JP2005044191A - Storage device, and authentication method and program thereof - Google Patents

Storage device, and authentication method and program thereof Download PDF

Info

Publication number
JP2005044191A
JP2005044191A JP2003278585A JP2003278585A JP2005044191A JP 2005044191 A JP2005044191 A JP 2005044191A JP 2003278585 A JP2003278585 A JP 2003278585A JP 2003278585 A JP2003278585 A JP 2003278585A JP 2005044191 A JP2005044191 A JP 2005044191A
Authority
JP
Grant status
Application
Patent type
Prior art keywords
authentication
unit
reader
writer
part
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003278585A
Other languages
Japanese (ja)
Inventor
Takashi Horimoto
岳志 堀本
Original Assignee
Toppan Printing Co Ltd
凸版印刷株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a storage device whose reliability can be improved. <P>SOLUTION: The storage device comprises a receiving part for receiving authentication information from a reader/writer together with a read request to the storage part; an authenticating part for performing authentication based on the authentication information received by the receiving part together with the read request; a reading part for reading data from the storage part if authentication is established by the authenticating part; and a sending part for sending the data read by the reading part to the reader/writer. The storage device includes a receiving part for receiving authentication information and write data from the reader/writer together with a write request to the storage part; an authenticating part for performing authentication according to the authentication information received by the receiving part together with the write request and the write data; and a writing part for writing in the storage part the write data received by the receiving part together with the authentication information if authentication is established by the authenticating part. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

この発明は、書き換え可能なメモリ及び制御素子を有する記録装置に係り、特に、セキュリティを向上させることができる記憶装置、記憶装置における認証方法、記憶装置における認証プログラムに関する。 This invention relates to a recording apparatus having a rewritable memory and control device, in particular, a storage device capable of improving security, authentication methods in the storage device, to the authentication program in the storage device.

従来のICカードにおいては、ISO(International Organization for Standardization)7816やEMV(Europay, MasterCard, Visa Specification)仕様、JICSAP(ICカードシステム利用促進協議会)仕様などで規定されているコマンドにおいて、ICカードの内部ファイルにアクセスする場合、Verifyコマンド等を使用して、まず目的の内部ファイルのアクセスできる権限を取得する。 In the conventional IC card, ISO (International Organization for Standardization) 7816 and EMV (Europay, MasterCard, Visa Specification) specification, in the command defined in such JICSAP (IC card system use Promotion Council) specification, the IC card when accessing internal file, using the Verify command, etc., first obtains permission to access internal files of interest. 例えば、JICSAP仕様において、この権限を取得する場合、図5に示すように、リーダライタ側から送信されるPIN(Personal Identification Number)をICカードが読み込み(ステップS100)、認証を行い(ステップS110)、認証が成立した場合に、認証成立の状態を保持する(ステップS120)。 For example, in JICSAP specification, to get this permission, as shown in FIG. 5, PIN (Personal Identification Number) of the IC card is read to be transmitted from the reader writer side (step S100), performs authentication (step S110) , if the authentication is successful, to retain the authentication establishment state (step S120). そして、一旦認証が成立した後は、PINが有効状態になっており、ICカードに対してデータの読み出し及び書き込みが可能である(ステップS130)。 Then, once after the authentication is successful, PIN is enabled condition, it is possible to read and write data to the IC card (step S130). リーダライタ側からそしてリセット要求が送信された場合に(ステップS140)、ICカードは、状態をリセットして(ステップS150)、セッションを終了し、リセット完了を通知する(ステップS160)。 From the reader writer side and when the reset request has been transmitted (step S140), IC card, and reset the state (step S150), it terminates the session, and notifies the reset completion (step S160).
このような動作は、例えばJICSAP仕様として、非特許文献1に公開されている。 Such an operation, for example, as JICSAP specifications are published in non-patent document 1.

しかしながら、上述した従来技術においては、Verifyコマンドを実行後においては、ICカードのメモリにアクセスが可能であるが、この時、雑音やノイズなどが混入した場合、意図しないコマンド信号がICカードに入力され、ICカードが誤動作する可能性があった。 However, in the prior art described above, after the execution of the Verify command, it is possible to access the memory of the IC card, input this time, if such noise or noise is mixed, an unintended command signal to the IC card is, IC card there was a possibility of malfunction.

本発明は、このような事情に鑑みてなされたもので、その目的は、セキュリティ等の信頼性を向上させることができる記憶装置、記憶装置における認証方法、記憶装置における認証プログラムを提供することにある。 The present invention has such has been made in view of the circumstances, and an object, a storage device capable of improving the reliability of the security or the like, an authentication method in the storage device, to provide the authentication program in the storage device is there.

上記目的を達成するために、本発明は、リーダライタからの要求に応じてアクセス可能な記憶部を有する記憶装置であって、前記リーダライタから前記記憶部に対してアクセスする毎に認証を行う認証部を有することを特徴とする。 To achieve the above object, the present invention is a storage device having accessible storage unit in response to a request from the reader-writer, performs authentication for each access to the storage unit from the reader writer characterized in that it has an authentication unit.
また、本発明は、リーダライタからの要求に応じてアクセス可能な記憶部を有する記憶装置であって、前記リーダライタから前記記憶部に対する読み出し要求とともに認証情報を受信する受信部と、前記受信部によって読み出し要求とともに受信した認証情報によって認証を行う認証部と、前記認証部によって認証が成立した場合に前記記憶部からデータの読み出しを行う読み出し部と、前記読み出し部が読み出したデータを前記リーダライタにデータを送信する送信部とを有することを特徴とする。 Further, the present invention provides a memory device having accessible storage unit in response to a request from the reader-writer, a receiver for receiving the authentication information together with the read request to the storage unit from the reader-writer, the reception unit an authentication unit for performing authentication by the authentication information received together with the read request by a reader that reads the data from the storage unit when the authentication by the authentication unit is established, the data the read section has read writer and a sending unit for sending data to.

また、本発明は、リーダライタからの要求に応じてアクセス可能な記憶部を有する記憶装置であって、前記リーダライタから前記記憶部に対する書き込み要求とともに認証情報と書き込みデータとを受信する受信部と、前記受信部によって書き込み要求と書き込みデータとともに受信した認証情報によって認証を行う認証部と、前記認証部によって認証が成立した場合に前記受信部によって認証情報とともに受信した書き込みデータを前記記憶部に書き込む書き込み部とを有することを特徴とする。 Further, the present invention provides a memory device having accessible storage unit in response to a request from the reader-writer, together with the write request to the storage unit from the reader writer and the receiving unit for receiving the authentication information and the write data writes an authentication unit for performing authentication by the authentication information received together with the write request and write data by the receiving unit, the write data authenticated by said authentication unit is received with the authentication information by the receiving unit when a condition is satisfied in the storage unit and having a write portion.
また、本発明は、上述の記憶装置において、前記認証情報が、プロセス毎に変更されることを特徴とする。 Further, the present invention provides the above-described storage device, the authentication information, characterized in that it is changed for each process.
また、本発明は、上述の記憶装置において、前記認証情報が、ワンタイムパスワードであることを特徴とする。 Further, the present invention provides the above-described storage device, the authentication information, characterized in that it is a one-time password.
また、本発明は、上述の記憶装置において、前記記憶装置が、ICカードであることを特徴とする。 Further, the present invention provides the above-described storage device, the storage device, characterized in that it is a IC card.

また、本発明は、リーダライタからの要求に応じてアクセス可能な記憶部を有する記憶装置における認証方法であって、前記リーダライタから前記記憶部に対してアクセスする毎に認証を行うことを特徴とする。 Further, the present invention is characterized in that An authentication method in a memory device having accessible storage unit in response to a request from the reader-writer, performs authentication for each access to the storage unit from the reader writer to.
また、本発明は、リーダライタからの要求に応じてアクセス可能な記憶部を有する記憶装置における認証プログラムであって、前記リーダライタから前記記憶部に対してアクセスする毎に認証を行うステップをコンピュータに実行させることを特徴とする。 Further, the present invention is an authentication program in the memory device having accessible storage unit in response to a request from the reader-writer, a computer the steps of authenticating each access to the storage unit from the reader writer characterized in that to execute the.

以上説明したように、この発明によれば、リーダライタから記憶部に対してアクセスする毎に認証を行うようにしたので、毎回認証が必要となるので、雑音・ノイズなどの混入によって、意図しないコマンド信号がICカードに入力され多場合においても、アクセスされることを防ぐことができ、これにより、セキュリティを向上させ、信頼性を向上させることができる。 As described above, according to the present invention, since the authenticate each access to the storage unit from the reader-writer, since the authentication each time required by contamination such as noise, noise, unintended in case the multi-command signal is input to the IC cards, it can be prevented to be accessed, thereby, it is possible to improve the security, to improve the reliability.

また、この発明によれば、リーダライタから記憶部に対する書き込み要求とともに認証情報と書き込みデータとを受信し、書き込み要求と書き込みデータとともに受信した認証情報によって認証を行い、認証が成立した場合に、認証情報とともに受信した書き込みデータを記憶部に書き込むようにしたので、認証が成立した場合の認証情報とともに送信された書き込みデータのみが書き込みされるので、雑音・ノイズなどの混入などによって、意図しないコマンド信号が混入した場合においても、誤動作などによって、データの内容が変更されてしまうことを防止し、データのセキュリティを向上させ、信頼性を向上させることができる。 Further, according to the present invention, it receives the authentication information and the write data with the write request to the storage unit from the reader-writer, authenticate the authentication information received together with the write request and write data, if the authentication is successful, the authentication since the write data received along with information to be written into the storage unit, since authentication is write only write data sent along with the authentication information when a condition is satisfied, such as by mixing of noise or the like noise, an unintended command signal There even when mixed, the malfunction prevents the contents of the data has been changed, to improve the data security, it is possible to improve the reliability.

以下、本発明の一実施形態による記憶装置を図面を参照して説明する。 Hereinafter will be described a storage device according to an embodiment of the present invention with reference to the drawings.
図1は、この発明の一実施形態による携帯可能な記憶装置の一例となるICカードを適用したICカードシステムの構成を示す概略ブロック図である。 Figure 1 is a schematic block diagram showing the applied IC card system constituting the IC card as an example of a portable storage device according to an embodiment of the present invention.
この図において、ICカード1は、リーダライタ2に挿入され、リーダライタ2を介してサーバ3と通信を行う。 In this figure, IC card 1 is inserted into the reader-writer 2 communicates with the server 3 via the reader writer 2. リーダライタ2は、サーバ3からの指示に基づいて、ICカード1の記憶領域にアクセスするための外部端子を介してICカード1の記憶領域からデータの読み出しおよびデータの書き込みを行う。 Writer 2 on the basis of an instruction from the server 3, performs writing from the storage area of ​​the IC card 1 data reading and data through an external terminal to access the storage area of ​​the IC card 1. サーバ3は、リーダライタ2を介してICカード1と通信を行う。 Server 3 communicates with the IC card 1 via the reader writer 2. このサーバ3は、ICカード1の利用によるイーコマース用決済サービスや本人認証を行うサービスを提供する。 The server 3 provides a service for e-commerce for settlement services and personal authentication by use of the IC card 1.

図2は、ICカード1の構成について説明するための概略ブロック図である。 Figure 2 is a schematic block diagram illustrating the configuration of the IC card 1. この図において、記憶部10は、リーダライタ2からの要求に応じてアクセス可能な記憶領域を有する。 In this figure, the storage unit 10 has a storage area accessible in response to a request from the reader writer 2. この記憶部10は、フラッシュメモリ等の不揮発性のメモリや、読み出しのみが可能なメモリ、あるいはこれらの組み合わせにより構成される。 The storage unit 10, and a nonvolatile memory such as a flash memory, read only the possible memory or composed of a combination thereof. 受信部20は、リーダライタ2から記憶部10に対する読み出し要求とともに認証情報を受信する。 Receiver 20 receives the authentication information along with the read request to the storage unit 10 from the reader writer 2. また、受信部20は、リーダライタ2から記憶部10に対する書き込み要求とともに認証情報と書き込みデータとを受信する。 The receiving unit 20 receives the authentication information and the write data with the write request to the storage unit 10 from the reader writer 2. ここでいう認証情報は、PINやキーワードなどの認証を成立させるか否かの認証を行う為の情報である。 Authentication information referred to here is the information for performing authentication of whether or not to establish a certification such as a PIN or keyword.

認証部30は、リーダライタ2を介し、サーバ3から記憶部10に対してアクセスする毎に認証を行う。 Authentication unit 30 through the reader-writer 2 perform authentication for each access to the memory unit 10 from the server 3. また、認証部30は、受信部20によって読み出し要求とともに受信した認証情報によって認証を行う機能と、受信部20によって書き込み要求と書き込みデータとともに受信した認証情報によって認証を行う機能とを有する。 The authentication unit 30 has a function of performing authentication by the authentication information received together with the read request by the receiving unit 20, and a function of performing authentication by the authentication information received together with the write request and write data by the receiving unit 20. なお、この認証部30はメモリおよびCPU(中央演算装置)により構成され、認証部30の機能を実現するためのプログラムをメモリにロードして実行することによりその機能を実現させるものであってもよい。 Incidentally, the authentication unit 30 is constituted by a memory and a CPU (central processing unit), also a program for realizing the function of the authentication unit 30 be one to realize its function by loading and executing the memory good.

読み出し部40は、認証部30によって認証が成立した場合に、サーバ3から読み出し要求されたデータを記憶部10から読み出す。 Reading unit 40, when the authentication by the authentication unit 30 is established, it reads the read requested data from the server 3 from the storage unit 10. 書き込み部50は、認証部30によって認証が成立した場合に、受信部20によって認証情報とともに受信した書き込みデータを記憶部10に書き込む。 The write unit 50, when the authentication by the authentication unit 30 is established, and writes the write data received with the authentication information by the receiving unit 20 in the storage unit 10. 送信部60は、読み出し部40が読み出したデータをリーダライタ2を介してサーバ3に送信する機能と、書き込み要求されたデータの書き込みが完了したことを通知する機能を有する。 Transmission unit 60 has a function of transmitting the data reading unit 40 has read the server 3 via the reader writer 2, a function of notifying that the writing of the write requested data has been completed.

次に、上述したICカードシステムの動作について説明する。 Next, the operation of the IC card system described above. 図3は、図2におけるICカード1を適用したICカードシステムの動作を説明するためのシーケンス図である。 Figure 3 is a sequence diagram for explaining the operation of the IC card system to which the IC card 1 in FIG. ここでは、認証情報がPINである場合について説明する。 Here, the authentication information will be described for the case where a PIN.
まず、ICカード1がリーダライタ2に挿入され、ICカード1の記憶部10に記憶されたデータをサーバ3が読み出す場合において、リーダライタ2は、サーバ3送信される読み出し要求とPINとをICカード1に送信する(ステップS10)。 First, the IC card 1 is inserted into the reader-writer 2, IC when the data stored in the storage unit 10 of the IC card 1 server 3 reads, reader writer 2, a read request and a PIN that is the server 3 transmits and it transmits to the card 1 (step S10). ICカード1の認証部30は、受信部20によって読み出し要求とPINを受信すると、PINを用いて認証を行い(ステップS20)、認証が成立した場合に読み出し要求されたデータの読み出しを許可する。 The authentication unit 30 of the IC card 1 receives the read request and a PIN by the receiving unit 20 performs authentication using a PIN (step S20), the authentication is permitted to read the read request data when a condition is satisfied. 読み出しが許可されると、読み出し部40は、読み出し要求されたデータにアクセスして記憶部10から読み出して(ステップS30)、送信部60によってリーダライタ2に送信する(ステップS40)。 When the reading is permitted, the read section 40 reads from the storage unit 10 accesses the read requested data (step S30), and transmitted to the reader-writer 2 by the transmitting section 60 (step S40). これにより、ICカード1から送信されたデータは、リーダライタ2からサーバ3に送信される。 Accordingly, data transmitted from the IC card 1 is transmitted from the reader-writer 2 to the server 3.
なお、認証部30は、記憶部10に記憶されたデータに対してサーバ3から読み出し要求される毎に、PINを送信してもらい、上述したステップS10からステップS40の処理を行うことによって認証処理を行って認証が成立した場合にデータの読み出しを行う。 The authentication unit 30, the authentication process for each of the read requests from the server 3 to the data stored in the storage unit 10, asked to send the PIN, by performing the processing of step S40 from step S10 described above to read the data in the case where the performing the authentication is established.

一方、ICカード1の記憶部10に対しサーバ3からデータを書き込む場合において、リーダライタ2は、サーバ3から送信される書き込み要求とPINと書き込みデータとをICカード1に送信する(ステップS50)。 On the other hand, when the relative storage unit 10 of the IC card 1 writes the data from the server 3, the reader writer 2 transmits a write request and a PIN and write data transmitted from the server 3 to the IC card 1 (step S50) . ICカード1の認証部30は、受信部20によって書き込み要求とPINと書き込みデータとを受信すると、PINを用いて認証を行い(ステップS60)、認証が成立した場合に書き込み要求されたデータの書き込みを許可する。 The authentication unit 30 of the IC card 1 receives the write request and the PIN and the write data by the receiving unit 20 performs authentication using a PIN (step S60), writing of the write requested data if the authentication is successful allow. 書き込みが許可されると、書き込み部40は、書き込み要求されたデータを記憶部10に書き込み(ステップS70)、書き込みが完了した場合に、送信部60によってリーダライタ2に書き込みが完了したことを通知する(ステップS80)。 When the writing is permitted, the write unit 40, when a write write requested data in the storage unit 10 (step S70), the writing is completed, notifies that the writing to the reader-writer 2 has been completed by the transmission section 60 (step S80). これにより、サーバ3から送信されたデータは、リーダライタ2を介してICカード1の記憶部10に書き込まれる。 Accordingly, data transmitted from the server 3 is written in the storage unit 10 of the IC card 1 via the reader writer 2.
なお、認証部30は、サーバ3から記憶部10に対して書き込み要求される毎に、サーバ3からPINと書き込みデータとを同時に送信してもらい、上述したステップS50からステップS80の処理を行うことによって認証処理を行い、認証が成立した場合に、PINとともに送信された書き込みデータの書き込みを行う。 The authentication unit 30, every time the write request to the storage unit 10 from the server 3, asked to send from the server 3 the PIN and write data at the same time, performing the processing of step S80 from step S50 described above It performs an authentication process by, if the authentication is successful, writes the write data sent along with the PIN.

なお、上述した実施形態において、認証情報は、PINである場合について説明したが、サーバ3から入力されるパスワードであってもよく、また、これらの認証情報は、プロセス毎に変更されるパスワードあるいは、ワンタイムパスワードを利用してもよい。 In the embodiment described above, the authentication information has been described for the case where a PIN, may be a password entered from the server 3, also these credentials, the password is changed for each process or , it may be used a one-time password. また、認証情報は、一連の連続したICカード内部の動作が終了した場合に、この認証情報を変更・更新するようにしてもよい。 Further, the authentication information, if a series of successive operations of the IC card is completed, may be the change or update the credentials. これにより、認証情報が他人に類推されてしまうことを防止することができる。 This allows the authentication information is to prevent that the analogy to others.

次に、ICカード1に送信されるデータについて説明する。 Next, a description will be given of the data to be transmitted to the IC card 1. ここでは、ICカード1に送信されるデータがコマンドであり、その一例として、CHANGE KEYについて説明する。 Here, a data command sent to the IC card 1, as an example, is described CHANGE KEY. ここでは、JICSAP仕様に基づく一例について説明する。 Here, a description will be given of an example in which based on the JICSAP specification.
(1)定義及び適用範囲 本コマンドは、対象キーの変更を行うために使用される。 (1) Definition and Scope This command is used for changing the target key.
(2)使用条件及びセキュリティ条件 コマンドは、有効な短縮EF(基礎ファイル)識別子により指定したEF、あるいはカレントEFに対して実行される。 (2) use conditions and security conditions command is executed for the specified EF or current EF, the valid short EF (underlying file) identifier. なお、指定したEFは、カレントEFとなる。 In addition, the specified EF becomes the current EF.
セキュリティステータスが、IEFに定義された変更系(レベル2)コマンドに対するセキュリティ属性を満たす場合のみ、コマンドを実行させることができる。 Security status, defined modifications based on IEF (level 2) only if it meets the security attributes to the command can execute the command.
WEFに対し、このコマンドが適用された場合、コマンドの処理を中断しなければならない。 WEF hand, if the command is applied, must be interrupted command processing.
(3)コマンドメッセージ コマンドメッセージの一例を表1に示す。 (3) Table 1 shows an example of a command message command message.

(4)レスポンスメッセージ レスポンスメッセージの一例を表2に示す。 (4) shown in Table 2 an example of a response message response message.

ここで、データフィールドに含まれるデータがICカードに各種サービスを提供するためのポイント数を蓄積するコマンドの場合には、PINとポイント数を示すポイントデータとが含まれており、このコマンドメッセージが実行されることにより、記憶部10に書き込みを行う毎に認証を行う場合であっても、記憶部10内に記憶されたポイント数を更新することが可能である。 Here, when a command for storing the number of points for the data contained in the data field to provide various services to the IC card is included and a point data indicating the number of PIN and point, the command message by being executed, even in the case of performing the authentication each time writing to the storage unit 10, it is possible to update the number of stored points in the storage unit 10.

なお、上記実施形態における記録装置として、ICカードである場合について説明したが、処理装置を有し記憶領域が設けられた携帯可能な記録装置であれば、ICカードに限らず、他の機器に適用することが可能である。 Incidentally, as the recording apparatus in the embodiment, the case has been described where an IC card, if a portable recording apparatus storage area having a processing device is provided, not limited to the IC card, to another device it is possible to apply.
また、上述した実施形態においては、記憶部10にアクセスする毎に認証を行うようにしたが、所定の処理を行う場合について、アクセス毎のPINの認証を行うようにしてもよい。 Further, in the embodiment described above, but to perform the authentication for each access to the storage unit 10, the case of performing a predetermined process, may be performed PIN authentication for each access. 例えば、ICカード1を利用した代金の支払いに関する処理、ICカード1に記憶された個人情報の読み出し及び書き込みをする処理、ICカード1に蓄積されたポイント数を更新する処理などにアクセス毎の認証を行うようにしてもよい。 For example, processing relating to payment of the price using the IC card 1, the process of reading and writing of the personal information stored in the IC card 1, the authentication of each access processing such as updating the number of points accumulated in the IC card 1 it may be carried out. また、上述した実施形態においては、記憶部10にアクセスする毎に認証を行うようにしたが、記憶部10の所定の記憶領域に対してアクセスする場合についてアクセス毎の認証を行うようにしてもよい。 Further, in the embodiment described above, but to perform the authentication for each access to the storage unit 10, is also possible to perform authentication of each access for the case of access to a predetermined storage area of ​​the storage unit 10 good.

また、上述した実施形態において、ICカード1とリーダライタ2とが行う通信は、無線または有線のいずれを利用してもよい。 Further, in the embodiment described above, the communication IC card 1 and the reader-writer 2 performs may utilize either wireless or wired.

また、以上説明した実施形態によれば、ICカード1の記憶部10にアクセスする毎にPINやパスワードなどの認証情報を利用した認証を行うようにした。 Further, according to the embodiment described above, and to perform authentication using authentication information such as a PIN or password for each access to the storage unit 10 of the IC card 1. すなわち、「認証が成立した」という情報を、次以降にICカード1に送信されるコマンドには適用しないようにした。 In other words, the information "authentication is successful", the command that is sent to the next and subsequent to the IC card 1 was not to apply. 記憶部10に記憶された内部ファイルを外部から保護する必要があるファイルにアクセスする場合には、そのためのコマンドにPINやパスワードなどの認証用データを毎回付加する。 When accessing the internal file stored in the storage unit 10 in the file that must be protected from the outside adds each time the authentication data such as a PIN or password command therefor. これにより、悪意ある第3者が「セッション乗っ取り」を行おうとしても、毎回認証が必要となるので、保護されている内部ファイルにアクセスされてしまうことを防ぐことができる。 Thus, a malicious third party "hijack sessions" even attempted, since the authentication each time is required, it is possible to prevent the accessed within file protected. 特に、ICカード1をプライバシー性の高いデータを格納するイーコマース用決済カードや認証用カード等に適用することにより、「セッション乗っ取り」による決済内容の改ざん、不正な認証などを防止することができる。 In particular, by applying the IC card 1 in e-commerce for the payment card and authentication card or the like for storing the high privacy of data, it is possible to prevent tampering with the settlement contents by the "session hijacking", such as illegal authentication .
例えば、ICカード1をリーダライタ2に挿入する際に、ICカード1とリーダライタ2との間にICカード1とリーダライタ2とが送受信するデータを出力する出力端子が設けられた解析用ボードが悪意ある第3者によって介挿され、セッション乗っ取りを行おうとしても、ファイルにアクセスする毎に認証が必要となるので、保護されている内部ファイルにアクセスされてしまうことを防ぐことができる。 For example, when inserting the IC card 1 to the reader writer 2, the board for analysis output terminal and the IC card 1 and the reader-writer 2 outputs data to be transmitted and received is provided between the IC card 1 and the reader-writer 2 there is inserted by a third party with malicious, even attempt to hijack the session, since it is necessary to authenticate each to access the file, it is possible to prevent the accessed within file protected.

また、図1における受信部20、認証部30、書き込み部50、読み出し部40、送信部60の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより認証管理を行ってもよい。 The receiving unit 20 in FIG. 1, the authentication unit 30, writing unit 50, reading unit 40, and recorded in a program a computer-readable recording medium for realizing the functions of the transmission unit 60, is recorded on the recording medium the program read into the computer system may authenticate management by executing. なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。 Here, the "computer system" includes an OS and hardware such as peripheral devices.

また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。 In addition, the "computer system" is, in the case you are using the WWW system, a homepage providing environment (or display environment) is also included.
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。 The "computer-readable recording medium" refers to flexible disks, magneto-optical disks, ROM, portable media such as a CD-ROM, and a storage device such as a hard disk built in the computer system. さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。 Furthermore, the "computer-readable recording medium" is held as a communication line when transmitting a program via a communication line such as a network or a telephone line such as the Internet, a short period of time, a dynamic program things, such as a volatile memory inside a computer system serving as a server or a client in that case, and also includes those that holds the program for a certain time. また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。 The program may be one for implementing part of the above functions, it may further be realized by a combination of already the recorded with a program to function the computer system described above.

以上、この発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。 Having thus described in detail embodiments of the present invention with reference to the drawings, specific configurations are not limited to this embodiment also includes designs and the like without departing from the scope of the invention.

この発明の一実施形態による携帯可能な記憶装置の一例となるICカードを適用したICカードシステムの構成を示す概略ブロック図である。 It is a schematic block diagram showing the applied IC card system constituting the IC card as an example of a portable storage device according to an embodiment of the present invention. ICカード1の構成について説明するための概略ブロック図である。 It is a schematic block diagram illustrating the configuration of the IC card 1. ICカード1を適用したICカードシステムの動作を説明するためのシーケンス図である。 It is a sequence diagram for explaining the operation of the IC card system to which the IC card 1. ICカード1に送信されるコマンドメッセージの一例を示す図面である。 Is a diagram illustrating an example of a command message sent to the IC card 1. 従来技術におけるICカードの認証を行う動作を説明するための図面である。 It is a diagram for explaining the operation for authenticating the IC card in the prior art.

符号の説明 DESCRIPTION OF SYMBOLS

1 ICカード 2 リーダライタ 3 サーバ 10 記憶部 20 受信部 30 認証部 40 読み出し部 50 書き込み部 60 送信部 1 IC card 2 reader writer 3 server 10 storage unit 20 receiving unit 30 authenticating unit 40 reading section 50 write unit 60 transmission unit

Claims (8)

  1. リーダライタからの要求に応じてアクセス可能な記憶部を有する記憶装置であって、 A memory device having accessible storage unit in response to a request from the reader-writer,
    前記リーダライタから前記記憶部に対してアクセスする毎に認証を行う認証部 を有することを特徴とする記憶装置。 Storage apparatus characterized by comprising an authentication unit that performs authentication for each access to the storage unit from the reader writer.
  2. リーダライタからの要求に応じてアクセス可能な記憶部を有する記憶装置であって、 A memory device having accessible storage unit in response to a request from the reader-writer,
    前記リーダライタから前記記憶部に対する読み出し要求とともに認証情報を受信する受信部と、 A receiver for receiving the authentication information together with the read request to the storage unit from the reader-writer,
    前記受信部によって読み出し要求とともに受信した認証情報によって認証を行う認証部と、 An authentication unit for performing authentication by the authentication information received together with the read request by the receiving unit,
    前記認証部によって認証が成立した場合に前記記憶部からデータの読み出しを行う読み出し部と、 A reader that reads the data from the storage unit if the authentication is successful by the authentication unit,
    前記読み出し部が読み出したデータを前記リーダライタにデータを送信する送信部と を有することを特徴とする記憶装置。 Storage device, characterized in that it comprises a transmitter which transmits the data to data to which the reading unit has read to the reader writer.
  3. リーダライタからの要求に応じてアクセス可能な記憶部を有する記憶装置であって、 A memory device having accessible storage unit in response to a request from the reader-writer,
    前記リーダライタから前記記憶部に対する書き込み要求とともに認証情報と書き込みデータとを受信する受信部と、 A receiving unit for receiving the authentication information and the write data with the write request to the storage unit from the reader-writer,
    前記受信部によって書き込み要求と書き込みデータとともに受信した認証情報によって認証を行う認証部と、 An authentication unit for performing authentication by the authentication information received together with the write request and write data by the receiving unit,
    前記認証部によって認証が成立した場合に前記受信部によって認証情報とともに受信した書き込みデータを前記記憶部に書き込む書き込み部と を有することを特徴とする記憶装置。 Storage devices and having a write unit that writes the write data received with authentication information by said receiving unit when the authentication is successful by the authentication unit in the storage unit.
  4. 前記認証情報は、プロセス毎に変更されることを特徴とする請求項1から請求項3のうちいずれかに記載の記録装置。 The authentication information recording apparatus according to any one of claims 1 to 3, characterized in that it is changed for each process.
  5. 前記認証情報は、ワンタイムパスワードであることを特徴とする請求項1から請求項3のうちいずれかに記載の記録装置。 The authentication information recording apparatus according to any one of claims 1 to 3, characterized in that the one-time password.
  6. 前記記憶装置は、ICカードであることを特徴とする請求項1から請求項5のうちいずれかに記載の記憶装置。 The storage device includes a storage device according to any one of claims 1 to 5, characterized in that the IC card.
  7. リーダライタからの要求に応じてアクセス可能な記憶部を有する記憶装置における認証方法であって、 An authentication method in a memory device having accessible storage unit in response to a request from the reader-writer,
    前記リーダライタから前記記憶部に対してアクセスする毎に認証を行う ことを特徴とする記憶装置における認証方法。 Authentication method in a storage device and performs authentication for each access to the storage unit from the reader writer.
  8. リーダライタからの要求に応じてアクセス可能な記憶部を有する記憶装置における認証プログラムであって、 An authentication program in the memory device having accessible storage unit in response to a request from the reader-writer,
    前記リーダライタから前記記憶部に対してアクセスする毎に認証を行うステップ をコンピュータに実行させることを特徴とする記憶装置における認証プログラム。 Authentication program in the storage device, characterized in that to execute the steps of authenticating each access to the storage unit from the reader writer to the computer.

JP2003278585A 2003-07-23 2003-07-23 Storage device, and authentication method and program thereof Pending JP2005044191A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003278585A JP2005044191A (en) 2003-07-23 2003-07-23 Storage device, and authentication method and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003278585A JP2005044191A (en) 2003-07-23 2003-07-23 Storage device, and authentication method and program thereof

Publications (1)

Publication Number Publication Date
JP2005044191A true true JP2005044191A (en) 2005-02-17

Family

ID=34264947

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003278585A Pending JP2005044191A (en) 2003-07-23 2003-07-23 Storage device, and authentication method and program thereof

Country Status (1)

Country Link
JP (1) JP2005044191A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006228175A (en) * 2005-02-18 2006-08-31 Hideto Tomabechi Facility access automatic management system using non-contact ic card
US7464864B2 (en) 2005-07-28 2008-12-16 Samsung Electronics Co., Ltd. Methods for controlling access to data stored in smart cards and related devices
JP2009015461A (en) * 2007-07-02 2009-01-22 Dainippon Printing Co Ltd Password issuing system

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6448151A (en) * 1987-08-19 1989-02-22 Hitachi Ltd Data processor
JPH0744464A (en) * 1993-07-30 1995-02-14 Nec Corp Medium security management device
JPH08272925A (en) * 1995-03-29 1996-10-18 Mitsubishi Denki Semiconductor Software Kk Ic card
JPH08272924A (en) * 1995-03-29 1996-10-18 Mitsubishi Denki Semiconductor Software Kk Ic card
JPH10334197A (en) * 1997-06-03 1998-12-18 Hitachi Ltd Simple password input device
JP2000067136A (en) * 1998-08-21 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> Medical image communication system
JP2001126037A (en) * 1999-10-28 2001-05-11 Tokimec Inc Identification method for multiple data carriers and data communication system
JP2001266028A (en) * 2000-03-07 2001-09-28 Thomson Multimedia Sa Electronic wallet system
JP2002024790A (en) * 2000-07-05 2002-01-25 Toshiba Corp Information processing system, portable electronic device, and key changing method
WO2002023349A1 (en) * 2000-09-18 2002-03-21 Kabushiki Kaisha Toshiba Portable electronic medium
JP2002229958A (en) * 2001-02-02 2002-08-16 Layer Seven Co Ltd Data communication method and data communication software

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6448151A (en) * 1987-08-19 1989-02-22 Hitachi Ltd Data processor
JPH0744464A (en) * 1993-07-30 1995-02-14 Nec Corp Medium security management device
JPH08272925A (en) * 1995-03-29 1996-10-18 Mitsubishi Denki Semiconductor Software Kk Ic card
JPH08272924A (en) * 1995-03-29 1996-10-18 Mitsubishi Denki Semiconductor Software Kk Ic card
JPH10334197A (en) * 1997-06-03 1998-12-18 Hitachi Ltd Simple password input device
JP2000067136A (en) * 1998-08-21 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> Medical image communication system
JP2001126037A (en) * 1999-10-28 2001-05-11 Tokimec Inc Identification method for multiple data carriers and data communication system
JP2001266028A (en) * 2000-03-07 2001-09-28 Thomson Multimedia Sa Electronic wallet system
JP2002024790A (en) * 2000-07-05 2002-01-25 Toshiba Corp Information processing system, portable electronic device, and key changing method
WO2002023349A1 (en) * 2000-09-18 2002-03-21 Kabushiki Kaisha Toshiba Portable electronic medium
JP2002229958A (en) * 2001-02-02 2002-08-16 Layer Seven Co Ltd Data communication method and data communication software

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006228175A (en) * 2005-02-18 2006-08-31 Hideto Tomabechi Facility access automatic management system using non-contact ic card
US7464864B2 (en) 2005-07-28 2008-12-16 Samsung Electronics Co., Ltd. Methods for controlling access to data stored in smart cards and related devices
US7815110B2 (en) 2005-07-28 2010-10-19 Samsung Electronics Co., Ltd. Methods for controlling access to data stored in smart cards and related devices
JP2009015461A (en) * 2007-07-02 2009-01-22 Dainippon Printing Co Ltd Password issuing system

Similar Documents

Publication Publication Date Title
US20020037714A1 (en) Method and system of remotely controlling a portable terminal and a computer product
US20110053504A1 (en) Nfc mobile communication device and nfc reader
US20070113267A1 (en) Portable device for accessing host computer via remote computer
US6839840B1 (en) Authenticating method between a smart card and a terminal
US20060047944A1 (en) Secure booting of a computing device
US20040122774A1 (en) Method and system for executing applications on a mobile device
US7330118B2 (en) Apparatus and method capable of secure wireless configuration and provisioning
US20130152169A1 (en) Controlling access to resources on a network
US20090165111A1 (en) Method and apparatus for secure management of debugging processes within communication devices
US20070069851A1 (en) Radio frequency identification tag and radio frequency identification privacy protection system and method
US20070050845A1 (en) Fortified authentication on multiple computers using collaborative agents
US20100058435A1 (en) System and method for virtual information cards
US20080229411A1 (en) Chaining information card selectors
US20100281252A1 (en) Alternate authentication
US20080022043A1 (en) Method, system and smart card reader for management of access to a smart card
US20090210942A1 (en) Device, system and method of accessing a security token
JP2003091704A (en) Storage unit with non-volatile memory and information processing device with freely detachable storage unit
JP2004199138A (en) Memory device and electronic equipment using the same
US20140282894A1 (en) Delegating authorization to applications on a client device in a networked environment
WO2005076204A1 (en) Smart card for containing plural issuer security domain and method for installing plural issuer security domain in a smart card
US20070040021A1 (en) User identification infrastructure system
US20100186078A1 (en) Personal Portable Secured Network Access System
US20110145891A1 (en) Securing Asynchronous Client Server Transactions
US20090222655A1 (en) Remote access to a mass memory and a security memory in a portable communicating object
US20030196089A1 (en) System and method for key distribution and network connectivity

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060626

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090929

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100713