JP2019121214A - Icカード媒体の発行方法、icカード媒体及びそのプログラム - Google Patents

Icカード媒体の発行方法、icカード媒体及びそのプログラム Download PDF

Info

Publication number
JP2019121214A
JP2019121214A JP2018001130A JP2018001130A JP2019121214A JP 2019121214 A JP2019121214 A JP 2019121214A JP 2018001130 A JP2018001130 A JP 2018001130A JP 2018001130 A JP2018001130 A JP 2018001130A JP 2019121214 A JP2019121214 A JP 2019121214A
Authority
JP
Japan
Prior art keywords
file
key
card
card medium
storage area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018001130A
Other languages
English (en)
Inventor
祐樹 岩井
Yuki Iwai
祐樹 岩井
祐貴 武藤
Yuki Muto
祐貴 武藤
和重 荒井
Kazue Arai
和重 荒井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP2018001130A priority Critical patent/JP2019121214A/ja
Publication of JP2019121214A publication Critical patent/JP2019121214A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】ICカード媒体の作業基礎ファイルWEFへアクセスするためにICカード媒体内に偽装した内部基礎ファイルIEFが作られ作業基礎ファイルWEFへアクセスされることを防止する。【解決手段】ICカード媒体が、作業基礎ファイルと内部基礎ファイルを有し、ICカード発行装置から、前記内部基礎ファイルの作成を指示するファイル格納領域作成コマンドを受信した場合に、ICカード媒体のファイル格納領域作成手段が、該コマンドが鍵情報に割り付けたキー区分を、前記ICカード媒体が既に記憶している内部基礎ファイルに記録されているキー区分と照合し、該コマンドが鍵情報に割り付けたキー区分に一致するキー区分が前記既に記憶している内部基礎ファイルに記録されている場合には、該コマンドに従う内部基礎ファイルの作成を中止する処理をする。【選択図】図4

Description

本発明は、ICカード媒体の発行方法、ICカード媒体及びそのプログラムに関する。
ICカードの発行にあたり、ファイル生成が行われる。ファイル生成によっては、ICカード内の記憶媒体において、作業基礎ファイルWEF(Working Elementary File)、内部基礎ファイルIEF(Internal Elementary File)などのファイルの格納領域が定められる(例えば、特許文献1参照)。
作業基礎ファイルWEFは、ICカードから外部への読み出しが可能なファイルである。一方、内部基礎ファイルIEFは、セキュリティのための鍵情報などが格納されるファイルであって、ICカードの外部への出力が不可であり、ICカードの内部でのみ使用されるデータである。
特開2002−342714号公報
ICカードは、各ディレクトリの作業基礎ファイルWEFへのアクセス条件を定めたセキュリティ属性を記憶している。ICカードにアクセスしようとする外部装置は、ICカードに対して、ICカードの内部基礎ファイルIEFに指定されている鍵情報を通知する。ICカードは、その鍵情報が認証された場合は、その鍵情報に割り付けられたキー区分の鍵情報が認証された事をセキュリティステータスに記録する。
そして、ICカードは、そのセキュリティステータスをセキュリティ属性と照合することで、外部装置にその作業基礎ファイルWEFへのアクセスを許すか否かを判定していた。
しかし、悪意のある第三者が、ICカードの作業基礎ファイルWEFへのアクセスを可能にするために、ICカード発行装置を用いて、偽装した内部基礎ファイルIEFを、第三者が知る偽の鍵情報に、その作業基礎ファイルWEFへのアクセス条件のセキュリティ属性が指定したキー区分を割り付けて、ICカード内に作成し得る問題があった。
そのように偽装した内部基礎ファイルIEFがICカード内に作成されると、その偽装した内部基礎ファイルIEFの偽の鍵情報が入力されると、それをICカードが認証し、その偽の鍵情報に割り付けられたキー区分で鍵情報が認証されたとセキュリティステータスに記録される。
ICカードが、そのセキュリティステータスを、その作業基礎ファイルWEFへのアクセスのセキュリティ条件を規定するセキュリティ属性と照合すると、その作業基礎ファイルWEFへのアクセスが許されてしまう。それにより、セキュリティ条件が突破されてしまい、不正アクセスを許してしまうという問題があった。
本発明は、このような事情に鑑みてなされたもので、作業基礎ファイルWEFへのアクセスのセキュリティ条件で正規に定められていた鍵情報を用いずにその作業基礎ファイル
WEFへアクセスする不正アクセスを防止することを目的とする。
上述課題を解決するために、本発明は、ICカード発行装置を用いるICカード媒体の発行方法であって、
前記ICカード媒体が、作業基礎ファイルと内部基礎ファイルを有し、前記内部基礎ファイルに、外部装置による前記作業基礎ファイルへのアクセスのセキュリティ条件を規定したセキュリティ属性が指定するキー区分を記憶し、
前記ICカード媒体が、前記ICカード発行装置から、前記内部基礎ファイルの作成を指示するファイル格納領域作成コマンドを受信した場合に、
前記ICカード媒体のファイル格納領域作成手段が、該ファイル格納領域作成コマンドが鍵情報に割り付けたキー区分を、前記ICカード媒体が既に記憶している内部基礎ファイルに記録されているキー区分と照合するステップと、
該ファイル格納領域作成コマンドが鍵情報に割り付けたキー区分に一致するキー区分が前記既に記憶している内部基礎ファイルに記録されている場合には、該ファイル格納領域作成コマンドに従う内部基礎ファイルの作成を中止するステップを有する、
ことを特徴とするICカード媒体の発行方法である。
この構成により、本発明は、ICカード媒体において、同じキー区分に複数の内部基礎ファイルの複数の鍵情報が対応付けられることを防止でき、それによるICカード媒体への不正アクセスを防止することができる効果がある。
また、本発明は、上記のICカード媒体の発行方法であって、前記外部装置による前記作業基礎ファイルへのアクセスのセキュリティ条件を規定したセキュリティ属性を、前記ICカード媒体の専用ファイルのディレクトリ情報に記録することを特徴とするICカード媒体の発行方法である。
また、本発明は、上記のICカード媒体の発行方法であって、前記外部装置による前記作業基礎ファイルへのアクセスのセキュリティ条件を規定したセキュリティ属性を、前記ICカード媒体の前記作業基礎ファイルのディレクトリ情報に記録することを特徴とするICカード媒体の発行方法である。
また、本発明は、作業基礎ファイルを有するICカード媒体であって、
外部装置の前記作業基礎ファイルへのアクセスの認証用の鍵情報と、該鍵情報を割り付けるキー区分を記憶する内部基礎ファイルを有し、
ファイル格納領域作成手段を有し、
ICカード発行装置から、前記内部基礎ファイルの作成を指示するファイル格納領域作成コマンドを受信した場合に、
前記ファイル格納領域作成手段が、該ファイル格納領域作成コマンドが鍵情報に割り付けたキー区分を、前記ICカード媒体が既に記憶している内部基礎ファイルに記録されているキー区分と照合し、該ファイル格納領域作成コマンドが鍵情報に割り付けたキー区分に一致するキー区分が前記既に記憶している内部基礎ファイルに記録されている場合には、該ファイル格納領域作成コマンドに従う内部基礎ファイルの作成を中止することを特徴とするICカード媒体である。
また、本発明は、作業基礎ファイルと内部基礎ファイルを有するICカード媒体のプログラムであって、
外部装置による前記作業基礎ファイルへのアクセスのセキュリティ条件を規定したセキュリティ属性が指定するキー区分を前記ICカード媒体の前記内部基礎ファイルに記憶するステップと、
ICカード発行装置から前記内部基礎ファイルの作成を指示するファイル格納領域作成コマンドを受信した場合に、該ファイル格納領域作成コマンドが前記内部基礎ファイルの鍵情報に割り付けたキー区分を、ICカード媒体が既に記憶している内部基礎ファイルに記録されているキー区分と照合するステップと、
前記ファイル格納領域作成コマンドが前記鍵情報に割り付けたキー区分に一致するキー区分が前記既に記憶している内部基礎ファイルに記録されている場合には、前記ファイル格納領域作成コマンドに従う内部基礎ファイルの作成を中止するステップ、
を有することを特徴とするICカード媒体のプログラムである。
また、本発明は、上記のICカード媒体のプログラムであって、前記外部装置による前記作業基礎ファイルへのアクセスのセキュリティ条件を規定したセキュリティ属性を、前記ICカード媒体の専用ファイルのディレクトリ情報に記録することを特徴とするICカード媒体のプログラムである。
また、本発明は、上記のICカード媒体のプログラムであって、前記外部装置による前記作業基礎ファイルへのアクセスのセキュリティ条件を規定したセキュリティ属性を、前記ICカード媒体の前記作業基礎ファイルのディレクトリ情報に記録することを特徴とするICカード媒体のプログラムである。
以上説明したように、本発明によれば、ICカード媒体において、同じキー区分に複数の内部基礎ファイルの複数の鍵情報が対応付けられることを防止でき、それによるICカード媒体への不正アクセスを防止することができる効果が得られる。
本発明の実施形態におけるICカードに係わる情報処理システムの構成を示すブロック図である。 本発明の実施形態におけるICカードの記憶領域の構成を示すブロック図である。 本発明の実施形態におけるICカードのディレクトリ情報におけるセキュリティ属性SEZとセキュリティステータスのデータ構造を示す図である。 本発明の実施形態におけるICカードがファイル生成のために実行する処理手順例を示すフローチャートである。
<第1の実施形態>
以下、本発明の実施形態について説明する。本発明の第1の実施形態は、図1のブロック図のような情報処理システムを、ICカード10と、ICカードを対象として発行処理を行うICカード発行装置200と、ホストコンピュータ120等の外部装置100で構成する。
(ICカード発行装置200)
ICカード発行装置200は、ICカード10に対する発行処理として、ICカード10の記憶手段13のユーザデータ領域AR3の主ファイルMF(Master File)の配下にDF(Dedicated File:専用ファイル)のファイル格納領域を作成し、その専用ファイルDFの配下にEF(Elementary File:基礎ファイル)のファイル格納領域を作成するファイル生成処理を行う。
(ICカード10)
ICカード10の構成は、図2の様に、ICカード発行装置200や外部装置100の
ICカードアクセス装置110のICカードリーダ/ライタ111と通信を行う通信部11と、制御手段12と、揮発性メモリRAMと、リードオンリメモリROMやフラッシュメモリ等の不揮発性メモリで構成する記憶手段13を備える。
通信部11によるICカードアクセス装置110との通信は、接触式であってもよいし、ICカードアクセス装置110のICカードリーダ/ライタ111から電力を供給されて通信する非接触式の通信であってもよい。
(ICカード10の記憶手段13)
図2のブロック図に、ICカード10の記憶手段13のブロック構成を示す。ICカード10の記憶手段13は、リードオンリメモリROM、EEPROM(Electrically Erasable and Programmable ROM)、フラッシュメモリ等の不揮発性記憶手段で構成する。
記憶手段13の記憶領域は、ファイル管理領域AR1、システム領域AR2及びユーザデータ領域AR3を備える。なお、記憶手段13の記憶領域に、ファイル管理領域AR1、システム領域AR2及びユーザデータ領域AR3以外の領域が含まれていてもよい。
(ファイル管理領域AR1)
ファイル管理領域AR1は、システム領域AR2、ユーザデータ領域AR3に記憶されるデータをファイル単位で管理するファイル管理情報が記憶される領域である。
(システム領域AR2)
システム領域AR2は、OS(Operating System)、ファイル格納領域作成手段14を含む各種設定情報などをはじめとするシステム情報が記憶される領域である。
(ユーザデータ領域AR3)
ユーザデータ領域AR3は、アプリケーションが使用するユーザデータが記憶される領域である。
(専用ファイルDFの階層構造)
図2のように、ICカード10は、ユーザデータ領域AR3に、主ファイルMF(Master File)の下に階層構造で接続する専用ファイルDF(Dedicated File)を記憶する。専用ファイルDFは、下位のファイルをグループ化するためのファイルであり、専用ファイルDFの配下に基礎ファイルEF(Elementary File)や他の専用ファイルDFを記憶する。
上記各ファイル(MF、DF、EF)には、それぞれディレクトリ情報が添付されており、このディレクトリ情報により配下に構成されているファイル構造を認識し管理することが可能となる。ディレクトリ情報にはファイルを識別するためのファイル番号、ファイル位置、照合又は相互認証等の鍵情報、アクセス条件、属性等の情報が格納されている。
上記のアクセス条件は、ICカード発行装置200や外部装置100によって、書き込み、又は読み出しのコマンドが発生した場合に、どのコマンドを許容するかを示す情報である。例えば、このアクセス条件に“READ ONLY”の情報が記載されていた場合には、読み出し専用で書き込みは不可になる。
(専用ファイルDF)
専用ファイルDFのディレクトリ情報には、専用ファイルDFの配下に構成される基礎ファイルEFのファイル位置、属性等の情報を有している。
(セキュリティ属性SEZ)
専用ファイルDFのディレクトリ情報が記憶する属性情報の1つにセキュリティ属性SEZがある。このセキュリティ属性SEZは、作業基礎ファイルWEFのディレクトリ情報に記憶させても良い。
セキュリティ属性SEZは、図3(a)のように、アクセス権レベル毎にビット列のデータを設ける。アクセス権レベルは、(1)ファイルの読出し、(2)ファイルの追加、(3)ファイルの書き換えとの3種類のアクセス権レベルがある。
セキュリティ属性SEZは図3(b)のようなセキュリティステータスSECに対応する16ビットのビット列で構成する。
詳しくは、セキュリティ属性SEZを、セキュリティ条件の鍵対応ビット「鍵種別_1」〜「鍵種別_16」の16ビットで構成し、その各ビットの位置が16種のキー区分をあらわす。
セキュリティ属性SEZは、このビット列のデータによって、外部装置100が専用ファイルDF内の作業基礎ファイルWEFへアクセスするセキュリティ条件を規定する。すなわち、このビット列の位置に対応するキー区分に、作業基礎ファイルWEFのアクセスに必要な、ICカード所持者の暗証番号などの鍵情報が割り付けられている。そして、そのキー区分のビットが「1」に設定されることで、そのキー区分に割り付けられた鍵情報がそのアクセスに必要であることを規定する。
通常は、16種のキー区分のうち、「鍵種別_1」〜「鍵種別_8」の8種のうちの7種を、ユーザ認証用のアクセス当事者認証用のキー区分(アクセス当事者キー)として用い、「鍵種別_9」〜「鍵種別_16」の8種のうちの7種を、ICカードアクセス装置110のノード認証用のキー区分(ノードキー)として用いる。
本発明では、鍵情報を割り付けるキー区分を、アクセス当事者キーとノードキーの分類に限定しない。また、キー区分の数も16種に限定せず、より多くの数のキー区分を設けることができる。
どのキー区分のビットにどの鍵を対応させるかは、以下で説明する、専用ファイルDF内の内部基礎ファイルIEFにおいて、その内部基礎ファイルIEFが記憶するセキュア通信用鍵情報や認証用鍵情報等の鍵情報KEYに対して、割り付けるキー区分を記載して記憶する。それによって、そのキー区分に内部基礎ファイルIEFの鍵情報KEYを対応付ける。
(基礎ファイルEF)
専用ファイルDFの配下に構成される基礎ファイルEFはデータを格納するファイルであり、IEF(Internal Elementary File:内部基礎ファイル)とWEF(作業基礎ファイル)との2つの種別に分けられる。
(作業基礎ファイルWEF)
作業基礎ファイルWEFは、ICカード10から外部への出力が可能なファイルである。作業基礎ファイルWEFには、ICカード10の個別ファイル15を記憶する。
(内部基礎ファイルIEF)
ICカード10の内部基礎ファイルIEFは、セキュリティ上、外部装置100から読出しができないファイルであり、ICカード10内においてのみ使用される。
内部基礎ファイルIEFは、外部装置100がICカード10の作業基礎ファイルWEF内の個別ファイル15を読み出すアクセス権を認証するためのセキュア通信用鍵情報や認証用鍵情報等の鍵情報KEYを記憶し、その鍵情報KEYを割り付けるキー区分を記憶する。
(ファイル格納領域作成手段14)
ICカード10のシステム領域AR2にファイル格納領域作成手段14を備える。ICカード10がICカード発行装置200からファイル格納領域作成コマンド(ファイル創生コマンド)を受信し、IEF格納領域またはWEF格納領域の作成の指示を受けた場合に、ICカード10の制御手段12は、ファイル格納領域作成手段14のプログラムに従って、DF内にIEF格納領域またはWEF格納領域を作成し、内部基礎ファイルIEFと作業基礎ファイルWEFを生成する。
(新たな内部基礎ファイルIEFの作成処理)
ファイル格納領域作成手段14は、DF内に新たな内部基礎ファイルIEFを作成する際に、DF内に既に記憶している内部基礎ファイルIEFを検索し、それらの内部基礎ファイルIEFの記憶する鍵情報KEYが割り付けられたキー区分を読み出す。
ファイル格納領域作成手段14は、新たな内部基礎ファイルIEFの鍵情報KEYが割り付けられているキー区分に、既に他のIEFの鍵情報KEYが割り付けられていた場合は、その内部基礎ファイルIEFの作成を中止する。
ファイル格納領域作成手段14がそのように、新たな内部基礎ファイルIEFの鍵情報KEYが割り付けられたキー区分に、既存の内部基礎ファイルIEFの鍵情報KEYが割り付けられていない事を確認した上で、新たな内部基礎ファイルIEFを作成する。それにより、同じキー区分に複数の内部基礎ファイルIEFの複数の鍵情報KEYが対応付けられることを防止でき、それによる不正アクセスを防止することができる効果がある。
(アクセス可否判定処理)
制御手段12は、外部装置100からICカード10の専用ファイルDF内の作業基礎ファイルWEFへのアクセス要求があった場合に、アクセス可否の判定処理を行う。そのアクセス可否の判定処理は、ICカード10の制御手段12が、図3(a)のようなセキュリティ属性SEZと、揮発性メモリRAMに記憶させた図3(b)のようなセキュリティステータスSECを照合する演算をすることで行う。
(オフライン認証)
ICカード10が、ICカードアクセス装置110との間でオフライン認証処理を行う場合は、オフライン認証処理の暗号化通信用のセキュア通信用鍵を認証した結果を、セキュリティステータスSECとして、ICカード10内の揮発性メモリRAMに保持する。
そして、暗号化通信によってICカードアクセス装置110から、暗証番号を含むアクセス要求コマンドを受信する。ICカード10は、ICカードアクセス装置110から受信した暗証番号を鍵情報として、ICカード10の専用ファイルDFの内部基礎ファイルIEFが記憶する暗証番号と照合する。そして、その照合結果を、セキュリティステータスSECとして、ICカード10内の揮発性メモリRAMで記憶する。
(セキュリティステータスSECの設定)
ICカード10の揮発性メモリRAMに、専用ファイルDF用のセキュリティステータスSECを記憶する。
すなわち、ICカード10は、照合鍵(又は外部認証鍵)の照合又は認証結果情報で、鍵数換算で最大16個までのセキュリティ状態をセキュリティステータスSECとして揮発性メモリRAMに記憶する。
セキュリティステータスSECには、図3(b)のように、16種のキー区分である鍵種別_1から鍵種別_16の鍵種別でそれぞれ特定される鍵情報KEYについて、当該鍵情報KEYによる認証が有効に行えた場合にステータスビットのフラグを有効「1」に設定して記憶する。
例えば、セキュリティステータスSECは、外部装置100を鍵情報KEYで認証した場合は、セキュリティステータスSECの、その鍵情報KEYのキー区分のステータスビットを有効「1」に設定して記憶して、そのステータスビットのフラグ(有効か否か)を示すだけで、鍵情報KEYが認証されているか(有効か)を定義している。
ICカード10の制御手段12は、セキュリティステータスSECがセキュリティ属性SEZが規定するセキュリティ条件を満たしている場合に限り、ICカードアクセス装置110からの、専用ファイルDFの配下の作業基礎ファイルWEFへのアクセスを許可する。
(オンライン認証)
また、ICカード10が、外部装置100のホストコンピュータ120との間で共通鍵情報を用いた暗号化通信を行いオンライン認証処理を行う場合は、その暗号化通信用の鍵情報KEYの認証結果を、ICカード10の揮発性メモリRAMのセキュリティステータスSECのステータスビットに記憶する。
ICカード10の制御手段12は、セキュリティステータスSECが、セキュリティ属性SEZで示される条件、すなわち、暗号化通信用の鍵情報KEYの認証が成功した場合に限り、ホストコンピュータ120からの、専用ファイルDFの配下の作業基礎ファイルWEFへのアクセスを許可する。
(ファイル格納領域の作成処理)
次に、このICカード10を発行する処理の概要について説明する。ICカード発行装置200がICカード10に指令してICカード10内にファイルを生成してICカード10を発行する。その際に、ICカード10のファイル格納領域作成手段14が、ICカード10の記憶手段13のユーザデータ領域AR3に図2のような専用ファイルDF配下のIEF格納領域とWEF格納領域などのファイル格納領域を作成する。以降の説明にあたり、IEF格納領域とは、IEFを格納するファイル格納領域であり、WEF格納領域とは、WEFを格納するファイル格納領域である。
ICカード発行装置200は、ICカード10にファイル生成してICカード10を発行するにあたり、ファイル格納領域作成コマンドを順次にICカード10に送信してファイル格納領域の作成をICカード10に指示する。
すなわち、ICカード発行装置200は、所定のファイル生成順に従って、IEF格納領域とWEF格納領域とのうちのいずれかのファイル種別情報と、ファイル識別子を指定したファイル格納領域作成コマンドを順次にICカード10に送信してファイル格納領域の作成をICカード10に指示する。
ICカード10のファイル格納領域作成手段14は、図2のように、記憶手段13のユ
ーザデータ領域AR3に、指定されたファイル識別子に対応するファイル格納領域を作成する。そして、作成された各ファイル格納領域に、所定の内容を有するファイルのデータを格納する。
(IEF格納領域の作成)
ICカード10のファイル格納領域作成手段14は、ファイル格納領域作成コマンドから取得したファイル種別情報がIEFを示している場合、DF内に既に記憶している内部基礎ファイルIEFを検索し、それらの内部基礎ファイルIEFの記憶する鍵情報KEYが対応付けられて指定されたセキュリティ条件の鍵対応ビットの「鍵種別_1」〜「鍵種別_16」を読み出す。
ファイル格納領域作成手段14は、新たに指定された内部基礎ファイルIEFの鍵情報KEYを対応付けるセキュリティ条件の鍵対応ビットに、既に既存のIEFの鍵情報KEYが割り付けられていた場合は、新たに指定された内部基礎ファイルIEFの作成を中止する。
ファイル格納領域作成手段14は、新たな内部基礎ファイルIEFの鍵情報KEYを対応付けるセキュリティ条件の鍵対応ビットに、既存のIEFの鍵情報KEYが割り付けられていない場合は、指定された新たな内部基礎ファイルIEFを作成する。
(WEF格納領域の作成)
また、ファイル格納領域作成手段14は、WEF格納領域の作成を指示するファイル格納領域作成コマンドが受信されるのに応じて、ユーザデータ領域AR3に、WEF格納領域を作成してWEFを作成する。
(ファイル作成領域の作成処理の動作手順例)
図4のフローチャートを参照して、ICカード10のファイル格納領域作成手段14の動作手順について説明する。図4に示すファイル格納領域作成処理は、ICカード10とICカード発行装置200とが通信可能に接続されている状態のもとで実行される。
(ステップS1)
ICカード10のファイル格納領域作成手段14は、ICカード発行装置200からファイル格納領域作成コマンド(ファイル創生コマンド)が送信され通信部11にて受信されるまで待機する。
(ステップS2)
ファイル格納領域作成手段14は、ファイル格納領域作成コマンド(ファイル創生コマンド)が受信された場合に(ステップS1−YES)、受信されたファイル格納領域作成コマンドに含まれるファイル種別情報が示すファイル種別が内部基礎ファイルIEFであるか否かについて判定する。
(ステップS3)IEF格納領域作成処理
ファイル種別が内部基礎ファイルIEFである場合(ステップS2−YES)、ファイル格納領域作成手段14は、ステップS1にて受信されたファイル格納領域作成コマンドから新たな内部基礎ファイルIEFの鍵情報KEYが対応付けられたキー区分を読出し、以下の処理を行う。
ファイル格納領域作成手段14は、新たな内部基礎ファイルIEFを格納するDF内に既に記憶している既存の内部基礎ファイルIEFを読出し、その鍵情報KEYが割り付けられたキー区分を抽出する。
(ステップS4)
ファイル格納領域作成手段14は、新たな内部基礎ファイルIEFの鍵情報KEYが割付られているキー区分に、既に他のIEFの鍵情報KEYが割り付けられていた場合は、その内部基礎ファイルIEFの作成を中止する。
(ステップS5)
ファイル格納領域作成手段14は、新たな内部基礎ファイルIEFの鍵情報KEYが割付られているキー区分に、既存のIEFの鍵情報KEYが割り付けられていない場合は、ユーザデータ領域AR3に新たなIEF格納領域を作成して内部基礎ファイルIEFを格納する。
(ステップS6)WEF格納領域作成処理
一方、受信されたファイル格納領域作成コマンドに含まれるファイル種別がWEFである場合(ステップS2−NO)、ファイル格納領域作成手段14はWEF格納領域を作成する。
以上の処理により、同じキー区分に複数の内部基礎ファイルIEFによって複数の鍵情報KEYが対応付けられることを防止でき、それによる不正アクセスを防止することができる効果がある。
なお、上述のICカード10の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体(記憶媒体)に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませてICカード媒体を構成し、そのプログラムを実行することにより上述のICカード10としての機能を持たせた処理を行ってもよい。
ここで、「記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する」とは、コンピュータシステムにプログラムをインストールすることを含む。ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータシステム」は、インターネットやWAN、LAN、専用回線等の通信回線を含むネットワークを介して接続された複数のコンピュータ装置を含んでもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。このように、プログラムを記憶した記録媒体は、CD−ROM等の非一過性の記録媒体であってもよい。また、記録媒体には、当該プログラムを配信するために配信サーバからアクセス可能な内部または外部に設けられた記録媒体も含まれる。
配信サーバの記録媒体に記憶されるプログラムのコードは、端末装置で実行可能な形式のプログラムのコードと異なるものでもよい。すなわち、配信サーバからダウンロードされて端末装置で実行可能な形でインストールができるものであれば、配信サーバで記憶される形式は問わない。
なお、プログラムを複数に分割し、それぞれ異なるタイミングでダウンロードした後に端末装置で合体される構成や、分割されたプログラムのそれぞれを配信する配信サーバが異なっていてもよい。
さらに「コンピュータ読み取り可能な記録媒体」とは、ネットワークを介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、上述した機能の一部を実現するためのものであってもよい。さらに、上述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
10・・・ICカード
11・・・通信部
12・・・制御手段
13・・・記憶手段
14・・・ファイル格納領域作成手段
15・・・個別ファイル
100・・・外部装置
110・・・ICカードアクセス装置
111・・・ICカードリーダ/ライタ
120・・・ホストコンピュータ
200・・・ICカード発行装置
AR1・・・ファイル管理領域
AR2・・・システム領域
AR3・・・ユーザデータ領域
DF・・・専用ファイル
EF・・・基礎ファイル
IEF・・・内部基礎ファイル
KEY・・・鍵情報
MF・・・主ファイル
RAM・・・揮発性メモリ
SEC・・・セキュリティステータス
SEZ・・・セキュリティ属性
WEF・・・作業基礎ファイル

Claims (7)

  1. ICカード発行装置を用いるICカード媒体の発行方法であって、
    前記ICカード媒体が、作業基礎ファイルと内部基礎ファイルを有し、前記内部基礎ファイルに、外部装置による前記作業基礎ファイルへのアクセスのセキュリティ条件を規定したセキュリティ属性が指定するキー区分を記憶し、
    前記ICカード媒体が、前記ICカード発行装置から、前記内部基礎ファイルの作成を指示するファイル格納領域作成コマンドを受信した場合に、
    前記ICカード媒体のファイル格納領域作成手段が、該ファイル格納領域作成コマンドが鍵情報に割り付けたキー区分を、前記ICカード媒体が既に記憶している内部基礎ファイルに記録されているキー区分と照合するステップと、
    該ファイル格納領域作成コマンドが鍵情報に割り付けたキー区分に一致するキー区分が前記既に記憶している内部基礎ファイルに記録されている場合には、該ファイル格納領域作成コマンドに従う内部基礎ファイルの作成を中止するステップを有する、
    ことを特徴とするICカード媒体の発行方法。
  2. 請求項1記載のICカード媒体の発行方法であって、前記外部装置による前記作業基礎ファイルへのアクセスのセキュリティ条件を規定したセキュリティ属性を、前記ICカード媒体の専用ファイルのディレクトリ情報に記録することを特徴とするICカード媒体の発行方法。
  3. 請求項1記載のICカード媒体の発行方法であって、前記外部装置による前記作業基礎ファイルへのアクセスのセキュリティ条件を規定したセキュリティ属性を、前記ICカード媒体の前記作業基礎ファイルのディレクトリ情報に記録することを特徴とするICカード媒体の発行方法。
  4. 作業基礎ファイルを有するICカード媒体であって、
    外部装置の前記作業基礎ファイルへのアクセスの認証用の鍵情報と、該鍵情報を割り付けるキー区分を記憶する内部基礎ファイルを有し、
    ファイル格納領域作成手段を有し、
    ICカード発行装置から、前記内部基礎ファイルの作成を指示するファイル格納領域作成コマンドを受信した場合に、
    前記ファイル格納領域作成手段が、該ファイル格納領域作成コマンドが鍵情報に割り付けたキー区分を、前記ICカード媒体が既に記憶している内部基礎ファイルに記録されているキー区分と照合し、該ファイル格納領域作成コマンドが鍵情報に割り付けたキー区分に一致するキー区分が前記既に記憶している内部基礎ファイルに記録されている場合には、該ファイル格納領域作成コマンドに従う内部基礎ファイルの作成を中止することを特徴とするICカード媒体。
  5. 作業基礎ファイルと内部基礎ファイルを有するICカード媒体のプログラムであって、外部装置による前記作業基礎ファイルへのアクセスのセキュリティ条件を規定したセキュリティ属性が指定するキー区分を前記ICカード媒体の前記内部基礎ファイルに記憶するステップと、
    ICカード発行装置から前記内部基礎ファイルの作成を指示するファイル格納領域作成コマンドを受信した場合に、該ファイル格納領域作成コマンドが前記内部基礎ファイルの鍵情報に割り付けたキー区分を、ICカード媒体が既に記憶している内部基礎ファイルに記録されているキー区分と照合するステップと、
    前記ファイル格納領域作成コマンドが前記鍵情報に割り付けたキー区分に一致するキー区分が前記既に記憶している内部基礎ファイルに記録されている場合には、前記ファイル格納領域作成コマンドに従う内部基礎ファイルの作成を中止するステップ、
    を有することを特徴とするICカード媒体のプログラム。
  6. 請求項5記載のICカード媒体のプログラムであって、前記外部装置による前記作業基礎ファイルへのアクセスのセキュリティ条件を規定したセキュリティ属性を、前記ICカード媒体の専用ファイルのディレクトリ情報に記録することを特徴とするICカード媒体のプログラム。
  7. 請求項5記載のICカード媒体のプログラムであって、前記外部装置による前記作業基礎ファイルへのアクセスのセキュリティ条件を規定したセキュリティ属性を、前記ICカード媒体の前記作業基礎ファイルのディレクトリ情報に記録することを特徴とするICカード媒体のプログラム。
JP2018001130A 2018-01-09 2018-01-09 Icカード媒体の発行方法、icカード媒体及びそのプログラム Pending JP2019121214A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018001130A JP2019121214A (ja) 2018-01-09 2018-01-09 Icカード媒体の発行方法、icカード媒体及びそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018001130A JP2019121214A (ja) 2018-01-09 2018-01-09 Icカード媒体の発行方法、icカード媒体及びそのプログラム

Publications (1)

Publication Number Publication Date
JP2019121214A true JP2019121214A (ja) 2019-07-22

Family

ID=67306421

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018001130A Pending JP2019121214A (ja) 2018-01-09 2018-01-09 Icカード媒体の発行方法、icカード媒体及びそのプログラム

Country Status (1)

Country Link
JP (1) JP2019121214A (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07160547A (ja) * 1993-12-10 1995-06-23 Toshiba Corp ファイル管理方式
JPH09293023A (ja) * 1996-04-26 1997-11-11 Toshiba Corp メモリのアクセス管理方法
JP2001052122A (ja) * 1999-08-04 2001-02-23 Nippon Telegr & Teleph Corp <Ntt> Icカードセキュリティ処理方法および装置とicカードセキュリティ処理プログラムを記録した記録媒体

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07160547A (ja) * 1993-12-10 1995-06-23 Toshiba Corp ファイル管理方式
JPH09293023A (ja) * 1996-04-26 1997-11-11 Toshiba Corp メモリのアクセス管理方法
JP2001052122A (ja) * 1999-08-04 2001-02-23 Nippon Telegr & Teleph Corp <Ntt> Icカードセキュリティ処理方法および装置とicカードセキュリティ処理プログラムを記録した記録媒体

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
市原 尚久: "ICカードのセキュリティメカニズムに関する考察〜セキュリティ環境〜", コンピュータセキュリティシンポジウム2000, vol. 第2000巻、第12号, JPN6008054441, 26 October 2000 (2000-10-26), JP, pages 187 - 192, ISSN: 0004619142 *

Similar Documents

Publication Publication Date Title
US11196572B2 (en) Blockchain-based content verification
KR100363565B1 (ko) 시큐어리티관리시스템 및 데이터배포장치, 휴대단말장치
JP4598857B2 (ja) Icカード、およびそのアクセス制御方法
US20050086497A1 (en) IC card system
US20070040021A1 (en) User identification infrastructure system
US7946473B2 (en) Authentication information management system, authentication information management server, authentication information management method and program
TW200821953A (en) Access method
JP2006080636A (ja) 情報処理装置
CN109587154B (zh) 数字身份验证方法、装置、计算机设备和存储介质
CN112215609B (zh) 基于超级账本的房产用户身份认证方法、装置和电子设备
CN109064596B (zh) 密码管理方法、装置及电子设备
JP4055393B2 (ja) データ処理装置およびその方法とプログラム
CN105612715A (zh) 具有可配置访问控制的安全处理单元
JPH11306088A (ja) Icカードおよびicカードシステム
JP2005196412A (ja) データ通信装置及びデータ通信装置のメモリ管理方法
US20100138916A1 (en) Apparatus and Method for Secure Administrator Access to Networked Machines
CN111953634A (zh) 终端设备的访问控制方法、装置、计算机设备和存储介质
JP2004252707A (ja) メモリデバイス
JP2019121214A (ja) Icカード媒体の発行方法、icカード媒体及びそのプログラム
JP7226831B2 (ja) ライセンス管理装置、プログラム実行装置及び方法、並びにアプリケーションプログラム
JP7073733B2 (ja) 制御装置、データ書き込み方法及びプログラム
CN112425119A (zh) 控制方法、服务器、程序及数据结构
JP4434428B2 (ja) 情報端末装置
JP2021132287A (ja) データ出力システム、データ読出方法、icカード及びデータ読出装置及び発行装置
JP2018190194A (ja) Icカード及びicカードの制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211129

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211214