JP2004334745A - Icカード - Google Patents
Icカード Download PDFInfo
- Publication number
- JP2004334745A JP2004334745A JP2003132701A JP2003132701A JP2004334745A JP 2004334745 A JP2004334745 A JP 2004334745A JP 2003132701 A JP2003132701 A JP 2003132701A JP 2003132701 A JP2003132701 A JP 2003132701A JP 2004334745 A JP2004334745 A JP 2004334745A
- Authority
- JP
- Japan
- Prior art keywords
- access condition
- condition information
- state
- card
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】カード発行時と運用時とでアクセス条件が異なる場合でも、キーをロックするなどの余分な処理を行なうことなく、またメモリ領域を余分に消費することなく、セキュリティ性を高めることができるICカードを提供する。
【解決手段】当該ICカードが発行フェーズにあるか運用フェーズにあるかを示す状態認識情報をデータメモリに記憶しておくとともに、データメモリの各領域ごとに発行フェーズのアクセス条件情報および運用フェーズのアクセス条件情報を記憶しておき、外部からコマンドが入力されたとき、上記状態認識情報を参照することにより発行フェーズにあるか運用フェーズにあるかを判断し、この判断結果に基づき上記アクセス条件情報の対応するアクセス条件情報を参照することにより当該コマンドに対する処理を行なう。
【選択図】 図10
【解決手段】当該ICカードが発行フェーズにあるか運用フェーズにあるかを示す状態認識情報をデータメモリに記憶しておくとともに、データメモリの各領域ごとに発行フェーズのアクセス条件情報および運用フェーズのアクセス条件情報を記憶しておき、外部からコマンドが入力されたとき、上記状態認識情報を参照することにより発行フェーズにあるか運用フェーズにあるかを判断し、この判断結果に基づき上記アクセス条件情報の対応するアクセス条件情報を参照することにより当該コマンドに対する処理を行なう。
【選択図】 図10
Description
【0001】
【発明の属する技術分野】
本発明は、たとえば、書込み、書換えが可能な不揮発性メモリおよびCPUなどの制御素子を有し、選択的に外部からのデータの入出力を行なう手段を備えたICチップを内蔵したICカードに関する。
【0002】
【従来の技術】
近年、新たな携帯可能なデータ記憶媒体として、書換え可能な不揮発性メモリおよびCPUなどの制御素子を有し、外部からのデータの入出力を行なう手段を備えたICチップを内蔵したICカードが開発されている。
一般に、この種のICカードは、メモリ内に創成された複数のデータ領域ごとにアクセス条件を1通りしか持たないため、各データ領域においてICカードの発行時と運用時とでアクセス条件が異なる場合、セキュリティが低くなってしまう。セキュリティ性を保つために、カード発行時に使用したキーをカード運用前にロックするなどの方法が知られているが、その方法では余分な処理が必要であり、しかも、メモリ領域を余分に消費してしまう。
【0003】
なお、メモリ内の各データ領域ごとのアクセス条件情報を、外部から入力されるアクセス条件情報書換え用の専用コマンドを用いてICカードの1次発行後に書換えることができるICカードは公知である(特許文献1参照)。
【0004】
【特許文献1】
特開2000−306060号公報
【0005】
【発明が解決しようとする課題】
従来は、上記したように、各データ領域ごとにアクセス条件を1通りしか持たないため、各データ領域において発行時と運用時とでアクセス条件が異なる場合、セキュリティが低くなってしまう。セキュリティ性を保つためには、発行時に使用したキーを運用前にロックするなどの余分な処理が必要であり、またメモリ領域を余分に消費してしまうという問題がある。
なお、特許文献1の方法によれば、アクセス条件情報を書換えるための専用コマンドを外部から入力する必要がある。
【0006】
そこで、本発明は、カード発行時と運用時とでアクセス条件が異なる場合でも、従来のようにキーをロックするなどの余分な処理を行なうことなく、またメモリ領域を余分に消費することなく、セキュリティ性を高めることができるICカードを提供することを目的とする。
【0007】
【課題を解決するための手段】
本発明のICカードは、データを記憶する複数の領域を有するメモリと、このメモリの各領域に対してアクセスを行なうための制御部とを有し、選択的に外部との間でデータの入出力を行なうICカードにおいて、当該ICカードが発行状態にあるか運用状態にあるかを示す状態認識情報を記憶している状態認識情報記憶手段と、前記メモリ内に設けられ、当該メモリの各領域ごとに発行状態における当該領域に対するアクセス条件を表わすアクセス条件情報および運用状態における当該領域に対するアクセス条件を表わすアクセス条件情報を記憶するアクセス条件情報記憶手段と、外部からコマンドが入力されたとき、前記状態認識情報記憶手段に記憶されている状態認識情報を参照することにより当該ICカードが発行状態にあるか運用状態にあるかを判断する状態判断手段と、この状態判断手段の判断結果に基づき前記アクセス条件情報記憶手段内の対応するアクセス条件情報を参照することにより当該コマンドに対する処理を行なう処理手段とを具備している。
【0008】
また、本発明のICカードは、データを記憶する複数の領域を有するメモリと、このメモリの各領域に対してアクセスを行なうための制御部とを有し、選択的に外部との間でデータの入出力を行なうICカードにおいて、当該ICカードが発行状態にあるか運用状態にあるかを示す状態認識情報を記憶している状態認識情報記憶手段と、前記メモリ内に設けられ、当該メモリの各領域ごとに発行状態における当該領域に対するアクセス条件を表わすアクセス条件情報を記憶する第1のアクセス条件情報記憶手段と、前記メモリ内の前記第1のアクセス条件情報記憶手段とは別の領域に設けられ、当該メモリの各領域ごとに運用状態における当該領域に対するアクセス条件を表わすアクセス条件情報を記憶する第2のアクセス条件情報記憶手段と、前記状態認識情報記憶手段に記憶されている状態認識情報が発行状態を示す値から運用状態を示す値に書換えられたとき、前記第2のアクセス条件情報記憶手段に記憶されている運用状態のアクセス条件情報を前記第1のアクセス条件情報記憶手段に記憶されている発行状態のアクセス条件情報に対し上書きするアクセス条件情報変更手段と、外部からコマンドが入力されたとき、前記第1のアクセス条件情報記憶手段に記憶されているアクセス条件情報を参照することにより当該コマンドに対する処理を行なう処理手段とを具備している。
【0009】
【発明の実施の形態】
以下、本発明の実施の形態について図面を参照して説明する。
図1は、本実施の形態に係るICカードを取扱うICカードシステムの構成例を示すものである。このICカードシステムは、ICカード1をカードリーダ・ライタ2を介してパーソナルコンピュータなどの端末装置3と接続可能にするとともに、端末装置3にキーボード4、CRT表示部5、プリンタ6を接続して構成される。
【0010】
図2は、ICカード1の機能ブロック図を示すものである。ICカード1は、図示するように、R/W(リードライト)部11、暗証設定/照合部12、暗号化/復号化部13などの基本機能を実行する部分と、これらの基本機能を管理するスーパバイザ部14とで構成されている。スーパバイザ部14は、カードリーダ・ライタ2から入力されたコマンド電文に含まれる、機能コードもしくはデータの付加された機能コードを解釈し、実行させるものである。
【0011】
これらの諸機能を発揮させるためにICカード1は、たとえば、図3に示すように、カードリーダ・ライタ2との通信を行なうためのコンタクト部21、CPUなどの制御部22、記憶内容が書換え可能な記憶手段としての不揮発性のデータメモリ23、ワーキングメモリ24、および、プログラムメモリ25によって構成されていて、これらは1つのICチップ(あるいは、複数のICチップ)で構成されている。このICチップはICカード内に埋設されており、カード表面のコンタクト部21を介してカードリーダ・ライタ2と電気的に接続するようになっている。
【0012】
データメモリ23は、各種データの記憶に使用されるもので、たとえば、EEPROMなどの記憶内容が書換え可能な不揮発性メモリで構成されている。
プログラムメモリ24は、たとえば、マスクROMで構成されており、制御部22の制御プログラム、および、アプリケーションプログラムなどを記憶するものである。
ワーキングメモリ25は、制御部22が処理を行なう際の処理データなどを一時的に保持するための作業用メモリであり、たとえば、RAMなどで構成される。
【0013】
図4は、ICカード1のデータメモリ23の構成を示している。データメモリ23は、通常、ICカード製造者によりデータが書込まれる製造者領域31とファイル領域32とから構成される。ファイル領域32は、1つのMF(マスタファイル)、複数(あるいは、1つ)のDF(デディケイトファイル)、MFおよび各DFの配下に存在する複数(あるいは、1つ)のデータEF(エレメンタリファイル)およびキーEFから構成されていて、各DFおよびEFは、DF/EF定義情報領域33と各種データやアクセス権を確立するための照合あるいは認証を行なうためのキー自身が格納されるデータ領域34とに分かれている。
【0014】
DF/EF定義情報領域33は、DFを定義するためのDF定義情報35、および、EFを定義するためのEF定義情報36が格納されている。DF定義情報35は、DFアクセス条件情報37およびDF名38などの情報が含まれ、EF定義情報36は、EFアクセス条件情報39、EF種別情報40、および、EFサイズ41などの情報が含まれる。
【0015】
図5は、ICカード1に入力されるコマンド電文の構成例を示している。このコマンド電文は、たとえば、命令データ(CLA/INS)とパラメータデータ(P1/P2/Lc/Data/Le)で構成されている。なお、Le、Data部については存在しないコマンド電文もある。
【0016】
コマンド処理を行なった結果は、たとえば、図6に図示するようなレスポンス電文として、ICカード1から出力される。このレスポンス電文は、データとステータスとからなっているが、データ部については存在しないレスポンス電文もある。
【0017】
図7は、データメモリ23内に書込まれたDFアクセス条件情報37およびEFアクセス条件情報39の構成を示している。EFアクセス条件情報39は、たとえば、EFを創成するコマンドによりICカード1に入力され、データメモリ23に書込まれる。このコマンドにより、アクセス条件情報の他、EF種別情報(キーEF、レコードデータEF、バイナリデータEFなど)、および、EFのサイズなどの情報が入力され、これらの情報がEF定義情報36としてデータメモリ23に格納される。なお、DFアクセス条件情報37も同様である。
【0018】
アクセス条件は、照合または認証されるキーの種別(ランク)を、たとえば、ランク1からランク7の7種類に分け、どのランクのキーの照合または認証が必要かを設定する。たとえば、照合または認証が必要ならば「1」を、不要ならば「0」を設定する。複数のランクに「1」を設定した場合は、たとえば、オア(OR)条件、すなわち、いずれかのランクのキーの照合または認証が必要であると認識する。
【0019】
通常、読出し系コマンドに関するアクセス条件、および、書込み系コマンドに関するアクセス条件など、2種類以上のアクセス条件が設定される。ここでは、読出し系および書込み系の2種類のアクセス条件を持つ場合について説明する。なお、図7(a)は読出し系コマンドに対するアクセス条件情報を、図7(b)は書込み系コマンドに対するアクセス条件情報を、それぞれ示している。
【0020】
通常、ICカード1は、カード発行者などにより発行処理が施された後、カード所持者の元に渡り、各種アプリケーションの運用に用いられる。発行処理と運用処理とでは、サポートするコマンドや処理内容に違いがあることが多いため、発行と運用(あるいは、その他)のフェーズ(状態)に分けて管理されることが多い。
【0021】
発行フェーズ(発行状態)から運用フェーズ(運用状態)に移ることをICカード1(制御部22)が認識するための方法としては、フェーズの変更を指示するためのコマンドを用いる方法がある。ICカード1内の制御部22は、このコマンドがカードリーダ・ライタ2から入力されると、データメモリ23の製造者領域31内に記憶されている状態認識情報(図示しない)を発行フェーズを示す値から運用フェーズを示す値に書換える。通常、発行フェーズから運用フェーズに移れば、再び発行フェーズに戻すことはできないようになっている。
ICカード1内の制御部22は、当該ICカード1がいずれのフェーズにあるかを判断するために、カードリーダ・ライタ2からコマンドが入力されるごとに、この状態認識情報を参照する。
【0022】
図8は、データメモリ23内のDFアクセス条件情報37およびEFアクセス条件情報39が、発行フェーズと運用フェーズのそれぞれについて格納されていることを示している。これら2種のフェーズにおけるアクセス条件情報、すなわち、DFアクセス条件情報37a,37bおよびEFアクセス条件情報39a,39bは、図7の説明と同様に、たとえば、ファイル創成コマンドによりICカード1に入力され、いずれもデータメモリ23のDF/EF定義情報領域33に書込まれる。
制御部22がアクセス条件情報を参照する際は、発行フェーズにある場合は発行フェーズのアクセス条件情報37a,39aを参照し、運用フェーズにある場合は運用フェーズのアクセス条件情報37b,39bを参照する。
【0023】
図9は、ワーキングメモリ24内に格納される、キーの照合または認証状態を示す照合/認証状態情報の構成を示しており、キーのランク1〜7の7種類に対応した7つのビットから構成されている。
初期状態では、全てのランク1〜7に対応するビットが「0」に設定されており、キーの照合または認証が正常に終了した場合は、当該キーのランクに対応するビットが「1」に設定される。ICカード1がリセットされた場合、あるいは、キーの照合または認証が異常に終了した場合は、全てのビットが「0」に設定される。
【0024】
次に、このような構成においてコマンド処理の動作を図10に示すフローチャートを参照して説明する。
まず、ステップS1にて、カードリーダ・ライタ2からのコマンド電文を受信すると、ステップS2に進む。ステップS2では、データメモリ23の製造者領域31内に記憶されている状態認識情報を参照することにより、当該ICカード1が発行フェーズにあるか運用フェーズにあるかを判断し、ステップS3に進む。
【0025】
ステップS3では、受信したコマンド電文の命令データCLA,INSが、ステップS2で判断した当該フェーズにおいて当該ICカード1がサポートしているコードであるかどうかを確認する。この確認の結果、当該ICカード1がサポートしていない命令データの場合、ステップS4でエラーステータスをレスポンス電文にセットして、ステップS5で当該レスポンス電文をカードリーダ・ライタ2へ出力し、次のコマンド電文の入力待機状態に進む。
【0026】
ステップS3での確認の結果、当該ICカード1がサポートしている命令データの場合、ステップS6に進み、受信したコマンド電文は読出し系、書込み系、あるいは、アクセス条件参照不要のいずれに属するかを判断する。この判断の結果、コマンド電文がアクセス条件参照不要のコマンドの場合、ステップS7で当該コマンドの処理を行ない、ステップS5で当該処理の結果をレスポンス電文としてカードリーダ・ライタ2へ出力し、次のコマンド電文の入力待機状態に進む。
【0027】
ステップS6での判断の結果、コマンド電文が読出し系、書込み系のいずれかに属する場合、ステップS8,S9に進む。ステップS8,S9では、図7のアクセス条件情報と図9の照合/認証状態情報との比較を行ない、次の要領でアクセス条件を満足しているか否かを確認する。
【0028】
たとえば、受信したコマンド電文が読出し系に属する場合、当該コマンド電文が指定するEFのEF定義情報36において、読出し系のアクセス条件情報で「1」に設定されている少なくとも1つのランクにおいて、照合/認証状態情報においても「1」が設定されている(すなわち、このランクにおいて照合/認証が正常に終了している)場合は、アクセス条件を満たしていると判断し、ステップS7に進む。ステップS7では、当該読出し系コマンドの処理を行ない、ステップS5で当該処理の結果をレスポンス電文としてカードリーダ・ライタ2へ出力し、次のコマンド電文の入力待機状態に進む。
【0029】
ステップS8,S9において、上記以外の場合はアクセス条件を満足していないと判断し、ステップS4に進む。ステップS4では、エラーステータスをレスポンス電文にセットして、ステップS5で当該レスポンス電文をカードリーダ・ライタ2へ出力し、次のコマンド電文の入力待機状態に進む。
【0030】
この例(図8)の場合のように、発行フェーズと運用フェーズの双方に対応するアクセス条件情報が格納されている場合は、ICカード1の現在のフェーズに対応するアクセス条件情報を参照し、もう一方のアクセス条件情報は参照しない。
【0031】
このように、上記したICカード1によれば、発行フェーズと運用フェーズの両フェーズにおいて、それぞれに対応するアクセス条件情報を参照することができるため、両フェーズのアクセス条件が異なる際に、運用フェーズに移る前に発行時に用いたキーをロックするなどの余分な処理を行なうことなく、セキュリティ性を高めることができる。
【0032】
なお、前記実施の形態では、発行フェーズと運用フェーズのそれぞれについてのアクセス条件情報(DFアクセス条件情報37a,37bおよびEFアクセス条件情報39a,39b)が、いずれもDF,EF定義情報35,36としてデータメモリ23に格納される場合について述べたが、運用フェーズのアクセス条件は発行フェーズにおいては参照されず、逆に発行フェーズのアクセス条件は運用フェーズにおいて参照されないことから、以下に説明するような手段でDF,EF定義情報35,36のサイズを小さくし、データメモリ23のデータ領域34を効率的に使用することができる。
【0033】
たとえば、アクセス条件情報が、ファイル創成コマンドにより他のファイル定義情報とともにICカード1に入力される際、運用フェーズのアクセス条件情報については、データメモリ23の別の所定の領域に格納しておく。図11は、この状態を示しており、データ領域34内の特定領域に運用フェーズのDFアクセス条件情報37bおよびEFアクセス条件情報39bを格納した例を示している。
【0034】
そして、データメモリ23の製造者領域31内に記憶されている状態認識情報を発行フェーズを示す値から運用フェーズを示す値に書換えるためのコマンドが入力された際に、データ領域34内に格納されている運用フェーズのDFアクセス条件情報37bおよびEFアクセス条件情報39bを、DF,EF定義情報35,36内の発行フェーズのDFアクセス条件情報37aおよびEFアクセス条件情報39aに上書きする。これにより、各フェーズに対応するアクセス条件情報のみがDF,EF定義情報35,36として格納されることになる。
【0035】
次に、運用フェーズのDFアクセス条件情報37bおよびEFアクセス条件情報39bを発行フェーズのDFアクセス条件情報37aおよびEFアクセス条件情報39aに上書きした後、もともと運用フェーズのDFアクセス条件情報37bおよびEFアクセス条件情報39bが格納されていたデータ領域34内の特定領域を消去することにより、運用フェーズにおいて各種データが格納される領域として再利用する。
【0036】
この例(図11)の場合には、ICカード1がいずれのフェーズであっても、対応するアクセス条件情報のみがDF,EF定義情報として格納されているため、このアクセス条件情報を参照する。
【0037】
このように、運用フェーズのアクセス条件情報については、データメモリ23の別の所定の領域に格納しておき、発行フェーズから運用フェーズに変更したときに、運用フェーズのアクセス条件情報を定義情報内の発行フェーズのアクセス条件情報に上書きし、元の運用フェーズのアクセス条件情報は消去してデータ領域として再使用することにより、データメモリ23のデータ領域34をより効率的に使用することができる。
【0038】
【発明の効果】
以上詳述したように本発明によれば、カード発行時と運用時とでアクセス条件が異なる場合でも、従来のようにキーをロックするなどの余分な処理を行なうことなく、またメモリ領域を余分に消費することなく、セキュリティ性を高めることができるICカードを提供できる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るICカードを取扱うICカードシステムの構成を概略的に示すブロック図。
【図2】ICカードの機能ブロック図。
【図3】ICカードの構成を概略的に示すブロック図。
【図4】データメモリの構成を模式的に示す図。
【図5】コマンド電文の構成を示す図。
【図6】レスポンス電文の構成を示す図。
【図7】アクセス条件情報の構成を示す図。
【図8】アクセス条件情報を発行フェーズと運用フェーズのそれぞれについて格納した場合のデータメモリの構成を模式的に示す図。
【図9】照合/認証状態情報の構成を示す図。
【図10】コマンド処理の動作を説明するフローチャート。
【図11】本発明の変形例を説明するためのデータメモリの構成を模式的に示す図。
【符号の説明】
1…ICカード、2…カードリーダ・ライタ、3…端末装置、4…キーボード、5…CRT表示部、6…プリンタ、21…コンタクト部、22…制御部(状態判断手段、アクセス条件情報変更手段、処理手段)、23…データメモリ(状態認識情報記憶手段、アクセス条件情報記憶手段)、24…ワーキングメモリ、25…プログラムメモリ、31…製造者領域、32…ファイル領域、33…DF/EF定義情報領域、34…データ領域、35…DF定義情報、36…EF定義情報、37…DFアクセス条件情報、39…EFアクセス条件情報、37a…発行フェーズのDFアクセス条件情報、37b…運用フェーズのDFアクセス条件情報、39a…発行フェーズのEFアクセス条件情報、39b…運用フェーズのEFアクセス条件情報。
【発明の属する技術分野】
本発明は、たとえば、書込み、書換えが可能な不揮発性メモリおよびCPUなどの制御素子を有し、選択的に外部からのデータの入出力を行なう手段を備えたICチップを内蔵したICカードに関する。
【0002】
【従来の技術】
近年、新たな携帯可能なデータ記憶媒体として、書換え可能な不揮発性メモリおよびCPUなどの制御素子を有し、外部からのデータの入出力を行なう手段を備えたICチップを内蔵したICカードが開発されている。
一般に、この種のICカードは、メモリ内に創成された複数のデータ領域ごとにアクセス条件を1通りしか持たないため、各データ領域においてICカードの発行時と運用時とでアクセス条件が異なる場合、セキュリティが低くなってしまう。セキュリティ性を保つために、カード発行時に使用したキーをカード運用前にロックするなどの方法が知られているが、その方法では余分な処理が必要であり、しかも、メモリ領域を余分に消費してしまう。
【0003】
なお、メモリ内の各データ領域ごとのアクセス条件情報を、外部から入力されるアクセス条件情報書換え用の専用コマンドを用いてICカードの1次発行後に書換えることができるICカードは公知である(特許文献1参照)。
【0004】
【特許文献1】
特開2000−306060号公報
【0005】
【発明が解決しようとする課題】
従来は、上記したように、各データ領域ごとにアクセス条件を1通りしか持たないため、各データ領域において発行時と運用時とでアクセス条件が異なる場合、セキュリティが低くなってしまう。セキュリティ性を保つためには、発行時に使用したキーを運用前にロックするなどの余分な処理が必要であり、またメモリ領域を余分に消費してしまうという問題がある。
なお、特許文献1の方法によれば、アクセス条件情報を書換えるための専用コマンドを外部から入力する必要がある。
【0006】
そこで、本発明は、カード発行時と運用時とでアクセス条件が異なる場合でも、従来のようにキーをロックするなどの余分な処理を行なうことなく、またメモリ領域を余分に消費することなく、セキュリティ性を高めることができるICカードを提供することを目的とする。
【0007】
【課題を解決するための手段】
本発明のICカードは、データを記憶する複数の領域を有するメモリと、このメモリの各領域に対してアクセスを行なうための制御部とを有し、選択的に外部との間でデータの入出力を行なうICカードにおいて、当該ICカードが発行状態にあるか運用状態にあるかを示す状態認識情報を記憶している状態認識情報記憶手段と、前記メモリ内に設けられ、当該メモリの各領域ごとに発行状態における当該領域に対するアクセス条件を表わすアクセス条件情報および運用状態における当該領域に対するアクセス条件を表わすアクセス条件情報を記憶するアクセス条件情報記憶手段と、外部からコマンドが入力されたとき、前記状態認識情報記憶手段に記憶されている状態認識情報を参照することにより当該ICカードが発行状態にあるか運用状態にあるかを判断する状態判断手段と、この状態判断手段の判断結果に基づき前記アクセス条件情報記憶手段内の対応するアクセス条件情報を参照することにより当該コマンドに対する処理を行なう処理手段とを具備している。
【0008】
また、本発明のICカードは、データを記憶する複数の領域を有するメモリと、このメモリの各領域に対してアクセスを行なうための制御部とを有し、選択的に外部との間でデータの入出力を行なうICカードにおいて、当該ICカードが発行状態にあるか運用状態にあるかを示す状態認識情報を記憶している状態認識情報記憶手段と、前記メモリ内に設けられ、当該メモリの各領域ごとに発行状態における当該領域に対するアクセス条件を表わすアクセス条件情報を記憶する第1のアクセス条件情報記憶手段と、前記メモリ内の前記第1のアクセス条件情報記憶手段とは別の領域に設けられ、当該メモリの各領域ごとに運用状態における当該領域に対するアクセス条件を表わすアクセス条件情報を記憶する第2のアクセス条件情報記憶手段と、前記状態認識情報記憶手段に記憶されている状態認識情報が発行状態を示す値から運用状態を示す値に書換えられたとき、前記第2のアクセス条件情報記憶手段に記憶されている運用状態のアクセス条件情報を前記第1のアクセス条件情報記憶手段に記憶されている発行状態のアクセス条件情報に対し上書きするアクセス条件情報変更手段と、外部からコマンドが入力されたとき、前記第1のアクセス条件情報記憶手段に記憶されているアクセス条件情報を参照することにより当該コマンドに対する処理を行なう処理手段とを具備している。
【0009】
【発明の実施の形態】
以下、本発明の実施の形態について図面を参照して説明する。
図1は、本実施の形態に係るICカードを取扱うICカードシステムの構成例を示すものである。このICカードシステムは、ICカード1をカードリーダ・ライタ2を介してパーソナルコンピュータなどの端末装置3と接続可能にするとともに、端末装置3にキーボード4、CRT表示部5、プリンタ6を接続して構成される。
【0010】
図2は、ICカード1の機能ブロック図を示すものである。ICカード1は、図示するように、R/W(リードライト)部11、暗証設定/照合部12、暗号化/復号化部13などの基本機能を実行する部分と、これらの基本機能を管理するスーパバイザ部14とで構成されている。スーパバイザ部14は、カードリーダ・ライタ2から入力されたコマンド電文に含まれる、機能コードもしくはデータの付加された機能コードを解釈し、実行させるものである。
【0011】
これらの諸機能を発揮させるためにICカード1は、たとえば、図3に示すように、カードリーダ・ライタ2との通信を行なうためのコンタクト部21、CPUなどの制御部22、記憶内容が書換え可能な記憶手段としての不揮発性のデータメモリ23、ワーキングメモリ24、および、プログラムメモリ25によって構成されていて、これらは1つのICチップ(あるいは、複数のICチップ)で構成されている。このICチップはICカード内に埋設されており、カード表面のコンタクト部21を介してカードリーダ・ライタ2と電気的に接続するようになっている。
【0012】
データメモリ23は、各種データの記憶に使用されるもので、たとえば、EEPROMなどの記憶内容が書換え可能な不揮発性メモリで構成されている。
プログラムメモリ24は、たとえば、マスクROMで構成されており、制御部22の制御プログラム、および、アプリケーションプログラムなどを記憶するものである。
ワーキングメモリ25は、制御部22が処理を行なう際の処理データなどを一時的に保持するための作業用メモリであり、たとえば、RAMなどで構成される。
【0013】
図4は、ICカード1のデータメモリ23の構成を示している。データメモリ23は、通常、ICカード製造者によりデータが書込まれる製造者領域31とファイル領域32とから構成される。ファイル領域32は、1つのMF(マスタファイル)、複数(あるいは、1つ)のDF(デディケイトファイル)、MFおよび各DFの配下に存在する複数(あるいは、1つ)のデータEF(エレメンタリファイル)およびキーEFから構成されていて、各DFおよびEFは、DF/EF定義情報領域33と各種データやアクセス権を確立するための照合あるいは認証を行なうためのキー自身が格納されるデータ領域34とに分かれている。
【0014】
DF/EF定義情報領域33は、DFを定義するためのDF定義情報35、および、EFを定義するためのEF定義情報36が格納されている。DF定義情報35は、DFアクセス条件情報37およびDF名38などの情報が含まれ、EF定義情報36は、EFアクセス条件情報39、EF種別情報40、および、EFサイズ41などの情報が含まれる。
【0015】
図5は、ICカード1に入力されるコマンド電文の構成例を示している。このコマンド電文は、たとえば、命令データ(CLA/INS)とパラメータデータ(P1/P2/Lc/Data/Le)で構成されている。なお、Le、Data部については存在しないコマンド電文もある。
【0016】
コマンド処理を行なった結果は、たとえば、図6に図示するようなレスポンス電文として、ICカード1から出力される。このレスポンス電文は、データとステータスとからなっているが、データ部については存在しないレスポンス電文もある。
【0017】
図7は、データメモリ23内に書込まれたDFアクセス条件情報37およびEFアクセス条件情報39の構成を示している。EFアクセス条件情報39は、たとえば、EFを創成するコマンドによりICカード1に入力され、データメモリ23に書込まれる。このコマンドにより、アクセス条件情報の他、EF種別情報(キーEF、レコードデータEF、バイナリデータEFなど)、および、EFのサイズなどの情報が入力され、これらの情報がEF定義情報36としてデータメモリ23に格納される。なお、DFアクセス条件情報37も同様である。
【0018】
アクセス条件は、照合または認証されるキーの種別(ランク)を、たとえば、ランク1からランク7の7種類に分け、どのランクのキーの照合または認証が必要かを設定する。たとえば、照合または認証が必要ならば「1」を、不要ならば「0」を設定する。複数のランクに「1」を設定した場合は、たとえば、オア(OR)条件、すなわち、いずれかのランクのキーの照合または認証が必要であると認識する。
【0019】
通常、読出し系コマンドに関するアクセス条件、および、書込み系コマンドに関するアクセス条件など、2種類以上のアクセス条件が設定される。ここでは、読出し系および書込み系の2種類のアクセス条件を持つ場合について説明する。なお、図7(a)は読出し系コマンドに対するアクセス条件情報を、図7(b)は書込み系コマンドに対するアクセス条件情報を、それぞれ示している。
【0020】
通常、ICカード1は、カード発行者などにより発行処理が施された後、カード所持者の元に渡り、各種アプリケーションの運用に用いられる。発行処理と運用処理とでは、サポートするコマンドや処理内容に違いがあることが多いため、発行と運用(あるいは、その他)のフェーズ(状態)に分けて管理されることが多い。
【0021】
発行フェーズ(発行状態)から運用フェーズ(運用状態)に移ることをICカード1(制御部22)が認識するための方法としては、フェーズの変更を指示するためのコマンドを用いる方法がある。ICカード1内の制御部22は、このコマンドがカードリーダ・ライタ2から入力されると、データメモリ23の製造者領域31内に記憶されている状態認識情報(図示しない)を発行フェーズを示す値から運用フェーズを示す値に書換える。通常、発行フェーズから運用フェーズに移れば、再び発行フェーズに戻すことはできないようになっている。
ICカード1内の制御部22は、当該ICカード1がいずれのフェーズにあるかを判断するために、カードリーダ・ライタ2からコマンドが入力されるごとに、この状態認識情報を参照する。
【0022】
図8は、データメモリ23内のDFアクセス条件情報37およびEFアクセス条件情報39が、発行フェーズと運用フェーズのそれぞれについて格納されていることを示している。これら2種のフェーズにおけるアクセス条件情報、すなわち、DFアクセス条件情報37a,37bおよびEFアクセス条件情報39a,39bは、図7の説明と同様に、たとえば、ファイル創成コマンドによりICカード1に入力され、いずれもデータメモリ23のDF/EF定義情報領域33に書込まれる。
制御部22がアクセス条件情報を参照する際は、発行フェーズにある場合は発行フェーズのアクセス条件情報37a,39aを参照し、運用フェーズにある場合は運用フェーズのアクセス条件情報37b,39bを参照する。
【0023】
図9は、ワーキングメモリ24内に格納される、キーの照合または認証状態を示す照合/認証状態情報の構成を示しており、キーのランク1〜7の7種類に対応した7つのビットから構成されている。
初期状態では、全てのランク1〜7に対応するビットが「0」に設定されており、キーの照合または認証が正常に終了した場合は、当該キーのランクに対応するビットが「1」に設定される。ICカード1がリセットされた場合、あるいは、キーの照合または認証が異常に終了した場合は、全てのビットが「0」に設定される。
【0024】
次に、このような構成においてコマンド処理の動作を図10に示すフローチャートを参照して説明する。
まず、ステップS1にて、カードリーダ・ライタ2からのコマンド電文を受信すると、ステップS2に進む。ステップS2では、データメモリ23の製造者領域31内に記憶されている状態認識情報を参照することにより、当該ICカード1が発行フェーズにあるか運用フェーズにあるかを判断し、ステップS3に進む。
【0025】
ステップS3では、受信したコマンド電文の命令データCLA,INSが、ステップS2で判断した当該フェーズにおいて当該ICカード1がサポートしているコードであるかどうかを確認する。この確認の結果、当該ICカード1がサポートしていない命令データの場合、ステップS4でエラーステータスをレスポンス電文にセットして、ステップS5で当該レスポンス電文をカードリーダ・ライタ2へ出力し、次のコマンド電文の入力待機状態に進む。
【0026】
ステップS3での確認の結果、当該ICカード1がサポートしている命令データの場合、ステップS6に進み、受信したコマンド電文は読出し系、書込み系、あるいは、アクセス条件参照不要のいずれに属するかを判断する。この判断の結果、コマンド電文がアクセス条件参照不要のコマンドの場合、ステップS7で当該コマンドの処理を行ない、ステップS5で当該処理の結果をレスポンス電文としてカードリーダ・ライタ2へ出力し、次のコマンド電文の入力待機状態に進む。
【0027】
ステップS6での判断の結果、コマンド電文が読出し系、書込み系のいずれかに属する場合、ステップS8,S9に進む。ステップS8,S9では、図7のアクセス条件情報と図9の照合/認証状態情報との比較を行ない、次の要領でアクセス条件を満足しているか否かを確認する。
【0028】
たとえば、受信したコマンド電文が読出し系に属する場合、当該コマンド電文が指定するEFのEF定義情報36において、読出し系のアクセス条件情報で「1」に設定されている少なくとも1つのランクにおいて、照合/認証状態情報においても「1」が設定されている(すなわち、このランクにおいて照合/認証が正常に終了している)場合は、アクセス条件を満たしていると判断し、ステップS7に進む。ステップS7では、当該読出し系コマンドの処理を行ない、ステップS5で当該処理の結果をレスポンス電文としてカードリーダ・ライタ2へ出力し、次のコマンド電文の入力待機状態に進む。
【0029】
ステップS8,S9において、上記以外の場合はアクセス条件を満足していないと判断し、ステップS4に進む。ステップS4では、エラーステータスをレスポンス電文にセットして、ステップS5で当該レスポンス電文をカードリーダ・ライタ2へ出力し、次のコマンド電文の入力待機状態に進む。
【0030】
この例(図8)の場合のように、発行フェーズと運用フェーズの双方に対応するアクセス条件情報が格納されている場合は、ICカード1の現在のフェーズに対応するアクセス条件情報を参照し、もう一方のアクセス条件情報は参照しない。
【0031】
このように、上記したICカード1によれば、発行フェーズと運用フェーズの両フェーズにおいて、それぞれに対応するアクセス条件情報を参照することができるため、両フェーズのアクセス条件が異なる際に、運用フェーズに移る前に発行時に用いたキーをロックするなどの余分な処理を行なうことなく、セキュリティ性を高めることができる。
【0032】
なお、前記実施の形態では、発行フェーズと運用フェーズのそれぞれについてのアクセス条件情報(DFアクセス条件情報37a,37bおよびEFアクセス条件情報39a,39b)が、いずれもDF,EF定義情報35,36としてデータメモリ23に格納される場合について述べたが、運用フェーズのアクセス条件は発行フェーズにおいては参照されず、逆に発行フェーズのアクセス条件は運用フェーズにおいて参照されないことから、以下に説明するような手段でDF,EF定義情報35,36のサイズを小さくし、データメモリ23のデータ領域34を効率的に使用することができる。
【0033】
たとえば、アクセス条件情報が、ファイル創成コマンドにより他のファイル定義情報とともにICカード1に入力される際、運用フェーズのアクセス条件情報については、データメモリ23の別の所定の領域に格納しておく。図11は、この状態を示しており、データ領域34内の特定領域に運用フェーズのDFアクセス条件情報37bおよびEFアクセス条件情報39bを格納した例を示している。
【0034】
そして、データメモリ23の製造者領域31内に記憶されている状態認識情報を発行フェーズを示す値から運用フェーズを示す値に書換えるためのコマンドが入力された際に、データ領域34内に格納されている運用フェーズのDFアクセス条件情報37bおよびEFアクセス条件情報39bを、DF,EF定義情報35,36内の発行フェーズのDFアクセス条件情報37aおよびEFアクセス条件情報39aに上書きする。これにより、各フェーズに対応するアクセス条件情報のみがDF,EF定義情報35,36として格納されることになる。
【0035】
次に、運用フェーズのDFアクセス条件情報37bおよびEFアクセス条件情報39bを発行フェーズのDFアクセス条件情報37aおよびEFアクセス条件情報39aに上書きした後、もともと運用フェーズのDFアクセス条件情報37bおよびEFアクセス条件情報39bが格納されていたデータ領域34内の特定領域を消去することにより、運用フェーズにおいて各種データが格納される領域として再利用する。
【0036】
この例(図11)の場合には、ICカード1がいずれのフェーズであっても、対応するアクセス条件情報のみがDF,EF定義情報として格納されているため、このアクセス条件情報を参照する。
【0037】
このように、運用フェーズのアクセス条件情報については、データメモリ23の別の所定の領域に格納しておき、発行フェーズから運用フェーズに変更したときに、運用フェーズのアクセス条件情報を定義情報内の発行フェーズのアクセス条件情報に上書きし、元の運用フェーズのアクセス条件情報は消去してデータ領域として再使用することにより、データメモリ23のデータ領域34をより効率的に使用することができる。
【0038】
【発明の効果】
以上詳述したように本発明によれば、カード発行時と運用時とでアクセス条件が異なる場合でも、従来のようにキーをロックするなどの余分な処理を行なうことなく、またメモリ領域を余分に消費することなく、セキュリティ性を高めることができるICカードを提供できる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るICカードを取扱うICカードシステムの構成を概略的に示すブロック図。
【図2】ICカードの機能ブロック図。
【図3】ICカードの構成を概略的に示すブロック図。
【図4】データメモリの構成を模式的に示す図。
【図5】コマンド電文の構成を示す図。
【図6】レスポンス電文の構成を示す図。
【図7】アクセス条件情報の構成を示す図。
【図8】アクセス条件情報を発行フェーズと運用フェーズのそれぞれについて格納した場合のデータメモリの構成を模式的に示す図。
【図9】照合/認証状態情報の構成を示す図。
【図10】コマンド処理の動作を説明するフローチャート。
【図11】本発明の変形例を説明するためのデータメモリの構成を模式的に示す図。
【符号の説明】
1…ICカード、2…カードリーダ・ライタ、3…端末装置、4…キーボード、5…CRT表示部、6…プリンタ、21…コンタクト部、22…制御部(状態判断手段、アクセス条件情報変更手段、処理手段)、23…データメモリ(状態認識情報記憶手段、アクセス条件情報記憶手段)、24…ワーキングメモリ、25…プログラムメモリ、31…製造者領域、32…ファイル領域、33…DF/EF定義情報領域、34…データ領域、35…DF定義情報、36…EF定義情報、37…DFアクセス条件情報、39…EFアクセス条件情報、37a…発行フェーズのDFアクセス条件情報、37b…運用フェーズのDFアクセス条件情報、39a…発行フェーズのEFアクセス条件情報、39b…運用フェーズのEFアクセス条件情報。
Claims (4)
- データを記憶する複数の領域を有するメモリと、このメモリの各領域に対してアクセスを行なうための制御部とを有し、選択的に外部との間でデータの入出力を行なうICカードにおいて、
当該ICカードが発行状態にあるか運用状態にあるかを示す状態認識情報を記憶している状態認識情報記憶手段と、
前記メモリ内に設けられ、当該メモリの各領域ごとに発行状態における当該領域に対するアクセス条件を表わすアクセス条件情報および運用状態における当該領域に対するアクセス条件を表わすアクセス条件情報を記憶するアクセス条件情報記憶手段と、
外部からコマンドが入力されたとき、前記状態認識情報記憶手段に記憶されている状態認識情報を参照することにより当該ICカードが発行状態にあるか運用状態にあるかを判断する状態判断手段と、
この状態判断手段の判断結果に基づき前記アクセス条件情報記憶手段内の対応するアクセス条件情報を参照することにより当該コマンドに対する処理を行なう処理手段と、
を具備したことを特徴とするICカード。 - データを記憶する複数の領域を有するメモリと、このメモリの各領域に対してアクセスを行なうための制御部とを有し、選択的に外部との間でデータの入出力を行なうICカードにおいて、
当該ICカードが発行状態にあるか運用状態にあるかを示す状態認識情報を記憶している状態認識情報記憶手段と、
前記メモリ内に設けられ、当該メモリの各領域ごとに発行状態における当該領域に対するアクセス条件を表わすアクセス条件情報を記憶する第1のアクセス条件情報記憶手段と、
前記メモリ内の前記第1のアクセス条件情報記憶手段とは別の領域に設けられ、当該メモリの各領域ごとに運用状態における当該領域に対するアクセス条件を表わすアクセス条件情報を記憶する第2のアクセス条件情報記憶手段と、
前記状態認識情報記憶手段に記憶されている状態認識情報が発行状態を示す値から運用状態を示す値に書換えられたとき、前記第2のアクセス条件情報記憶手段に記憶されている運用状態のアクセス条件情報を前記第1のアクセス条件情報記憶手段に記憶されている発行状態のアクセス条件情報に対し上書きするアクセス条件情報変更手段と、
外部からコマンドが入力されたとき、前記第1のアクセス条件情報記憶手段に記憶されているアクセス条件情報を参照することにより当該コマンドに対する処理を行なう処理手段と、
を具備したことを特徴とするICカード。 - 前記アクセス条件情報変更手段により前記第2のアクセス条件情報記憶手段に記憶されている運用状態のアクセス条件情報を前記第1のアクセス条件情報記憶手段に記憶されている発行状態のアクセス条件情報に対し上書きした際、当該運用状態のアクセス条件情報を記憶していた前記第2のアクセス条件情報記憶手段としての領域を前記メモリから消去する手段をさらに具備したことを特徴とする請求項2記載のICカード。
- 前記状態認識情報記憶手段に記憶されている状態認識情報は、発行状態を示す値から運用状態を示す値に書換えられた場合、再び発行状態を示す値に書換えることは不可能なことを特徴とする請求項2記載のICカード。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003132701A JP2004334745A (ja) | 2003-05-12 | 2003-05-12 | Icカード |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003132701A JP2004334745A (ja) | 2003-05-12 | 2003-05-12 | Icカード |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2004334745A true JP2004334745A (ja) | 2004-11-25 |
Family
ID=33507471
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2003132701A Pending JP2004334745A (ja) | 2003-05-12 | 2003-05-12 | Icカード |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2004334745A (ja) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2009019785A1 (ja) * | 2007-08-09 | 2009-02-12 | Fujitsu Limited | 情報処理装置,ファイルアクセス管理プログラム及び同プログラムを記録したコンピュータ読取可能な記録媒体 |
| JP2009075968A (ja) * | 2007-09-21 | 2009-04-09 | Toshiba Corp | 情報記憶媒体及び動作制御方法 |
| JP2011028381A (ja) * | 2009-07-22 | 2011-02-10 | Toppan Printing Co Ltd | 非接触icカードシステム及び非接触icカード |
| JP2013097524A (ja) * | 2011-10-31 | 2013-05-20 | Dainippon Printing Co Ltd | Icチップ、データ保護方法、データ保護プログラム、icカード及び記録媒体 |
| JP2016018356A (ja) * | 2014-07-08 | 2016-02-01 | 株式会社リコー | 機器、管理モジュール、およびプログラムならびに制御方法 |
-
2003
- 2003-05-12 JP JP2003132701A patent/JP2004334745A/ja active Pending
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2009019785A1 (ja) * | 2007-08-09 | 2009-02-12 | Fujitsu Limited | 情報処理装置,ファイルアクセス管理プログラム及び同プログラムを記録したコンピュータ読取可能な記録媒体 |
| JP2009075968A (ja) * | 2007-09-21 | 2009-04-09 | Toshiba Corp | 情報記憶媒体及び動作制御方法 |
| JP2011028381A (ja) * | 2009-07-22 | 2011-02-10 | Toppan Printing Co Ltd | 非接触icカードシステム及び非接触icカード |
| JP2013097524A (ja) * | 2011-10-31 | 2013-05-20 | Dainippon Printing Co Ltd | Icチップ、データ保護方法、データ保護プログラム、icカード及び記録媒体 |
| JP2016018356A (ja) * | 2014-07-08 | 2016-02-01 | 株式会社リコー | 機器、管理モジュール、およびプログラムならびに制御方法 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP3568970B2 (ja) | Icカード発行装置 | |
| KR100948120B1 (ko) | 휴대 가능 정보 기록 매체 | |
| US5828053A (en) | Portable storage medium and portable storage medium issuing system | |
| EP0950982B1 (en) | Portable electronic apparatus | |
| JP2004334745A (ja) | Icカード | |
| JP2001167236A (ja) | 携帯可能電子装置 | |
| JP3302348B2 (ja) | 携帯可能電子装置およびキー照合方法 | |
| JP4950730B2 (ja) | 携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびicカード | |
| JP4836707B2 (ja) | 携帯可能電子装置およびicカード | |
| US7346730B2 (en) | Mobile electronic device | |
| JP4738249B2 (ja) | 携帯可能電子装置、icカードおよびicモジュール | |
| JP4868979B2 (ja) | 携帯可能電子装置およびicカード | |
| JP2008071185A (ja) | 携帯可能電子装置およびicカード | |
| JP4641157B2 (ja) | マルチアプリケーション型icカードおよびアプリケーションプログラム | |
| JP2002049904A (ja) | Icカードおよびicカード搭載処理プログラムの変更・追加方法 | |
| JP2002352205A (ja) | 携帯可能電子装置及びアクセス管理方法 | |
| JP4533665B2 (ja) | 携帯可能電子装置 | |
| JP2003196626A (ja) | 携帯可能電子装置 | |
| JP2005056259A (ja) | 携帯可能電子媒体と携帯可能電子媒体取扱装置 | |
| JP4810108B2 (ja) | Icカードとその制御方法 | |
| JP4549731B2 (ja) | アプリケーションが共通で使用するコマンドコードを備えたマルチアプリケーション型icカード | |
| JP5492172B2 (ja) | 携帯可能電子装置、icカードおよびicモジュール | |
| JPH08171621A (ja) | Icカード | |
| JP2006293706A (ja) | アプリケーションの更新機能を有するマルチアプリケーションicカード | |
| JP2002229856A (ja) | 高セキュリティicチップ |