JPH09259235A - Portable information storage medium, applicant information input device, portable information storage medium system, and data access method for portable information storage medium - Google Patents
Portable information storage medium, applicant information input device, portable information storage medium system, and data access method for portable information storage mediumInfo
- Publication number
- JPH09259235A JPH09259235A JP6298596A JP6298596A JPH09259235A JP H09259235 A JPH09259235 A JP H09259235A JP 6298596 A JP6298596 A JP 6298596A JP 6298596 A JP6298596 A JP 6298596A JP H09259235 A JPH09259235 A JP H09259235A
- Authority
- JP
- Japan
- Prior art keywords
- information storage
- storage medium
- applicant
- information
- portable information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000004891 communication Methods 0.000 claims description 15
- 238000013523 data management Methods 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 11
- 230000015654 memory Effects 0.000 description 10
- 230000004044 response Effects 0.000 description 10
- 238000012790 confirmation Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、データにアクセス
する際に、アクセスを申請する者を識別するための申請
者情報とアクセス条件との間で照合を必要とする携帯可
能情報記憶媒体、申請者情報入力装置、携帯可能情報記
憶媒体システム、及び携帯可能情報記憶媒体のデータア
クセス方法に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a portable information storage medium that requires a collation between applicant information for identifying a person who applies for access and access conditions when accessing data. The present invention relates to a personal information input device, a portable information storage medium system, and a data access method for a portable information storage medium.
【0002】[0002]
【従来の技術】近年、この種の携帯可能情報記憶媒体と
して、いわゆるICカードが注目を集めている。一般
に、ICカードは、EEPROM等の不揮発性メモリー
と、その不揮発性メモリーのデータを操作するCPUと
を備える。EEPROMには、複数のファイルが設けら
れ、それぞれのファイルにデータが保存される。それぞ
れのファイルへのアクセスは、CPUを介して行われた
め、予め適切なアクセス条件を設定することにより、C
PUがそのアクセス条件を満足したと判断したときにの
み、ファイルへのアクセスを可能とすることができる。2. Description of the Related Art In recent years, so-called IC cards have been attracting attention as a portable information storage medium of this type. Generally, an IC card includes a non-volatile memory such as an EEPROM and a CPU that operates data in the non-volatile memory. A plurality of files are provided in the EEPROM, and data is stored in each file. Since each file is accessed through the CPU, C can be set by setting appropriate access conditions in advance.
Only when the PU determines that the access condition is satisfied, the file can be accessed.
【0003】アクセス条件としては、幾つかのキーにつ
いての照合の要/否を設定することが一般的である。す
なわち、EEPROM内に予めキーを書き込んでおき、
この内部キーと、外部から与えられ、RAMに一時記憶
されるキーとをCPUで比較し、その結果をもってファ
イルへのアクセスの可否を判断するのである。As an access condition, it is general to set whether or not to collate some keys. That is, the key is written in the EEPROM in advance,
This internal key is compared with a key given from the outside and temporarily stored in the RAM by the CPU, and the result is used to determine whether or not the file can be accessed.
【0004】アクセス条件として設定されるキーには、
特定の対象者(例えば、ICカードの所有者、発行者)
を認証するためのキーや、特定のハードウェア(例え
ば、端末装置)を認証するためのキーがある。このう
ち、特定の対象者を認証するためのキーは、取引端末装
置等を介して入力されたパスワードを認証することによ
り開錠される。通常は、ファイルに対するアクセス条件
として、複数のキーの照合が条件として設定され、すべ
てのキーについて照合が成功した場合に、ファイルへの
アクセスが許可される。Keys set as access conditions include:
Specific target person (for example, IC card owner, issuer)
There is a key for authenticating the device or a key for authenticating specific hardware (for example, a terminal device). Of these, the key for authenticating a specific target person is unlocked by authenticating the password input via the transaction terminal device or the like. Normally, as a condition for access to a file, collation of a plurality of keys is set as a condition, and when the collation is successful for all the keys, access to the file is permitted.
【0005】[0005]
【発明が解決しようとする課題】前述した従来のICカ
ードでは、ICカード所有者は、ICカードを利用する
たびに取引端末装置へパスワードを入力し、正当なカー
ド所有者であることを証明しなければならない。ところ
が、携帯性に優れるICカードでは、カード所有者が常
にカードを携帯し、カードを確実に自己の管理下におい
ているために、他人がそのICカードを不正使用する可
能性が極めて少ない場合がある。このような場合に、本
人を認証するために取引のたびにパスワード入力を要求
すことは、ICカードの取り扱いをいたずらに煩雑と
し、使用者の便宜に失するという問題があった。一方、
ICカードと取引を行う取引端末装置は、一般に公共性
を有するために、何人もその装置を取り扱うことが可能
となっている。このために、取引端末装置の通信回線に
盗聴用の細工をする、又は、偽の取引端末装置を製造・
設置し、その装置を使用させる等により、第三者がパス
ワードを不正に入手する恐れがあるという問題もあっ
た。In the above-mentioned conventional IC card, the IC card owner inputs the password to the transaction terminal device each time the IC card is used, and proves that he is a valid card holder. There must be. However, in the case of an IC card having excellent portability, the card holder always carries the card and the card is surely under his / her own control, so that there is a small possibility that another person may illegally use the IC card. . In such a case, there is a problem that requiring the password input for each transaction to authenticate the person makes the handling of the IC card unnecessarily complicated and loses convenience for the user. on the other hand,
Since a transaction terminal device that conducts a transaction with an IC card is generally public, any person can handle the device. For this reason, the communication line of the transaction terminal device is tampered with, or a fake transaction terminal device is manufactured.
There is also a problem that a password may be illegally obtained by a third party by installing it and using the device.
【0006】そこで、本発明の課題は、上記問題を解決
して、パスワード入力が必要に応じて省略可能であり、
かつ、パスワードの盗難を防止可能である携帯可能情報
記憶媒体、申請者情報入力装置、携帯可能情報記憶媒体
システム、及び携帯可能情報記憶媒体のデータアクセス
方法を提供することである。[0006] Therefore, an object of the present invention is to solve the above-mentioned problem, and the password input can be omitted if necessary.
Also, it is to provide a portable information storage medium capable of preventing the password theft, an applicant information input device, a portable information storage medium system, and a data access method for the portable information storage medium.
【0007】[0007]
【課題を解決するための手段】前記課題を解決するため
に、請求項1に係る発明は、外部と通信可能な通信手段
(11、12)と、データが保存されるデータ領域、及
び前記データ領域へのアクセス条件情報が保存されるア
クセス条件保存領域を有する不揮発性記憶手段(15)
と、データ領域へのアクセスを申請する者を識別するた
めの申請者情報を前記通信手段を介して取得し、前記申
請者情報と前記アクセス条件情報とを照合し、照合が成
功した場合に限り前記データ領域へのアクセスを許可す
るデータ管理手段(12)とを備える携帯可能情報記憶
媒体において、前記不揮発性記憶手段は、前記申請者情
報を保存する申請者情報保存領域を有し、前記データ管
理手段は、前記申請者情報保存領域に保存されている申
請者情報を用いて前記照合を行うことを特徴とする。In order to solve the above-mentioned problems, the invention according to claim 1 provides a communication means (11, 12) capable of communicating with the outside, a data area for storing data, and the data. Non-volatile storage means (15) having an access condition storage area for storing access condition information to the area
And obtain the applicant information for identifying the person who applies for access to the data area via the communication means, collate the applicant information with the access condition information, and only when the collation is successful. A portable information storage medium, comprising: a data management means (12) for permitting access to the data area, wherein the non-volatile storage means has an applicant information storage area for storing the applicant information, The management means is characterized in that the collation is performed using the applicant information stored in the applicant information storage area.
【0008】請求項2に係る発明は、請求項1に記載の
携帯可能情報記憶媒体において、前記データ管理手段
は、前記申請者情報保存領域に保存されている申請者情
報を外部からの命令に基づき書き換えることを特徴とす
る。The invention according to claim 2 is the portable information storage medium according to claim 1, wherein the data management means receives the applicant information stored in the applicant information storage area from an external command. It is characterized by rewriting based on
【0009】請求項3に係る発明は、請求項1又は2に
記載の携帯可能情報記憶媒体において、さらに、前記デ
ータ管理手段が前記照合を行うときに、照合すべき情報
を一時的に保存する一時的記憶手段(14)を備え、前
記データ管理手段は、前記申請者情報保存領域に保存さ
れている申請者情報を前記一時的記憶手段に複写し、そ
の後に前記申請者情報保存領域に保存されている申請者
情報を消去することを特徴とする。According to a third aspect of the present invention, in the portable information storage medium according to the first or second aspect, further, when the data management means performs the collation, information to be collated is temporarily stored. A temporary storage means (14) is provided, and the data management means copies the applicant information stored in the applicant information storage area to the temporary storage means, and then stores the applicant information in the applicant information storage area. It is characterized by erasing the applicant information that has been registered.
【0010】請求項4に係る発明は、請求項1〜3のい
ずれか1項に記載の携帯可能情報記憶媒体に申請者情報
を入力する携帯可能な申請者情報入力装置であって、前
記携帯可能情報記憶媒体と通信可能な通信手段(41、
42)と、請求項1に記載の申請者情報保存領域に保存
されている情報の書き換えに関する情報を入力可能な入
力手段(46)と、前記通信手段及び前記入力手段の動
作のための電力、並びに前記通信手段を介して前記携帯
可能情報記憶媒体に付与するための電力を供給する電力
源(45)とを備え、前記入力手段により入力された情
報を前記通信手段を介して前記携帯可能情報記憶媒体に
送信することにより、前記申請者情報保存領域に保存さ
れている申請者情報の書き換えを命令することを特徴と
する。The invention according to claim 4 is a portable applicant information input device for inputting applicant information to the portable information storage medium according to any one of claims 1 to 3, Communication means (41,
42), an input means (46) capable of inputting information relating to rewriting of information stored in the applicant information storage area according to claim 1, and power for operating the communication means and the input means. And a power source (45) for supplying electric power to the portable information storage medium via the communication means, wherein the information input by the input means is transferred via the communication means to the portable information. It is characterized in that the rewriting of the applicant information stored in the applicant information storage area is instructed by transmitting to the storage medium.
【0011】請求項5に係る発明は、請求項1〜3のい
ずれか1項に記載の携帯可能情報記憶媒体と、請求項4
に記載の申請者情報入力装置と、前記携帯可能情報記憶
媒体と前記携帯可能情報記憶媒体のデータ領域に保存さ
れているデータの授受を行う取引装置(20)とを有す
ることを特徴とする。The invention according to claim 5 is the portable information storage medium according to any one of claims 1 to 3, and
And a transaction device (20) for exchanging the data stored in the portable information storage medium and the data area of the portable information storage medium.
【0012】請求項6に係る発明は、データ領域へのア
クセスを申請する者を識別する申請者情報を外部との通
信により取得し、データが保存されるデータ領域へのア
クセス条件情報と前記申請者情報とを照合し、前記照合
が成功した場合に限り前記データ領域へのアクセスを許
可する携帯可能情報記憶媒体のデータアクセス方法にお
いて、前記申請者情報を不揮発性記憶手段に保存し、前
記不揮発性記憶手段に保存されている申請者情報を用い
て前記照合を行うことを特徴とする。The invention according to claim 6 obtains applicant information for identifying a person who applies for access to the data area through communication with the outside, and access condition information to the data area where data is stored and the application. In a data access method of a portable information storage medium which collates with the applicant information and permits access to the data area only when the collation is successful, the applicant information is stored in a non-volatile storage means, and the non-volatile It is characterized in that the collation is performed using the applicant information stored in the sex storage means.
【0013】請求項7に係る発明は、請求項6に記載の
携帯可能情報記憶媒体のデータアクセス方法において、
前記不揮発性記憶手段に保存されている申請者情報を外
部からの命令に基づき書き換えることを特徴とする。The invention according to claim 7 is the data access method for a portable information storage medium according to claim 6,
It is characterized in that the applicant information stored in the non-volatile storage means is rewritten based on an external command.
【0014】請求項8に係る発明は、請求項7に記載の
携帯可能情報記憶媒体のデータアクセス方法において、
前記不揮発性記憶手段に保存されている申請者情報を一
時的記憶手段に複写し、その後に前記不揮発性記憶手段
に保存されている申請者情報を消去することを特徴とす
る。The invention according to claim 8 is the data access method for a portable information storage medium according to claim 7,
The applicant information stored in the non-volatile storage means is copied to the temporary storage means, and then the applicant information stored in the non-volatile storage means is erased.
【0015】[0015]
【発明の実施の形態】以下、図面等を参照して、本発明
に係る一実施形態について、さらに詳しく説明する。図
1は、本発明に係るICカード10及び所持者専用照合
装置40の構成、並びに、取引端末装置20との接続関
係を示すブロック図である。Hereinafter, an embodiment of the present invention will be described in more detail with reference to the drawings. FIG. 1 is a block diagram showing a configuration of an IC card 10 and a holder-only collation device 40 according to the present invention, and a connection relationship with a transaction terminal device 20.
【0016】はじめに、図1を用いてICカード10の
構成について説明する。図に示されるように、ICカー
ド10には、I/Oインタフェース11、CPU12、
ROM13、RAM14、EEPROM15が内蔵され
ている。I/Oインタフェース11は、データを送受す
るための入出力回路であり、CPU12はこのI/Oイ
ンタフェース11を介して、取引端末装置20又は所持
者専用照合装置40と交信する。ROM13内には、C
PU12によって実行されるべきプログラムが記憶され
ており、CPU12はこのプログラムに基いて、ICカ
ード10を統括制御する。RAM14は、CPU12が
このような統括制御を行う上で作業領域として使用する
メモリである。一方、EEPROM15は、このICカ
ード10に記録すべき本来のデータを格納するメモリで
ある。First, the structure of the IC card 10 will be described with reference to FIG. As shown in the figure, the IC card 10 includes an I / O interface 11, a CPU 12,
The ROM 13, the RAM 14, and the EEPROM 15 are built in. The I / O interface 11 is an input / output circuit for transmitting / receiving data, and the CPU 12 communicates with the transaction terminal device 20 or the owner-only collating device 40 via the I / O interface 11. In ROM13, C
A program to be executed by the PU 12 is stored, and the CPU 12 integrally controls the IC card 10 based on this program. The RAM 14 is a memory used as a work area when the CPU 12 performs such overall control. On the other hand, the EEPROM 15 is a memory for storing original data to be recorded in the IC card 10.
【0017】ICカード10には、取引端末装置20又
は所持者専用照合装置40から電源やクロックが供給さ
れる。したがって、ICカード10が取引端末装置20
等と切り離されると、ICカード10への電源及びクロ
ックの供給は停止する。しかしながら、EEPROM1
5は不揮発性メモリであるため、電源供給が停止した後
もその記録内容はそのまま保持される。ただし、RAM
14内のデータについては、電源供給の停止によりすべ
て失われる。A power supply and a clock are supplied to the IC card 10 from the transaction terminal device 20 or the owner-only collating device 40. Therefore, the IC card 10 becomes the transaction terminal device 20.
And the like, the power supply and the clock supply to the IC card 10 are stopped. However, EEPROM1
Since 5 is a non-volatile memory, its recorded content is retained as it is even after the power supply is stopped. However, RAM
All the data in 14 are lost due to the stop of power supply.
【0018】ICカード10内の各メモリ13、14、
15へのアクセスは、すべてCPU12を介して行わ
れ、外部からこれらメモリを直接アクセスすることはで
きない。すなわち、取引端末装置20等からCPU12
に対して所定の「コマンド」を与えると、CPU12は
この「コマンド」を解釈実行し、その結果を、取引端末
装置20等に対して「レスポンス」として返送すること
になる。Each memory 13, 14 in the IC card 10
All access to 15 is performed via the CPU 12, and these memories cannot be directly accessed from the outside. That is, from the transaction terminal device 20 or the like to the CPU 12
When a predetermined “command” is given to, the CPU 12 interprets and executes the “command”, and returns the result as a “response” to the transaction terminal device 20 or the like.
【0019】例えば、EEPROM15内の所定のファ
イルに書き込みを行う場合には、「書込コマンド」と共
に、書込対象となるデータをCPU12に与え、CPU
12による「書込コマンド」の実行という形式で書込処
理が行われることになる。逆に、EEPROM15内の
所定のファイルからデータの読み出しを行う場合には、
所定の「読出コマンド」をCPU12に与え、CPU1
2による「読出コマンド」の実行という形式によって読
出処理が行われることになる。For example, when writing to a predetermined file in the EEPROM 15, data to be written is given to the CPU 12 together with the "write command", and the CPU
The writing process is carried out in the form of executing the “write command” by 12. On the contrary, when reading data from a predetermined file in the EEPROM 15,
A predetermined "read command" is given to the CPU 12, and the CPU 1
The read process is performed in the form of executing the "read command" by the command No. 2.
【0020】このように、ICカード10内において
「コマンド」の実行が終了すると、実行した「コマン
ド」に対する「レスポンス」が外部に対して返送され
る。例えば、「書込コマンド」を与えた場合には、書込
処理が支障なく実行されたか否かを示す「レスポンス」
が返送され、「読出コマンド」を与えた場合には、読出
対象となったデータがレスポンスという形で返送される
ことになる。ただし、EEPROM15へのアクセス
は、無条件で行われるわけではなく、後述するアクセス
条件が満足されることが前提となる。As described above, when the execution of the "command" in the IC card 10 is completed, the "response" to the executed "command" is returned to the outside. For example, when a "write command" is given, a "response" indicating whether or not the writing process has been executed without any trouble
Is returned and the "read command" is given, the data to be read is returned in the form of a response. However, the access to the EEPROM 15 is not performed unconditionally, and it is premised that the access condition described later is satisfied.
【0021】図2は、図1に示すEEPROM15内の
階層構造を示すブロック図である。本実施形態のEEP
ROMは、4つの階層から構成される。すなわち、第1
層のMF(Master File) 、第2層のDF(Dedicated Fil
e)、第3層のEF(Elementary File) 及び第4層である
不図示のレコード構造である。MFは、データメモリ全
体のファイルである。MFは、各アプリケーション(サ
ービス)に共通したデータを格納するためのファイルで
あり、例えば、このICカード10の所有者の氏名、住
所、電話番号などの情報が記録される。FIG. 2 is a block diagram showing a hierarchical structure in the EEPROM 15 shown in FIG. EEP of this embodiment
The ROM is composed of four layers. That is, the first
Layer MF (Master File), second layer DF (Dedicated Fil)
e), an EF (Elementary File) of the third layer and a record structure (not shown) of the fourth layer. The MF is a file of the entire data memory. The MF is a file for storing data common to each application (service). For example, information such as the name, address, and telephone number of the owner of the IC card 10 is recorded.
【0022】DFは、専用ファイルであり、アプリケー
ションごとにDFの設定がなされている。EFは、基礎
ファイルであり、CPUがICカードを管理・制御する
際に解釈実行するデータを格納するIEFと、アプリケ
ーションで使用するデータを格納するWEFの2種類が
ある。The DF is a dedicated file, and the DF is set for each application. The EF is a basic file, and has two types: an IEF that stores data that is interpreted and executed when the CPU manages and controls the IC card, and a WEF that stores data used by an application.
【0023】上述した各ファイルは、ディレクトリ・フ
ァイルにより管理される。図3(A)は、DFを管理す
るディレクトリ・ファイルの構造を示す図である。ディ
レクトリ・ファイル50には、ファイルの先頭からの相
対アドレス52、全割当容量53、残容量54及び全体
のデータのチェックコード56等のファイル属性情報が
格納されている。また、ディレクトリー・ファイル50
には、さらに取扱者キーに関する開錠情報を格納する開
錠情報領域55が設けられている。Each file described above is managed by a directory file. FIG. 3A is a diagram showing the structure of a directory file for managing the DF. The directory file 50 stores file attribute information such as a relative address 52 from the beginning of the file, a total allocated capacity 53, a remaining capacity 54, and a check code 56 for the entire data. Also, the directory file 50
In addition, an unlocking information area 55 for storing unlocking information regarding the operator key is provided.
【0024】図5は、開錠情報領域55に格納されてい
る開錠情報の内容を例示する図である。開錠情報は、8
個の取扱者キーより構成されている。各キーは、異なる
取扱者に割り当てられており、例えば、K8はICカー
ドの製造者に、K7は発行者に割り当てられている。各
キーは、「0」のときは未開錠状態であることを、
「1」のときは開錠状態にあることを示す。FIG. 5 is a diagram showing an example of the contents of the unlocking information stored in the unlocking information area 55. Unlock information is 8
It consists of one operator key. Each key is assigned to a different operator, for example, K8 is assigned to the IC card manufacturer and K7 is assigned to the issuer. When each key is "0", it means that it is unlocked.
When it is "1", it indicates that it is in the unlocked state.
【0025】図3(B)は、WEFを管理するディレク
トリ・ファイルの構造を示す図である。WEFのディレ
クトリ・ファイル60には、先頭アドレス62、全容量
63等を格納する領域のほか、アクセス条件を格納する
アクセス条件情報領域65が設けられている。ここで、
アクセス条件とは、当該WEFにアクセスする際に満た
されていなければならない条件であり、開錠されていな
ければならないキーの種類を規定するものである。FIG. 3B is a diagram showing the structure of a directory / file for managing the WEF. The WEF directory / file 60 is provided with an access condition information area 65 for storing access conditions, in addition to an area for storing the start address 62, the total capacity 63, and the like. here,
The access condition is a condition that must be satisfied when accessing the WEF, and defines the type of key that must be unlocked.
【0026】図4は、アクセス条件情報領域65に格納
されているアクセス条件を例示する図である。アクセス
条件は、ファイルへのアクセスの態様ごとに、すなわ
ち、データの「読み出し」、「書き込み」又は「更新」
のそれぞれについて定められている。各アクセス条件
は、前述した開錠情報における8つの取扱者キーのそれ
ぞれに対応する8つのキーより構成されている。各キー
において、「1」は、対応する取扱者キーが開錠されて
いる必要があることを、「0」は開錠が不要であること
を示す。図4の例では、データの「読み出し」について
は、開錠情報において少なくともK1が開錠されている
こと、「書き込み」については、少なくともK1及びK
4が開錠されていること、また、「更新」については、
少なくともK1及びK5が開錠されているが条件として
定められている。FIG. 4 is a diagram showing an example of access conditions stored in the access condition information area 65. The access condition is set for each mode of access to the file, that is, “read”, “write”, or “update” of data.
It is determined for each of the. Each access condition is composed of eight keys corresponding to each of the eight operator keys in the unlocking information described above. In each key, "1" indicates that the corresponding operator key needs to be unlocked, and "0" indicates that unlocking is unnecessary. In the example of FIG. 4, at least “K1” is unlocked in the unlock information for “reading” of data, and at least K1 and K for “writing”.
4 is unlocked, and for "update",
At least K1 and K5 are unlocked, but this is set as a condition.
【0027】次に、図1に基づいて所持者専用照合装置
40の構成について説明する。所持者専用照合装置40
は、ICカード所持者のパスワードをICカード10に
入力するために用いる、携帯可能なパスワード入力専用
の装置である。所持者専用照合装置40は、主に、I/
Oインタフェース41、CPU42、ROM43、RA
M44、電池45、ピンパッド46及びディスプレイ4
7から構成されている。Next, the structure of the owner-only collating device 40 will be described with reference to FIG. Collating device for exclusive use of holder 40
Is a portable password input device used to input the password of the IC card holder into the IC card 10. The owner-specific collation device 40 is mainly used for I / O.
O interface 41, CPU 42, ROM 43, RA
M44, battery 45, pin pad 46 and display 4
7.
【0028】I/Oインタフェース41は、ICカード
10とデータの送受をするための入出力回路である。所
持者専用照合装置40を用いてICカード10へパスワ
ードを入力する場合には、このI/Oインタフェース4
1をICカード10のI/Oインタフェース11と接続
する。ROM43は、CPU42によって実行されるべ
きプログラムが記憶されているメモリである。CPU4
2は、ROM43に格納されているプログラムに基い
て、所持者専用照合装置40の動作を統括制御し、ま
た、I/Oインタフェース41を介して、ICカード1
0と交信する。The I / O interface 41 is an input / output circuit for transmitting / receiving data to / from the IC card 10. When inputting a password to the IC card 10 using the holder-only verification device 40, the I / O interface 4
1 is connected to the I / O interface 11 of the IC card 10. The ROM 43 is a memory that stores a program to be executed by the CPU 42. CPU4
Reference numeral 2 collectively controls the operation of the holder-only collation device 40 based on the program stored in the ROM 43, and also the IC card 1 through the I / O interface 41.
Communicate with 0.
【0029】電池45は、所持者専用照合装置40が動
作に必要な電力を供給する電力源である。このように、
所持者専用照合装置40は、電力源をも内蔵しているの
で、ICカードと共に携帯することが可能となってい
る。なお、電池45の電力は、ICカード10が所持者
専用照合装置40に接続されている場合には、I/Oイ
ンタフェース41を介してICカード10にも供給され
る。RAM44は、CPU42が作業領域として使用す
るメモリである。ピンパッド46は、数字又は英数字を
入力可能な入力手段であり、ICカードの所持者は、ピ
ンパッド46より自己のパスワードを入力する。ディス
プレイ47は、CPU42が、パスワードの入力等を要
求するための表示を出力する液晶画面等である。The battery 45 is a power source that supplies the power required for the owner-specific collation device 40 to operate. in this way,
Since the owner-only verification device 40 also has a built-in power source, it can be carried with the IC card. The power of the battery 45 is also supplied to the IC card 10 via the I / O interface 41 when the IC card 10 is connected to the owner-only collation device 40. The RAM 44 is a memory used by the CPU 42 as a work area. The pin pad 46 is an input means capable of inputting numbers or alphanumeric characters, and the holder of the IC card inputs his own password from the pin pad 46. The display 47 is a liquid crystal screen or the like on which the CPU 42 outputs a display for requesting input of a password or the like.
【0030】上述のように、本実施形態では、所持者専
用照合装置40を用いてICカード10にICカード所
持者のパスワードを入力することが可能となっている。
図6は、所持者専用照合装置40を用いてICカード1
0にパスワードを入力する場合におけるICカード10
及び所持者専用照合装置40の動作を示す流れ図であ
る。図中、(A)は所持者専用照合装置40の動作を示
し、(B)はICカード10の動作を示す。また、矢印
は、ICカード10と所持者専用照合装置40とが通信
を行っていることを表している。As described above, in the present embodiment, it is possible to input the password of the IC card holder to the IC card 10 by using the holder-specific collation device 40.
FIG. 6 shows the IC card 1 using the collation device 40 dedicated to the owner.
IC card 10 when entering a password in 0
6 is a flowchart showing the operation of the collation device 40 for exclusive use of the owner. In the figure, (A) shows the operation of the holder-only collation device 40, and (B) shows the operation of the IC card 10. Further, the arrow indicates that the IC card 10 and the owner-only collation device 40 are communicating.
【0031】はじめに、ICカード10と所持者専用照
合装置40とを接続し、所持者専用照合装置40の電源
を投入すると、所持者専用照合装置40はCPU12に
対して電力供給を行う共に、リセット信号を送信する
(S100)。CPU12は、リセット信号を受信する
と、RAM14等を初期化し、その後に所持者専用照合
装置40に対し初期応答(Answer_to_reset )を行う
(S200)。ここで、初期応答とは、ICカード10
の種別や動作特性に関する情報の送信をいう。First, when the IC card 10 and the holder-specific collation apparatus 40 are connected and the holder-specific collation apparatus 40 is turned on, the holder-specific collation apparatus 40 supplies power to the CPU 12 and resets it. A signal is transmitted (S100). Upon receiving the reset signal, the CPU 12 initializes the RAM 14 and the like, and then makes an initial response (Answer_to_reset) to the owner-only collation device 40 (S200). Here, the initial response means the IC card 10
It refers to the transmission of information about the type and operating characteristics of the.
【0032】初期応答を受けたCPU42は、パスワー
ドを入力すること、及び次の取引時におけるパスワード
確認の要/不要を入力すべきことをディスプレイ47に
表示し、ピンパッド46よりそれらの情報の入力を受け
る(S110)。Upon receipt of the initial response, the CPU 42 displays on the display 47 that a password is to be input and whether or not the password confirmation is required at the time of the next transaction is to be input, and the information is input from the pin pad 46. Receive (S110).
【0033】ここで、パスワード確認不要とは、ICカ
ード10と取引端末装置20との間で取引を行うとき
に、パスワードの入力・認証を行わないことを意味す
る。例えば、対象となっているアプリケーションが医療
機関での診察予約等、比較的セキュリティに対する要求
が低いものであり、ICカード所有者がカード使用時の
パスワード入力を省略してもよいと判断する場合は、こ
のパスワード確認不要が選択される。これに対し、パス
ワード要とは、取引時にパスワードの入力・認証を行う
ことを意味する。例えば、対象となっているアプリケー
ションが銀行預金の引き出し等、高いセキュリティが要
求されるものである場合には、パスワード確認要が選択
される。Here, "no password confirmation" means that no password is entered or authenticated when a transaction is carried out between the IC card 10 and the transaction terminal device 20. For example, if the target application is one with relatively low security requirements, such as a medical appointment at a medical institution, and the IC card holder decides that the password entry when using the card may be omitted. , No password confirmation required is selected. On the other hand, "password required" means that the password is entered and authenticated at the time of transaction. For example, if the target application is one that requires high security, such as withdrawing a bank deposit, password confirmation is selected.
【0034】入力を受けたCPU42は、次回パスワー
ド確認の要/不要、パスワードに対応するキーの番号、
及びパスワードを引数とするコマンド「VERYFY_PW」を
ICカード10へ送信する(S120)。Upon receiving the input, the CPU 42 determines whether or not the next password confirmation is required, the key number corresponding to the password,
And a command "VERYFY_PW" with the password as an argument is transmitted to the IC card 10 (S120).
【0035】コマンド「VERYFY_PW」の送信を受けたI
Cカード10では、CPU12が送信されたパスワード
の認証を行い、その結果を所持者専用照合装置40へレ
ンスポンスとして送信する(S210)。また、CPU
12は、上記認証が成功した場合には、RAM14に設
けられている開錠情報の該当するキーを「1」に設定す
ることにより、そのキーを開錠する(S230)。な
お、RAM14に設けられている開錠情報とは、前述し
た開錠情報領域54に格納される開錠情報と同一の構成
を有するものである。I received the transmission of the command "VERYFY_PW"
In the C card 10, the CPU 12 authenticates the transmitted password, and transmits the result as a response to the owner-only collation device 40 (S210). Also, CPU
If the authentication is successful, the key 12 unlocks the key by setting the corresponding key of the unlock information provided in the RAM 14 to "1" (S230). The unlock information provided in the RAM 14 has the same configuration as the unlock information stored in the unlock information area 54 described above.
【0036】さらに、CPU12は、「VERYFY_PW」コ
マンドの引数において、次回パスワード確認が”要”に
設定されているか”不要”に設定されているかを確認す
る。その結果、”不要”である場合にはEEPROM1
5内の開錠情報領域55における該当するキーを「1」
に設定し(S250)、その動作を終了する。逆に”
要”に設定されている場合には、CPU12は、開錠情
報領域55の該当するキーを「0」に設定し(S25
2)、その動作を終了する。Further, the CPU 12 confirms in the argument of the "VERYFY_PW" command whether the next password confirmation is set to "necessary" or "unnecessary". As a result, if it is "unnecessary", the EEPROM1
The corresponding key in the unlock information area 55 in 5 is "1"
(S250), and the operation ends. vice versa"
If "Required" is set, the CPU 12 sets the corresponding key in the unlock information area 55 to "0" (S25).
2) The operation is finished.
【0037】このように、所持者専用照合装置40を用
いてパスワードを入力されたICカード10は、次に取
引端末装置20へ接続され、取引が実行される。図7
は、ICカード10と取引端末装置20との間で取引を
行う場合のそれぞれの動作を示す流れ図である。図中、
(A)は取引端末装置20の動作の流れ図であり、
(B)はICカード10の動作の流れ図である。また、
矢印は、ICカード10と取引端末装置20とが通信を
行っていることを示している。As described above, the IC card 10 for which the password has been input using the holder-only collation device 40 is next connected to the transaction terminal device 20 and the transaction is executed. Figure 7
3 is a flow chart showing respective operations when a transaction is carried out between the IC card 10 and the transaction terminal device 20. In the figure,
(A) is a flowchart of the operation of the transaction terminal device 20,
(B) is a flowchart of the operation of the IC card 10. Also,
The arrow indicates that the IC card 10 and the transaction terminal device 20 are communicating.
【0038】ICカード10が取引端末装置20と接続
されると、取引端末装置20は、CPU12に対して電
力供給を行うと共に、リセット信号(RESET )を送信す
る(S300)。CPU12は、リセット信号を受信す
ると、RAM14等を初期化し、その後に取引端末装置
20に対し初期応答(Answer-to-reset )を行う(S4
00)。When the IC card 10 is connected to the transaction terminal device 20, the transaction terminal device 20 supplies power to the CPU 12 and transmits a reset signal (RESET) (S300). Upon receiving the reset signal, the CPU 12 initializes the RAM 14 and the like, and then makes an initial response (Answer-to-reset) to the transaction terminal device 20 (S4).
00).
【0039】次に、取引端末装置20は、「○×銀行預
金残高照会」等のアプリケーションの内容を入力され、
その内容に基づき、ICカード10において参照される
べきDFのファイル名を特定し、そのファイル名を引数
とするコマンド「SELECT_DF」をICカード10へ送信
する(S310)。なお、ここでは、特定されたDFの
ファイル名は仮に”DF1”であるとする。Next, the transaction terminal device 20 is input with the contents of the application such as “○ × bank deposit balance inquiry”,
Based on the contents, the file name of the DF to be referred to in the IC card 10 is specified, and the command "SELECT_DF" having the file name as an argument is transmitted to the IC card 10 (S310). Note that here, the file name of the specified DF is assumed to be “DF1”.
【0040】「SELECT_DF」を受信したCPU12は、
DF1を管理するディレクトリーの開錠情報領域55を
参照し、そこに格納されている開錠情報をRAM14に
複写する。また、CPU12は、開錠情報の内容を取引
端末装置20へ送信する(S410)。一方、取引端末
装置20は、入力されたアプリケーション内容より、ア
プリケーション実行の際に求められるデータへのアクセ
ス条件を特定し、これを上記送信された開錠情報と照合
する。The CPU 12, which has received the "SELECT_DF",
The unlocking information area 55 of the directory that manages the DF1 is referred to, and the unlocking information stored therein is copied to the RAM 14. Moreover, CPU12 transmits the content of the unlocking information to transaction terminal device 20 (S410). On the other hand, the transaction terminal device 20 specifies the access condition to the data required when executing the application from the input application content, and compares this with the transmitted unlocking information.
【0041】ここで、一例として、取引端末装置20が
特定したアクセス条件が図4の「読み出し」に例示され
た条件であり、CPU12より送信された開錠情報が図
5の(A)に例示されたものであるとする。この場合に
は、アクセス条件で開錠状態の照合が求められているの
はK1のキーである。一方、開錠情報においてK1のキ
ーは開錠された状態にある。したがって、取引端末装置
20は、開錠情報はアクセス条件を満たしていると判断
し(S320:YES)、新たなパスワードの入力を要
求することなく、次の動作に移行する(S360)。Here, as an example, the access condition specified by the transaction terminal device 20 is the condition illustrated in "reading" in FIG. 4, and the unlocking information transmitted from the CPU 12 is illustrated in FIG. 5 (A). It has been done. In this case, the key of K1 is required to collate the unlocked state in the access condition. On the other hand, in the unlocking information, the K1 key is in the unlocked state. Therefore, transaction terminal device 20 determines that the unlocking information satisfies the access condition (S320: YES), and proceeds to the next operation without requesting the input of a new password (S360).
【0042】これに対し、開錠情報が、例えば図5
(B)に例示されたものである場合には、K1のキーが
開錠されていないために、取引端末装置20は、開錠情
報はアクセス条件を満たしていないと判断し(S32
0:NO)、ディスプレイ等を通じ、必要なパスワード
を入力すべきことを要求する(S330)。この結果、
パスワードが入力されると、取引端末装置20は、パス
ワードに対応するキーの番号及び入力されたパスワード
を引数とした「VERYFY」コマンドをICカード10へ送
信する(S340)。On the other hand, the unlocking information is, for example, as shown in FIG.
In the case of the example illustrated in (B), since the key of K1 is not unlocked, transaction terminal device 20 determines that the unlocked information does not satisfy the access condition (S32).
0: NO), requesting that a required password be entered through a display or the like (S330). As a result,
When the password is input, transaction terminal device 20 transmits to the IC card 10 a "VERYFY" command using the key number corresponding to the password and the input password as arguments (S340).
【0043】「VERYFY」コマンドの送信を受けたICカ
ード10では、CPU12が、送信されたパスワードの
照合を行い、その結果についてのレンスポンスを取引端
末装置20へ送信する(S430)。また、照合が成功
した場合には、CPU12は、RAM14に(S41
0)において複写された開錠情報の該当するキーを
「1」に設定する(S450)。これにより、この後の
取引において、アクセス条件の照合が行われた場合に、
アクセス条件が満足され、データへのアクセスが可能と
なる。In the IC card 10 which has received the "VERYFY" command, the CPU 12 verifies the transmitted password and transmits the response to the result to the transaction terminal device 20 (S430). When the collation is successful, the CPU 12 causes the RAM 14 (S41
The corresponding key of the unlocking information copied in 0) is set to "1" (S450). As a result, if the access conditions are verified in the subsequent transactions,
The access conditions are satisfied and the data can be accessed.
【0044】次に、取引端末装置20とICカード10
は、公知の方法に従い、互いの認証(機械に関する認
証)を行う(S360、S460)。認証が成功した場
合は、ICカード10と取引端末装置20との間で公知
の取引手続が実行され(S380、S480)、取引完
了後、それぞれの動作は終了される。Next, the transaction terminal device 20 and the IC card 10
Perform mutual authentication (authentication regarding machine) according to a known method (S360, S460). If the authentication is successful, a publicly known transaction procedure is executed between the IC card 10 and the transaction terminal device 20 (S380, S480), and after the transaction is completed, each operation is terminated.
【0045】以上説明したように、本実施形態では、E
EPROM15に開錠情報領域54を設け、そこに開錠
情報を保存する。したがって、ICカード10が取引端
末装置20等へ接続されておらず、電力の供給を受けら
れない状態にあっても、開錠情報は保持される。また、
開錠情報領域54に保存されている開錠情報は、ICカ
ード10が取引端末装置20に接続されると、取引の開
始前にRAM14へ複写され、その後の取引過程におい
てのアクセス条件の照合に用いられる。この結果、本実
施形態では、開錠情報領域54に適切な内容の開錠情報
を保存しておくことにより、ICカード使用時のパスワ
ード入力を省略し、取引ごとのパスワード入力という煩
雑な手続を回避することを可能としている。As described above, in this embodiment, E
An unlock information area 54 is provided in the EPROM 15, and unlock information is stored therein. Therefore, even if the IC card 10 is not connected to the transaction terminal device 20 or the like and cannot be supplied with power, the unlocking information is retained. Also,
When the IC card 10 is connected to the transaction terminal device 20, the unlock information stored in the unlock information area 54 is copied to the RAM 14 before the start of the transaction, and used for collating access conditions in the subsequent transaction process. Used. As a result, in the present embodiment, by storing the unlocking information of appropriate contents in the unlocking information area 54, the password input when using the IC card is omitted, and the complicated procedure of password input for each transaction is performed. It is possible to avoid it.
【0046】また、本実施形態では、開錠情報領域54
に保存されている開錠情報を、外部からの命令により、
各キーごとに操作可能としている。すなわち、本実施形
態では、パスワードと、取引時におけるパスワード確認
の要/不要に関する情報とをICカードに送信すること
により、開錠情報領域54における各取扱者キーの開錠
状態を任意に設定することができる。これにより、本実
施形態は、取引時のパスワード入力・認証という手続を
必要に応じて実行、省略することが可能となっている。Further, in the present embodiment, the unlock information area 54
The unlock information stored in the
Each key can be operated. That is, in this embodiment, the unlocked state of each operator key in the unlocked information area 54 is arbitrarily set by transmitting the password and the information regarding the necessity / unnecessity of password confirmation at the time of transaction to the IC card. be able to. As a result, in the present embodiment, it is possible to execute and omit the procedure of password input / authentication at the time of transaction as necessary.
【0047】さらに、本実施形態では、ICカード10
へのパスワードの入力を、取引端末装置20を介さず、
携帯可能な所持者専用照合装置40を用いて行うことと
している。したがって、ICカード所有者が、所持者専
用照合装置40を携帯することとすれば、第三者が所持
者専用照合装置40に何らか細工を行い、入力されるパ
スワードを不正入手することが防止でき、ICカードシ
ステムのセキュリティをさらに高めることが可能となっ
ている。Further, in this embodiment, the IC card 10
Input of the password to the transaction terminal device 20,
It is supposed to be carried out using the portable collation device 40 for exclusive use of the owner. Therefore, if the owner of the IC card carries the collation device 40 for exclusive use of the holder, it is possible to prevent a third party from making a trick on the collation device 40 for exclusive use of the owner and illegally obtaining the input password. Therefore, the security of the IC card system can be further enhanced.
【0048】(その他の実施形態)なお、本発明は、上
記実施形態に限定されるものではない。上記実施形態
は、例示であり、本発明の特許請求の範囲に記載された
技術的思想と実質的に同一な構成を有し、同様な作用効
果を奏するものは、いかなるものであっても本発明の技
術的範囲に包含される。(Other Embodiments) The present invention is not limited to the above embodiment. The above embodiment is an exemplification, and has substantially the same configuration as the technical idea described in the scope of the claims of the present invention. It is included in the technical scope of the invention.
【0049】1)上記実施形態において、開錠情報領域
54に保存されている開錠情報の操作は、所持者専用照
合装置40を用いて行うこととしているが、これは、取
引端末装置20によって行うこととしてもよい。この場
合には、取引端末装置20の動作は、例えば、図7
(A)において(S330)及び(S340)を、図6
(A)の(S110)及び(S120)と置き換えたも
のとなる。すなわち、取引端末装置20は、「VERYFY」
コマンドに替えて「VERYFY_PW」コマンドを使用して、
パスワードと、取引時におけるパスワード確認の要/不
要に関する情報とをICカードに送信することとすれ
ば、所持者専用照合装置40と同様の機能をも果たすこ
とが可能となる。1) In the above embodiment, the unlocking information stored in the unlocking information area 54 is operated by using the owner-only collating device 40. This is performed by the transaction terminal device 20. It may be done. In this case, the operation of the transaction terminal device 20 is, for example, as shown in FIG.
In (A), (S330) and (S340) are shown in FIG.
It is replaced with (S110) and (S120) of (A). That is, the transaction terminal device 20 is "VERYFY".
Use the "VERYFY_PW" command instead of the command
If the password and the information regarding the necessity / unnecessity of password confirmation at the time of transaction are transmitted to the IC card, the same function as that of the owner-only collation device 40 can be achieved.
【0050】2)上記実施形態は、パスワードの盗難防
止を主目的とする場合であって、特に高いセキュリティ
が要求されるアプリケーションを取り扱うときは、IC
カード自身が、開錠情報領域54に保存されている開錠
情報の内容を、一定の条件の下にすべて消去することと
してもよい。例えば、図7の(S220)において開錠
情報領域54内の開錠情報をRAM14へ複写した後
は、CPU12がEEPROMの開錠情報領域54内の
キー指定ビットをすべて「0」に設定することとしても
よい。この場合には、所持者専用照合装置40を用いて
ICカード10へパスワードの入力した場合であって
も、取引ごとに必ずパスワード入力を行うこととなり、
パスワードの盗難防止という本実施形態固有の効果を奏
しつつ、同時に高いセキュリティーを確保することが可
能となる。2) In the above embodiment, the main purpose is to prevent password theft, and when handling an application that requires particularly high security, IC is used.
The card itself may delete all the contents of the unlocking information stored in the unlocking information area 54 under a certain condition. For example, after copying the unlocking information in the unlocking information area 54 to the RAM 14 in (S220) of FIG. 7, the CPU 12 sets all the key designating bits in the unlocking information area 54 of the EEPROM to "0". May be In this case, even if the password is input to the IC card 10 by using the owner-only collation device 40, the password is always input for each transaction,
It is possible to secure high security at the same time while achieving the effect unique to the present embodiment of preventing the theft of a password.
【0051】[0051]
【発明の効果】以上詳しく説明したように、本発明によ
れば、取引ごとに行われていた申請者情報の入力を任意
のときに省略することができ、必要に応じて煩雑な手続
を回避することが可能となった。また、特に請求項4又
は5に係る発明によれば、申請者情報を取引端末装置等
へ入力することが回避されるので、申請者情報を第三者
に不正に盗まれることを防止することが可能となった。As described in detail above, according to the present invention, it is possible to omit the input of the applicant information, which has been performed for each transaction, at any time, and avoid complicated procedures as necessary. It became possible to do. Further, in particular, according to the invention according to claim 4 or 5, it is possible to prevent the applicant information from being illegally stolen by a third party because the applicant information is prevented from being input to the transaction terminal device or the like. Became possible.
【図1】本発明に係るICカード10及び所持者専用照
合装置40の構成、並びに、取引端末装置20との接続
関係を示すブロック図である。FIG. 1 is a block diagram showing a configuration of an IC card 10 and a holder-only collation device 40 according to the present invention, and a connection relationship with a transaction terminal device 20.
【図2】図1に示すEEPROM15内の階層構造を示
すブロック図である。FIG. 2 is a block diagram showing a hierarchical structure within an EEPROM 15 shown in FIG.
【図3】ディレクトリ・ファイルの構造を示す図であるFIG. 3 is a diagram showing a structure of a directory file.
【図4】ファイルへのアクセス条件を例示する図であ
る。FIG. 4 is a diagram illustrating an example of access conditions to a file.
【図5】開錠情報領域55に格納されている開錠情報を
例示する図である。FIG. 5 is a diagram showing an example of unlocking information stored in an unlocking information area 55.
【図6】所持者専用照合装置40を用いてICカード1
0にパスワードを入力するときのそれぞれの動作を示す
流れ図である。FIG. 6 shows an IC card 1 using a collation device 40 exclusively for holders.
6 is a flowchart showing respective operations when a password is input to 0.
【図7】ICカード10と取引端末装置20との間で取
引を行うときのそれぞれの動作を示す流れ図である。FIG. 7 is a flowchart showing respective operations when a transaction is carried out between the IC card 10 and the transaction terminal device 20.
11 I/Oインタフェース 12 CPU 15 EEPROM 20 取引端末装置 41 I/Oインタフェース 42 CPU 45 電池 46 ピンパッド 11 I / O Interface 12 CPU 15 EEPROM 20 Transaction Terminal Device 41 I / O Interface 42 CPU 45 Battery 46 Pin Pad
Claims (8)
のアクセス条件情報が保存されるアクセス条件保存領域
を有する不揮発性記憶手段と、 データ領域へのアクセスを申請する者を識別するための
申請者情報を前記通信手段を介して取得し、前記申請者
情報と前記アクセス条件情報とを照合し、照合が成功し
た場合に限り前記データ領域へのアクセスを許可するデ
ータ管理手段と、 を備える携帯可能情報記憶媒体において、 前記不揮発性記憶手段は、前記申請者情報を保存する申
請者情報保存領域を有し、 前記データ管理手段は、前記申請者情報保存領域に保存
されている申請者情報を用いて前記照合を行う、 ことを特徴とする携帯可能情報記憶媒体。1. A non-volatile storage means having a communication means capable of communicating with the outside, a data area for storing data, and an access condition storage area for storing access condition information for the data area, and a data area. The applicant information for identifying the person who applies for the access is acquired through the communication means, the applicant information is collated with the access condition information, and only when the collation is successful, the data area is stored. A portable information storage medium comprising: a data management unit that permits access, wherein the non-volatile storage unit has an applicant information storage area for storing the applicant information, and the data management unit is the applicant A portable information storage medium, characterized in that the verification is performed using the applicant information stored in the information storage area.
において、 前記データ管理手段は、前記申請者情報保存領域に保存
されている申請者情報を外部からの命令に基づき書き換
える、 ことを特徴とする携帯可能情報記憶媒体。2. The portable information storage medium according to claim 1, wherein the data management unit rewrites the applicant information stored in the applicant information storage area based on an external command. And a portable information storage medium.
憶媒体において、 さらに、前記データ管理手段が前記照合を行うときに、
照合すべき情報を一時的に保存する一時的記憶手段を備
え、 前記データ管理手段は、前記申請者情報保存領域に保存
されている申請者情報を前記一時的記憶手段に複写し、
その後に前記申請者情報保存領域に保存されている申請
者情報を消去する、 ことを特徴とする携帯可能情報記憶媒体。3. The portable information storage medium according to claim 1 or 2, further comprising: when the data management means performs the collation.
The temporary storage means for temporarily storing the information to be collated, the data management means, copy the applicant information stored in the applicant information storage area to the temporary storage means,
After that, the applicant information stored in the applicant information storage area is erased, wherein the portable information storage medium is characterized.
帯可能情報記憶媒体に申請者情報を入力する携帯可能な
申請者情報入力装置であって、 前記携帯可能情報記憶媒体と通信可能な通信手段と、 請求項1に記載の申請者情報保存領域に保存されている
情報の書き換えに関する情報を入力可能な入力手段と、 前記通信手段及び前記入力手段の動作のための電力、並
びに前記通信手段を介して前記携帯可能情報記憶媒体に
付与するための電力を供給する電力源と、 を備え前記入力手段により入力された情報を前記通信手
段を介して前記携帯可能情報記憶媒体に送信することに
より、前記申請者情報保存領域に保存されている申請者
情報の書き換えを命令する、 ことを特徴とする携帯可能な申請者情報入力装置。4. A portable applicant information input device for inputting applicant information to the portable information storage medium according to claim 1, wherein the portable information storage device communicates with the portable information storage medium. A communication means capable of inputting, an input means capable of inputting information relating to rewriting of information stored in the applicant information storage area according to claim 1, power for operating the communication means and the input means, and A power source for supplying electric power to the portable information storage medium via the communication means, and transmitting the information input by the input means to the portable information storage medium via the communication means. The portable applicant information input device is characterized by instructing rewriting of the applicant information stored in the applicant information storage area.
帯可能情報記憶媒体と、 請求項4に記載の申請者情報入力装置と、 前記携帯可能情報記憶媒体と前記携帯可能情報記憶媒体
のデータ領域に保存されているデータの授受を行う取引
装置と、 を有することを特徴とする携帯可能情報記憶媒体システ
ム。5. The portable information storage medium according to any one of claims 1 to 3, the applicant information input device according to claim 4, the portable information storage medium and the portable information storage. A portable information storage medium system, comprising: a transaction device for exchanging data stored in a data area of a medium.
識別する申請者情報を外部との通信により取得し、 データが保存されるデータ領域へのアクセス条件情報と
前記申請者情報とを照合し、前記照合が成功した場合に
限り前記データ領域へのアクセスを許可する、 携帯可能情報記憶媒体のデータアクセス方法において、 前記申請者情報を不揮発性記憶手段に保存し、 前記不揮発性記憶手段に保存されている申請者情報を用
いて前記照合を行う、 ことを特徴とする携帯可能情報記憶媒体のデータアクセ
ス方法。6. The applicant information for identifying a person who applies for access to the data area is acquired by communication with the outside, and the access condition information for the data area in which the data is stored and the applicant information are collated. In the data access method of the portable information storage medium, the applicant information is saved in the non-volatile storage means, and the applicant information is saved in the non-volatile storage means. The data access method of a portable information storage medium, characterized in that the verification is performed by using the registered applicant information.
のデータアクセス方法において、 前記不揮発性記憶手段に保存されている申請者情報を外
部からの命令に基づき書き換える、 ことを特徴とする携帯可能情報記憶媒体のデータアクセ
ス方法。7. The portable information storage medium data access method according to claim 6, wherein the applicant information stored in the nonvolatile storage means is rewritten based on an external command. Data access method for removable information storage medium.
のデータアクセス方法において、 前記不揮発性記憶手段に保存されている申請者情報を一
時的記憶手段に複写し、その後に前記不揮発性記憶手段
に保存されている申請者情報を消去する、 ことを特徴とする携帯可能情報記憶媒体のデータアクセ
ス方法。8. The data access method for a portable information storage medium according to claim 7, wherein the applicant information stored in the nonvolatile storage means is copied to a temporary storage means, and then the nonvolatile storage is performed. A data access method for a portable information storage medium, characterized in that the applicant information stored in the means is erased.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6298596A JP3720113B2 (en) | 1996-03-19 | 1996-03-19 | Portable information storage medium, portable information storage medium system, and data access method for portable information storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6298596A JP3720113B2 (en) | 1996-03-19 | 1996-03-19 | Portable information storage medium, portable information storage medium system, and data access method for portable information storage medium |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH09259235A true JPH09259235A (en) | 1997-10-03 |
JP3720113B2 JP3720113B2 (en) | 2005-11-24 |
Family
ID=13216175
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP6298596A Expired - Fee Related JP3720113B2 (en) | 1996-03-19 | 1996-03-19 | Portable information storage medium, portable information storage medium system, and data access method for portable information storage medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3720113B2 (en) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000066708A (en) * | 1999-04-20 | 2000-11-15 | 최규용 | Ic card being applied chaos ciphering method |
WO2003034429A1 (en) * | 2001-10-16 | 2003-04-24 | Sony Corporation | Recording medium reproduction apparatus and method |
KR100392199B1 (en) * | 2001-01-30 | 2003-07-22 | 주식회사 텔레게이트 | Potable Data Storage Apparatus |
KR20040000924A (en) * | 2002-06-26 | 2004-01-07 | 타이구엔 엔터프라이즈 코퍼레이션 리미티드 | A system guide device based on flash memory and the implement of guide method |
KR100445092B1 (en) * | 2002-06-03 | 2004-08-21 | 동 훈 김 | Portable storage device for preventing outflow of data |
KR100540177B1 (en) * | 2002-09-26 | 2006-01-10 | (주)밸류플러스 | Automatic backup method for external hard disk driver |
JP2007299426A (en) * | 2007-08-03 | 2007-11-15 | Matsushita Electric Ind Co Ltd | Non-contact type ic card system |
JP2008027432A (en) * | 2006-06-21 | 2008-02-07 | Dainippon Printing Co Ltd | Ic card for authentication and entrance authentication processing system |
JP2008158638A (en) * | 2006-12-21 | 2008-07-10 | Mastercard Internatl Japan Inc | Payment processing support system, payment processing support method, payment processing support apparatus and credit card back end system |
US7613301B2 (en) | 1998-07-16 | 2009-11-03 | Sony Corporation | Data storage device and data storage method |
-
1996
- 1996-03-19 JP JP6298596A patent/JP3720113B2/en not_active Expired - Fee Related
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7613301B2 (en) | 1998-07-16 | 2009-11-03 | Sony Corporation | Data storage device and data storage method |
KR20000066708A (en) * | 1999-04-20 | 2000-11-15 | 최규용 | Ic card being applied chaos ciphering method |
KR100392199B1 (en) * | 2001-01-30 | 2003-07-22 | 주식회사 텔레게이트 | Potable Data Storage Apparatus |
WO2003034429A1 (en) * | 2001-10-16 | 2003-04-24 | Sony Corporation | Recording medium reproduction apparatus and method |
US8200066B2 (en) | 2001-10-16 | 2012-06-12 | Sony Corporation | Recording medium, reproducing apparatus and method using personal identification number |
CN1314041C (en) * | 2001-10-16 | 2007-05-02 | 索尼公司 | Recording medium reproduction apparatus and method |
US8098979B2 (en) | 2001-10-16 | 2012-01-17 | Sony Corporation | Reproduction apparatus having protection flags and code number |
US7684674B2 (en) | 2001-10-16 | 2010-03-23 | Sony Corporation | Optical reproducing apparatus having protection flags and code number |
KR100445092B1 (en) * | 2002-06-03 | 2004-08-21 | 동 훈 김 | Portable storage device for preventing outflow of data |
KR20040000924A (en) * | 2002-06-26 | 2004-01-07 | 타이구엔 엔터프라이즈 코퍼레이션 리미티드 | A system guide device based on flash memory and the implement of guide method |
KR100540177B1 (en) * | 2002-09-26 | 2006-01-10 | (주)밸류플러스 | Automatic backup method for external hard disk driver |
JP2008027432A (en) * | 2006-06-21 | 2008-02-07 | Dainippon Printing Co Ltd | Ic card for authentication and entrance authentication processing system |
JP2008158638A (en) * | 2006-12-21 | 2008-07-10 | Mastercard Internatl Japan Inc | Payment processing support system, payment processing support method, payment processing support apparatus and credit card back end system |
JP2007299426A (en) * | 2007-08-03 | 2007-11-15 | Matsushita Electric Ind Co Ltd | Non-contact type ic card system |
Also Published As
Publication number | Publication date |
---|---|
JP3720113B2 (en) | 2005-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0330404B1 (en) | Integrated circuit cards | |
US6371377B2 (en) | Card type recording medium and access control method for card type recording medium and computer-readable recording medium having access control program for card type recording medium recorded | |
US6003113A (en) | Portable card medium, method for managing memory space of portable card medium | |
TWI272540B (en) | Portable data recording medium | |
JP2002512715A (en) | Secure multi-application card system and process | |
JPH01500379A (en) | System for portable data carriers | |
JP2008129744A (en) | External storage device | |
JP2003508856A (en) | Modem for secure processing | |
JP3720113B2 (en) | Portable information storage medium, portable information storage medium system, and data access method for portable information storage medium | |
JP2002511610A (en) | How to manage secure terminals | |
JP4489915B2 (en) | Portable information processing device with password verification function | |
JPH11134451A (en) | Ic card, method for changing-over authentication of ic card, system therefor and recording medium stored with authentication change-over program of ic card | |
JP2003345657A (en) | Reading and writing system and erasing system for recording medium and recording medium embodying the reading and writing system and erasing system | |
JPH11306301A (en) | Ic card having security status with time limit | |
JP4601329B2 (en) | Electronic authentication device primary issuing device, electronic authentication device issuing system, electronic authentication device secondary issuing device, electronic authentication device primary issuing method, electronic authentication device issuing method, and electronic authentication device secondary issuing method | |
JP3067179B2 (en) | IC card secret key control method | |
JP3302348B2 (en) | Portable electronic device and key matching method | |
JP4638135B2 (en) | Information storage medium | |
JP3123539B2 (en) | Portable information terminal and recording medium | |
JPH0449147B2 (en) | ||
JPH11232177A (en) | Information recording and reproducing method | |
JPH10228515A (en) | Electronic cash holder | |
JP2501050Y2 (en) | IC card | |
JP2002215464A (en) | Portable device, communication system, managing device, and method and program for protecting security | |
JPH0991396A (en) | Data storage device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050330 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050405 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050603 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050906 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050907 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090916 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090916 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100916 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110916 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110916 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120916 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120916 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130916 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |