JP3654965B2 - 情報記録媒体の発行支援装置 - Google Patents
情報記録媒体の発行支援装置 Download PDFInfo
- Publication number
- JP3654965B2 JP3654965B2 JP20407795A JP20407795A JP3654965B2 JP 3654965 B2 JP3654965 B2 JP 3654965B2 JP 20407795 A JP20407795 A JP 20407795A JP 20407795 A JP20407795 A JP 20407795A JP 3654965 B2 JP3654965 B2 JP 3654965B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- information
- design data
- data
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明はICカード等に代表される情報記録媒体の発行処理において、発行過程が発行者から製造者と二者に跨がる場合に、二者の間で行き来する発行処理に必要となる発行情報のセキュリティ性を確保でき得る、発行者が用いる発行支援装置に関する。
【0002】
【従来の技術】
近年、磁気カード等に比べ大量の情報を記録できる情報記録媒体として、ICカードが各種用途で注目されている。しかも、ICカードはCPUを内蔵している為に、暗号キー等の演算処理等ができるので、セキュリティ性に優れ、機密性が要求されるキャッシュカード等の各種用途に好適である。
しかし、ICカードは大容量且つ高度なデータ処理が出来るが故に、その発行に際しては、多様な各種のデータを書込む処理が行われる。そして、大量のデータを扱えるが故に、各種データのICカードのメモリへの格納には、メモリの絶対アドレスによる位置指定ではなく、例えば、論理アドレス的なファイルという形式でデータを格納する方法が取られている。従って、このような場合はデータの読込み書込み操作は、絶対アドレスは意識せずにファイル名(具体的にはファイルIDという原始的なファイル名)で行うことができる。また、このようなファイルも、単一種類のファイルではなく、実際のデータが格納されるデータファイルの他に、マスタファイル、フォルダファイル、キーファイル等の階層的に連結された各種のファイルを使い分けて使いやすく且つセキュリティ性を確保できる様にしている。従って、ICカードの発行処理においては、実際の個別データ等のデータを書込む前に各種ファイルの定義等を間違いなくICカードに書込むことが必要であり、また、キーファイル等によるセキュリティ性の構築が間違いなくできたか否か等も何らかの方法で検証することも必要である等、複雑な処理が必要であり、その発行処理には煩雑且つ高度の知識が要求される。
【0003】
このようなICカードの発行処理は、理想的には書き込まれる情報の内容によっていくつかの段階の発行処理に分けられ得る。第1段階の発行処理は予備的な発行処理であり、カード製造者が行うべき初期化処理である。そして、第2段階の発行処理は実際的な発行処理であり、初期化処理が終了したICカードに対して、カード発行者が行うべき発行情報の設定処理(すなわち、データの格納様式の書込処理や実際のデータ等の書込処理)である。すなわち、図5に示す如く本来のあるべき発行処理の流れでは、ICカードはカード製造者からカード発行者へ、そしてカード発行者からカード所持者へと渡る。カード製造者ではICカードのメモリの初期化をする為の情報の書込みを行い、メモリの初期化済みICカードはカード発行者に渡される。なお、この際、別の第3者にICカードが渡っても不正使用出来ない様に発行者パスワード等の暗証キーを設け、この暗証キーが分からないと次の発行処理ができない様にすることが考えられ得る。そして、カード発行者は、受け取った発行者パスワードを用いて初期化済みのICカードに、発行情報を用いて、先ず前処理的な情報の書込みによりカードのメモリにファイル構造等を構築し、さらに該ファイルの内容であるID番号、氏名等の個別データ等の書込みにより、最終的にICカードを利用できる状態にする。そして、このICカードをカード所持者に渡す。この段階では、各カード毎の所持者パスワード(いわゆる、カードの暗証番号)が第3者による該ICカードの不正使用を防止する手段となる。
【0004】
このように本来の発行処理の流れでは、カード製造者からカード発行者へのカード移動過程では別途渡される発行者パスワードでセキュリティ性が確保され得るし、カード発行者からカード所持者へのカード移動過程では所持者パスワードにより、不正に第3者にカードが渡った場合のセキュリティ性が確保されることとなる。しかも、ICカードの発行処理をカード製造者とカード発行者との双方で分担して行う様にすることで、カード製造者はICカードを初期化すべく書込む情報等のICカードに内蔵されたCPUの動作様式を規定するOS(オペレーティングシステム)に関する情報を開示せずに済むし、また、カード発行者はICカードのメモリのシステム領域に書込む必要がある発行者側での初期化情報、メモリ内に展開する発行者独自のファイル構造の情報、そして該ファイル内に格納する個人情報や暗証番号等の個人情報を、カード製造者に開示しないで済むこととなる。従って、機密を守るべき情報は必要最小限の範囲内での扱いとすることができる。
【0005】
【発明が解決しようとする課題】
ところが、現状では、カード発行者は、一連のカードの発行処理の全て又は本来はカード発行者が行った方が望ましい工程の一部をカード製造者に委託することが多い。なぜならば、ICカードという高度なカードの発行処理についての取り扱いの経験不足や、個人データ(個別データ)等を書込むべく少量のカード発行しか行わない場合には、大量生産に適した発行装置をカード発行者が設備することの経済的不利益等があるからである。
【0006】
これを現在の発行処理の流れ及びその問題点として図6及び図7に示す。すなわち、カードの発行処理に必要な発行情報のうち本来はカード発行者が行うべきものである、発行処理に必要な一切の情報である発行情報から(カード製造者側で行う分の)初期化処理に必要な情報を除いた情報、の内容を渡して該情報のICカードへの設定(=書込み)を依頼しているのが現状である。カード製造者に渡す上記情報は、氏名やID番号等の個別データと設計データとから構成される。なお、カード製造者内で行われるICカード発行装置による実際の発行処理では、セキュリティ性を高める目的から、通称、SAM(Secure Application Module)と呼ばれるICカードを発行装置にセットしないと、発行処理が出来ない仕組みになっている。従って、上記発行情報とは、厳密にはこのSAMなるICカードを作成する為の情報も含まれる。
【0007】
そして、カード製造者は、内容が開示され指示された設計データと、個人データとに基づいて、発行情報を実際にカードに設定(=書込)することとなる。従って、上述した本来の発行処理の流れからすれば、カード製造者が行っている内容は、カード製造者が行うべき処理(カード製造者分の初期化)と、カード発行者が行うべき処理(発行情報の設定)の両方であるから、カード製造者は「カード製造/発行機関」とも言える。ここで注意すべきことは、カード発行者からカード製造者への情報の移動過程においては、係る情報について十分なセキュリティ性の確保がなされていないことである。すなわち、紙に書かれた設計データの内容は、紙そのものを機密扱いに出来たとしても、紙が一目されれば内容の理解は可能なものであり、それは旧来から行われている機密保持方法であり、紙が一目されれば内容の理解は可能なものであり、高度のセキュリティ性の確保は難しいといわざろうえない。
【0008】
一方、ICカードの発行処理が終了し、カード所持者に渡された後の利用段階では、各種の不正行為等に対して高度なセキュリティ性が確保されてる。しかし、上記の様に、発行処理過程がカード発行者とカード製造者に跨がる場合には、発行処理過程内でのセキュリティ性には改善の余地があった。例えば、カード発行者からカード製造者に、ICカードに書込むべきファイル設計データを用紙に書かれた文書等により情報伝達する場合には、重要なパスワード情報等のセキュリティ性の低下は免れないものである。
【0009】
ここで、前記したSAMについて概説しておけば、SAMは暗号化キーに関するICカードである。ICカードに記録されるデータを暗号化データとして記録すれば、カード自身のセキュリティ性は向上する。発行処理ではこの暗号化データの作成に必要な暗号化キーをSAMから受け取り、データを暗号化しながらICカードに書込んで行く。さらに、暗号化キーを単に固定的な単一のコードとせず、ID番号等の各個別カードでユニークな情報との関連で演算する暗号化アルゴリズムによって生成した、各カード毎で異なる暗号化キーを用いれば更にセキュリティ性は向上する。この場合、所定の暗号化アルゴリズムが必要で、従って、SAMは暗号化アルゴリズムとして暗号化キーを送り出す機能を持つことになる。また、カード製造者内部での発行処理のセキュリィティ性向上の為に、SAMを厳重に管理し、SAMを持つ操作者のみが発行処理できる様にすることもできる。
一方、カード所持者がICカードを、カード発行者が備えたアプリケーションシステム、例えばATM(現金自動預金・支払機)等のカード利用装置等で利用する場合にも、カード利用装置を不正行為から防護する意味で、各カード利用装置に各々独自のSAMをセットし、SAMが無いと動作しない仕組みにすれば、利用過程でもセキュリティ性が向上する。この場合、例えば、SAMには先の暗号化データを復号する複合化キーを送りだす機能を持たせる。或いは、SAMにに暗号化アルゴリズムに対応した復号化アルゴリズムも持たせておく。
以上の様にSAMはICカードのセキュリティ性向上で重要な役割を担っているが、発行処理で使用するSAMはアプリケーション用途で使用するSAMともその内容に密接な関係を有することがある。
【0010】
SAMを作成する為の情報は、以上の説明からも分かる様に、アプリケーション用途のSAMの内容はカード発行者のみの機密情報とすることが望ましく、それに関連して発行処理用のSAMの内容もカード発行者のみの機密情報とすることが望ましい。しかし、上記した様に、現実には、係るSAM作成用の情報も、指示書等の形態で、カード発行者からカード製造者に渡されるのである。
【0011】
次に、説明を元に戻して、発行情報、設計データ、個別データ等の発行処理に使用する各種情報の関係及び内容を整理しておく。
【0012】
発行情報とは、発行装置が発行処理に必要とする一切の情報である(もっとも、例えばカードを自動搬送する為の制御情報等の情報は当然対象外である)。発行情報には、発行する個別カードに関するものである設計データ、個別カードに書き込まれる氏名、ID番号等の個別データ、そして発行用のSAMを作る為のSAM作成用データが有る。
【0013】
そして、設計データには、カード発行者の初期化情報、ファイル作成情報、データ書込み情報、SAM内ファイル指定情報がある。カード発行者の初期化情報は、システム領域に書込む初期化情報の内の発行者側分である。なお、カード製造者が行う分の初期化情報は各カードに共通的な情報であるので、本発明では設計データに含めない。次に、ファイル作成情報は、フォルダーファイル、キーファイル、データファイル等と、作成するファイルの名称及びその種類、階層構造等を書込んでファイルを作成する為の情報である。ファイル作成情報による書込み後の各ファイルの中身は空である。
データ書込み情報は、ファイル作成情報による書込み処理が行われファイルが作成された後のICカードのファイルに書込みをする際に、対象とするファイル及び該ファイル内の書込み位置、さらに書込むべきデータを指定する情報(従って、データそれ自身ではない)等からなる。なお、個別データをデータファイルに書込む為のデータ書込み情報においてはデータを指定する情報とは、個別データが収容されているファイル内での該個別データの位置やデータ長等を指定する、データそれ自身ではない情報となる。
SAM内ファイル指定情報は、暗号処理において参照するSAM内のファイルを発行装置に知らせる為の情報である。
【0014】
発行用のSAMを作る為のSAM作成用データであるが、係るSAMもICカードであり記録してある情報が前記の如く特殊な点以外は、通常のICカードと同じカードである。従って、個別データがSAM専用の個別データであると考えれば良い。なお、アプリケーション用のSAMを作る為の作成用データも、同様である。
【0015】
次に、個別データは、例えば氏名、ID番号等の個人情報であり、各カード個別に記録される情報である。
【0016】
以上の様に、単に個別データをICカードに書込むのが目的の発行処理であるが、実際には、個別データ以外の設計データや発行用のSAMカード作成データが必要となる、かなり複雑且つ高度な処理を行っている。
【0017】
以上、SAM、発行情報、設計データ等を一通りの説明したところで、もう一度、図6及び図7で従来の発行処理の流れを再度、考察して見よう。ICカードの発行は、単に書込むべき氏名やID番号等の個別データ以外に、設計データ等の情報も必要となる。個別データの機密保持も重要であるが、この設計データはセキュリティ性の高いICカードの基本的な内部仕様に係わる極めて重要な機密情報であることは、上記の説明からも理解できよう。ところが従来の発行処理では、個別データは磁気ディスクや磁気テープ等として渡されるが、係る設計データは発行指示シート等の書類等として目視可能な情報として、カード発行者からカード製造者に渡されることも多い。設計データの作成に高度の知識を必要とするので、経験の少ないカード発行者は設計データの作成自身をカード製造者に委託する訳である。従って、設計データの内容もカード製造者まで知られてしまうこととなる。さらに、発行用のSAMやアプリケーション用のSAMの作成も製造者に依頼すれば、係る情報も知られてしまう。
【0018】
また、実際の発行処理では大量のICカードを製造するに先立ち、発行するICカードと同様な内容のものをテストカードとして少量作成し、設計データ、個別データ等の発行情報が本来の正しい情報となっているか否か、設定された情報に従って所望の正しい動作をするか否かとっいた、ICカードが満足するに足る動作をするか否かについてのの確認作業の手間も必要である。このテストカードをカード製造者が作成してカード発行者に渡し、カード発行者が内容確認して承認した後に、始めてICカードの本生産が開始される。従って、カード製造者とカード発行者の間でテストカードの移動も発生し、その盗難にも注意する必要があった。
【0019】
以上、従来の現実に行われている発行処理をみてきたが、図5に示した本来の発行処理の流れからすれば、発行者が行うべき発行処理分の情報は発行者の外部に流出させずに済むものであった。
【0020】
そこで、本発明の目的は、ICカード等に代表される情報記録媒体の発行処理において、発行過程が大量発行装置等の点で従来同様に、発行者から製造者へと二者に跨がって流れる場合においても、発行者から製造者へと流れる発行情報の内、設計データのセキュリティ性を確保でき得る、発行者が用いる、情報記録媒体の発行支援装置を提供することである。
【0021】
【課題を解決するための手段】
本発明の情報記録媒体の発行支援装置は、上記課題を解決し目的を達成するために、以下の如く、設計データはカード製造者が作成せずにカード発行者が自ら作成できる様に支援する装置である。
すなわち、本発明の情報記録媒体の発行支援装置は、多数の情報記録媒体に個別データを記録する為に発行装置が必要とする発行情報のうち該個別データを除外した情報である設計データを作成する設計データ作成手段と、上記設計データを記憶する設計データ記憶手段と、上記設計データに基づいて、設計データを装置外部に不可視情報として出力する設計データ出力手段と、を備えた構成とする。
【0022】
また、上記情報記録媒体の発行支援装置に対して、上記出力される設計データを保護する暗証キーを格納した親カードを作成する親カード作成手段を更に備え、上記設計データ出力手段が、上記設計データに基づいて、上記親カードに格納された暗証キーにより保護された設計データを装置外部に出力し、親カードによって保護された設計データを生成し得る構成とした装置でもある。
また、上記各情報記録媒体の発行支援装置に対して、上記親カード作成手段が、発行装置が情報の書込みに使用する暗証キーも親カードに記録する構成とした装置でもある。
また、上記各情報記録媒体の発行支援装置に対して、上記親カード作成手段が、更にアプリケーション用途の親カードも作成する構成とした装置でもある。
【0023】
また、上記各情報記録媒体の発行支援装置に対して、上記設計データの作成結果の正誤を検証する設計データ検証手段と、上記設計データに基づいてテスト用の情報記録媒体を作成するテスト媒体作成手段と、上記テスト用の情報記録媒体の作成結果の正誤を検証するテスト媒体検証手段と、を備えた構成とした装置でもある。
また、上記各情報記録媒体の発行支援装置に対して、上記情報記録媒体への個別データ等の情報の格納様式として階層構造が定義された複数のファイルを用い、上記設計データが該ファイルの階層構造に関する情報を有する構成とした装置でもある。
【0024】
【発明の実施の形態】
以下、本発明の情報記録媒体の発行支援装置の実施の形態として、情報記録媒体がICカードである場合を具体的な一実施例として詳述する。
【0025】
先ず、図1は、本発明の情報記録媒体の発行支援装置の一実施例のブロック図である。同図に示す如く、情報記録媒体の発行支援装置1は、情報記録媒体への情報の格納様式等を規定する設計データを作成する設計データ作成手段2と、設計データ作成手段2によって作成された設計データを記憶する設計データ記憶手段3と、設計データ記憶手段3に記憶された設計データについて、その正誤を検証する設計データ検証手段4と、設計データ記憶手段3に記憶された設計データに基づいて、親カードに格納された暗証キーにより保護された設計データを不可視情報として磁気ディスクや磁気テープ等の情報記録媒体等に書き出す等して装置外部に出力する設計データ出力手段5と、設計データ出力手段5で出力された設計データを保護する暗証キーを格納した親カード、さらに発行用暗証キーも該親カードに格納して作成する親カード作成手段6と、設計データ記憶手段3に記憶された設計データに基づいてテスト用の情報記録媒体としてテストカードを作成するテスト媒体作成手段7と、テスト媒体作成手段7によって作成されたテストカードが正しく作成されたか否かを検証するテスト媒体検証手段8と、から構成される。
【0026】
設計データ作成手段は、前記した様な各種内容からなる設計データを、発行するICカードの設計内容に応じて、作成するものである。操作者は、設計データ作成手段で、カード発行者の初期化情報、ファイル作成情報、データ書込み情報、SAM内ファイル指定情報を作成する。なお、発行するICカード次第では、最も単純な場合として、初期化情報のみの場合もあり得る。
【0027】
上記の様な構成により、本発明の情報記録媒体の発行支援装置では、多数の情報記録媒体に個別データを記録する為に発行装置が必要とする発行情報のうち該個別データを除外した情報である設計データが設計データ作成手段によって作成され、作成された設計データは設計データ記憶手段に記憶される。そして、量産用の設計データが設計データ出力手段によって、前記設計データ記憶手段に記憶された設計データに基づき、装置外部に不可視情報として出力される。
【0028】
また、上記設計データ出力手段によって得られる設計データは、親カードに格納された暗証キーにより保護された設計データとして装置外部に出力され、該出力する設計データを保護する暗証キーを格納した親カードが親カード作成手段によって作成される。
また、上記親カード作成手段によって、出力される設計データの保護用の暗証キーが格納された親カードに、発行用の暗証キー(暗号化キーや暗号化アルゴリズム)も格納する場合は、該親カードは発行用の親カード(SAM)として作成される。また、上記親カード作成手段によって、別途、アプリケーション用の親カード(SAM)も作成される。
【0029】
なお、必要に応じて量産用の設計データを出力する前に、設計データが正しく作成されているか否か、即ち、記憶された設計データの正誤を設計データ検証手段によって検証でき、検証が終了して設計データの作成結果が正しければ、その設計データに基づいてテスト媒体作成手段によってテスト用の情報記録媒体としてテストカードを作成することができる。そして、さらに、作成されたテストカードが正しく作成されているか否か、その正誤がテスト媒体検証手段によって検証される。テストカードが当初の意図通りに正しく作成され、また当初の意図が実際の用途において満足するに足るものであるか否かを検証することで、量産する情報記録媒体に対する設計データは実用的なものであることが確認できる。
この様にして得られた、親カードによって保護された設計データ、及び親カード、さらに(本発行支援装置とは別の装置で作成される)各情報記録媒体毎の個別データ(例えば個人データ)とを用いて、他の装置(量産用の発行装置)により、情報記録媒体の発行が行われる。
【0030】
また、情報記録媒体が情報の格納様式として階層構造が定義された複数のファイルを用いる場合には、上記設計データ作成手段は、設計データとして前記ファイルの階層構造に関する情報を有する設計データを作成する。
【0031】
ここでは、説明を平易にする都合上、ファイル作成情報を中心に説明する。データは全て複数のファイルとして情報記録媒体に記憶され、且つこれら複数のファイルは図8の様な階層構造を有す場合を例に、概念的に説明する。但し、設計データの前記定義からも分かる如く、以下の例に限定されるものでないことは当然である。
【0032】
図8を説明すれば、ICカードに設定すべきファイルの階層構造は、まず、最上階層にはマスターファイルMFとこれに収容されているデータファイル1〜3、及びキーファイル1及び2が所属している。なお、マスターファイルMF、データファイル1、データファイル2等の機械的な呼び名はファイル自身を特定するファイル名を便宜的に示すもので、実際には用途毎に用途に合った意味を有するファイル名とすることがある。また、マスタファイルMFにはフォルダファイル1も収容されており、フォルダファイルの連結によってファイルの階層構造が作られる。マスタファイルも一種のフォルダファイルであり、マスタファイルは最上階層に一個のみ定義可能なフォルダファイルといえる。データファイルは実際に利用するデータを収容し、キーファイルはファイルをアクセスする為に必要となる暗証コードが収容される。フォルダファイルは、実データや暗証コードの収容ではなく、データファイル、キーファイル、及び下位のフォルダファイルというファイルを収納する意味で、他のファイルとは意味を異にするファイルであり、例えば、収容するファイルの名称等を収容するものである。
また、最上階層の一つ下の第1階層には、フォルダファイル1とこれに収容されるキーファイル3及びデータファイル4が属している。またフォルダファイル1にはフォルダファイル2及び3も収容されており、後者のフォルダファイルは下位の第2階層に属している。そして、フォルダファイル2にはデータファイル5及び6が、フォルダファイル3にはデータファイル7とキーファイル4及び5が収納されており、これらは全て第2階層に属している。
【0033】
ファイル作成に関する設計データには、上記の例では、ファイル自身を特定するファイル名、ファイル種別、ファイル階層構造の他に、特定のファイルをアクセスするに必要なキーファイルを規定するアクセス制御情報(セキュリティ情報)、ファイル容量等がある。そして、これら情報を有する設計データを一例として本発明の発行支援装置による手順を、図2のフローチャート及び図1のブロック図を参照して、以下、具体的に説明する。
【0034】
先ず、最初はステップ1(図2参照)として、設計データの作成を、設計データ作成手段にて行う。装置操作者は、図8に示すファイル階層構造の各ファイルをICカードに設定する為の設計データを作成すべく図9に示す様に、ファイル毎にファイル名、種類、階層構造、容量、セキュリィティ情報(アクセス制御情報)等の情報を、CRT等の映像表示手段及びキーボート、マウス等の入力手段により、設計データ作成手段に対して指示する。そして、係る設計データは磁気ディスクや主メモリ等からなる設計データ記憶手段に格納される。図9を説明すれば、ファイル名がD1〜D7は各々データファイル1〜7を、K1〜K4は各々キーファイル1〜4を、F1〜F3は各々フォルダファイル1〜3を示す。種類の欄でDはデータファイルの、Kはキーファイルの、Fをフォルダーファイルの指定を示す。階層構造の欄ではMFはマスタファイルに収容されるファイルを、F1〜F3は各々フォルダファイル1〜3に収容されるファイルの指定を示す。そして、容量の欄ではファイルのバイト数、レコード長、レコード数等で容量を指定する。また、セキュリティ情報の欄では、ファイルをアクセスする際に照合すべき暗証コードが収容されているキーファイルを指定する。また、アクセスの種類、例えば、読出と書込みでは参照するキーファイルを変えたり、しかも参照するキーファイルを複数とすればより高度なセキュリィテ性が得られる。
【0035】
なお、上記説明は設計データの内、ファイル作成情報を説明したが、本発明の支援装置は、これ以外の初期化情報、データ書込み情報、SAM内ファイル指定情報等も、操作者がCRT等の映像表示手段を見ながら、キーボート、マウス等の入力手段により、設計データ作成手段に対して指示することによって同様に作成される。
【0036】
上記の様な設計データが設計データ記憶手段に格納されると、次はステップS2として、設計データ検証手段にて作成した設計データが所望の通りに正しく作成されているか否かを検証する。係る検証作業は、実際にICカードを作成する必要はなく、発行支援装置におけるソフトウェア上で行う。
具体的には、例えば、設計データの正誤であれば、ファイル名、ファイル種別、階層構造、容量、セキュリティ情報等の設計データが間違いなく入力指示されているか否かは、例えば、ファイル名、ファイル種別等の一覧表示、階層構造のグラフィカルな表示、セキュリティ情報では対象ファイルとキーファイルの対応関係のグラフィカルな表示等によって、視覚的にも分かりやすい様に表示された映像により検証する。
また、上記設計データが正しいとして、セキュリティ情報によるセキュリィティ性の確保が十分であるか否かは、キーファイルに暗証コードが既に収容されているとして、係る暗証コードとの照合による1以上のキーの解錠/施錠状態をステータスが模擬することでソウトウェアにてシミュレーションされる。そして、ステータスが意味する任意の解錠/施錠状態で、特定のファイルの特定のアクセス態様が可能であるか否かもシミュレーションされる。従って、発行支援装置の操作者は、検証対象としたい或るファイルの或るアクセス態様に必要なキーの解錠状態を含むステータス情報をキーボードやマウスで任意に入力設定すると、該ステータスで指定された特定ファイルの特定アクセスが可能であるか否かの判定結果を知ることができる。このようにして、全ファイルの全アクセス態様について、予想するキーの解錠で可能か否かを確認することができる。また、必要とするキーで十分にセキュリティ性が確保されているか否かも実感できる。
【0037】
以上の様にして、ステップS2の設計データの検証作業で、設計データに間違いがあったり、セキュリティ性が十分に確保されておらず、設計データが満足に足らないと判断された場合には、ステップS1に戻り設計データ作成をやり直す。また、設計データが満足すべきものと判断された場合には、次のステップS3のテスト用の情報記録媒体であるテストカードの作成を行う。
【0038】
ステップS3のテストカード作成は、テスト媒体作成手段によって行われる。テスト媒体作成手段は、設計データ作成手段が作成し設計データ記憶手段に格納された設計データに基づいて、ICカードに必要な情報を書込んでテスト用の情報記録媒体としてテストカートを作成する。このテストカードは、最終的に量産するICカードと同様に実データも書き込まれたものであり、ICカードの利用環境において所望の期待された動作をし、満足するに足るか否かを確認するためのものである。従って、テスト媒体作成手段は、それが備えたカードリーダライタにICカードがセットされ、テスト媒体作成が指示されると、設計データに基づいて、上述の例で示した様な内容のファイル作成を行うコマンド群を発生し、また実データとなり得るデータの書込みコマンド群等も発生し、これらコマンド群をリーダライタに対して実行して、テストカードの作成を行う。
【0039】
そして、次のステップS4のテストカードの検証として、作成したテストカードを用いて、実際に使われる条件下を想定した各種の操作をICカードに対して働きかけて、問題なく動作して、満足するに足るか否かを確認する。そして、本発明の発行支援装置では、この確認作業もテスト媒体検証手段によって行う。すなわち、テスト用カードをセットし、検証の実行を指示すると、テスト媒体検証手段は、設計データとテストカードの整合性の確認を行う。また、ICカードの利用段階でアプリケーション用のSAMが使用されている場合は、本支援装置により該アプリケーション用のSAMも作成できる為に、該SAMとの共同動作に係わる整合性、動作確認等をすることで、検証する。
なお、実際に使用するカードリーダライタ等の装置で更に検証作業を行ってもよい。
そして、もしも、問題があれば、ステップS1に戻って設計データの作成からやり直す。少数のテストカードにより、実際の使用環境下での動作確認をすることは、ICカードが大容量且つ高度なセキュリティ性が相応しい用途で使用されることから、発行処理過程において必要不可欠な作業である。
【0040】
テストカードの検証結果が満足すべきものであれば、次は、ステップS5として、設計データ出力手段にて設計データ記憶手段に記憶された設計データを外部に、例えば、フロッピーディスクや磁気テープ等の可搬性情報記録媒体に、保護された設計データとして出力する。出力される設計データは、カード製造/発行機関の量産用の発行装置が必要とするデータである。特に、本実施例では、上記可搬性情報記録媒体に出力される設計データは、第三者に渡って不正使用されることを防止する為に、係る出力されたデータを利用できない様に保護された記録様式で出力してある。従って、例えば、設計データを読み出すこと、或いは読み出しても設計データの内容が判別できないようになっている。そして、係る保護を解き設計データを使用可能とする暗証キーは、下記する親カードに記録してある。
【0041】
なお、ここで出力される設計データの形態は、前記したテストカード作成の際にカードリーダライタに命令するコマンド群と同様のものでも良いが、これに限定されるものではない。要は、後工程のカード製造/発行機関にて使用する量産用の発行装置が使用し得る情報の形態であればよく、係る発行装置が直接受け入れることができる形態の情報、あるいは一度、翻訳等の変換を施すことで受け入れることができる形態の情報等と任意であり、係る形態は実際に後工程で使用する発行装置との兼ね合いで決めれば良いものである。
図10は、図8で例示したファイルを作成する部分の設計データの内容を例示したものである。また、図10は、リーダライタに対するコマンド部分のみ(ICカードから返送されるレンポンスは省略してある)を表したものである。同図を概説すれば、最初のコマンドは、最上階層としてマスターファイルMFを選択する選択コマンドであり(マスタファイルMFはICメモリの初期化処理にてカード製造/発行機関が作成することを前提としている)、二番目のコマンドは最上階層にキーファイル1を作成するコマンドであり、以下、同様に、データファイル、フォルダファイル等の作成コマンド、ファイル選択コマンド等がリーダライタの実行順に並んでいる。
【0042】
次に、ステップS6として、親カード作成手段にて親カードの作成を行う。親カードは前記設計データ出力手段が出力した保護された設計データの保護を解く暗証キーが記録されたICカードである。係る親カードに発行処理用の暗証キー(暗証キーや暗号の解読アルゴリズム等)を書き込んで、発行処理の際にファイルのアクセス権の解錠に使用する暗証キーを記録したり、発行するICカードに記録するデータを暗号化データとして記録する為の暗号文生成キーを記録したりすれば、係る親カードは発行用のSAMとしても使用できる。なお、親カード作成のステップと、先の設計データ作成のステップとの前後関係は逆であっても良い。また、発行用のSAM以外に、アプリケーション用のSAMも同様に、別途作成しても良い。
【0043】
以上の様にして、カード発行者は本発明の発行支援装置を利用して、最終的に、暗証キー等を有する親カードと、係る親カードによって保護された状態で記録された設計データを有するフロッピーディスクや磁気テープ等の可搬性情報記憶媒体とを作成することができる。
【0044】
そして、カード発行者は、親カードと、設計データを記録したフロッピーディスク、各ICカードに書込む個人データを記録した磁気テープとを、カード製造者等に渡し、ICカードの量産発行を指示することとなる。そして、カード製造者は、量産用の発行装置に親カードやフロッピーディスク、磁気テープ等をセットしてICカードの量産発行をする。量産用の発行装置は親カードに記録された暗証キーにより、保護された設計データを解読しながら、カードの発行処理をするから、カード製造者も設計データの内容を知ることはできない。或いは、親カードにさらに記録さたれ暗号化キーや暗号化アルゴリズムにより(この場合SAMとなる)、解読した設計データや個別データから、個別データを暗号化データとしてICカードに記録する為に、カード発行者やカード製造者以外の第3者に対してもセキュリティ性の高いICカードが製造できる。
【0045】
次に、上述した本発明の発行支援装置の一実施例の説明を踏まえて、本発明による発行処理の流れを図3及び図4を参照して説明する。図3の如く、本発明によれば、カード発行者は発行支援装置にてICメモリに設定すべき発行情報を自ら設計する。その際に、テストカードを作成し、発行情報を構成する設計データが正しく作成され満足すべきものであるかを自ら確認する(図4)。設計データは親カードのパスワードで保護された状態でフロッピーディスク等に格納されて、親カードと共にカード製造/発行機関に渡す。また、カード所持者情報としての個人データも渡す。カード製造/発行機関では、大量生産向きの専用装置にてICメモリの初期化とカード発行者から渡された発行情報のICメモリへの書込みとを行う。そして、得られたICカードは、カード所持者に渡される。
このように、本発明の発行支援装置を用いれば、本来はカード発行者が行うべき発行情報の書込みがカード製造/発行機関にて行われるが、以下に説明する如くセキュリティ対策上より理想的に近い発行処理の分担が行える。
【0046】
【発明の効果】
本発明の情報記録媒体の発行支援装置によれば、発行処理がカード発行者とカード製造者に跨がっている場合でも、カード発行者が本来は行い外部に漏らすべきでない情報である設計データを自ら設計でき、且つ設計データは不可視情報として、例えば、フロッピーディスクや磁気テープ等の情報記録媒体に記録された情報として渡されるので、用紙上の情報と異なり、その記録形式が分からなければ内容の解読は困難であり、カード製造者に情報開示する必要もなく、さらに、不正に第三者に設計データの内容が漏れることもないので、発行処理過程においてセキュリティ性が確保できる。さらに、設計データを保護する暗証キーを記録した親カードで、設計データを保護すれば、上記セキュリティ性はより確実なものとなる。
【0047】
また、係る親カードに、発行用に使用するSAMの情報をできる場合は、発行用のSAMの作成もカード発行者で行え、SAMの情報もカード発行者はカード製造者に開示しないてで済む。さらに、アプリケーション用のSAMも作成する場合は、係るSAMの情報開示もしないで済む。特に、発行用のSAMを使う発行処理で且つアプリーション用のSAMも使うICカードの発行処理に対しては、これらSAMとの整合性も事前に充分確認しておくことが信頼性の高いICカードを得るには重要であり、これらもカード発行者側で行える本装置の価値は高い。
また、作成する設計データの正誤を検証し、さらに具体的に作成したテストカードでも検証して、設計データが満足すべきものかを確認した上で、ICカードの本製造ができる為、不具合の無い信頼性の高いICカードの発行ができる。
以上、カード発行者からカード製造者への情報の流出、カード発行者及びカード製造者から第三者への情報の流出の防止を確実にできる。
【図面の簡単な説明】
【図1】本発明の情報記録媒体の発行支援装置の一実施例のブロック図。
【図2】同発行支援装置の一実施例の処理の流れを示すフローチャート。
【図3】同発行支援装置が提供する発行処理の流れを示す図。
【図4】同発行支援装置が提供する発行処理での情報の流れを示す図。
【図5】本来の発行処理の流れを示す図。
【図6】従来の発行処理での情報の流れを示す図。
【図7】従来の発行処理の流れにおける問題点を示す図。
【図8】ファイルの階層構造の一例を示す図。
【図9】設計データ作成手段に指示する情報の一例としてのファイル内容。
【図10】得られる設計データの内容の一例を示す図。
【符号の説明】
1 情報記録媒体の発行支援装置
2 設計データ作成手段
3 設計データ記憶手段
4 設計データ検証手段
5 設計データ出力手段
6 親カード作成手段
7 テスト媒体作成手段
8 テスト媒体検証手段
MC 親カード
TC テステカード
D 設計データ
Claims (5)
- 多数の情報記録媒体に個別データを記録する為に発行装置が必要とする発行情報のうち該個別データを除外した情報であって、カード発行者の初期化情報、ファイル作成情報、データ書込み情報、親カード内ファイル指定情報を含む設計データを作成する設計データ作成手段と、上記設計データを記憶する設計データ記憶手段と、上記設計データに基づいて、設計データを装置外部に不可視情報として出力する設計データ出力手段と、発行装置が情報の書込みに使用する暗証キーを格納した親カードを作成する親カード作成手段と、を備えたことを特徴とする情報記録媒体の発行支援装置。
- 上記親カード作成手段が、上記出力される設計データを保護する暗証キーを上記親カードに格納し、 上記設計データ出力手段が、上記設計データに基づいて、上記親カードに格納された暗証キーにより保護された設計データを装置外部に出力し、 上記親カードによって保護された設計データを生成し得ることを特徴とする請求項1記載の情報記録媒体の発行支援装置。
- 上記親カード作成手段が、更にアプリケーション用途の親カードも作成することを特徴とする請求項1または2記載の情報記録媒体の発行支援装置。
- 上記設計データの作成結果の正誤を検証する設計データ検証手段と、 上記設計データに基づいてテスト用の情報記録媒体を作成するテスト媒体作成手段と、 上記テスト用の情報記録媒体の作成結果の正誤を検証するテスト媒体検証手段と、を備えたことを特徴とする請求項1〜3のいずれか1項に記載の情報記録媒体の発行支援装置。
- 上記情報記録媒体への個別データ等の情報の格納様式として階層構造が定義された複数のファイルを用い、上記設計データが該ファイルの階層構造に関する情報を有することを特徴とする請求項1〜4のいずれか1項に記載の情報記録媒体の発行支援装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP20407795A JP3654965B2 (ja) | 1995-07-19 | 1995-07-19 | 情報記録媒体の発行支援装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP20407795A JP3654965B2 (ja) | 1995-07-19 | 1995-07-19 | 情報記録媒体の発行支援装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0935012A JPH0935012A (ja) | 1997-02-07 |
JP3654965B2 true JP3654965B2 (ja) | 2005-06-02 |
Family
ID=16484403
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP20407795A Expired - Fee Related JP3654965B2 (ja) | 1995-07-19 | 1995-07-19 | 情報記録媒体の発行支援装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3654965B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10234158A1 (de) * | 2002-07-26 | 2004-02-05 | Giesecke & Devrient Gmbh | Einrichten eines Dateisystems in einem Datenträger |
JP6326779B2 (ja) * | 2013-11-19 | 2018-05-23 | 大日本印刷株式会社 | 検証プログラム、検証サーバ及びカード発行検証システム |
-
1995
- 1995-07-19 JP JP20407795A patent/JP3654965B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH0935012A (ja) | 1997-02-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6575372B1 (en) | Secure multi-application IC card system having selective loading and deleting capability | |
US6317832B1 (en) | Secure multiple application card system and process | |
EP0973125B1 (en) | Method for managing security for card-type storage medium, and a card-type storage medium and a transaction apparatus therefor | |
CA2440538C (en) | Automated transaction machine digital signature system and method | |
US8479984B2 (en) | Automated banking machine that operates responsive to data bearing records | |
JPS6242304B2 (ja) | ||
JPH02135938A (ja) | 情報通信システム | |
US5828053A (en) | Portable storage medium and portable storage medium issuing system | |
WO1999040548A1 (en) | Configuration of ic card | |
JP2002245427A (ja) | Icカード、icカード端末装置およびicカード複製方法 | |
JP3654965B2 (ja) | 情報記録媒体の発行支援装置 | |
US20080275917A1 (en) | Itso Fvc2 Application Monitor | |
JPH09179950A (ja) | 個別icカード、認証用icカード及びそれらを用いたicカードシステム | |
JP3868519B2 (ja) | 情報記録媒体への暗号鍵設定情報の作成装置 | |
JPH07161172A (ja) | データ記録媒体 | |
JP3636750B2 (ja) | 情報記録媒体のセキュリティ検証作業支援装置 | |
JPH11232177A (ja) | 情報記録再生方法 | |
JP4601329B2 (ja) | 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法 | |
JP3222619B2 (ja) | キーを用いる情報記録媒体 | |
JPH06309531A (ja) | Icカードに与える命令フォーマットのチェック方法 | |
CA2625235C (en) | System and method for maintaining in the field an activation secure module | |
JPH01147686A (ja) | 携帯可能電子装置 | |
JPS6331795A (ja) | Icカ−ドシステム | |
JP2000113124A (ja) | Icカード、icカードアクセス制御方式、及びicカードアクセス制御方法 | |
JPS63163691A (ja) | Icカ−ド |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040811 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040914 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041112 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050208 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050302 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090311 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090311 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100311 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100311 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110311 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110311 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120311 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130311 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130311 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140311 Year of fee payment: 9 |
|
LAPS | Cancellation because of no payment of annual fees |