JP2008097652A - Security management method for card-type storage device, the card-type storage device and transaction device for the card-type storage device - Google Patents

Security management method for card-type storage device, the card-type storage device and transaction device for the card-type storage device Download PDF

Info

Publication number
JP2008097652A
JP2008097652A JP2007339871A JP2007339871A JP2008097652A JP 2008097652 A JP2008097652 A JP 2008097652A JP 2007339871 A JP2007339871 A JP 2007339871A JP 2007339871 A JP2007339871 A JP 2007339871A JP 2008097652 A JP2008097652 A JP 2008097652A
Authority
JP
Japan
Prior art keywords
card
unique identifier
transaction
type storage
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007339871A
Other languages
Japanese (ja)
Other versions
JP4303768B2 (en
Inventor
Hiroshi Tanaka
弘 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2007339871A priority Critical patent/JP4303768B2/en
Publication of JP2008097652A publication Critical patent/JP2008097652A/en
Application granted granted Critical
Publication of JP4303768B2 publication Critical patent/JP4303768B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To specify an application which issues a command to prevent access processings from being performed, from separate applications with respect to a single data file. <P>SOLUTION: When a transaction is started between a card-type storage device 11 and a transaction device 21 and a data file to be accessed by the transaction device 21 is determined, a unique identifier for specifying the transaction device 21 is generated in the card-type storage device 11; the transaction device is notified of the unique identifier; the unique identifier is imparted to an access command to the card-type storage device 11 of the transaction device 21, until the end of the transaction and in the card-type storage device 11, when the unique identifier imparted to the access command from the transaction device 21 matches the unique identifier generated for the transaction; and processings in response to the access command from the transaction device 21 are executed. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、キャッシュレスカード,IDカード,健康カード,自治体カード等として用いられる例えばICカードのようなカード型記憶装置に適用されるもので、特に、カード型記憶装置に対するファイルアクセス時のセキュリティを管理・強化する方法と、その方法を実現するためのカード型記憶装置および取引装置とに関する。   The present invention is applied to a card-type storage device such as an IC card used as a cashless card, an ID card, a health card, a municipality card, and the like. In particular, security at the time of file access to the card-type storage device is improved. The present invention relates to a management / enhancement method, and a card-type storage device and transaction device for realizing the method.

近年、テレフォンカード等のプリペイドカードの偽造に代表されるようにカードの偽造犯罪やカードデータの捏造犯罪は増加する傾向にあり、カード単体に対しても、また、そのカードを用いるシステムにおいても、より高度で、より複雑なセキュリティ機能が要求されている。   In recent years, as represented by counterfeiting of prepaid cards such as telephone cards, counterfeit crimes of cards and counterfeit crimes of card data have been increasing, both for single cards and in systems using such cards, More sophisticated and more complex security functions are required.

特に、今後、普及が見込まれるICカードなどのカード型記憶装置(以下、カード型記憶媒体と呼ぶ場合がある)では、その内部に磁気カードの100倍以上のデータを保持しているため、情報漏洩や偽造・捏造を防止すべく、カード型記憶媒体単体に対しても、そのカード型記憶媒体を用いるシステムにおいても、セキュリティについて配慮することは極めて重要になっている。   In particular, a card-type storage device such as an IC card (hereinafter sometimes referred to as a card-type storage medium) that is expected to be widely used in the future holds data that is 100 times or more that of a magnetic card. In order to prevent leakage, forgery, and forgery, it is extremely important to consider security for both a single card-type storage medium and a system using the card-type storage medium.

一般に、図14,図15に示すように、ICカード(カード型記憶媒体)100は、マイクロプロセッサユニット(MPU)101とメモリ(ファイル領域;例えばEPROM/EEPROM)102とを内蔵され、端子部103を介して図示しない取引装置(外部装置)に接続されるようになっている。   In general, as shown in FIGS. 14 and 15, an IC card (card type storage medium) 100 includes a microprocessor unit (MPU) 101 and a memory (file area; for example, EPROM / EEPROM) 102, and a terminal unit 103. Is connected to a transaction device (external device) (not shown).

ここで、メモリ102には、データファイルを保持するデータ領域と、このデータ領域のデータファイルについての制御情報(ポインタ等)を保持するディレクトリ領域とがそなえられ、MPU101により、ディレクトリ領域における制御情報に基づいてメモリ102のデータ領域におけるデータファイルが管理される。   Here, the memory 102 is provided with a data area that holds a data file and a directory area that holds control information (such as a pointer) for the data file in this data area. Based on this, data files in the data area of the memory 102 are managed.

例えば、MPU101は、外部の取引装置から端子部103を介してアクセスコマンドを受けると、そのアクセスコマンドに応じてメモリ102に対する読出処理(リードアクセス),書込処理(ライトアクセス),消去処理(イレーズアクセス),再書込処理(リライトアクセス)等を実行する。
なお、MPU101内には、制御動作を行なうためのプログラムを保持するROM101Aのほか、制御動作を行なう際のワークエリアとして用いられるRAM101Bがそなえられている。また、ISO型のICカード100の場合、その端子部103には、8個の接点(VCC,RST,CLS,RFU,GND,VPP,I/O,RFU)がそなえられている。
For example, when the MPU 101 receives an access command from an external transaction apparatus via the terminal unit 103, the MPU 101 performs a read process (read access), a write process (write access), and an erase process (erase) in response to the access command. Access), rewrite processing (rewrite access), etc.
The MPU 101 is provided with a RAM 101B used as a work area when performing a control operation, in addition to a ROM 101A holding a program for performing a control operation. In the case of the ISO type IC card 100, the terminal portion 103 is provided with eight contacts (VCC, RST, CLS, RFU, GND, VPP, I / O, RFU).

ところで、このようなICカード100においては、メモリ102に磁気カードの100倍以上のデータが保持されており、そのデータの漏洩やそのデータに対する偽造・捏造を防止するために、一般に、アクセス資格(アプリケーションの資格)と、そのアクセス資格に対応したアクセス権とによりセキュリティチェックが行なわれている。   By the way, in such an IC card 100, data more than 100 times that of the magnetic card is held in the memory 102. In order to prevent leakage of the data and forgery / forgery of the data, generally, an access qualification ( A security check is performed using application qualifications) and access rights corresponding to the access qualifications.

例えば、ICカード100のメモリ102に、アクセス資格およびアクセス権がセキュリティ基本情報として予め保持されている。アクセス資格は、例えば、カード発行者,カード所持者,アプリケーション提供者,サービス実行者,サービス提供者等で、外部の取引装置(アプリケーション)からICカード100に対してアクセスコマンドを発する者の資格を確認するためのものである。また、アクセス権(リード権,ライト権等)は、メモリ102に保持されるデータファイル毎に前記アクセス資格に応じて設定されるもので、各アクセス資格を有する者が各データファイルに対して行なうことのできるアクセス処理を規定している。   For example, the access qualification and the access right are held in advance in the memory 102 of the IC card 100 as basic security information. The access qualification is, for example, the qualification of a card issuer, card holder, application provider, service executor, service provider, etc., who issues an access command to the IC card 100 from an external transaction device (application). It is for confirmation. The access right (read right, write right, etc.) is set for each data file held in the memory 102 according to the access qualification, and a person having each access qualification performs for each data file. It defines the access processing that can be performed.

そして、図16に示すように、ICカード100のメモリ102に格納されるデータファイルに対して、外部の取引装置(アプリケーションA)110からアクセスする際には、まず、セレクトコマンド(Select)により、ICカード100のメモリ102のデータファイルのうちアクセス対象となるデータファイルの選択・確定を行なってから、ベリファイコマンド(Verify)により、このデータファイルにアクセスするためのアクセス資格の認証を行なう。この認証処理は、取引装置110から送られる認証コードに基づいて行なわれる。この後、取引装置110からアクセスコマンド(Read Record/Write Record)を受けると、そのアクセスコマンドが、認証されたアクセス資格に対しアクセス権として予め許可されているアクセス種(読出,書込等)であるか否かの確認を行なっている。   Then, as shown in FIG. 16, when accessing the data file stored in the memory 102 of the IC card 100 from the external transaction apparatus (application A) 110, first, by a select command (Select), After selecting / determining the data file to be accessed among the data files in the memory 102 of the IC card 100, the access qualification for accessing this data file is authenticated by a verify command (Verify). This authentication process is performed based on an authentication code sent from transaction apparatus 110. Thereafter, when an access command (Read Record / Write Record) is received from the transaction apparatus 110, the access command is an access type (read, write, etc.) that is preliminarily permitted as an access right for the authenticated access qualification. It is confirmed whether or not there is.

上述のようなアクセス資格およびアクセス権によるセキュリティチェックについて、図17を参照しながら、より具体的に説明する。ここで、図17に示すように、ICカード100に、メモリ102内のあるデータファイルに対するリード権(アクセス権)として、サービス提供者,カード発行者,サービス実行者,カード所持者のそれぞれに“OK”,“OK”,“NG”,“NG”が設定されているものとする。つまり、サービス提供者,カード発行者については当該データファイルに対するリード処理を行なうことができる。   The security check based on the access qualification and access right as described above will be described more specifically with reference to FIG. Here, as shown in FIG. 17, the IC card 100 has a read right (access right) for a data file in the memory 102 to each of the service provider, the card issuer, the service executor, and the card holder. Assume that “OK”, “OK”, “NG”, and “NG” are set. That is, the service provider and the card issuer can perform read processing on the data file.

このようなリード権の設定状態で、図17に示すように、サービス提供者のアクセス資格で動作するアプリケーションがリードコマンド(READ)を発行した場合、ICカード100において当該データファイルに対応するリードのアクセス権は、サービス提供者について“OK”と設定されているので、当該データファイルへのリードアクセスが許可されることになる。   In such a read right setting state, as shown in FIG. 17, when an application operating with the access qualification of the service provider issues a read command (READ), the read of the read corresponding to the data file in the IC card 100 is performed. Since the access right is set to “OK” for the service provider, read access to the data file is permitted.

一方、図17に示すように、サービス実行者のアクセス資格で動作するアプリケーションがリードコマンドを発行した場合、当該データファイルに対応するリードのアクセス権は、サービス実行者について“NG”と設定されているので、当該データファイルへのリードアクセスはリジェクトされることになる。このような形で、ファイルアクセス時のセキュリティが確保されている。   On the other hand, as shown in FIG. 17, when an application operating with the access qualification of the service executor issues a read command, the read access right corresponding to the data file is set to “NG” for the service executor. Therefore, read access to the data file is rejected. In this way, security is ensured when accessing the file.

上述したように、従来のICカード(カード型記憶媒体)においては、その内部のデータファイルにアクセスする際のセキュリティを、アクセス資格とアクセス権との2点で確保しているが、これらのアクセス資格とアクセス権との関係の情報が外部に漏洩した場合、不正なアプリケーションは、容易にICカード内のデータに対してアクセスすることが可能である。このため、万一、アクセス資格とアクセス権との関係の情報が外部に漏洩した場合や、不当にアクセス資格およびアクセス権の情報を入手された場合にも、不正なアプリケーションからのアクセスを防止できるようにして、ICカードのファイルアクセス時のセキュリティ機能をより高めることが望まれている。   As described above, in the conventional IC card (card type storage medium), the security when accessing the internal data file is secured by two points of access qualification and access right. When information on the relationship between the qualification and the access right is leaked to the outside, an unauthorized application can easily access the data in the IC card. For this reason, in the unlikely event that information on the relationship between access qualifications and access rights is leaked to the outside, or access credential and access rights information is obtained illegally, access from unauthorized applications can be prevented. Thus, it is desired to further improve the security function when accessing the file of the IC card.

ところで、通常のICカードシステムでは、ICカードとアプリケーションとの取引時の対応関係が1対1であるが、ユーザニーズが益々多様化し高度化していくに伴い、1枚のICカードを複数のアプリケーションが同時に使用するシステム形態も出現してきている。このようなシステムでは、現在のICカードが有しているセキュリティ機能では不充分であり、ICカード内でアプリケーションを管理し、複数アプリケーションの同時アクセスを考慮したセキュリティ機能が必要になってくる。   By the way, in a normal IC card system, there is a one-to-one correspondence between an IC card and an application at the time of transaction. However, as user needs become more diversified and sophisticated, a single IC card can be connected to multiple applications. System forms that are used simultaneously are also emerging. In such a system, the security function of the current IC card is insufficient, and a security function that manages applications in the IC card and considers simultaneous access of a plurality of applications becomes necessary.

つまり、図16により説明したように、従来のコマンド処理においては各コマンドが同一のアプリケーション(図16ではアプリケーションA)から発行されることを前提としているため、また、アクセス資格およびアクセス権によるセキュリティチェックしか行なっていないため、コマンドを発行したアプリケーションを特定することができない。   That is, as described with reference to FIG. 16, the conventional command processing is based on the premise that each command is issued from the same application (application A in FIG. 16), and security check based on access qualification and access right. However, the application that issued the command cannot be specified.

従って、1枚のICカードに対して複数のアプリケーションが同時にアクセス可能なシステムにおいては、図18に示すように、アプリケーションAからのセレクトコマンドおよびベリファイコマンドによりアクセス対象のデータファイルの選択/確定およびアクセス資格の認証を行なった後に、他のアプリケーションBから当該データファイルに対してアクセスコマンドが発行されると、従来のICカード100内におけるコマンド処理では同一のアプリケーションからのアクセスコマンドと見なして当該アクセスコマンドを受け付けてしまうので、アプリケーションBが当該データファイルに対してアクセス可能になり、不正なアクセスが行なわれるおそれがある。   Therefore, in a system in which a plurality of applications can simultaneously access one IC card, as shown in FIG. 18, selection / confirmation and access of a data file to be accessed by a select command and a verify command from application A When an access command is issued to the data file from another application B after qualification is authenticated, the access command is regarded as an access command from the same application in the command processing in the conventional IC card 100. Therefore, the application B can access the data file, and there is a risk of unauthorized access.

上述した従来のICカードについてのセキュリティ機能上の課題は、以下の2点にまとめることができる。
(a)現状のセキュリティ機能では、不正なアプリケーションがセキュリティ情報(アクセス資格,アクセス権)を不当に入手した場合、データファイルへの不当なアクセスが可能になってしまう。
The above-described problems regarding the security function of the conventional IC card can be summarized in the following two points.
(A) With the current security function, when an unauthorized application illegally obtains security information (access qualification, access right), unauthorized access to the data file becomes possible.

(b)1枚のICカードに対して複数のアプリケーションが同時にアクセス可能なシステムでは、アクセス対象のデータファイルの確定処理後に、別のアプリケーションがそのデータファイルへの不当なアクセスを試みた場合、その不当なアクセスが可能になってしまう。
本発明は、このような課題に鑑み創案されたもので、1回の取引毎のセキュリティ管理を行ないファイルアクセス時のセキュリティ強度の向上をはかるとともに、コマンドを発行したアプリケーションを特定可能にして一つのデータファイルに対し別々のアプリケーションからアクセス処理が行なわれるのを防止した、カード型記憶装置用セキュリティ管理方法,カード型記憶装置およびカード型記憶装置用取引装置を提供することを目的とする。
(B) In a system in which a plurality of applications can access a single IC card at the same time, if another application tries to access the data file illegally after the process of determining the data file to be accessed, Unauthorized access will be possible.
The present invention has been devised in view of such a problem, and performs security management for each transaction to improve the security strength at the time of file access, and can identify the application that issued the command. An object of the present invention is to provide a security management method for a card-type storage device, a card-type storage device, and a transaction device for a card-type storage device, which prevent access processing from being performed on separate data files.

図1は本発明の関連技術の原理ブロック図で、この図1に示すカード型記憶装置(以下の説明および図中では、カード型記憶媒体という)1Aは、記憶部2Aおよび制御部3Aをそなえて構成されている。記憶部2Aは、データファイルを保持するデータ領域と、このデータ領域のデータファイルについての制御情報を保持するディレクトリ領域とを有している。また、制御部3Aは、記憶部2Aのディレクトリ領域における制御情報に基づいて記憶部2Aのデータ領域におけるデータファイルを管理するものである。   FIG. 1 is a block diagram showing the principle of the related art of the present invention. A card type storage device (referred to as a card type storage medium in the following description and drawings) 1A shown in FIG. 1 includes a storage unit 2A and a control unit 3A. Configured. The storage unit 2A has a data area that holds a data file, and a directory area that holds control information about the data file in the data area. The control unit 3A manages data files in the data area of the storage unit 2A based on the control information in the directory area of the storage unit 2A.

そして、本発明の関連技術では、記憶部2Aのディレクトリ領域に、データファイルに対する1取引当たりのアクセス許容回数(1回の正当な取引で発生すると考えられるアクセスの回数)が予め設定されるほか、制御部3Aに、計数手段4A,比較手段5Aおよびエラー判断手段6Aがそなえられ、1回の取引毎のアクセス回数をチェックする構成になっている。
ここで、計数手段4Aは、図示しない外部装置(取引装置)との間で取引が開始されると、その取引開始後にその取引のために該取引装置から該データファイルに対して発行されたアクセスコマンドによるアクセス回数を計数するものであり、比較手段(第1比較手段)5Aは、計数手段4Aにより計数されたアクセス回数と記憶部2Aのディレクトリ領域に予め設定されたアクセス許容回数とを比較するものであり、エラー判断手段6Aは、比較手段5Aによる比較の結果、アクセス回数がアクセス許容回数を超えた場合にエラーが発生したものと判断し、その取引を中断させるものである。
In the related technology of the present invention, in the directory area of the storage unit 2A, the allowable access count per transaction for the data file (the number of accesses considered to occur in one legitimate transaction) is set in advance, The control unit 3A is provided with counting means 4A, comparison means 5A, and error determination means 6A so as to check the number of accesses for each transaction.
Here, when a transaction is started with an external device (transaction device) (not shown), the counting means 4A accesses the data file issued from the transaction device for the transaction after the transaction starts. The comparison means (first comparison means) 5A compares the number of accesses counted by the counting means 4A with the access permitted number preset in the directory area of the storage unit 2A. The error determination unit 6A determines that an error has occurred when the number of accesses exceeds the allowable number of accesses as a result of comparison by the comparison unit 5A, and interrupts the transaction.

図2は本発明の関連技術の原理ブロック図で、この図2に示すカード型記憶媒体1Bも、図1に示したものと同様の機能をもつ記憶部2Bおよび制御部3Bをそなえて構成されているが、ここでは、記憶部2Bのディレクトリ領域に、データファイルに対する1取引当たりのアクセス許容時間(1回の正当な取引処理に要する時間)が予め設定されるほか、制御部3Bに、計時手段4B,比較手段5Bおよびエラー判断手段6Bがそなえられ、アクセス回数に代えて1回の取引毎にアクセス時間をチェックする構成になっている。   FIG. 2 is a principle block diagram of the related art of the present invention, and the card type storage medium 1B shown in FIG. 2 is also configured to include a storage unit 2B and a control unit 3B having the same functions as those shown in FIG. However, here, in the directory area of the storage unit 2B, a permissible access time per transaction (time required for one legitimate transaction process) for the data file is set in advance, and the control unit 3B Means 4B, comparison means 5B and error judgment means 6B are provided, and the access time is checked for each transaction instead of the number of accesses.

ここで、計時手段4Bは、図示しない外部装置(取引装置)との間で取引が開始されると、その取引開始後の経過時間をデータファイルに対するアクセス時間として計時するものであり、比較手段(第2比較手段)5Bは、計時手段4Bにより計時されたアクセス時間と記憶部2Bのディレクトリ領域に予め設定されたアクセス許容時間とを比較するものであり、エラー判断手段6Bは、比較手段5Bによる比較の結果、アクセス時間がアクセス許容時間を超えた場合にエラーが発生したものと判断し、その取引を中断させるものである。   Here, when the transaction is started with an external device (transaction device) (not shown), the time measuring means 4B measures the elapsed time after the transaction starts as the access time for the data file, and the comparison means ( (Second comparing means) 5B compares the access time counted by the time measuring means 4B with the access allowable time preset in the directory area of the storage unit 2B. The error judging means 6B is based on the comparing means 5B. As a result of the comparison, if the access time exceeds the allowable access time, it is determined that an error has occurred, and the transaction is interrupted.

図3は本発明の関連技術の原理ブロック図で、この図3に示すカード型記憶媒体1Cも、図1に示したものと同様の記憶部2Cおよび制御部3Cをそなえて構成されているが、記憶部2Cのディレクトリ領域に、データファイルに対する1取引当たりのアクセス許容回数(1回の正当な取引で発生すると考えられるアクセスの回数)およびアクセス許容時間(1回の正当な取引処理に要する時間)が予め設定されるほか、制御部3Cには、前述したものと同様の機能をもつ計数手段4A,計時手段4B,第1比較手段5Aおよび第2比較手段5Bがそなえられるとともに、エラー判定手段6Cがそなえられ、1回の取引毎にアクセス回数およびアクセス時間の両方をチェックする構成になっている。   FIG. 3 is a block diagram showing the principle of the related technology of the present invention. The card-type storage medium 1C shown in FIG. 3 is also configured with a storage unit 2C and a control unit 3C similar to those shown in FIG. In the directory area of the storage unit 2C, the allowable number of accesses per transaction to the data file (the number of accesses considered to occur in one legitimate transaction) and the allowed access time (time required for one legitimate transaction process) ) Is set in advance, and the controller 3C is provided with counting means 4A, timing means 4B, first comparison means 5A and second comparison means 5B having the same functions as described above, and error determination means. 6C is provided to check both the number of accesses and the access time for each transaction.

ここで、エラー判定手段6Cは、第1比較手段5Aによる比較の結果、アクセス回数がアクセス許容回数を超えた場合、もしくは、第2比較手段5Bによる比較の結果、アクセス時間がアクセス許容時間を超えた場合にエラーが発生したものと判断し、その取引を中断させるものである。
なお、データファイルが記憶部2A,2Cに複数保持されている場合、アクセス許容回数を各データファイル毎に記憶部2A,2Cのディレクトリ領域に予め設定しておき、計数手段4Aが、各データファイル毎にアクセス回数を計数するように構成してもよいし、アクセス許容回数をデータファイルに対するアクセスの種類毎に記憶部2A,2Cのディレクトリ領域に予め設定しておき、計数手段4Aが、各アクセスの種類毎にアクセス回数を計数するように構成してもよい。
Here, the error determination unit 6C determines that the access time exceeds the allowable access time when the number of accesses exceeds the allowable access number as a result of the comparison by the first comparison unit 5A, or the comparison result by the second comparison unit 5B. If it is determined that an error has occurred, the transaction is interrupted.
When a plurality of data files are held in the storage units 2A and 2C, the allowable access count is set in advance in the directory area of the storage units 2A and 2C for each data file, and the counting means 4A uses each data file. The number of accesses may be counted every time, or the allowable number of accesses may be preset in the directory areas of the storage units 2A and 2C for each type of access to the data file, and the counting means 4A You may comprise so that the frequency | count of access may be counted for every kind.

また、各制御部3A〜3Cに、エラー判断手段6A〜6Cによりエラーが発生したものと判断した場合に外部装置へエラー通知を行なうエラー通知手段をそなえてもよい。
さらに、各制御部3A〜3Cに、エラーの発生回数を累積する累積手段と、この累積手段によるエラー発生回数の累積結果と記憶部2A〜2Cのディレクトリ領域に予め設定したエラー発生許容回数とを比較するエラー発生回数比較手段と、このエラー発生回数比較手段による比較の結果、エラー発生回数がエラー発生許容回数を超えた場合に非活性化状態に切り換える非活性化手段とをそなえてもよい。このとき、エラー発生回数比較手段による比較の結果、エラー発生回数がエラー発生許容回数を超えた場合に、前記エラー通知手段が外部装置へエラー通知を行なうように構成してもよい。
Further, the control units 3A to 3C may be provided with error notification means for notifying an external device of an error when it is determined that an error has occurred by the error determination means 6A to 6C.
Further, each of the control units 3A to 3C is provided with accumulating means for accumulating the number of error occurrences, an accumulative result of the error occurrence times by the accumulating means, and an allowable error occurrence number preset in the directory areas of the storage units 2A to 2C. There may be provided an error occurrence number comparison means for comparison and an inactivation means for switching to an inactivated state when the error occurrence number exceeds the allowable error occurrence number as a result of the comparison by the error occurrence number comparison means. At this time, when the number of error occurrences exceeds the allowable number of error occurrences as a result of comparison by the error occurrence number comparison unit, the error notification unit may notify the external device of an error.

図4は本発明の原理ブロック図で、この図4において、11はカード型記憶媒体で、このカード型記憶媒体11も、図1により前述したものと同様の機能をもつ記憶部12および制御部13をそなえて構成されている。また、21は取引装置で、カード型記憶媒体11に対してアクセスし、カード型記憶媒体11との取引を実行するものである。   FIG. 4 is a block diagram showing the principle of the present invention. In FIG. 4, reference numeral 11 denotes a card-type storage medium. This card-type storage medium 11 also has a storage unit 12 and a control unit having functions similar to those described above with reference to FIG. 13 is provided. A transaction device 21 accesses the card-type storage medium 11 and executes a transaction with the card-type storage medium 11.

そして、本発明において、カード型記憶媒体11の制御部13には、固有識別子生成手段14,固有識別子通知手段15,第1比較手段16および第1判断手段17がそなえられている。
ここで、固有識別子生成手段14は、取引装置(外部装置)21との間で取引が開始され、取引装置21のアクセス対象のデータファイルが確定すると、カード型記憶媒体11にアクセスを行なった取引装置21を特定可能にするための固有識別子を生成するものであり、固有識別子通知手段15は、固有識別子生成手段14により生成された固有識別子を取引装置21に通知するものである。
In the present invention, the control unit 13 of the card-type storage medium 11 is provided with a unique identifier generation means 14, a unique identifier notification means 15, a first comparison means 16, and a first determination means 17.
Here, the unique identifier generating unit 14 starts the transaction with the transaction device (external device) 21 and when the data file to be accessed by the transaction device 21 is determined, the transaction that accesses the card-type storage medium 11. The unique identifier for enabling identification of the device 21 is generated, and the unique identifier notifying unit 15 notifies the transaction device 21 of the unique identifier generated by the unique identifier generating unit 14.

また、第1比較手段16は、取引装置21からのアクセスコマンドに付与された固有識別子と、その取引のために固有識別子生成手段14により生成した固有識別子とを比較するものであり、第1判断手段17は、第1比較手段16による比較の結果、これらの固有識別子が一致した場合に取引装置21からのアクセスコマンドがその取引についてのものであると判断し、取引装置21からのアクセスコマンドに応じた処理を実行するものである。   The first comparison means 16 compares the unique identifier given to the access command from the transaction device 21 with the unique identifier generated by the unique identifier generation means 14 for the transaction, and the first determination The means 17 determines that the access command from the transaction device 21 is for the transaction when these unique identifiers match as a result of the comparison by the first comparison means 16, and the access command from the transaction device 21 is The corresponding processing is executed.

一方、本発明の取引装置21には、通知手段22がそなえられている。この通知手段22は、カード型記憶媒体11におけるアクセス対象のデータファイルが確定しカード型記憶媒体11にアクセスを行なった取引装置21を特定可能にするための固有識別子をカード型記憶媒体11から通知されると、その取引の終了時まで、固有識別子を付与したアクセスコマンドをカード型記憶媒体11に通知するものである。   On the other hand, the transaction device 21 of the present invention is provided with a notification means 22. The notification means 22 notifies the card-type storage medium 11 of a unique identifier for making it possible to identify the transaction device 21 that has accessed the card-type storage medium 11 after the data file to be accessed in the card-type storage medium 11 is confirmed. Then, the access command to which the unique identifier is assigned is notified to the card type storage medium 11 until the end of the transaction.

なお、カード型記憶媒体11の制御部13に、固有識別子生成手段14によりその取引のために生成した固有識別子を第1暗号キーにより暗号化する暗号化手段をそなえ、固有識別子通知手段15が、暗号化手段により暗号化して得られた暗号文固有識別子を取引装置21に通知するように構成してもよい。この場合、取引装置21に、暗号文固有識別子を第1暗号キーにより復号化する復号化手段をそなえる。   The control unit 13 of the card-type storage medium 11 is provided with an encryption unit that encrypts the unique identifier generated for the transaction by the unique identifier generation unit 14 with the first encryption key, and the unique identifier notification unit 15 includes: You may comprise so that the transaction apparatus 21 may be notified of the ciphertext specific identifier obtained by encrypting by the encryption means. In this case, the transaction apparatus 21 is provided with a decryption means for decrypting the ciphertext unique identifier with the first encryption key.

また、固有識別子通知手段15が、暗号化手段により暗号化して得られた暗号文固有識別子とともに、暗号化前の平文固有識別子を取引装置21に通知するように構成してもよい。この場合、取引装置21に、復号化手段により復号化して得られた復号文固有識別子とカード型記憶媒体11からの平文固有識別子とを比較する比較手段と、この比較手段による比較の結果、これらの固有識別子が一致する場合にカード型記憶媒体11が正当なものであると判断し、カード型記憶媒体に対するアクセス処理を続行する判断手段とをそなえることができる。   In addition, the unique identifier notifying unit 15 may notify the transaction apparatus 21 of the plaintext unique identifier before encryption together with the ciphertext unique identifier obtained by encryption by the encryption unit. In this case, the transaction device 21 compares the decrypted text unique identifier obtained by decryption by the decryption means with the plaintext unique identifier from the card type storage medium 11, and the comparison result by the comparison means When the unique identifiers match, it can be determined that the card-type storage medium 11 is valid, and a determination means for continuing the access process to the card-type storage medium can be provided.

さらに、取引装置21に、カード型記憶媒体11からの固有識別子を第2暗号キーにより暗号化する暗号化手段をそなえ、通知手段22が、暗号化手段により暗号化して得られた暗号文固有識別子をアクセスコマンドに付与してカード型記憶媒体11に通知するように構成してもよい。この場合、カード型記憶媒体11の制御部13に、暗号文固有識別子を第2暗号キーにより復号化する復号化手段をそなえ、第1比較手段16が、復号化手段により復号化して得られた復号文固有識別子と、固有識別子生成手段14によりその取引のために生成した固有識別子との比較を行なうように構成する。   Further, the transaction device 21 is provided with an encryption means for encrypting the unique identifier from the card type storage medium 11 with the second encryption key, and the ciphertext unique identifier obtained by the notification means 22 being encrypted by the encryption means. May be added to the access command and notified to the card-type storage medium 11. In this case, the control unit 13 of the card-type storage medium 11 is provided with decryption means for decrypting the ciphertext unique identifier with the second encryption key, and the first comparison means 16 is obtained by decryption with the decryption means. The decrypted text unique identifier is compared with the unique identifier generated for the transaction by the unique identifier generating means 14.

そして、取引装置21の通知手段22は、暗号化手段により暗号化して得られた暗号文固有識別子とともに、暗号化前の平文固有識別子をカード型記憶媒体11に通知してもよく、この場合、カード型記憶媒体11の制御部13に、復号化手段により復号化して得られた復号文固有識別子と外部装置からの平文固有識別子とを比較する第2比較手段と、この第2比較手段による比較の結果、これらの固有識別子が一致した場合に取引装置21からのアクセスコマンドが正当なものであると判断し処理を続行する第2判断手段とをそなえることができる。   And the notification means 22 of the transaction apparatus 21 may notify the card-type storage medium 11 of the plaintext unique identifier before encryption together with the ciphertext unique identifier obtained by encryption by the encryption means. The control unit 13 of the card-type storage medium 11 includes a second comparison unit that compares the decrypted text unique identifier obtained by decryption by the decryption unit and the plaintext unique identifier from the external device, and a comparison by the second comparison unit. As a result, when these unique identifiers match, it is possible to provide a second determination means for determining that the access command from the transaction apparatus 21 is valid and continuing the processing.

またさらに、カード型記憶媒体11の制御部13に、第1比較手段15もしくは第2比較手段による固有識別子の比較結果が不一致である場合に取引装置21からのアクセスコマンドに対する応答としてエラー通知を行なうエラー通知手段をそなえてもよい。   Furthermore, an error notification is sent to the control unit 13 of the card-type storage medium 11 as a response to the access command from the transaction device 21 when the comparison result of the unique identifier by the first comparison unit 15 or the second comparison unit is inconsistent. An error notification means may be provided.

図1により上述した本発明の関連技術としてのカード型記憶媒体1Aでは、取引装置(外部装置)との間で取引が開始されると、その取引開始以降、計数手段4Aにより、取引装置からデータファイルに対するアクセス回数が計数され、比較手段5Aにより、そのアクセス回数と予め設定されているアクセス許容回数とが比較される。   In the card-type storage medium 1A as the related technology of the present invention described above with reference to FIG. 1, when a transaction is started with a transaction device (external device), data is transferred from the transaction device by the counting means 4A after the transaction starts. The number of accesses to the file is counted, and the comparison means 5A compares the number of accesses with a preset access allowable number.

そして、比較手段5Aによる比較の結果、アクセス回数がアクセス許容回数を超えた場合、エラー判断手段6Aにより、エラーが発生したものと判断され、その取引が中断される。つまり、1回の取引毎のアクセス回数をチェックすることにより、カード型記憶媒体1Aに対して必要回数以上のアクセスが行なわれたと判断した場合にその取引を中断させることができる。   Then, as a result of the comparison by the comparison means 5A, when the access count exceeds the access allowable count, the error determination means 6A determines that an error has occurred and the transaction is interrupted. That is, by checking the number of accesses for each transaction, the transaction can be interrupted when it is determined that the card-type storage medium 1A has been accessed more than the required number of times.

また、図2により上述した本発明の関連技術としてのカード型記憶媒体1Bでは、前記アクセス回数に代えてアクセス時間をチェックするもので、取引装置(外部装置)との間で取引が開始されると、その取引開始以降、計時手段4Bにより、取引装置からデータファイルに対するアクセス時間が計時され、比較手段5Bにより、そのアクセス時間と予め設定されているアクセス許容時間とが比較される。   Further, in the card type storage medium 1B as the related technique of the present invention described above with reference to FIG. 2, the access time is checked instead of the number of accesses, and a transaction is started with a transaction device (external device). After the start of the transaction, the time measuring means 4B measures the access time from the transaction device to the data file, and the comparing means 5B compares the access time with the preset access allowable time.

そして、比較手段5Bによる比較の結果、アクセス時間がアクセス許容時間を超えた場合、エラー判断手段6Bにより、エラーが発生したものと判断され、その取引が中断される。つまり、1回の取引毎のアクセス時間をチェックすることにより、カード型記憶媒体1Bに対して必要時間以上に亘って取引が行なわれていると判断した場合にその取引を中断させることができる。   If the access time exceeds the allowable access time as a result of the comparison by the comparison unit 5B, the error determination unit 6B determines that an error has occurred and the transaction is interrupted. That is, by checking the access time for each transaction, the transaction can be interrupted when it is determined that the transaction has been carried out over the required time for the card-type storage medium 1B.

さらに、図3により上述した本発明の関連技術としてのカード型記憶媒体1Cでは、アクセス回数およびアクセス時間の両方をチェックするもので、取引装置(外部装置)との間で取引が開始されると、その取引開始以降、計数手段4Aにより取引装置からデータファイルに対するアクセス回数が計数されるとともに、計時手段4Bにより取引装置からデータファイルに対するアクセス時間が計時される。   Furthermore, in the card-type storage medium 1C as the related technique of the present invention described above with reference to FIG. 3, both the number of accesses and the access time are checked, and when a transaction is started with a transaction device (external device). After the start of the transaction, the counting means 4A counts the number of accesses to the data file from the transaction apparatus, and the timing means 4B measures the access time from the transaction apparatus to the data file.

そして、第1比較手段5Aによりアクセス回数と予め設定されたアクセス許容回数とが比較されるとともに、第2比較手段5Bによりアクセス時間と予め設定されたアクセス許容時間とが比較され、第1比較手段5Aによる比較の結果、アクセス回数がアクセス許容回数を超えた場合、もしくは、第2比較手段5Bによる比較の結果、アクセス時間がアクセス許容回数を超えた場合に、エラー判断手段6Cにより、エラーが発生したものと判断され、その取引が中断される。   Then, the first comparison means 5A compares the number of accesses with a preset allowable access count, and the second comparison means 5B compares the access time with a preset access allowance time. The first comparison means As a result of the comparison by 5A, when the access count exceeds the allowable access count, or when the access time exceeds the allowable access count by the second comparison means 5B, an error occurs by the error determination means 6C. The transaction is suspended.

つまり、1回の取引毎のアクセス回数およびアクセス時間をチェックすることにより、カード型記憶媒体1Cに対して必要回数以上のアクセスが行なわれたと判断した場合、および、カード型記憶媒体1Cに対して必要時間以上に亘って取引が行なわれていると判断した場合のいずれの場合にも、その取引を中断させることができる。   That is, when it is determined that the card type storage medium 1C has been accessed more than the required number of times by checking the number of accesses and the access time for each transaction, and the card type storage medium 1C In any case where it is determined that the transaction has been performed for a required time or longer, the transaction can be interrupted.

なお、データファイルが記憶部2A,2Cに複数保持されている場合には、アクセス許容回数を各データファイル毎に予め設定し、データファイル毎にアクセス回数を計数することにより、データファイル毎にアクセス回数のチェックを行なうことができる。また、アクセス許容回数をアクセスの種類毎に予め設定し、アクセスの種類毎にアクセス回数を計数することにより、アクセスの種類毎にアクセス回数のチェックを行なうことができる。   When a plurality of data files are stored in the storage units 2A and 2C, the access allowable number is set in advance for each data file, and the access number is counted for each data file, thereby accessing each data file. You can check the number of times. In addition, by setting the allowable access count for each access type in advance and counting the access count for each access type, the access count can be checked for each access type.

また、エラーが発生したと判断した場合に、取引装置(外部装置)へエラー通知を行なうことにより、カード型記憶媒体1A〜1Cに対してアクセスを行なった取引装置(外部装置)に、エラーが発生した旨を通知でき、取引装置側でエラー表示等やそれに準じた処理を行なうことができる
さらに、累積したエラー発生回数と予め設定したエラー発生許容回数とを比較し、エラー発生回数がエラー発生許容回数を超えた場合にカード型記憶媒体を非活性化状態(ロック状態)にすることにより、エラー発生回数によるチェックを行なうことができ、エラー発生回数が多いカード型記憶媒体については、そのカード型記憶媒体自体を非活性化に切り換え、以降、外部からのアクセスを一切受け付けないようにすることができる。
In addition, when it is determined that an error has occurred, an error is notified to the transaction apparatus (external device), whereby the transaction apparatus (external device) accessing the card type storage media 1A to 1C has an error. The transaction device can notify the occurrence of the error, and can display an error or the like on the transaction device side.Furthermore, the accumulated error occurrence count is compared with the preset allowable error occurrence count, and the error occurrence count is If the card-type storage medium is deactivated (locked) when the allowable number of times is exceeded, it is possible to check by the number of error occurrences. The type storage medium itself can be switched to inactive, and thereafter no access from outside can be accepted.

このとき、エラー発生回数がエラー発生許容回数を超えた場合に取引装置(外部装置)へエラー通知を行なうことにより、カード型記憶媒体1A〜1Cに対してアクセスを行なった取引装置(外部装置)に、当該カード型記憶媒体1A〜1Cが非活性化状態になった旨を通知でき、取引装置側でエラー表示等やそれに準じた処理を行なうことができる。   At this time, the transaction apparatus (external apparatus) that has accessed the card-type storage media 1A to 1C by notifying the transaction apparatus (external apparatus) of an error when the error occurrence count exceeds the allowable error occurrence count. The card-type storage media 1A to 1C can be notified that the card-type storage media 1A to 1C are in an inactivated state, and an error display or the like can be performed on the transaction apparatus side.

図4により上述した本発明のカード型記憶媒体11および取引装置21では、カード型記憶媒体11と取引装置21との間で取引が開始され、取引装置21のアクセス対象のデータファイルが確定すると、カード型記憶媒体11の固有識別子生成手段14により、その取引のための固有識別子が生成され、その固有識別子が、固有識別子通知手段15により取引装置21に通知される。   In the card type storage medium 11 and the transaction device 21 of the present invention described above with reference to FIG. 4, when a transaction is started between the card type storage medium 11 and the transaction device 21 and the data file to be accessed by the transaction device 21 is determined, A unique identifier for the transaction is generated by the unique identifier generation means 14 of the card type storage medium 11, and the unique identifier is notified to the transaction apparatus 21 by the unique identifier notification means 15.

固有識別子を通知された取引装置21では、その取引を終了するまで、通知手段22により、アクセスコマンドがその固有識別子を付与した状態でカード型記憶媒体11に通知される。
そして、カード型記憶媒体11では、第1比較手段16により、取引装置21からのアクセスコマンドに付与された固有識別子と、その取引のために生成した固有識別子とが比較され、第1比較手段16による比較の結果、これらの固有識別子が一致する場合、第1判定手段17により、取引装置21からのアクセスコマンドがその取引についてのものであると判断され、取引装置21からのアクセスコマンドに応じた処理が実行される。
In the transaction device 21 notified of the unique identifier, the access command is notified to the card-type storage medium 11 with the unique identifier by the notification means 22 until the transaction is terminated.
In the card type storage medium 11, the first comparing means 16 compares the unique identifier given to the access command from the transaction device 21 with the unique identifier generated for the transaction, and the first comparing means 16. If these unique identifiers match as a result of comparison, the first determination means 17 determines that the access command from the transaction device 21 is for the transaction, and responds to the access command from the transaction device 21. Processing is executed.

つまり、データファイル確定時に生成された固有識別子は、データファイル確定処理を行なった取引装置のみが知り得るものであり、また、1回の取引の間、取引装置21からのアクセスコマンドにその固有識別子が常に付与されることになるので、その固有識別子を参照することにより、カード型記憶媒体11にアクセスを行なった取引装置21を特定することができる。   That is, the unique identifier generated at the time of data file determination is known only by the transaction device that has performed the data file determination processing, and the unique identifier is included in the access command from the transaction device 21 during one transaction. Therefore, the transaction device 21 that has accessed the card-type storage medium 11 can be identified by referring to the unique identifier.

なお、固有識別子を第1暗号キーにより暗号化してから、その暗号文固有識別子を固有識別子通知手段15により取引装置21に通知し、取引装置21側で、カード型記憶媒体11からの暗号文固有識別子を第1暗号キーにより復号化することにより、カード型記憶媒体11から取引装置21へ固有識別子を通知する間にその固有識別子がそのまま漏洩するのを防止できるほか、取引を終了するまでは、カード型記憶媒体11と同じ第1暗号キーをもつ取引装置21以外からのカード型記憶媒体11に対するアクセスを禁止することができる。   After encrypting the unique identifier with the first encryption key, the ciphertext unique identifier is notified to the transaction device 21 by the unique identifier notifying means 15, and the transaction device 21 side transmits the ciphertext uniqueness from the card-type storage medium 11. By decrypting the identifier with the first encryption key, it is possible to prevent the unique identifier from leaking as it is while notifying the unique identifier from the card-type storage medium 11 to the transaction device 21, and until the transaction is terminated, Access to the card-type storage medium 11 from other than the transaction apparatus 21 having the same first encryption key as the card-type storage medium 11 can be prohibited.

また、第1暗号キーによる暗号文固有識別子とともに暗号化前の平文固有識別子をカード型記憶媒体11から取引装置21に通知し、取引装置21側で、第1暗号キーによりカード型記憶媒体11からの暗号文固有識別子を復号化し、復号化して得られた復号文固有識別子とカード型記憶媒体11からの平文固有識別子とを比較することにより、取引装置21に対して固有識別子を通知したカード型記憶媒体11が正当なものであるか否かを判断でき、これらの固有識別子が一致する場合にのみ、取引装置21からカード型記憶媒体11に対するアクセス処理を続行して行なうことができる。   In addition, the plaintext unique identifier before encryption is transmitted from the card type storage medium 11 to the transaction device 21 together with the ciphertext unique identifier by the first encryption key, and from the card type storage medium 11 by the first encryption key on the transaction device 21 side. The card type in which the unique identifier is notified to the transaction device 21 by comparing the decrypted text unique identifier obtained by decrypting the encrypted text unique identifier and the plaintext unique identifier from the card type storage medium 11 Whether or not the storage medium 11 is legitimate can be determined, and only when these unique identifiers match, the access process from the transaction device 21 to the card-type storage medium 11 can be continued.

さらに、取引装置21側で、カード型記憶媒体11からの固有識別子を第2暗号キーにより暗号化してから、その暗号文固有識別子を、取引装置21のカード型記憶媒体11に対するアクセスコマンドに付与し、カード型記憶媒体11側で、取引装置21からの暗号文固有識別子を第2暗号キーにより復号化してから、その復号文固有識別子とその取引のために生成した固有識別子との比較を行なうことにより、取引装置21からカード型記憶媒体11へ固有識別子を通知する間にその固有識別子がそのまま漏洩するのを防止できるほか、取引を終了するまでは、カード型記憶媒体11と同じ第2暗号キーをもつ取引装置21以外からのカード型記憶媒体11に対するアクセスを禁止することができる(請求項20,26,33)。   Further, after the transaction apparatus 21 side encrypts the unique identifier from the card type storage medium 11 with the second encryption key, the ciphertext unique identifier is given to the access command to the card type storage medium 11 of the transaction apparatus 21. On the card-type storage medium 11 side, after decrypting the ciphertext unique identifier from the transaction device 21 with the second encryption key, the decrypted text unique identifier is compared with the unique identifier generated for the transaction. Thus, the unique identifier can be prevented from leaking as it is while the unique identifier is notified from the transaction device 21 to the card-type storage medium 11, and the second encryption key that is the same as the card-type storage medium 11 until the transaction ends. Access to the card-type storage medium 11 from other than the transaction apparatus 21 having the above can be prohibited (claims 20, 26, 33).

そして、第2暗号キーによる暗号文固有識別子とともに暗号化前の平文固有識別子を取引装置21からカード型記憶媒体11に通知し、カード型記憶媒体11側で、第2暗号キーによりカード型記憶媒体11からの暗号文固有識別子を復号化し、復号化して得られた復号文固有識別子と取引装置21からの平文固有識別子とを比較することにより、カード型記憶媒体11に対して固有識別子を通知した取引装置21からのアクセスコマンドが正当なものであるか否かを判断でき、これらの固有識別子が一致する場合にのみ、取引装置21からのアクセスコマンドによるアクセス処理を続行して行なうことができる。   Then, the plaintext unique identifier before encryption is notified from the transaction apparatus 21 to the card-type storage medium 11 together with the ciphertext unique identifier by the second encryption key, and the card-type storage medium by the second encryption key on the card-type storage medium 11 side. The ciphertext unique identifier from 11 is decrypted, and the decrypted text unique identifier obtained by decryption is compared with the plaintext unique identifier from the transaction apparatus 21 to notify the card type storage medium 11 of the unique identifier. It can be determined whether or not the access command from the transaction apparatus 21 is valid, and the access process by the access command from the transaction apparatus 21 can be continued only when these unique identifiers match.

このとき、カード型記憶媒体11における固有識別子の比較結果が不一致である場合に、取引装置21からのアクセスコマンドに対する応答としてエラー通知を行なうことにより、カード型記憶媒体11に対してアクセスを行なった取引装置21に、エラーが発生した旨を通知でき、取引装置21側でエラー表示等やそれに準じた処理を行なうことができる。   At this time, when the comparison result of the unique identifier in the card type storage medium 11 is inconsistent, the card type storage medium 11 is accessed by notifying an error as a response to the access command from the transaction apparatus 21. The transaction apparatus 21 can be notified that an error has occurred, and the transaction apparatus 21 can display an error or the like or perform processing equivalent thereto.

上述した本発明の関連技術としてのカード型記憶媒体用セキュリティ管理方法およびカード型記憶媒体によれば、本発明のカード型記憶装置用セキュリティ管理方法およびカード型記憶装置によれば、1取引毎のアクセス回数もしくはアクセス時間の少なくとも一方をチェックすることにより、カード型記憶装置に対して必要回数以上のアクセスが行なわれた場合、もしくは、カード型記憶装置に対して必要時間以上に亘って取引が行なわれた場合に、その取引を中断させることができるので、外部からカード型記憶装置に対する不正なアクセスを確実に防止することができ、ファイルアクセス時のセキュリティ強度が大幅に向上するという効果がある。   According to the card-type storage medium security management method and card-type storage medium as the related art of the present invention described above, according to the card-type storage device security management method and card-type storage apparatus of the present invention, each transaction By checking at least one of the access count and access time, if the card-type storage device is accessed more than the required number of times, or the card-type storage device is traded over the required time. In this case, since the transaction can be interrupted, unauthorized access to the card type storage device from the outside can be surely prevented, and the security strength at the time of file access is greatly improved.

また、データファイル毎あるいはアクセスの種類毎にアクセス回数のチェックを行なうことにより、データファイル毎あるいはアクセスの種類毎にセキュリティ管理が行なわれる。
さらに、エラー発生回数がエラー発生許容回数を超えた場合にカード型記憶装置を非活性化状態にすることにより、エラー発生回数が多いカード型記憶装置については、外部からのアクセスを一切受け付けないようにすることができ、セキュリティ機能がさらに強化される。
In addition, by checking the number of accesses for each data file or each access type, security management is performed for each data file or each access type.
Furthermore, by deactivating the card-type storage device when the number of error occurrences exceeds the allowable number of error occurrences, it will not accept any external access for card-type storage devices with a large number of error occurrences. Security functions can be further strengthened.

そして、アクセス回数やアクセス時間のチェックによりエラーが発生した場合や、カード型記憶装置が非活性化された場合に、取引装置へエラー通知を行なうことにより、カード型記憶装置に対してアクセスを行なった取引装置側では、エラー表示等やそれに準じた処理を行なって、エラーに対して直ちに対処することができる。   Then, when an error occurs due to an access count or access time check, or when the card type storage device is deactivated, the card type storage device is accessed by notifying the transaction device of the error. The transaction apparatus side can immediately handle the error by performing an error display or the like or a process corresponding thereto.

また、本発明のカード型記憶装置用セキュリティ管理方法,カード型記憶装置およびカード型記憶装置用取引装置によれば、1回の取引の間、取引装置からのアクセスコマンドにはその取引について固有の識別子が常に付与されるので、その識別子を参照することにより、カード型記憶装置にアクセスを行なった取引装置を特定でき、一つのデータファイルに対し別々のアプリケーションからアクセス処理が行なわれるのを確実に防止することができ、セキュリティ強度が大幅に向上するという効果がある。   Further, according to the security management method for a card type storage device, the card type storage device, and the card type storage device transaction apparatus of the present invention, the access command from the transaction apparatus is unique to the transaction during one transaction. Since an identifier is always given, by referring to the identifier, it is possible to identify the transaction device that has accessed the card-type storage device, and to ensure that access processing is performed from different applications for one data file. It can be prevented, and the security strength is greatly improved.

このとき、固有識別子を第1暗号キーにより暗号化してから、その暗号文固有識別子を取引装置に通知することにより、固有識別子がそのまま漏洩するのを防止できるほか、取引を終了するまで、第1暗号キーをもつ取引装置以外からのカード型記憶装置に対するアクセスを禁止でき、セキュリティ機能がさらに強化される。   At this time, by encrypting the unique identifier with the first encryption key and notifying the transaction device of the ciphertext unique identifier, the unique identifier can be prevented from leaking as it is, and the first until the transaction is terminated. Access to the card-type storage device other than the transaction device having the encryption key can be prohibited, and the security function is further strengthened.

また、第1暗号キーによる暗号文固有識別子とともに暗号化前の平文固有識別子をカード型記憶装置から取引装置に通知し、取引装置側で、復号化して得られた平文固有識別子とカード型記憶装置からの平文固有識別子とを比較することにより、取引装置に対して固有識別子を通知したカード型記憶装置が正当なものであるか否かを判断でき、セキュリティ機能がさらに強化される。   Also, the plaintext unique identifier before encryption together with the ciphertext unique identifier by the first encryption key is notified from the card type storage device to the transaction device, and the plaintext unique identifier obtained by decryption on the transaction device side and the card type storage device Is compared with the plaintext unique identifier from, it can be determined whether or not the card-type storage device that has notified the transaction device of the unique identifier is legitimate, and the security function is further strengthened.

さらに、取引装置側で第2暗号キーにより暗号化した固有識別子をアクセスコマンドに付与してカード型記憶装置に通知することにより、固有識別子がそのまま漏洩するのを防止できるほか、取引を終了するまで、第2暗号キーをもつ取引装置以外からのカード型記憶装置に対するアクセスを禁止でき、セキュリティ機能がさらに強化される。   Furthermore, by giving the unique identifier encrypted with the second encryption key on the transaction device side to the access command and notifying the card type storage device, it is possible to prevent the unique identifier from being leaked as it is, and until the transaction is terminated. The access to the card-type storage device from other than the transaction device having the second encryption key can be prohibited, and the security function is further strengthened.

そして、第2暗号キーによる暗号文固有識別子とともに暗号化前の平文固有識別子を取引装置からカード型記憶装置に通知し、カード型記憶装置側で、復号化して得られた平文固有識別子と取引装置からの平文固有識別子とを比較することにより、取引装置からのアクセスコマンドが正当なものであるか否かを判断でき、セキュリティ機能がさらに強化される。   Then, the plaintext unique identifier before encryption is transmitted from the transaction device to the card type storage device together with the ciphertext unique identifier by the second encryption key, and the plaintext unique identifier obtained by decryption on the card type storage device side and the transaction device By comparing with the plaintext unique identifier from, it is possible to determine whether or not the access command from the transaction apparatus is valid, and the security function is further strengthened.

このとき、カード型記憶装置における固有識別子の比較結果が不一致である場合に、取引装置へエラー通知を行なうことにより、カード型記憶装置に対してアクセスを行なった取引装置側では、エラー表示等やそれに準じた処理を行なって、エラーに対して直ちに対処することができる。   At this time, when the comparison result of the unique identifier in the card type storage device is inconsistent, the transaction device side accessing the card type storage device by notifying the transaction device of an error displays an error display etc. It is possible to deal with the error immediately by performing processing according to it.

以下、図面を参照して本発明の実施の形態を説明する。
(a)第1実施例の説明
図5は本発明の第1実施例としてのカード型記憶媒体(カード型記憶装置)の構成を示すブロック図であり、この図5において、30はICカード(カード型記憶装置)で、このICカード30には、制御部としてのマイクロプロセッサユニット(MPU)31と、記憶部としてのメモリ(ファイル領域;例えばEPROM/EEPROM)32とが内蔵されており、このICカード30は、図14,図15により前述した端子部(図5には図示せず)を介して図示しない外部装置(上位装置,取引装置,端末装置)に接続されるようになっている。
Embodiments of the present invention will be described below with reference to the drawings.
(A) Description of First Embodiment FIG. 5 is a block diagram showing the configuration of a card type storage medium (card type storage device) as a first embodiment of the present invention. In FIG. The IC card 30 includes a microprocessor unit (MPU) 31 as a control unit and a memory (file area; for example, EPROM / EEPROM) 32 as a storage unit. The IC card 30 is connected to an external device (host device, transaction device, terminal device) (not shown) via the terminal portion (not shown in FIG. 5) described above with reference to FIGS. .

ここで、メモリ32には、複数のデータファイル32Cを保持するデータ領域32Aと、このデータ領域32Aの各データファイル32Cについての制御情報(ポインタや後述するセキュリティ基本情報やセキュリティ付加情報等)を保持するディレクトリ領域32Bとがそなえられている。
また、MPU31は、ディレクトリ領域32Bにおける制御情報に基づいてメモリ32のデータ領域32Aにおける各データファイル32Cを管理するもので、外部装置からアクセスコマンドを受けると、そのアクセスコマンドに応じてメモリ32のデータファイル32Cに対する読出処理(リードアクセス),書込処理(ライトアクセス),消去処理(イレーズアクセス),再書込処理(リライトアクセス)等を実行するものである。
Here, the memory 32 holds a data area 32A for holding a plurality of data files 32C and control information (pointers, basic security information and additional security information described later) for each data file 32C in the data area 32A. Directory area 32B to be used.
The MPU 31 manages each data file 32C in the data area 32A of the memory 32 based on the control information in the directory area 32B. When an MPU 31 receives an access command from an external device, the MPU 31 receives data in the memory 32 according to the access command. A read process (read access), a write process (write access), an erase process (erase access), a rewrite process (rewrite access), etc. are executed for the file 32C.

そして、本実施例のMPU31は、制御動作を行なうためのプログラムを保持するROM33や、制御動作を行なう際のワークエリアとして用いられるRAM34を有するほか、図5に示すような機能構成を有している。即ち、MPU31には、通信制御部35,コマンド受付・振分部36,コマンド処理部37およびファイル管理部38がそなえられている。   The MPU 31 of the present embodiment has a ROM 33 that holds a program for performing a control operation, a RAM 34 that is used as a work area when performing the control operation, and has a functional configuration as shown in FIG. Yes. That is, the MPU 31 includes a communication control unit 35, a command reception / distribution unit 36, a command processing unit 37, and a file management unit 38.

通信制御部35は、外部装置からのコマンドの受信処理(伝送ブロックの受信処理)を行なうとともに、ICカード30からコマンドを受けた外部装置へのレスポンスの送信処理(伝送ブロックの作成処理)を行なうものである。
コマンド受付・振分部36は、通信制御部35により外部装置からのコマンドを受信すると、そのコマンドを受け付け、コマンドに応じた振分を行なうものである。
The communication control unit 35 performs a command reception process (transmission block reception process) from the external device and a response transmission process (transmission block creation process) to the external device that receives the command from the IC card 30. Is.
When receiving a command from an external device by the communication control unit 35, the command reception / distribution unit 36 receives the command and performs distribution according to the command.

コマンド処理部37は、コマンド受付・振分部36によって振り分けられたコマンドを受け、そのコマンドに応じた処理を行なうもので、その構成および動作については後で詳述する。
ファイル管理部38は、コマンド処理部37とメモリ32との間に配置され、物理アドレス変換を行なって、コマンド処理部37とメモリ32との間のインターフェイス部として機能するものである。
The command processing unit 37 receives a command distributed by the command reception / distribution unit 36 and performs processing according to the command. The configuration and operation will be described in detail later.
The file management unit 38 is arranged between the command processing unit 37 and the memory 32, performs physical address conversion, and functions as an interface unit between the command processing unit 37 and the memory 32.

また、コマンド処理部37は、パラメータチェック部41,セキュリティ基本チェック部42,セキュリティ付加チェック部43およびファイルアクセス部44として機能する部分を有して構成されている。
ここで、パラメータチェック部41は、外部装置からのアクセスコマンドにおける各種パラメータについてのチェックを行なうものであり、セキュリティ基本チェック部42は、パラメータチェック部41によるチェックの結果、問題がなかった場合に、後述するように、従来と同様の手順によりセキュリティ基本情報に基づいてセキュリティ基本チェックを行なうものである。
In addition, the command processing unit 37 is configured to include parts that function as a parameter check unit 41, a security basic check unit 42, a security addition check unit 43, and a file access unit 44.
Here, the parameter check unit 41 checks various parameters in the access command from the external device, and the security basic check unit 42 determines that there is no problem as a result of the check by the parameter check unit 41. As will be described later, the basic security check is performed based on the basic security information in the same procedure as in the prior art.

セキュリティ付加チェック部43は、セキュリティ基本チェック部42によるチェックの結果、問題がなかった場合に、後述するように、セキュリティ付加情報に基づいてセキュリティ付加チェックを行なうものである。そして、ファイルアクセス部44は、セキュリティ付加チェック部43によるチェックの結果、問題がなかった場合に、外部装置からのアクセスコマンドに応じてメモリ32に対するアクセス(ファイルアクセスブロック/チェイニングブロックの作成)を行なうものである。   If there is no problem as a result of the check by the security basic check unit 42, the security additional check unit 43 performs a security additional check based on the security additional information as will be described later. Then, if there is no problem as a result of the check by the added security check unit 43, the file access unit 44 accesses the memory 32 (creates a file access block / chaining block) according to an access command from the external device. To do.

ところで、本実施例のメモリ32における論理構造は、図7に示すようになっている。即ち、ディレクトリ領域32Bは、さらに、全てのデータファイル32Cを管理するマスタディレクトリ領域32Dと、各データファイル32C毎にそなえられ各データファイル32Cにおける複数のファイル32Fを管理するサブディレクトリ領域32Eとから構成されている。   By the way, the logical structure in the memory 32 of this embodiment is as shown in FIG. That is, the directory area 32B further includes a master directory area 32D that manages all data files 32C, and a subdirectory area 32E that is provided for each data file 32C and manages a plurality of files 32F in each data file 32C. Has been.

マスタディレクトリ領域32Dには、このマスタディレクトリ領域32Dを管理する管理部と、各データファイル32Cのアドレスを示すポインタとが格納されるほか、各ポインタとともに各データファイル32Cについてのセキュリティ基本情報(アクセス資格毎のアクセス権)が格納されるほか、エラー発生許容回数がセキュリティ付加情報として格納されている。   The master directory area 32D stores a management unit that manages the master directory area 32D and a pointer that indicates the address of each data file 32C. In addition to the pointers, basic security information (access qualifications) for each data file 32C is stored. Each access right) is stored, and the allowable number of error occurrences is stored as additional security information.

また、各データファイル32Cにおけるサブディレクトリ領域32Eには、各データファイル32Cにおけるファイル32Fのアドレスを示すポインタが格納されるほか、各ポインタとともに各ファイル32Fについてのセキュリティ付加情報が格納されている。
ここで、サブディレクトリ領域32Eに格納されるセキュリティ付加情報としては、アクセス許容回数およびトランザクション許容時間が設定されており、例えば図6,図7に示すように、1回の正当なトランザクション(取引)で発生すると考えられるアクセスの回数が、当該ファイル32Fに対するアクセス種別毎(例えばREAD,WRITE,ERASE,REWRITE等)に且つ各認証コード(アクセス資格)毎にアクセス許容回数として設定されるとともに、1回の正当なトランザクション処理に要する時間が、トランザクション許容時間(アクセス許容時間)として設定されている。
In addition, a pointer indicating the address of the file 32F in each data file 32C is stored in the subdirectory area 32E in each data file 32C, and additional security information for each file 32F is stored together with each pointer.
Here, as the additional security information stored in the subdirectory area 32E, the allowable access count and the allowable transaction time are set. For example, as shown in FIG. 6 and FIG. The number of accesses that are considered to occur is set as the permitted access count for each access type (for example, READ, WRITE, ERASE, REWRITE, etc.) for the file 32F and for each authentication code (access qualification). The time required for legitimate transaction processing is set as a transaction allowable time (access allowable time).

一方、マスタディレクトリ領域32Dのセキュリティ基本情報は、前述したアクセス資格およびアクセス権であり、アクセス資格は、例えば、カード発行者,カード所持者,アプリケーション提供者,サービス実行者,サービス提供者等で、外部装置(アプリケーション)からICカード30に対してアクセスコマンドを発する者の資格を確認するためのものである。また、アクセス権(リード権,ライト権等)は、メモリ32に保持されるデータファイル32C毎に前記アクセス資格に応じて設定されるもので、各アクセス資格を有する者が各データファイル32Cに対して行なうことのできるアクセス処理を規定している。なお、リード権,ライト権の他に、イレーズ権,リライト権などもある。   On the other hand, the basic security information of the master directory area 32D is the above-mentioned access qualification and access right. The access qualification is, for example, a card issuer, card holder, application provider, service executor, service provider, etc. This is for confirming the qualification of the person who issues the access command to the IC card 30 from the external device (application). The access right (read right, write right, etc.) is set according to the access qualification for each data file 32C held in the memory 32, and a person having each access qualification can access each data file 32C. The access processing that can be performed is specified. In addition to the read right and write right, there are an erase right and a rewrite right.

そして、セキュリティ基本チェック部42は、従来と同様に、外部装置のアクセス対象のデータファイル32C(ファイル32F)が選択・確定された後にベリファイコマンド(図16参照)を受けると、このデータファイル32Cにアクセスするためのアクセス資格の認証を行なうものである。
さらに、このセキュリティ基本チェック部42は、アクセス資格の認証後にアクセスコマンド(Read Record/Write Record等)を受けると、マスタディレクトリ領域32Dにおける当該データファイル32Cについてのセキュリティ基本情報に基づいて、そのアクセスコマンドが、認証されたアクセス資格に対しアクセス権として予め許可されているアクセス種(読出,書込等)であるか否かの確認を行なうものである。
When the security basic check unit 42 receives a verify command (see FIG. 16) after the data file 32C (file 32F) to be accessed by the external device is selected and confirmed, the security basic check unit 42 stores the data file 32C in the data file 32C. It authenticates access credentials for access.
Further, when the security basic check unit 42 receives an access command (Read Record / Write Record, etc.) after authenticating the access qualification, the security basic check unit 42 determines the access command based on the basic security information about the data file 32C in the master directory area 32D. Is an access type (reading, writing, etc.) that is previously permitted as an access right for the authenticated access qualification.

また、セキュリティ付加チェック部43は、セキュリティ基本チェック部42により当該アクセスコマンドが認証されたアクセス資格に対しアクセス権として許可されているものであると確認された場合に、マスタディレクトリ領域32Dおよびサブディレクトリ領域32Eにおける当該データファイル32C(ファイル32E)についてのセキュリティ付加情報に基づいてセキュリティ付加チェックを行なうものである。   When the security basic check unit 42 confirms that the access command is permitted as an access right for the authenticated access qualification, the security addition check unit 43 determines that the master directory area 32D and the subdirectory An additional security check is performed based on additional security information for the data file 32C (file 32E) in the area 32E.

そして、本実施例のセキュリティ付加チェック部43は、アクセス回数カウンタ(計数手段)51,タイマ(計時手段)52,第1比較部53,第2比較部54,エラー判断部55,エラー通知部56,エラー発生回数累積カウンタ(累積手段)57,エラー発生回数比較部58および非活性化指示部(非活性化手段)59から構成されている。   The security addition check unit 43 of this embodiment includes an access number counter (counting unit) 51, a timer (timer unit) 52, a first comparison unit 53, a second comparison unit 54, an error determination unit 55, and an error notification unit 56. , An error occurrence count accumulation counter (accumulation means) 57, an error occurrence count comparison section 58, and an inactivation instruction section (deactivation means) 59.

ここで、アクセス回数カウンタ51は、外部装置との間で取引が開始されると、当該取引開始後のアクセス回数を、アクセス対象のファイル32F毎に且つアクセスの種類毎に計数するもので、そのカウント値の格納領域はRAM34(ワークエリア)に確保されている。また、タイマ52は、当該取引開始後のデータファイル32C(ファイル32F)に対するアクセス時間を計時するものである。   Here, when a transaction is started with an external device, the access counter 51 counts the number of accesses after the start of the transaction for each file 32F to be accessed and for each type of access. A count value storage area is secured in the RAM 34 (work area). The timer 52 measures the access time for the data file 32C (file 32F) after the transaction starts.

そして、第1比較部53は、アクセス回数カウンタ51により計数されたアクセス回数(RAM34のカウント値格納領域から読み出したもの)と、サブディレクトリ領域32Eに予め設定されたアクセス許容回数(ファイル32F,アクセス資格およびアクセス種別に対応するもの)とを比較するものである。また、第2比較部54は、タイマ52により計時されたアクセス時間と、サブディレクトリ領域32Eに予め設定されたアクセス許容時間(データファイル32Cに対応するもの)とを比較するものである。   The first comparison unit 53 then counts the number of accesses (read from the count value storage area of the RAM 34) counted by the access number counter 51 and the permitted number of accesses (file 32F, access) preset in the subdirectory area 32E. And those corresponding to the qualification and access type). The second comparison unit 54 compares the access time counted by the timer 52 with the access allowable time preset in the subdirectory area 32E (corresponding to the data file 32C).

エラー判断部55は、第1比較部53による比較の結果、アクセス回数がアクセス許容回数を超えた場合、もしくは、第2比較部54による比較の結果、アクセス時間がアクセス許容時間を超えた場合にエラーが発生したものと判断して、当該取引を中断させるものであり、エラー通知部56は、エラー判断部55によりエラーが発生したものと判断した場合に外部装置へエラー通知を行なうものである。   When the access count exceeds the allowable access count as a result of the comparison by the first comparison section 53 or when the access time exceeds the allowable access time as a result of the comparison by the second comparison section 54, the error determination section 55 It is determined that an error has occurred and the transaction is interrupted. The error notification unit 56 notifies the external device of an error when the error determination unit 55 determines that an error has occurred. .

さらに、エラー発生回数累積カウンタ57は、エラー判断部55によりエラーが発生したものと判断した場合に、そのエラー発生回数をカウントアップするもので、そのカウント値の格納領域はRAM34(ワークエリア)に確保されている。また、エラー発生回数比較部58は、エラー発生回数累積カウンタ57により計数されたエラー発生回数(RAM34のカウント値格納領域から読み出したもの)と、マスタディレクトリ領域32Dに予め設定されたエラー発生許容回数とを比較するものである。   Further, the error occurrence count accumulation counter 57 counts up the error occurrence count when the error determination section 55 determines that an error has occurred, and the count value storage area is stored in the RAM 34 (work area). It is secured. In addition, the error occurrence number comparison unit 58 includes the error occurrence count (read from the count value storage area of the RAM 34) counted by the error occurrence accumulation counter 57 and the error occurrence allowable number preset in the master directory area 32D. Are compared.

そして、非活性化指示部59は、エラー発生回数比較部58による比較の結果、エラー発生回数がエラー発生許容回数を超えた場合に、このICカード30自体を非活性化状態(ロック状態)に切り換えるべく非活性化指示信号を出力するものである。
なお、非活性化状態になったICカード30を、再度、活性化状態にするためには、正規の手続きを踏まなければず、その正規の手続きを行なうまで、ICカード30は、外部からのアクセスを一切受け付けないようになっている。また、エラー通知部56は、エラー発生回数比較部58による比較の結果、エラー発生回数がエラー発生許容回数を超えた場合に、外部装置へエラー通知を行なうようになっている。
Then, the deactivation instruction unit 59 sets the IC card 30 to a deactivated state (locked state) when the number of error occurrences exceeds the allowable number of error occurrences as a result of comparison by the error occurrence number comparison unit 58. An inactivation instruction signal is output for switching.
It should be noted that in order to re-activate the IC card 30 that has been deactivated, the normal procedure must be followed, and until the regular procedure is performed, the IC card 30 No access is accepted. The error notification unit 56 notifies the external device of an error when the number of error occurrences exceeds the allowable error occurrence number as a result of comparison by the error occurrence number comparison unit 58.

上述のように、本実施例では、各データファイル32C(ファイル32F)に対するセキュリティ基本情報(アクセス資格,アクセス権)に加え、セキュリティ付加情報が併せてメモリ32のディレクトリ領域32Bに格納されているが、そのセキュリティ付加情報は、ICカード30を用いたシステムの設計段階で、データファイル32C(ファイル32F)毎で且つアクセス種別毎のアクセス許容回数およびトランザクション処理許容時間として算出され、ICカード30の発行時にディレクトリ領域32Bに設定される。セキュリティ付加情報は、正当なアプリケーション(取引装置)のみが満たすことができる条件である。   As described above, in this embodiment, in addition to basic security information (access qualification, access right) for each data file 32C (file 32F), additional security information is also stored in the directory area 32B of the memory 32. The additional security information is calculated as the allowable access count and the allowable transaction processing time for each data file 32C (file 32F) and for each access type at the design stage of the system using the IC card 30. Sometimes set in the directory area 32B. The additional security information is a condition that can be satisfied only by a legitimate application (transaction device).

そして、セキュリティ付加情報のICカード30内への設定には、創成系コマンド(Createコマンド)が使用される。通常、創成系コマンドでは、パラメータ指定により、ICカード30内のメモリ32に、データ領域32Aとこのデータ領域32Aを管理するディレクトリ領域32Bとが確保されるとともに、ディレクトリ領域32Bに、各データファイル32C(ファイル32F)へアクセスするためのポインタと、セキュリティ基本情報(アクセス資格,アクセス権)とが設定される。   A creation command (Create command) is used to set the additional security information in the IC card 30. Normally, in the creation command, a data area 32A and a directory area 32B for managing the data area 32A are secured in the memory 32 in the IC card 30 by parameter specification, and each data file 32C is stored in the directory area 32B. A pointer for accessing (file 32F) and basic security information (access qualification, access right) are set.

本実施例では、さらに、セキュリティ付加情報の項目(パラメータ)として、エラー発生許容回数と、トランザクション処理許容時間と、認証コード(アクセス資格)毎のアクセスコマンド(Read,Write等)の許容回数とを追加し、ディレクトリ領域32Bに、これらのセキュリティ付加情報を追加・設定する。
また、本実施例の創成系コマンドでは、アクセス回数カウンタ51およびエラー発生回数累積カウンタ57によるカウント値の格納領域をRAM34に確保して初期値‘00’hを設定する。なお、このRAM34におけるカウント値の格納領域は、ICカード30を外部装置(取引装置)におけるリーダ/ライタに挿入した際に行なわれるハードウエアリセットにより、初期値‘00’hにクリアされるようになっている。
In this embodiment, further, as the additional security information items (parameters), the allowable number of error occurrences, the allowable transaction processing time, and the allowable number of access commands (Read, Write, etc.) for each authentication code (access qualification) The additional security information is added and set in the directory area 32B.
Further, in the creation command of this embodiment, a storage area for the count value by the access number counter 51 and the error occurrence number accumulation counter 57 is secured in the RAM 34 and an initial value “00” h is set. The storage area of the count value in the RAM 34 is cleared to the initial value “00” h by a hardware reset performed when the IC card 30 is inserted into the reader / writer in the external device (transaction device). It has become.

なお、本実施例のICカード30においては、セキュリティ付加情報を設定しないことにより、トランザクション毎のファイルアクセス回数チェックやトランザクション処理時間チェックがNOP(No Operation)になり、従来と同様のセキュリティ基本情報のみによるセキュリティレベルにすることができる。
次に、上述のごとく構成された本実施例のICカード30について、ファイルアクセス時のセキュリティ概念を図8により説明する。なお、ここでは、図8に示すように、ICカード30に、メモリ32内のあるファイル32Fに対するリード権(アクセス権)として、サービス提供者,カード発行者,サービス実行者,カード所持者のそれぞれに“OK”,“OK”,“NG”,“NG”が設定されているものとする。つまり、サービス提供者,カード発行者については当該ファイル32Fに対するリード処理を行なうことができる。
In addition, in the IC card 30 of this embodiment, by setting no additional security information, the file access count check and the transaction processing time check for each transaction become NOP (No Operation), and only the basic security information similar to the conventional one is obtained. Security level can be
Next, the security concept at the time of file access will be described with reference to FIG. 8 for the IC card 30 of the present embodiment configured as described above. Here, as shown in FIG. 8, each of the service provider, the card issuer, the service executor, and the card holder has read permission (access right) to a certain file 32F in the memory 32 in the IC card 30. It is assumed that “OK”, “OK”, “NG”, and “NG” are set in. That is, the service provider and the card issuer can perform read processing on the file 32F.

このようなリード権の設定状態で、図8に示すように、サービス実行者のアクセス資格で動作するアプリケーションがリードコマンドを発行した場合、当該ファイル32Fに対応するリードのアクセス権は、サービス実行者について“NG”と設定されているので、セキュリティ基本チェック部42の機能により、当該ファイル32Fへのリードアクセスはリジェクトされることになる。   In such a read right setting state, as shown in FIG. 8, when an application operating with the access qualification of the service executor issues a read command, the read access right corresponding to the file 32F is the service executor. Is set to “NG”, the read access to the file 32F is rejected by the function of the security basic check unit 42.

これに対し、図8に示すように、サービス提供者のアクセス資格で動作するアプリケーションがリードコマンド(READ)を発行した場合、ICカード100において当該データファイルに対応するリードのアクセス権は、サービス提供者について“OK”と設定されているので、セキュリティ基本チェック部42の機能により、当該ファイル32Fへのリードアクセスが可能であると判断される。   On the other hand, as shown in FIG. 8, when an application that operates with the access qualification of the service provider issues a read command (READ), the access right of the read corresponding to the data file in the IC card 100 is the service provision. Since “OK” is set for the user, the function of the security basic check unit 42 determines that read access to the file 32F is possible.

そして、従来の技術では上述のようにセキュリティ基本チェック部42により“OK”であると判断されると、直ちに当該ファイル32Fへのリードアクセスを許可していたが、本実施例では、次の段階として、セキュリティ付加チェック部43により、アクセス回数およびトランザクション処理時間のチェックを行なっている。   In the conventional technique, when the security basic check unit 42 determines “OK” as described above, the read access to the file 32F is immediately permitted. As a result, the security addition check unit 43 checks the access count and transaction processing time.

図8において、矢印A1は、セキュリティ付加チェック部43によりセキュリティ付加情報に基づく条件が満たされたものと判断して当該ファイル32Fへのリードアクセスを許可した例を示し、矢印A2は、セキュリティ付加チェック部43によりセキュリティ付加情報に基づく条件が満たされなかったものと判断して当該ファイル32Fへのリードアクセスを許可しない例を示している。   In FIG. 8, an arrow A1 indicates an example in which the security addition check unit 43 determines that the condition based on the additional security information is satisfied and permits read access to the file 32F, and an arrow A2 indicates the additional security check. An example is shown in which the section 43 determines that the condition based on the additional security information is not satisfied and does not permit read access to the file 32F.

本実施例では、セキュリティ付加チェック部43のエラー判断部55により、今回のリードコマンドが、第1比較部53による比較結果(アクセス回数カウンタ51によるカウント値とアクセス許容回数との比較結果)に基づいて、取引を開始してからリードアクセスの許容回数範囲内に到来したものであると判断された場合、当該ファイル32Fへのリードアクセスが許可される。   In this embodiment, the error determination unit 55 of the security addition check unit 43 determines that the current read command is based on the comparison result by the first comparison unit 53 (comparison result between the count value by the access number counter 51 and the access permitted number). If it is determined that the transaction has started within the allowable number of read accesses since the start of the transaction, read access to the file 32F is permitted.

一方、今回のリードコマンドが、取引を開始してからリードアクセスの許容回数範囲を超えて到来したものである場合には、エラー判断部55によりエラーが発生したものと判断され、取引を中断し、エラー発生累積カウンタ57によるカウント値をカウントアップし、以下の処理を行なう。
まず、エラー発生回数比較部58により、エラー発生累積カウンタ57のカウント値とエラー発生許容回数とを比較し、〔カウント値〕<〔エラー発生許容回数〕であった場合には、エラー通知部56により、外部からのコマンドに対するレスポンスとしてエラー通知のみを行なう。一方、〔カウント値〕≧〔エラー発生許容回数〕であった場合には、非活性化指示部59により非活性化指示信号を出力して、このICカード30自体を非活性化状態(カードロック状態)にするとともに、エラー通知部56により、外部からのコマンドに対するレスポンスとしてエラー通知を行なう。ICカード30を非活性化状態に切り換えることにより、このICカード30は正規の手続きにより非活性化状態を解除しない限り、以降、使用不能となる。
On the other hand, if the current read command has arrived beyond the allowable range of read access since the start of the transaction, the error determination unit 55 determines that an error has occurred and interrupts the transaction. Then, the count value by the error occurrence accumulation counter 57 is counted up and the following processing is performed.
First, the error occurrence number comparison unit 58 compares the count value of the error occurrence accumulation counter 57 with the allowable error occurrence number. If [count value] <[allowable error occurrence number], the error notification unit 56 Thus, only an error notification is performed as a response to an external command. On the other hand, if [count value] ≧ [permissible number of error occurrences], the deactivation instruction unit 59 outputs a deactivation instruction signal, and the IC card 30 itself is deactivated (card lock). Status), and the error notification unit 56 notifies the error as a response to the command from the outside. By switching the IC card 30 to the deactivated state, the IC card 30 becomes unusable thereafter unless the deactivated state is released by a normal procedure.

ところで、本実施例のICカード30において、セキュリティ付加情報としてトランザクション処理許容時間がサブディレクトリ領域32Eに設定されている場合には、ICカード30がリーダ/ライタ(図示せず)に挿入されてハードウエアリセットが掛かった時点で、タイマ52がクリアされて起動される。
そして、常時、セキュリティ付加チェック部43の第2比較部54によりタイマ52による計時値とトランザクション処理許容時間とが比較され、トランザクション処理許容時間の範囲でトランザクションが終了すれば、ICカード30を排出して取引を正常に終了する。
By the way, in the IC card 30 of this embodiment, when the transaction processing allowable time is set in the subdirectory area 32E as additional security information, the IC card 30 is inserted into a reader / writer (not shown) and the hardware is inserted. When the wear reset is applied, the timer 52 is cleared and started.
Then, the time value measured by the timer 52 and the transaction processing allowable time are always compared by the second comparison unit 54 of the security addition check unit 43, and if the transaction ends within the range of the transaction processing allowable time, the IC card 30 is ejected. The transaction ends normally.

しかし、タイマ52による計時値がトランザクション処理許容時間を超えた場合には、その時点でエラー判断部55によりエラーが発生したものと判断され、取引を中断し、エラー発生累積カウンタ57によるカウント値をカウントアップし、アクセス回数がアクセス許容回数を超えた場合と同様の処理を行なう。
つまり、エラー発生回数比較部58による比較の結果、〔カウント値〕<〔エラー発生許容回数〕であった場合には、エラー通知部56により、コマンドレスポンスとしてエラー通知のみを行なう一方、〔カウント値〕≧〔エラー発生許容回数〕であった場合には、非活性化指示部59により、ICカード30自体を非活性化状態(カードロック状態)にするとともに、エラー通知部56によりエラー通知を行なう。やはり、この場合も、ICカード30は正規の手続きにより非活性化状態を解除しない限り、以降、使用不能となる。
However, if the time measured by the timer 52 exceeds the allowable transaction processing time, it is determined that an error has occurred by the error determination unit 55 at that time, the transaction is interrupted, and the count value by the error occurrence cumulative counter 57 is calculated. Count up and perform the same processing as when the number of accesses exceeds the permitted number of accesses.
That is, as a result of the comparison by the error occurrence number comparison unit 58, if [count value] <[error occurrence allowable number], the error notification unit 56 performs only error notification as a command response, while [count value] ] ≧ [Allowable number of occurrences of error] When the deactivation instruction unit 59 deactivates the IC card 30 itself (card lock state), the error notification unit 56 notifies the error. . Again, in this case, the IC card 30 becomes unusable unless it is deactivated by a regular procedure.

このように、本実施例では、セキュリティ基本情報に基づいてセキュリティ基本チェック部42によるチェックが行なわれた後に、さらに、セキュリティ付加情報としてディレクトリ領域32Bに設定された条件のチェックをセキュリティ付加チェック部43により行なうことで、セキュリティを強化している。
ただし、ディレクトリ領域32Bにセキュリティ付加情報が設定されていない場合には、従来と同様に、セキュリティ基本情報に基づいてセキュリティ基本チェック部42によってチェックを行なうだけになる。
As described above, in this embodiment, after the security basic check unit 42 performs the check based on the basic security information, the security additional check unit 43 further checks the condition set in the directory area 32B as additional security information. By doing so, security is strengthened.
However, when additional security information is not set in the directory area 32B, the security basic check unit 42 only performs a check based on the basic security information as in the prior art.

さて、次に、本実施例のICカード30におけるファイルアクセス時の処理動作(アクセス回数チェック動作)を、図9に示すフローチャート(ステップS1〜S14)に従って説明する。
ICカード30が上位装置(リーダ/ライタ)に挿入されると、上位装置側からファイルオープン指令がICカード30へ送られ、まず、このICカード30がロック状態(非活性化状態)であるか否かを判断する(ステップS1)。
Next, the processing operation (access count check operation) at the time of file access in the IC card 30 of this embodiment will be described according to the flowchart (steps S1 to S14) shown in FIG.
When the IC card 30 is inserted into the host device (reader / writer), a file open command is sent from the host device side to the IC card 30. First, whether the IC card 30 is in a locked state (inactivated state). It is determined whether or not (step S1).

ロック状態であれば(YES判定)、上位装置へエラー通知を行なって取引を開始しない一方、ロック状態でなければ(NO判定)、上位装置からのアクセス対象であるファイルについてファイルオープン処理を行なう(ステップS2)。そして、セキュリティ付加情報としてトランザクション処理許容時間が設定されている場合には、ハードウエアリセットによりタイマ52を起動させてから、正常に取引を開始する旨を上位装置へ通知する。   If it is in the locked state (YES determination), the error notification is sent to the host device and the transaction is not started. On the other hand, if it is not in the locked state (NO determination), the file open process is performed for the file to be accessed from the host device ( Step S2). If the transaction processing allowable time is set as the additional security information, the timer 52 is activated by hardware reset, and then the host device is notified that the transaction is normally started.

このようにしてファイルオープンが行なわれると、上位装置から認証コードがICカード30に通知され、メモリ32からセキュリティ基本情報〔当該ファイルの認証コード(アクセス資格)〕を参照して(ステップS3)、セキュリティ基本チェック部42により、その認証コードのチェック、つまり、上位装置が当該ファイルに対してアクセスする資格のある者であるか否かのチェックを行なう(ステップS4)。認証コードが当該ファイルに適したものであれば(YES判定)、その旨を上位装置に通知して次の処理(ファイルアクセス処理)へ移行する一方、認証コードが当該ファイルに適したものでなければ(NO判定)、上位装置へエラー通知を行なって取引を終了する。   When the file is opened in this way, the authentication code is notified from the host device to the IC card 30, and referring to the security basic information [authentication code (access qualification) of the file] from the memory 32 (step S3), The security basic check unit 42 checks the authentication code, that is, checks whether the host device is qualified to access the file (step S4). If the authentication code is appropriate for the file (YES determination), the host device is notified of this fact and the process proceeds to the next process (file access process), while the authentication code must be appropriate for the file. If (NO determination), an error notification is sent to the host device and the transaction is terminated.

認証コードチェック(アクセス資格チェック)の結果、認証コードが当該ファイルに適したものであれば、上位装置からファイルアクセスコマンドがICカード30に通知される。アクセスコマンドを受け付けると、ディレクトリ領域32Bからアクセス対象のファイル32Fをポインタに基づいてポイントするとともに、当該ファイル32Fに対応するセキュリティ基本情報を参照し(ステップS5)、セキュリティ基本チェック部42により、そのアクセス権のチェック、つまり、上位装置からのアクセスコマンドがその上位装置のアクセス資格について許可されているアクセス種であるか否かのチェックを行なう(ステップS6)。   As a result of the authentication code check (access qualification check), if the authentication code is suitable for the file, a file access command is notified to the IC card 30 from the host device. When the access command is received, the access target file 32F is pointed from the directory area 32B based on the pointer, the security basic information corresponding to the file 32F is referred to (step S5), and the security basic check unit 42 accesses the file. A right check, that is, a check is made as to whether or not the access command from the host device is an access type permitted for the access qualification of the host device (step S6).

そのアクセスコマンドの種類が当該ファイルについて許可されていなければ(NO判定)、上位装置へエラー通知を行なって取引を終了する一方、そのアクセスコマンドの種類が当該ファイルについて許可されていれば(YES判定)、アクセス回数カウンタ51によるカウント値をカウントアップする(ステップS7)。   If the access command type is not permitted for the file (NO determination), an error notification is sent to the host device to terminate the transaction, while the access command type is permitted for the file (YES determination). ) The count value by the access number counter 51 is counted up (step S7).

そして、メモリ32からセキュリティ付加情報(当該ファイルについて設定されているアクセス資格,アクセス権に応じたアクセス許容回数)を参照するとともに、RAM34からアクセス回数カウンタ51のカウント値を参照して(ステップS8)、第1比較部53により、アクセス回数カウンタ51のカウント値とアクセス許容回数とを比較する(ステップS9)。その比較の結果、〔カウント値〕≦〔アクセス許容回数〕であった場合(YES判定の場合)、そのアクセスコマンドによるファイルアクセスが、ファイルアクセス部44により実行される(ステップS14)。   Then, the additional security information (access qualification set for the file, the allowable number of access according to the access right) is referred from the memory 32, and the count value of the access number counter 51 is referred from the RAM 34 (step S8). The first comparison unit 53 compares the count value of the access count counter 51 with the allowable access count (step S9). As a result of the comparison, if [count value] ≦ [permissible access count] (in the case of YES determination), the file access by the access command is executed by the file access unit 44 (step S14).

第1比較部53による比較の結果、〔カウント値〕>〔アクセス許容回数〕であった場合(NO判定の場合)には、エラー判断部55によりエラーが発生したものと判断され、そのアクセスコマンドによる取引を中断するとともに、エラー発生累積カウンタ57によるカウント値をカウントアップする(ステップS10)。   If [count value]> [permissible access count] as a result of comparison by the first comparison unit 53 (in the case of NO determination), the error determination unit 55 determines that an error has occurred, and the access command Is interrupted, and the count value by the error occurrence accumulation counter 57 is counted up (step S10).

この後、メモリ32からセキュリティ付加情報(エラー発生許容回数)を参照するとともに、RAM34からエラー発生累積カウンタ57のカウント値を参照して(ステップS11)、エラー発生回数比較部58により、エラー発生累積カウンタ57のカウント値とエラー発生許容回数とを比較する(ステップS12)。その比較の結果、〔カウント値〕<〔エラー発生許容回数〕であった場合(YES判定の場合)には、エラー通知部56により、外部からのコマンドに対するレスポンスとしてエラー通知のみを行なう。   Thereafter, the additional security information (allowable number of occurrences of error) is referred to from the memory 32 and the count value of the error occurrence accumulation counter 57 is referred to from the RAM 34 (step S11). The count value of the counter 57 is compared with the allowable number of error occurrences (step S12). As a result of the comparison, if [count value] <[permissible number of error occurrences] (in the case of YES determination), the error notification unit 56 performs only error notification as a response to the command from the outside.

一方、エラー発生回数比較部58による比較の結果、〔カウント値〕≧〔エラー発生許容回数〕であった場合(NO判定の場合)には、非活性化指示部59により非活性化指示信号を出力して、このICカード30自体を非活性化状態(カードロック状態)にしてから(ステップS12)、エラー通知部56により、外部からのコマンドに対するレスポンスとしてエラー通知を行なう。   On the other hand, if the result of the comparison by the error occurrence number comparison unit 58 is [count value] ≧ [allowable number of error occurrences] (in the case of NO determination), the deactivation instruction unit 59 sends a deactivation instruction signal. After output, the IC card 30 itself is deactivated (card lock state) (step S12), and the error notification unit 56 notifies the error as a response to the command from the outside.

なお、図9中には記載していないが、セキュリティ付加情報としてトランザクション処理許容時間がサブディレクトリ領域32Eに設定されている場合には、前述したように、常時、セキュリティ付加チェック部43の第2比較部54によるタイマ52の計時値とトランザクション処理許容時間との比較を並行して行なう。そして、トランザクション処理許容時間の範囲でトランザクションが終了すれば、取引を正常に終了する一方、タイマ52の計時値がトランザクション処理許容時間を超えた時点で、エラー判断部55によりエラーが発生したものと判断し、取引を中断して、前述したステップS7〜S13の処理を行なう。   Although not described in FIG. 9, when the transaction processing allowable time is set in the subdirectory area 32E as the additional security information, the second of the additional security check unit 43 is always set as described above. The comparison unit 54 compares the time value of the timer 52 and the transaction processing allowable time in parallel. If the transaction is completed within the allowable transaction processing time, the transaction ends normally. On the other hand, when the time value of the timer 52 exceeds the allowable transaction processing time, an error is generated by the error determination unit 55. Judgment is made, the transaction is interrupted, and the above-described steps S7 to S13 are performed.

以下に、より具体的な例について、図10(a),(b)を用いて説明する。なお、図10(a)は、本実施例を適用した場合の正当なアプリケーションの動作を説明するためのコマンドシーケンス図であり、図10(b)は、本実施例を適用した場合の不当なアプリケーションの動作を説明するためのコマンドシーケンス図である。また、ここでは、セキュリティ付加情報として、トランザクション毎のアクセス回数チェックについて説明する。   A more specific example will be described below with reference to FIGS. 10 (a) and 10 (b). FIG. 10A is a command sequence diagram for explaining the operation of a legitimate application when the present embodiment is applied, and FIG. 10B is an unjustified case when the present embodiment is applied. It is a command sequence diagram for demonstrating operation | movement of an application. Here, the access count check for each transaction will be described as additional security information.

そして、図10(a),(b)に示すように、ICカード30内のファイル32Fに残高およびその残高の有効期限がセットされているものとし、その有効期限内に残高分を使用しないと、その残高は無効になるというアプリケーションを考える。また、セキュリティ付加情報として、リードアクセス許容回数が1回、ライトアクセス許容回数が1回、エラー発生許容回数が1回と設定されているものとする。   Then, as shown in FIGS. 10A and 10B, it is assumed that the balance and the expiration date of the balance are set in the file 32F in the IC card 30, and the balance is not used within the expiration date. Consider an application whose balance becomes invalid. In addition, as the additional security information, it is assumed that the read access allowable frequency is 1, the write access allowable frequency is 1, and the error occurrence allowable frequency is 1 time.

ここで、正当なアプリケーションAで動作する上位装置による処理は、図10(a)に示すように、リードアクセスコマンドによりICカード30から残高を読み込み、残高を更新してから、その残高を、ライトアクセスコマンドによりICカード30に書き込むという処理を行なっている。この場合、リードアクセス,ライトアクセスの各回数は1回であるので、正常に処理されることになる。   Here, as shown in FIG. 10A, the processing by the higher-level device operating in the legitimate application A reads the balance from the IC card 30 by the read access command, updates the balance, and then writes the balance. A process of writing to the IC card 30 by an access command is performed. In this case, the number of times of read access and write access is one, so that it is processed normally.

一方、残高更新後に残高有効期限を不当に更新しようとする不当なアプリケーションA’で動作する上位装置による処理では、図10(b)に示すように、1回のトランザクションでリードアクセス,ライトアクセスをそれぞれ2回行なっており、セキュリティ付加情報として設定されているアクセス許容回数を超えてしまう。従って、残高有効期限に対する、リード/ライトの各アクセスはエラーとなり、取引は中断されてリジェクトされることになる。   On the other hand, in the processing by the higher-level device operating in the illegal application A ′ that attempts to illegally update the balance expiration date after the balance update, as shown in FIG. 10B, read access and write access are performed in one transaction. Each is performed twice, and the access allowable number set as additional security information is exceeded. Therefore, each read / write access to the balance expiration date results in an error, and the transaction is interrupted and rejected.

また、図10(b)に示す2回目の不正な書込み処理(残高有効期限の更新)により、エラー発生累積カウンタが2回となり、エラー発生許容回数をオーバすることになるため、この時点でICカード30が非活性化状態(カードロック状態)になり、以降の処理が全てリジェクトされることになる。例えば、このような非活性化状態で、再度、正常なアプリケーションを起動したとしても、処理が不可となる。   Further, since the second incorrect writing process (updating the balance expiration date) shown in FIG. 10 (b) causes the error occurrence cumulative counter to be twice and the allowable error occurrence count to be exceeded, at this time the IC The card 30 is deactivated (card lock state), and all subsequent processing is rejected. For example, even if a normal application is activated again in such a deactivated state, the processing becomes impossible.

このように、本発明の第1実施例によれば、ICカード30内のデータ領域32Aを管理しているディレクトリ領域32Bに、従来のセキュリティ基本情報に加えて、アクセス資格,アクセス権,ファイル毎に設定されるアクセス許容回数をセキュリティ付加情報としてもつことにより、トランザクション毎に、そのセキュリティ付加情報を使用してファイルへのアクセス回数チェックをICカード30内で行なうことにより、セキュリティ管理が行なわれる。   As described above, according to the first embodiment of the present invention, the directory area 32B managing the data area 32A in the IC card 30 is added to the access qualification, access right, and file in addition to the conventional basic security information. By having the permitted number of access times set as the additional security information, security management is performed by checking the number of access times to the file in the IC card 30 using the additional security information for each transaction.

従って、万一、アクセス資格とアクセス権との関係の情報が外部に漏洩した場合や、不当にアクセス資格およびアクセス権の情報を入手された場合にも、不正なアプリケーションからのアクセスを確実に防止でき、ファイルアクセス時のセキュリティチェックが大幅に強化される。
また、アクセス許容回数とトランザクション処理許容時間の両方を監視することにより、1回のトランザクションで、ICカード30に対して必要回数以上のアクセスが行なわれた場合、および、ICカード30に対して必要時間以上に亘って取引が行なわれた場合に、その取引を中断させることができるので、さらにセキュリティを強化することができる。
Therefore, in the unlikely event that information on the relationship between access qualifications and access rights is leaked to the outside, or access credential and access rights information is illegally obtained, access from unauthorized applications is reliably prevented. Yes, security checks when accessing files are greatly enhanced.
Further, by monitoring both the allowable access count and the allowable transaction processing time, if the IC card 30 is accessed more than the required number of times in one transaction, it is necessary for the IC card 30. Since a transaction can be interrupted when a transaction is performed for more than a time, security can be further enhanced.

さらに、ICカード30における1回のトランザクション中のエラー発生回数がエラー発生許容回数を超えた場合に、ICカード30が非活性化状態にされるので、外部からのアクセスを一切受け付けないようにすることができ、セキュリティ機能がさらに強化される。
そして、上述した各種チェックによりエラーが発生した場合や、カード型記憶媒体が非活性化された場合には、上位装置(リーダ/ライタ,取引装置,端末装置)へエラーレスポンスによるエラー通知が行なわれ、ICカード30に対してアクセスを行なった上位装置側では、エラー表示等やそれに準じた処理を行ない、そのエラーに対して直ちに対処することができる。
Furthermore, since the IC card 30 is deactivated when the number of error occurrences during one transaction in the IC card 30 exceeds the allowable number of error occurrences, no external access is accepted. Security functions can be further strengthened.
When an error occurs due to the various checks described above, or when the card-type storage medium is deactivated, an error notification is sent to the host device (reader / writer, transaction device, terminal device) by an error response. The host device that has accessed the IC card 30 can perform error display or the like and perform processing corresponding thereto, and can immediately deal with the error.

上述したような本実施例のICカード30を、ICカード用リーダ/ライタを内蔵した端末装置、あるいは、独立したICカード用リーダ/ライタに接続された端末装置や、このような端末装置の上位装置(ホスト)などを含んで構成されるシステムに用いることにより、そのシステム全体のセキュリティを強化することができる。   The IC card 30 of the present embodiment as described above is a terminal device with a built-in IC card reader / writer, a terminal device connected to an independent IC card reader / writer, or a higher rank of such a terminal device. When used in a system that includes a device (host) or the like, the security of the entire system can be enhanced.

以上のように、本実施例によれば、セキュリティ基本情報、即ち、アクセス資格とその資格に対応するアクセス権とのセキュリティ基本情報にアクセス許容回数等の付加情報を絡めることにより、ICカード30を用いたシステムのセキュリティの強度を高めることができ、高度なセキュリティが要求されるシステム(キャッシュカード,クレジットカード等)のセキュリティ強度向上に寄与するところが大きい。   As described above, according to this embodiment, the basic information of security, that is, the basic information of security of access qualification and the access right corresponding to the qualification is entangled with additional information such as the permitted number of times of access. The strength of the security of the used system can be increased, and it greatly contributes to the improvement of the security strength of a system (cash card, credit card, etc.) requiring high security.

なお、上述した第1実施例では、アクセス許容回数とトランザクション処理許容時間の両方をセキュリティ付加情報として設定し、アクセス回数チェックとトランザクション処理時間チェックとを並行して行なう場合について説明したが、これらのアクセス回数チェックまたはトランザクション処理時間チェックのいずれか一方のみを行なうようにしてもよい。   In the first embodiment described above, a case has been described in which both the allowable access count and the allowable transaction processing time are set as additional security information, and the access count check and the transaction processing time check are performed in parallel. Only one of the access count check and the transaction processing time check may be performed.

(b)第2実施例の説明
図11は本発明の第2実施例としてのカード型記憶媒体(カード型記憶装置)および取引装置の構成を示すブロック図であり、この図11において、60はICカード(カード型記憶装置)で、このICカード60には、第1実施例のICカード30と同様に、制御部としてのマイクロプロセッサユニット(MPU)61と、記憶部としてのメモリ(ファイル領域;例えばEPROM/EEPROM)62とが内蔵されており、このICカード60は、図14,図15により前述した端子部(図11には図示せず)を介して、取引装置80に接続されるようになっている。
(B) Description of Second Embodiment FIG. 11 is a block diagram showing the configuration of a card-type storage medium (card-type storage device) and transaction apparatus as a second embodiment of the present invention. In FIG. As with the IC card 30 of the first embodiment, the IC card (card type storage device) includes a microprocessor unit (MPU) 61 as a control unit and a memory (file area) as a storage unit. The IC card 60 is connected to the transaction apparatus 80 via the terminal portion (not shown in FIG. 11) described above with reference to FIGS. It is like that.

ここで、メモリ62には、複数のデータファイル62Cを保持するデータ領域62Aと、このデータ領域62Aの各データファイル62Cについての制御情報を保持するディレクトリ領域62Bとがそなえられている。
また、MPU61は、ディレクトリ領域62Bにおける制御情報に基づいてメモリ62のデータ領域62Aにおける各データファイル32Cを管理するもので、外部装置からアクセスコマンドを受けると、そのアクセスコマンドに応じた処理を実行する機能を有している。
Here, the memory 62 includes a data area 62A that holds a plurality of data files 62C, and a directory area 62B that holds control information for each data file 62C in the data area 62A.
The MPU 61 manages each data file 32C in the data area 62A of the memory 62 based on the control information in the directory area 62B. When receiving an access command from an external device, the MPU 61 executes processing corresponding to the access command. It has a function.

そして、本実施例のMPU61は、制御動作を行なうためのプログラムを保持するROM63や、制御動作を行なう際のワークエリアとして用いられるRAM64を有するほか、図11に示すような機能構成を有している。即ち、MPU61には、ノードID生成部(固有識別子生成手段)65,暗号化部66,ノードID通知部(固有識別子通知手段)67,復号化部68,第1比較部69,第1判断部70,第2比較部71,第2判断部72およびエラー通知部73がそなえられている。   The MPU 61 of this embodiment has a ROM 63 that holds a program for performing a control operation, a RAM 64 that is used as a work area when performing the control operation, and a functional configuration as shown in FIG. Yes. That is, the MPU 61 includes a node ID generation unit (unique identifier generation unit) 65, an encryption unit 66, a node ID notification unit (unique identifier notification unit) 67, a decryption unit 68, a first comparison unit 69, and a first determination unit. 70, a second comparison unit 71, a second determination unit 72, and an error notification unit 73 are provided.

ここで、ノードID生成部65は、後述する取引装置(外部装置)80との間で取引(トランザクション)が開始され、取引装置80のアクセス対象のファイルが確定すると、今回のトランザクションのためのノードID(node identifier;固有識別子)を生成するものである。このノードID生成部65によるノードIDの生成処理は特に規定しないが、例えば、疑似乱数等を発生させる関数(数を動的,ランダムに発生するもの)を用い、その疑似乱数等をノードIDとして使用する。   Here, the node ID generation unit 65 starts a transaction (transaction) with a transaction apparatus (external apparatus) 80 described later, and when the file to be accessed by the transaction apparatus 80 is confirmed, the node for the current transaction An ID (node identifier) is generated. The node ID generation process by the node ID generation unit 65 is not particularly defined. For example, a function for generating a pseudo random number or the like (a number that dynamically or randomly generates a number) is used, and the pseudo random number or the like is used as the node ID. use.

暗号化部66は、ノードID生成部65により今回のトランザクションのために生成したノードIDを第1暗号キーにより暗号関数を用いて暗号化するものである。以後、暗号文をE(平文)として記述し、復号文をD(平文)として記述する場合がある。ここで、“E”は暗号化するという意味のエンサイファ(encipher)の頭文字であり、“D”は復号化するという意味のディサイファ(decipher)の頭文字である。   The encryption unit 66 encrypts the node ID generated for the current transaction by the node ID generation unit 65 using the encryption function with the first encryption key. Hereinafter, the ciphertext may be described as E (plaintext) and the decrypted text may be described as D (plaintext). Here, “E” is an acronym for encipher meaning to encrypt, and “D” is an acronym for decipher meaning to decrypt.

ノードID通知部67は、暗号化部66により暗号化して得られた暗号文ノードIDを、暗号化前の平文ノードIDとともにファイル確定時のレスポンス情報として取引装置80に通知するものである。つまり、本実施例では、ICカード60から取引装置80に通知されるノードIDは、“平文+E(平文)”の形式になっている。   The node ID notification unit 67 notifies the transaction device 80 of the ciphertext node ID obtained by encryption by the encryption unit 66 as response information at the time of file confirmation together with the plaintext node ID before encryption. That is, in the present embodiment, the node ID notified from the IC card 60 to the transaction apparatus 80 is in the format of “plain text + E (plain text)”.

また、復号化部68は、取引装置80から、“平文+E(平文)”の形式のノードIDをパラメータとして付与されたファイルアクセスコマンドを通知されると、第2暗号キーにより暗号関数を用いて、暗号文ノードID〔E(平文)〕を復号化して、ノードIDについての復号文D(平文)を得るためのものである。なお、この復号化部68で用いられる第2暗号キーおよび暗号関数は、当該ICカード60もしくは後述の取引装置80が正当なものであれば、その取引装置80の暗号化部84での暗号化に用いられる第2暗号キーおよび暗号関数と同一のものになる。   In addition, when the decryption unit 68 is notified of the file access command given by using the node ID in the format of “plaintext + E (plaintext)” as a parameter from the transaction device 80, the decryption unit 68 uses the encryption function with the second encryption key. The encrypted text node ID [E (plain text)] is decrypted to obtain the decrypted text D (plain text) for the node ID. Note that the second encryption key and encryption function used by the decryption unit 68 are encrypted by the encryption unit 84 of the transaction device 80 if the IC card 60 or the transaction device 80 described later is valid. This is the same as the second encryption key and encryption function used in the above.

第2比較部71は、復号化部68により復号化して得られた復号文ノードID〔D(平文)〕と取引装置80からの平文ノードIDとを比較するものである。そして、第2判断部72は、第2比較部71による比較の結果、これらの復号文ノードIDと平文ノードIDとが一致した場合に取引装置80からのアクセスコマンドが正当なものであると判断するもので、この第2判断部72により取引装置80からのアクセスコマンドが正当なものであると判断された場合には、第1比較部69による次の処理へ移行するようになっている。   The second comparison unit 71 compares the decrypted text node ID [D (plaintext)] obtained by decryption by the decryption unit 68 with the plaintext node ID from the transaction apparatus 80. Then, as a result of the comparison by the second comparison unit 71, the second determination unit 72 determines that the access command from the transaction device 80 is valid when these decrypted text node ID and plaintext node ID match. Therefore, when the second determination unit 72 determines that the access command from the transaction apparatus 80 is valid, the process proceeds to the next processing by the first comparison unit 69.

第1比較部69は、取引装置80からのアクセスコマンドに付与されたノードID(平文ノードIDまたは復号文ノードIDのいずれか一方)と、今回のトランザクションのためにノードID生成部65により生成したノードIDとを比較するものである。そして、第1判断部70は、第1比較部69による比較の結果、これらのノードIDが一致した場合に取引装置80からのアクセスコマンドが当該トランザクションについてのものであると判断するもので、この第1判断部70により取引装置80からのアクセスコマンドが当該トランザクションについてのものであると判断された場合には、取引装置80からのアクセスコマンドに応じた処理を実行するようになっている。   The first comparison unit 69 generates the node ID (either the plaintext node ID or the decrypted text node ID) given to the access command from the transaction apparatus 80 and the node ID generation unit 65 for the current transaction. The node ID is compared. The first determination unit 70 determines that the access command from the transaction device 80 is for the transaction when these node IDs match as a result of the comparison by the first comparison unit 69. When the first determination unit 70 determines that the access command from the transaction apparatus 80 is for the transaction, processing corresponding to the access command from the transaction apparatus 80 is executed.

さらに、エラー通知部73は、第1比較部69もしくは第2比較部71によるノードIDの比較結果が不一致である場合、即ち、第1判断部70により取引装置80からのアクセスコマンドが当該トランザクションについてのものでないと判断された場合、もしくは、第2判断部72により取引装置80からのアクセスコマンドが不当なものであると判断された場合に、取引装置80からのアクセスコマンドに対する応答としてエラー通知(エラーレスポンス通知)を行なうものである。   Furthermore, the error notification unit 73 determines that the access command from the transaction device 80 is not received by the first determination unit 70 when the node ID comparison result by the first comparison unit 69 or the second comparison unit 71 is inconsistent. If it is determined that the access command from the transaction device 80 is invalid by the second determination unit 72, an error notification (as a response to the access command from the transaction device 80) Error response notification).

一方、本実施例の取引装置80は、ICカード60に対してアクセスし取引を実行するもので、この取引装置80には、復号化部81,比較部82,判断部83,暗号化部84,通知部85がそなえられている。
ここで、復号化部81は、ICカード60とのトランザクションの開始時に、このICカード60から“平文+E(平文)”の形式でノードIDを通知されると、第1暗号キーにより暗号関数を用いて、暗号文ノードID〔E(平文)〕を復号化して、ノードIDについての復号文D(平文)を得るためのものである。なお、この復号化部81で用いられる第1暗号キーおよび暗号関数は、当該取引装置80もしくは前述のICカード60が正当なものであれば、そのICカード60の暗号化部67での暗号化に用いられる第1暗号キーおよび暗号関数と同一のものになる。
On the other hand, the transaction apparatus 80 according to the present embodiment accesses the IC card 60 and executes a transaction. The transaction apparatus 80 includes a decryption unit 81, a comparison unit 82, a determination unit 83, and an encryption unit 84. , A notification unit 85 is provided.
Here, when the decryption unit 81 is notified of the node ID in the form of “plaintext + E (plaintext)” from the IC card 60 at the start of the transaction with the IC card 60, the decryption unit 81 obtains the encryption function using the first encryption key. It is used for decrypting the ciphertext node ID [E (plaintext)] to obtain the decrypted text D (plaintext) for the node ID. The first encryption key and the encryption function used in the decryption unit 81 are encrypted by the encryption unit 67 of the IC card 60 if the transaction device 80 or the IC card 60 is valid. This is the same as the first encryption key and the encryption function used in the above.

また、比較部82は、復号化部81により復号化して得られた復号文ノードID〔D(平文)〕とICカード60からの平文ノードIDとを比較するものである。
そして、判断部83は、比較部82による比較の結果、これらの復号文ノードIDと平文ノードIDとが一致した場合にICカード60が当該取引装置80にとって正当なものであると判断するもので、この判断部83によりICカード60がが正当なものであると判断された場合には、暗号化部84による次の処理へ移行するようになっている。
The comparison unit 82 compares the decrypted text node ID [D (plain text)] obtained by decryption by the decryption unit 81 with the plain text node ID from the IC card 60.
The determination unit 83 determines that the IC card 60 is legitimate for the transaction device 80 when the decrypted text node ID and the plaintext node ID match as a result of the comparison by the comparison unit 82. When the determination unit 83 determines that the IC card 60 is valid, the process proceeds to the next process by the encryption unit 84.

暗号化部84は、ICカード60からのノードID(平文ノードIDまたは復号文ノードIDのいずれか一方)を第2暗号キーにより暗号関数を用いて暗号化するものである。なお、この暗号化部84で用いられる第2暗号キーおよび暗号関数は、前述した通り、当該取引装置80もしくは前述のICカード60が正当なものであれば、そのICカード60の復号化部68での復号化に用いられる第2暗号キーおよび暗号関数と同一のものになる。   The encryption unit 84 encrypts the node ID (either the plaintext node ID or the decrypted text node ID) from the IC card 60 using the encryption function with the second encryption key. Note that the second encryption key and the encryption function used in the encryption unit 84 are the decryption unit 68 of the IC card 60 if the transaction device 80 or the IC card 60 is valid as described above. This is the same as the second encryption key and the encryption function used for decryption in.

さらに、通知部85は、今回のICカード60とのトランザクションを終了するまで、“平文+E(平文)”の形式のノードIDを、パラメータとして付与したアクセスコマンドをICカード60に通知するものである。なお、通知部85でアクセスコマンドに付与される暗号文ノードID〔E(平文)〕は、暗号化部84によって暗号化されたものである。   Further, the notification unit 85 notifies the IC card 60 of an access command assigned with a node ID in the form of “plain text + E (plain text)” as a parameter until the transaction with the current IC card 60 is completed. . The ciphertext node ID [E (plaintext)] given to the access command by the notification unit 85 is encrypted by the encryption unit 84.

次に、上述のごとく構成された本実施例のICカード60および取引装置80について、ファイルアクセス時の処理動作を、図12に示すフローチャート(ステップS21〜S30)に従って説明する。
ICカード60が取引装置80(リーダ/ライタ)に挿入されると、取引装置80側からICカード60にファイルオープン指令等が通知され、例えば第1実施例で説明したようなセキュリティチェックを行なわれる。そのセキュリティチェックの結果がOKであれば、取引装置80側からICカード60にファイル確定コマンドが通知され、ICカード60において、ファイル確定処理が行なわれる(ステップS21)。
Next, the processing operation at the time of file access for the IC card 60 and the transaction device 80 of the present embodiment configured as described above will be described according to the flowchart (steps S21 to S30) shown in FIG.
When the IC card 60 is inserted into the transaction apparatus 80 (reader / writer), a file open command or the like is notified from the transaction apparatus 80 side to the IC card 60, and for example, a security check as described in the first embodiment is performed. . If the result of the security check is OK, a file confirmation command is notified from the transaction device 80 side to the IC card 60, and a file confirmation process is performed in the IC card 60 (step S21).

そして、取引装置80からICカード60へのファイル確定処理依頼を契機として、アクセス対象のファイルが確定されると、ICカード60のノードID生成部65により、今回のトランザクションについてなノードIDが生成される(ステップS22)。
ここで生成されたノードIDは、次にICカード60を取引装置等に挿入した際にハードウエアリセットが掛かるまでICカード60のメモリ62内で保持される。そして、ハードウエアリセット時に、前回のノードIDをメモリ32から消去することにより、トランザクション毎に固有(ユニーク)なノードIDとなる。
Then, when the file to be accessed is confirmed by the file confirmation processing request from the transaction device 80 to the IC card 60, the node ID generation unit 65 of the IC card 60 generates a node ID for the current transaction. (Step S22).
The node ID generated here is held in the memory 62 of the IC card 60 until a hardware reset is applied when the IC card 60 is next inserted into a transaction apparatus or the like. Then, by deleting the previous node ID from the memory 32 at the time of hardware reset, it becomes a unique (unique) node ID for each transaction.

ノードID生成部65により生成されたノードIDは、ノードID通知部67により取引装置80に通知されるが、このとき、そのノードIDを平文のまま通知する平文形式をとってもよいし、また、そのノードIDを暗号化し暗号文として通知する暗号文形式をとってもよい。さらには、平文ノードIDと暗号文ノードIDとを両方とも通知する平文+暗号文〔平文+E(平文)〕の形式をとってもよい。   The node ID generated by the node ID generation unit 65 is notified to the transaction apparatus 80 by the node ID notification unit 67. At this time, the node ID may be in a plain text format in which the node ID is notified as plain text. A ciphertext format may be used in which the node ID is encrypted and notified as ciphertext. Furthermore, it may take the form of plaintext + ciphertext [plaintext + E (plaintext)] that notifies both the plaintext node ID and the ciphertext node ID.

図12や、具体例について後述する図13では、最もセキュリティレベルの高い最後の形式、つまり、“平文+E(平文)”の形式のノードIDを、ICカード60と取引装置80との間でやり取りする場合について説明する。
さて、第2本実施例では、図12に示すように、ノードID生成部65により生成されたノードIDは、暗号化部66で、第1暗号キーにより暗号関数を用いて暗号化された後(ステップS23)、ノードID通知部67により、暗号化部66により得られた暗号文ノードID〔E(平文)〕と、暗号化前の平文ノードIDとが取引装置80へ通知される。
In FIG. 12 and FIG. 13, which will be described later with a specific example, the node ID in the last format with the highest security level, that is, the format of “plaintext + E (plaintext)” is exchanged between the IC card 60 and the transaction device 80. The case where it does is demonstrated.
In the second embodiment, as shown in FIG. 12, the node ID generated by the node ID generation unit 65 is encrypted by the encryption unit 66 using the encryption function with the first encryption key. (Step S23), the node ID notification unit 67 notifies the transaction device 80 of the ciphertext node ID [E (plaintext)] obtained by the encryption unit 66 and the plaintext node ID before encryption.

そして、ノードIDを通知された取引装置80では、まず、復号化部81で、暗号文ノードID〔E(平文)〕が第1暗号キーにより暗号関数を用いて復号化され(ステップS24)、比較部82において、復号化部81により得られた復号文ノードID〔D(平文)〕と、ICカード60から通知された平文ノードIDとが比較・照合される(ステップS25)。   Then, in the transaction device 80 notified of the node ID, first, the decryption unit 81 decrypts the ciphertext node ID [E (plaintext)] using the first encryption key using the encryption function (step S24). In the comparison unit 82, the decrypted text node ID [D (plain text)] obtained by the decryption unit 81 is compared with the plain text node ID notified from the IC card 60 (step S25).

その比較の結果、復号文ノードIDと平文ノードIDとが一致した場合、判断部83により、ICカード60が取引装置80にとって正当なものであると判断し、次の処理へ移行する。
一方、復号文ノードIDと平文ノードIDとが不一致であった場合には、判断部83により、ICカード60から取引装置80へノードIDを通知する際に何らかのデータ改ざんがあったか、あるいは、ICカード60における暗号キー,暗号関数と取引装置80における暗号キー,暗号関数とが異なりICカード60がこの取引装置80のアプリケーションの対象ではないと判断し、トランザクションを中断してから、ICカード60を排出する。
As a result of the comparison, if the decrypted text node ID and the plaintext node ID match, the determination unit 83 determines that the IC card 60 is valid for the transaction apparatus 80 and proceeds to the next process.
On the other hand, if the decrypted text node ID and the plaintext node ID do not match, there has been any data falsification when the node ID is notified from the IC card 60 to the transaction device 80 by the determination unit 83, or the IC card When the IC card 60 is determined not to be an application target of the transaction device 80, the IC card 60 is ejected after the transaction is interrupted. To do.

そして、復号文ノードIDと平文ノードIDとが一致した場合、それ以降、取引装置80からICカード60に対してファイルアクセスコマンドを発行する際には、ノードIDが、暗号化部84で、第2暗号キーにより暗号関数を用いて暗号化され(ステップS26)、暗号化部84より得られた暗号文ノードID〔E(平文)〕と、暗号化前の平文ノードIDとが、ファイルアクセスコマンドにパラメータとして付与された状態で、通知部85によりICカード60へ通知される。   If the decrypted text node ID and the plaintext node ID match, then, when issuing a file access command from the transaction device 80 to the IC card 60, the node ID is stored in the encryption unit 84. The encrypted text node ID [E (plain text)] obtained by the encryption unit 84 using the encryption function is encrypted with the encryption function, and the plain text node ID before encryption is a file access command. Is notified to the IC card 60 by the notification unit 85 in a state of being provided as a parameter.

ファイルアクセスコマンドのパラメータとして、“平文+E(平文)”の形式のノードIDを通知されたICカード60では、まず、復号化部68で、暗号文ノードID〔E(平文)〕が第2暗号キーにより暗号関数を用いて復号化され(ステップS27)、第2比較部71において、復号化部68により得られた復号文ノードID〔D(平文)〕と、取引装置80から通知された平文ノードIDとが比較・照合される(ステップS28)。   In the IC card 60 notified of the node ID in the format of “plaintext + E (plaintext)” as the parameter of the file access command, first, the decryption unit 68 uses the ciphertext node ID [E (plaintext)] to be the second cipher. Decrypted by using the encryption function with the key (step S27), the second comparison unit 71 obtains the decrypted text node ID [D (plain text)] obtained by the decryption unit 68, and the plain text notified from the transaction device 80. The node ID is compared and verified (step S28).

その比較の結果、復号文ノードIDと平文ノードIDとが一致した場合、第2判断部72により、取引装置80からのアクセスコマンドが正当なものであると判断し、次に、第1比較部69により、ノードID(復号文ノードIDもしくは平文ノードID)と、今回のトランザクションのためにノードID生成部65により生成されメモリ62に保持されているノードIDとが比較・照合される(ステップS29)。   As a result of the comparison, if the decrypted text node ID and the plaintext node ID match, the second determining unit 72 determines that the access command from the transaction apparatus 80 is valid, and then the first comparing unit. 69, the node ID (decrypted text node ID or plain text node ID) is compared with the node ID generated by the node ID generating unit 65 for the current transaction and held in the memory 62 (step S29). ).

その比較の結果、これらのノードIDが一致した場合には、第1判断部70により、取引装置80からのファイルアクセスコマンドが当該トランザクションについてのものである、つまり、ファイルアクセスコマンドを発行したアプリケーション(取引装置80)はファイル確定処理を行なったアプリケーションと同一のものであるとしてアプリケーションを確定し、実際のファイルアクセス処理を行ない(ステップS30)、その結果をレスポンスとして取引装置80へ通知する。   If the node IDs match as a result of the comparison, the first determination unit 70 determines that the file access command from the transaction device 80 is for the transaction, that is, the application ( Transaction apparatus 80) determines the application as being the same as the application that performed the file determination process, performs the actual file access process (step S30), and notifies transaction apparatus 80 of the result as a response.

ここで、ファイルアクセスコマンドのパラメータで指定されたノードID(平文)と、ICカード60内で保持しているノードIDとが等しいということは、ICカード60内で生成したノードIDをアプリケーションが知っていることになり、そのノードIDは、ファイル確定処理を行なったアプリケーションだけが知り得るノードIDであるため、ファイルアクセスを行なうアプリケーションは正当であると判断することができる。   Here, the fact that the node ID (plain text) specified by the parameter of the file access command is equal to the node ID held in the IC card 60 means that the application knows the node ID generated in the IC card 60. Therefore, since the node ID is a node ID that can be known only by the application that has performed the file determination process, it can be determined that the application that performs the file access is valid.

一方、ステップS28(第2比較部71)による比較の結果、ノードIDが不一致であった場合には、第2判断部72により、ICカード60から取引装置80へノードIDを通知する際に何らかのデータ改ざんがあったか、あるいは、ICカード60における暗号キー,暗号関数と取引装置80における暗号キー,暗号関数とが異なりICカード60が取引装置80のアプリケーションの対象ではないと判断し、エラー通知部73により、そのアクセスコマンドに対する応答としてエラー通知がなされる。   On the other hand, if the node IDs do not match as a result of the comparison in step S28 (second comparison unit 71), when the second determination unit 72 notifies the transaction device 80 of the node ID from the IC card 60 It is determined whether data has been altered, or the encryption key and encryption function in the IC card 60 are different from the encryption key and encryption function in the transaction device 80, and the IC card 60 is not the target of the application of the transaction device 80, and the error notification unit 73 Thus, an error notification is made as a response to the access command.

また、ステップS29(第1比較部69)による比較の結果、ノードIDが不一致であった場合には、第1判断部70により、アクセスコマンドを通知してきた取引装置80(アプリケーション)はファイル確定処理を行なったものではないと判断し、エラー通知部73により、そのアクセスコマンドに対する応答としてエラー通知がなされる。   If the node IDs do not match as a result of the comparison in step S29 (first comparison unit 69), the transaction device 80 (application) that has notified the access command by the first determination unit 70 is the file confirmation process. The error notification unit 73 notifies the error as a response to the access command.

これにより、取引装置(上位装置)へエラーレスポンスによるエラー通知が行なわれ、ICカード60に対してアクセスを行なった取引装置80側では、そのトランザクションを中断してから、エラー表示,ICカード60の排出等やそれに準じた処理を行ない、そのエラーに対して直ちに対処することができる。
以下に、より具体的な例について図13を用いて説明する。ここでは、例えば医療機関において、診断情報の書込を行なうアプリケーションAと、診断結果を決済するアプリケーションBとが同一のICカード60に対して同時にアクセスを行なう場合を想定している。即ち、複数のアプリケーションが同一のICカード60に対して同時にアクセスできるシステム構成になっている。
As a result, an error notification is sent to the transaction device (higher level device), and the transaction device 80 that has accessed the IC card 60 interrupts the transaction and then displays the error display and the IC card 60. It is possible to immediately deal with the error by performing discharge or the like and processing corresponding thereto.
A more specific example will be described below with reference to FIG. Here, it is assumed that, for example, in a medical institution, an application A that writes diagnostic information and an application B that settles a diagnosis result simultaneously access the same IC card 60. That is, the system configuration is such that a plurality of applications can simultaneously access the same IC card 60.

ここで、診断情報書込アプリケーションAAはファイル診断情報ファイルFAにアクセスし、医療費決済アプリケーションABは金額情報ファイルFBにアクセスするものとする。このとき、ICカード60は複数のアプリケーションからのコマンドを受け付けるため、あるファイルに対するアクセスは、そのファイルに対して確定処理を行なったアプリケーションからのアクセスのみを受け付ける必要が出てくる。 Here, it is assumed that the diagnostic information writing application A A accesses the file diagnostic information file F A and the medical expense settlement application A B accesses the amount information file F B. At this time, since the IC card 60 accepts commands from a plurality of applications, access to a certain file needs to accept only access from an application that has performed confirmation processing on the file.

このため、本実施例のICカード60では、前述した通り、診断情報書込アプリケーションAAから診断情報ファイルFAに対してファイル確定コマンドを受け付けると(図13の丸付き数字1参照)、そのコマンドに対して、ノードID=“01”を生成し、このノードIDはランダムに生成されるため、特に“01”には限らない)、アプリケーションAAに通知する。このノードID=“01”は、アプリケーションAAのみが知ることができるIDである。 For this reason, in the IC card 60 of this embodiment, as described above, when a file confirmation command is received from the diagnostic information writing application A A to the diagnostic information file F A (see the circled number 1 in FIG. 13), In response to the command, node ID = “01” is generated, and since this node ID is randomly generated, it is not limited to “01” in particular), and is notified to the application A A. This node ID = “01” is an ID that only the application A A can know.

また、このとき、アプリケーションAAと共通の暗号キーAでノードIDを暗号化し(図13の丸付き数字2参照)、“平文+EA(ノードID=“01”)”の形式で通知すると(図13の丸付き数字3参照)、アプリケーションAAのみがそのノードIDを復号化することができ、さらにセキュリティ強度を向上させることができる。
即ち、“平文+EA(ノードID=“01”)”の形式のノードIDをICカード60から通知されたアプリケーションAAでは、暗号キーAにより暗号文ノードID〔EA(ノードID=“01”)〕を復号化して得られた復号化ノードID〔DA(ノードID=“01”)〕が、平文ノードIDと一致するか否かを判定する(図13の丸付き数字4参照)。
At this time, (see circled numbers 2 in FIG. 13) encrypts the node ID in the application A A common encryption key A, "plaintext + E A (node ID =" 01 ")" When notified in the form of ( Only the application A A can decrypt the node ID, and the security strength can be further improved.
That is, in the application A A notified from the IC card 60 of the node ID in the format of “plain text + E A (node ID =“ 01 ”)”, the ciphertext node ID [E A (node ID = “01” “)] Is decrypted to determine whether or not the decrypted node ID [D A (node ID =“ 01 ”)] matches the plaintext node ID (see the circled number 4 in FIG. 13). .

その判定の結果が一致した場合には、以降、アプリケーションAAのアクセスコマンドは、このノードID=“01”を指定することにより、ICカード60ではファイルFAに対するアクセスがファイル確定を行なったアプリケーションと同一であると見なすことができ、アクセスコマンドを受け付けることになる。
アプリケーションABに対しても、ファイルFBで同様の処理(図13の丸付き数字1〜5参照)を行なうことにより、ファイルFBに対してアクセス可能となる。ただし、アプリケーションABとファイルFBとの間の処理では、ノードIDとしてランダムに生成された例えば“02”が用いられている。
If the determination results match, the access command of the application A A specifies the node ID = “01”, so that the access to the file F A in the IC card 60 is confirmed by the file. Can be regarded as the same, and an access command is accepted.
Application A B can also be accessed for file F B by performing the same processing on file F B (see circled numbers 1 to 5 in FIG. 13). However, in the process between the application A B and the file F B , for example, “02” randomly generated as the node ID is used.

このような形で、ノードIDにより、アプリケーションの管理を行なうことにより、同一のアプリケーションに対して、複数のアプリケーションからのアクセス管理を行なうことが可能になる。
例えば、診断情報アプリケーションAAが金額情報ファイルFBに不正にアクセスを試みた場合、アプリケーションAAでは、アプリケーションFBに通知されたノードIDが不明であるため、ファイルFBにはアクセスが不可能になり、金額情報ファイルFBの残高情報等が不正に操作されるのを確実に防止することができる。
In this way, by managing applications using node IDs, it becomes possible to manage access from a plurality of applications to the same application.
For example, when the diagnostic information application A A attempts to illegally access the money amount information file F B , the node ID notified to the application F B is unknown in the application A A , and therefore the file F B is not accessible. allowing the balance information of the amount information file F B can be reliably prevented from being operated incorrectly.

このように、本発明の第2実施例によれば、ICカード60内でノードIDを動的に生成しアプリケーション(取引装置80)に通知することにより、トランザクション毎に固有なノードIDを実現している。さらに、ノードIDを暗号化し、暗号キーをICカード60とその上位装置(取引装置80)とで共通にもつことにより、ノードIDを通知するときのデータタッピング(tap:盗聴)を防止することが可能となる。   As described above, according to the second embodiment of the present invention, a unique node ID is realized for each transaction by dynamically generating a node ID in the IC card 60 and notifying the application (transaction apparatus 80). ing. Further, by encrypting the node ID and having the encryption key shared by the IC card 60 and its higher-level device (transaction device 80), data tapping (tap: wiretapping) when notifying the node ID can be prevented. It becomes possible.

また、このノードIDは正当なアプリケーションのみが知り得るIDであり、正当なアプリケーションのみが暗号化または復号化できることになる。不正なアプリケーションでは、暗号キー等の情報を知ることができないため、ノードIDの復号化や、ノードIDの暗号化を行なえないからである。
このようにして、コマンドを発行するアプリケーションを管理することにより、ICカード60にアクセスするアプリケーションを特定してセキュリティを強化することが可能になり、複数のアプリケーションが並行して動作するシステムにおいても、同一のICカード60の所定ファイルに対しあるアプリケーションがアクセスし取引を行なっている際に、異なる不当なアプリケーションが同時にアクセスしその所定ファイルに対して不正行為を行なうことを確実に防止できる。
Further, this node ID is an ID that only a legitimate application can know, and only the legitimate application can be encrypted or decrypted. This is because an unauthorized application cannot know information such as an encryption key, and therefore cannot decrypt a node ID or encrypt a node ID.
In this way, by managing applications that issue commands, it is possible to identify applications that access the IC card 60 and strengthen security, and even in a system in which a plurality of applications operate in parallel, When an application accesses a predetermined file on the same IC card 60 and makes a transaction, it is possible to reliably prevent different unauthorized applications from accessing the predetermined file at the same time and performing an illegal act on the predetermined file.

そして、上述した各種チェックによりエラーが発生した場合には、取引装置80へエラーレスポンスによるエラー通知が行なわれ、ICカード60に対してアクセスを行なった取引装置80側では、エラー表示等やそれに準じた処理を行ない、そのエラーに対して直ちに対処することができる。
また、上述したような本実施例のICカード60および取引装置80を、ICカード用リーダ/ライタを内蔵した端末装置、あるいは、独立したICカード用リーダ/ライタに接続された端末装置や、このような端末装置の上位装置(ホスト)などを含んで構成されるシステムに用いることにより、そのシステム全体のセキュリティを強化することができる。
When an error occurs due to the various checks described above, an error notification is made to the transaction device 80 by an error response, and the transaction device 80 side accessing the IC card 60 displays an error display or the like. Can handle the error immediately.
In addition, the IC card 60 and the transaction device 80 of the present embodiment as described above may be a terminal device incorporating an IC card reader / writer, or a terminal device connected to an independent IC card reader / writer, When used in a system that includes a host device (host) or the like of such a terminal device, the security of the entire system can be enhanced.

以上のように、本実施例によれば、1枚のICカード60に対して、複数のアプリケーションがアクセスできるための充分なセキュリティを確保することができ、今後、想定されるユーザニーズの多様化等の要望に対応することができる。
さらに、従来のセキュリティ方式に比べて、セキュリティの強度を極めて高度化することができるため、単独のアプリケーションでアクセスする場合でも、充分なセキュリティが確保でき、高度なセキュリティが要求されるシステム(キャッシュカード,クレジットカード等)のセキュリティ強度向上に寄与するところが大きい。
As described above, according to the present embodiment, it is possible to ensure sufficient security for a plurality of applications to access a single IC card 60, and diversify user needs assumed in the future. It can respond to such requests.
In addition, the strength of security can be greatly enhanced compared to conventional security methods, so even when accessing with a single application, sufficient security can be secured and a system that requires high security (cash card) , Credit cards, etc.) greatly contributes to improving the security strength.

なお、上述した第2実施例では、ICカード60と取引装置80との間で“平文+E(平文)”の形式のノードIDを通知する場合について説明したが、平文形式のノードIDや、暗号文〔E(平文)のみ〕形式のノードIDを通知するようにしてもよい。
平文形式のノードIDを通知する場合、図11において、暗号化部66,復号化部68,第2比較部71,第2判断部72,復号化部81,比較部82,判断部83,暗号化部84は不要になり、図12において、ステップS23,S24,S25,S26,S27,S28の処理は省略されることになる。
In the second embodiment described above, the case where the node ID in the form of “plain text + E (plain text)” is notified between the IC card 60 and the transaction device 80 has been described. You may make it notify the node ID of a sentence [E (plaintext) only] form.
In the case of notifying the plaintext node ID, in FIG. 11, the encryption unit 66, the decryption unit 68, the second comparison unit 71, the second determination unit 72, the decryption unit 81, the comparison unit 82, the determination unit 83, the encryption The conversion unit 84 becomes unnecessary, and the processes of steps S23, S24, S25, S26, S27, and S28 are omitted in FIG.

暗号文〔E(平文)のみ〕形式のノードIDを通知する場合、図11において、第2比較部71,第2判断部72,比較部82,判断部83は不要になり、図12において、ステップS25,S28の処理は省略される。ただし、取引装置80側で、ICカード60から通知された暗号文ノードIDをそのままアクセスコマンドに付与する場合には、図11において、復号化部81,暗号化部84も不要になり、図12において、ステップS24,S26の処理も省略される。このとき、ICカード60側における復号化部68は、第1暗号キーにより暗号関数を用いて暗号文ノードIDを復号化することになる。   When notifying the node ID of the ciphertext [E (plaintext) only] format, the second comparison unit 71, the second determination unit 72, the comparison unit 82, and the determination unit 83 are not required in FIG. Steps S25 and S28 are omitted. However, when the ciphertext node ID notified from the IC card 60 is directly added to the access command on the transaction device 80 side, the decryption unit 81 and the encryption unit 84 are not required in FIG. Steps S24 and S26 are also omitted. At this time, the decryption unit 68 on the IC card 60 side decrypts the ciphertext node ID using the encryption function with the first encryption key.

また、上述した第2実施例において、第1暗号キーと第2暗号キーとは同一のキーでもよく、また、ICカード60内の第1比較部70によるノードIDの比較・照合は、ICカード60内に保持してあるノードIDを第2暗号キーで暗号化して行なってもよい。
さらに、上述した第1実施例により説明したセキュリティ基本情報およびセキュリティ付加情報に基づくセキュリティチェックを行なって、ファイル確定処理を行なった後に、第2実施例を行なうようにしてもよく、この場合、ICカードに対するセキュリティ機能をさらに高めることができる。
In the second embodiment described above, the first encryption key and the second encryption key may be the same key, and the node ID comparison / collation by the first comparison unit 70 in the IC card 60 is performed by the IC card. The node ID held in 60 may be encrypted with the second encryption key.
Further, the security check based on the basic security information and the additional security information described in the first embodiment described above may be performed, and the file determination process may be performed, and then the second embodiment may be performed. The security function for the card can be further enhanced.

また、上述した第1および第2実施例では、カード型記憶装置がICカードである場合について説明したが、本発明は、これに限定されるものではなく、光カードなどの他種のカード型記憶装置にも同様に適用され、上記実施例と同様の作用効果を得ることができる。   In the first and second embodiments described above, the case where the card-type storage device is an IC card has been described. However, the present invention is not limited to this, and other types of card types such as an optical card. The present invention is similarly applied to the storage device, and the same operation and effect as the above-described embodiment can be obtained.

本発明の関連技術としての原理ブロック図である。It is a principle block diagram as a related technique of this invention. 本発明の関連技術としての原理ブロック図である。It is a principle block diagram as a related technique of this invention. 本発明の関連技術としての原理ブロック図である。It is a principle block diagram as a related technique of this invention. 本発明の原理ブロック図である。It is a principle block diagram of the present invention. 本発明の第1実施例としてのカード型記憶媒体の構成を示すブロック図である。It is a block diagram which shows the structure of the card-type storage medium as 1st Example of this invention. 第1実施例におけるセキュリティ付加情報について説明するための図である。It is a figure for demonstrating the additional security information in 1st Example. 第1実施例における記憶部の論理構造およびセキュリティ情報について説明するための図である。It is a figure for demonstrating the logical structure and security information of a memory | storage part in 1st Example. 第1実施例の動作を説明するための図である。It is a figure for demonstrating operation | movement of 1st Example. 第1実施例の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of 1st Example. (a),(b)はいずれも第1実施例の動作を具体的に説明すべくカード型記憶媒体と上位装置との間でのコマンドシーケンスを示す図である。(A), (b) is a figure which shows the command sequence between a card type storage medium and a high-order apparatus, in order to demonstrate operation | movement of 1st Example concretely. 本発明の第2実施例としてのカード型記憶媒体および取引装置の構成を示すブロック図である。It is a block diagram which shows the structure of the card-type storage medium and transaction apparatus as 2nd Example of this invention. 第2実施例の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of 2nd Example. 第2実施例の動作を具体的に説明すべく、カード型記憶媒体と取引装置との間での信号シーケンスを示す図である。It is a figure which shows the signal sequence between a card-type storage medium and a transaction apparatus in order to demonstrate operation | movement of 2nd Example concretely. 一般的なICカードの外観を示す平面図である。It is a top view which shows the external appearance of a common IC card. 一般的なICカードのハードウエア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of a general IC card. 従来のICカードに対するファイルアクセス手順を説明するための図である。It is a figure for demonstrating the file access procedure with respect to the conventional IC card. 従来のICカードに対するファイルアクセス時のセキュリティ概念を説明するための図である。It is a figure for demonstrating the security concept at the time of the file access with respect to the conventional IC card. 従来のICカードに対するファイルアクセス時に生じうる不正なアクセス状態を説明するための図である。It is a figure for demonstrating the unauthorized access state which may arise at the time of file access with respect to the conventional IC card.

符号の説明Explanation of symbols

1A,1B,1C カード型記憶媒体(カード型記憶装置)
2A,2B,2C 記憶部
3A,3B,3C 制御部
4A 計数手段
4B 計時手段
5A 第1比較手段
5B 第2比較手段
6A,6B,6C エラー判断手段
11 カード型記憶媒体
12 記憶部
13 制御部
14 固有識別子生成手段
15 固有識別子通知手段
16 第1比較手段
17 第1判断手段
21 取引装置(外部装置)
22 通知手段
30 ICカード(カード型記憶装置)
31 MPU(制御部)
32 メモリ(記憶部,ファイル領域)
32A データ領域
32B ディレクトリ領域
32C データファイル
32D マスタディレクトリ領域
32E サブディレクトリ領域
32F ファイル
33 ROM
34 RAM
35 通信制御部
36 コマンド受付・振分部
37 コマンド処理部
38 ファイル管理部
41 パラメータチェック部
42 セキュリティ基本チェック部
43 セキュリティ付加チェック部
44 ファイルアクセス部
51 アクセス回数カウンタ(計数手段)
52 タイマ(計時手段)
53 第1比較部
54 第2比較部
55 エラー判断部
56 エラー通知部
57 エラー発生回数累積カウンタ(累積手段)
58 エラー発生回数比較部
59 非活性化指示部(非活性化手段)
60 ICカード(カード型記憶媒体)
61 MPU(制御部)
62 メモリ(記憶部,ファイル領域)
62A データ領域
62B ディレクトリ領域
62C データファイル
63 ROM
64 RAM
65 ノードID生成部(固有識別子生成手段)
66 暗号化部
67 ノードID通知部(固有識別子通知部)
68 復号化部
69 第1比較部
70 第1判断部
71 第2比較部
72 第2判断部
73 エラー通知部
80 取引装置
81 復号化部
82 比較部
83 判断部
84 暗号化部
85 通知部
1A, 1B, 1C Card type storage medium (Card type storage device)
2A, 2B, 2C Storage unit 3A, 3B, 3C Control unit 4A Counting unit 4B Timing unit 5A First comparison unit 5B Second comparison unit 6A, 6B, 6C Error determination unit 11 Card type storage medium 12 Storage unit 13 Control unit 14 Unique identifier generation means 15 Unique identifier notification means 16 First comparison means 17 First determination means 21 Transaction device (external device)
22 Notification means 30 IC card (card type storage device)
31 MPU (control unit)
32 memory (storage, file area)
32A Data area 32B Directory area 32C Data file 32D Master directory area 32E Subdirectory area 32F File 33 ROM
34 RAM
35 Communication Control Unit 36 Command Acceptance / Distribution Unit 37 Command Processing Unit 38 File Management Unit 41 Parameter Check Unit 42 Security Basic Check Unit 43 Security Additional Check Unit 44 File Access Unit 51 Access Count Counter (Counting Means)
52 Timer (clocking means)
53 First Comparison Unit 54 Second Comparison Unit 55 Error Determination Unit 56 Error Notification Unit 57 Error Occurrence Count Accumulation Counter (Accumulation Unit)
58 Error occurrence count comparison unit 59 Deactivation instruction unit (deactivation means)
60 IC card (card-type storage medium)
61 MPU (control unit)
62 Memory (storage unit, file area)
62A Data area 62B Directory area 62C Data file 63 ROM
64 RAM
65 Node ID generation unit (unique identifier generation means)
66 Encryption unit 67 Node ID notification unit (unique identifier notification unit)
68 Decoding Unit 69 First Comparison Unit 70 First Determination Unit 71 Second Comparison Unit 72 Second Determination Unit 73 Error Notification Unit 80 Transaction Device 81 Decoding Unit 82 Decoding Unit 82 Comparison Unit 83 Determination Unit 84 Encryption Unit 85 Notification Unit

Claims (18)

データファイルを保持する記憶部をそなえてなるカード型記憶装置のためのセキュリティを管理する方法であって、
該カード型記憶装置と該カード型記憶装置に対してアクセスし取引を実行する取引装置との間で取引が開始され、該取引装置のアクセス対象の該データファイルが確定すると、該カード型記憶装置において該カード型記憶装置にアクセスを行なった該取引装置を特定可能にするための固有識別子を生成し、その固有識別子を該取引装置に通知し、
当該取引の終了時まで、該取引装置の該カード型記憶装置に対するアクセスコマンドに該固有識別子を付与し、
該カード型記憶装置において、該取引装置からのアクセスコマンドに付与された固有識別子と、当該取引のために生成した固有識別子とを比較し、これらの固有識別子が一致する場合に該取引装置からのアクセスコマンドに応じた処理を実行することを
特徴とする、カード型記憶装置用セキュリティ管理方法。
A method of managing security for a card-type storage device comprising a storage unit for holding a data file,
When a transaction is started between the card-type storage device and a transaction device that accesses the card-type storage device and executes a transaction, and the data file to be accessed by the transaction device is determined, the card-type storage device Generating a unique identifier for enabling identification of the transaction device that has accessed the card-type storage device, and notifying the transaction device of the unique identifier;
Until the end of the transaction, give the unique identifier to the access command to the card type storage device of the transaction device,
In the card-type storage device, the unique identifier given to the access command from the transaction device is compared with the unique identifier generated for the transaction, and if these unique identifiers match, A security management method for a card-type storage device, characterized by executing processing according to an access command.
該カード型記憶装置において当該取引のために生成した固有識別子を第1暗号キーにより暗号化してから、その暗号文固有識別子を該取引装置に通知し、
該取引装置において、該カード型記憶装置からの暗号文固有識別子を該第1暗号キーにより復号化することを特徴とする、請求項1記載のカード型記憶装置用セキュリティ管理方法。
The unique identifier generated for the transaction in the card type storage device is encrypted with the first encryption key, and then the ciphertext unique identifier is notified to the transaction device,
2. The security management method for a card type storage device according to claim 1, wherein in the transaction device, the ciphertext unique identifier from the card type storage device is decrypted with the first encryption key.
該第1暗号キーにより暗号化して得られた暗号文固有識別子とともに、暗号化前の平文固有識別子を該カード型記憶装置から該取引装置に通知し、
該取引装置において、該第1暗号キーにより該カード型記憶装置からの暗号文固有識別子を復号化し、復号化して得られた復号文固有識別子と該カード型記憶装置からの平文固有識別子とを比較し、これらの固有識別子が一致する場合に該カード型記憶装置に対するアクセス処理を続行することを特徴とする、請求項2記載のカード型記憶装置用セキュリティ管理方法。
Along with the ciphertext unique identifier obtained by encrypting with the first encryption key, the plaintext unique identifier before encryption is notified from the card type storage device to the transaction device,
In the transaction apparatus, the ciphertext unique identifier from the card type storage device is decrypted with the first encryption key, and the decrypted text unique identifier obtained by decryption is compared with the plaintext unique identifier from the card type storage device. 3. The security management method for a card type storage device according to claim 2, wherein the access processing for the card type storage device is continued when these unique identifiers match.
該取引装置において、該カード型記憶装置からの固有識別子を第2暗号キーにより暗号化してから、その暗号文固有識別子を、該取引装置の該カード型記憶装置に対するアクセスコマンドに付与し、
該カード型記憶装置において、該取引装置からのアクセスコマンドに付与された暗号文固有識別子を該第2暗号キーにより復号化してから、復号化して得られた復号文固有識別子と当該取引のために生成した固有識別子との比較を行なうことを特徴とする、請求項1〜3のいずれか一項に記載のカード型記憶装置用セキュリティ管理方法。
In the transaction device, the unique identifier from the card type storage device is encrypted with the second encryption key, and then the ciphertext unique identifier is given to the access command to the card type storage device of the transaction device,
In the card type storage device, the decrypted text unique identifier obtained by decrypting the cipher text unique identifier given to the access command from the transaction apparatus with the second encryption key, and the transaction 4. The card type storage device security management method according to claim 1, wherein the security identifier is compared with the generated unique identifier.
該第2暗号キーにより暗号化して得られた暗号文固有識別子とともに、暗号化前の平文固有識別子を該取引装置から該カード型記憶装置に通知し、
該カード型記憶装置において、該第2暗号キーにより該カード型記憶装置からの暗号文固有識別子を復号化し、復号化して得られた復号文固有識別子と該取引装置からの平文固有識別子とを比較し、これらの固有識別子が一致する場合に処理を続行することを特徴とする、請求項4記載のカード型記憶装置用セキュリティ管理方法。
Along with the ciphertext unique identifier obtained by encrypting with the second encryption key, the plaintext unique identifier before encryption is notified from the transaction device to the card type storage device,
In the card type storage device, the ciphertext unique identifier from the card type storage device is decrypted with the second encryption key, and the decrypted text unique identifier obtained by decryption is compared with the plaintext unique identifier from the transaction device. 5. The security management method for a card type storage device according to claim 4, wherein the processing is continued when these unique identifiers match.
該カード型記憶装置における固有識別子の比較結果が不一致である場合に、該取引装置からのアクセスコマンドに対する応答としてエラー通知を行なうことを特徴とする、請求項1または請求項5に記載のカード型記憶装置用セキュリティ管理方法。   6. The card type according to claim 1 or 5, wherein when the comparison result of the unique identifier in the card type storage device is inconsistent, an error notification is performed as a response to the access command from the transaction device. Security management method for storage device. データファイルを保持するデータ領域と、該データ領域のデータファイルについての制御情報を保持するディレクトリ領域とを有する記憶部と、
該記憶部のディレクトリ領域における制御情報に基づいて該記憶部のデータ領域におけるデータファイルを管理する制御部とをそなえてなるカード型記憶装置において、
該制御部に、
外部装置との間で取引が開始され、該外部装置のアクセス対象の該データファイルが確定すると、該カード型記憶装置にアクセスを行なった該取引装置を特定可能にするための固有識別子を生成する固有識別子生成手段と、
該固有識別子生成手段により生成された固有識別子を該外部装置に通知する固有識別子通知手段と、
該外部装置からのアクセスコマンドに付与された固有識別子と、当該取引のために該固有識別子生成手段により生成した固有識別子とを比較する第1比較手段と、
該第1比較手段による比較の結果、これらの固有識別子が一致した場合に該外部装置からのアクセスコマンドが当該取引についてのものであると判断し、該外部装置からのアクセスコマンドに応じた処理を実行する第1判断手段とをそなえたことを
特徴とする、カード型記憶装置。
A storage unit having a data area for holding a data file, and a directory area for holding control information about the data file in the data area;
In a card-type storage device comprising a control unit that manages data files in the data area of the storage unit based on control information in the directory area of the storage unit,
In the control unit,
When a transaction is started with an external device and the data file to be accessed by the external device is determined, a unique identifier for enabling identification of the transaction device that has accessed the card type storage device is generated. A unique identifier generating means;
Unique identifier notification means for notifying the external device of the unique identifier generated by the unique identifier generation means;
First comparing means for comparing the unique identifier assigned to the access command from the external device with the unique identifier generated by the unique identifier generating means for the transaction;
If these unique identifiers match as a result of the comparison by the first comparing means, it is determined that the access command from the external device is for the transaction, and processing according to the access command from the external device is performed. A card-type storage device comprising a first determination means for executing.
該制御部に、該固有識別子生成手段により当該取引のために生成した固有識別子を第1暗号キーにより暗号化する暗号化手段をそなえ、
該固有識別子通知手段が、該暗号化手段により暗号化して得られた暗号文固有識別子を該外部装置に通知することを特徴とする、請求項7記載のカード型記憶装置。
The control unit is provided with encryption means for encrypting the unique identifier generated for the transaction by the unique identifier generation means with the first encryption key,
8. The card type storage device according to claim 7, wherein the unique identifier notifying unit notifies the external device of a ciphertext unique identifier obtained by encryption by the encryption unit.
該固有識別子通知手段が、該暗号化手段により暗号化して得られた暗号文固有識別子とともに、暗号化前の平文固有識別子を該外部装置に通知することを特徴とする、請求項8記載のカード型記憶装置。   9. The card according to claim 8, wherein the unique identifier notifying unit notifies the external device of a plaintext unique identifier before encryption together with a ciphertext unique identifier obtained by encryption by the encryption unit. Type storage device. 該制御部に、該外部装置からのアクセスコマンドに第2暗号キーにより暗号化して得られた暗号文固有識別子が付与されている場合に該暗号文固有識別子を該第2暗号キーにより復号化する復号化手段をそなえ、
該第1比較手段が、該復号化手段により復号化して得られた復号文固有識別子と、該固有識別子生成手段により当該取引のために生成した固有識別子との比較を行なうことを特徴とする、請求項7〜9のいずれか一項に記載のカード型記憶装置。
When the ciphertext unique identifier obtained by encrypting the access command from the external device with the second cipher key is given to the control unit, the ciphertext unique identifier is decrypted with the second cipher key. With decryption means,
The first comparison means compares the decrypted text unique identifier obtained by decryption by the decryption means and the unique identifier generated for the transaction by the unique identifier generation means, The card-type memory | storage device as described in any one of Claims 7-9.
該制御部に、
該外部装置からのアクセスコマンドに、該第2暗号キーにより暗号化して得られた暗号文固有識別子とともに暗号化前の平文固有識別子が付与されている場合に、該復号化手段により復号化して得られた復号文固有識別子と該外部装置からの平文固有識別子とを比較する第2比較手段と、
該第2比較手段による比較の結果、これらの固有識別子が一致した場合に該外部装置からのアクセスコマンドが正当なものであると判断し、処理を続行する第2判断手段とをそなえたことを特徴とする、請求項10記載のカード型記憶装置。
In the control unit,
When the plaintext unique identifier before encryption is added to the access command from the external device together with the ciphertext unique identifier obtained by encrypting with the second encryption key, it is obtained by decrypting by the decrypting means. A second comparing means for comparing the decrypted text unique identifier and the plaintext unique identifier from the external device;
As a result of the comparison by the second comparison means, when these unique identifiers match, it is determined that the access command from the external device is valid, and the second determination means for continuing processing is provided. The card-type storage device according to claim 10, wherein
該制御部に、該第1比較手段による固有識別子の比較結果が不一致である場合に該外部装置からのアクセスコマンドに対する応答としてエラー通知を行なうエラー通知手段をそなえたことを特徴とする、請求項7記載のカード型記憶装置。   The control unit is further provided with error notifying means for notifying an error as a response to an access command from the external device when the comparison result of the unique identifier by the first comparing means is inconsistent. 8. The card type storage device according to 7. 該制御部に、該第2比較手段による固有識別子の比較結果が不一致である場合に該外部装置からのアクセスコマンドに対する応答としてエラー通知を行なうエラー通知手段をそなえたことを特徴とする、請求項11記載のカード型記憶装置。   The control unit is provided with error notification means for performing error notification as a response to an access command from the external device when the comparison result of the unique identifier by the second comparison means does not match. 11. The card type storage device according to 11. データファイルを保持する記憶部をそなえてなるカード型記憶装置に対してアクセスし、該カード型記憶装置との取引を実行するカード型記憶装置用取引装置において、
該カード型記憶装置におけるアクセス対象の該データファイルが確定し該カード型記憶装置にアクセスを行なった該取引装置を特定可能にするための固有識別子を該カード型記憶装置から通知されると、当該取引の終了時まで、該固有識別子を付与したアクセスコマンドを該カード型記憶装置に通知する通知手段をそなえたことを
特徴とする、カード型記憶装置用取引装置。
In a transaction apparatus for a card-type storage device that accesses a card-type storage device having a storage unit that holds a data file and executes a transaction with the card-type storage device,
When the card-type storage device is notified of a unique identifier for making it possible to identify the transaction device that has confirmed the data file to be accessed in the card-type storage device and has accessed the card-type storage device. A transaction apparatus for a card-type storage device, comprising a notification means for notifying the card-type storage device of an access command assigned with the unique identifier until the end of the transaction.
該カード型記憶装置からの固有識別子が第1暗号キーにより暗号化されている場合に、該暗号文固有識別子を該第1暗号キーにより復号化する復号化手段をそなえたことを特徴とする、請求項14記載のカード型記憶装置用取引装置。   When the unique identifier from the card-type storage device is encrypted with the first encryption key, it comprises a decryption means for decrypting the ciphertext unique identifier with the first encryption key, The transaction apparatus for card-type memory | storage devices of Claim 14. 該カード型記憶装置から、該暗号文固有識別子とともに暗号化前の平文固有識別子を通知された場合に、該復号化手段により復号化して得られた復号文固有識別子と該カード型記憶装置からの平文固有識別子とを比較する比較手段と、
該比較手段による比較の結果、これらの固有識別子が一致する場合に該カード型記憶装置が正当なものであると判断し、該カード型記憶装置に対するアクセス処理を続行する判断手段とをそなえたことを特徴とする、請求項15記載のカード型記憶装置用取引装置。
When the plaintext unique identifier before encryption is notified together with the ciphertext unique identifier from the card type storage device, the decrypted text unique identifier obtained by decryption by the decryption means and the card type storage device A comparison means for comparing the plaintext unique identifier;
When the comparison by the comparison means indicates that the unique identifiers match, it is determined that the card-type storage device is valid, and the determination means for continuing the access processing to the card-type storage device is provided. The transaction apparatus for card-type memory | storage devices of Claim 15 characterized by these.
該カード型記憶装置からの固有識別子を第2暗号キーにより暗号化する暗号化手段をそなえ、
該通知手段が、該暗号化手段により暗号化して得られた暗号文固有識別子をアクセスコマンドに付与して該カード型記憶装置に通知することを特徴とする、請求項14〜16のいずれかに記載のカード型記憶装置用取引装置。
Encryption means for encrypting the unique identifier from the card-type storage device with the second encryption key;
17. The notification unit according to any one of claims 14 to 16, wherein the notification unit adds a ciphertext unique identifier obtained by encryption by the encryption unit to an access command and notifies the card type storage device. The transaction apparatus for card-type memory | storage devices of description.
該通知手段が、該暗号化手段により暗号化して得られた暗号文固有識別子とともに、暗号化前の平文固有識別子を該カード型記憶装置に通知することを特徴とする、請求項17記載のカード型記憶装置用取引装置。   18. The card according to claim 17, wherein the notifying unit notifies the card type storage device of a plaintext unique identifier before encryption together with a ciphertext unique identifier obtained by encryption by the encryption unit. Type storage device transaction device.
JP2007339871A 2007-12-28 2007-12-28 Security management method for card type storage device, card type storage device, and transaction device for card type storage device Expired - Lifetime JP4303768B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007339871A JP4303768B2 (en) 2007-12-28 2007-12-28 Security management method for card type storage device, card type storage device, and transaction device for card type storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007339871A JP4303768B2 (en) 2007-12-28 2007-12-28 Security management method for card type storage device, card type storage device, and transaction device for card type storage device

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP18015694A Division JP4095680B2 (en) 1994-08-01 1994-08-01 Security management method for card type storage device and card type storage device

Publications (2)

Publication Number Publication Date
JP2008097652A true JP2008097652A (en) 2008-04-24
JP4303768B2 JP4303768B2 (en) 2009-07-29

Family

ID=39380355

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007339871A Expired - Lifetime JP4303768B2 (en) 2007-12-28 2007-12-28 Security management method for card type storage device, card type storage device, and transaction device for card type storage device

Country Status (1)

Country Link
JP (1) JP4303768B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012141754A (en) * 2010-12-28 2012-07-26 Dainippon Printing Co Ltd Ic chip, processing method in ic chip, processing program for ic chip, and portable terminal
JP2015022486A (en) * 2013-07-18 2015-02-02 大日本印刷株式会社 Identifier generation device, identifier generation method, and identifier generation program
WO2015041306A1 (en) 2013-09-17 2015-03-26 Ricoh Company, Limited Device, system, and method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012141754A (en) * 2010-12-28 2012-07-26 Dainippon Printing Co Ltd Ic chip, processing method in ic chip, processing program for ic chip, and portable terminal
JP2015022486A (en) * 2013-07-18 2015-02-02 大日本印刷株式会社 Identifier generation device, identifier generation method, and identifier generation program
WO2015041306A1 (en) 2013-09-17 2015-03-26 Ricoh Company, Limited Device, system, and method
US10073792B2 (en) 2013-09-17 2018-09-11 Ricoh Company Limited Device, system, and method for detecting, identifying, and communicating with a storage medium

Also Published As

Publication number Publication date
JP4303768B2 (en) 2009-07-29

Similar Documents

Publication Publication Date Title
JP4095680B2 (en) Security management method for card type storage device and card type storage device
US11664997B2 (en) Authentication in ubiquitous environment
CN106576044B (en) Authentication in ubiquitous environments
EP2143028B1 (en) Secure pin management
US8843757B2 (en) One time PIN generation
US7257708B2 (en) Steganographic authentication
EP3608860A1 (en) Payment system for authorising a transaction between a user device and a terminal
CN114175078A (en) System and method for providing online and hybrid card interaction
JP2004506361A (en) Entity authentication in electronic communication by providing device verification status
JP4303768B2 (en) Security management method for card type storage device, card type storage device, and transaction device for card type storage device
JP2003123032A (en) Ic card terminal and individual authentication method
CN113595714A (en) Contactless card with multiple rotating security keys
KR100408890B1 (en) Method for certificating an credit dealing using a multi-certificated path and system thereof
KR20150017374A (en) Method for Settlement by using IC Chip
JP3792808B2 (en) Authentication method and authentication system
JP4601498B2 (en) Authentication apparatus, authentication method, program for realizing the method, and recording medium storing the program
KR100423506B1 (en) method of preventing an illegal software copy on-line using an IC chip installed card
JP2006293875A (en) Settlement system cooperating with biological authentication, and settlement terminal for ic card and ic card for use in the same
JP5131327B2 (en) Issuing method of information processing apparatus having authentication function
JP5386860B2 (en) Payment system, payment processing apparatus, validity verification apparatus, validity verification request processing program, validity verification processing program, and validity verification method
JP4893410B2 (en) Terminal device
JP2007065727A (en) Ic card use system
JP4578167B2 (en) Information processing device with authentication function
KR100187518B1 (en) Authentication apparatus of ic card terminal using dual card
CA2913381C (en) Method for control of authenticity of a payment terminal and terminal thus secured

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090407

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090424

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120501

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120501

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130501

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130501

Year of fee payment: 4

EXPY Cancellation because of completion of term