JPH0973416A - Icカード - Google Patents
IcカードInfo
- Publication number
- JPH0973416A JPH0973416A JP7250120A JP25012095A JPH0973416A JP H0973416 A JPH0973416 A JP H0973416A JP 7250120 A JP7250120 A JP 7250120A JP 25012095 A JP25012095 A JP 25012095A JP H0973416 A JPH0973416 A JP H0973416A
- Authority
- JP
- Japan
- Prior art keywords
- password
- key
- file
- card
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Credit Cards Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
ータの状態管理を実現する。 【解決手段】 キーデータを格納するキーデータファイ
ルのデータ領域に、関連する複数のキーデータを格納し
たICカードとする。関連する複数のキーデータとは、
例えば、ファイルアクセス制御用のパスワードである、
読取り権限パスワード、書込み権限パスワード、発行者
権限パスワード等である。また、暗号化キーと復号化キ
ー、或いは異なるICカード間の相互認証用に用いる内
部認証キーと外部認証キー等も相互に関連するキーデー
タである。
Description
し、特にセキュリティ管理、メモリ効率及び処理効率が
良いICカードに関する。
ュリティ性が高いなどと優れており今後が期待されてい
る。ところで、ICカードのセキセュリティ管理は、パ
スワード用キー、認証用キー、暗号化/復号化用キー等
の各キーを用いて行っており、これらキーデータはそれ
ぞれ内部基礎ファイルという形態に格納して使用され
る。パスワード用キーは、主にファイルアクセス制御に
使われ、認証用キーは主に暗号認証に使われ、暗号化/
復号化キーは主にデータの暗号化と復号化に使われてい
る。なお、暗号化/復号化キーは例えば配送鍵の使用の
際に使われる。
っとも利用されるのはファイルアクセス制御のためのパ
スワード用キーが格納されたファイルである。そこで、
このパスワード用キーファイルを例に、従来のキーデー
タの使われ方を以下説明する。ICカードに記憶される
データのセキュリティ管理は、データをデータファイル
に格納し、パスワード照合でアクセス権を獲得しないと
該データファイルに対してアクセスできない仕組みにし
てある。そして、一つのデータファイルの或るアクセス
に要求されるパスワード(暗証番号)も、複数のパスワ
ードを用い、またアクセスの形態、すなわち読み出し、
書き込み、更新等によって、用いるパスワードを変える
等して、データファイルに対するアクセス制御を行いセ
キュリティ性を確保している。また、パスワード照合で
用いるパスワード用キーもデータの一種であり、一つの
パスワード用キーファイルに一つのパスワード用キーが
格納されており、パスワード用キーファイルもアクセス
制御の対象となるファイルである。
域とデータ領域から構成され、データ領域には記憶すべ
きデータやパスワード用キーが格納され、ディレクトリ
領域にはそのファイルを識別するファイルID、その他
の情報が格納される。内部基礎ファイルとしてパスワー
ド用キーファイル等のキーファイルの場合には、図2に
示すように、データ領域にはパスワード用のキーデータ
が格納され、ディレクトリ領域にはファイルIDの他
に、パスワード照合最大エラー回数及びエラーカウン
タ、さらにパスワード照合機能が実行できる状態である
か否かを示す照合ブロックフラグ等も格納されている。
照合機能がブロックされて状態ではパスワード照合は実
行不可能である。これは、誤ったパスワードでパスワー
ド照合を繰り返すとパスワードエラーカウンタがカウン
トし、カウンタの値がパスワード照合最大エラー回数に
達すると、照合ブロックフラグがセットされてブロック
状態となり、以降のパスワード照合を受け付けなくする
というものである。なお、或るデータファイルのファイ
ルアクセス制御に使用するパスワード用キーファイル
は、通常、別個のファイルに格納されたファイルアクセ
ス制御テーブルによって定義されている。
のようなパスワード用キーファイルにおいて、パスワー
ドのうち所持者パスワードについてパスワード照合に失
敗して、パスワード照合の規定回数(最大エラー回数)
をオーバーした場合、パスワード照合機能がブロックさ
れ、以降そのパスワードを使用する動作は実行不可能と
なり、ICカードは使用できなくなる。このICカード
を再使用できる様に戻すためには、ブロック状態を解除
することが必要となるが、解除は特定の管理者のみしか
行えない。この場合、ICカードの発行元は、照合ブロ
ック解除用のパスワードを新たにICカードに設定す
る、すなわち照合ブロック解除用パスワードを格納する
照合ブロック解除用パスワードファイルを新たに追加す
ることが多い。そして、この照合ブロック解除用パスワ
ードを用いて特定の管理者がブロック状態を解除して、
再使用できる様にしている。なお、セキュリティ性の点
からパスワードは上述した如く通常は複数使用される
が、なかでも上記照合ブロック解除用パスワード等の管
理用パスワードは、第三者に不正に利用されないことが
重要である。
新設すると、図3に示すように、新たにディレクトリ領
域とデータ領域とから構成されるファイルが、ICカー
ドのメモリが、本来のデータ記憶以外の用途に消費され
る。なお、図3ではメモリ空間内を所持者パスワードフ
ァイルと照合ブロックパスワードファイルが占有し、こ
れらファイルの上方及び下方のメモリ空間にはその為の
ファイルやデータによって占有されることを示してい
る。所持者パスワードファイルのディレクトリ領域のフ
ァイルIDはそのファイルが所持者パスワードファイル
である情報であり、照合ブロックフラグAは所持者パス
ワードに関する照合機能のブロック状態を示し、データ
領域には所持者パスワードが格納される。また、照合ブ
ロック解除用パスワードファイルにも同様に、該ファイ
ルを示すファイルIDと照合ブロック解除用パスワード
に対する照合機能のブロック状態を示す照合ブロックフ
ラグBがディレクトリ領域に、またデータ領域には照合
ブロック解除用パスワードが格納される。
ードファイルの照合ブロックフラグ(照合ブロックフラ
グA)と、該照合ブロックフラグの解除用の、照合ブロ
ック解除用パスワードが格納された照合ブロック解除用
パスワードファイル自身の照合ブロックフラグ(照合ブ
ロックフラグB)とは、利用形態上では、相互に密接な
関連がある。しかし、図3のように、それぞれ別々のフ
ァイルとして設定されていると両フラグの状態を管理す
ること、つまり、ICカードのOSでチェックして管理
することは困難である。なぜなら、両パスワードファイ
ルのブロック状態の管理をICカードのOSで実行する
には、その前提としとOSで特定のパスワードファイル
のブロック状態をチェックする機能が必要だからであ
る。このチェック機能とは、パスワードファイルの検索
やそのブロック状態のチェック等である。すなわち、通
常のICカードは、初期状態では、主ファイルと呼ばれ
るICメモリ全体を管理するファイル内に、ICカード
の発行者が、必要とするファイルを順次追加して設定す
ることを前提に設計されている。したがって、上記ブロ
ック状態の管理をOSで行うには、OS上で2つのフ
ァイルを検索・チェックする機能と、発行時において
この2つのファイルを関連するファイルとして設定して
おくことが必須となる。或いは、解除用パスワードファ
イルを後で設定する場合は、未設定の解除用パスワード
ファイルを(既設定の)パスワードファイルと関連する
ファイルとしてOSで管理できることが必要となる。
1の発明は、キーデータを格納するキーデータファイル
のデータ領域に、関連する複数のキーデータを格納した
構成とする。また、本発明のICカードの第2の発明
は、上記第1の発明のICカードにおいて、関連する複
数のキーデータが、ファイルアクセス制御用のパスワー
ドとして、少なくとも読取り権限パスワード、書込み権
限パスワード、発行者権限パスワードのうちの2以上の
パスワードである構成とする。また、本発明のICカー
ドの第3の発明は、前記第1の発明のICカードにおい
て、関連する複数のキーデータが、異なるICカード間
の相互認証用に用いる内部認証キーと外部認証キーであ
る構成とする。また、本発明のICカードの第4の発明
は、前記第1の発明のICカードにおいて、関連する複
数のキーデータが、暗号化キーと復号化キーである構成
とする。
形態を図面を参照しながら、幾つかの実施例をもとに説
明する。
キーデータを一つのキーデータファフイル(内部基礎フ
ァイル)のキーデータ領域に格納する点に特徴があり、
以下説明するように密接に関連するキーデータを一ファ
イル中にまとめて格納することが好ましい。また、キー
データファイルの場合には、キーデータの照合機能に関
する照合ブロックフラグ等もファイルのディレクリ領域
にあるので、一ファイルにまとめて格納するキーデータ
毎の照合ブロックフラグもディレクトリ領域にまとめて
格納することで、これら関連するキーデータ及び照合ブ
ロックフラグの管理、及びこれらを使用する各種処理が
効率的に行える。
パスワードと、所持者パスワードの照合ブロックフラグ
に対する照合ブロックフラグ解除用パスワードとを、一
つのファイルにまとめた場合の、ICメモリ内のファイ
ル内容を概念的に説明する説明図である。図1の例で
は、一つにまとめたファイル名、すなわちファイルID
は所持者パスワードファイルであり、照合ブロック解除
用パスワードを所持者パスワードファイルにまとめたも
のである。その結果、同図に示す如く、データ領域に
は、相互に関連する所持者パスワードと(該所持者パス
ワードの照合機能がブロックした時にブロックを解除す
るための)照合ブロック解除用パスワードとが格納され
る。また、ディレクトリ領域には、所持者パスワードフ
ァイルと識別するファイルIDと、所持者パスワードに
対する照合ブロックフラグAとともに、照合ブロックフ
ラグ解除用パスワードに対する照合ブロックフラグであ
る照合ブロックフラグBとが、同一のディレトリ内にま
とめてあるので、ICカードのOSでの管理チェックも
容易となる。なお、図1のディレクト領域内には、これ
ら以外に図2に示した、パスワード照合最大エラー回数
及びエラー・カウンタ等もそれぞれのパスワード毎に格
納される。また、図1の所持者パスワードとその照合ブ
ロック解除用パスワードとをまとめたファイルは、図3
のそれぞれのパスワードを独立のファイルに格納した従
来のファイル使用方法に対応する。このように図1に示
すようにデータ領域に格納する複数のキーデータのそれ
ぞれに対応する複数の照合ブロックフラグを一つのディ
レクトリ領域に格納することで、メモリ容量が節約され
る。
イルの一実施例は、図4に示す如くデータファイルに対
するアクセス制御用のキーデータを一つのファイルにま
とめたものである。図4の例では、読取り用パスワード
と、書込み用パスワードと、発行者用パスワードとが一
つのファイルとして、データアクセスパスワードファイ
ルのデータ領域に格納してある。なお、同図ではディレ
クトリ領域には、ファイルIDのみを明示してあるが、
図2に示したように、各パスワード毎にパスワード照合
最大エラー回数及びエラー・カウンタ、照合ブロックフ
ラグ等もディレクトリ領域に格納されている。
キーデータファイルの内容を示すものであり、同図では
相互に関連するICカードA及びICカードBという2
枚のICカードにおいて、内部認証用キーと外部認証用
キーとを(各ICカード毎に)一つの相互認証用キーフ
ァイルにまとめたものである。ICカードA及びBのそ
れぞれに、内部認証用キーと外部認証用キーとが格納さ
れている。なお、相互認証とは、A(以下、ICカード
A)とB(以下、ICカードB)とで、お互いの正当性
を証明する方法である。そして暗号を利用する相互認証
にて、上記の内部認証用キーと外部認証用キーは暗号鍵
として使用される。つまり、AとBとが、同じ「暗号ア
ルゴリズム〔例えばDES(Data Encrypt
ion Standard)やFEAL(Fast D
ata Encipherment Algorith
m)など〕」と「暗号鍵」を持っていれば、「同じ数
値」の暗号計算で、「同じ結果」を出力する。相互認証
では、両方で同一の乱数を交換し、この2つの暗号計算
の結果を互いに照合して、その正当性の認証を行う。B
の正当性を(Aに対して)証明する場合、Aの外部認証
キーとBの内部認証キーが利用される。すなわち、Aで
生成した乱数がBに送信され、Bは受信した乱数による
計算を内部認証キーで行いその計算結果をAに送信す
る。Aでは送信する乱数による計算を外部認証キーで行
いその計算結果をBから送信された計算結果と比較照合
する。同様に、Aの正当性を証明するには、Aの内部認
証用キーとBの外部認証用キーが利用され、Bで生成し
た乱数がAに送信され、Aは計算結果をBに送信する。
このようにして、AとBでは2つの暗号鍵(外部認証キ
ーと内部認証キー)を利用する。
キーデータファイルの内容を示すものであり、同図で
は、ICカードAとICカードBとで暗号化と復号化を
行うICカードである。相互に関連するICカードA及
びICカードBという2枚のICカードにおいて、暗号
化キーと復号化キーとを(各IC毎に)一つの暗号化関
連キーファイルとしてまとめたものである。ICカード
A及びBのそれぞれに、暗号化キーと復号化キーとが格
納されている。なお、これらキーは、例えばICカード
Aの暗号化キーで或る情報を暗号化してICカードBに
渡し、ICカードBでは暗号化された情報を復号化キー
で復号化して元の情報に戻す。また、逆にICカードB
からICカードAへもICカードBで暗号化してICカ
ードAで復号化する。
わせとしては各種のものがあるが、本発明の関連するキ
ーデータ及びその組み合わせ方は、これらに限定される
ものではない。また、上記の様に、関連するキーデータ
を一つのファイル・ディレクトリ領域で管理できるた
め、OSで同時に2つのファイルの状態を参照する必要
がなくなり、ファイルの処理およびメモリ効率において
有利である。
ーデータファイルに関連するキーデータをまとめて格納
するので、メモリの使用効率、セキュリティ管理、処理
効率が向上する。
ータファイルを示す説明図。
納する内部基礎ファイルのファイル構造を示す説明図。
る説明図。
連するキーデータ(アクセス制御用キーデータ)を示す
説明図。
連するキーデータ(相互認証用キーデータ)を示す説明
図。
連するキーデータ(暗号化関連キーデータ)を示す説明
図。
Claims (4)
- 【請求項1】 キーデータを格納するキーデータファイ
ルのデータ領域に、関連する複数のキーデータを格納し
たことを特徴とするICカード。 - 【請求項2】 関連する複数のキーデータが、ファイル
アクセス制御用のパスワードとして、少なくとも読取り
権限パスワード、書込み権限パスワード、発行者権限パ
スワードのうちの2以上のパスワードであることを特徴
とする請求項1記載のICカード。 - 【請求項3】 関連する複数のキーデータが、異なるI
Cカード間の相互認証用に用いる内部認証キーと外部認
証キーであることを特徴とする請求項1記載のICカー
ド。 - 【請求項4】 関連する複数のキーデータが、暗号化キ
ーと復号化キーであることを特徴とする請求項1記載の
ICカード。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP7250120A JPH0973416A (ja) | 1995-09-05 | 1995-09-05 | Icカード |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP7250120A JPH0973416A (ja) | 1995-09-05 | 1995-09-05 | Icカード |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH0973416A true JPH0973416A (ja) | 1997-03-18 |
Family
ID=17203126
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP7250120A Pending JPH0973416A (ja) | 1995-09-05 | 1995-09-05 | Icカード |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH0973416A (ja) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH10301857A (ja) * | 1997-04-25 | 1998-11-13 | Nec Corp | ファイル機密保護装置 |
| JP2002502067A (ja) * | 1998-01-29 | 2002-01-22 | ジェムプリュス | 情報処理アプリケーション・セキュリティ管理システム及び方法 |
| JP2002516444A (ja) * | 1998-05-18 | 2002-06-04 | ギーゼッケ ウント デフリエント ゲーエムベーハー | アクセス防護型データ記憶媒体 |
| US7221961B1 (en) | 1999-06-14 | 2007-05-22 | Ntt Docomo, Inc. | Wireless telecommunications unit attachable to and detachable from an external unit |
| JP2011113371A (ja) * | 2009-11-27 | 2011-06-09 | Sharp Corp | 会議資料データ管理システム |
-
1995
- 1995-09-05 JP JP7250120A patent/JPH0973416A/ja active Pending
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH10301857A (ja) * | 1997-04-25 | 1998-11-13 | Nec Corp | ファイル機密保護装置 |
| JP2002502067A (ja) * | 1998-01-29 | 2002-01-22 | ジェムプリュス | 情報処理アプリケーション・セキュリティ管理システム及び方法 |
| JP2002516444A (ja) * | 1998-05-18 | 2002-06-04 | ギーゼッケ ウント デフリエント ゲーエムベーハー | アクセス防護型データ記憶媒体 |
| US7221961B1 (en) | 1999-06-14 | 2007-05-22 | Ntt Docomo, Inc. | Wireless telecommunications unit attachable to and detachable from an external unit |
| JP2011113371A (ja) * | 2009-11-27 | 2011-06-09 | Sharp Corp | 会議資料データ管理システム |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US4985920A (en) | Integrated circuit card | |
| US7254706B2 (en) | System and method for downloading of files to a secure terminal | |
| CN101120352B (zh) | 用于保护存储在存储设备中的数据的方法和设备 | |
| US7559090B2 (en) | Memory, information apparatus for access to the memory, and method for the information apparatus | |
| JP4435084B2 (ja) | 通信システム,リーダライタ,認証方法,およびコンピュータプログラム | |
| US20100023777A1 (en) | System and method for secure firmware update of a secure token having a flash memory controller and a smart card | |
| CN101819612A (zh) | 具有分区的通用内容控制 | |
| JP2003058840A (ja) | Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム | |
| TW200830830A (en) | Hard disc streaming cryptographic operations with embedded authentication | |
| EP1369829A2 (en) | Electronic value data communication method and system between IC cards | |
| CN101366038A (zh) | Ic卡及其访问控制方法 | |
| KR20090052321A (ko) | 다기능 제어 구조를 이용하는 콘텐트 제어 시스템과 방법 | |
| CN111586065A (zh) | 一种基于区块链的数据授权方法 | |
| KR20090026357A (ko) | 증명서 체인을 이용한 콘텐트 제어 시스템과 방법 | |
| KR20090028806A (ko) | 증명서 철회 리스트를 이용한 콘텐트 제어 시스템과 방법 | |
| CN101120355B (zh) | 用于控制在存储器装置中存取的方法 | |
| US20020044655A1 (en) | Information appliance and use of same in distributed productivity environments | |
| JPH03162152A (ja) | 携帯用暗号鍵記憶装置 | |
| US8983072B2 (en) | Portable data carrier featuring secure data processing | |
| JPH0973416A (ja) | Icカード | |
| JPH09265254A (ja) | 情報記憶媒体の相互認証システム | |
| JP4151923B2 (ja) | 携帯可能情報記憶媒体を使用した情報管理システム | |
| JP2006172351A (ja) | リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム | |
| JPH025158A (ja) | 拡張icカード及びそのアクセス法 | |
| JPH09325915A (ja) | 情報記録システム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20051117 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051129 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060130 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070208 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070606 |