JP2003316655A - Icカードに格納されたアプリケーションやデータのアクセス制御方法及びシステム - Google Patents

Icカードに格納されたアプリケーションやデータのアクセス制御方法及びシステム

Info

Publication number
JP2003316655A
JP2003316655A JP2002120258A JP2002120258A JP2003316655A JP 2003316655 A JP2003316655 A JP 2003316655A JP 2002120258 A JP2002120258 A JP 2002120258A JP 2002120258 A JP2002120258 A JP 2002120258A JP 2003316655 A JP2003316655 A JP 2003316655A
Authority
JP
Japan
Prior art keywords
access
subject
access control
data
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002120258A
Other languages
English (en)
Inventor
Katsuhiko Suzuki
勝彦 鈴木
Shinichi Hirata
真一 平田
Kazu Yoshida
吉田  壱
Hideki Goromaru
秀樹 五郎丸
Yoshiki Wada
義毅 和田
Hideki Akashika
秀樹 赤鹿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002120258A priority Critical patent/JP2003316655A/ja
Publication of JP2003316655A publication Critical patent/JP2003316655A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 ICカードに格納されたデータやアプリケー
ションの簡単なアクセス制御方法及び装置を提供するこ
とにある。 【解決手段】 ICカードに格納されたデータやアプリ
ケーション毎に、アクセス制御情報としてアクセスを許
可するアクセス主体IDを設定し、アクセス主体がIC
カードにアクセスするとき、アクセス主体とICカード
との間でアクセス主体の公開鍵証明書を用いて相互認証
を行ない、アクセス主体が正当なアクセス主体であると
認証されたとき、アクセス主体の公開鍵証明書に記入さ
れているアクセス主体IDに基づいて、アクセス制御情
報を参照し、当該アクセス主体に許可されたアプリケー
ション又はデータへのアクセスを許可する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ICカードに格納
されたアプリケーションやデータのアクセス制御方法及
びシステムに関するものである。
【0002】
【従来技術】近年、公共、金融、通信、交通、医療の分
野、そしてインターネット上の電子商取引等において、
セキュリティ上安全で大きな記憶容量を有するICカー
ドの利用が広まりつつある。そして、最近では、1枚の
ICカードに複数のアプリケーションを搭載し、複数の
サービスを提供し得るマルチアプリケーションICカー
ドが実現されている。このようなICカードでは、格納
された個々のアプリケーションやデータに対してアクセ
ス制御する必要があり、従来では格納された個々のアプ
リケーションやデータ対してアクセス権と認証用の鍵や
PINを設定しておき、鍵の認証やPINの認証が成功
した正当なアクセス主体だけがアクセス権に従ってアプ
リケーションやデータへアクセスできるようにしてい
た。
【0003】しかし、従来のICカードのアクセス制御
方法では、格納されたアプリケーションやデータ毎に、
認証用の鍵やPINを設定しなければならないので、格
納されたアプリケーションやデータの数が多くなると、
これらの鍵やPINの管理が大変となる問題があった。
また、ICカードに格納されたデータやアプリケーショ
ン毎にコマンド単位(例えば読み出し、書き込み、消
去、ダウンロード、ファイル選択等)でアクセス制御す
る場合には、コマンド毎に認証用の鍵を設定する必要が
あり、コマンド単位でのこまかなアクセス制御は実現が
難しい問題があった。
【0004】
【発明が解決しようとする課題】本発明の目的は、IC
カードに格納されたデータやアプリケーションの簡単な
アクセス制御方法及び装置を提供することにある。
【0005】
【課題を解決するための手段】本発明は、ICカードに
格納されたデータやアプリケーションに対するアクセス
制御方法において、ICカードに格納されたデータやア
プリケーション毎に、アクセス制御情報としてアクセス
を許可するアクセス主体IDを設定し、ICカードは、
当該カードにアクセスするアクセス主体から受け取った
アクセス主体の公開鍵証明書を用いて外部認証を行な
い、アクセス主体が正当なアクセス主体であると認証さ
れたとき、アクセス主体の公開鍵証明書に記入されてい
るアクセス主体IDに基づいて、アクセス制御情報を参
照し、当該アクセス主体に許可されたアプリケーション
又はデータへのアクセスを許可することを特徴とする。
【0006】本発明のアクセス制御方法では、ICカー
ドに格納されたデータやアプリケーション毎に、アクセ
ス制御情報として、データやアプリケーション毎に、ア
クセスを許可するコマンドの種別も予め設定し、アクセ
ス主体が正当なアクセス主体であると認証されたとき、
アクセス主体の公開鍵証明書に記入されているアクセス
主体IDに基づいて、アクセス制御情報を参照し、当該
アクセス主体に許可されたアプリケーション又はデータ
に対して許可されたコマンドの実行を許可するのが好ま
しい。
【0007】本発明は、ICカードに格納されてたアプ
リケーションやデータのアクセス制御システムにおい
て、ICカードは認証部とアクセス制御部を具え、該ア
クセス制御部は管理テーブルを具え、管理テーブルに、
アクセス制御情報として、アプリケーションやデータ毎
に、アクセスを許可するアクセス主体IDを予め設定し
ておき、ICカードの認証部が、当該ICカードにアク
セスするアクセス主体から送られた公開鍵証明書を受信
し、受信した公開鍵証明書を検証し、公開鍵証明書に記
入されている公開鍵とアクセス主体IDを取得し、保持
するとともに、取得した公開鍵で外部認証を行ない、ア
クセス主体が正当なアクセス主体であると認証された場
合に、アクセス制御部が管理テーブルに設定されたアク
セス制御情報を参照し、保持した正当なアクセス主体I
Dに許可されたアプリケーションやデータへのアクセス
を許可することを特徴とする。
【0008】本発明のアクセス制御システムでは、管理
テーブルに、アクセス制御情報として、ICカードに格
納されたデータやアプリケーション毎に、アクセスを許
可するコマンドの種別も予め設定し、アクセス主体が正
当なアクセス主体であると認証された場合に、アクセス
制御部が管理テーブルに設定されたアクセス制御情報を
参照し、取得したアクセス主体IDに許可されたアプリ
ケーション又はデータに対して許可されたコマンドの実
行を許可するように構成するのが好ましい。
【0009】
【発明の実施の形態】図1は本発明によるICカードに
格納されたデータやアプリケーションのアクセス制御シ
ステムの基本構成図であって、1はICカード、2は端
末(利用者端末やサーバ端末等)である。ICカード1
はアクセス制御部10とアプリケーションやデータを格
納する記憶部20と認証部(図示せず)を具える。アク
セス制御部10は管理テーブル11を具えている。管理
テーブル11には、アクセス制御情報として、データ
(ファイル)毎に、アクセスを許可するアクセス主体I
Dが予め設定されている。この管理テーブルの例では、
データに対してはアクセス主体ID(A)がアクセス可
能であり、データに対してはアクセス主体ID(A)と
アクセス主体ID(B)がアクセス可能である。
【0010】このアクセス制御システムでは、アクセス
制御は図2に示す手順で実行される。ICカード1にア
クセスするアクセス主体は、最初に端末2から自分の公
開鍵証明書をICカード1に送る。公開鍵証明書は認証
登録局から発行され、これには公開鍵の他に登録者のI
Dや有効期限等が記入されている。ICカード1は受信
した公開鍵証明書を認証部(図示せず)にて認証局の公
開鍵で検証し、公開鍵証明書に記入されている公開鍵と
登録者のIDを取得し、これを保持する。次に、ICカ
ード1は認証部にて取得した公開鍵で外部認証を行な
う。この外部認証は、ICカード1からチャレンジ(乱
数)を端末2に送り、端末2から返送されてくるアクセ
ス主体の秘密鍵で暗号化されたチャレンジ(ディジタル
署名)を先に取得した公開鍵で復号化し、返送されたチ
ャレンジと送信したチャレンジを比較することにより行
われ、一致する場合に利用者は正当なアクセス主体であ
ると認証される。正当なアクセス主体であると認証され
た場合には、先に公開鍵証明書から取得した登録者ID
を正当なアクセス主体IDとみなし保持したままとし、
正当なアクセス主体であると認証されない場合には、取
得した登録者IDを消去する。
【0011】次に、ICカード1は端末2から正当なア
クセス主体と認証されたアクセス主体からのアクセスコ
マンド(読み出しや書き込み等)を受信すると、アクセ
ス制御部10が管理テーブルに設定されたアクセス制御
情報を参照し、保持した正当なアクセス主体IDに基づ
いて、当該アクセス主体に許可されたデータに対してア
クセスを許可し、アクセスOKのレスポンスを返送す
る。また、ICカード1は、アクセス主体が正当なアク
セス主体であると認証されなかった場合には、リード/
ライタ端末2からの利用者のアクセス要求を拒否し、エ
ラーレスポンスを返送する。
【0012】従って、本システムでは、アクセス主体が
公開鍵証明書をICカードに送り、正当なアクセス主体
であると認証されれば、その公開鍵証明書に記入された
アクセス主体のIDに基づいて、管理テーブルに設定さ
れたデータへのアクセスが許可される。例えば、正当な
アクセス主体Aはその公開鍵証明書に記入されたアクセ
ス主体ID(A)に基づいて、データとデータへのア
クセスが許可され、例えばデータに対してアクセスコ
マンド(Read/Write)を送ると、データへのアクセスが
実行される。
【0013】
【実施例】図3は本発明によるICカードに格納された
アプリケーションやデータ(ファイル)のアクセス制御
システムの一実施例の構成図であり、図1と同一の構成
要素は同一の符号で示されている。本例では、管理テー
ブル11には、アクセス制御情報として、ファイル毎
に、アクセスを許可するコマンドの種別と、アクセスを
許可するアクセス主体IDが予め設定されている。この
管理テーブルの例では、アプリケーションに対しては
アクセス主体ID(A)がファイル選択とダウンロードの
実行が可能であり、アプリケーションに対してはアク
セス主体ID(B)がファイル選択とダウンロードの実行
が可能であり、アクセス主体ID(A)が消去の実行が可
能であり、データに対してはアクセス主体ID(A)が
読み出しと書き込みの実行が可能である。
【0014】従って、本例では、利用者が公開鍵証明書
をICカードに送り、正当なアクセス主体であると認証
されれば、その公開鍵証明書に記入された利用者のID
に基づいて、管理テーブルに設定されたコマンドの実行
が許可される。例えば、正当なアクセス主体Bはその公
開鍵証明書に記入されたアクセス主体ID(B)に基づい
て、アプリケーションに対してファイル選択とダウン
ロードの実行が許可され、例えばアプリケーションに
対してコマンドSelect Fileを送ると、アプリケーショ
ンが選択される。
【0015】以上、本発明によるICカード相互運用方
法の処理手順を説明したが、これらの処理手順はICカ
ードと端末に含まれるコンピュータにより実行され、本
発明はこれらの処理手順を実行させるためのコンピュー
タプログラム及び該コンピュータプログラムを記録した
記録媒体も本発明の範囲に含むものである。
【0016】
【発明の効果】本発明によれば、ICカードのデータや
アプリケーション毎にアクセス主体の鍵やPINデータ
を格納することなく、データやアプリケーションのアク
セスの可否を決定することができる。また、コマンド単
位でのこまかなアクセス制御も可能となる。
【図面の簡単な説明】
【図1】 本発明によるICカードに格納されたデータ
やアプリケーションのアクセス制御システムの基本構成
図である。
【図2】 本発明によるICカードに格納されたデータ
やアプリケーションのアクセス制御方法の手順を示す図
である。
【図3】 本発明によるICカードに格納されたデータ
やアプリケーションのアクセス制御システムの一実施例
の構成図である。
【符号の説明】
1 ICカード 2 端末 10 アクセス制御部 11 管理テーブル 20 記憶部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 吉田 壱 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 五郎丸 秀樹 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 和田 義毅 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 赤鹿 秀樹 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5B017 AA03 BA05 BB09 CA14 CA15 CA16 5B035 AA13 BB09 CA38 5B082 EA12

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 ICカードに格納されたデータやアプリ
    ケーションに対するアクセス制御方法において、 ICカードに格納されたデータやアプリケーション毎
    に、アクセス制御情報としてアクセスを許可するアクセ
    ス主体IDを設定し、 ICカードは、当該カードにアクセスするアクセス主体
    から受け取ったアクセス主体の公開鍵証明書を用いて外
    部認証を行ない、アクセス主体が正当なアクセス主体で
    あると認証されたとき、アクセス主体の公開鍵証明書に
    記入されているアクセス主体IDに基づいて、アクセス
    制御情報を参照し、当該アクセス主体に許可されたアプ
    リケーション又はデータへのアクセスを許可することを
    特徴とするアクセス制御方法。
  2. 【請求項2】 ICカードに格納されたデータやアプリ
    ケーション毎に、アクセス制御情報として、データやア
    プリケーション毎に、アクセスを許可するコマンドの種
    別も予め設定し、 アクセス主体が正当なアクセス主体であると認証された
    とき、アクセス主体の公開鍵証明書に記入されているア
    クセス主体IDに基づいて、アクセス制御情報を参照
    し、当該アクセス主体に許可されたアプリケーション又
    はデータに対して許可されたコマンドの実行を許可する
    ことを特徴とする請求項1記載のアクセス制御方法。
  3. 【請求項3】 ICカードに格納されてたアプリケーシ
    ョンやデータのアクセス制御システムにおいて、ICカ
    ードは認証部とアクセス制御部を具え、該アクセス制御
    部は管理テーブルを具え、管理テーブルに、アクセス制
    御情報として、アプリケーションやデータ毎に、アクセ
    スを許可するアクセス主体IDを予め設定しておき、I
    Cカードの認証部が、アクセス主体端末からアクセス主
    体の公開鍵証明書を受信し、受信した公開鍵証明書を検
    証し、公開鍵証明書に記入されている公開鍵とアクセス
    主体IDを取得し、保持するとともに、取得した公開鍵
    で外部認証を行ない、アクセス主体が正当なアクセス主
    体であると認証された場合に、アクセス制御部が管理テ
    ーブルに設定されたアクセス制御情報を参照し、保持し
    た正当なアクセス主体IDに許可されたアプリケーショ
    ンやデータへのアクセスを許可することを特徴とするア
    クセス制御システム。
  4. 【請求項4】 管理テーブルに、アクセス制御情報とし
    て、ICカードに格納されたデータやアプリケーション
    毎に、アクセスを許可するコマンドの種別も予め設定
    し、アクセス主体が正当なアクセス主体であると認証さ
    れた場合に、アクセス制御部が管理テーブルに設定され
    たアクセス制御情報を参照し、取得したアクセス主体I
    Dに許可されたアプリケーション又はデータに対して許
    可されたコマンドの実行を許可することを特徴とする請
    求項3記載のアクセス制御システム。
  5. 【請求項5】 請求項3記載のアクセス制御システムの
    実現に使用にされ、ICカードの認証部に、アクセス主
    体端末からアクセス主体の公開鍵証明書を受信し、受信
    した公開鍵証明書で検証し、公開鍵証明書に記入されて
    いる公開鍵とアクセス主体IDを取得し、保持する機能
    と、取得した公開鍵で外部認証を行なう機能を実現さ
    せ、アクセス主体が正当なアクセス主体であると認証さ
    れた場合に、ICカードのアクセス制御部に、管理テー
    ブルに設定されたアクセス制御情報を参照し、保持した
    正当なアクセス主体IDに許可されたアプリケーション
    やデータへのアクセスを許可する機能を実現させること
    を特徴とするアクセス制御システム用コンピュータプロ
    グラム。
  6. 【請求項6】 請求項4記載のアクセス制御システムの
    実現に使用され、アクセス主体が正当なアクセス主体で
    あると認証された場合に、アクセス制御部に、管理テー
    ブルに設定されたアクセス制御情報を参照し、保持した
    正当なアクセス主体IDに許可されたアプリケーション
    又はデータに対して許可されたコマンドの実行を許可す
    る機能を実現させることを特徴とするアクセス制御シス
    テム用コンピュータプログラム。
  7. 【請求項7】 請求項5または6記載のコンピュータプ
    ログラムを記録したコンピュータ読み取り可能な記録媒
    体。
JP2002120258A 2002-04-23 2002-04-23 Icカードに格納されたアプリケーションやデータのアクセス制御方法及びシステム Pending JP2003316655A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002120258A JP2003316655A (ja) 2002-04-23 2002-04-23 Icカードに格納されたアプリケーションやデータのアクセス制御方法及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002120258A JP2003316655A (ja) 2002-04-23 2002-04-23 Icカードに格納されたアプリケーションやデータのアクセス制御方法及びシステム

Publications (1)

Publication Number Publication Date
JP2003316655A true JP2003316655A (ja) 2003-11-07

Family

ID=29536534

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002120258A Pending JP2003316655A (ja) 2002-04-23 2002-04-23 Icカードに格納されたアプリケーションやデータのアクセス制御方法及びシステム

Country Status (1)

Country Link
JP (1) JP2003316655A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006005810A (ja) * 2004-06-21 2006-01-05 Dainippon Printing Co Ltd アプリケーションの利用者認証方法
JP2007250207A (ja) * 2006-03-13 2007-09-27 Kyocera Chemical Corp 導電性ワックス、導電性成形材料および導電性成形品
JPWO2006075485A1 (ja) * 2005-01-11 2008-06-12 シャープ株式会社 非接触型半導体装置、携帯端末装置および通信システム
JP2009205294A (ja) * 2008-02-26 2009-09-10 Hitachi Ltd 情報記憶システム
JPWO2008032648A1 (ja) * 2006-09-11 2010-01-21 パナソニック株式会社 Icカード、およびそのアクセス制御方法
JP2012530967A (ja) * 2009-06-17 2012-12-06 マイクロソフト コーポレーション 記憶装置のリモートアクセス制御
JP2015181054A (ja) * 2015-06-18 2015-10-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US9330282B2 (en) 2009-06-10 2016-05-03 Microsoft Technology Licensing, Llc Instruction cards for storage devices
JP2017191464A (ja) * 2016-04-13 2017-10-19 富士通株式会社 情報処理システム、送信装置および情報処理システムの制御方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006005810A (ja) * 2004-06-21 2006-01-05 Dainippon Printing Co Ltd アプリケーションの利用者認証方法
US8112795B2 (en) 2005-01-11 2012-02-07 Sharp Kabushiki Kaisha Non-contact type semiconductor device, mobile terminal device, and communication system
JPWO2006075485A1 (ja) * 2005-01-11 2008-06-12 シャープ株式会社 非接触型半導体装置、携帯端末装置および通信システム
JP4627066B2 (ja) * 2005-01-11 2011-02-09 シャープ株式会社 非接触型半導体装置を用いた通信システム
JP2007250207A (ja) * 2006-03-13 2007-09-27 Kyocera Chemical Corp 導電性ワックス、導電性成形材料および導電性成形品
JPWO2008032648A1 (ja) * 2006-09-11 2010-01-21 パナソニック株式会社 Icカード、およびそのアクセス制御方法
JP4598857B2 (ja) * 2006-09-11 2010-12-15 パナソニック株式会社 Icカード、およびそのアクセス制御方法
JP2009205294A (ja) * 2008-02-26 2009-09-10 Hitachi Ltd 情報記憶システム
US9330282B2 (en) 2009-06-10 2016-05-03 Microsoft Technology Licensing, Llc Instruction cards for storage devices
JP2012530967A (ja) * 2009-06-17 2012-12-06 マイクロソフト コーポレーション 記憶装置のリモートアクセス制御
US9111103B2 (en) 2009-06-17 2015-08-18 Microsoft Technology Licensing, Llc Remote access control of storage devices
JP2015181054A (ja) * 2015-06-18 2015-10-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP2017191464A (ja) * 2016-04-13 2017-10-19 富士通株式会社 情報処理システム、送信装置および情報処理システムの制御方法

Similar Documents

Publication Publication Date Title
TWI274500B (en) User authentication system
TWI721552B (zh) 基於區塊鏈的資料存證方法及裝置、電子設備
US10148648B1 (en) Virtual smart card to perform security-critical operations
US20160180075A1 (en) Registration and authentication of computing devices using a digital skeleton key
US20040123127A1 (en) System and method for securing portable data
JP2005122402A (ja) Icカードシステム
EA035080B1 (ru) Система и способ для многофакторной аутентификации личности на основе блокчейна
US20080178009A1 (en) Electronic apparatus and information processing method
JP4097623B2 (ja) 本人認証インフラストラクチャシステム
US8763110B2 (en) Apparatuses for binding content to a separate memory device
JP2001027964A (ja) データの保存方法およびシステム並びにデータ保存処理用記録媒体
EP2003589A2 (en) Authentication information management system, authentication information management server, authentication onformation management method and program
US20200193420A1 (en) Data management systems and methods
JP7309261B2 (ja) 生体決済機器の認証方法、生体決済機器の認証装置、コンピュータ機器、及びコンピュータプログラム
CN101595488A (zh) 用于将内容绑定到单独的存储器装置的方法和设备
JP4047573B2 (ja) 電子情報管理装置及びプログラム
JP2010509696A (ja) コンテンツを別のメモリデバイスに結合する方法および装置
JP2003316655A (ja) Icカードに格納されたアプリケーションやデータのアクセス制御方法及びシステム
JP2001257668A (ja) 認証システム、携帯端末、認証方法及び記録媒体
US20040193874A1 (en) Device which executes authentication processing by using offline information, and device authentication method
US20080282343A1 (en) Digital Rights Management Using Biometric Data
CA3030608A1 (en) Method for providing secure digital signatures
JP2005309501A (ja) メモリカードへのアクセスを行う電子機器に搭載されるプログラムおよび電子機器のアクセス管理を行う情報処理装置
JP2002287629A (ja) 電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム
US20230316263A1 (en) Metaverse authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040315

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051206

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060411