JP2013254240A - 情報記憶装置及びそのアクセス判定方法 - Google Patents

情報記憶装置及びそのアクセス判定方法 Download PDF

Info

Publication number
JP2013254240A
JP2013254240A JP2012127895A JP2012127895A JP2013254240A JP 2013254240 A JP2013254240 A JP 2013254240A JP 2012127895 A JP2012127895 A JP 2012127895A JP 2012127895 A JP2012127895 A JP 2012127895A JP 2013254240 A JP2013254240 A JP 2013254240A
Authority
JP
Japan
Prior art keywords
key
file
secure messaging
access
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012127895A
Other languages
English (en)
Other versions
JP5942612B2 (ja
Inventor
Shoki Kunishige
尚棋 國重
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP2012127895A priority Critical patent/JP5942612B2/ja
Publication of JP2013254240A publication Critical patent/JP2013254240A/ja
Application granted granted Critical
Publication of JP5942612B2 publication Critical patent/JP5942612B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】認証用鍵を用いることなく、第三者による盗聴を防止しながら、アクセス可能なユーザを制限する。
【解決手段】ICカード30は、複数のセキュアメッセージング用鍵のそれぞれの鍵IDと、各セキュアメッセージング用鍵の当該ファイルへのアクセス権の有無と、を示したアクセス権と、を記憶する不揮発性メモリ35と、複数のセキュアメッセージング用鍵のそれぞれの鍵識別情報と、各セキュアメッセージング用鍵によるセキュアメッセージングが有効であるか否かと、を示したセキュリティステータスを記憶するRAM33と、アクセス権及びセキュリティステータスを参照して、受信されたアクセス要求のセキュアメッセージング用鍵が対象ファイルのアクセス権を有し、かつ、セキュアメッセージング用鍵によるセキュアメッセージングが有効である場合に、対象ファイルへのアクセスが可能と判定するCPU32と、を備えている。
【選択図】図1

Description

本発明は、情報記憶装置及びそのアクセス判定方法に関する。
従来、ICチップを内蔵したICカードのメモリエリアに対するアクセス制御に関する携帯可能電子装置が開示されている(特許文献1参照)。特許文献1の携帯可能電子装置は、複数のエリアを有するメモリ部と、メモリ部にアクセスするための制御部とを備えている。
携帯可能電子装置は、エリアへのアクセスに用いる複数の認証情報(キーデータ)と外部からの認証情報との照合結果を認証情報ごとに記憶すると共に、エリアへのアクセスの際に必要な認証情報の組み合わせも記憶する。そして、エリアへのアクセスの際には、認証情報の組み合わせの各照合結果に基づいて、アクセス可能か否かが判定される。このため、メモリ部のエリア毎にアクセスに必要となる認証情報の組み合わせを任意に設定でき、各エリアへのアクセス条件を細かく設定できる。
また、ICカードと端末との通信方式や暗号化技術は、国際的なデファクトスタンダードであるEMV規格によって規定され、セキュアメッセージングの仕様についても規定されている(非特許文献1)。
特許第2831660号公報
EMV v4.3 Book2 Security and Key Management(2011年11月)
特許文献1の携帯可能電子装置は、メモリ部のエリア毎に細かい認証条件を設定できるものの、エリア毎にユーザを制限する場合では、それぞれ異なる認証条件を設定する必要がある。このため、アクセスできるファイルの数が多くなると、それに従って多くの認証条件の設定が必要になり、設定が複雑になる問題があった。また、通信電文を暗号化(セキュアメッセージング)する場合にはセキュアメッセージング用認証鍵が使用される。しかし、セキュアメッセージング用鍵は、特許文献1のようなユーザの制限(認証)に使用できなかった。
また、特許文献2は、セキュアメッセージングの仕様に関する技術であるが、上記のようにユーザの制限に使用できない問題があった。
本発明は、このような実情を鑑みて提案されたものであり、認証用鍵を用いることなく、第三者による盗聴を防止しながら、アクセス可能なユーザを制限することができる情報記憶装置及びそのアクセス判定方法を提供することを目的とする。
本発明に係る情報記憶装置は、1つ以上のファイルを記憶するファイル記憶手段と、前記ファイル記憶手段に記憶されたいずれか1つの対象ファイルに対して、セキュアメッセージング用鍵に基づくアクセス要求を受信する受信手段と、前記ファイル記憶手段に記憶された各ファイルに対応して設けられ、複数のセキュアメッセージング用鍵のそれぞれの鍵識別情報と、各セキュアメッセージング用鍵の当該ファイルへのアクセス権の有無と、を示したアクセス権情報を記憶するアクセス権情報記憶手段と、複数のセキュアメッセージング用鍵のそれぞれの鍵識別情報と、各セキュアメッセージング用鍵によるセキュアメッセージングが有効であるか否かと、を示したステータス情報を記憶するステータス情報記憶手段と、前記アクセス権情報記憶手段及び前記ステータス情報記憶手段を参照して、前記受信手段により受信されたアクセス要求のセキュアメッセージング用鍵が前記対象ファイルのアクセス権を有し、かつ、前記各セキュアメッセージング用鍵によるセキュアメッセージングが有効である場合に、前記対象ファイルへのアクセスが可能と判定するアクセス判定手段と、を備えたことを特徴とする。
前記受信手段は、前記ファイル記憶手段に記憶された各ファイルのいずれか1つの対象ファイルに対して、セキュアメッセージング用鍵又は認証用鍵に基づくアクセス要求を受信し、前記アクセス権情報記憶手段は、前記ファイル記憶手段に記憶された各ファイルに対応して設けられ、複数のセキュアメッセージング用鍵又は認証用鍵のそれぞれの鍵識別情報と、各セキュアメッセージング用鍵又は各認証用鍵の当該ファイルへのアクセス権の有無と、を示したアクセス権情報を記憶し、前記ステータス情報記憶手段は、複数のセキュアメッセージング用鍵又は認証用鍵のそれぞれの鍵識別情報と、各セキュアメッセージング用鍵によるセキュアメッセージングが有効であるか否かと、認証用鍵による認証が有効であるか否かと、を示したステータス情報を記憶し、前記アクセス判定手段は、前記アクセス権情報記憶手段及び前記ステータス情報記憶手段を参照して、前記受信手段により受信されたアクセス要求のセキュアメッセージング用鍵又は認証用鍵が前記対象ファイルのアクセス権を有し、かつ、前記各セキュアメッセージング用鍵によるセキュアメッセージング又は認証用鍵による認証が有効である場合に、前記対象ファイルへのアクセスが可能と判定することを特徴とする。
本発明に係る情報記憶装置のアクセス判定方法は、ファイル記憶部に記憶された1つ以上のファイルのうちのいずれか1つの対象ファイルに対して、セキュアメッセージング用鍵に基づくアクセス要求を受信し、前記ファイル記憶部に記憶された各ファイルに対応して設けられ、複数のセキュアメッセージング用鍵のそれぞれの鍵識別情報と、各セキュアメッセージング用鍵の当該ファイルへのアクセス権の有無と、を示したアクセス権情報を記憶するアクセス権情報記憶部と、複数のセキュアメッセージング用鍵のそれぞれの鍵識別情報と、各セキュアメッセージング用鍵によるセキュアメッセージングが有効であるか否かと、を示したステータス情報を記憶するステータス情報記憶部とを参照して、前記受信されたアクセス要求のセキュアメッセージング用鍵が前記対象ファイルのアクセス権を有し、かつ、前記セキュアメッセージング用鍵によるセキュアメッセージングが有効である場合に、前記対象ファイルへのアクセスが可能と判定することを特徴とする。
本発明によれば、認証用鍵を用いることなく、第三者による盗聴を防止しながら、アクセス可能なユーザを制限する。
情報処理システムの構成を示すブロック図である。 ICカード内のメモリ領域に記憶されているファイル(データ)を示す図である。 ファイルαのアクセス権の構成を示す図である。 ファイルβのアクセス権の構成を示す図である。 ファイルθのアクセス権の構成を示す図である。 セキュリティステータスの構成を示す図である。 アクセス要求判定ルーチンを示すフローチャートである。 セキュリティステータスの他の構成を示す図である。 セキュリティステータスの他の構成を示す図である。 セキュリティステータスの他の構成を示す図である。 ICカード内のメモリ領域に記憶されているファイル(データ)を示す図である。
以下、本発明の実施の形態について説明する。
[第1実施形態]
図1は、第1実施形態に係る情報処理システム1の構成を示すブロック図である。情報処理システム1は、情報端末装置10と、情報端末装置10からのアクセス要求に対してアクセス可否を判定するICカード30と、を備えている。
情報端末装置10は、CPU(Central Processing Unit)11、ROM12(Read Only Memory)、RAM(Ramdom Access Memory)13、バス14、インターフェイス(I/F)15、リーダライタ(R/W)16、入力部17、ディスプレイ18、磁気ディスク19を備えている。
CPU11、ROM12、RAM13、インターフェイス15は、バス14によって相互に接続されている。R/W16、入力部17、ディスプレイ18及び磁気ディスク19は、インターフェイス15によって相互に接続されている。ROM12は、不揮発性の読み出し専用メモリである。ROM12には、オペレーティングシステム(以下、「OS」という。)などの基本ソフトウェアが記憶されている。
CPU11は、ROM12に記憶されているOSや、磁気ディスク19から読み出されてRAM13に展開されたプログラム(アプリケーションプログラム)に従って、各種の処理を実行する。RAM13は、記憶しているデータの書き換えが可能な揮発性のメモリであって、CPU11が各種の処理を実行する上において必要なプログラムなどを記憶する。
インターフェイス15は、R/W16、入力部17、ディスプレイ18及び磁気ディスク19の間における情報の入出力を管理する。インターフェイス15は、バス14を介して、CPU11、ROM12及びRAM13に接続されている。R/W16は、ICカード30の接触端子と接触して電気的に導通し、CPU11及びICカード30間の通信を媒介する。
入力部17は、例えばキーボードやポインティングデバイスなどであり、ユーザの操作に応じて、ユーザからの各種の指令、その他必要な情報などを入力する。ディスプレイ18は、例えばLCD(液晶表示装置)であり、文字や画像など各種情報を表示する。磁気ディスク19には、暗号化/復号アプリケーションプログラム、プログラムの実行に必要なデータが記憶されている。
ICカード30は、情報端末装置10のR/W16に挿入され、情報端末装置10と通信可能である。ICカード30は、R/W16から電源の供給を受けて接触通信を行う通信部31、通信部31に接続されているCPU32、CPU32に接続されているRAM33、ROM34及び不揮発性メモリ35を備えている。
RAM33には、例えば、不揮発性メモリ35から読み出されて展開されたセキュリティステータスが記憶されている。セキュリティステータスは、起動時やリセット時はデフォルト値に設定されるが、オペレータからの指示に応じて適宜変更される。ROM34には、CPU32の制御プログラム(実行ルーチン)、ICカード30内の各ファイルに対応するアクセス権が記憶されている。
不揮発性メモリ35は、CPU32が実行するプログラム、プログラムの実行に必要なデータを記憶している。さらに、不揮発性メモリ35は、ファイルα,β,θと、ファイルα,β,θへの通信内容の盗聴を防止するためのセキュアメッセージング(SM)用鍵A、SM用鍵Bと、デフォルト時のセキュリティステータスと、を記憶している。
図2は、ICカード30内のメモリ領域に記憶されているファイル(データ)を示す図である。ICカード30のメモリ領域は、RAM33、ROM34、不揮発性メモリ35の各記憶領域を仮想的に1つに表現したものである。
ICカード30のメモリ領域には、ファイルα及びそのアクセス権、ファイルβ及びそのアクセス権、ファイルθ及びそのアクセス権が記憶されている。さらに、そのメモリ領域には、鍵A(SM用鍵A)、鍵B(SM用鍵B)、セキュリティステータスが記憶されている。
図3はファイルαのアクセス権、図4はファイルβのアクセス権、図5はファイルθのアクセス権のそれぞれの構成を示す図である。図3から図5に示すように、アクセス権は、ファイル毎に定められている。
例えば図3に示すように、ファイルαについては、鍵ID_Aが“TRUE”であり、鍵ID_B〜鍵ID_Hが“−”である。ここで、“TRUE”は、ファイルにアクセスするために認証用鍵による認証又はSM用鍵によるSMが必要であることを示す。“−”は、“TRUE”又は“FALSE”を問わないことを示す。したがって、ファイルαにアクセスするためには、認証用鍵Aによる認証又はSM用鍵AによるSMが必要である。
また、図4によれば、ファイルβにアクセスするためには、認証用鍵Bによる認証又はSM用鍵BによるSMが必要である。図5によれば、ファイルθにアクセスするためには、認証用鍵A及び認証用鍵Bによる認証、又は、認証用鍵Aによる認証及びSM用鍵BによるSM、又は、SM用鍵AによるSM及び認証用鍵Bによる認証、またはSM用鍵A及びSM用鍵BによるSMが必要である。
図6は、セキュリティステータスの構成を示す図である。セキュリティステータスは、鍵ID毎に、鍵IDが示す鍵が有効か否かを示す情報である。具体的に、セキュリティステータスは、鍵ID毎に、SM用鍵でのSM通信によるコマンドが有効か(SM用鍵によるSM通信が有効か)否かを示すと共に、認証用鍵による認証が有効か否かを示すフラグ(TRUE/FALSE)を有している。このセキュリティステータスは、起動時あるいはリセット時に各ステータスがリセットされることで「FALSE」に更新される。また、このセキュリティステータスは、認証が有効か否か、またはSM用鍵でのSM通信が有効か否かが鍵IDによってのみ管理されるため、認証とSMのステータス管理に違いはない。この鍵の認証または鍵によるSMが有効の場合、その鍵IDのステータスがCPU32によって「TRUE」に書き換えられる。
鍵IDにおいては、SM用鍵であるか認証用鍵であるかは、鍵の属性情報によって区別される。すなわち、その鍵が認証用鍵であるかSM用鍵であるかについては、ICカード30に格納された鍵ファイルの属性として設定されている。ここで、SM用鍵及び認証用鍵は、同様のフォーマットで構成されており、鍵ID及び付属情報(鍵サイズ、アルゴリズムなどの情報)を有している。SM用鍵及び認証用鍵は、同一の鍵IDを付与してもよい。同一の鍵IDの場合、同一のIDを持つSM用鍵によるSM又は認証用鍵による認証が行われることで、どちらの鍵でもセキュリティステータスが有効とすることができる。また、別のIDを有し、ファイルがアクセス権を両方のIDが必須、又はいずれかのIDが必須としてもよい。
図6では、鍵ID_A、鍵ID_B、・・・、鍵ID_H(以下、鍵ID_Xの鍵を「鍵X」とする。)でそれぞれ特定されるSM用鍵又は認証用鍵について、当該SM用鍵によるSM通信が有効か、当該認証用鍵による認証が有効か、が示されている。具体的には、鍵IDに紐付いたSM用鍵によるSMが有効である場合又は鍵IDに紐付いた認証用鍵が認証済み(有効)である場合は、ステータスが“TRUE”となる。
このように、セキュリティステータスは、認証用鍵であるかSM用鍵であるかを考慮することなく、鍵ID毎にフラグ(有効か否か)を示すだけで、認証用鍵が認証されているか(有効か)又はSM用鍵によるSMが有効か、を定義している。なお、セキュリティステータスは、ICカード30の起動時にはデフォルト値(図6)に設定されているが、情報端末装置10からの制御や通信状況によって適宜変更可能である。
(一般的な認証用鍵の利用)
一般に、ICカード内に、ファイルαにアクセスするための認証用鍵A、ファイルβにアクセスするための認証用鍵Bがある場合、次のようにファイルにアクセス可能なユーザが制限される。
ICカードのユーザA、Bが存在する場合、認証用鍵AはユーザAのみに通知され、認証用鍵BはユーザBのみに通知される。この結果、各ユーザのアクセス状況は次の通りである。
ユーザAは、認証用鍵Aが認証された場合に、ファイルαにアクセスが可能となる。
ユーザAは、認証用鍵Bを知らないので、ファイルβにアクセスできない。
ユーザBは、認証用鍵Bが認証された場合に、ファイルβにアクセスが可能となる。
ユーザBは、認証用鍵Aを知らないので、ファイルαにアクセスできない。
(一般的なセキュアメッセージング用鍵の利用)
ICカードと情報端末装置(R/W)間の通信盗聴対策として、ICカードと情報端末装置との間の通信を暗号化するセキュアメッセージング(SM)がある。そこで、ICカード内に秘密保持の必要な秘密ファイルが格納されている場合、秘密ファイルへのアクセス通信を第三者に盗聴されるのを防止するため、SM鍵を用いたセキュアメッセージングにより秘密ファイルへアクセスする必要がある。
秘密ファイルへのアクセスする場合、SM用鍵を用いたSMによる通信が行われているかどうかが判断される。そして、SMによる通信が行われている場合はアクセス可能、行われていない場合はアクセス不可能と判定され、SMが有効か否かによってアクセスが制限されていた。
(認証用鍵、SM用鍵の利用時の問題)
ファイルによって利用者を制限し、かつ盗聴対策も行いたい場合、上記の認証用鍵及びSM用鍵を利用する必要がある。その場合、ICカードには、上記の例の場合では、認証用鍵A、認証用鍵B、SM用鍵の3種類の鍵を格納しておく必要がある。また、ICカードに格納された鍵が何であるかについて、情報端末装置 (ホスト側)でも管理しておく必要がある。
しかし、ファイルの数に応じて鍵の種類が増えると、その管理コストが増大する問題がある。さらに、認証用鍵の認証によるアクセス制限と、SM用鍵によるセキュアメッセージングは、全く別の仕組みで管理する必要があった。
一般に、SM用鍵はユーザAとユーザBで共通しているため、例えば、ユーザBがファイルBにアクセスしている内容を、ユーザAが盗聴することが可能である。そこで、SM用鍵としてSM用鍵A及びSM用鍵Bの2種類を用意すれば、ユーザAはSM用鍵Aを、ユーザBはSM用鍵Bを利用することで、互いに盗聴することを防止できる。
しかし、このような方法では、認証用鍵A、認証用鍵B、SM用鍵A、SM用鍵Bの計4種類の鍵が必要になって、ICカードに格納する鍵が増大してしまい、鍵の管理コストの負担が大きくなる問題がある。
そこで、本実施形態に係る情報処理システム1においては、ICカード30は、第三者による盗聴を防止するためにSM用鍵を用いると共に、認証用鍵を使用せずに、アクセス権及びセキュリティステータスを用いて、次のルーチンを実行することによって、ファイルにアクセス可能なユーザを制限する。
図7は、ICカード30のCPU32によるアクセス要求判定ルーチンを示すフローチャートである。
ステップS1では、CPU32は、通信部31を介して、アクセス要求の前に、アクセス要求コマンドをSMにて受信する。
ステップS2では、CPU32は、アクセス要求コマンドを受信した際のSMに用いたSM用鍵がどれであるかをセキュリティステータスとしてRAM33に記憶する。
ステップS3では、CPU32は、対象ファイルの読み出し要求、又は対象ファイルへの書き込み要求であるアクセス要求を受信すると、ステップS4へ進む。
ステップS4では、CPU32は、ROM34に記憶されたアクセス権を参照して、ステップS1で用いられたSM用鍵が対象ファイルに対してアクセス権を有するか否かを判定する。アクセス権を有する場合はステップS5に進み、アクセス権がない場合はステップS6に進む。
ステップS5では、CPU32は、RAM33に記憶されているセキュリティステータスを参照して、対象ファイルに対してアクセス権を有する鍵によるSM又は認証が有効であるか否かを判定する。有効である場合はステップS7へ進み、有効でない場合はステップS6に進む。
ステップS7では、CPU32は、通信部31を介して、アクセス要求に応じた処理を行う。例えば、アクセス要求がファイルの読み出しである場合には、ファイルの読み出しを行って読み出し結果を情報処理端末10に対して返信し、アクセス要求が書き込みである場合には、書き込みを行って書き込んだ結果を情報端末装置10に対して返信する。
一方、ステップS6では、CPU32は、通信部31を介して、情報端末装置10に対してアクセス不許可を返信する。これにより、情報端末装置10は、ICカード30のファイルに対してアクセスができず、当該ファイルの読み出し又は書き込みが禁止される。
(セキュアメッセージングのないアクセス要求の場合)
ここで、セキュリティステータスが図6に示すように構成され、対象ファイルに対してセキュアメッセージングのない(鍵を使用しない)アクセス要求があった場合は、次のようになる。
ファイルαに対するアクセス要求の場合、ファイルαのアクセス権(図3)によると、ファイルαのアクセス権を有するのは鍵ID_Aに対応する鍵Aである。しかし、上記アクセス要求は、鍵を使用していないので、許可されない。
ファイルβに対するアクセス要求の場合、ファイルβのアクセス権(図4)によると、ファイルβのアクセス権を有するのは鍵ID_Bに対応する鍵Bである。しかし、上記アクセス要求は、鍵Bを使用していないので、許可されない。
(鍵Aによるセキュアメッセージングでのアクセス要求の場合)
図8は、セキュリティステータスの他の構成を示す図である。例えば、セキュリティステータスが図8に示すように鍵ID_Aのステータスが「TRUE」であり、他の鍵IDのステータスが「FALSE」であって、対象ファイルに対して鍵Aによるセキュアメッセージングでのアクセス要求があった場合は、次のようになる。
ファイルαに対するアクセス要求の場合、ファイルαのアクセス権(図3)によると、ファイルαのアクセス権を有するのは鍵ID_Aに対応する鍵Aである。さらに、図8に示すセキュリティステータスによると、鍵Aは有効である。このため、鍵Aによるセキュアメッセージングでのアクセス要求は許可される。
ファイルβに対するアクセス要求の場合、ファイルβのアクセス権(図4)によると、ファイルβのアクセス権を有するのは鍵ID_Bに対応する鍵Bであり、鍵Aではない。このため、鍵Aによるセキュアメッセージングでのアクセス要求は許可されない。
ファイルθに対するアクセス要求の場合、ファイルθのアクセス権(図5)によると、ファイルθのアクセス権を有するのは鍵A及び鍵Bの両方である。このため、鍵Bのない鍵Aによるセキュアメッセージングでのアクセス要求は許可されない。
(鍵Bによるセキュアメッセージングでのアクセス要求の場合)
図9は、セキュリティステータスの他の構成を示す図である。例えば、セキュリティステータスが図9に示すように鍵ID_Bのステータスが「TRUE」であり、他の鍵IDのステータスが「FALSE」であって、対象ファイルに対して鍵Bによるセキュアメッセージングでのアクセス要求があった場合は、次のようになる。
ファイルαに対するアクセス要求の場合、ファイルαのアクセス権(図3)によると、ファイルαのアクセス権を有するのは鍵Aであり、鍵Bではない。このため、鍵Bによるセキュアメッセージングでのファイルαに対するアクセス要求は許可されない。
ファイルβに対するアクセス要求の場合、ファイルβのアクセス権(図4)によると、ファイルβのアクセス権を有するのは鍵Bである。さらに、図9に示すセキュリティステータスによると、鍵Bは有効である。このため、鍵Bによるセキュアメッセージングでのファイルβに対するアクセス要求は許可される。
ファイルθに対するアクセス要求の場合、ファイルθのアクセス権(図5)によると、ファイルθのアクセス権を有するのは鍵A及び鍵Bである。このため、鍵Aのない鍵Bによるセキュアメッセージングでのファイルθに対するアクセス要求は許可されない。
(鍵A及び鍵Bの両方によるセキュアメッセージングでのアクセス要求の場合)
図10は、セキュリティステータスの他の構成を示す図である。ここでは、鍵Aは暗号化機能を有するSM用鍵、鍵Bはメッセージ認証機能を有するSM用鍵とする。そして、セキュリティステータスが図10に示すように鍵ID_Aと鍵ID_Bのステータスが「TRUE」であり、他の鍵IDのステータスが「FALSE」であって、対象ファイルに対して鍵A及び鍵Bの両方によるセキュアメッセージングでのアクセス要求があった場合は、次のようになる。
ファイルαに対するアクセス要求の場合、ファイルαのアクセス権(図3)によると、ファイルαのアクセス権を有するのは鍵Aである。そして、図10に示すセキュリティステータスによると、鍵Aは有効である。このため、鍵A及び鍵Bの両方によるセキュアメッセージングでのアクセス要求は許可される。
ファイルβに対するアクセス要求の場合、ファイルβのアクセス権(図4)によると、ファイルβのアクセス権を有するのは鍵Bである。そして、図10に示すセキュリティステータスによると、鍵Bは有効である。このため、鍵A及び鍵Bの両方によるセキュアメッセージングでのアクセス要求は許可される。
ファイルθに対するアクセス要求の場合、ファイルθのアクセス権(図5)によると、ファイルθのアクセス権を有するのは鍵A及び鍵Bである。そして、図10に示すセキュリティステータスによると、鍵A及び鍵Bは共に有効である。このため、鍵A及び鍵Bの両方によるセキュアメッセージングでのアクセス要求は許可される。
以上のように、本実施形態に係るICカード30は、対象ファイルに対してSM用鍵を用いたセキュアメッセージングでのアクセス要求があった場合、アクセス要求のSM用鍵が、対象ファイルのアクセス権を有しかつ有効である場合に、アクセスを許可する。
すなわち、ICカード30は、鍵IDによって定義されたアクセス権及びセキュリティステータスを用いてユーザを制限するので、認証用鍵及びSM用鍵を区別しなくて済み、認証とセキュアメッセージングを別の仕組みで管理する必要がない。この結果、ICカード30は、認証用鍵がなくても、どのSM用鍵を使ったかを確認するだけで、対象ファイルに対してアクセスを許可するユーザを自由に制限することができ、鍵管理コストを抑制することができる。
例えば、ICカード内のファイルA及びファイルBについて、第三者による盗聴を防止すると共にアクセス可能なユーザを制限する場合、従来は4種類の鍵が必要であった。
これに対して、本実施形態の係るICカード30は、アクセス権及びセキュリティステータスを利用することで、2種類のSM用鍵A及びSM用鍵Bだけでアクセス可能なユーザを制限することができる。
[第2実施形態]
つぎに、本発明の第2実施形態について説明する。なお、第1実施形態と同じ部位や処理ステップには同じ符号を付し、重複する説明は省略すると共に、主に異なる点について説明する。
図11は、ICカード30内のメモリ領域に記憶されているファイル(データ)を示す図である。ICカード30のメモリ領域には、ファイルα及びそのアクセス権、ファイルβ及びそのアクセス権、ファイルθ及びそのアクセス権が記憶されている。さらに、そのメモリ領域には、鍵A(SM用鍵A)、鍵B(認証用鍵B)、セキュリティステータスが記憶されている。すなわち、本実施形態では、SM用鍵と認証用鍵が使用される。
また、第2実施形態においても、図7に示すアクセス要求判定ルーチンが実行される。この結果、ICカード30は、次に示すようなアクセス要求があった場合でも、アクセス可能なユーザを制限できる。
(セキュアメッセージング及び認証のないアクセス要求の場合)
セキュリティステータスが図6に示すように構成され、対象ファイルに対してセキュアメッセージング及び認証がない(鍵を使用しない)アクセス要求があった場合は、次のようになる。
ファイルαに対するアクセス要求の場合、ファイルαのアクセス権(図3)によると、ファイルαのアクセス権を有するのは鍵Aである。しかし、上記アクセス要求は、鍵を使用していないので、許可されない。
ファイルβに対するアクセス要求の場合、ファイルβのアクセス権(図4)によると、ファイルβのアクセス権を有するのは鍵Bである。しかし、上記アクセス要求は、鍵を使用していないので、許可されない。
(鍵Aによるセキュアメッセージングでのアクセス要求の場合)
セキュリティステータスが図8に示すように構成され、対象ファイルに対して鍵Aによるセキュアメッセージングでのアクセス要求があった場合は、次のようになる。
ファイルαに対するアクセス要求の場合、ファイルαのアクセス権(図3)によると、ファイルαのアクセス権を有するのは鍵Aである。さらに、図8に示すセキュリティステータスによると、鍵Aは有効である。このため、鍵Aによるセキュアメッセージングでのアクセス要求は許可される。
ファイルβに対するアクセス要求の場合、ファイルβのアクセス権(図4)によると、ファイルβのアクセス権を有するのは鍵Bであり、鍵Aではない。このため、鍵Aによるセキュアメッセージングでのアクセス要求は許可されない。
ファイルθに対するアクセス要求の場合、ファイルθのアクセス権(図5)によると、ファイルθのアクセス権を有するのは鍵A及び鍵Bの両方である。このため、鍵Bのない鍵Aによるセキュアメッセージングでのアクセス要求は許可されない。
(鍵Bによる認証を行った上でのアクセス要求の場合)
セキュリティステータスが図9に示すように構成され、対象ファイルに対して鍵Bによる認証を行った上でのアクセス要求があった場合は、次のようになる。
ファイルαに対するアクセス要求の場合、ファイルαのアクセス権(図3)によると、ファイルαのアクセス権を有するのは鍵Aであり、鍵Bではない。このため、鍵Bによる認証を行った上でのアクセス要求は許可されない。
ファイルβに対するアクセス要求の場合、ファイルβのアクセス権(図4)によると、ファイルβのアクセス権を有するのは鍵Bである。さらに、図9に示すセキュリティステータスによると、鍵Bは有効である。このため、鍵Bによる認証を行った上でのアクセス要求は許可される。
ファイルθに対するアクセス要求の場合、ファイルθのアクセス権(図5)によると、ファイルθのアクセス権を有するのは鍵A及び鍵Bである。このため、鍵Aのない鍵Bによる認証を行った上でのアクセス要求は許可されない。
(鍵Bによる認証を行った上で鍵Aによるセキュアメッセージングでのアクセス要求の場合)
セキュリティステータスが図10に示すように構成され、対象ファイルに対して、鍵Bによる認証を行った上で鍵Aによるセキュアメッセージングでのアクセス要求があった場合は、次のようになる。
ファイルαに対するアクセス要求の場合、ファイルαのアクセス権(図3)によると、ファイルαのアクセス権を有するのは鍵Aである。そして、図10に示すセキュリティステータスによると、鍵Aは有効である。このため、鍵Bによる認証を行った上で鍵Aによるセキュアメッセージングでのアクセス要求は許可される。
ファイルβに対するアクセス要求の場合、ファイルβのアクセス権(図4)によると、ファイルβのアクセス権を有するのは鍵Bである。そして、図10に示すセキュリティステータスによると、鍵Bは有効である。このため、鍵Bによる認証を行った上で鍵Aによるセキュアメッセージングでのアクセス要求は許可される。
ファイルθに対するアクセス要求の場合、ファイルθのアクセス権(図5)によると、ファイルθのアクセス権を有するのは鍵A及び鍵Bである。そして、図10に示すセキュリティステータスによると、鍵A及び鍵Bは共に有効である。このため、鍵Bによる認証を行った上で鍵Aによるセキュアメッセージングでのアクセス要求は許可される。
以上のように、第2実施形態に係るICカード30は、第1実施形態と同様に、鍵IDを使用したアクセス権及びセキュリティステータスを用いることで、アクセス要求で使用された鍵がSM用鍵であるか認証用鍵であるかを区別することなく、ファイルにアクセス可能なユーザを制限することができる。
本発明は、上述した実施形態に限定されるものではなく、特許請求の範囲に記載された事項の範囲内での設計上の変更にも適用可能である。例えば、ICカード30に記憶されているアクセス権に複数の鍵を指定した場合は、指定したすべての鍵が有効である場合にアクセス許可となっている(鍵A,鍵BをTRUE(必要)とした場合は「鍵A,鍵Bの両方がTRUE」となった場合にアクセス可能)が、指定した鍵のいずれかが有効である場合にアクセス許可(鍵A,鍵BをTRUEとした場合に「鍵A又は鍵BがTRUE」となった場合にアクセス可能)してもよい。また、それらを組み合わせてもよい(鍵A,鍵B,鍵C,鍵Dを指定した場合、「鍵A,鍵Bのいずれかもしくは両方がTRUE」、かつ「鍵C, 鍵Dのいずれかもしくは両方がTRUE」の場合にアクセス許可)。また、セキュアメッセージングにおいて、セキュアメッセージング用鍵によるセキュアメッセージングを行う場合、セキュアメッセージング用鍵を用いて派生させた鍵を用いたセキュアメッセージングとしてもよい。
また、ICカード30としては、接触型カード、非接触型カードに限らず、それらを組み合わせたハイブリッド・カード、2Wayアクセス・カードにも適応可能である。
また、図1における情報端末装置10、あるいはICカード30の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより鍵更新管理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよい。
30 ICカード
31 通信部
32 CPU
33 RAM
34 ROM
35 不揮発性メモリ

Claims (3)

  1. 1つ以上のファイルを記憶するファイル記憶手段と、
    前記ファイル記憶手段に記憶されたいずれか1つの対象ファイルに対して、セキュアメッセージング用鍵に基づくアクセス要求を受信する受信手段と、
    前記ファイル記憶手段に記憶された各ファイルに対応して設けられ、複数のセキュアメッセージング用鍵のそれぞれの鍵識別情報と、各セキュアメッセージング用鍵の当該ファイルへのアクセス権の有無と、を示したアクセス権情報を記憶するアクセス権情報記憶手段と、
    複数のセキュアメッセージング用鍵のそれぞれの鍵識別情報と、各セキュアメッセージング用鍵によるセキュアメッセージングが有効であるか否かと、を示したステータス情報を記憶するステータス情報記憶手段と、
    前記アクセス権情報記憶手段及び前記ステータス情報記憶手段を参照して、前記受信手段により受信されたアクセス要求のセキュアメッセージング用鍵が前記対象ファイルのアクセス権を有し、かつ、前記セキュアメッセージング用鍵によるセキュアメッセージングが有効である場合に、前記対象ファイルへのアクセスが可能と判定するアクセス判定手段と、
    を備えたことを特徴とする情報記憶装置。
  2. 前記受信手段は、前記ファイル記憶手段に記憶された各ファイルのいずれか1つの対象ファイルに対して、セキュアメッセージング用鍵又は認証用鍵に基づくアクセス要求を受信し、
    前記アクセス権情報記憶手段は、前記ファイル記憶手段に記憶された各ファイルに対応して設けられ、複数のセキュアメッセージング用鍵又は認証用鍵のそれぞれの鍵識別情報と、各セキュアメッセージング用鍵又は各認証用鍵の当該ファイルへのアクセス権の有無と、を示したアクセス権情報を記憶し、
    前記ステータス情報記憶手段は、複数のセキュアメッセージング用鍵又は認証用鍵のそれぞれの鍵識別情報と、各セキュアメッセージング用鍵によるセキュアメッセージングが有効であるか否かと、認証用鍵による認証が有効であるか否かと、を示したステータス情報を記憶し、
    前記アクセス判定手段は、前記アクセス権情報記憶手段及び前記ステータス情報記憶手段を参照して、前記受信手段により受信されたアクセス要求のセキュアメッセージング用鍵又は認証用鍵が前記対象ファイルのアクセス権を有し、かつ、前記セキュアメッセージング用鍵によるセキュアメッセージング又は認証用鍵による認証が有効である場合に、前記対象ファイルへのアクセスが可能と判定する
    ことを特徴とする請求項1記載の情報記憶装置。
  3. ファイル記憶部に記憶された1つ以上のファイルのうちのいずれか1つの対象ファイルに対して、セキュアメッセージング用鍵に基づくアクセス要求を受信し、
    前記ファイル記憶部に記憶された各ファイルに対応して設けられ、複数のセキュアメッセージング用鍵のそれぞれの鍵識別情報と、各セキュアメッセージング用鍵の当該ファイルへのアクセス権の有無と、を示したアクセス権情報を記憶するアクセス権情報記憶部と、複数のセキュアメッセージング用鍵のそれぞれの鍵識別情報と、各セキュアメッセージング用鍵によるセキュアメッセージングが有効であるか否かと、を示したステータス情報を記憶するステータス情報記憶部とを参照して、前記受信されたアクセス要求のセキュアメッセージング用鍵又は認証用鍵が前記対象ファイルのアクセス権を有し、かつ、前記セキュアメッセージング用鍵によるセキュアメッセージングが有効である場合に、前記対象ファイルへのアクセスが可能と判定する
    ことを特徴とする情報記憶装置のアクセス判定方法。
JP2012127895A 2012-06-05 2012-06-05 情報記憶装置及びそのアクセス判定方法 Active JP5942612B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012127895A JP5942612B2 (ja) 2012-06-05 2012-06-05 情報記憶装置及びそのアクセス判定方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012127895A JP5942612B2 (ja) 2012-06-05 2012-06-05 情報記憶装置及びそのアクセス判定方法

Publications (2)

Publication Number Publication Date
JP2013254240A true JP2013254240A (ja) 2013-12-19
JP5942612B2 JP5942612B2 (ja) 2016-06-29

Family

ID=49951718

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012127895A Active JP5942612B2 (ja) 2012-06-05 2012-06-05 情報記憶装置及びそのアクセス判定方法

Country Status (1)

Country Link
JP (1) JP5942612B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003006582A (ja) * 2001-06-25 2003-01-10 Toshiba Corp Icカード処理システムとicカード処理方法
EP1898370A2 (en) * 2006-09-11 2008-03-12 Matsushita Electric Industrial Co., Ltd. IC card, and access control method
JP2009276917A (ja) * 2008-05-13 2009-11-26 Sony Corp 通信装置、通信方法、通信システム及びサービス発行方法
JP2009543212A (ja) * 2006-07-07 2009-12-03 サンディスク コーポレイション メモリ装置から供給される情報を制御するシステムおよび方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003006582A (ja) * 2001-06-25 2003-01-10 Toshiba Corp Icカード処理システムとicカード処理方法
JP2009543212A (ja) * 2006-07-07 2009-12-03 サンディスク コーポレイション メモリ装置から供給される情報を制御するシステムおよび方法
EP1898370A2 (en) * 2006-09-11 2008-03-12 Matsushita Electric Industrial Co., Ltd. IC card, and access control method
JP2009276917A (ja) * 2008-05-13 2009-11-26 Sony Corp 通信装置、通信方法、通信システム及びサービス発行方法

Also Published As

Publication number Publication date
JP5942612B2 (ja) 2016-06-29

Similar Documents

Publication Publication Date Title
US8505084B2 (en) Data access programming model for occasionally connected applications
KR100678927B1 (ko) 비보안 영역에 보안 영역을 할당하는 방법 및 이를제공하는 휴대용 저장 장치
JP6591495B2 (ja) 内蔵型アクセス・コントロール機能を有するモバイル機器
WO2018007213A1 (en) Method for securely managing a docker image
EP1365306A2 (en) Data protection system
US8750519B2 (en) Data protection system, data protection method, and memory card
US9660986B2 (en) Secure access method and secure access device for an application program
JP2010510574A (ja) セキュアデバイス・システムにおけるフラッシュメモリ・ブロックの保護と方法
JP2008052704A (ja) コンピュータおよび共有パスワードの管理方法
WO2012034250A1 (en) Secure data in removable storage devices via encryption token(s)
KR20140051350A (ko) 디지털 서명 권한자 의존형 플랫폼 기밀 생성 기법
US9256756B2 (en) Method of encryption and decryption for shared library in open operating system
CN115277143B (zh) 一种数据安全传输方法、装置、设备及存储介质
KR20210078437A (ko) 안전한 중복 제거를 위한 방법, 장치, 및 시스템
US11735319B2 (en) Method and system for processing medical data
JP4591163B2 (ja) バスアクセス制御装置
JP2012065123A (ja) Icカードシステム、その通信端末、携帯端末
US8972745B2 (en) Secure data handling in a computer system
JP4791193B2 (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
TWM540328U (zh) 內建智慧安全行動裝置
JP5942612B2 (ja) 情報記憶装置及びそのアクセス判定方法
JP2009064126A (ja) Icカードシステム、その端末装置、プログラム
TWI673667B (zh) 內建智慧安全行動裝置
JP2009211487A (ja) 情報処理装置、情報処理システム及びプログラム
US11783095B2 (en) System and method for managing secure files in memory

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150521

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160318

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160426

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160509

R150 Certificate of patent or registration of utility model

Ref document number: 5942612

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250