主体照
合情報に対応するものであるとともに、認証用アクセス
主体識別情報がアプリケーションを識別するためのアク
セス主体認証情報に対応するものであることを特徴とし
ている(請求項4)。
【0018】さらに、本発明のカード型記憶媒体は、請
求項3記載のカード型記憶媒体において、上記照合用ア
クセス主体識別情報及び認証用アクセス主体識別情報
が、それぞれ少なくとも1つ以上のカテゴリ情報と階層
をもつレベル情報とのマトリックスで表現されたことを
特徴としている(請求項5)。また、本発明のカード型
記憶媒体は、請求項5記載のカード型記憶媒体におい
て、アクセス権限情報が、マトリックスの各要素毎に上
記照合用アクセス主体識別情報及び認証用アクセス主体
識別情報を条件として決定されるアクセス権限要素と、
アクセス権限要素を用いた演算関数とにより構成される
ことを特徴としている(請求項6)。
【0019】さらに、本発明のカード型記憶媒体は、請
求項1記載のカード型記憶媒体において、アクセス主体
識別情報生成部が、オペレータを照合するためのデフォ
ルトの照合用アクセス主体識別情報,アプリケーション
を認証するためのデフォルトの認証用アクセス主体識別
情報,オペレータの身分を示す参照用のアクセス主体照
合情報,アプリケーションを識別するための参照用のア
クセス主体認証情報,参照用のアクセス主体照合情報に
対応したオペレータを照合するための照合用アクセス主
体識別情報を発生するとともに参照用のアクセス主体認
証情報に対応したアプリケーションを認証するための認
証用アクセス主体識別情報を発生するためのアクセス主
体識別情報発生情報及び発生した照合用アクセス主体識
別情報をデフォルトの照合用アクセス主体識別情報に反
映させるとともに発生した認証用アクセス主体識別情報
をデフォルトの認証用アクセス主体識別情報に反映させ
るための演算関数を保持することを特徴としている(請
求項7)。
【0020】また、本発明のカード型記憶媒体は、請求
項1記載のカード型記憶媒体において、アクセス主体か
らデータにアクセスするための論理チャネルを複数そな
え、アクセス制御部が、アクセス主体からデータへのア
クセスを論理チャネル毎に独立して制御することを特徴
としている(請求項8)。さらに、本発明のカード型記
憶媒体は、請求項8記載のカード型記憶媒体において、
アクセス制御部が、論理チャネル毎にアクセス主体識別
情報を生成することを特徴としている(請求項9)。
【0021】また、本発明のカード型記憶媒体は、請求
項1記載のカード型記憶媒体において、アクセス制御部
における動作を監査した内容である監査ログを保持する
ことを特徴としている(請求項10)。ところで、本発
明のカード型記憶媒体のアクセス制御方法は、アクセス
対象となるデータを格納する記憶部をそなえたカード型
記憶媒体において、アクセス主体からデータへのアクセ
スを制御するためのカード型記憶媒体のアクセス制御方
法であって、アクセス主体を識別するためのアクセス主
体識別情報を生成するアクセス主体識別情報生成ステッ
プと、アクセス主体からのアクセス要求先となるデータ
に対応して設定されたアクセス権限を求めるためのアク
セス権限情報を読み込むアクセス権限情報読込ステップ
と、上記アクセス主体識別情報及びアクセス権限情報か
らアクセス主体識別情報に対応したアクセス権限を求
め、求められたアクセス権限に基づいて、アクセス主体
からのデータへのアクセスを制御する制御ステップとを
そなえて構成されることを特徴としている(請求項1
1)。
【0022】また、本発明のカード型記憶媒体のアクセ
ス制御方法は、請求項11記載のカード型記憶媒体のア
クセス制御方法において、アクセス主体識別情報生成ス
テップが、アクセス主体からオペレータの身分を示すア
クセス主体照合情報及びアプリケーションを識別するた
めのアクセス主体認証情報が入力されると、入力された
上記アクセス主体照合情報及びアクセス主体認証情報と
参照用のアクセス主体照合情報及び参照用のアクセス主
体認証情報とを比較し、一致した場合には、上記参照用
のアクセス主体照合情報及び参照用のアクセス主体認証
情報に対応したオペレータを照合するための照合用アク
セス主体識別情報及びアプリケーションを認証するため
の認証用アクセス主体識別情報を発生し、発生した上記
照合用アクセス主体識別情報及び認証用アクセス主体識
別情報をオペレータを照合するためのデフォルトの照合
用アクセス主体識別情報及びアプリケーションを認証す
るためのデフォルトの認証用アクセス主体識別情報に反
映させることを特徴としている(請求項12)。
【0023】さらに、本発明のカード型記憶媒体のアク
セス制御方法は、請求項11記載のカード型記憶媒体の
アクセス制御方法において、アクセス主体識別情報が、
オペレータを照合するための照合用アクセス主体識別情
報と、アプリケーションを認証するための認証用アクセ
ス主体識別情報とにより構成され、制御ステップが、上
記照合用アクセス主体識別情報及び認証用アクセス主体
識別情報を条件としてアクセス権限要素を決定し、アク
セス権限要素を用いた演算により、アクセス主体識別情
報に対応したアクセス権限を求めることを特徴としてい
る(請求項13)。
【0024】ところで、本発明のカード型記憶媒体用ア
クセス制御プログラムを記録したコンピュータ読み取り
可能な記録媒体は、アクセス対象となるデータを格納す
る記憶部をそなえたカード型記憶媒体において、アクセ
ス主体からデータへのアクセスをコンピュータにより制
御するためのカード型記憶媒体用アクセス制御プログラ
ムを記録したコンピュータ読み取り可能な記録媒体であ
って、カード型記憶媒体用アクセス制御プログラムが、
アクセス主体を識別するためのアクセス主体識別情報を
生成するアクセス主体識別情報生成部、アクセス主体か
らのアクセス要求先となるデータに対応して設定された
アクセス権限を求めるためのアクセス権限情報を読み込
むアクセス権限情報読込部、および、上記アクセス主体
識別情報及びアクセス権限情報からアクセス主体識別情
報に対応したアクセス権限を求め、求められたアクセス
権限に基づいて、アクセス主体からのデータへのアクセ
スを制御する制御部として、コンピュータを機能させる
ことを特徴としている(請求項14)。
【0025】
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態を説明する。 (a)一実施形態の説明 図1〜図3は本発明の一実施形態にかかるカード型記憶
媒体の構成を示す機能ブロック図であり、この図1〜図
3に示すカード型記憶媒体1は、例えば電子マネー可搬
媒体,クレジットカード,IDカード,自治体カード等
として用いられるICカードであって、アクセス対象と
なるデータを格納するファイル(記憶部)2−i(i=
1〜n,n:任意の自然数),アクセス主体〔以下で
は、カード型記憶媒体1の所有者,この所有者がアクセ
スの際に用いる端末,実際にアクセスを行なうアプリケ
ーション(クライアントアプリケーション)を総称して
アクセス主体という。〕からデータへのアクセスを制御
するアクセス制御部4とをそなえて構成されている。
【0026】ここで、ファイル2−iにおけるデータに
は、それぞれ、アクセス主体がそのデータにアクセスす
ることができるか否かを示すアクセス権限を求めるため
のアクセス権限情報3−i(i=1〜n,n:任意の自
然数)が付与されている。また、アクセス制御部4は、
図1に示すように、アクセス主体を識別するためのクリ
アランス情報(アクセス主体識別情報;図2に符号9で
示す)を生成するクリアランス情報生成部(アクセス主
体識別情報生成部)5と、アクセス主体からのアクセス
要求先となるデータに対応して設定されたアクセス権限
情報3−iを読み込むアクセス権限情報読込部6と、上
記クリアランス情報9及びアクセス権限情報3−iから
アクセス主体識別情報3−iに対応したアクセス権限を
求め、求められたアクセス権限に基づいて、アクセス主
体からのデータへのアクセスを制御する制御部7とをそ
なえて構成されている。
【0027】さらに、カード型記憶媒体1は、図2,図
3に示すように、実際にアクセスを行なうクライアント
アプリケーション12をそなえており、このクライアン
トアプリケーション12とアクセス制御部4との間には
論理チャネル13が設けられている。また、カード型記
憶媒体1は、図2に示すように、アクセス制御部4にお
ける動作を監査した内容である監査ログ8を保持するよ
うに構成されている。なお、監査ログの一例を図7に示
す。この監査ログは、監査ログ用のIEF〔内部EF
(Elementary File );後述にて用いる図19等を参
照〕に格納されている。ここで、IEFは順レコード構
造となっており、コマンド受信/処理順にシーケンシャ
ルに格納されている。
【0028】なお、符号11はカード型記憶媒体1内の
データを用いた各種の処理を行なう端末であり、符号1
0はカード型記憶媒体1が挿入接続され、端末11から
の読み書き命令を伝達するカード接続装置である。ま
た、クライアントアプリケーション12は、カード接続
装置10,端末11内にあってもよいため、図2では、
カード型記憶媒体1,カード接続装置10,端末11の
全てがクライアントアプリケーション12をそなえてい
るように記載されている。
【0029】さらに、カード型記憶媒体1は、図3に示
すように、カード接続装置10とのインタフェース部と
しての通信制御部14をそなえている。なお、この図3
については、後述にて詳細に説明する。ここで、前述し
たクリアランス情報9及びアクセス権限情報3−iにつ
いて説明する。
【0030】クリアランス情報9は、アクセス主体を識
別するための情報であるが、本実施形態にかかるカード
型記憶媒体1においては、クリアランス情報9は、少な
くとも2つ以上のアクセスするための条件に関する情報
により構成されている。具体的には、クリアランス情報
9は、図5に示すように、照合用クリアランス情報9A
と認証用クリアランス情報9Bとから構成されている。
【0031】ここで、照合用クリアランス情報9Aは、
オペレータがカード型記憶媒体1の所有者であるかを確
認するために、オペレータを照合するための情報であ
り、オペレータの身分を示すアクセス主体照合情報〔暗
証番号(pin)〕に対応するものである。また、認証
用クリアランス情報9Bは、アクセス可能な端末11を
使用したアクセスであるかを確認するために、クライア
ントアプリケーション12を認証するための情報であ
り、クライアントアプリケーション12を識別するため
のアクセス主体認証情報(端末11から送信される認証
キー情報)に対応するものである。
【0032】そして、照合用クリアランス情報9A及び
認証用クリアランス情報9Bは、図10(a),図10
(b)に示すように、それぞれ少なくとも1つ以上のカ
テゴリ情報と階層をもつレベル情報とのマトリックスで
表現されている。なお、図10(a),図10(b)で
は、カテゴリ情報の一例として企業内の各部署名(人
事,経理,総務,開発,購買)が用いられるとともに、
階層をもつレベル情報の一例として企業内の役職名(部
長,担当部長,課長,一般職)が用いられている。ま
た、図10(c)では、照合用クリアランス情報9A及
び認証用クリアランス情報9Bをまとめて表現した様子
を仮想的に示している。
【0033】そして、本実施形態においては、このよう
な照合用クリアランス情報9A及び認証用クリアランス
情報9Bを生成するために、クリアランス情報生成部5
が、デフォルトの照合用クリアランス情報,デフォルト
の認証用クリアランス情報,参照用の暗証番号(参照用
のアクセス主体照合情報),参照用の認証キー情報(参
照用のアクセス主体認証情報),参照用の暗証番号に対
応した照合用クリアランス情報を発生するとともに参照
用の認証キー情報に対応した認証用クリアランス情報を
発生するためのアクセス主体識別情報発生情報及び発生
した照合用クリアランス情報をデフォルトの照合用クリ
アランス情報に反映させるとともに発生した認証用クリ
アランス情報をデフォルトの認証用クリアランス情報に
反映させるための演算関数を保持している。なお、これ
らの情報を用いた照合用クリアランス情報9A及び認証
用クリアランス情報9Bを生成については後述する。
【0034】また、アクセス権限情報3−iは、アクセ
ス主体のアクセス権限を求めるための情報であるが、本
実施形態にかかるカード型記憶媒体1においては、アク
セス権限情報3−iは、図11に示すように、マトリッ
クスの各要素毎に照合用クリアランス情報9A及び認証
用クリアランス情報9Bを条件として決定されるアクセ
ス権限要素(図11の符号Q参照)と、これらのアクセ
ス権限要素を用いた演算関数〔図11の式(1)参照〕
とにより構成されている。なお、このアクセス権限情報
3−iは、セキュリティシステムの設計者により、適宜
設定される。
【0035】なお、実際には、本実施形態にかかるカー
ド型記憶媒体1において、上述したアクセス制御部4に
相当する機能(即ち、クリアランス情報生成部5,アク
セス権限情報読込部6及び制御部7に相当する機能)
は、カード型記憶媒体1内のROMや図2に示す端末1
1等のようなコンピュータにおけるディスク装置等の記
録媒体(ともに図示せず)に記録されたプログラム(以
下、カード型記憶媒体用アクセス制御プログラムとい
う)を、カード型記憶媒体1内又は図2に示す端末11
等のようなコンピュータにおけるメモリ(RAM;図示
せず)に読み出し、そのプログラムを起動してやはり図
示しないプロセッサ回路(カード型記憶媒体1内のMP
U又は図2に示す端末11等のようなコンピュータにお
けるCPU等)で実行することにより、プロセッサ回路
の動作として実現される。
【0036】ここで、カード型記憶媒体用アクセス制御
プログラムは、アクセス主体を識別するためのクリアラ
ンス情報9(照合用クリアランス情報9A,認証用クリ
アランス情報9B)を生成するクリアランス情報生成部
5、アクセス主体からのアクセス要求先となるデータに
対応して設定されたアクセス権限情報3−iを読み込む
アクセス権限情報読込部6、および、上記クリアランス
情報9及びアクセス権限情報3−iからクリアランス情
報9に対応したアクセス権限を求め、求められたアクセ
ス権限に基づいて、アクセス主体からのデータへのアク
セスを制御する制御部7として、カード型記憶媒体1又
はコンピュータを機能させるものである。
【0037】なお、このカード型記憶媒体用アクセス制
御プログラムは、例えばCD−ROM等に記録されてお
り、CD−ROM等から、カード型記憶媒体1内のRO
Mに予め記憶されたり、図2に示す端末11等のような
コンピュータにおけるディスク装置等にインストールさ
れて使用される。ここで、本実施形態にかかるカード型
記憶媒体1のアクセス制御について、ある企業におい
て、人事・経理部長及び経理課長がカード型記憶媒体1
内に格納される人事情報にアクセスする場合を例にあげ
て説明する。
【0038】カード型記憶媒体1としてICカードを用
いた場合のセキュリティシステムの構成例を図8
(a),図8(b)に示す。ここで、人事・経理部長
(符号Aで示す)は人事・経理部長の身分を示す暗証番
号をもっており、経理課長(符号Bで示す)は経理課長
の身分を示す暗証番号をもっているものとする。
【0039】また、符号11AはICカード1Aに対し
て人事処理が可能な端末であり、符号11BはICカー
ド1Bに対して経理処理が可能な端末である。さらに、
符号10A,10Bは前述したカード接続装置である。
そして、ICカード1A,1Bは、前述した図3に示す
ような構成を有している。図3において、符号14はカ
ード接続装置と命令の伝達/通知処理を行なう通信制御
部,符号12は人事処理又は経理処理を行なうためのク
ライアントアプリケーション,符号4は前述したアクセ
ス制御部,符号2−1,2−2はそれぞれ人事情報及び
経理情報を格納するファイル,符号3−1,3−2はそ
れぞれファイル2−1における人事情報及びファイル2
−2における経理情報に付与されたアクセス権限情報で
ある。
【0040】なお、図8(a),図8(b)に示す端末
11A,11Bを用いて人事処理又は経理処理を行なう
場合には、ICカード1A,1B内の人事情報及び経理
情報に対して読み書き等のアクセスを行なおうとする主
体(即ち、人事・経理部長A,経理課長B,端末11
A,11B,実際にアクセスを行なうICカード1A,
1B内のクライアントアプリケーション12又は図示し
ない端末11A,11B内のクライアントアプリケーシ
ョン)を総称してアクセス主体という。
【0041】ここで、アクセス主体が人事情報又は経理
情報に対してアクセスする際には、必ずアクセス制御部
4を経由しなければならない構造をICカード1A,1
Bはもっている。即ち、本実施形態では、ICカード1
A,1Bは、図4に示すような構成をもっているのであ
る。アクセス主体は、ICカード1A,1B内の人事情
報又は経理情報に対して自分が正しいアクセス権限をも
つことを示すために、図12に示すようなデフォルトの
クリアランス情報(アクセス主体のデフォルトのクリア
ランス情報)をアクセス制御部4から獲得するように構
成されている。なお、デフォルトのクリアランス情報に
は、認証用デフォルトクリアランス情報及び照合用デフ
ォルトクリアランス情報の2種類があり、それぞれ、初
期処理にてクリアランス情報の初期値としてロードされ
るものである。
【0042】本実施形態においては、アクセスする人物
がアクセスが認められた人物であるかを照合するため、
国際規格(ISO7816−4)における本人照合(Ve
rify)コマンドが用いられる。また、アクセスする端末
11A,11Bがアクセスが認められた端末であるかを
認証するため、国際規格(ISO7816−4)におけ
る外部認証(External Authenticate )コマンドが用い
られる。
【0043】なお、本人照合コマンドにおける暗証番
号,外部認証コマンドにおける暗号キー情報(認証キー
情報)は、それぞれ照合用クリアランス情報9A及び認
証用クリアランス情報9Bと連結している。さらに、本
実施形態における照合により得られる照合用クリアラン
ス情報を図13(a),図13(b)に示し、本実施形
態における認証により得られる認証用クリアランス情報
を図14(a),図14(b)に示す。なお、図13
(a)に示す照合用クリアランス情報9Aa及び図14
(a)に示す認証用クリアランス情報9Byは、人事・
経理部長Aに対応するものであり、図13(b)に示す
照合用クリアランス情報9Ab及び図14(b)に示す
認証用クリアランス情報9Bzは、経理課長Bに対応す
るものである。
【0044】また、前述したように、ICカード1A,
1B内の人事情報及び経理情報には、クリアランス情報
9A,9Bに対応したアクセス権限を生成するアクセス
権限情報3−1,3−2がそれぞれ定義されている。こ
こで、図15に人事情報に付与されるアクセス権限情報
3−1の一部を示し、図16に経理情報に付与されるア
クセス権限情報3−2の一部を示す。
【0045】さらに、アクセス権限情報3−1,3−2
としては、アクセス主体のアクセス権限を演算により求
めるために、アクセス権限許可演算子Fo1,Fo2
〔図15,図16及び次式(2),(3)参照〕及びア
クセス権を許可する条件(アクセス権限要素fo11〜
fo29;図17,図18参照)が定義されている。な
お、図17に人事情報に付与されるアクセス権限情報3
−1の一部を示し、図18に経理情報に付与されるアク
セス権限情報3−2の一部を示す。
【0046】 Fo1=fo11+fo14+fo17 …(2) Fo2=fo22+fo25+fo28 …(3) 例えば、図17に示す人事情報に付与されるアクセス権
限情報3−1では、アクセス権限要素fo11は「部長
/人事(つまり人事部長)」のクリアランス情報をもつ
アクセス主体に対するアクセス権限が定義されている。
【0047】そして、アクセス権限情報3−1,3−2
では、照合用クリアランス情報9A及び認証用クリアラ
ンス情報9Bをともに取得したアクセス主体に対して
は、全てのアクセス権限(R:リード権,W:ライト
権,X:削除権)が許可されるように設定されている。
また、照合用クリアランス情報9Aのみを取得したアク
セス主体に対しては、リードのみが可能となり、その他
は人事情報2−1へのアクセスが認められないように設
定されている。
【0048】そして、照合及び認証により獲得したアク
セス主体のクリアランス情報9A,9Bは、そのアクセ
ス主体のアクセスが閉塞されるまでアクセス制御部4内
で保持されるようになっている。なお、実際には、IC
カード1(1A,1B)内のデータは、図19に示すよ
うな構造を有している。
【0049】この図19は、ICカード1内の不揮発性
メモリの領域区分を示す図であり、前述した認証用デフ
ォルトクリアランス情報及び照合用デフォルトクリアラ
ンス情報は、システム領域に格納されている。さらに、
図19に示すデータ域のファイル構成の詳細を図20に
示す。なお、図19,図20において、MF(Master F
ile )はDF(Dedicated File)の根幹となるものであ
る。また、EF(Elementary File )としては、IEF
(内部EF)とWEF(作業用EF)があり、IEFは
認証用キーや照合用キー等やICカード1内のクライア
ントアプリケーション以外のプログラムが管理・制御を
目的として使用するデータを格納する領域であり、WE
FはICカード1内の各種プログラムではなく、外部機
器(例えば端末11,11A,11B等)が使用するデ
ータを格納する領域である(なお、データ内容は外部機
器により任意に定義される)。
【0050】なお、本実施形態にかかるカード型記憶媒
体1のアクセス制御について説明する際には、図21
(a),図21(b),図22(a)〜図22(d),
図23(a),図23(b)に示すファイル構成を前提
とする。これらの図においては、説明上必要なものしか
データ内容を図示していない。上述のような構成によ
り、本発明の一実施形態にかかるカード型記憶媒体1に
おいては、アクセス主体からカード型記憶媒体1内のデ
ータへのアクセス要求があると、アクセス制御部4で
は、アクセス要求に対するアクセス制御が行なわれる。
このとき、アクセス制御部4においては、まず、クリア
ランス情報生成部5により、アクセス主体から送信され
た暗証番号及び暗号キー情報(認証キー情報)に基づい
て、アクセス主体を識別するためのクリアランス情報9
(照合用クリアランス情報9A,認証用クリアランス情
報9B)が生成される(クリアランス情報生成ステッ
プ;図37のステップS1)。
【0051】詳細には、クリアランス情報生成部5で
は、アクセス主体からオペレータの身分を示す暗証番号
及びアプリケーションを識別するための暗号キー情報が
入力されると、入力された暗証番号及び暗号キー情報が
参照用の暗証番号及び参照用の暗号キー情報と比較され
る。そして、一致した場合には、前述したクリアランス
情報発生情報を用いて参照用の暗証番号及び参照用の暗
号キー情報に対応した照合用クリアランス情報及び認証
用クリアランス情報を発生し、前述した演算関数を用い
て発生した照合用クリアランス情報及び認証用クリアラ
ンス情報がデフォルトの照合用クリアランス情報及びデ
フォルトの認証用クリアランス情報に反映されて(即
ち、クリアランス情報が更新されて)、照合用クリアラ
ンス情報9A及び認証用クリアランス情報9Bが生成さ
れる。
【0052】なお、デフォルトのクリアランス情報の発
生について、図31を用いて説明すると、図31に示す
ように、カード型記憶媒体(ICカード)1に電源が供
給されると、カード型記憶媒体1内のMPU又は端末1
1(11A,11B)におけるCPUがリセットされ初
期処理が開始される。そして、この初期処理において、
アクセス制御部4が前述したシステム領域から認証用デ
フォルトクリアランス情報及び照合用デフォルトクリア
ランス情報をロードすることにより、デフォルトのクリ
アランス情報が発生する。
【0053】さらに、クリアランス情報の更新につい
て、図32〜図34を用いて説明する。ここで、認証用
クリアランス情報の更新について説明すると、図32に
示すように、MFにて認証用キー(この認証用キーはI
EF“1”の領域に格納されている)がロードされた場
合には、デフォルトの認証用クリアランス情報が得られ
る。そして、認証用キーが正しければ、上記発生した認
証用クリアランス情報に基づいて、認証用クリアランス
情報が更新される。さらに、図33に示すように、DF
“1”にて認証用キー(この認証用キーはIEF“3”
の領域に格納されている)がロードされた場合には、更
新された認証用クリアランス情報が得られる。そして、
認証用キーが正しければ、上記発生した認証用クリアラ
ンス情報に基づいて、更に認証用クリアランス情報が更
新される。
【0054】また、照合用クリアランス情報の更新につ
いて説明すると、MFにて照合用pin(照合用キー;
この照合用キーはIEF“2”の領域に格納されてい
る)がロードされると、デフォルトの照合用クリアラン
ス情報が得られる。そして、照合用キーが正しければ、
上記発生した照合用クリアランス情報に基づいて、照合
用クリアランス情報が更新される(図34参照)。な
お、照合用クリアランス情報が更新される様子を図9
(a)〜図9(c)にも示す。
【0055】続いて、アクセス制御部4においては、ア
クセス権限情報読込部6により、アクセス主体からのア
クセス要求先となるデータに対応して設定されたアクセ
ス権限情報3−iが読み込まれる(アクセス権限情報読
込ステップ;図37のステップS2)。そして、制御部
7により、上記クリアランス情報9及びアクセス権限情
報3−iからクリアランス情報9に対応したアクセス権
限が求められ、求められたアクセス権限に基づいて、ア
クセス主体からのデータへのアクセスが制御される(制
御ステップ;図37のステップS3)。
【0056】詳細には、制御部7では、照合用クリアラ
ンス情報9A及び認証用クリアランス情報9Bを条件と
してアクセス権限要素(例えば図17,図18に示すf
o11〜fo29)が決定され、アクセス権限要素を用
いた演算により、クリアランス情報9に対応したアクセ
ス権限が求められる。なお、アクセス権限の算出につい
て、図35,図36を用いて説明すると、図35に示す
ように、クリアランス情報生成部5により生成された照
合用クリアランス情報9A及び認証用クリアランス情報
9Bに基づいて、WEF“1”の領域のレコードリード
が行なわれ、アクセス権限要素が読みだされる。その
後、アクセス権限要素を用いた演算により、クリアラン
ス情報9に対応したアクセス権限が求められる(図36
参照)。
【0057】さらに、実際のカード型記憶媒体1におけ
る動作を示すフローチャートを図38〜図45に示す。
図38は、カード型記憶媒体1における全体的な動作を
示すフローチャートである。なお、図38に示すステッ
プA1の詳細を図39に示し、図38に示すステップA
4の詳細を図40に示す。また、図40に示すステップ
B4〜B7の詳細をそれぞれ図41〜図44に示し、図
43に示すステップB19及び図44に示すステップB
24の詳細を図45に示す。
【0058】カード型記憶媒体1においては、アクセス
制御部4では、まず、クリアランス情報生成部5によ
り、前述したシステム領域〔図19,図21(a)参
照〕から認証用デフォルトクリアランス情報及び照合用
デフォルトクリアランス情報がロードされて、デフォル
トのクリアランス情報が発生する(図38のステップA
1,図39のステップB1,B2)。
【0059】続いて、アクセス制御部4では、アクセス
主体から各種コマンドが送信されたか(アクセス主体か
らの各種コマンドを受信したか)が判断され(図38の
ステップA2)、コマンドを受信しない場合にはコマン
ドを受信するまでこのステップA2の動作が繰り返され
る。また、コマンドを受信した場合には、アクセス制御
部4では、コマンドを受信した順に監査ログ8(図2参
照)の記録が行なわれる(図38のステップA3)。
【0060】そして、アクセス制御部4では、受信した
コマンドに対する処理が行なわれる(図38のステップ
A4)。即ち、アクセス制御部4では、まず、受信した
コマンドの種別が判断され(図40のステップB3)、
コマンドの種別に応じた処理が行なわれる(図40のス
テップB4〜B7)。つまり、受信したコマンドが本人
照合コマンドである場合には本人照合コマンドに対する
処理が行なわれ(図40のステップB4)、受信したコ
マンドが外部認証コマンドである場合には外部認証コマ
ンドに対する処理が行なわれ(図40のステップB
5)、受信したコマンドがリードレコードコマンドであ
る場合にはリードレコードコマンドに対する処理が行な
われ(図40のステップB6)、受信したコマンドがラ
イトレコードコマンドである場合にはライトレコードコ
マンドに対する処理が行なわれる(図40のステップB
7)。
【0061】そして、受信したコマンドに対する処理を
行なった後に、その処理に対してレスポンス応答し(図
38のステップA5)、コマンドを処理した順に監査ロ
グ8の記録が行なわれる(図38のステップA6)。こ
こで、図40のステップB4における本人照合コマンド
に対する処理について、更に図41を用いて説明する。
【0062】受信したコマンドが本人照合コマンドであ
る場合には、アクセス制御部4では、クリアランス情報
生成部5により、前述したデータ域〔図19,図20,
図21(b)参照〕のカレントDFにおける暗証番号
(pin)用のIEFに格納される暗証番号がロードさ
れる(図41のステップB8)。そして、クリアランス
情報生成部5では、本人照合コマンドとともに送信され
た暗証番号がロードされた暗証番号と同一かどうかが判
断され(図41のステップB9)、同一である場合には
前述したようにして照合用クリアランス情報9Aを生成
し(図41のステップB10)、“正常終了”というレ
スポンス情報が作成される(図41のステップB1
1)。また、送信された暗証番号がロードされた暗証番
号と同一ではない場合には、“暗証番号照合エラー”と
いうレスポンス情報が作成される(図41のステップB
12)。
【0063】また、図40のステップB5における外部
認証コマンドに対する処理について、更に図42を用い
て説明する。受信したコマンドが外部認証コマンドであ
る場合には、アクセス制御部4では、クリアランス情報
生成部5により、前述したデータ域〔図19,図20,
図21(b)参照〕のカレントDFにおける認証キー情
報(キー)用のIEFに格納される認証キー情報がロー
ドされ(図42のステップB13)、外部認証コマンド
とともに送信された認証キー情報(入力データ)がロー
ドキーを用いて復号される(図42のステップB1
4)。
【0064】そして、クリアランス情報生成部5では、
ロードされた認証キー情報(平文)が復号された認証キ
ー情報(復号文)と同一かどうかが判断され(図42の
ステップB15)、同一である場合には前述したように
して認証用クリアランス情報9Bを生成し(図42のス
テップB16)、“正常終了”というレスポンス情報が
作成される(図42のステップB17)。また、平文が
復号文と同一ではない場合には、“キー認証エラー”と
いうレスポンス情報が作成される(図42のステップB
18)。
【0065】さらに、図40のステップB6におけるリ
ードレコードコマンドに対する処理について、更に図4
3を用いて説明する。受信したコマンドがリードレコー
ドコマンドである場合には、アクセス制御部4では、ア
クセス要求(リード要求)に対するアクセス制御が行な
われる。即ち、アクセス制御部4では、上述のごとく生
成された照合用クリアランス情報9A,認証用クリアラ
ンス情報9Bと、アクセス権限情報読込部6により読み
込まれたアクセス要求先となるデータに対応するアクセ
ス権限情報3−iとに基づいて、制御部7によりアクセ
ス権限の演算が行なわれる(図43のステップB1
9)。
【0066】そして、求められたアクセス権限ではリー
ド権限が許可されているかが判断され(図43のステッ
プB20)、リード権限が許可されている場合にはアク
セス要求先となるデータ(該当レコード)が読み出され
(図43のステップB21)、“正常終了”というレス
ポンス情報が作成される(図43のステップB22)。
また、リード権限が許可されていない場合には、“セキ
ュリティ異常”というレスポンス情報が作成される(図
43のステップB23)。
【0067】また、図40のステップB7におけるライ
トレコードコマンドに対する処理について、更に図44
を用いて説明する。受信したコマンドがライトレコード
コマンドである場合には、アクセス制御部4では、アク
セス要求(ライト要求)に対するアクセス制御が行なわ
れる。即ち、アクセス制御部4では、上述のごとく生成
された照合用クリアランス情報9A,認証用クリアラン
ス情報9Bと、アクセス権限情報読込部6により読み込
まれたアクセス要求先となるデータに対応するアクセス
権限情報3−iとに基づいて、制御部7によりアクセス
権限の演算が行なわれる(図44のステップB24)。
【0068】そして、求められたアクセス権限ではライ
ト権限が許可されているかが判断され(図44のステッ
プB25)、ライト権限が許可されている場合にはアク
セス要求先となるデータ(該当レコード)の書き込みが
行なわれ(図44のステップB26)、“正常終了”と
いうレスポンス情報が作成される(図44のステップB
27)。また、ライト権限が許可されていない場合に
は、“セキュリティ異常”というレスポンス情報が作成
される(図44のステップB28)。
【0069】最後に、図43のステップB19及び図4
4のステップB24におけるアクセス権限の演算処理に
ついて、更に図45を用いて説明する。アクセス制御部
4の制御部7では、アクセス権限情報読込部6により、
アクセス要求先となるデータに対応するアクセス権限情
報(客体ラベル)3−iが読み込まれ(図45のステッ
プB29)、演算対象となるラベル情報があるかが判断
される(図45のステップB30)。ここで、演算対象
となるラベル情報がある場合には、アクセス主体(客
体)のアクセス権限情報が求められ(図45のステップ
B31)、上記ステップB30の動作が繰り返される。
また、演算対象となるラベル情報がない場合には、照合
用クリアランス情報9A,認証用クリアランス情報9B
及びアクセス権限情報3−iとに基づいて、前述したよ
うにしてアクセス権限の演算が行なわれる(図45のス
テップB32)。そして、求められたアクセス権限のア
クセス種別が判断され(図45のステップB33)、ア
クセス要求コマンド(リードレコードコマンド又はライ
トレコードコマンド)に応じて、アクセスの許可又は禁
止の制御が行なわれる。
【0070】なお、上述したクリアランス情報生成ステ
ップ(図37のステップS1)は、図38に示すステッ
プA1(即ち、図39に示すステップB1,B2),図
40に示すステップB4,B5(即ち、図41のステッ
プB8〜B12,図42のステップB13〜B18)に
相当する。また、上述したアクセス権限情報読込ステッ
プ(図37のステップS2)及び制御ステップ(図37
のステップS3)は、図40に示すステップB6,B7
(即ち、図43のステップB19〜B23,図44のス
テップB24〜B28,更には図45のステップB29
〜B33)に相当する。
【0071】さらに、本実施形態にかかるカード型記憶
媒体1のアクセス制御について、ある企業において、人
事・経理部長がカード型記憶媒体1内のファイル2−
1,2−2に格納される人事情報,経理情報(図3参
照)にアクセスする場合を例にあげて説明する。まず、
人事・経理部長が人事情報へアクセスする場合につい
て、以下の(1)〜(3)にわけて説明する。 (1)本人照合 図24に示すように、人事・経理部長Aが、図24では
図示しない端末〔例えば図8(a)に示すような端末1
1A〕のキーボードを用いて暗証番号“a”を入力する
と、端末はその暗証番号“a”をICカード1Aに本人
照合コマンドを使用して送信する。
【0072】本人照合コマンドが送信されると、ICカ
ード1A内のアクセス制御部(図24では図示せず)
は、暗証番号“a”の照合を行ない、正しく照合できた
場合には、照合用クリアランス情報9Aaを発生する。
なお、図25では、人事部長及び経理部長であることを
示すクリアランス情報が発生した様子を示している。 (2)端末認証 次に、アクセスする際に用いた端末がアクセス可能な正
しい端末であることを示すために、端末の認証(外部認
証)が外部認証コマンドを使用して行なわれる。図26
では、端末11Aは、暗号鍵(暗号キー情報)“y”に
より認証データを署名してICカード1Aに送信してい
る。
【0073】外部認証コマンドが送信されると、ICカ
ード1A内のアクセス制御部(図26では図示せず)
は、署名データが正しく復元できたかを判断することに
より、端末11Aの認証を行なう(暗号鍵“y”による
認証)。そして、正しく認証が行なえた場合には、認証
用クリアランス情報9Byを発生する。なお、図27で
は、人事用端末であることを示すクリアランス情報が発
生した様子を示している。 (3)人事情報へのアクセス 上記で発生した照合用クリアランス情報9Aa,認証用
クリアランス情報9Byをもつアクセス主体(人事・経
理部長A)が、人事情報へのアクセスを試みる。アクセ
スする際に行なうアクセス制御部内のアクセス権限の演
算を以下に示す。
【0074】照合及び認証で得られた各クリアランス情
報9Aa,9Byをまとめて仮想的に表現すると図28
に示すようになる。上記のアクセス主体がもつクリアラ
ンス情報9Aa,9Byに対して、アクセス対象の人事
情報に付与されるアクセス権限情報3−1(図3参照)
は、図29に示すように、アクセス権限要素fo11,
fo14,fo17の論理和演算子を有している。即
ち、アクセス権限は次式(4)にて求められる。
【0075】 アクセス権限=(fo11)or(fo14)or(fo17) …(4) そして、このようなアクセス権限の演算により、アクセ
ス制御部は、アクセス主体に対して「RWX」のアクセ
スを許可する(図29参照)。従って、人事・経理部長
はカード型記憶媒体1内に格納される人事情報にアクセ
スすることができる。例えば、人事情報の読み込みを行
なう場合には、図4に示すリード処理は正しく実行さ
れ、アクセス主体は人事情報の読み込みを行なうことが
できる。
【0076】さらに、人事・経理部長が経理情報へアク
セスする場合について説明する。上記(1)において、
図28に示すようなクリアランス情報9Aa,9Byを
取得したときに、経理情報にアクセスする場合には、図
30に示すようなアクセス権限の演算が行なわれる。図
28に示すアクセス主体(人事・経理部長)がもつクリ
アランス情報9Aa,9Byに対して、アクセス対象の
経理情報に付与されるアクセス権限情報3−2(図3参
照)は、図30に示すように、アクセス権限要素fo2
2,fo25,fo28の論理和演算子を有している。
即ち、アクセス権限は次式(5)にて求められる。
【0077】 アクセス権限=(fo22)or(fo25)or(fo28) …(5) そして、このようなアクセス権限の演算により、アクセ
ス制御部は、アクセス主体に対して「R−−」のアクセ
スを許可する(図30参照)。従って、人事・経理部長
はカード型記憶媒体1内に格納される経理情報に対して
読み込みアクセスのみ行なうことができる。例えば、経
理情報の読み込みを行なう場合には、図4に示すリード
処理は正しく実行され、アクセス主体は経理情報の読み
込みを行なうことができる。しかし、経理情報の書き込
みを行なおうとする場合には、アクセス権限がないため
アクセス制御部により書き込み処理が拒絶され、アクセ
ス主体にエラーが通知される。
【0078】このように、本発明の一実施形態にかかる
カード型記憶媒体1によれば、アクセス主体からカード
型記憶媒体1内のデータへのアクセスを制御するアクセ
ス制御部4をそなえることにより、多目的利用を考えた
場合であっても、アクセス権限の設定,変更作業を簡素
化しながら、セキュリティシステムの管理,運営を確実
に行なうことができる。
【0079】つまり、カード型記憶媒体1内のデータに
対するアクセス権限の設定,変更を行なう場合には、デ
ータに付与されるアクセス権限情報3−iにおけるアク
セス権限を求めるための関数を変更するだけでよいた
め、アクセス権限の設定,変更作業を簡素化することが
できる。また、アクセス主体からの全てのアクセス要求
に対して、アクセス主体毎にクリアランス情報9を付与
することができるので、セキュリティの監査をクリアラ
ンス情報9に基づいて確実に実施することができ、セキ
ュリティシステムの性能を向上させることができる。従
って、セキュリティシステムの管理,運営を確実に行な
うことができる。
【0080】さらに、多目的利用を考えた場合でも、関
連するクリアランス情報9とアクセス権限情報3−iだ
けに着目してセキュリティシステムを設計することがで
きるので、複数のデータの独立性を保つことができる。
なお、クリアランス情報9に対する演算を可能とするこ
とにより、業務目的単位にクリアランス情報9を設ける
ことができる。従って、例えばある業務から他の業務に
変更するときに、ある業務で獲得したクリアランス情報
9を削除することが可能となり、業務間でのクリアラン
ス情報9の干渉を防ぐことができる。また、逆に業務間
でクリアランス情報9を干渉させるように設定すること
もできる。
【0081】(b)その他 上述した一実施形態にかかるカード型記憶媒体1におい
ては、クライアントアプリケーション12とアクセス制
御部4との間に、アクセス主体からデータにアクセスす
るための論理チャネル13が1つだけ設けられている場
合について説明したが、これに限定されず、図6に示す
ように、複数のクライアントアプリケーション12A,
12Bとアクセス制御部4との間に論理チャネル13−
1,13−2を複数設けることもできる。また、図示は
しないが、1つのクライアントアプリケーションとアク
セス制御部4との間に論理チャネル13−1,13−2
を複数設けることもできる(即ち、図6に示すクライア
ントアプリケーション12A,12Bが同一のものであ
る場合に相当する)。
【0082】これらの場合には、アクセス制御部4は、
クライアントアプリケーション12A,12Bからデー
タへのアクセスを、論理チャネル13−1,13−2毎
に独立して制御する。なお、この際には、アクセス制御
部4は、論理チャネル13−1,13−2毎にクリアラ
ンス情報15a,15bを生成する。
【0083】
【発明の効果】以上詳述したように、請求項1〜14記
載の本発明によれば、多目的利用を考えた場合であって
も、アクセス権限の設定,変更作業を簡素化しながら、
セキュリティシステムの管理,運営を確実に行なうこと
ができる利点がある。
【図面の簡単な説明】
【図1】本発明の一実施形態にかかるカード型記憶媒体
の構成を示す機能ブロック図である。
【図2】本発明の一実施形態にかかるカード型記憶媒体
の構成を示す機能ブロック図である。
【図3】本発明の一実施形態にかかるカード型記憶媒体
の構成を示す機能ブロック図である。
【図4】本発明の一実施形態にかかるカード型記憶媒体
の動作を説明するための図である。
【図5】クリアランス情報について説明するための図で
ある。
【図6】複数のクライアントアプリケーションとアクセ
ス制御部との間に論理チャネルが複数設けられた様子を
示す図である。
【図7】監査ログの一例を示す図である。
【図8】(a),(b)は、それぞれカード型記憶媒体
としてICカードを用いた場合のセキュリティシステム
の構成例を示す図である。
【図9】(a)〜(c)は、それぞれ照合用クリアラン
ス情報が更新される様子を示す図である。
【図10】(a)〜(c)は、それぞれクリアランス情
報について説明するための図である。
【図11】アクセス権限情報について説明するための図
である。
【図12】デフォルトのクリアランス情報を示す図であ
る。
【図13】(a),(b)は、それぞれ照合用クリアラ
ンス情報を示す図である。
【図14】(a),(b)は、それぞれ認証用クリアラ
ンス情報を示す図である。
【図15】人事情報に付与されるアクセス権限情報を示
す図である。
【図16】経理情報に付与されるアクセス権限情報を示
す図である。
【図17】アクセス権の条件定義を示す図である。
【図18】アクセス権の条件定義を示す図である。
【図19】ICカード内の不揮発性メモリの領域区分を
示す図である。
【図20】図19に示すデータ域のファイル構成の詳細
を示す図である。
【図21】(a),(b)は、それぞれICカード内の
不揮発性メモリにおけるファイル構成を示す図である。
【図22】(a)〜(d)は、それぞれ図21に示すフ
ァイル構成の詳細を示す図である。
【図23】(a),(b)は、それぞれ図21に示すフ
ァイル構成の詳細を示す図である。
【図24】本発明の一実施形態にかかるカード型記憶媒
体の動作を説明するための図である。
【図25】本発明の一実施形態にかかるカード型記憶媒
体の動作を説明するための図である。
【図26】本発明の一実施形態にかかるカード型記憶媒
体の動作を説明するための図である。
【図27】本発明の一実施形態にかかるカード型記憶媒
体の動作を説明するための図である。
【図28】本発明の一実施形態にかかるカード型記憶媒
体の動作を説明するための図である。
【図29】本発明の一実施形態にかかるカード型記憶媒
体の動作を説明するための図である。
【図30】本発明の一実施形態にかかるカード型記憶媒
体の動作を説明するための図である。
【図31】デフォルトのクリアランス情報の発生につい
て説明するための図である。
【図32】クリアランス情報の更新について説明するた
めの図である。
【図33】クリアランス情報の更新について説明するた
めの図である。
【図34】クリアランス情報の更新について説明するた
めの図である。
【図35】アクセス権限の算出について説明するための
図である。
【図36】アクセス権限の算出について説明するための
図である。
【図37】本発明の一実施形態にかかるカード型記憶媒
体の動作を説明するためのフローチャートである。
【図38】本発明の一実施形態にかかるカード型記憶媒
体の動作を説明するためのフローチャートである。
【図39】本発明の一実施形態にかかるカード型記憶媒
体の動作を説明するためのフローチャートである。
【図40】本発明の一実施形態にかかるカード型記憶媒
体の動作を説明するためのフローチャートである。
【図41】本発明の一実施形態にかかるカード型記憶媒
体の動作を説明するためのフローチャートである。
【図42】本発明の一実施形態にかかるカード型記憶媒
体の動作を説明するためのフローチャートである。
【図43】本発明の一実施形態にかかるカード型記憶媒
体の動作を説明するためのフローチャートである。
【図44】本発明の一実施形態にかかるカード型記憶媒
体の動作を説明するためのフローチャートである。
【図45】本発明の一実施形態にかかるカード型記憶媒
体の動作を説明するためのフローチャートである。
【図46】(a),(b)は、それぞれ従来のカード型
記憶媒体におけるアクセス制御方法について説明するた
めの図である。
【図47】従来のカード型記憶媒体におけるアクセス制
御方法について説明するための図である。
【符号の説明】
1,1A,1B カード型記憶媒体(ICカード) 2−1〜2−n ファイル(記憶部) 3−1〜3−n アクセス権限情報 4 アクセス制御部 5 クリアランス情報生成部(アクセス主体識別情報生
成部) 6 アクセス権限情報読込部 7 制御部 8 監査ログ 9,15a,15b クリアランス情報 9A,9Aa,9Ab 照合用クリアランス情報 9B,9By,9Bz 認証用クリアランス情報 10,10A,10B カード接続装置 11,11A,11B 端末(外部機器) 12,12A,12B クライアントアプリケーション 13,13−1,13−2 論理チャネル 14 通信制御部 100 ICカード 101−1,101−2 ファイル 102−1,102−2,102−1′,102−1″
アクセス権限情報 103A〜103D クライアント

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 アクセス対象となるデータを格納する記
    憶部と、アクセス主体から該データへのアクセスを制御
    するアクセス制御部とをそなえたカード型記憶媒体であ
    って、 該アクセス制御部が、 該アクセス主体を識別するためのアクセス主体識別情報
    を生成するアクセス主体識別情報生成部と、 該アクセス主体からのアクセス要求先となる該データに
    対応して設定されたアクセス権限を求めるためのアクセ
    ス権限情報を読み込むアクセス権限情報読込部と、 上記アクセス主体識別情報及びアクセス権限情報から該
    アクセス主体識別情報に対応したアクセス権限を求め、
    求められた該アクセス権限に基づいて、該アクセス主体
    からの該データへのアクセスを制御する制御部とをそな
    えて構成されることを特徴とする、カード型記憶媒体。
  2. 【請求項2】 該アクセス主体識別情報が、少なくとも
    2つ以上のアクセスするための条件に関する情報により
    構成されることを特徴とする、請求項1記載のカード型
    記憶媒体。
  3. 【請求項3】 該アクセス主体識別情報が、オペレータ
    を照合するための照合用アクセス主体識別情報と、アプ
    リケーションを認証するための認証用アクセス主体識別
    情報とにより構成されることを特徴とする、請求項1記
    載のカード型記憶媒体。
  4. 【請求項4】 該照合用アクセス主体識別情報がオペレ
    ータの身分を示すアクセス主体照合情報に対応するもの
    であるとともに、該認証用アクセス主体識別情報がアプ
    リケーションを識別するためのアクセス主体認証情報に
    対応するものであることを特徴とする、請求項3記載の
    カード型記憶媒体。
  5. 【請求項5】 上記照合用アクセス主体識別情報及び認
    証用アクセス主体識別情報が、それぞれ少なくとも1つ
    以上のカテゴリ情報と階層をもつレベル情報とのマトリ
    ックスで表現されたことを特徴とする、請求項3記載の
    カード型記憶媒体。
  6. 【請求項6】 該アクセス権限情報が、該マトリックス
    の各要素毎に上記照合用アクセス主体識別情報及び認証
    用アクセス主体識別情報を条件として決定されるアクセ
    ス権限要素と、該アクセス権限要素を用いた演算関数と
    により構成されることを特徴とする、請求項5記載のカ
    ード型記憶媒体。
  7. 【請求項7】 該アクセス主体識別情報生成部が、オペ
    レータを照合するためのデフォルトの照合用アクセス主
    体識別情報,アプリケーションを認証するためのデフォ
    ルトの認証用アクセス主体識別情報,オペレータの身分
    を示す参照用のアクセス主体照合情報,アプリケーショ
    ンを識別するための参照用のアクセス主体認証情報,該
    参照用のアクセス主体照合情報に対応したオペレータを
    照合するための照合用アクセス主体識別情報を発生する
    とともに該参照用のアクセス主体認証情報に対応したア
    プリケーションを認証するための認証用アクセス主体識
    別情報を発生するためのアクセス主体識別情報発生情報
    及び発生した該照合用アクセス主体識別情報を該デフォ
    ルトの照合用アクセス主体識別情報に反映させるととも
    に発生した該認証用アクセス主体識別情報を該デフォル
    トの認証用アクセス主体識別情報に反映させるための演
    算関数を保持することを特徴とする、請求項1記載のカ
    ード型記憶媒体。
  8. 【請求項8】 該アクセス主体から該データにアクセス
    するための論理チャネルを複数そなえ、該アクセス制御
    部が、該アクセス主体から該データへのアクセスを該論
    理チャネル毎に独立して制御することを特徴とする、請
    求項1記載のカード型記憶媒体。
  9. 【請求項9】 該アクセス制御部が、該論理チャネル毎
    に該アクセス主体識別情報を生成することを特徴とす
    る、請求項8記載のカード型記憶媒体。
  10. 【請求項10】 該アクセス制御部における動作を監査
    した内容である監査ログを保持することを特徴とする、
    請求項1記載のカード型記憶媒体。
  11. 【請求項11】 アクセス対象となるデータを格納する
    記憶部をそなえたカード型記憶媒体において、アクセス
    主体から該データへのアクセスを制御するためのカード
    型記憶媒体のアクセス制御方法であって、 該アクセス主体を識別するためのアクセス主体識別情報
    を生成するアクセス主体識別情報生成ステップと、 該アクセス主体からのアクセス要求先となる該データに
    対応して設定されたアクセス権限を求めるためのアクセ
    ス権限情報を読み込むアクセス権限情報読込ステップ
    と、 上記アクセス主体識別情報及びアクセス権限情報から該
    アクセス主体識別情報に対応したアクセス権限を求め、
    求められた該アクセス権限に基づいて、該アクセス主体
    からの該データへのアクセスを制御する制御ステップと
    をそなえて構成されることを特徴とする、カード型記憶
    媒体のアクセス制御方法。
  12. 【請求項12】 アクセス主体識別情報生成ステップ
    が、該アクセス主体からオペレータの身分を示すアクセ
    ス主体照合情報及びアプリケーションを識別するための
    アクセス主体認証情報が入力されると、入力された上記
    アクセス主体照合情報及びアクセス主体認証情報と参照
    用のアクセス主体照合情報及び参照用のアクセス主体認
    証情報とを比較し、一致した場合には、上記参照用のア
    クセス主体照合情報及び参照用のアクセス主体認証情報
    に対応したオペレータを照合するための照合用アクセス
    主体識別情報及びアプリケーションを認証するための認
    証用アクセス主体識別情報を発生し、発生した上記照合
    用アクセス主体識別情報及び認証用アクセス主体識別情
    報をオペレータを照合するためのデフォルトの照合用ア
    クセス主体識別情報及びアプリケーションを認証するた
    めのデフォルトの認証用アクセス主体識別情報に反映さ
    せることを特徴とする、請求項11記載のカード型記憶
    媒体のアクセス制御方法。
  13. 【請求項13】 該アクセス主体識別情報が、オペレー
    タを照合するための照合用アクセス主体識別情報と、ア
    プリケーションを認証するための認証用アクセス主体識
    別情報とにより構成され、 該制御ステップが、上記照合用アクセス主体識別情報及
    び認証用アクセス主体識別情報を条件としてアクセス権
    限要素を決定し、該アクセス権限要素を用いた演算によ
    り、該アクセス主体識別情報に対応したアクセス権限を
    求めることを特徴とする、請求項11記載のカード型記
    憶媒体のアクセス制御方法。
  14. 【請求項14】 アクセス対象となるデータを格納する
    記憶部をそなえたカード型記憶媒体において、アクセス
    主体から該データへのアクセスをコンピュータにより制
    御するためのカード型記憶媒体用アクセス制御プログラ
    ムを記録したコンピュータ読み取り可能な記録媒体であ
    って、 該カード型記憶媒体用アクセス制御プログラムが、 該アクセス主体を識別するためのアクセス主体識別情報
    を生成するアクセス主体識別情報生成部、 該アクセス主体からのアクセス要求先となる該データに
    対応して設定されたアクセス権限を求めるためのアクセ
    ス権限情報を読み込むアクセス権限情報読込部、およ
    び、 上記アクセス主体識別情報及びアクセス権限情報から該
    アクセス主体識別情報に対応したアクセス権限を求め、
    求められたアクセス権限に基づいて、該アクセス主体か
    らの該データへのアクセスを制御する制御部として、該
    コンピュータを機能させることを特徴とする、カード型
    記憶媒体用アクセス制御プログラムを記録したコンピュ
    ータ読み取り可能な記録媒体。
JP34038297A 1997-12-10 1997-12-10 カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体 Pending JPH11175402A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP34038297A JPH11175402A (ja) 1997-12-10 1997-12-10 カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体
US09/097,682 US6371377B2 (en) 1997-12-10 1998-06-16 Card type recording medium and access control method for card type recording medium and computer-readable recording medium having access control program for card type recording medium recorded
EP98401713A EP0923056A3 (en) 1997-12-10 1998-07-07 Card type recording medium and access control method for card type recording medium and computer-readable recording medium having access control program for card type recording medium recorded
CNB981161278A CN1159669C (zh) 1997-12-10 1998-07-17 卡式记录媒体和其存取控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP34038297A JPH11175402A (ja) 1997-12-10 1997-12-10 カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体

Publications (1)

Publication Number Publication Date
JPH11175402A true JPH11175402A (ja) 1999-07-02

Family

ID=18336422

Family Applications (1)

Application Number Title Priority Date Filing Date
JP34038297A Pending JPH11175402A (ja) 1997-12-10 1997-12-10 カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体

Country Status (4)

Country Link
US (1) US6371377B2 (ja)
EP (1) EP0923056A3 (ja)
JP (1) JPH11175402A (ja)
CN (1) CN1159669C (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001047789A1 (fr) * 1999-12-28 2001-07-05 Matsushita Electric Industrial Co., Ltd. Support d'enregistrement de donnees, etiquette sans contact a circuit integre, dispositif d'acces, systeme d'acces, systeme de gestion de cycle de vie, procede d'entree/sortie et procede d'acces
JP2003506804A (ja) * 1999-08-09 2003-02-18 ギーゼッケ ウント デフリエント ゲーエムベーハー 携帯型データ記憶媒体及び複数のアプリケーションで使用するための方法
JP2004054951A (ja) * 2002-07-17 2004-02-19 Matsushita Electric Ind Co Ltd 記録媒体不正使用防止システム
JP2004265026A (ja) * 2003-02-28 2004-09-24 Matsushita Electric Ind Co Ltd アプリケーション認証システムと装置
JP2004287606A (ja) * 2003-03-19 2004-10-14 Ntt Data Corp 遺伝子情報管理用装置、遺伝子情報管理用装置において実行させるプログラム、遺伝子情報管理用装置作成装置、遺伝子情報管理システム、および、遺伝子情報管理方法
JP2007503035A (ja) * 2003-08-19 2007-02-15 インターナショナル・ビジネス・マシーンズ・コーポレーション データ・アクセス制御機能を実現する方法、システム、およびプログラム・ストレージ・デバイス
JP2009509227A (ja) * 2005-09-16 2009-03-05 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 暗号化による役割ベースのアクセス制御
JP2009537042A (ja) * 2006-05-12 2009-10-22 サムスン エレクトロニクス カンパニー リミテッド 保安データを管理する装置およびその方法
KR101149887B1 (ko) 2004-04-01 2012-06-11 삼성전자주식회사 멀티 채널 메모리 카드 및 그것의 제어 방법
JP2013114489A (ja) * 2011-11-29 2013-06-10 Sharp Corp 電子機器システム及び記憶装置

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002073542A (ja) * 2000-08-31 2002-03-12 Sony Corp サーバの使用予約方法、予約管理装置およびプログラム格納媒体
US20020029343A1 (en) * 2000-09-05 2002-03-07 Fujitsu Limited Smart card access management system, sharing method, and storage medium
US7996324B2 (en) * 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
JP4125227B2 (ja) * 2003-12-25 2008-07-30 キヤノン株式会社 認証システム及び認証方法
FR2864859A1 (fr) * 2004-01-05 2005-07-08 Pestel Laurent Michel Christop Carte a puce multiservice
KR20070004649A (ko) * 2004-01-27 2007-01-09 시바 스페셜티 케미칼스 홀딩 인크. 열적으로 안정한 양이온성 광경화성 조성물
KR100943784B1 (ko) 2005-01-11 2010-02-23 샤프 가부시키가이샤 비접촉형 반도체 장치, 휴대 단말 장치 및 통신 시스템
US8423788B2 (en) * 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8108691B2 (en) * 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8321686B2 (en) * 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US7536540B2 (en) * 2005-09-14 2009-05-19 Sandisk Corporation Method of hardware driver integrity check of memory card controller firmware
US20070061597A1 (en) * 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
US20080072058A1 (en) * 2006-08-24 2008-03-20 Yoram Cedar Methods in a reader for one time password generating device
US20080052524A1 (en) * 2006-08-24 2008-02-28 Yoram Cedar Reader for one time password generating device
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
US10454693B2 (en) 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
CN102799541A (zh) * 2012-07-09 2012-11-28 江南大学 一种移动介质数据保护综合控制方法
JP6393988B2 (ja) * 2013-02-28 2018-09-26 株式会社リコー 機器、情報処理システム、制御方法、プログラム、および記憶媒体
DE102014110990A1 (de) * 2014-08-01 2016-02-04 Bundesdruckerei Gmbh Verfahren zur Änderung der Kontrolldaten einer Chipkarte und Chipkartensystem
CN110147661A (zh) * 2019-04-10 2019-08-20 珠海梅西互动技术有限公司 一种自动化设备权限管理系统

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60160491A (ja) 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
JPS60205688A (ja) 1984-03-29 1985-10-17 Toshiba Corp 携帯可能媒体
JPS60205689A (ja) 1984-03-29 1985-10-17 Toshiba Corp 携帯可能媒体
JPS60205690A (ja) 1984-03-29 1985-10-17 Toshiba Corp 携帯可能媒体
JPH0614326B2 (ja) 1984-03-31 1994-02-23 株式会社東芝 Icカ−ド
JPS60250689A (ja) 1984-05-25 1985-12-11 株式会社 タムラ製作所 液状フオトレジスト処理装置における写真フイルムセツト装置
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
JPS62210556A (ja) 1986-03-11 1987-09-16 Nippon Kokan Kk <Nkk> デ−タベ−スアクセス方式
US4816653A (en) 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
JPS6337446A (ja) 1986-08-01 1988-02-18 Hitachi Ltd フアイルアクセス権限検査方式
JPH087720B2 (ja) 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
JPS6476396A (en) 1987-09-18 1989-03-22 Matsushita Electric Ind Co Ltd Ic card apparatus
JPH01126791A (ja) 1987-11-12 1989-05-18 Fujitsu Ltd Icカード
JPH0622030B2 (ja) * 1988-10-03 1994-03-23 富士通株式会社 取引の正当性確認方式
US5221838A (en) * 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
JPH05250765A (ja) 1992-03-03 1993-09-28 Sony Corp 記録再生装置
JPH05314483A (ja) * 1992-05-11 1993-11-26 Olympus Optical Co Ltd 情報記録方法
JPH05325498A (ja) * 1992-05-27 1993-12-10 Canon Inc 情報管理方式
JPH064480A (ja) 1992-06-24 1994-01-14 Nec Corp セキュリティ・チェック方式
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
JP3176209B2 (ja) * 1994-02-25 2001-06-11 富士通株式会社 カード型記憶媒体およびカード型記憶媒体発行装置
US5506395A (en) * 1994-06-22 1996-04-09 William C. Eppley Multi-access card and card holder with a plurality of machine readable service access codes placed thereon
JP3208318B2 (ja) * 1996-03-06 2001-09-10 インターナショナル・ビジネス・マシーンズ・コーポレーション カードホルダ

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003506804A (ja) * 1999-08-09 2003-02-18 ギーゼッケ ウント デフリエント ゲーエムベーハー 携帯型データ記憶媒体及び複数のアプリケーションで使用するための方法
US7031946B1 (en) 1999-12-28 2006-04-18 Matsushita Electric Industrial Co., Ltd. Information recording medium, noncontact IC tag, access device, access system, life cycle management system, input/output method, and access method
CN100458763C (zh) * 1999-12-28 2009-02-04 松下电器产业株式会社 信息存储媒体、非接触ic标签、访问装置、访问系统、寿命周期管理系统、输入输出方法及访问方法
WO2001047789A1 (fr) * 1999-12-28 2001-07-05 Matsushita Electric Industrial Co., Ltd. Support d'enregistrement de donnees, etiquette sans contact a circuit integre, dispositif d'acces, systeme d'acces, systeme de gestion de cycle de vie, procede d'entree/sortie et procede d'acces
JP4563662B2 (ja) * 2002-07-17 2010-10-13 パナソニック株式会社 記録媒体不正使用防止システム
JP2004054951A (ja) * 2002-07-17 2004-02-19 Matsushita Electric Ind Co Ltd 記録媒体不正使用防止システム
JP2004265026A (ja) * 2003-02-28 2004-09-24 Matsushita Electric Ind Co Ltd アプリケーション認証システムと装置
US7512802B2 (en) 2003-02-28 2009-03-31 Panasonic Corporation Application authentication system, secure device, and terminal device
JP2004287606A (ja) * 2003-03-19 2004-10-14 Ntt Data Corp 遺伝子情報管理用装置、遺伝子情報管理用装置において実行させるプログラム、遺伝子情報管理用装置作成装置、遺伝子情報管理システム、および、遺伝子情報管理方法
JP2007503035A (ja) * 2003-08-19 2007-02-15 インターナショナル・ビジネス・マシーンズ・コーポレーション データ・アクセス制御機能を実現する方法、システム、およびプログラム・ストレージ・デバイス
KR101149887B1 (ko) 2004-04-01 2012-06-11 삼성전자주식회사 멀티 채널 메모리 카드 및 그것의 제어 방법
US8261014B2 (en) 2004-04-01 2012-09-04 Samsung Electronics Co., Ltd. Multi-channel integrated circuit card and method of controlling the same
JP2009509227A (ja) * 2005-09-16 2009-03-05 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 暗号化による役割ベースのアクセス制御
JP2009537042A (ja) * 2006-05-12 2009-10-22 サムスン エレクトロニクス カンパニー リミテッド 保安データを管理する装置およびその方法
US8677498B2 (en) 2006-05-12 2014-03-18 Samsung Electronics Co., Ltd. Apparatus and method of managing security data
JP2013114489A (ja) * 2011-11-29 2013-06-10 Sharp Corp 電子機器システム及び記憶装置
US9218298B2 (en) 2011-11-29 2015-12-22 Sharp Kabushiki Kaisha Electronic device system and storage device

Also Published As

Publication number Publication date
EP0923056A2 (en) 1999-06-16
EP0923056A3 (en) 1999-12-01
US6371377B2 (en) 2002-04-16
CN1159669C (zh) 2004-07-28
US20010030233A1 (en) 2001-10-18
CN1219712A (zh) 1999-06-16

Similar Documents

Publication Publication Date Title
JPH11175402A (ja) カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体
US11611560B2 (en) Systems, methods, and apparatuses for implementing consensus on read via a consensus on write smart contract trigger for a distributed ledger technology (DLT) platform
CN110096857B (zh) 区块链系统的权限管理方法、装置、设备和介质
KR102002509B1 (ko) 공증센터를 포함하는 프라이빗 블록체인 시스템 및 이의 공증방법
US8417964B2 (en) Software module management device and program
Johansen et al. Operating system support for mobile agents
CN100533427C (zh) 远程访问系统
CN102112990B (zh) 为计算过程授予最小特权访问
US9769137B2 (en) Extensible mechanism for securing objects using claims
CN102523089B (zh) 用于批处理系统的第二凭证
US8799680B2 (en) Transactional sealed storage
JP2023532959A (ja) 許可制ブロックチェーンのためのプライバシー保護アーキテクチャ
US20030088618A1 (en) Data-processing apparatus, data-processing method and program
US7594274B2 (en) Method of authenticating an application for personal digital assistant using a unique ID based on a personal computer and system using thereof
JP4055393B2 (ja) データ処理装置およびその方法とプログラム
KR20190107601A (ko) 사용자 개시 연합 아이덴티티의 생성을 위한 방법 및 시스템
CN114363352B (zh) 基于区块链的物联网系统跨链交互方法
US6983364B2 (en) System and method for restoring a secured terminal to default status
US9886588B2 (en) Dynamically constructed capability for enforcing object access order
CN1601954B (zh) 不中断服务地横跨安全边界移动主体
CN111177171A (zh) 基于区块链的业务数据认证与管理方法及系统
CN112422281B (zh) 一种更改安全模块中密钥的方法及系统
KR100590587B1 (ko) 복수의 보안영역을 가진 스마트카드의 보안영역 삭제 방법
KR101745919B1 (ko) 패스워드 노출 없는 소프트웨어 방식의 hsm을 이용한 사용자 인증 방법 및 시스템
CN109413200A (zh) 一种资源导入的方法、客户端、mes及电子设备

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050210

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050906