JPS63106888A - Cpuカ−ドアクセス管理方式 - Google Patents

Cpuカ−ドアクセス管理方式

Info

Publication number
JPS63106888A
JPS63106888A JP25164186A JP25164186A JPS63106888A JP S63106888 A JPS63106888 A JP S63106888A JP 25164186 A JP25164186 A JP 25164186A JP 25164186 A JP25164186 A JP 25164186A JP S63106888 A JPS63106888 A JP S63106888A
Authority
JP
Japan
Prior art keywords
cpu card
user
card
access
cpu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP25164186A
Other languages
English (en)
Inventor
Kazuo Takaragi
和夫 宝木
Nobuhiro Kurashiki
倉敷 信宏
Ryoichi Sasaki
良一 佐々木
Takayoshi Shiraishi
白石 高義
Nobuhiro Taniguchi
谷口 伸博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP25164186A priority Critical patent/JPS63106888A/ja
Priority to DE19873736190 priority patent/DE3736190A1/de
Publication of JPS63106888A publication Critical patent/JPS63106888A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3555Personalisation of two or more cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、CPUカードに格納されている情報を複数の
利用者により使用する体制においての情報の管理方式に
関する。
〔従来の技術〕
CPUカードの使用方法の1つとして、従来のキャッシ
ュ・カードやクレジット・カードの様に利用者が専用の
カードを所有して使用する方法がある。また、CPUカ
ードの特徴を生がして、従来のパーソナル・コンピュー
タの様に複数の利用者が1枚のCPUカードを共有して
使用する方法も考えられている。
〔発明が解決しようとする問題点〕
前述のCPUカードの使用方法において、1枚のCPU
カードに対して複数の利用者が存在するような形態を考
えた場合、この様なCPUカードのメモリには、各利用
者が個別に所有する情報と利用者全員が共通に使用する
情報等が混在することになる。そのため、このCPUカ
ードにアクセスする権利を持つ利用者は、他の利用者の
情報、あるいは、共通の情報を容易に盗聴・改ざんする
ことが可能である。また、アクセス権について、暗証番
号等での管理を行っていたとしても、一部の利用者がそ
の管理を怠った為に暗証番号等が、アクセス権の無い第
3者の手に渡り、このことによる被害が全ての利用者の
情報へ広がる恐れが大きくなる。
このように1枚のCPUカードに対して複数の利用者が
存在するような形態でCPUカードを使用する場合、上
記の問題がある。従って、本発明の目的は、1枚のCP
Uカードに対して、複数の利用者が存在するような、C
PUカードの使用方法において、前記のような問題点を
解決し、CPUカードの利用における実用性を向上させ
ることにある。
〔問題点を解決するための手段〕
本発明では、前記目的を達成し、CPUカード利用の安
全性を確保するため、システム管理者と一般利用者によ
るアクセス権利・範囲の管理を導入する。このとき、シ
ステム管理者とは、一般利用者の登録・削除・利用者の
アクセス手順、および、アクセス範囲の指定をする者で
ある。利用者とは、システム管理者による制限の元でC
PUカードの使用を許された者であり、また、利用者自
身も個人的領域を所有し、その領域に対し、他の利用者
へのアクセス権を制限する者である。
〔作用〕
本発明においては、まず、CPUカードに対して、シス
テム管理者によるシステム管理者自身の登録を行う。こ
のことにより、これ以降にCPUカードにアクセスした
者がシステム管理者になることは不可能となる。
次に、システム管理者により、利用者の登録が行なわれ
る。また、この時に、利用者がアクセス可能な領域の指
定、および、利用者がCPUカードにアクセスする上で
の手順や制限も指定される。
これは、システム管理者のみがアクセス可能な領域に利
用者の暗証番号等の情報を書き込む作業により、実現さ
れる。以上の初期設定により、利用者は、CPUカード
に対してのアクセスが可能となる。
利用者が、CPUカードに対してアクセスを行う場合、
利用者固有の暗証番号の入力等のシステム管理者の指定
によるアクセス手順を踏む必要がある。さらに、利用者
は、前記手順を実行し、アクセス可能な状態となっても
前述のシステム管理者指定によるアクセス可能な領域以
外へのアクセスは、不可能になっている。すなわち、利
用者が、利用者自身に対して設定されている制限を取り
除こうとして、データの書き換えを行おうとしても、こ
の不正をCPUカード自体が検知し、動作の凍結等の処
理により対処する為である。同様にシステム管理者のみ
がアクセス可能な領域の情報を盗聴しようとしても、情
報の消滅等の処理により、対処することが出来る。
上記の管理方式により、情報の盗聴・改ざんを防止した
上で、CPUカードによるメツセージの伝達や情報の秘
密管理を行うことが可能となる。
〔実施例〕
本発明の実施例をCPUカードを用いたメツセージ交換
に適用した場合を用いて示す。
本実施例におけるCPUカードのメモリマツプを第1図
に示す。この時のCP TJカードの領域は、システム
管理者のみがアクセス可能な領域として、システム管理
者用暗証番号格納領域101.一般利用者用暗証番号格
納領域102、および、端末識別番号格納領域103、
さらに、システム管理者と一般利用者の双方がアクセス
可能な領域としてのメツセージ格納領域(A)104、
および、(B)105からなる。但し、一般利用者のア
クセス権利は、システム管理者により任意に決定でき1
本実施例では、メツセージ領域(A)104に対しては
、メツセージの読み出し、メツセージ領域(B)1.0
5に対しては、メツセージの書き込みに限定されている
。また、前記101〜105の領域は、EEPROM等
を用いて、書き換え可能な領域であり、その記憶内容は
、ROM部106に書き込まれた、CPUカード・アク
セス管理プログラムにより、管理されている。このプロ
グラムは、端末からのコマンドにより起動し、その後は
、独自に検索・判定等を行ないEEPROM部107の
記憶内容を管理する。
第2図は、本発明を用いて実施するメツセージ交換シス
テムの一構成例である。
第3図は、第2図の構成において本発明を用いた鍵配送
システムを実施する処理手順を示すフローチャートであ
る。
次に、第1図、第2図における各構成要素の動作を第3
図のフローチャートに従って述べる。
ステップ301) ユーザ207は、自分の暗証番号212、および、カー
ドR/W206が接続されている端末205の識別番号
211をセンター201に届は出ることで、メツセージ
交換を依頼する。
ステップ302) センター201は、ユーザ207のメツセージ交換の依
頼を受け、メツセージ交換用CPUカード204の作成
を開始する。
ステップ303) センター201は、初期状態のCPUカード204のシ
ステム管理者用暗証番号格納領域101に自分の暗証番
号208を書き込む。これにより、センター201は、
CPUカード204のシステム管理者となる。
ステップ304) センター201は、CPUカード204を使用出来る端
末を限定するため、自分の使用している端末202の識
別番号210、および、ユーザの使用する端末205の
識別番号211をCPUカ一ド204の端末識別番号格
納領域103に書き込む。
ステップ305) センター201は、ユーザ用の暗証番号212をCPT
Jカード204の一般利用者用暗証番号格納領域102
に書き込む。
ステップ306) センター201は、ユーザ用の暗証番号212をCPU
カード204の一般利用者用暗証番号格納領域102に
書き込む。
ステップ306) センター201は、メツセージ209をCPUカード2
04のメツセージ領域(A)104に書き込み、物理的
媒体配送網(郵便書留等)214を利用して、CPUカ
ード204をユーザ207に配送する。
ステップ307) ユーザ207は、CPUカード204を受は取り、端末
205に接続されたカードR/W2O6にセットする。
ステップ308) ユーザ207は、自分の暗証番号212をCPUカード
204に入力する。
ステップ309) CPUカード204の内蔵ROM部106に書き込まれ
たCPUカード・アクセス管理プログラムは、一般利用
者用暗証番号格納領域102を検索し、ユーザ207の
暗証番号212が、登録されているかチェックする。
ステップ310) CPUカード204の内蔵ROM部106に書き込まれ
たCPUカード・アクセス管理プログラムは、端末20
5に対して、端末識別番号211を要求する。
ステップ311) CPUカード204の内蔵ROM部106に書き込まれ
たCPUカード・アクセス管理プログラムは、端末識別
番号格納領域103を検索し、ユーザ207の使用端末
205の端末識別番号211が、登録されているかチェ
ックする。
ステップ312) ユーザ207は、CPUカード204のメツセージ格納
領域(A)1.04に書かれているメツセージ209を
読み出す。
ステップ313) ユーザ207は、CF) Uカード204のメツセージ
領域(B)105に自分のメツセージ213を書き込み
、物理的媒体配送網214を利用して、センター201
にCP Uカード204を配送する。
ステップ314) センター201は、CP Uカード204を受は取り、
端末202に接続さitたカードR,/ W2O3にセ
ットする。
ステップ315) センター201は、自分の暗証番号208をCP t、
Jカード204に入力する。
ステップ316) CPUカード204の内蔵ROM部106に書き込まれ
たC P Uカード・アクセス管理プログラムは、シス
テム管理者用暗証番呼格納領域101とセンター201
の暗証番号208を比較する。
ステップ317) CP Uカード204の内蔵ROM部106に書き込ま
れたCPUカード・アクセス管理プログラムは、端末2
02に苅して、端末識別番号210を要求する。
ステップ318) CPUカード204の内蔵ROM部106に書き込まれ
たC P Uカード・アクセス管理プログラムは、端末
識別番号格納領域103を検索し、センター201の使
用端末202の端末識別番号210が、登録されている
かチェックする。
ステップ319) センター201は、CPUカード204のメツセージ格
納領域(B)105に書かれているメツセージ213を
読み出す。
〔発明の効果〕
(1)配送路上でのF−夕の盗聴・改ざんの防dx郵便
等の物理的媒体配送網を用いてCP TJカードを配送
する場合、CPUカードが、配送路上で悪意を持つ第3
者の手にわたる恐れが生じる。この場合、前記ステップ
309)、311)、316)。
318)に示したように、CP Uカード自体が、暗証
番号、端末識別番号等のチェックを行っており、二わら
を知らない第3者は、CPUカードにアクセスすること
が出来ないため、配送路上でのデータの盗聴・改ざんを
防止できる。
(2)ユーザによるセンター・メツセージの改ざん防止 CPUカードに登録された一般利用者用、暗証番号、お
よび、端末識別番号等を知っているユーザ(一般利用者
)、もしくは、第3者は、これによりCPUカードに対
してアクセスが可能となる。
しかし、センターのメツセージは、システム管理者のみ
が書き込み可能の領域に書かれているため、これを改ざ
んすることは、出来ない。同様の理由で、システム管理
者用暗証番号格納領域へのアクセス(データの読み出し
、書き込み)もユーザには、禁止されているため、シス
テム管理者用暗証番号を盗聴もしくは、改ざんして、シ
ステム管理者に成りすますことは、出来ない。
【図面の簡単な説明】
第1図はCPUカード・メモリマツプの一例を示す図、
第2図は鍵配送システムのブロック構成図、第3図は鍵
配送プロ1−コル(フローチャート)1′8)シ0 第7図

Claims (4)

    【特許請求の範囲】
  1. 1.複数の使用者がアクセスを行うCPUカードの第1
    の使用者が、該CPUカードへのアクセス手順、あるい
    は、アクセス可能範囲を設定することを特徴とするCP
    Uカードアクセス管理方式。
  2. 2.前記第1の使用者は、該CPUカードに第1番目に
    アクセスした使用者であり、第2番目以降に該CPUカ
    ードにアクセスする他の使用者は、第1の使用者が定め
    るアクセス手順を実行しない限り、該CPUカードにア
    クセスできないか、あるいは、第1の使用者が定めるア
    クセス可能範囲を越えて該CPUカードにアクセスでき
    ないことを特徴とする第1項記載のCPUカードアクセ
    ス管理方式。
  3. 3.前記アクセス手順、あるいは、アクセス可能範囲は
    、第1の使用者のみが設定でき、その他の使用者は、該
    アクセス手順、あるいは、該アクセス可能範囲を変更で
    きないことを特徴とする第1項記載のCPUカードアク
    セス管理方式。
  4. 4.前記CPUカードは、第1の使用者以外の他の使用
    者が、既に設定されているアクセス手順、あるいは、ア
    クセス可能範囲を変更しようとした場合、動作の凍結、
    または、データの消滅、あるいは、不正検知用ビットの
    反転による対応動作を行うことを特徴とする第1項記載
    のCPUカードアクセス管理方式。
JP25164186A 1986-10-24 1986-10-24 Cpuカ−ドアクセス管理方式 Pending JPS63106888A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP25164186A JPS63106888A (ja) 1986-10-24 1986-10-24 Cpuカ−ドアクセス管理方式
DE19873736190 DE3736190A1 (de) 1986-10-24 1987-10-26 Zugriffssteuersystem und -verfahren fuer chip-karten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP25164186A JPS63106888A (ja) 1986-10-24 1986-10-24 Cpuカ−ドアクセス管理方式

Publications (1)

Publication Number Publication Date
JPS63106888A true JPS63106888A (ja) 1988-05-11

Family

ID=17225841

Family Applications (1)

Application Number Title Priority Date Filing Date
JP25164186A Pending JPS63106888A (ja) 1986-10-24 1986-10-24 Cpuカ−ドアクセス管理方式

Country Status (2)

Country Link
JP (1) JPS63106888A (ja)
DE (1) DE3736190A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH694306A5 (de) * 1988-04-11 2004-11-15 Syspatronic Ag Spa Chipkarte.
ATE100229T1 (de) * 1990-07-20 1994-01-15 Siemens Nixdorf Inf Syst Verfahren zur verhinderung unzulaessiger abweichungen vom ablaufprotokoll einer anwendung bei einem datenaustauschsystem.
SE9101105L (sv) 1991-04-12 1992-08-03 Comvik Gsm Ab Foerfarande vid telefonsystem
DE4435251A1 (de) * 1994-10-04 1996-04-11 Ibm Mehrstufige Zugriffssteuerung auf Datenträgerkarten
FR2731536B1 (fr) * 1995-03-10 1997-04-18 Schlumberger Ind Sa Procede d'inscription securisee d'informations dans un support portable
DE19511031C2 (de) * 1995-03-28 2000-06-29 Deutsche Telekom Mobil Chipkarte für den Einsatz in einem Mobilfunknetz
NL1000988C2 (nl) * 1995-08-16 1997-02-18 Nederland Ptt Werkwijze voor het met dezelfde gegevensdrager kunnen uitvoeren van verschillende authenticatieprocessen, alsmede systeem.
JP3638220B2 (ja) 1998-10-06 2005-04-13 株式会社日立製作所 不正電子記憶媒体の検出方法とそれを用いたicカードシステム
DE10048939B4 (de) * 1999-12-11 2010-08-19 International Business Machines Corp. Bedingte Unterdrückung der Überprüfung eines Karteninhabers
GB2370659A (en) * 2000-12-29 2002-07-03 Nokia Mobile Phones Ltd Method of controlling access to a data file held by a smart card
EP1231531A1 (de) * 2001-02-09 2002-08-14 Human Bios GmbH Verfahren, Anordnung und Sicherheitsmedium zur Benutzer-Authentifikation beim Zugriff auf vertrauliche Daten
AUPR966001A0 (en) 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A microprocessor card defining a custom user interface
DE102006054025A1 (de) * 2006-11-16 2008-05-21 Giesecke & Devrient Gmbh Datenspeichervorrichtung mit Zusatzfunktion

Also Published As

Publication number Publication date
DE3736190A1 (de) 1988-05-05

Similar Documents

Publication Publication Date Title
KR100336259B1 (ko) 스마트 카드 및 스마트 카드내에 파일의 억세스를 허용하는 당사자 상호작용 수단을 설치하는 방법 및 당사자가 개인정보 장치와 통신하는 방법
US7882549B2 (en) Systems for authenticating a user's credentials against multiple sets of credentials
US5953422A (en) Secure two-piece user authentication in a computer network
US5949882A (en) Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm
US6073237A (en) Tamper resistant method and apparatus
JP4812168B2 (ja) 信用コンピューティング・プラットフォーム
EP2731042B1 (en) Computer system for storing and retrieval of encrypted data items using a tablet computer and computer-implemented method
US8504849B2 (en) Method for versatile content control
KR100269527B1 (ko) 저장및정보송신시스템과,정보송신및판독방법
US6954855B2 (en) Integrated circuit devices with steganographic authentication, and steganographic authentication methods
CN103310169B (zh) 一种保护sd卡数据的方法和保护系统
KR100696316B1 (ko) 개인 정보 관리 방법 및 장치
JPS63125030A (ja) 遠隔端末アクセス方法
MX2007014237A (es) Implementacion de almacenamiento seguro con integridad protegida.
JP2003058840A (ja) Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム
JPH07210643A (ja) 情報へのアクセスを制御するための方法、インターフエース装置、並びに個人識別用及び情報格納用素子
JPS63106888A (ja) Cpuカ−ドアクセス管理方式
TW201017514A (en) Memory system with versatile content control
WO2004044751A1 (fr) Procede de realisation d'un stockage securise et stockage d'algorithme au moyen d'un dispositif de memoire a semi-conducteur
US20030076957A1 (en) Method, system and computer program product for integrity-protected storage in a personal communication device
EP1371034A1 (en) Method and arrangement in a database
CN108335105A (zh) 数据处理方法及相关设备
JP2001257668A (ja) 認証システム、携帯端末、認証方法及び記録媒体
US20040243828A1 (en) Method and system for securing block-based storage with capability data
US20050005128A1 (en) System for controlling access to stored data