JP4624732B2 - アクセス方法 - Google Patents

アクセス方法 Download PDF

Info

Publication number
JP4624732B2
JP4624732B2 JP2004197453A JP2004197453A JP4624732B2 JP 4624732 B2 JP4624732 B2 JP 4624732B2 JP 2004197453 A JP2004197453 A JP 2004197453A JP 2004197453 A JP2004197453 A JP 2004197453A JP 4624732 B2 JP4624732 B2 JP 4624732B2
Authority
JP
Japan
Prior art keywords
verification
information
area
access
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2004197453A
Other languages
English (en)
Other versions
JP2005050320A (ja
Inventor
佳彦 高木
隆文 菊地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2004197453A priority Critical patent/JP4624732B2/ja
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to EP04747821.9A priority patent/EP1560120B1/en
Priority to KR1020057004944A priority patent/KR100723762B1/ko
Priority to US10/527,820 priority patent/US7559090B2/en
Priority to PCT/JP2004/010432 priority patent/WO2005008502A1/ja
Priority to TW096126611A priority patent/TW200821953A/zh
Priority to TW093121132A priority patent/TW200513866A/zh
Priority to KR1020067026371A priority patent/KR100976020B1/ko
Publication of JP2005050320A publication Critical patent/JP2005050320A/ja
Priority to IL167269A priority patent/IL167269A/en
Application granted granted Critical
Publication of JP4624732B2 publication Critical patent/JP4624732B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、PCや携帯電話などの端末に挿入して使用されるメモリカード、並びにメモリカードに対するアクセス方法に関するものである。
従来、メモリカードは端末に挿入され、端末がデータを格納するためのものである。
以下に、従来のメモリカードの一例をあげる(例えば、下記特許文献1参照)。
カードは、端末から各種コマンドを受け付け、またコマンドに対するレスポンスを返すコマンド用端子(CMDライン)と、データの入力を受け付け、またデータの出力を行うデータ用端子(DATライン)を持つ。
図46に示した従来のメモリカードの例では、端子4602がCMDラインとなっており、端子4607、4608、4609がDATラインであり、それぞれDAT0、DAT1、DAT2となっている。また端子4601はデータ入出力用とカード検出用(CD)を兼ねたCD/DAT3となっている。DAT0〜DAT3については、DAT0のみを使うモードと、DAT0〜3を同時に利用しDAT0のみを使う場合の4倍の転送速度を実現するモードが存在する。
次に、図47を用いて、従来カードのカード内モジュール構成について説明する。
カード内モジュールは、CMDライン4602に接続された、コマンド受信及びレスポンス送信を行う処理命令受信手段4701と、DATライン4607、4608、4609、4601に接続された、データ送受信を行うデータ送受信手段4702と、記憶領域4704と、受信したコマンドに応じて記憶領域4704へのデータの読み書きを行う記憶領域アクセス手段4703からなる。
次に、従来のメモリカードにおける、データ読み出し時の処理動作について説明する。ここではデータの出力はDAT0端子4607のみを利用するモードに設定されているものとするが、DAT1端子4608、DAT2端子4609、DAT3端子4601を併用するモードであってもよい。
まず、端末はカードのCMDライン4602にデータ読み出しコマンドを送信する。この読み出しコマンドは図7で示されるフォーマットとなっており、6ビットのコマンドコード401と32ビットのコマンド引数402から構成される。データ読み出しコマンドにおけるコマンド引数は、読み出し開始アドレスを格納する。
端末からコマンドを受信した処理命令受信手段4701は、コマンドコード401を参照して、データ読み出しコマンドであることを認識する。
次に、処理命令受信手段4701は、コマンド引数402を参照して、指定されたアドレスが正しいものであるか、つまりカードが対応している範囲に指定されたアドレスが収まっているかを調べ、アドレスが正しくなければレスポンスとしてエラーである旨のレスポンスコードを返す。アドレスが正しければ正常である旨のレスポンスコードを返す。
処理命令受信手段4701は、レスポンスを端末に返送した後、記憶領域アクセス手段4703に対し、指定されたアドレスとともに、読み出し要求を行う。
記憶領域アクセス手段4703は、記憶領域4704の指定アドレスからデータを読み出し、データ送受信手段4702に送信する。
データ送受信手段4702は、DAT0ライン4607を通じて、端末に読み出しデータの出力を行う。
このようなメモリカードでは、端末からアドレスを指定して自由にカードの読み書きが可能である。
特開2003−91704号公報
上記のようなメモリカードにおいて、フラッシュメモリの特定領域をセキュリティ保護領域としてアクセス制限をかけ、アクセスが許可された特定の端末からのみアクセス可能としたい場合に、上記文献で示されたカードでは、ICカードコマンドを用いて柔軟な認証を行うことが可能である。しかし、ICカードの標準的なコマンドフォーマットであるAPDU(Application protocol data unit)では、256バイトのデータ送受信しか行えないことと、半二重プロトコルのために、ホストからのコマンド送信の度にレスポンス受信が必要であるという理由から、高速なデータ転送が困難である。そこで、ICカードコマンドを用いて、セキュリティポリシーに柔軟にあわせた方式にて認証処理を行った後でメモリカードコマンドを用いてデータ転送を行う方式が考えられるが、ICカードコマンドの発行者とメモリカードコマンドを発行したホスト上のアプリケーションが同一であることを確認することが困難である。
そこで、ICカードコマンドを用いた認証処理の過程で生成した情報を、ICカードコマンドとメモリカードコマンドの発行者の同一性を検証するための検証データとしてメモリカードコマンドに含める場合、コマンド引数にアクセス領域指定情報(アクセスするアドレスなど)と認証用の検証データを含めることになるが、データ読み出しコマンドのコマンド引数402のサイズは上述の通り、32ビットの固定であるので、セキュリティを向上させるため認証用の検証データのサイズを大きくすると、アクセス領域指定情報の長さが短くなりアクセス可能な領域が制限されてしまう。一方、検証データのサイズを小さくすれば、セキュリティ強度が下がってしまう。
この課題を解決するために、従来のデータ読み出しコマンドのフォーマットを変更すると、従来のメモリカードにアクセスができなくなってしまうおそれがある。
また、従来のデータ読み出しコマンドと、セキュリティ保護領域を備えたメモリカードへのデータ読み出しコマンドとを別個のものとして併存させるとすると、端末側でメモリカードの種類によってコマンドを切り換える必要が発生し、メモリカードへのアクセスが複雑となり、端末にとっては利用しづらいものとなる。そのため、検証データを送信するためのコマンドとデータの読み出しまたは書き込みを行うためのメモリカードコマンドをそれぞれ定義し、2つのコマンドを組み合わせてセキュリティ保護領域へのアクセスを行う必要があるが、2つのコマンドの間でコマンド発行者の同一性を確認することができない。
そこで本発明では、メモリカード内でアクセス制限がされていない領域にアクセスする場合は、上述のデータ読み出しコマンドに代表されるメモリカードコマンドを用い、アクセス制限がされているセキュリティ保護領域に関しては、まずアクセス領域を指定するメモリカードコマンドによってアクセス領域指定情報をメモリカードに送付した後に、ホストとメモリカード間でICカードコマンドを用いた柔軟な認証処理を用いて共有した、または、予め共有している鍵情報と、上記アクセス領域指定情報を用いて生成した認証用の検証データを含ませた、セキュリティ保護領域の読み出しまたは書き込み用メモリカードコマンドをメモリカードに送付して、セキュリティ保護領域へのデータの書き込み、セキュリティ保護領域からのデータを読み出しする、という2段階のコマンド構成にすることで、メモリカードコマンドのフォーマットの変更を必要とせず、また少ないコマンド引数でもセキュリティを低下させることなく、セキュリティ保護領域へのアクセスを可能にするアクセス方法を提供することを目的とする。
第1の発明は、機器からメモリデバイスに対するアクセス方法であって、前記機器が、前記メモリデバイスへのアクセス領域を指定する指定情報を送信するステップと、前記アクセス領域への処理命令と、前記指定情報に関する検証情報と、を併せて送信するステップと、前記メモリデバイスが、前記指定情報を受信するステップと、前記処理命令と前記検証情報を受信し、前記指定情報を前記検証情報を用いて検証するステップと、前記検証にて成功した場合、前記処理命令を実行するステップと、を有するアクセス方法である。
この発明によれば、アクセス領域指定とセキュリティ保護領域アクセスのコマンドを分離し、セキュリティ保護領域アクセス用のコマンドに検証データを含めることで、アクセス領域指定を行った機器アプリケーションとセキュリティ保護領域アクセス用コマンドを発行した機器アプリケーションとメモリカードとの間で共有している検証用鍵を保持した、つまりセキュリティ保護領域にアクセスする権限を持った機器アプリケーションが同一であることをメモリデバイスが検証することが可能となる。さらに、アクセス領域指定とセキュリティ保護領域アクセスのコマンドの2段階の構成にしたことで、メモリアクセスについては従来のメモリカードコマンドを使用することでコマンドの複雑さを回避しながら、少ないコマンド引数でもセキュリティを低下させることなくセキュリティ保護領域へアクセスすることが可能になる。
第2の発明は、機器からメモリデバイスに対するアクセス方法であって、前記機器が、前記メモリデバイスとで、当該メモリデバイスへのアクセス可能領域に関する可能領域情報を共有化するステップと、前記可能領域情報を参照し、前記メモリデバイスへのアクセス領域を指定する指定情報を送信するステップと、前記アクセス領域への処理命令と、前記指定情報に関する検証情報と、を併せて送信するステップと、前記メモリデバイスが、前記指定情報を受信するステップと、前記処理命令と前記検証情報を受信し、前記指定情報を前記検証情報を用いて検証するステップと、前記検証にて成功した場合、前記処理命令を実行するステップと、を有するアクセス方法である。
この発明によれば、セキュリティ保護領域内の各領域に対して、セキュリティ保護領域アクセスコマンドによるアクセスの可否を明示的に設定することができる。
第3の発明は、機器からメモリデバイスに対するアクセス方法であって、前記機器が、前記メモリデバイスとで、検証用鍵を共有化するステップと、前記メモリデバイスへのアクセス領域を指定する指定情報を送信するステップと、前記アクセス領域への処理命令と、前記指定情報に関する検証情報を前記検証用鍵で暗号化した検証データと、を併せて送信するステップと、前記メモリデバイスが、前記指定情報を受信するステップと、前記処理命令と前記検証データを受信し、前記指定情報を前記検証データと前記検証用鍵とを用いて検証するステップと、前記検証にて成功した場合、前記処理命令を実行するステップと、を有するアクセス方法である。
この発明によれば、検証用鍵を必要に応じて更新することで、セキュリティ強度を向上させることができる。
第4の発明は、機器からメモリデバイスに対するアクセス方法であって、前記機器が、前記メモリデバイスとで、当該メモリデバイスへのアクセス可能領域に関する可能領域情報を共有化するステップと、前記メモリデバイスとで、前記アクセス可能領域に対応した検証用鍵を共有化するステップと、前記可能領域情報を参照し、前記メモリデバイスへのアクセス領域を指定する指定情報を送信するステップと、前記アクセス領域への処理命令と、前記指定情報に関する検証情報を前記検証用鍵で暗号化した検証データと、を併せて送信するステップと、前記メモリデバイスが、前記指定情報を受信するステップと、前記処理命令と前記検証データを受信し、前記指定情報を前記検証データと前記検証用鍵とを用いて検証するステップと、前記検証にて成功した場合、前記処理命令を実行するステップと、を有するアクセス方法である。
この発明によれば、該機器のみが読み書き可能な領域に対して、アクセスしないときはセキュリティ保護領域アクセスコマンドによるアクセスを無効化することができ、セキュリティ強度を向上することができ、検証用鍵を必要に応じて更新することで、セキュリティ強度を向上させることができる。
第5の発明は、機器からメモリデバイスに対するアクセス方法であって、前記機器が、前記メモリデバイスとで、第一の処理系コマンドを用いて、当該メモリデバイスへのアクセス可能領域に関する可能領域情報を共有化するステップと、前記可能領域情報を参照し、第二の処理系コマンドを用いて、前記メモリデバイスへのアクセス領域を指定する指定情報を送信するステップと、前記第二の処理系コマンドを用いて、前記アクセス領域への処理命令と、前記指定情報に関する検証情報と、を併せて送信するステップと、前記メモリデバイスが、前記指定情報を受信するステップと、前記処理命令と前記検証情報を受信し、前記指定情報を前記検証情報を用いて検証するステップと、前記検証にて成功した場合、前記処理命令を実行するステップと、を有するアクセス方法である。
この発明によれば、アクセス可能な領域に関する情報の共有を、アクセス領域指定とセキュリティ保護領域アクセスのコマンドと異なるコマンド処理系で分離することが可能となり、アクセス領域指定を行った機器アプリケーションとセキュリティ保護領域アクセス用コマンドを発行した機器アプリケーションと、セキュリティ保護領域にアクセスする権限を持った機器アプリケーションが同一であることをメモリデバイスが検証することが可能となる。
第6の発明は、機器からメモリデバイスに対するアクセス方法であって、前記機器が、前記メモリデバイスとで、第一の処理系コマンドを用いて、検証用鍵を共有化するステップと、第二の処理系コマンドを用いて、前記メモリデバイスへのアクセス領域を指定する指定情報を送信するステップと、前記第二の処理系コマンドを用いて、前記アクセス領域への処理命令と、前記指定情報に関する検証情報を前記検証用鍵で暗号化した検証データと、を併せて送信するステップと、前記メモリデバイスが、前記指定情報を受信するステップと、前記処理命令と前記検証データを受信し、前記指定情報を前記検証データと前記検証用鍵とを用いて検証するステップと、前記検証にて成功した場合、前記処理命令を実行するステップと、を有するアクセス方法である。
この発明によれば、検証鍵の共有処理をセキュリティ保護領域アクセスのコマンドと異なるコマンド処理系で分離することが可能となり、その領域に限定した検証用鍵を更新することで、よりセキュリティ強度を向上することができる。
第7の発明は、機器からメモリデバイスに対するアクセス方法であって、前記メモリデバイスは、前記機器からのアクセスが制約された耐タンパ性の第1領域と、前記機器からのアクセスが制約された非耐タンパ性の第2領域と、前記機器からアクセスすることが可能な第3領域と、を有し、少なくとも前記第1領域への処理命令である第一の処理系コマンドと、少なくとも前記第3領域への処理命令である第二の処理系コマンドと、を判別する機能を備え、前記機器は、前記メモリデバイスとで、第一の処理系コマンドを用いて、当該メモリデバイスへのアクセス可能領域に関する可能領域情報を共有化するステップと、前記可能領域情報を参照し、第二の処理系コマンドを用いて、前記第2領域へのアクセス領域を指定する指定情報を送信するステップと、第二の処理系コマンドを用いて、前記アクセス領域への処理命令と、前記指定情報に関する検証情報と、を併せて送信するステップと、前記メモリデバイスは、前記指定情報を受信するステップと、前記処理命令と前記検証情報を受信し、前記指定情報を前記検証情報を用いて検証するステップと、前記検証にて成功した場合、前記処理命令を実行するステップと、を有するアクセス方法である。
この発明によれば、非耐タンパである領域へのアクセスに必要なアクセス可能化設定は耐タンパ性領域の裁量で行い、データの読み書きは非タンパ性領域に適したコマンドを用いることで、セキュリティの柔軟性と読み書きのパフォーマンスを両立することができる。
第8の発明は、機器からメモリデバイスに対するアクセス方法であって、前記メモリデバイスは、前記機器からのアクセスが制約された耐タンパ性の第1領域と、前記機器からのアクセスが制約された非耐タンパ性の第2領域と、前記機器からアクセスすることが可能な第3領域と、を有し、少なくとも前記第1領域への処理命令である第一の処理系コマンドと、少なくとも前記第3領域への処理命令である第二の処理系コマンドと、を判別する機能を備え、前記機器は、前記メモリデバイスとで、第一の処理系コマンドを用いて、検証用鍵を共有化するステップと、第二の処理系コマンドを用いて、前記第2領域へのアクセス領域を指定する指定情報を送信するステップと、第二の処理系コマンドを用いて、前記アクセス領域への処理命令と、前記指定情報に関する検証情報を前記検証用鍵で暗号化した検証データと、を併せて送信するステップと、前記メモリデバイスは、前記指定情報を受信するステップと、前記処理命令と前記検証データを受信し、前記指定情報を前記検証データと前記検証用鍵とを用いて検証するステップと、前記検証にて成功した場合、前記処理命令を実行するステップと、を有するアクセス方法である。
この発明によれば、非耐タンパである領域へのアクセスに必要なアクセス可能化設定と検証用鍵共有は耐タンパ性領域の裁量で行い、データの読み書きは非タンパ性領域に適したコマンドを用いることで、セキュリティの柔軟性と読み書きのパフォーマンスを両立することができる。
第9の発明は、機器から読み書きされるメモリデバイスであって、アクセスする領域を指定する指定情報を受信するとともに、前記指定情報に基づく検証情報と読み出し又は書き込み命令を併せて受信する処理命令受信手段と、前記指定情報を、前記検証情報を用いて検証処理を行う指定情報検証手段と、データを格納する記憶領域と、前記検証処理が成功した場合に、前記処理命令に応じて、前記記憶領域の前記指定領域に対する読み出し又は書き込みを行う記憶領域アクセス手段と、前記記憶領域アクセス手段が読み出したデータを前記機器に送信するデータ送信手段と、前記機器から書き込みデータを受信するデータ受信手段と、を備えるメモリデバイスである。
この発明によれば、アクセス領域の指定とメモリへのアクセスのコマンドが異なる場合でも、前記2つのコマンドが同一端末から送信されたことを確認することができる。
第10の発明は、第9の発明のメモリデバイスにおいて、前記指定情報検証手段の検証処理が、前記検証情報と検証用鍵を用いて行うメモリデバイスである。
この発明によれば、鍵を用いることで、端末との共有秘密情報を用いた端末の認証を行うことができる。
第11の発明は、第10の発明のメモリデバイスにおいて、前記機器との間で前記検証用鍵を共有する検証用鍵共有手段をさらに備えるメモリデバイスである。
この発明によれば、検証用鍵を必要に応じて更新することで、セキュリティ強度を向上させることができる。
第12の発明は、第9の発明のメモリデバイスにおいて、前記機器との間でメモリデバイスへのアクセス可能な領域を示す可能領域情報を共有する可能領域情報共有手段をさらに備えるメモリデバイスである。
この発明によれば、セキュリティ保護領域内の各領域に対して、セキュリティ保護領域アクセスコマンドによるアクセスの可否を明示的に設定することができる。
第13の発明は、メモリデバイスを読み書きする情報機器であって、読み出し又は書き込みする領域を決定し、前記領域を指定する指定情報を決定する指定情報決定手段と、前記指定情報から前記検証情報の生成処理を行う検証情報生成手段と、前記指定情報の送信と、前記検証情報と読み出し又は書き込みの処理命令とを併せて送信する処理命令送信手段と、前記処理命令が書き込みの場合は、前記メモリデバイスにデータを送信するデータ送信手段と、前記処理命令が読み出しの場合は、前記メモリデバイスからデータを受信するデータ受信手段と、前記メモリデバイスに送信するデータを記憶し、または、前記メモリデバイスから受信したデータを記憶するデータ記憶手段と、を備える情報機器である。
この発明によれば、メモリカードのセキュリティ保護領域に格納したデータを読み書きすることができる。
第14の発明は、第13の発明の情報機器において、前記検証情報生成手段の前記検証情報の生成処理が、前記指定情報と検証用鍵とを用いて行う情報機器である。
この発明によれば、カードと秘密供給した鍵を用いた検証を行うことで、該情報機器以外が読み書きできない領域にデータを格納することができる。
第15の発明は、第14の発明の情報機器において、前記メモリデバイスとの間で前記検証用鍵を共有する検証用鍵共有手段を備える情報機器である。
この発明によれば、検証用鍵を必要に応じて更新することで、セキュリティ強度を向上させることができる。
第16の発明は、第13の発明の情報機器において、前記メモリデバイスとの間で、当該メモリデバイスへのアクセス可能な領域を示す可能領域情報を共有する可能領域情報共有手段をさらに備える情報機器である。
この発明によれば、該情報機器のみが読み書き可能な領域に対して、アクセスしないときはセキュリティ保護領域アクセスコマンドによるアクセスを無効化することができ、セキュリティ強度を向上することができる。
第17の発明は、機器からメモリデバイスに対するアクセス方法であって、前記機器が、前記メモリデバイスへのアクセス領域を指定する指定情報を送信するステップと、前記アクセス領域への処理命令と、前記指定情報に関する検証情報を検証用鍵で暗号化した検証データと、を併せて送信するステップと、前記メモリデバイスが、前記指定情報を受信するステップと、前記処理命令と前記検証データを受信し、前記指定情報を前記検証データと検証用鍵とを用いて検証するステップと、前記検証に成功した場合、前記処理命令を実行するステップと、を有するアクセス方法である。
この発明によれば、機器とメモリデバイスで共有した検証用鍵を用いて検証を行うことで、アクセスする権限を持った機器のみにアクセスを許可することができる。
第18の発明は、機器からメモリデバイスに対するアクセス方法であって、前記機器は、第一の処理系コマンドを用いて前記メモリデバイスへのアクセス可能領域に関する可能領域情報を共有化するステップと、第一の処理系コマンドを用いて前記アクセス可能領域に対応した検証用鍵を共有化するステップと、第二の処理系コマンドを用いて、前記メモリデバイスへのアクセス領域を指定する指定情報を送信するステップと、第二の処理系コマンドを用いて前記アクセス領域への処理命令と、前記指定情報に関する検証情報を前記検証用鍵で暗号化した検証データと、を併せて送信するステップと、前記メモリデバイスは、前記指定情報を受信するステップと、前記処理命令と前記検証データを受信し、前記指定情報を前記検証データと前記検証用鍵とを用いて検証するステップと、前記検証にて成功した場合は、前記処理命令を実行するステップと、を有するアクセス方法である。
この発明によれば、セキュリティ保護領域内の領域に対してセキュリティ保護領域アクセスコマンドによるアクセスを有効にするとともに、その領域に限定した検証用鍵を更新することで、よりセキュリティ強度を向上することができる。
第19の発明は、機器からメモリデバイスに対するアクセス方法であって、前記メモリデバイスは、前記機器からのアクセスが制約された耐タンパ性の第1領域と、前記機器からのアクセスが制約された非耐タンパ性かつ大容量の第2領域と、前記機器からアクセスすることが可能なかつ大容量の第3領域と、を有し、少なくとも前記第1領域への処理命令である第一の処理系コマンドと、少なくとも前記第3領域への処理命令である第二の処理系コマンドと、を判別する機能を備え、前記機器は、前記メモリデバイスとで、第一の処理系コマンドを用いて、当該メモリデバイスへのアクセス可能領域に関する可能領域情報を共有化するステップと、第一の処理系コマンドを用いて、前記アクセス可能領域に対応した検証用鍵を共有化するステップと、第二の処理系コマンドを用いて、前記第2領域へのアクセス領域を指定する指定情報を送信するステップと、第二の処理系コマンドを用いて、前記アクセス領域への処理命令と、前記指定情報に関する検証情報を前記検証用鍵で暗号化した検証データと、を併せて送信するステップと、前記メモリデバイスは、前記指定情報を受信するステップと、前記処理命令と前記検証データを受信し前記指定情報を前記検証データと前記検証用鍵とを用いて検証するステップと、前記検証にて成功した場合、前記処理命令を実行するステップと、を有するアクセス方法である。
この発明によれば、非耐タンパである領域へのアクセスに必要なアクセス可能化設定と検証用鍵共有は耐タンパ性領域の裁量で行い、データの読み書きは大容量領域に適したコマンドを用いることで、セキュリティの柔軟性と読み書きのパフォーマンスを両立することができる。
本発明によれば、アクセス領域指定とセキュリティ保護領域アクセスのコマンドを分離し、セキュリティ保護領域アクセス用のコマンドに検証データを含めることで、アクセス領域指定を行った端末アプリケーションとセキュリティ保護領域アクセス用コマンドを発行した端末アプリケーションとメモリカードとの間で共有している検証用鍵を保持した、つまりセキュリティ保護領域にアクセスする権限を持った端末アプリケーションが同一であることをカードが検証することが可能となる。さらに、アクセス領域指定とセキュリティ保護領域アクセスのコマンドの2段階の構成にしたことで、メモリアクセスについては従来のメモリカードコマンドを使用することでコマンドの複雑さを回避しながら、少ないコマンド引数でもセキュリティを低下させることなくセキュリティ保護領域へアクセスすることが可能になる。
(実施の形態1)
本発明におけるカード内モジュール構成について図1を用いて説明する。なお、カード100の端子配置は、図2に示すが、その端子構成は、図46に示したものと各端子に付した符号は異なるが、その構成は同様であるため、説明は省略する。
カード内モジュールは、コントローラ106とフラッシュメモリ105からなる。コントローラ106は、CMDラインに接続された、コマンド受信及びレスポンス送信を行うコマンド受信部101と、DATラインに接続されたデータ送受信部102と、データ送受信部102が送受信したデータに対してセッション鍵で暗復号処理を施し、またフラッシュメモリ格納用鍵で暗復号してメモリアクセス部104とのデータ受け渡しを行う暗復号部107と、フラッシュメモリ105へのデータの読み書きを行うメモリアクセス部104と、受信したコマンドに応じて、メモリアクセス部104、セッション鍵共有部110、及びパラメータ検証部108、暗復号部107に対して処理要求を行うデータ制御部103と、端末200から受信したセキュリティ保護領域にアクセスするためのパラメータを記憶しておくパラメータ記憶部109と、パラメータが正しいことを検証するパラメータ検証部108と、端末200との間で認証用及び暗復号用のセッション鍵を交換するセッション鍵共有部110と、セッション鍵と、セッション鍵と対応付けられたセキュリティ保護領域を記憶しておくエリア・セッション鍵管理部111からなる。
次に、本実施の形態1における端末200の構成について図3を用いて説明する。
端末200は、カード100にメモリカードコマンドを送信するコマンド送信部204と、カード100のDATラインにデータを送信するデータ送受信手段207と、データ送受信手段207が送信するデータを暗号化し、また受信するデータを復号化する暗復号手段206と、カード100との間でセッション鍵の共有処理を行うセッション鍵共有手段202と、セキュリティ保護領域アクセスコマンドによってアクセスする領域を決定し、領域指定情報を生成する、指定情報決定手段201と、領域指定情報とセッション鍵から検証データを生成する検証データ生成部203と、送信するデータ、または受信したデータを記憶するデータ記憶手段205とを備える。
次に、図1のカード100と図3の端末200の間で行われる処理の概要について図4を用いて説明する。
図4において、まず、端末200とカード100の間では、カード100ICカードコマンドを用いた処理として、端末200とカード100相互間を認証するための認証処理及びセッション鍵を共有するための鍵共有処理と、端末200からカード100内メモリへのアクセス可能領域の領域番号(図中の領域No.x)を割り当てる領域番号割り当て処理とが実行される(ステップS401)。
認証処理を行い、相互に正当性が確認された後、鍵共有処理及び領域番号割り当て処理が行われ、その結果として、端末200内とカード100内には、領域No.xにて示されるセキュリティ保護領域へのアクセスを可能にする検証用及び暗号用のセッション鍵が領域番号(領域No.x)と対応付けて保持される。
次に、端末200とカード100の間では、メモリカードコマンドを用いた処理として、端末200からカード100へのアクセス領域指定コマンド送信処理(ステップS402)及びデータ転送コマンド送信処理(ステップS403)と、カード100から端末200への暗号化データ送信処理(ステップS404)とが実行される。
アクセス領域指定コマンド送信処理では、アクセスしたいセキュリティ保護領域内の領域を指定するため、領域No.x、ブロックアドレス及びブロック長を設定したデータを含むアクセス領域指定コマンドが端末200からカード100へ送信される。カード100では、受信したアクセス領域指定コマンドから抽出した領域No.xに基づいてセキュリティ保護領域へのアクセス可否検証処理が実行される。
また、データ転送コマンド送信処理では、端末200において領域No.x、ブロックアドレス及びブロック長と、ステップS401にてカード100との間で共有した検証用鍵を用いて検証データが作成され、この検証データを含むデータ転送(Read)コマンドがカード100に送信される。カード100では、受信したデータ転送(Read)コマンドから端末200との間で共有した検証用鍵を用いて領域No.x、ブロックアドレス及びブロック長を元に検証データを作成していることを確認することで、ステップS402にて指定されたセキュリティ保護領域へのアクセス可否が検証される。
また、暗号化データ送信処理では、カード100において上記検証処理においてアクセス可となった領域No.xに格納されたデータが、端末200との間で共有した暗号用鍵を用いて暗号化され、この暗号化データが端末200に送信される。
以下の説明では、上記処理概要に処理手順について詳細に説明する。
端末200とセッション鍵共有部110との間で送受信されるコマンド形態は、一般的なICカードで用いられるAPDUフォーマットに従った形とする。つまり、セッション鍵共有部110はICカードアプリケーションの形態をとる。
ここでは、APDUの送受信方法について、図5のシーケンス図を用いて説明する。
まず、端末200からカード100に対するコマンドAPDUの送信処理について説明する。ここで、コマンドAPDUとは、メモリカード側で実行させたいコマンドをAPDUフォーマット形式で端末200からメモリカード送付するものをいい、具体的にはICカード用コマンドを使用する。
まず、端末200はセッション鍵共有部110に対して送信するコマンドAPDUを作成する。次に、端末200は図2のカード100のCMDライン22に対して、APDU送信コマンドを送信する(ステップS501)。
このAPDU送信コマンドは、従来のデータ読み出しコマンドと同様、図7で示されるフォーマットとなっており、6ビットのコマンドコード401と32ビットのコマンド引数402から構成される。
APDU送信コマンドにおけるコマンド引数402は、図16で示すように、DAT0ライン27に入力するデータがコマンドAPDUであることを示すフラグ1401と送信データ数を示す1403とからなる。フラグ1401及び送信データ数1403を合わせて32ビットに満たない場合は未使用フィールド1402が存在する。
図2のDAT0ライン27に入力するデータは512バイト単位となっており、送信データ数1403は、この512バイト単位の入力を何回行うかを示す。
次に、カード100のコマンド受信部101は、端末200から送信されたコマンドを受信し(ステップS502)、それがAPDU送信コマンドであることを認識し、CMDライン22を介して端末200にレスポンスを返すとともに(ステップS503)、データ制御部103に対して、APDU送信コマンドを受信したことを通知する(ステップS504)。
次に、端末200はカード100のCMDライン22からAPDU送信コマンドに対するレスポンスを受信し(ステップS503)、DAT0ライン27に図18で示すフォーマットでコマンドAPDU1602を入力する(ステップS505)。
図18において、1601で示される長さは後に続くAPDU1602の長さを示している。長さフィールド1601とAPDU1602の合計長にあわせてコマンド引数の送信データ数1403が設定されている。また、前記合計長は必ずしも512バイトの倍数になるわけではないので、512バイトの倍数になるようにパディング1603を付加する。
次に、カード100内部のデータ送受信部102は、端末200からDAT0ライン27に入力されたコマンドAPDUを受信するとともに(ステップS505)、データ制御部103にコマンドAPDUを受信したことを通知する(ステップS506)。次に、データ制御部103は、データ送受信部102からコマンドAPDUを読み出し(ステップS507)、セッション鍵共有部110(ICカードアプリケーション)にコマンドAPDUを渡す(ステップS508)。
次に、セッション鍵共有部110は、コマンドAPDUに記述されたとおりの処理を行い(ステップS509)、処理の結果生じたデータとステータス情報をレスポンスAPDUとしてデータ制御部103に渡す(ステップS510)。このステータス情報とは、ISO7816で定義されたステータスワードであり、正常終了したか、異常終了したかを示す2バイトの値である。次に、カード100から端末200に対するレスポンスAPDUの送信処理について、図6のシーケンス図を用いて説明する。ここでレスポンスAPDUとは、カード100が実行したコマンドAPDUの処理結果をカード100から端末200へ送信するものをいう。
ここでは、前記のコマンドAPDUの送信方法で示したとおり、セッション鍵共有部110が出力したレスポンスAPDUがデータ制御部103で保持されている状態であるものとする。
まず、端末200は、カード100のCMDライン22に対して、APDU受信コマンドを送信する(ステップS601)。このAPDU受信コマンドは、APDU送信コマンドと同様、図7で示される従来のデータ読み出しコマンドと同様のフォーマットとなっており、6ビットのコマンドコード401と32ビットのコマンド引数402から構成される。
APDU受信コマンドにおけるコマンド引数402は、図17で示すように、未使用フィールド1501と送信データ数1502とからなる。送信データ数1502が32ビットに満たない場合は未使用フィールド1501が存在する。
図2のDAT0端子27から出力されるデータは、APDU送信コマンドにおける入力データと同様に512バイト単位となっており、送信データ数1502は512バイト単位で何回出力を行うかを示す。
次に、カード100のコマンド受信部101は、端末200から送信されたコマンドを受信し(ステップS602)、それがAPDU受信コマンドであることを認識し、CMDライン22を介して端末200にレスポンスを返すとともに(ステップS603)、データ制御部103に対して、APDU受信コマンドを受信したことを通知する(ステップS604)。
次に、データ制御部103は、データ送受信部102に対して、セッション鍵共有部110から受け取ったレスポンスAPDUを渡す(ステップS605)。
次に、端末200は、カード100のCMDライン22からAPDU受信コマンドに対するレスポンスを受信し(ステップS603)、DAT0ライン27を介してデータ送受信部102からレスポンスAPDUを読み出す(ステップS606)。読み出されるレスポンスAPDUは、図18で示すフォーマットで出力される。各フィールドの詳細については、APDU送信コマンドにおける入力時と同様であるため、説明を省略する。
カード100に搭載されるフラッシュメモリ105は、図8に示すように、少なくとも端末200から従来の読み出し用コマンド及び書き込み用コマンドに代表されるメモリカードコマンドでアクセスすることが可能な通常領域(非耐タンパ性のメモリ領域)62と、前記の従来のコマンドではアクセスすることができないセキュリティ保護領域(耐タンパ性のメモリ領域)61を持つ。また、カード100は、図8に示すように、ICカードコマンドでアクセスすることが可能な耐タンパ領域(TRM:tamper resistant module )80を持つ。
セキュリティ保護領域61は、通常、カードアプリケーションからのみアクセス可能な状態であって、端末200からの従来の読み出し用コマンド及び書き込み用コマンドに対しては、コマンド受信部101によってアクセスは排除される。
本発明におけるメモリカードは内部に複数のカードアプリケーションを搭載することが可能となっており、図9に示すように、セキュリティ保護領域61は各アプリケーションに対して個別の領域(AP1用領域71〜AP3用領域73)を割り当てることが可能である。
セキュリティ保護領域61は、データ制御部103が管理する格納用暗号鍵(Ks)で暗号化されている。この暗号鍵は、セキュリティ保護領域61全体で1つのKsであってもよいし、各アプリケーション用のAP1用領域71〜AP3用領域73に個別に格納用暗号鍵Ks_1〜Ks_3を用意してもよい。本実施の形態では各アプリケーションAP1〜3に格納用暗号鍵Ks_1〜Ks_3を用意する。
次に、セキュリティ保護領域61内の各アプリケーション用のAP1用領域71〜AP3用領域73の内部構成について、図10を用いて説明する。
ここでは、例としてカードアプリケーションAP1用領域71をあげている。AP1用領域71の内部はディレクトリDIR1,DIR2とファイルFILE1〜FILE3を用いた階層構造を用いたデータ管理となっている。
カードアプリケーションAP1は、AP1用領域71内でディレクトリ移動を行い、目的のファイルが存在するディレクトリDIR1,DIR2上でファイルFILE1〜FILE3に対する読み書きを行う。
例えば、カードアプリケーションAP1がファイルFILE3にアクセスする場合は、ディレクトリDIR1に移動し、次にディレクトリDIR2に移動した後、ファイルFILE3の読み書きを行う。また、各ディレクトリDIR1,DIR2において、その下位のディレクトリまたはファイルの作成及び削除が可能である。
次に、カード100内のセッション鍵共有部110と、端末200との間で行われるセッション鍵共有手順について図11〜図14を用いて説明する。
カードアプリケーションと端末200はそれぞれ公開鍵暗号で用いられる公開鍵と秘密鍵の対を保持し、お互いに相手の公開鍵を保持している。
セッション鍵共有手順におけるコマンド形態は前記で示したAPDUを用いる。以降の説明においてはコマンド形態に関する記述を行わず、単にコマンドAPDU、レスポンスAPDUと表記する。
まず、端末200は、SELECTコマンドAPDUを送信することで、カードアプリケーションAP1の選択を行う(ステップ901)。SELECTコマンドAPDUとは、以降のICカードコマンド(コマンドAPDU)をカード100内部のどのアプリケーションに送信するかを指定するコマンドAPDUであり、他のコマンドAPDUと同様にAPDU送信コマンドを用いて送信する。
カード100は、端末200から指定されたカードアプリケーションAP1の選択が正常に完了すれば正常完了のレスポンスAPDU、完了しなければ異常終了のレスポンスAPDUを返す(ステップ902)。
次に、端末200は、処理903を実行する。この処理903について簡単に説明すると、選択したカードアプリケーションAP1にアクセスすることを可能にするDATA2を生成するための処理である。この処理903の詳細については、図12のフローチャートを参照して説明する。
端末200は、乱数Rhの生成を行い(ステップS9031)、乱数Rhと、端末200がアクセスしたい図10で示したファイルFILE3のファイル名を結合し、カードアプリケーションAP1が保持する秘密鍵PriSに対応した公開鍵PubSで暗号化してDATA1を生成し(ステップS9032)、さらに端末200が保持する秘密鍵PriHに対応した公開鍵PubHを示す識別子Info_PubHとDATA1を結合してDATA2を生成する(ステップS9033)。
図11に戻り、次に、端末200は、カードアプリケーションとのセッション鍵の共有及び、端末200がアクセス可能な領域情報の共有を行うために、ステップS9033で生成したDATA2を含んだREQ_AREA_INFOコマンドをカードアプリケーションに送信する(ステップ904)。
REQ_AREA_INFOコマンドを受信したカードアプリケーションAP1は、処理905を実行する。この処理905の詳細については、図13のフローチャートを参照して説明する。
カードアプリケーションAP1は、DATA2よりDATA1を抽出し、カードアプリケーションAP1が保持する秘密鍵PriSで復号化し、乱数Rhとファイル名FILE3を得る(ステップS9051)。
次に、DATA2より公開鍵を識別して識別子Info_PubHを抽出し、Info_PubHが示す公開鍵PubHに対応付けられた端末200によるアクセスが認められているかを、ファイルFILE3のアクセス権限設定を参照して確認する。権限がなければ、その旨のエラーをレスポンスAPDUとして端末200に返す。アクセスする権限があれば、FILE3のファイルサイズSIZE3を取得する(ステップS9052)。
次に、乱数Rsを生成し(ステップS9053)、ファイルFILE3に対する端末200からのセキュリティ保護領域アクセスコマンドによるアクセスが可能となるように、図45で示すアクセス有効テーブル4500への登録を行い、端末200がセキュリティ保護領域アクセスコマンドを用いてアクセスするときに使用するためのエリア番号XをファイルFILE3に割り当て、ファイルサイズSIZE3とともにエリア・セッション鍵管理部111に記憶する(ステップS9054)。このエリア番号とは、端末200がセキュリティ保護領域アクセスコマンドによるアクセスを行うときに、アクセス領域指定コマンドによって送信するアクセス領域指定情報に含める情報をいう。
次に、乱数Rs、エリア番号X、ファイルサイズSIZE3を結合し、DATA3を生成し(ステップS9055)、DATA3を端末200の公開鍵PubHで暗号化してDATA4を生成する(ステップS9056)。
次に、乱数Rsと乱数Rhに排他的論理和を施し、乱数Rを生成し(ステップS9057)、乱数Rから暗号用セッション鍵Kd、検証用セッション鍵Kmを生成する(ステップS9058)。
次に、セッション鍵Kd及びKmをエリア番号Xと関連付け、エリア・セッション鍵管理部111に記憶する(ステップS9059)。
図11に戻り、カード100はここまでの処理を終えると端末200にDATA4を含んだレスポンスAPDUを端末200に送信する(ステップ906)。
レスポンスAPDUを受信した端末200は、レスポンスAPDUからDATA4を抽出し、処理907を実行する。この処理907の詳細については、図14のフローチャートを参照して説明する。
端末200は、端末200の秘密鍵PriHを用いてDATA4を復号しDATA3を取得する(ステップS9071)。次に、端末200は、DATA3より乱数Rsを取得し、乱数Rsと乱数Rhに排他的論理和を施し、乱数Rを生成し(ステップS9072)、乱数Rから暗号用セッション鍵Kd、検証用セッション鍵Kmを生成する(ステップS9073)。
以上のステップ901から907を踏むことで、端末200とカード100間の相互認証を行い、かつ端末200が指定したファイルに対するアクセス権限があれば端末200からのアクセスが可能な状態となり、またアクセスする際に必要なエリア番号、エリア番号に割り当てられたファイルのサイズSIZE3、および検証用セッション鍵Km、暗号用セッション鍵Kdを共有することができる。
なお、ステップ904において端末200からカード100に伝えられるファイル名は、カードアプリケーションが管理するファイルを直接示すものである必要はなく、カードアプリケーションがどのファイルを指しているかが認識できる形であればよい。
また、端末200がアクセスしたいファイル及びステップS9054において、そのファイルに対して端末200がアクセス可能となる設定を行った際に割り当てられるエリア番号が常に同じとなるようにし、これらの情報を端末200とカード100間であらかじめ認識しておくことで、ステップ904における端末200がアクセスしたいファイル名の通知およびステップ906におけるファイルに割り当てられたエリア番号の通知を省略することもできる。
さらに、本説明では、各カードアプリケーションが図10で示すようにディレクトリとファイルからなる階層構造をもち、ディレクトリ名およびファイル名でデータを管理している形態で説明したが、カードアプリケーションに割り当てられた領域を適当な大きさに分割し、分割されたそれぞれの領域に番号のような識別子を割り当てて管理する形態でもよい。その場合は、図11で示した処理手順で用いられるファイル名FILE3の代わりに前記識別子を用いる。
次に、端末200からセキュリティ保護領域に対してアクセスを行う際の処理について図15及び図1を用いて説明する。図15の実線はCMDライン22、点線はDAT0ライン27における転送を表す。
まず、端末200はカード100に対してメモリカードコマンドであるアクセス領域指定コマンドを送信する(ステップ1301)。このアクセス領域指定コマンドは、図7で示されるフォーマットとなっており、6ビットのコマンドコード401と32ビットのコマンド引数402から構成される。
アクセス領域指定コマンドにおけるコマンド引数402は、図16で示すように、DAT0ライン27に入力するデータがアクセス領域指定情報であることを示すフラグ1401と送信データ数を示す1403とからなる。フラグ1401及び送信データ数1403を合わせて32ビットに満たない場合は未使用フィールド1402が存在する。
DAT0ライン27に入力するデータは、512バイト単位となっており、送信データ数1403は、この512バイト単位の入力を何回行うかを示す。
次に、カード100のコマンド受信部101は、端末200から送信されたコマンドを受信し、それがアクセス領域指定コマンドであることを認識し、端末にレスポンスを返すとともにデータ制御部103に対して、アクセス領域指定コマンドを受信したことを通知する(ステップ1302)。
次に、端末200はカード100のCMDライン22からアクセス領域指定コマンドに対するレスポンスを受信し、DAT0ライン27に図19で示すフォーマットでアクセス領域指定情報1702を入力する(ステップ1303)。
図19の1701で示される長さは、後に続くアクセス領域指定情報1702の長さを示している。長さフィールド1701とアクセス領域指定情報1702の合計長に合わせてコマンド引数402の送信データ数1403が設定されている。また、前記合計長は必ずしも512バイトの倍数になるわけではないので、512バイトの倍数になるようにパディング1703を付加する。
アクセス領域指定情報1702は、図20で示されるように、図11のステップ906でカードから通知されたエリア番号Xを指定するエリア番号1801と、0以上であり、同じくカードから通知されたファイルサイズSIZE3の範囲で選択可能なアクセス開始アドレス1802と、1以上であり、(ファイルサイズSIZE3−アクセス開始アドレス1802)の範囲で選択可能なアクセスデータサイズ1803とで構成される。
次に、カード内部のデータ送受信部102は、端末から入力されたアクセス領域指定情報1702を受信するとともに、データ制御部103にアクセス領域指定情報1702を受信したことを通知する。
次に、データ制御部103は、データ送受信部102からアクセス領域指定情報1702を読み出し、エリア番号1801が、図13のステップS9054にて割り当てられたエリア番号Xであるか、アクセス開始アドレス及びアクセスデータサイズは、エリア番号Xと対応したファイルのファイルサイズ範囲に収まっているかをチェックし、異常があればカード内部に保持するエラーフラグをONに設定する。
データ制御部103は、異常がなければ、図1に示すパラメータ記憶部109にアクセス領域指定情報1702(具体的にはエリア番号1801、アクセス開始アドレス1802、アクセスデータサイズ1803)を記憶する。
以上が、アクセス領域を指定する処理である。
次に、図8のセキュリティ保護領域61に対して読み出しを行う際の処理について説明する。
図15において、端末200は、カード100に対してセキュリティ保護領域読み出しコマンドを送信する(ステップ1304)。このセキュリティ保護領域読み出しコマンドは、図6で示されるフォーマットとなっており、6ビットのコマンドコード401と32ビットのコマンド引数402から構成される。
セキュリティ保護領域読み出しコマンドにおけるコマンド引数402は、セキュリティ保護領域読み出しコマンドを送信した端末が、アクセス領域指定コマンドを送信した端末200と同一であるか、またセッション鍵共有手順を経てエリア番号Xが示す領域に対するアクセス権限があることを確認された端末200と同一であるかを検証するための検証データからなる。
この検証データの生成方法について図21を用いて説明する。
アクセス領域指定情報1702は、アクセス領域指定コマンドにおいてDAT0ライン27に入力するパラメータである。検証鍵2101は、図11のステップ907で生成した検証用セッション鍵Kmである。
端末200内部の検証データ生成部203は、暗号演算を行うモジュールであり、セキュリティ保護領域アクセス(読み出しまたは書き込み)コマンドに含める検証データを生成する。ここでは、DES−MACと呼ばれるMAC(Message Authentication Code)生成処理を行う。アクセス領域指定情報1702に対してパディングデータ2105を付加した2102を入力データとして、検証鍵2101を用いてDES暗号を用いたMAC生成処理を行い、MACデータを検証データ2104として作成する。
パディングデータ2105については、端末200からカード100に対してアクセス領域指定コマンドを送信するときにアクセス領域指定情報1702と併せて送信してもよいし、あらかじめ端末とカードの間で取り決めをしたパディング生成ルールに基づいて生成したパディングデータを付与してもよい。
なお、本実施の形態ではDES−MACを用いて検証データを作成しているが、他のア
ルゴリズムを用いてもよい。さらに、用途に応じて検証アルゴリズムを選択可能としても良い。
なお、端末200が正当であるか認証する必要がなく、アクセス領域指定コマンドとの対応付けのみ確認したい場合は、暗号処理を用いずに、単にSHA1(Secure Hash Algorithm 1 )やMD5(Message Digest 5)アルゴリズムを用いたハッシュデータを検証データとして用いてもよい。
端末200は、上記の検証データ生成処理によって32ビットの検証データを生成し、セキュリティ保護領域読み出しコマンドの引数として使用する。
次に、カード100のコマンド受信部101は、端末200から送信されたコマンドを受信し、それがセキュリティ保護領域読み出しコマンドであることを認識し、アクセス領域指定情報1702に関するエラーフラグがONに設定されている場合は、レスポンスとしてエラーを返す。また、アクセス領域指定情報1702に関するエラーフラグがONに設定されていない場合は、図15で示すように、端末に正常レスポンスを返す(ステップ1305)とともに、データ制御部103に対してセキュリティ保護領域読み出しコマンドを受信したことを通知し、パラメータ検証部108にコマンド引数402として与えられた検証データ2104を渡す。
次に、端末200は、カード100のCMDライン22からセキュリティ保護領域読み出しコマンドに対するレスポンスを受信し、DAT0ライン27からデータが出力されるのを待つ。
以降にカード100によるセキュリティ保護領域のデータ出力処理について説明する。
カード100のパラメータ検証部108は、パラメータ記憶部109からアクセス領域指定コマンドによって端末200から与えられ、記憶しておいたアクセス領域指定情報1702を読み出し、アクセス領域指定情報1702に含まれるエリア番号X(1801)に対応する、図13のステップS9059で記憶した検証用セッション鍵Kmをエリア・セッション鍵管理部111から取得する。
次に、カード100のパラメータ検証部108は、検証用セッション鍵Kmとアクセス領域指定情報1702を用いて、図22に示した検証データ生成処理を行い、検証データ1904を生成する。なお、検証データ生成処理については、図21で示した端末200による検証データ生成処理と同様であるので詳細な説明は省略する。
次に、カード100のパラメータ検証部108は、上記検証データ生成処理で生成した検証データ1904と、端末200からセキュリティ保護領域読み出しコマンドの引数によって与えられた検証データ2104を比較し、一致しなければエラーとし、データ読み出し処理に移行しない。一致した場合は、次のデータ読み出し処理に移行することをデータ制御部103に通知する。
次に、カード100のデータ制御部103は、パラメータ記憶部109からアクセス領域指定情報1702を読み出し、その中に含まれるエリア番号Xを取得し、エリア・セッション鍵管理部111からエリア番号に対応するファイルFILE3を認識する。
次に、カード100のデータ制御部103は、ファイルFILE3がアプリケーションAP1用の領域であることを確認し、格納用暗号鍵Ks_1を取得する。
次に、カード100のデータ制御部103は、アクセス領域指定情報1702からアクセス開始アドレス1802とアクセスデータサイズ1803を取得し、ファイルFILE3として管理されている領域に対して、アクセス開始アドレス1802をオフセット、アクセスデータサイズ1803を読み出しサイズとしてメモリアクセス部104にデータ読み出し要求を行う。
次に、カード100のデータ制御部103は、暗復号部107に対して、メモリアクセス部104によって読み出されたデータを格納用暗号鍵Ks_1で復号化するよう要求する。
次に、カード100のデータ制御部103は、暗復号部107に対して、暗復号部107によって復号化されたデータを暗号用セッション鍵Kdで暗号化するよう要求する。
次に、カード100のデータ制御部103は、データ送受信部102に対して、暗復号部107によって暗号用セッション鍵Kdで暗号化されたデータを端末200に送信するよう要求する。
上記の処理によって、カード100からセキュリティ保護領域のデータがセッション鍵Kdによって暗号化された状態で出力可能となる。
端末200は、カード100からデータが出力可能となったことを認識し、図15に示すように、DAT0ライン27からセッション鍵Kdによって暗号化された状態のデータを取得し(ステップ1306)、端末が保持する暗号用セッション鍵Kdによってデータを復号化し、アクセス領域指定情報1702で指定した領域のデータを得る。
次に、セキュリティ保護領域に対して書き込みを行う際の処理について、図23を参照して説明する。
端末200からのアクセス領域指定コマンドの送信(ステップ2001)、前記コマンドに対するカード100からのレスポンス(ステップ2002)、及びアクセス領域指定情報の送信(ステップ2003)については、それぞれ図15に示したセキュリティ保護領域に対する読み出し処理におけるステップ1301〜1303と同様であるので、説明を省略する。ステップ2001〜ステップ2003を行った後、端末200は、カード100に対してセキュリティ保護領域書き込みコマンドを送信する(ステップ2004)。このセキュリティ保護領域書き込みコマンドは、図6で示されるフォーマットとなっており、6ビットのコマンドコード401と32ビットのコマンド引数402から構成される。
セキュリティ保護領域読み出しコマンドにおけるコマンド引数402は、セキュリティ保護領域読み出しコマンドを送信した端末200が、アクセス領域指定コマンドを送信した端末200と同一であるか、また、セッション鍵共有手順を経てエリア番号Xが示す領域に対するアクセス権限があることを確認された端末200と同一であるかを検証するための検証データ2104からなる。
この検証データの生成方法についてはセキュリティ保護領域読み出しコマンドと同様であるため、詳細な説明は省略する。
端末200は、検証データ生成処理によって32ビットの検証データを生成し、セキュリティ保護領域書き込みコマンドの引数として使用する。
次に、カード100のコマンド受信部101は、端末200から送信されたコマンドを受信し、それがセキュリティ保護領域書き込みコマンドであることを認識し、アクセス領域指定情報1702に関するエラーフラグが設定されている場合は、レスポンスとしてエラーを返す。
また、アクセス領域指定情報1702に関するエラーフラグが設定されていない場合は、CMDライン22から端末200に対して正常レスポンスを返す(ステップ2005)
とともに、データ制御部103に対してセキュリティ保護領域書き込みコマンドを受信したことを通知し、パラメータ検証部108にコマンド引数として与えられた検証データ1904を渡す。
次に、端末200は、カード100のCMDライン22からセキュリティ保護領域書き込みコマンドに対するレスポンスを受信し、DAT0ライン27にデータの入力を行う。ここでDAT0ライン27に入力するデータは、図11のステップ907で生成した暗号用セッション鍵Kdで暗号化したものである。また、入力データサイズは、アクセス領域指定情報1702で指定したアクセスデータサイズと同一である。
以降にカードによるセキュリティ保護領域へのデータ格納処理について説明する。
カード100のパラメータ検証部108は、パラメータ記憶部109からアクセス領域指定コマンドによって端末200から与えられ、記憶しておいたアクセス領域指定情報1702を読み出し、アクセス領域指定情報1702に含まれるエリア番号X(1801)に対応する、図13のステップ9059で記憶した検証用セッション鍵Kmをエリア・セッション鍵管理部111から取得する。
次に、カード100のパラメータ検証部108内部の検証データ生成部1903は、検証用セッション鍵Kmとアクセス領域指定情報1702を用いて、図22に示した検証データ生成処理を行い、検証データ1904を生成する。なお、検証データ生成処理については、図21で示した端末による検証データ生成処理と同様であるので詳細な説明は省略する。
次に、カード100のパラメータ検証部108は、上記で生成した検証データ1904と、端末200からセキュリティ保護領域書き込みコマンドの引数によって与えられた検証データ2104を比較し、一致しなければエラーとし、データ書き込み処理に移行しない。一致した場合は次のデータ書き込み処理に移行することをデータ制御部103に通知する。
次に、カード100のデータ制御部103は、パラメータ記憶部109からアクセス領域指定情報1702を読み出し、その中に含まれるエリア番号Xを取得し、エリア・セッション鍵管理部111からエリア番号に対応するファイルFILE3を認識する。
次に、カード100のデータ送受信部102は、端末200から入力されたデータを受信する。
次に、カード100のデータ制御部103は、ファイルFILE3がアプリケーションAP1用の領域71の中に存在することから、アプリケーションAP1用領域71に対応した格納用暗号鍵Ks_1を取得する。
次に、カード100のデータ制御部103は、暗復号部107に対して、データ送受信部102が受信したデータを暗号用セッション鍵Kdで復号化するよう要求する。
次に、カード100のデータ制御部103は、暗復号部107に対して、暗復号部107が復号化したデータを格納用暗号鍵Ks_1で暗号化するよう要求する。
次に、カード100のデータ制御部103は、アクセス領域指定情報1702からアクセス開始アドレス1802とアクセスデータサイズ1803を取得し、ファイルFILE3として管理されている領域に対し、アクセス開始アドレス1802をオフセット、アクセスデータサイズ1803を書き込みサイズとして、メモリアクセス部104に対してデータ書き込み要求を行う。
上記のようにして、端末200が入力したセッション鍵Kdで暗号化されたデータを格納鍵Ks_1で暗号化してフラッシュメモリ105に格納する。
本実施の形態では、セッション鍵の共有と、アクセス可能領域に関する情報の共有を1つのコマンドで同時に行っているが、別コマンドとして行ってもよい。
本実施の形態では、図11にてセッション鍵共有手順を含めているが、セキュリティポリシーとしてセッション鍵を毎回更新する必要がないと考える場合は、端末200およびカード100があらかじめ検証鍵および暗号鍵を保持し、それをセッション鍵として用いてもよい。
以上、本発明のように、ICカード用コマンドとメモリアクセス用コマンドを受信可能なメモリカードにおいて、カードアプリケーションが利用し、通常はカードアプリケーション経由でのみアクセス可能であり、端末からのアクセスが制限されているセキュリティ保護領域に対して、カードアプリケーションと端末が相互認証し、カードアプリケーションがアクセス可能設定を行うことにより、端末からメモリアクセス用コマンドを用いてアクセスすることが可能となる。
また、カードアプリケーションがアクセス可能設定を行うためのカードアプリケーションと端末間の相互認証は、用途が限定されたメモリアクセス用コマンドではなく、ICカード用コマンドを使うことにより、データのセキュリティレベルに応じて相互認証方式を柔軟に選択可能となる。
また、メモリアクセス用コマンドに含められる引数サイズが32ビットのように小さい場合でも、本発明のように、アクセス領域指定とセキュリティ保護領域アクセスのコマンドを分離し、セキュリティ保護領域アクセス用のコマンドに検証データを含めることで、アクセス領域指定を行った端末アプリケーションとセキュリティ保護領域アクセス用コマンドを発行した端末アプリケーションと検証用鍵を保持した端末アプリケーションが同一であることをカードが検証することが可能となる。
また、検証用及び暗号用セッション鍵の共有処理をセキュリティ保護領域アクセスのたびに行うことにより、セキュリティ保護領域アクセスに含める検証データとして適当な値を設定して繰り返し不正アクセスを行う攻撃に対する防御性を高めることができる。
また、端末からアクセスしたいファイルをカードに通知し、それにエリア番号を割り当て、カードから端末に通知することにより、端末がアクセス可能な領域を設定することが可能となる。また、複数のファイルに対して行うことにより、同時に複数のファイルに対してアクセス可能な状態を作ることができる。
(実施の形態2)
本実施の形態では、端末が、領域指定コマンドで指定するエリア番号をあらかじめ認識している場合のシーケンスを説明する。
まず、カード内モジュール構成について図24を用いて説明する。なお、図24のカード500の端子構成は、図2に示したものと同様であるため、その図示及び説明は省略する。
カード500内モジュールは、CMDラインに接続され、コマンドの受信及びレスポンスの送信を行う処理命令受信手段501と、データを格納する記憶領域506と、記憶領域506へのアクセス処理を行う記憶領域アクセス手段505と、DATラインに接続され、記憶領域アクセス手段505が読み出したデータを外部機器に送信するデータ送信手段502と、同じくDATラインに接続され、外部機器からデータを受信するデータ受信手段503と、処理命令受信手段501が受け取った指定情報を検証する指定情報検証手段504と、からなる。
次に、端末600内モジュール構成について、図25を用いて説明する。
端末600内モジュールは、カード500に対するコマンド送信と、レスポンス受信を行う処理命令送信手段604と、カード500に対するデータ送信を行うデータ送信手段605と、カード500からのデータ受信を行うデータ受信手段606と、アクセスする領域を決定する指定情報決定手段601と、指定情報から検証情報を生成する検証情報生成手段602と、カード500に送信するデータ及びカード500から受信するデータを格納するデータ記憶手段603と、からなる。
次に、端末600からカード500のセキュリティ保護領域に対してアクセスを行う際の処理について、上記図24及び図25と、図26に示すフローチャートを用いて説明する。
まず、端末600は指定情報決定手段601にてリードアクセス又はライトアクセスを行う領域を決定し(ステップS2601)、アクセス領域指定情報を生成する(ステップS2602)。次に、このアクセス領域指定情報をデータ記憶手段603に格納して領域指定命令を処理命令送信手段604からカード500に送信する(ステップS2603)。
領域指定命令のデータ部の一例を図27に示す。
DAT0ライン27に入力するデータは512バイト単位となっており、領域指定命令のデータ部は、アクセス領域指定情報2702の長さフィールド2701と、アクセス領域指定情報フィールド2702の合計長が512バイトに満たない場合、パディング2703が追加される。本実施の携帯では、長さフィールド2701は2バイトの長さを持ち、アクセス領域指定情報2702は、図28に示すように、1バイトのエリア番号2801、3バイトのアクセス開始アドレス2802、及び3バイトのアクセスデータサイズ2803からなる。つまり合計9バイトであり512バイトに満たないため、503バイトのパディング2703が付加される。
次に、図26に戻り、カード500は、処理命令受信手段501にて領域指定命令を受信すると(ステップS2604)、指定情報検証手段504にてアクセス領域指定情報2702を確認し、指定した領域が正しいかどうかをエリア番号2801に対応する領域が存在するか、アクセス開始アドレス2802及びアクセスデータサイズ2803がエリア番号2801で示された領域の範囲に収まっているかを元に判断する(ステップS2605)。指定情報検証手段504は、指定した領域が正しくなければ、領域指定命令を無効として扱う(ステップS2606)。指定した領域が正しい場合、アクセス領域指定情報2702を保存し、アクセス領域指定情報2702と、端末600とカード500の間で共有している鍵を用いて、比較情報を生成する(ステップS2607)。
比較情報の生成方法の一例を図29に示す。
検証データ生成部2902は暗号演算を行うモジュールであり、本実施の形態ではDES−MACと呼ばれるMAC(Message Authentication Code)を生成する処理を行う。入力は、領域指定命令のデータ部2704と、端末600との間で共有している検証用の鍵2901である。DES−MACの出力結果は64ビットであるが、本実施の形態では、比較対象となる端末600から送信される検証情報が32ビットであるため、その出力を切り詰めた2903である前半32ビットのみを比較情報2904として用いる。なお、検証用鍵2901は、エリア番号に対応して個別かつ固定の鍵であってもよいし、エリア番号によらず1つの鍵であってもよい。
また、図30に示すように、カード700内部に検証用鍵共有手段701を備え、図31に示すように端末800内部に検証用鍵共有手段801を備え、カード700と端末800の間で、セキュリティ保護領域へのアクセスを行うたびに検証用鍵を変更してもよい。なお、図30及び図31の各構成において、図24及び図25に示した構成と同一部分には同一符号を付している。
次に、検証用鍵の共有方法について上記図30及び図31と、図32に示すシーケンスおよび図33に示す検証用鍵生成方法を用いて説明する。
図32において、端末800は検証用鍵共有手段801において、乱数Raを生成し、この乱数Raを含んだセッション鍵共有要求コマンドAPDUを作成し、処理命令送信手段604からAPDU送信コマンドをカード700に送信するとともに(ステップS3201)、データ送信手段605からセッション鍵共有要求コマンドAPDUをカード700に送信する(ステップS3202)。
次に、カード700は処理命令受信手段501にてAPDU送信コマンドを端末800から受信し、データ受信手段503にて端末800から受信したセッション鍵共有要求コマンドAPDUを検証用鍵共有手段701に渡す。
検証用鍵共有手段801では、乱数Rbを生成し、図33に示すように、端末800から受信した乱数Raと乱数Rbを結合したものに対し、あらかじめ端末800との間で共有しているマスター鍵Kを用いて暗号化処理(DES−MAC処理)を行い、セッション鍵Rを生成する。次に、カード700は、乱数Rbを含むレスポンスAPDUを生成する。
次に、端末800は、処理命令送信手段604からAPDU受信コマンドをカード700に送信する(ステップS3203)。
次に、カード700は、処理命令受信手段501にてAPDU受信コマンドを端末800から受信し、先ほど作成した乱数Rbを含むレスポンスAPDUをデータ送信手段502より端末800に送信する(ステップS3204)。
次に、端末800は、データ受信手段606によりレスポンスAPDUをカード700から受信し、検証用鍵共有手段801に渡す。検証用鍵共有手段801は、図33に示すように、先ほど自身が生成した乱数Raと、レスポンスAPDUに含まれる乱数Rbを結合したものに対し、あらかじめカード700との間で共有しているマスター鍵Kを用いて暗号化処理(DES−MAC処理)を行い、セッション鍵Rを生成する。
以上が、セキュリティ保護領域へのアクセスを行うたびにセッション鍵を変更する場合の、端末800とカード700の間における検証用鍵共有手順である。
なお,本実施の形態ではDES−MACを用いているが、当然他の暗号アルゴリズムを用いてもよい。また、端末800が正当であるか、つまり同一の鍵を持っているかを検証する必要がない場合、例えば、領域指定命令のアクセス領域指定情報2702が端末の意図したものになっているかの検証のみ行う場合は、暗号処理を用いずに、図34に示すような検証データ生成部3401にてSHA−1演算や、MD5アルゴリズムを用いたハッシュ演算やチェックサム演算の結果を比較情報として用いることができる。これらのアルゴリズムを用いた場合も、比較対象が32ビット長ならば、出力結果を切りつめ3402、その一部の32ビットのみを比較情報3403とする。
次に、図26に戻り、端末800は、検証データ生成部にてアクセス領域指定情報2702と、端末800とカード700の間で共有している検証用鍵2901から検証情報を生成する(ステップS2608)。
この検証情報の生成について、図35に示す。検証情報生成部3502にて検証用鍵3501と領域指定命令のデータ部2704を用いて暗号処理を行い、検証情報3504を生成する。生成方法は、図29で示したカード700における比較情報2904の生成方法と全く同じである。
次に、図26に戻り、端末800は、生成した検証情報3504をアクセス命令(読み出し)の引数に載せて、処理命令送信手段604からアクセス命令を送信する(ステップS2609)。
アクセス命令は、図36で示すフォーマットとなっており、コマンドコード3601とコマンド引数3602の長さはそれぞれ6ビットと32ビットである。アクセス命令では、コマンド引数3602に検証情報3504を格納する。
次に、図26に戻り、カード700は、処理命令受信手段501にてアクセス命令(読み出し)を受信し(ステップS2610)、指定情報検証手段504にて事前に領域指定命令が正常に完了したかどうかを確認する(ステップS2611)。領域指定命令が未受信である、又は指定した領域が正しくないなどの理由で正常に完了していない場合は、アクセス命令をエラーとして端末800に通知する(ステップS2612)。この時、端末800は、カード700からエラーを受信する(ステップS2612A)。
事前に領域指定命令が正常に完了している場合、指定情報検証手段504は、先ほどカード700が作成した比較情報2904と、アクセス命令のコマンド引数に格納された検証情報3504を比較する(ステップS2613)。比較の結果、検証情報3504が不正であったならば、アクセス命令をエラーとして端末800に通知する(ステップS2614)。この時、端末800は、カード700からエラーを受信する(ステップS2614A)。検証情報が正常であったならば、指定情報検証手段504は記憶領域アクセス手段505にアクセス領域指定情報2702を通知し、記憶領域アクセス手段505は記憶領域506内のアクセス領域指定情報2702で指定された領域からデータを読み出し、データ送信手段502からデータを端末800に送信する(ステップS2615)。
次に、端末800は、カード700から送信された読み出しデータをデータ受信手段606にて受信し(ステップS2616)、データ記憶手段603に格納する。
以上の通り、メモリアクセス用コマンドに含められる引数サイズが32ビットのように小さい場合でも、本発明のように、アクセス領域指定とセキュリティ保護領域アクセスのコマンドを分離し、セキュリティ保護領域アクセス用のコマンドに検証データを含めることで、アクセス領域指定を行った端末アプリケーションとセキュリティ保護領域アクセス用コマンドを発行した端末アプリケーションと検証用鍵を保持した端末アプリケーションが同一であることをカードが検証することが可能となる。
なお、検証データ生成のために、領域指定情報と検証用鍵に加え、カードから出力される乱数情報を利用する方法を、図37に示すフローチャートを用いて以下に説明する。なお、図37に示す各ステップにおいて、図26に示したフローチャートのステップと同一のステップには同一符号を付して、その説明は省略する。
図37に示すように、端末800から乱数取得命令を端末800からカード700に送信し(ステップS3701)、カード700が乱数Tを生成し、この乱数Tをカード700内部の指定情報検証手段504に保持するとともに、データ送信手段502から端末800に送信する(ステップS3702)。端末800は、カード700から送信された乱数Tをデータ受信手段606にて受信する(ステップS3703)。
乱数Tを検証情報生成処理に利用する場合のカード700における比較情報の生成処理(ステップS2607)、および、端末800における検証情報の生成処理(ステップS2608)は、それぞれ図38および図39で示すように、乱数Tと領域指定命令のデータ部2704を結合したものに対して暗号処理を行い、比較情報3804及び検証情報3904を出力する。
以上のように、検証情報生成に乱数情報を利用することにより、同一の領域指定情報と検証用鍵を用いて検証情報を作成しても、乱数情報が変化することで出力される検証情報が変化するため、よりセキュリティ強度を向上させることができる。
(実施の形態3)
本実施の形態では、鍵の共有処理を含むシーケンスの例を説明する。
まず、カード内モジュール構成について図40を用いて説明する。なお、カードの端子構成は、図2に示したものと同様であるため、その図示及び説明は省略する。
カード内モジュールは、CMDラインに接続され、コマンドの受信及びレスポンスの送信を行う処理命令受信手段901と、データを格納する記憶領域906と、記憶領域906へのアクセス処理を行う記憶領域アクセス手段905と、DATラインに接続され、記憶領域アクセス手段905が読み出したデータを外部機器に送信するデータ送信手段902と、同じくDATラインに接続され、外部機器からデータを受信するデータ受信手段903と、端末1000との間でセキュリティ保護領域アクセスコマンドによるアクセスが可能な領域に関する情報を共有する可能領域情報共有部907と、データ受信手段903経由して受け取った指定情報を、検証用鍵を用いて検証する指定情報検証手段904と、からなる。
次に、端末内モジュール構成について、図41を用いて説明する。
端末内モジュールは、カード900に対するコマンド送信と、レスポンス受信を行う処理命令送信手段1004と、カード900に対するデータ送信を行うデータ送信手段1005と、カード900からのデータ受信を行うデータ受信手段1006と、アクセスする領域を決定する指定情報決定手段1001と、セキュリティ保護領域アクセスコマンドによるアクセスが可能な領域に関する情報を共有する可能領域情報共有部1007と、指定情報から検証情報を生成する検証情報生成手段1002と、カード900に送信するデータ及びカード900から受信するデータを格納するデータ記憶手段1003と、からなる。
次に、端末1000からカード900内のセキュリティ保護領域に対してアクセスを行う際の処理について、上記図40及び図41と、図42及び図43に示すフローチャートを用いて説明する。
まず、端末1000は、指定情報決定手段1001にて、リードアクセス又はライトアクセスを行う領域Aを決定し(ステップS4201)、可能領域情報共有部1007にて、前記領域Aに対するセキュリティ保護領域アクセスコマンドによるアクセスを許可するように要求するコマンドAPDUである領域開放要求コマンドを処理命令送信手段1004からカード900に送信する(ステップS4202)。領域開放要求コマンドは、端末1000の公開鍵を表す識別子Info_PubHと、領域Aを示す識別子aをカード900の公開鍵PubSで暗号化したデータとを含む。なお、コマンドAPDUの送信方法は実施の形態1で説明した方法と同様であるので、詳細な説明は省略する。
次に、カード900は、領域開放要求コマンドを受信すると(ステップS4203)、可能領域情報共有手段907にてコマンドに含まれる暗号化データをカード900自身の秘密鍵PriSで復号化する(ステップS4204)。次いで、端末1000の公開鍵識別子Info_PubHからコマンドを送信した端末1000を識別し、識別子aで示される領域Aのアクセス権限を参照することで、該端末1000が領域Aに対するアクセスを許可されているかどうかを確認する(ステップS4205)。
アクセスが許可されていない場合は、領域開放失敗を示すデータをレスポンスAPDUとしてデータ送信手段902から端末1000に送信する(ステップS4206)。アクセスが許可されている場合は、領域Aの識別子aと領域Aに割り当てたエリア番号Xを、指定情報検証手段904内に持つ、セキュリティ保護領域アクセスコマンドによるアクセス可否を設定するアクセス有効テーブル4400(図44参照)に登録する(ステップS4207)。次に、領域Aに対応した検証用鍵Rをアクセス有効テーブル4400に登録する(ステップS4208)。
次に、エリア番号X、領域Aのサイズを端末1000の公開鍵PubHで暗号化し、レスポンスAPDUとしてデータ送信手段902から端末1000に送信する(ステップS4209)。
次に、端末1000は、APDU受信コマンドを処理命令送信手段1004からカード900に送信し、データ受信手段1006を用いてレスポンスAPDUをカード900から取得する(ステップS4210)。なお、レスポンスAPDUの取得方法は実施の形態1で説明した方法と同様であるので、詳細な説明は省略する。
次に、端末1000の可能領域情報共有手段1007は、レスポンスAPDUに含まれる暗号データを端末1000自身の秘密鍵PriHで復号化し(ステップS4211)、エリア番号X、エリア番号Xで示される領域Aのサイズを得る。次に、端末1000は領域Aに対応したセッション鍵を検証情報生成手段1002に登録する。エリア番号Xはアクセス領域指定情報を生成するために指定情報決定手段1001に登録する(ステップS4212)。以後、図43のフローチャートに移行する。
次に、端末1000は指定情報決定手段1001にて可能領域情報共有手段1007によって登録されたエリア番号Xを用いてアクセス領域指定情報を生成する(ステップS4213)。次に、このアクセス領域指定情報をデータ部2704(図27参照)に格納して、領域指定命令を処理命令送信手段1004からカード900に送信する(ステップS4214)。なお、領域指定命令におけるアクセス領域指定情報は実施の形態2と同様であるので、詳細な説明は省略する。
次に、カード900は、処理命令受信手段901にて端末1000から領域指定命令を受信すると(ステップS4215)、指定情報検証手段904にてアクセス領域指定情報を確認し、エリア番号Xがアクセス有効テーブル4400に登録されているか、図28に示したアクセス開始アドレス2802及びアクセスデータサイズ2803を元に領域Aの範囲に収まっているか判断する(ステップS4216)。指定情報検証手段904は、指定した領域が正しくなければ、領域指定命令を無効として扱う(ステップS4217)。指定した領域が正しい場合、アクセス領域指定情報を保存し、アクセス領域指定情報とアクセス有効テーブル4400に登録された領域Aに対応した検証用鍵Rを用いて、比較情報を生成する(ステップS4218)。なお、比較情報の生成方法は実施の形態2と同様であるので、詳細な説明は省略する。
次に、端末1000は、検証情報生成手段1002にてアクセス領域指定情報と、可能領域情報共有部1007によって登録されたセッション鍵Rを用いて検証情報を生成し(ステップS4219)、アクセス命令(読み出し)の引数に載せて、処理命令送信手段1001からアクセス命令をカード900に送信する(ステップS4220)。なお、検証情報の生成方法及びアクセス命令の送信方法は実施の形態2と同様であるので、詳細な説明は省略する。
次に、カード900は、処理命令受信手段901にてアクセス命令(読み出し)を受信し(ステップS4221)、指定情報検証手段904にて事前に領域指定命令が正常に完了したかどうかを確認する(ステップS4222)。領域指定命令が未受信である、又は指定した領域が正しくないなどの理由で正常に完了していない場合は、アクセス命令をエラーとして端末1000に通知する(ステップS4223)。この時、端末1000は、カード900からエラーを受信する(ステップS4223A)。
事前に領域指定命令が正常に完了している場合、指定情報検証手段904は、先ほどカード900が作成した比較情報と、アクセス命令の引数に格納された検証情報を比較する(ステップS4224)。比較の結果、検証情報が不正であったならば、アクセス命令をエラーとして端末1000に通知する(ステップS4225)。この時、端末1000は、カード900からエラーを受信する(ステップS4225A)。
検証情報が正常であったならば,指定情報検証手段904は、記憶領域アクセス手段905に指定情報を通知し、記憶領域アクセス手段905は記憶領域906内の領域指定命令で指定された領域からデータを読み出し、データ送信手段902からデータを端末1000に送信する(ステップS4226)。
次に、端末1000は、カード900から送信された読み出しデータをデータ受信手段1006にて受信し、データ記憶手段1003に格納する(ステップS4227)。
次に、端末1000は、領域Aに対するセキュリティ保護領域アクセスコマンドによるアクセスが不要になったとき、領域Aに対応するエリア番号Xを無効化するための領域無効コマンドAPDUを作成し、データ送信手段1005からカード900に送信する(ステップS4228)。
次に、領域無効コマンドAPDUを受信したカード900は、アクセス有効テーブル4400を検索し、エリア番号Xが見つかれば、テーブル内のエリア番号Xに割り当てられた領域識別子a、セッション鍵Rとともにエリア番号Xの登録を削除し、エリア番号Xを指定した領域Aへのセキュリティ保護領域アクセスコマンドによるアクセスを無効化する(ステップS4229)。
以上の通り、セキュリティ保護領域内のある領域に対し、必要な場合のみ領域開放要求によってセキュリティ保護領域アクセスコマンドによるアクセスが可能な状態にし、また不要となったときは領域無効要求によって、その領域へのアクセスを不可能にすることで、セキュリティ強度を向上させることができる。
本発明にかかるアクセス方法は、メモリカードコマンドとICカードコマンドを併用し、メモリアクセスについてはメモリカードコマンドを使用することで複雑さを回避しながら、少ないコマンド引数でも安全に端末を認証可能とすることである。
本発明の実施の形態1におけるメモリカードの内部モジュール構成を示す図 カードの端子構成を示す図 本実施の形態1における端末の内部構成を示す図 本実施の形態1におけるカードと端末の間で行われる処理の概要を示す図 本実施の形態1におけるAPDUの送受信方法のシーケンスを示す図 本実施の形態1におけるレスポンスAPDUの送信処理のシーケンスを示す図 本実施の形態1におけるメモリカードのコマンドフォーマットを示す図 本実施の形態1におけるフラッシュメモリの内部構成を示す図 本実施の形態1におけるセキュリティ保護領域の内部構成を示す図 本実施の形態1におけるセキュリティ保護領域内の各アプリケーション用領域の内部構成を示す図 本実施の形態1におけるセッション鍵共有及びアクセス可能領域共有手順を示す図 図11のステップ903における処理の詳細を説明するためのフローチャート 図11のステップ905における処理の詳細を説明するためのフローチャート 図11のステップ907における処理の詳細を説明するためのフローチャート 本実施の形態1における端末からセキュリティ保護領域を読み出すためのコマンドシーケンスを示す図 本実施の形態1におけるAPDU送信コマンドの引数フォーマットを示す図 本実施の形態1におけるAPDU受信コマンドの引数フォーマットを示す図 本実施の形態1におけるAPDU送信コマンドの入力データ及びAPDU受信コマンドの出力データのフォーマットを示す図 本実施の形態1におけるアクセス領域指定コマンドの入力データフォーマットを示す図 本実施の形態1におけるアクセス領域指定情報を示す図 本実施の形態1における端末の正当性検証を行うための検証データの端末による生成方法を示す図 本実施の形態1における端末の正当性検証を行うための検証データのカードによる生成方法を示す図 本実施の形態1における端末からセキュリティ保護領域に書き込むためのコマンドシーケンスを示す図 本発明の実施の形態2におけるメモリカードの内部モジュール構成を示す図 本実施の形態2における端末の内部構成を示す図 本実施の形態2における端末からカードのセキュリティ保護領域に対してアクセスを行う際の処理を示すフローチャート 本実施の形態2における領域指定命令のデータ部の一例を示す図 図27のアクセス領域指定情報のフォーマットを示す図 本実施の形態2における比較情報の生成方法の一例を示す図 本実施の形態2における内部に検証用鍵共有手段を備える場合のカード構成を示す図 本実施の形態2における内部に検証用鍵共有手段を備える場合の端末構成を示す図 本実施の形態2における検証用鍵の共有方法のシーケンスを示す図 本実施の形態2における検証用鍵生成方法を説明するための図 本実施の形態2におけるSHA−1演算を用いた比較情報生成方法を示す図 本実施の形態2における検証情報生成方法を示す図 本実施の形態2におけるアクセス命令のフォーマットを示す図 本実施の形態2における乱数情報を利用した検証データ生成処理を示すフローチャート 本実施の形態2における乱数を利用した比較情報生成方法を示す図 本実施の形態2における乱数を利用した検証情報生成方法を示す図 本発明の実施の形態3におけるメモリカードの内部モジュール構成を示す図 本実施の形態3における端末の内部構成を示す図 本実施の形態3における端末からカード内のセキュリティ保護領域へのアクセス処理の一部を示すフローチャート 図42に続くアクセス処理の一部を示すフローチャート 本実施の形態3におけるアクセス有効テーブルの一例を示す図 本実施の形態1におけるアクセス有効テーブルの一例を示す図 従来のメモリカードの端子構成を示す図 従来のカード内モジュール構成を示す図
符号の説明
100、500、700、900 カード
200、600、800、1000 端末
101 コマンド受信部
102 データ送受信部
103 データ制御部
104 メモリアクセス部
105 フラッシュメモリ
106 コントローラ
107 暗復号部
108 パラメータ検証部
109 パラメータ記憶部
110 セッション鍵共有部
111 エリア・セッション鍵管理部
201、601、1001 指定情報決定手段
202 セッション鍵共有手段
203 検証データ生成部
204 コマンド送信部
205、603、1003 データ記憶手段
データ記憶手段
206 暗復号手段
207 データ送受信手段
501、901 処理命令受信手段
502、605、902、1005 データ送信手段
503、606、903、1006 データ受信手段
504、904 指定情報検証手段
505、905 記憶領域アクセス手段
506、906 記憶領域
602、1002 検証情報生成手段
604、1004 処理命令送信手段
801 検証用鍵共有手段
907、1007 可能領域情報共有手段
4400、4500 アクセス有効テーブル

Claims (16)

  1. 機器からメモリデバイスに対するアクセス方法であって、
    前記機器が、
    前記メモリデバイスへのアクセス領域を指定する指定情報を送信するステップと、
    前記アクセス領域への処理命令と、前記指定情報に関する検証情報と、を併せて送信するステップと、
    前記メモリデバイスが、
    前記指定情報を受信するステップと、
    前記処理命令と前記検証情報を受信し、前記指定情報を前記検証情報を用いて検証するステップと、
    前記検証にて成功した場合、前記処理命令を実行するステップと、
    を有するアクセス方法。
  2. 機器からメモリデバイスに対するアクセス方法であって、
    前記機器が、
    前記メモリデバイスとで、当該メモリデバイスへのアクセス可能領域に関する可能領域情報を共有化するステップと、
    前記可能領域情報を参照し、前記メモリデバイスへのアクセス領域を指定する指定情報を送信するステップと、
    前記アクセス領域への処理命令と、前記指定情報に関する検証情報と、を併せて送信するステップと、
    前記メモリデバイスが、
    前記指定情報を受信するステップと、
    前記処理命令と前記検証情報を受信し、前記指定情報を前記検証情報を用いて検証するステップと、
    前記検証にて成功した場合、前記処理命令を実行するステップと、
    を有するアクセス方法。
  3. 機器からメモリデバイスに対するアクセス方法であって、
    前記機器が、
    前記メモリデバイスとで、検証用鍵を共有化するステップと、
    前記メモリデバイスへのアクセス領域を指定する指定情報を送信するステップと、
    前記アクセス領域への処理命令と、前記指定情報に関する検証情報を前記検証用鍵で暗号化した検証データと、を併せて送信するステップと、
    前記メモリデバイスが、
    前記指定情報を受信するステップと、
    前記処理命令と前記検証データを受信し、前記指定情報を前記検証データと前記検証用鍵とを用いて検証するステップと、
    前記検証にて成功した場合、前記処理命令を実行するステップと、
    を有するアクセス方法。
  4. 機器からメモリデバイスに対するアクセス方法であって、
    前記機器が、
    前記メモリデバイスとで、当該メモリデバイスへのアクセス可能領域に関する可能領域情報を共有化するステップと、
    前記メモリデバイスとで、前記アクセス可能領域に対応した検証用鍵を共有化するステップと、
    前記可能領域情報を参照し、前記メモリデバイスへのアクセス領域を指定する指定情報を送信するステップと、
    前記アクセス領域への処理命令と、前記指定情報に関する検証情報を前記検証用鍵で暗号化した検証データと、を併せて送信するステップと、
    前記メモリデバイスが、
    前記指定情報を受信するステップと、
    前記処理命令と前記検証データを受信し、前記指定情報を前記検証データと前記検証用鍵とを用いて検証するステップと、
    前記検証にて成功した場合、前記処理命令を実行するステップと、
    を有するアクセス方法。
  5. 機器からメモリデバイスに対するアクセス方法であって、
    前記機器が、
    前記メモリデバイスとで、第一の処理系コマンドを用いて、当該メモリデバイスへのアクセス可能領域に関する可能領域情報を共有化するステップと、
    前記可能領域情報を参照し、第二の処理系コマンドを用いて、前記メモリデバイスへのアクセス領域を指定する指定情報を送信するステップと、
    前記第二の処理系コマンドを用いて、前記アクセス領域への処理命令と、前記指定情報に関する検証情報と、を併せて送信するステップと、
    前記メモリデバイスが、
    前記指定情報を受信するステップと、
    前記処理命令と前記検証情報を受信し、前記指定情報を前記検証情報を用いて検証するステップと、
    前記検証にて成功した場合、前記処理命令を実行するステップと、
    を有するアクセス方法。
  6. 機器からメモリデバイスに対するアクセス方法であって、
    前記機器が、
    前記メモリデバイスとで、第一の処理系コマンドを用いて、検証用鍵を共有化するステップと、
    第二の処理系コマンドを用いて、前記メモリデバイスへのアクセス領域を指定する指定情報を送信するステップと、
    前記第二の処理系コマンドを用いて、前記アクセス領域への処理命令と、前記指定情報に関する検証情報を前記検証用鍵で暗号化した検証データと、を併せて送信するステップと、
    前記メモリデバイスが、
    前記指定情報を受信するステップと、
    前記処理命令と前記検証データを受信し、前記指定情報を前記検証データと前記検証用鍵とを用いて検証するステップと、
    前記検証にて成功した場合、前記処理命令を実行するステップと、
    を有するアクセス方法。
  7. 機器から読み書きされるメモリデバイスであって、
    アクセスする領域を指定する指定情報を受信するとともに、前記指定情報に基づく検証情報と読み出し又は書き込み命令を併せて受信する処理命令受信手段と、
    前記指定情報を、前記検証情報を用いて検証処理を行う指定情報検証手段と、
    データを格納する記憶領域と、
    前記検証処理が成功した場合に、前記処理命令に応じて、前記記憶領域の前記指定領域に対する読み出し又は書き込みを行う記憶領域アクセス手段と、
    前記記憶領域アクセス手段が読み出したデータを前記機器に送信するデータ送信手段と、
    前記機器から書き込みデータを受信するデータ受信手段と、
    を備えることを特徴とするメモリデバイス。
  8. 前記指定情報検証手段の検証処理が、前記検証情報と検証用鍵を用いて行うことを特徴とする請求項7記載のメモリデバイス。
  9. 前記機器との間で前記検証用鍵を共有する検証用鍵共有手段をさらに備えることを特徴とする請求項8記載のメモリデバイス。
  10. 前記機器との間でメモリデバイスへのアクセス可能な領域を示す可能領域情報を共有する可能領域情報共有手段をさらに備えることを特徴とする請求項7記載のメモリデバイス。
  11. メモリデバイスを読み書きする情報機器であって、
    読み出し又は書き込みする領域を決定し、前記領域を指定する指定情報を決定する指定情報決定手段と、
    前記指定情報から前記検証情報の生成処理を行う検証情報生成手段と、
    前記指定情報の送信と、前記検証情報と読み出し又は書き込みの処理命令とを併せて送信する処理命令送信手段と、
    前記処理命令が書き込みの場合は、前記メモリデバイスにデータを送信するデータ送信手段と、
    前記処理命令が読み出しの場合は、前記メモリデバイスからデータを受信するデータ受信手段と、
    前記メモリデバイスに送信するデータを記憶し、または、前記メモリデバイスから受信したデータを記憶するデータ記憶手段と、
    を備えることを特徴とする情報機器。
  12. 前記検証情報生成手段の前記検証情報の生成処理が、前記指定情報と検証用鍵とを用いて行うことを特徴とする請求項11記載の情報機器。
  13. 前記メモリデバイスとの間で前記検証用鍵を共有する検証用鍵共有手段を備えることを特徴とする請求項12記載の情報機器。
  14. 前記メモリデバイスとの間で、当該メモリデバイスへのアクセス可能な領域を示す可能領域情報を共有する可能領域情報共有手段をさらに備えることを特徴とする請求項11記載の情報機器。
  15. 機器からメモリデバイスに対するアクセス方法であって、
    前記機器が、
    前記メモリデバイスへのアクセス領域を指定する指定情報を送信するステップと、
    前記アクセス領域への処理命令と、前記指定情報に関する検証情報を検証用鍵で暗号化した検証データと、を併せて送信するステップと、
    前記メモリデバイスが、
    前記指定情報を受信するステップと、
    前記処理命令と前記検証データを受信し、前記指定情報を前記検証データと検証用鍵とを用いて検証するステップと、
    前記検証に成功した場合、前記処理命令を実行するステップと、
    を有するアクセス方法。
  16. 機器からメモリデバイスに対するアクセス方法であって、
    前記機器は、
    第一の処理系コマンドを用いて前記メモリデバイスへのアクセス可能領域に関する可能領域情報を共有化するステップと、
    第一の処理系コマンドを用いて前記アクセス可能領域に対応した検証用鍵を共有化するステップと、
    第二の処理系コマンドを用いて、前記メモリデバイスへのアクセス領域を指定する指定情報を送信するステップと、
    第二の処理系コマンドを用いて前記アクセス領域への処理命令と、前記指定情報に関する検証情報を前記検証用鍵で暗号化した検証データと、を併せて送信するステップと、
    前記メモリデバイスは、
    前記指定情報を受信するステップと、
    前記処理命令と前記検証データを受信し、前記指定情報を前記検証データと前記検証用鍵とを用いて検証するステップと、
    前記検証にて成功した場合は、前記処理命令を実行するステップと、
    を有するアクセス方法。
JP2004197453A 2003-07-16 2004-07-02 アクセス方法 Active JP4624732B2 (ja)

Priority Applications (9)

Application Number Priority Date Filing Date Title
JP2004197453A JP4624732B2 (ja) 2003-07-16 2004-07-02 アクセス方法
KR1020057004944A KR100723762B1 (ko) 2003-07-16 2004-07-15 접근 방법
US10/527,820 US7559090B2 (en) 2003-07-16 2004-07-15 Memory, information apparatus for access to the memory, and method for the information apparatus
PCT/JP2004/010432 WO2005008502A1 (ja) 2003-07-16 2004-07-15 アクセス方法
EP04747821.9A EP1560120B1 (en) 2003-07-16 2004-07-15 Access method
TW096126611A TW200821953A (en) 2003-07-16 2004-07-15 Access method
TW093121132A TW200513866A (en) 2003-07-16 2004-07-15 Access method
KR1020067026371A KR100976020B1 (ko) 2003-07-16 2004-07-15 접근 방법
IL167269A IL167269A (en) 2003-07-16 2005-03-07 Access method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003275672 2003-07-16
JP2004197453A JP4624732B2 (ja) 2003-07-16 2004-07-02 アクセス方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006341650A Division JP3963938B2 (ja) 2003-07-16 2006-12-19 アクセス方法、メモリデバイス、および情報機器

Publications (2)

Publication Number Publication Date
JP2005050320A JP2005050320A (ja) 2005-02-24
JP4624732B2 true JP4624732B2 (ja) 2011-02-02

Family

ID=34082359

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004197453A Active JP4624732B2 (ja) 2003-07-16 2004-07-02 アクセス方法

Country Status (7)

Country Link
US (1) US7559090B2 (ja)
EP (1) EP1560120B1 (ja)
JP (1) JP4624732B2 (ja)
KR (2) KR100723762B1 (ja)
IL (1) IL167269A (ja)
TW (2) TW200513866A (ja)
WO (1) WO2005008502A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11436461B2 (en) 2005-02-22 2022-09-06 Kepler Computing Inc. Mobile phone with magnetic card emulation

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60305752T2 (de) * 2002-01-24 2007-01-25 Matsushita Electric Industrial Co., Ltd., Kadoma SpeicherKarte
JP4591163B2 (ja) * 2005-04-07 2010-12-01 パナソニック株式会社 バスアクセス制御装置
GB0517615D0 (en) * 2005-08-30 2005-10-05 Ecebs Ltd Improved smartcard system
JP4827919B2 (ja) * 2006-04-28 2011-11-30 パナソニック株式会社 通信端末装置およびアクセス方法
JP2007304847A (ja) * 2006-05-11 2007-11-22 Megachips Lsi Solutions Inc メモリ装置
EP2024894A4 (en) * 2006-05-12 2016-09-21 Samsung Electronics Co Ltd APPARATUS AND METHOD FOR MANAGING SECURITY DATA
FI118841B (fi) * 2006-09-13 2008-03-31 Eads Secure Networks Oy Matkaviestimen autentikointi
JP2008123482A (ja) * 2006-10-18 2008-05-29 Matsushita Electric Ind Co Ltd 記憶媒体制御方法
US20110271044A1 (en) * 2007-03-30 2011-11-03 Tyfone, Inc. Memory card having one or more secure elements accessed with hidden commands
US9176897B2 (en) * 2007-09-04 2015-11-03 Nintendo Co., Ltd. Writing area security system
US20090097657A1 (en) * 2007-10-05 2009-04-16 Scheidt Edward M Constructive Channel Key
US9741027B2 (en) 2007-12-14 2017-08-22 Tyfone, Inc. Memory card based contactless devices
US8401192B2 (en) * 2008-02-29 2013-03-19 Red Hat, Inc. Mechanism for securely ordered message exchange
US8812858B2 (en) * 2008-02-29 2014-08-19 Red Hat, Inc. Broadcast stenography of data communications
JP2009276916A (ja) 2008-05-13 2009-11-26 Sony Corp 通信装置、通信方法、リーダライタ及び通信システム
US8451122B2 (en) 2008-08-08 2013-05-28 Tyfone, Inc. Smartcard performance enhancement circuits and systems
US7961101B2 (en) 2008-08-08 2011-06-14 Tyfone, Inc. Small RFID card with integrated inductive element
US20100033310A1 (en) * 2008-08-08 2010-02-11 Narendra Siva G Power negotation for small rfid card
JP5293113B2 (ja) * 2008-11-25 2013-09-18 大日本印刷株式会社 半導体装置、半導体装置の制御方法および半導体装置の制御プログラム
US8231061B2 (en) 2009-02-24 2012-07-31 Tyfone, Inc Contactless device with miniaturized antenna
JP5824849B2 (ja) 2011-04-22 2015-12-02 ソニー株式会社 情報処理装置および情報処理方法
US8386691B1 (en) * 2011-08-19 2013-02-26 Key Asic Inc. Multimedia storage card system
US9172539B2 (en) * 2011-09-14 2015-10-27 Mastercard International Incorporated In-market personalization of payment devices
JP5832963B2 (ja) * 2012-06-29 2015-12-16 株式会社東芝 メモリシステム
JP5779147B2 (ja) * 2012-07-06 2015-09-16 株式会社東芝 メモリシステム
JP5779148B2 (ja) * 2012-07-06 2015-09-16 株式会社東芝 メモリシステム
JP5908869B2 (ja) * 2013-07-02 2016-04-26 ソニー株式会社 通信装置
US9665414B2 (en) * 2015-01-21 2017-05-30 Oracle International Corporation Communication protocol bridge for card computing devices
JP2020027341A (ja) 2018-08-09 2020-02-20 キオクシア株式会社 ストレージ装置およびデータ改ざん検証方法
JP7206869B2 (ja) * 2018-12-05 2023-01-18 凸版印刷株式会社 暗号化通信システム及び暗号化通信方法
KR102267735B1 (ko) * 2020-11-18 2021-06-22 주식회사 케이사인 영지식 증명을 이용한 탈중앙화 신원증명 시스템 및 방법
CN113132395B (zh) * 2021-04-22 2022-11-11 支付宝(杭州)信息技术有限公司 一种远程设备控制方法和系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01147686A (ja) * 1987-12-02 1989-06-09 Toshiba Corp 携帯可能電子装置
US5623637A (en) * 1993-12-06 1997-04-22 Telequip Corporation Encrypted data storage card including smartcard integrated circuit for storing an access password and encryption keys
JPH09259045A (ja) * 1996-03-25 1997-10-03 Mitsubishi Electric Corp メモリカードのセキュリティシステム装置及びそのメモリカード
JPH11306088A (ja) * 1998-04-27 1999-11-05 Toppan Printing Co Ltd Icカードおよびicカードシステム
JP2001014441A (ja) * 1999-04-27 2001-01-19 Matsushita Electric Ind Co Ltd 半導体メモリカード及び読み出し装置

Family Cites Families (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4621321A (en) * 1984-02-16 1986-11-04 Honeywell Inc. Secure data processing system architecture
US4713753A (en) * 1985-02-21 1987-12-15 Honeywell Inc. Secure data processing system architecture with format control
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
EP0440158B1 (en) * 1990-01-30 1997-09-10 Kabushiki Kaisha Toshiba Mutual authentication system
US5293576A (en) * 1991-11-21 1994-03-08 Motorola, Inc. Command authentication process
US5533125A (en) * 1993-04-06 1996-07-02 International Business Machines Corporation Removable computer security device
JP3568970B2 (ja) * 1993-04-12 2004-09-22 株式会社東芝 Icカード発行装置
JPH0778126A (ja) * 1993-09-08 1995-03-20 Kyodo Printing Co Ltd Icカード用のマイクロコンピュータ
JP3176209B2 (ja) * 1994-02-25 2001-06-11 富士通株式会社 カード型記憶媒体およびカード型記憶媒体発行装置
DE19508723A1 (de) * 1995-03-10 1996-09-12 Siemens Ag Mehrbenutzerdatenverarbeitungsanlage mit Speicherschutz
EP0842471A4 (en) * 1995-07-31 2006-11-08 Hewlett Packard Co METHOD AND APPARATUS FOR MANAGING RESOURCES UNDER THE CONTROL OF A PROTECTED MODULE OR OTHER PROTECTED PROCESSOR
FR2743910B1 (fr) * 1996-01-19 1998-02-27 Solaic Sa Procede de mise en oeuvre d'un programme securise dans une carte a microprocesseur et carte a microprocesseur comportant un programme securise
JPH10105408A (ja) * 1996-09-30 1998-04-24 Toshiba Corp 情報処理装置
US6526145B2 (en) * 1997-01-29 2003-02-25 David M. Marzahn Data encryptor/decryptor using variable in-place I/O
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
US5974499A (en) * 1997-04-23 1999-10-26 Micron Technology, Inc. Memory system having read modify write function and method
JPH11175402A (ja) * 1997-12-10 1999-07-02 Fujitsu Ltd カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体
JPH11203266A (ja) * 1998-01-07 1999-07-30 Mitsubishi Electric Corp マイクロコンピュータ
JP3611964B2 (ja) * 1998-04-16 2005-01-19 富士通株式会社 記憶装置、記憶制御方法及び記憶媒体
JP2000003424A (ja) * 1998-04-17 2000-01-07 Hitachi Ltd メモリ内容移行制御部を備えたicカ―ド及びicカ―ドのデ―タ記憶方法
US20010011337A1 (en) * 1998-09-15 2001-08-02 Massoud Shamshirian Programmable multiple sequential sector locking for semicondutor memories
JP3545627B2 (ja) * 1999-02-08 2004-07-21 株式会社東芝 携帯可能電子装置
JP4204133B2 (ja) * 1999-02-26 2009-01-07 ローム株式会社 通信システム
ID27746A (id) * 1999-05-28 2001-04-26 Matsushita Electric Ind Co Ltd Kartu semikonduktor, peralatan playback, peralatan perekaman, metoda playback, metoda perekaman, dan media perekaman dapat dibaca kombuter
WO2000078082A1 (fr) * 1999-06-14 2000-12-21 Ntt Docomo, Inc. Unite de communication sans fil connectee amovible a une unite externe
JP4079550B2 (ja) * 1999-06-24 2008-04-23 富士通株式会社 不正読み出しを防止した不揮発性メモリ
JP3749640B2 (ja) 1999-10-15 2006-03-01 株式会社東芝 Icカード利用装置、icカード及び記憶媒体
JP4413406B2 (ja) * 2000-10-03 2010-02-10 株式会社東芝 不揮発性半導体メモリ及びそのテスト方法
JP2002132583A (ja) * 2000-10-20 2002-05-10 Sony Corp データ処理装置、データ記憶装置、およびデータ処理方法、並びにプログラム提供媒体
US6807602B1 (en) * 2000-10-30 2004-10-19 Hewlett-Packard Development Company, L.P. System and method for mapping bus addresses to memory locations utilizing access keys and checksums
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
JP2002278838A (ja) * 2001-03-15 2002-09-27 Sony Corp メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体
US6526491B2 (en) * 2001-03-22 2003-02-25 Sony Corporation Entertainment Inc. Memory protection system and method for computer architecture for broadband networks
US7093104B2 (en) * 2001-03-22 2006-08-15 Sony Computer Entertainment Inc. Processing modules for computer architecture for broadband networks
AUPR471401A0 (en) * 2001-05-02 2001-05-24 Keycorp Limited Method of manufacturing smart cards
KR100555003B1 (ko) * 2001-06-04 2006-02-24 가부시끼가이샤 르네사스 테크놀로지 기억 장치
US7073059B2 (en) * 2001-06-08 2006-07-04 Hewlett-Packard Development Company, L.P. Secure machine platform that interfaces to operating systems and customized control programs
JP3900863B2 (ja) * 2001-06-28 2007-04-04 シャープ株式会社 データ転送制御装置、半導体記憶装置および情報機器
JP3865629B2 (ja) 2001-07-09 2007-01-10 株式会社ルネサステクノロジ 記憶装置
JP2003051819A (ja) * 2001-08-08 2003-02-21 Toshiba Corp マイクロプロセッサ
GB2385951A (en) * 2001-09-21 2003-09-03 Sun Microsystems Inc Data encryption and decryption
JP4226816B2 (ja) * 2001-09-28 2009-02-18 株式会社東芝 マイクロプロセッサ
US6745307B2 (en) * 2001-10-31 2004-06-01 Hewlett-Packard Development Company, L.P. Method and system for privilege-level-access to memory within a computer
FR2834361B1 (fr) * 2001-12-28 2004-02-27 Bull Sa Module de securisation de donnees par chiffrement/dechiffrement et/ou signature/verification de signature
US7313705B2 (en) * 2002-01-22 2007-12-25 Texas Instrument Incorporated Implementation of a secure computing environment by using a secure bootloader, shadow memory, and protected memory
DE60305752T2 (de) * 2002-01-24 2007-01-25 Matsushita Electric Industrial Co., Ltd., Kadoma SpeicherKarte
WO2003083862A1 (fr) * 2002-03-29 2003-10-09 Sony Corporation Procede et appareil d'enregistrement/lecture de donnees
US20030225962A1 (en) * 2002-05-31 2003-12-04 Hitachi, Ltd. Memory card and memory card system
EP1505765A4 (en) * 2002-06-07 2006-10-04 Sony Corp DATA PROCESSING SYSTEM, DATA PROCESSING DEVICE, DATA PROCESSING METHOD AND COMPUTER PROGRAM
JP4118092B2 (ja) * 2002-06-19 2008-07-16 株式会社ルネサステクノロジ 記憶装置および情報処理装置
JP2004030102A (ja) * 2002-06-25 2004-01-29 Sony Corp 情報記憶装置、およびメモリアクセス制御システム、および方法、並びにコンピュータ・プログラム
JP4115759B2 (ja) * 2002-07-01 2008-07-09 株式会社東芝 耐タンパプロセッサにおける共有ライブラリの使用方法およびそのプログラム
EP1542112A4 (en) * 2002-07-09 2008-04-09 Fujitsu Ltd UCT RESISTANT TO OPEN-TYPE UNIVERSAL ATTACKS, AND ASSOCIATED APPLICATION SYSTEM
JP2004104539A (ja) * 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
US7660998B2 (en) * 2002-12-02 2010-02-09 Silverbrook Research Pty Ltd Relatively unique ID in integrated circuit
JP4322021B2 (ja) * 2003-02-06 2009-08-26 株式会社ルネサステクノロジ メモリカード
JP2005056305A (ja) * 2003-08-07 2005-03-03 Matsushita Electric Ind Co Ltd メモリ領域に分割領域を持つ情報記憶装置
US7139894B1 (en) * 2003-09-12 2006-11-21 Microsoft Corporation System and methods for sharing configuration information with multiple processes via shared memory
WO2005048111A1 (ja) * 2003-11-13 2005-05-26 Matsushita Electric Industrial Co., Ltd. 半導体メモリカード
JP4282472B2 (ja) * 2003-12-26 2009-06-24 株式会社東芝 マイクロプロセッサ
US7607177B2 (en) * 2004-02-23 2009-10-20 Micron Technology, Inc. Secure compact flash
US7162602B2 (en) * 2004-03-16 2007-01-09 Hitachi, Ltd. More granular and more efficient write protection for disk volumes
JP2007219802A (ja) * 2006-02-16 2007-08-30 Hitachi Global Storage Technologies Netherlands Bv 記憶装置、そのコントローラ、および、その制御方法
JP2008123482A (ja) * 2006-10-18 2008-05-29 Matsushita Electric Ind Co Ltd 記憶媒体制御方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01147686A (ja) * 1987-12-02 1989-06-09 Toshiba Corp 携帯可能電子装置
US5623637A (en) * 1993-12-06 1997-04-22 Telequip Corporation Encrypted data storage card including smartcard integrated circuit for storing an access password and encryption keys
JPH09259045A (ja) * 1996-03-25 1997-10-03 Mitsubishi Electric Corp メモリカードのセキュリティシステム装置及びそのメモリカード
JPH11306088A (ja) * 1998-04-27 1999-11-05 Toppan Printing Co Ltd Icカードおよびicカードシステム
JP2001014441A (ja) * 1999-04-27 2001-01-19 Matsushita Electric Ind Co Ltd 半導体メモリカード及び読み出し装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11436461B2 (en) 2005-02-22 2022-09-06 Kepler Computing Inc. Mobile phone with magnetic card emulation

Also Published As

Publication number Publication date
KR20060024317A (ko) 2006-03-16
TWI354898B (ja) 2011-12-21
KR20070009740A (ko) 2007-01-18
US20050246546A1 (en) 2005-11-03
TW200821953A (en) 2008-05-16
TW200513866A (en) 2005-04-16
KR100976020B1 (ko) 2010-08-17
US7559090B2 (en) 2009-07-07
TWI366104B (ja) 2012-06-11
WO2005008502A1 (ja) 2005-01-27
EP1560120A1 (en) 2005-08-03
EP1560120B1 (en) 2019-09-04
IL167269A (en) 2010-02-17
EP1560120A4 (en) 2008-10-29
KR100723762B1 (ko) 2007-05-30
JP2005050320A (ja) 2005-02-24

Similar Documents

Publication Publication Date Title
JP4624732B2 (ja) アクセス方法
US7415729B2 (en) Storage device
US9954826B2 (en) Scalable and secure key management for cryptographic data processing
US8789195B2 (en) Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
JP4763368B2 (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
US7469837B2 (en) Storage device
CN1269071C (zh) 存储卡
US9100187B2 (en) Authenticator
JP5604929B2 (ja) メモリ装置およびメモリシステム
US20080285747A1 (en) Encryption-based security protection method for processor and apparatus thereof
US20030046566A1 (en) Method and apparatus for protecting software against unauthorized use
KR20020065855A (ko) 불휘발성 메모리를 갖는 기록 장치
WO2006031030A1 (en) Method and apparatus for searching for rights objects stored in portable storage device using object identifier
KR20180031584A (ko) 메모리 시스템 및 그것과 호스트 사이의 바인딩 방법
US9449193B2 (en) Information processing apparatus
CN110856170B (zh) 数据传输方法、装置及物联网通信系统
JP3963938B2 (ja) アクセス方法、メモリデバイス、および情報機器
US20080205654A1 (en) Method and Security System for the Secure and Unequivocal Encoding of a Security Module
CN107967432B (zh) 一种安全存储装置、系统及方法
JP6340916B2 (ja) データ出力方法、データ読出方法、記憶媒体装置及びデータ読出装置
US20230344623A1 (en) Memory system
CN111737660B (zh) 软件授权的实现方法、系统和存储介质
CN100583060C (zh) 存取方法、存取装置以及信息机器
JP2007122379A (ja) 認証装置及びアプリケーション発行方法
JP2006066960A (ja) 記憶装置、記憶方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100614

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101012

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101104

R150 Certificate of patent or registration of utility model

Ref document number: 4624732

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131112

Year of fee payment: 3