JP2000339417A - Icカードセキュリティ管理方法及びicカードシステム及びicカードセキュリティ管理プログラムを格納した記憶媒体 - Google Patents

Icカードセキュリティ管理方法及びicカードシステム及びicカードセキュリティ管理プログラムを格納した記憶媒体

Info

Publication number
JP2000339417A
JP2000339417A JP11145516A JP14551699A JP2000339417A JP 2000339417 A JP2000339417 A JP 2000339417A JP 11145516 A JP11145516 A JP 11145516A JP 14551699 A JP14551699 A JP 14551699A JP 2000339417 A JP2000339417 A JP 2000339417A
Authority
JP
Japan
Prior art keywords
key data
management
security
card
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11145516A
Other languages
English (en)
Other versions
JP3750417B2 (ja
Inventor
Eiichi Niwano
栄一 庭野
Katsuhiko Suzuki
勝彦 鈴木
Nobuhiro Chiba
伸浩 千葉
Yasuhiro Hosoda
泰弘 細田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP14551699A priority Critical patent/JP3750417B2/ja
Publication of JP2000339417A publication Critical patent/JP2000339417A/ja
Application granted granted Critical
Publication of JP3750417B2 publication Critical patent/JP3750417B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 通常のファイルシステムのセキュリティが破
られた場合でも鍵データを直接読み出すことが不可能
な、信頼性の高いICカードシステムが提供可能なIC
カードセキュリティ管理方法及びICカードシステム及
びICカードセキュリティ管理プログラムを格納した記
憶媒体を提供することである。 【解決手段】 本発明は、セキュリティ管理処理手段に
おいて、処理要求を取得すると、鍵データ論理アドレス
管理ファイルにアクセスし、鍵データの論理アドレスを
取得し、鍵データの論理アドレスに基づいて鍵データ物
理アドレス管理ファイルにアクセスして、鍵データの物
理アドレスを取得し、取得した鍵データの物理アドレス
に基づいて実際の鍵データを取得し、鍵データとセキュ
リティ処理対象データを用いて、認証/検証処理、暗号
/復号処理を含むセキュリティ処理を実行する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ICカードセキュ
リティ管理方法及びICカードシステム及びICカード
セキュリティ管理プログラムを格納した記憶媒体に係
り、特に、ICカードを用いて鍵管理処理、暗号処理、
署名処理、認証処理などのセキュリティ処理を行うIC
カードセキュリティ管理方法及びICカードシステム及
びICカードセキュリティ管理プログラムを格納した記
憶媒体に関する。
【0002】
【従来の技術】図10は、従来のICカードシステムの
構成を示す。従来のICカードシステムは、ICカード
11とこれと接続し、ICカード11に対して処理の要
求を送信するICカード端末12から構成される。ま
た、ICカード11は、当該ICカード11と当該IC
カード端末12間の通信制御を実行する通信管理部13
とディレクトリファイルやデータファイルを管理するフ
ァイル管理処理部14、そして、ファイル資源への認証
アクセス制御を行うセキュリティ管理処理部15から構
成される。
【0003】さらに、セキュリティ管理処理部15にお
いては、セキュリティ処理要求の処理制御と実際のセキ
ュリティ処理の実行を行う。図11は、従来のICカー
ドの鍵データファイルの構造を示す。当該鍵データファ
イルにはアクセス対象の鍵番号と実鍵データが管理され
る。図12は、従来のICカード処理シーケンスを示
す。
【0004】ICカード端末12からはICカード11
に対して、鍵番号とデータ(データはICカード内にあ
ってもよい)が渡される(ステップ10)。通信管理部
13は、要求種別に基づいて、セキュリティ管理処理部
15に鍵番号とデータを少なくともパラメータとする要
求をディスパッチする(ステップ11)。当該セキュリ
ティ管理処理部15は、第1に受け渡された鍵番号を元
に、ファイル管理処理部14に対してアクセス対象のフ
ァイルに対する鍵データファイルに管理される実鍵デー
タを読み出し(ステップ12)、得られた鍵データ(ス
テップ13)を元に、セキュリティ処理を実行した後、
結果を通信管理部13に返却し(ステップ14)、さら
に、当該結果がICカード端末12に返却される(ステ
ップ15)。
【0005】
【発明が解決しようとする課題】しかしながら、上記従
来のICカードセキュリティ管理システムには、以下の
ような問題点がある。 (1) 鍵データがファイル管理処理部内の鍵データフ
ァイル内に直接管理されているため、通常のファイルシ
ステムのセキュリティが破られた場合、鍵データが漏洩
する可能性があるため、セキュリティの安全性に乏し
い。
【0006】(2) ICカード内において当該鍵デー
タファイルに複数の鍵を管理する場合、予め固定ファイ
ル領域を確保しなくてはならないため、鍵が全て設定さ
れていない場合でもICカード内の領域が消費される。
従って、ファイル単位/複数のファイルファイル単位に
認証/アクセス制御のための鍵データファイルを作成し
た場合、そのファイル数分だけ未使用鍵データ領域が増
大するため、リソースが制限されたICカードにおいて
は、リソースの浪費が問題となる。
【0007】(3) セキュリティ処理部が、セキュリ
ティ関数へのディスパッチを行う。制御部と鍵データへ
のアクセスを行う鍵データ管理部と鍵データとセキュリ
ティ対象データからセキュリティ処理を行うセキュリテ
ィ処理部にコンポーネント化されていないため、既存あ
るいは新規に開発されたセキュリティ処理パッケージを
コンポーネントとして容易に組み込むことができない。
また、鍵データへのアクセス制御の窓口が統一されてい
ないため、組み込んだセキュリティ処理部あるいは、I
Cカード内の任意のアプリケーションから不当に鍵デー
タへアクセスされる可能性があるなどセキュリティ上の
安全性の問題がある。
【0008】本発明は、上記の点に鑑みなされたもの
で、ファイルシステムのセキュリティが破られた場合で
も信頼性の高いICカードセイステムが提供可能であ
り、さらに、耐タンパ性の高いICカードが実現可能な
ICカードセキュリティ管理方法及びICカードシステ
ム及びICカードセキュリティ管理プログラムを格納し
た記憶媒体を提供することを目的とする。
【0009】また、本発明の目的は、鍵データ用領域を
多数確保しなくてもよい、リソース削減が可能なICカ
ードセキュリティ管理方法及びICカードシステム及び
ICカードセキュリティ管理プログラムを格納した記憶
媒体を提供することである。更なる本発明の目的は、セ
キュリティ製品などOSの機能を動的にファイルとして
組み込むようなコンポーネント化された環境において有
効なICカードセキュリティ管理方法及びICカードシ
ステム及びICカードセキュリティ管理プログラムを格
納した記憶媒体を提供することである。
【0010】
【課題を解決するための手段】図1は、本発明は、原理
を説明するための図である。本発明(請求項1)は、I
Cカード端末とICカード端末及びICカード内の資源
との通信を行う通信管理手段と、ICカード内のファイ
ルの入出力を管理するファイル管理処理手段と、単一あ
るいは複数のファイルで構成される管理領域への認証と
アクセス制御、暗号処理などのセキュリティ処理を実行
するセキュリティ管理処理手段からなるICカードから
構成されるICカードシステムにおいて、ICカードの
セキュリティを管理するICカードセキュリティ管理方
法において、ファイル管理手段では、管理領域内におい
て一意であるセキュリティのための鍵データと鍵番号と
論理アドレスを鍵データ論理アドレス管理ファイルで管
理し、セキュリティ管理処理手段では、鍵データ論理ア
ドレスとICカード内の記憶装置の物理アドレスを鍵デ
ータ物理アドレス管理ファイルで管理し、 セキュリテ
ィ処理を行う。
【0011】本発明(請求項2)は、セキュリティ管理
処理手段において、処理要求を取得すると(ステップ
1)、鍵データ論理アドレス管理ファイルにアクセスし
(ステップ2)、鍵データの論理アドレスを取得し(ス
テップ3)、鍵データの論理アドレスに基づいて鍵デー
タ物理アドレス管理ファイルにアクセスして(ステップ
4)、鍵データの物理アドレスを取得し(ステップ
5)、取得した鍵データの物理アドレスに基づいて実際
の鍵データを取得し(ステップ6)、鍵データとセキュ
リティ処理対象データを用いて、認証/検証処理、暗号
/復号処理を含むセキュリティ処理を実行する(ステッ
プ7)。
【0012】図2は、本発明の原理構成図である。本発
明(請求項3)は、ICカード端末200と、該ICカ
ード端末200及びICカード100内の資源との通信
を行う通信管理手段110と、該ICカード100内の
ファイルの入出力を実行するファイル管理処理手段12
0と、単一あるいは複数のファイルで構成される管理領
域への認証とアクセス制御、暗号処理を含むセキュリテ
ィ処理を実行するセキュリティ管理処理手段130を有
するICカードで構成されるICカードセキュリティ管
理システムであって、ファイル管理処理手段120は、
少なくとも、管理領域内において一意であるセキュリテ
ィのための鍵データの鍵番号と論理アドレスを管理する
鍵データ論理アドレス管理ファイル122を有し、セキ
ュリティ管理処理手段130は、少なくとも、鍵データ
論理アドレスと、ICカード100内の記憶装置の物理
アドレスを管理する鍵データ物理アドレス管理ファイル
1323を有する。
【0013】本発明(請求項4)は、鍵データ論理アド
レス管理ファイル122は、管理領域内において一意で
ある鍵番号とICカード内の一意の鍵データ論理アドレ
スを管理し、鍵データ物理アドレス管理ファイル132
2は、鍵データ論理アドレスと鍵データ物理アドレスを
管理する。
【0014】本発明(請求項5)は、セキュリティ管理
処理手段130において、通信管理手段110よりセキ
ュリティ処理要求をディスパッチされ、セキュリティ処
理の制御を実行するセキュリティ管理制御手段131
と、セキュリティ管理制御手段131より処理要求を受
け付け、鍵データ論理アドレス管理ファイルにアクセス
122し、鍵データの論理アドレスを取得し、該鍵デー
タの論理アドレスに基づいて、鍵データ物理アドレス管
理ファイル1323から鍵データの物理アドレスを取得
する鍵データ物理アドレス管理手段1322と、該鍵デ
ータの物理アドレスから実際の鍵データ133にアクセ
スし、鍵データを取得する鍵データ管理手段1324
と、鍵データとセキュリティ処理対象のデータに基づい
て、認証/検証処理、暗号/復号化処理を含むセキュリ
ティ処理を行うセキュリティ処理手段134とを有す
る。
【0015】本発明(請求項6)は、ICカード端末
と、該ICカード端末及びICカード内の資源との通信
を行う通信管理プロセスと、該ICカード内のファイル
の入出力を実行するファイル管理処理プロセスと、単一
あるいは複数のファイルで構成される管理領域への認証
とアクセス制御、暗号処理を含むセキュリティ処理を実
行するセキュリティ管理処理プロセスを有するICカー
ドセキュリティ管理プログラムを格納した記憶媒体であ
って、通信管理プロセスよりセキュリティ処理要求をデ
ィスパッチされ、セキュリティ処理の制御を実行するセ
キュリティ管理制御プロセスと、セキュリティ管理制御
プロセスより処理要求を受け付け、管理領域内において
一意である鍵番号とICカード内の一意の鍵データ論理
アドレスを管理する鍵データ論理アドレス管理ファイル
にアクセスし、鍵データの論理アドレスを取得し、該鍵
データの論理アドレスに基づいて、鍵データ論理アドレ
スと鍵データ物理アドレスを管理する鍵データ物理アド
レス管理ファイルから鍵データの物理アドレスを取得す
る鍵データ物理アドレス管理プロセスと、鍵データ物理
アドレス管理プロセスより鍵データの物理アドレスを取
得し、該鍵データの物理アドレスから実際の鍵データに
アクセスし、鍵データを取得する鍵データ管理プロセス
と、鍵データとセキュリティ処理対象のデータに基づい
て、認証/検証処理、暗号/復号化処理を含むセキュリ
ティ処理を行うセキュリティ処理プロセスとを有する。
【0016】上記のように、本発明では、第1に、鍵番
号と鍵データ論理アドレスの対応をファイルシステムで
鍵データ論理アドレスと鍵データ物理アドレスの対応を
OSにて管理することにより、鍵データを直接ファイル
システム内で管理しないため通常のファイルシステムの
セキュリティが破られた場合でも鍵データを直接読み出
すことができないため、信頼性の高いICカードシステ
ムが提供可能である。また、鍵データ論理アドレスと鍵
データ物理アドレスの対応をICカード毎に変化させる
ことにより、一つのICカードの鍵領域が特定された場
合でも、他のICカードの鍵領域が特定されることがな
いため、耐タンパ性の高いICカードが実現可能であ
る。
【0017】第2に、鍵データをICカード内で一つの
領域で管理することにより、鍵データ用領域を多数確保
しなくともよく、従来の各データ領域毎に存在する未使
用領域の無駄を省くことができる。これにより、ICカ
ード内に複数の管理領域と管理領域毎の鍵管理を行い、
かつリソース削減のために一つのファイルに複数の鍵デ
ータを管理するICカードシステムにおいて最適な資源
管理が可能である。
【0018】第3に、セキュリティ処理手段が、セキュ
リティ関数へディスパッチを行う鍵データ管理手段と鍵
データとセキュリティ対象データからセキュリティ処理
を行うセキュリティ処理手段にコンポーネント化されて
おり、独立に設計・実装されているため、他者によって
開発されたセキュリティコンポーネント製品のセキュリ
ティ管理処理手段への組み込みがOSの鍵データ管理に
依存せずに可能となるほか、鍵データへのアクセスが鍵
データ管理処理手段に限られているため、組み込んだセ
キュリティ製品やアプリケーション等が、鍵データの管
理領域、あるいは、鍵データの物理アドレスを直接参照
することができないため、任意のアプリケーションの安
全なICカードへのダウンロード/組み込みが可能とな
る。このように、特に、セキュリティ製品などOSの機
能を動的にファイルとして組み込むようなコンポーネン
ト化された環境において非常に有効である。
【0019】
【発明の実施の形態】図3は、本発明のICカードシス
テムの構成を示す。同図に示すICカードシステムは、
ICカード100と、当該ICカード100と接続され
るICカード端末200から構成される。ICカード1
00は、ICカード端末200間の通信制御を実行する
通信管理部110、ディレクトリファイルやデータファ
イルを管理するファイル管理部120、ファイル資源へ
の認証アクセス制御を行うセキュリティ管理処理部13
0から構成される。
【0020】ファイル管理部120は、複数のファイル
121と、当該ファイル121に対応する鍵データを管
理する鍵データ論理アドレス管理ファイル122を有す
る。セキュリティ管理処理部130は、セキュリティ処
理要求の処理制御を行うセキュリティ管理制御部13
1、実際のセキュリティ処理の実行を行うセキュリティ
処理部134、実際の鍵データの管理を行う鍵データ管
理処理部132と、鍵データ133より構成される。
【0021】次に、鍵データ管理処理部132を詳細に
説明する。図4は、本発明の鍵データ管理処理部の構成
を示す。鍵データ鍵処理部132は、鍵データ管理の制
御を実行する鍵データ管理制御部1321、鍵データの
物理アドレスを管理する鍵データ物理アドレス管理部1
322、鍵データ物理アドレス管理部1322より管理
される鍵データ物理アドレス管理ファイル1323、鍵
データ133の管理を行う鍵データ管理部1324から
構成される。
【0022】次に、図3における鍵データ論理アドレス
管理ファイル122の構造について説明する。図5は、
本発明のファイル管理処理部の鍵データ論理アドレス管
理ファイルの構成を示す。鍵データ論理アドレス管理フ
ァイル122は、ICカード100内において、ある管
理領域毎のファイルに対して管理され、管理領域内で一
意のローカルアドレスである鍵番号(例えば、1、2、
…)とICカード内で一意のグローバルアドレス(例/
0170,1011,…)として鍵データに対する論理
アドレスである鍵データ論理アドレスを管理する。
【0023】次に、図4における鍵データ物理アドレス
管理ファイル1323の構造について説明する。図6
は、本発明のセキュリティ管理処理部の鍵データ物理ア
ドレス管理ファイルの構造を示す。鍵データ物理アドレ
ス管理ファイル1323は、ICカード100内におい
て、一意に付与される鍵データ論理アドレスとデータの
所在場所を示す鍵データ物理アドレスの対応を管理す
る。
【0024】このように鍵データの論理アドレスと鍵デ
ータの物理アドレスの対応を管理することで、この対応
をICカード毎に異なるように設定することが可能であ
り、さらに、ICカード毎の鍵の管理領域を異なるよう
に設定することが可能であり、耐タンパ性に優れたIC
カードの提供が可能となる。次に、上記の構成における
動作を説明する。
【0025】図7は、本発明のICカードシステムの処
理シーケンスを示す。まず最初に、ICカード端末20
0よりセキュリティ処理に対する要求が鍵番号とセキュ
リティ対象のデータと共にICカードに対して送信され
る(ステップ101)。ICカード100内では、通信
管理部110が要求を受け、ディスパッチの判断を行
い、セキュリティ処理に対する要求であれば、セキュリ
ティ管理処理部130へディスパッチを行い、鍵番号と
データをセキュリティ管理処理部130に対して送信す
る(ステップ102)。
【0026】セキュリティ管理処理部130では、受け
取った鍵番号から鍵データを読み出すための前操作とし
て、まず、ファイル管理処理部120にて管理されてい
る図6に示す鍵データ論理アドレス管理ファイル122
を読み出し、鍵番号から鍵データ論理アドレスへの変換
を行う(ステップ103)。前述の従来の処理シーケン
スとは、この時に読み出される結果が鍵データではな
く、鍵データ論理アドレスであるところが異なる。
【0027】ファイル管理処理部120から鍵データ論
理アドレスをセキュリティ管理処理部130に渡す(ス
テップ104)。セキュリティ管理処理部130では、
この鍵データ論理アドレスに基づき、図8、図9に示さ
れるセキュリティ処理を実行した後、結果を通信管理部
110へ返却する(ステップ105)。さらに、通信管
理部110は、この結果をICカード端末200に返却
する(ステップ106)。
【0028】次に、セキュリティ管理処理部130の処
理動作を説明する。図8は、本発明のセキュリティ管理
処理部の動作を示すシーケンスを示す。まず、セキュリ
ティ管理処理部130内のセキュリティ管理制御部13
1が通信管理部110より鍵番号とデータを受け取ると
(ステップ201)、鍵データ管理処理部132に対し
て鍵番号を渡し(ステップ202)、鍵データ管理処理
部132において、鍵番号を用いて鍵データ論理アドレ
スの読み出しをファイル管理処理部120に対して行う
(ステップ203)。
【0029】ファイル管理処理部120において、鍵番
号から鍵データ論理アドレスへの変換を実行し、鍵デー
タ管理処理部132に鍵データ論理アドレスを返却する
(ステップ204)。鍵データ管理処理部132は、受
け取った鍵データ論理アドレスから最終的に後述する図
9中で詳細に示されるように、鍵データを読み出し、鍵
データ管理処理部132に鍵データを返却する(ステッ
プ205)。
【0030】セキュリティ管理制御部131では、受け
取った鍵データと、通信管理部110から渡されたセキ
ュリティ対象データ(暗号用データなど)そのもの、あ
るいは、データがアドレス指定(ファイル名など)の場
合、読み出されたデータをセキュリティ処理部134に
送信する(ステップ206)。セキュリティ処理部13
4では、認証処理、暗号処理などの要求処理を実行した
後、結果をセキュリティ管理制御部131に返却し(ス
テップ207)、セキュリティ管理制御部131では、
その結果をさらに通信管理部110に返却する(ステッ
プ208)。
【0031】次に、セキュリティ管理処理部130の鍵
データ管理処理部132の動作を説明する。図9は、本
発明の鍵データ管理処理部の処理動作のシーケンスチャ
ートである。鍵データ管理処理部132は、セキュリテ
ィ管理制御部131より鍵番号とデータと共にセキュリ
ティ処理要求を受け取ると(ステップ301)、ファイ
ル管理処理部120に対して鍵番号を送信し、鍵データ
物理アドレスへの変換を要求し、鍵データ物理アドレス
を取得する(ステップ302、303)。鍵データ物理
アドレス管理部1322では、受け取った鍵データ論理
アドレスを元に、鍵データ物理アドレス管理部1322
の管理する図6に示した鍵データ物理アドレス管理ファ
イル1323を利用して、鍵データ論理アドレスから鍵
データ物理アドレスへの変換を実行して、結果である鍵
物理アドレスを鍵データ管理制御部1321に返却する
(ステップ304、305)。さらに、鍵データ管理制
御部1321は、鍵データ管理部1324に対して、鍵
データ物理アドレスから実際の鍵データの読み出しを依
頼する(ステップ306)。鍵データ管理部1324
は、受け取った鍵データ物理アドレスから鍵データを取
得し、結果を鍵データ管理制御部1321に返却する
(ステップ307)。鍵データ管理制御部1321は、
そのまま結果をセキュリティ管理制御部131に返却す
る。
【0032】また、上記の動作の例では、図3、図4の
構成に基づいて説明しているが、これらの構成の各要素
をプログラムとして構築し、ICカードや、他の可搬記
憶媒体等に格納しておき、本発明を実施する際にインス
トールすることにより容易に本発明を実現できる。な
お、本発明は、上記の例に限定されることなく、特許請
求の範囲内で種々変更・応用が可能である。
【0033】
【発明の効果】上述のように、本発明によれば、セキュ
リティ処理手段において他のモジュールと独立に設計・
実装可能となるため、セキュリティ処理手段のコンポー
ネント化及び交換が容易になるなど運用環境が向上する
ほか、当該セイキュリティ処理手段を含む鍵データ管理
処理手段以外からの鍵データのアクセスを制御可能であ
るため、高信頼な鍵管理が実現できる。
【図面の簡単な説明】
【図1】本発明の原理を説明するための図である。
【図2】本発明の原理構成図である。
【図3】本発明のICカードシステム構成図である。
【図4】本発明の鍵データ管理処理部の構成図である。
【図5】本発明のファイル管理処理部の鍵データ論理ア
ドレス管理ファイル構造図である。
【図6】本発明のセキュリティ管理処理部の鍵データ物
理アドレス管理ファイル構造図である。
【図7】本発明のICカードシステムの処理のシーケン
スチャートである。
【図8】本発明のセキュリティ管理処理のシーケンスチ
ャートである。
【図9】本発明の鍵データ管理処理のシーケンスチャー
トである。
【図10】従来のICカードシステムの構成図である。
【図11】従来の鍵データファイル構造図である。
【図12】従来のICカードシステムの処理シーケンス
チャートである。
【符号の説明】
100 ICカード 110 通信管理手段 120 ファイル管理処理手段、ファイル管理処理部 121 ファイル 122 鍵データ論理アドレス管理ファイル 130 セキュリティ管理処理手段、セキュリティ管理
処理部 131 セキュリティ管理制御手段、セキュリティ管理
制御部 132 鍵データ管理処理部 133 鍵データ 134 セキュリティ処理手段、セキュリティ処理部 200 ICカード端末 1321 鍵データ管理制御部 1322 鍵データ物理アドレス管理手段、鍵データ物
理アドレス管理部 1323 鍵データ物理アドレス管理ファイル 1324 鍵データ管理部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 千葉 伸浩 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内 (72)発明者 細田 泰弘 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内 Fターム(参考) 5B058 CA40 KA31 5J104 AA16 EA04 NA35 NA37 9A001 DD15 EE03 EE04 JJ07 JJ08 JJ64 KK58 LL03

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 ICカード端末とICカード端末及びI
    Cカード内の資源との通信を行う通信管理手段と、IC
    カード内のファイルの入出力を管理するファイル管理処
    理手段と、単一あるいは複数のファイルで構成される管
    理領域への認証とアクセス制御、暗号処理などのセキュ
    リティ処理を実行するセキュリティ管理処理手段からな
    るICカードから構成されるICカードシステムにおい
    て、ICカードのセキュリティを管理するICカードセ
    キュリティ管理方法において、 前記ファイル管理手段では、前記管理領域内において一
    意であるセキュリティのための鍵データと鍵番号と論理
    アドレスを鍵データ論理アドレス管理ファイルで管理
    し、 前記セキュリティ管理処理手段では、鍵データ論理アド
    レスとICカード内の記憶装置の物理アドレスを鍵デー
    タ物理アドレス管理ファイルで管理し、 前記セキュリティ処理を行うことを特徴とするICカー
    ドセキュリティ管理方法。
  2. 【請求項2】 前記セキュリティ管理処理手段におい
    て、 処理要求を取得すると、前記鍵データ論理アドレス管理
    ファイルにアクセスし、鍵データの論理アドレスを取得
    し、 前記鍵データの論理アドレスに基づいて前記鍵データ物
    理アドレス管理ファイルにアクセスして、鍵データの物
    理アドレスを取得し、 取得した前記鍵データの物理アドレスに基づいて実際の
    鍵データを取得し、 前記鍵データとセキュリティ処理対象データを用いて、
    認証/検証処理、暗号/復号処理を含むセキュリティ処
    理を実行する請求項1記載のICカードセキュリティ管
    理方法。
  3. 【請求項3】 ICカード端末と、該ICカード端末及
    びICカード内の資源との通信を行う通信管理手段と、
    該ICカード内のファイルの入出力を実行するファイル
    管理処理手段と、単一あるいは複数のファイルで構成さ
    れる管理領域への認証とアクセス制御、暗号処理を含む
    セキュリティ処理を実行するセキュリティ管理処理手段
    を有するICカードで構成されるICカードセキュリテ
    ィ管理システムであって、 前記ファイル管理処理手段は、 少なくとも、管理領域内において一意であるセキュリテ
    ィのための鍵データの鍵番号と論理アドレスを管理する
    鍵データ論理アドレス管理ファイルを有し、 前記セキュリティ管理処理手段は、 少なくとも、鍵データ論理アドレスと、ICカード内の
    記憶装置の物理アドレスを管理する鍵データ物理アドレ
    ス管理ファイルを有することを特徴とするICカードセ
    キュリティ管理システム。
  4. 【請求項4】 前記鍵データ論理アドレス管理ファイル
    は、 前記管理領域内において一意である鍵番号とICカード
    内の一意の鍵データ論理アドレスを管理し、 前記鍵データ物理アドレス管理ファイルは、 前記鍵データ論理アドレスと前記鍵データ物理アドレス
    を管理する請求項3記載のICカードセキュリティ管理
    システム。
  5. 【請求項5】 前記セキュリティ管理処理手段は、 前記通信管理手段よりセキュリティ処理要求をディスパ
    ッチされ、セキュリティ処理の制御を実行するセキュリ
    ティ管理制御手段と、 前記セキュリティ管理制御手段より処理要求を受け付
    け、前記鍵データ論理アドレス管理ファイルにアクセス
    し、鍵データの論理アドレスを取得し、該鍵データの論
    理アドレスに基づいて、前記鍵データ物理アドレス管理
    ファイルから鍵データの物理アドレスを取得する鍵デー
    タ物理アドレス管理手段と、 前記鍵データの物理アドレスから実際の鍵データにアク
    セスし、鍵データを取得する鍵データ管理手段と、 前記鍵データとセキュリティ処理対象のデータに基づい
    て、認証/検証処理、暗号/復号化処理を含むセキュリ
    ティ処理を行うセキュリティ処理手段とを有する請求項
    3記載のICカードセキュリティ管理システム。
  6. 【請求項6】 ICカード端末と、該ICカード端末及
    びICカード内の資源との通信を行う通信管理プロセス
    と、該ICカード内のファイルの入出力を実行するファ
    イル管理処理プロセスと、単一あるいは複数のファイル
    で構成される管理領域への認証とアクセス制御、暗号処
    理を含むセキュリティ処理を実行するセキュリティ管理
    処理プロセスを有するICカードセキュリティ管理プロ
    グラムを格納した記憶媒体であって、 前記通信管理プロセスよりセキュリティ処理要求をディ
    スパッチされ、セキュリティ処理の制御を実行するセキ
    ュリティ管理制御プロセスと、 前記セキュリティ管理制御プロセスより処理要求を受け
    付け、前記管理領域内において一意である鍵番号とIC
    カード内の一意の鍵データ論理アドレスを管理する鍵デ
    ータ論理アドレス管理ファイルにアクセスし、鍵データ
    の論理アドレスを取得し、該鍵データの論理アドレスに
    基づいて、鍵データ論理アドレスと前記鍵データ物理ア
    ドレスを管理する前記鍵データ物理アドレス管理ファイ
    ルから鍵データの物理アドレスを取得する鍵データ物理
    アドレス管理プロセスと、 前記鍵データ物理アドレス管理プロセスより前記鍵デー
    タの物理アドレスを取得し、該鍵データの物理アドレス
    から実際の鍵データにアクセスし、鍵データを取得する
    鍵データ管理プロセスと、 前記鍵データとセキュリティ処理対象のデータに基づい
    て、認証/検証処理、暗号/復号化処理を含むセキュリ
    ティ処理を行うセキュリティ処理プロセスとを有するこ
    とを特徴とするICカードセキュリティ管理プログラム
    を格納した記憶媒体。
JP14551699A 1999-05-25 1999-05-25 Icカードセキュリティ管理方法及びicカード及びicカードセキュリティ管理プログラムを格納した記憶媒体 Expired - Lifetime JP3750417B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP14551699A JP3750417B2 (ja) 1999-05-25 1999-05-25 Icカードセキュリティ管理方法及びicカード及びicカードセキュリティ管理プログラムを格納した記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP14551699A JP3750417B2 (ja) 1999-05-25 1999-05-25 Icカードセキュリティ管理方法及びicカード及びicカードセキュリティ管理プログラムを格納した記憶媒体

Publications (2)

Publication Number Publication Date
JP2000339417A true JP2000339417A (ja) 2000-12-08
JP3750417B2 JP3750417B2 (ja) 2006-03-01

Family

ID=15387051

Family Applications (1)

Application Number Title Priority Date Filing Date
JP14551699A Expired - Lifetime JP3750417B2 (ja) 1999-05-25 1999-05-25 Icカードセキュリティ管理方法及びicカード及びicカードセキュリティ管理プログラムを格納した記憶媒体

Country Status (1)

Country Link
JP (1) JP3750417B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002182563A (ja) * 2000-12-14 2002-06-26 Toyo Commun Equip Co Ltd 電子押印システム
KR100857760B1 (ko) 2007-05-15 2008-09-10 삼성전자주식회사 플래시 메모리를 이용한 암호키 저장 장치 및 그것의 보안방법
US9258111B2 (en) 2011-12-16 2016-02-09 Samsung Electronics Co., Ltd. Memory device which protects secure data, method of operating the memory device, and method of generating authentication information

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002182563A (ja) * 2000-12-14 2002-06-26 Toyo Commun Equip Co Ltd 電子押印システム
KR100857760B1 (ko) 2007-05-15 2008-09-10 삼성전자주식회사 플래시 메모리를 이용한 암호키 저장 장치 및 그것의 보안방법
US9258111B2 (en) 2011-12-16 2016-02-09 Samsung Electronics Co., Ltd. Memory device which protects secure data, method of operating the memory device, and method of generating authentication information
KR101859646B1 (ko) 2011-12-16 2018-05-18 삼성전자주식회사 보안 데이터를 보호하는 메모리 장치 및 보안 데이터를 이용한 데이터 보호 방법

Also Published As

Publication number Publication date
JP3750417B2 (ja) 2006-03-01

Similar Documents

Publication Publication Date Title
US5778072A (en) System and method to transparently integrate private key operations from a smart card with host-based encryption services
US8909940B2 (en) Extensible pre-boot authentication
CN110414268B (zh) 访问控制方法、装置、设备及存储介质
US10205750B2 (en) Policy-based secure web boot
KR100371124B1 (ko) 스마트 카드에 데이터 객체를 저장하는 방법 및 그 애플리케이션 인터페이스
US7748609B2 (en) System and method for browser based access to smart cards
US6148387A (en) System and method for securely utilizing basic input and output system (BIOS) services
US7540024B2 (en) Security features for portable computing environment
US20050138354A1 (en) Framework for providing a security context and configurable firewall for computing systems
EP1998269A1 (en) Program execution control system, execution control method, execution control computer program
CN110321235B (zh) 基于双体系架构的可信计算平台的系统交互方法和装置
US20050044363A1 (en) Trusted remote firmware interface
US20150132984A1 (en) Mobile otp service providing system
CN110334512B (zh) 基于双体系架构的可信计算平台的静态度量方法和装置
CN101196974A (zh) 用于软件应用程序的自动配置的方法和系统
US20040230801A1 (en) Data processing device and method and program of same
KR100619657B1 (ko) 메모리 관리 유닛, 코드 검증 장치 및 코드 복호 장치
AU2005222507B2 (en) Portable computing environment
WO2006129641A1 (ja) コンピュータシステム及びプログラム生成装置
US8006009B2 (en) Methods and device for implementing multifunction peripheral devices with a single standard peripheral device driver
US20070198844A1 (en) Method and control device for controlling access of a computer to user data
CN116192483A (zh) 认证鉴权方法、装置、设备及介质
JP2003158518A (ja) メッセージにデジタル署名をする方法
CN110298165B (zh) 安全访问共享内存的方法、装置以及认证代理
JP2000339417A (ja) Icカードセキュリティ管理方法及びicカードシステム及びicカードセキュリティ管理プログラムを格納した記憶媒体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050222

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050712

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051128

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091216

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101216

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101216

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111216

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111216

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121216

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121216

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131216

Year of fee payment: 8

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term