JP3750417B2 - Icカードセキュリティ管理方法及びicカード及びicカードセキュリティ管理プログラムを格納した記憶媒体 - Google Patents

Icカードセキュリティ管理方法及びicカード及びicカードセキュリティ管理プログラムを格納した記憶媒体 Download PDF

Info

Publication number
JP3750417B2
JP3750417B2 JP14551699A JP14551699A JP3750417B2 JP 3750417 B2 JP3750417 B2 JP 3750417B2 JP 14551699 A JP14551699 A JP 14551699A JP 14551699 A JP14551699 A JP 14551699A JP 3750417 B2 JP3750417 B2 JP 3750417B2
Authority
JP
Japan
Prior art keywords
management
card
key data
security
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP14551699A
Other languages
English (en)
Other versions
JP2000339417A (ja
Inventor
栄一 庭野
勝彦 鈴木
伸浩 千葉
泰弘 細田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP14551699A priority Critical patent/JP3750417B2/ja
Publication of JP2000339417A publication Critical patent/JP2000339417A/ja
Application granted granted Critical
Publication of JP3750417B2 publication Critical patent/JP3750417B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、ICカードセキュリティ管理方法及びICカード及びICカードセキュリティ管理プログラムを格納した記憶媒体に係り、特に、ICカードを用いて鍵管理処理、暗号処理、署名処理、認証処理などのセキュリティ処理を行うICカードセキュリティ管理方法及びICカード及びICカードセキュリティ管理プログラムを格納した記憶媒体に関する。
【0002】
【従来の技術】
図10は、従来のICカードシステムの構成を示す。
従来のICカードシステムは、ICカード11とこれと接続し、ICカード11に対して処理の要求を送信するICカード端末12から構成される。
また、ICカード11は、当該ICカード11と当該ICカード端末12間の通信制御を実行する通信管理部13とディレクトリファイルやデータファイルを管理するファイル管理処理部14、そして、ファイル資源への認証アクセス制御を行うセキュリティ管理処理部15から構成される。
【0003】
さらに、セキュリティ管理処理部15においては、セキュリティ処理要求の処理制御と実際のセキュリティ処理の実行を行う。
図11は、従来のICカードの鍵データファイルの構造を示す。当該鍵データファイルにはアクセス対象の鍵番号と実鍵データが管理される。
図12は、従来のICカード処理シーケンスを示す。
【0004】
ICカード端末12からはICカード11に対して、鍵番号とデータ(データはICカード内にあってもよい)が渡される(ステップ10)。通信管理部13は、要求種別に基づいて、セキュリティ管理処理部15に鍵番号とデータを少なくともパラメータとする要求をディスパッチする(ステップ11)。当該セキュリティ管理処理部15は、第1に受け渡された鍵番号を元に、ファイル管理処理部14に対してアクセス対象のファイルに対する鍵データファイルに管理される実鍵データを読み出し(ステップ12)、得られた鍵データ(ステップ13)を元に、セキュリティ処理を実行した後、結果を通信管理部13に返却し(ステップ14)、さらに、当該結果がICカード端末12に返却される(ステップ15)。
【0005】
【発明が解決しようとする課題】
しかしながら、上記従来のICカードセキュリティ管理システムには、以下のような問題点がある。
(1) 鍵データがファイル管理処理部内の鍵データファイル内に直接管理されているため、通常のファイルシステムのセキュリティが破られた場合、鍵データが漏洩する可能性があるため、セキュリティの安全性に乏しい。
【0006】
(2) ICカード内において当該鍵データファイルに複数の鍵を管理する場合、予め固定ファイル領域を確保しなくてはならないため、鍵が全て設定されていない場合でもICカード内の領域が消費される。従って、ファイル単位/複数のファイルファイル単位に認証/アクセス制御のための鍵データファイルを作成した場合、そのファイル数分だけ未使用鍵データ領域が増大するため、リソースが制限されたICカードにおいては、リソースの浪費が問題となる。
【0007】
(3) セキュリティ処理部が、セキュリティ関数へのディスパッチを行う。制御部と鍵データへのアクセスを行う鍵データ管理部と鍵データとセキュリティ対象データからセキュリティ処理を行うセキュリティ処理部にコンポーネント化されていないため、既存あるいは新規に開発されたセキュリティ処理パッケージをコンポーネントとして容易に組み込むことができない。また、鍵データへのアクセス制御の窓口が統一されていないため、組み込んだセキュリティ処理部あるいは、ICカード内の任意のアプリケーションから不当に鍵データへアクセスされる可能性があるなどセキュリティ上の安全性の問題がある。
【0008】
本発明は、上記の点に鑑みなされたもので、ファイルシステムのセキュリティが破られた場合でも信頼性の高いICカードが提供可能であり、さらに、耐タンパ性の高いICカードが実現可能なICカードセキュリティ管理方法及びICカード及びICカードセキュリティ管理プログラムを格納した記憶媒体を提供することを目的とする。
【0009】
また、本発明の目的は、鍵データ用領域を多数確保しなくてもよい、リソース削減が可能なICカードセキュリティ管理方法及びICカード及びICカードセキュリティ管理プログラムを格納した記憶媒体を提供することである。
【0010】
【課題を解決するための手段】
本発明は、ICカード端末との通信を行う通信管理手段と、ICカード内のファイルの入出力を管理するファイル管理処理手段と、セキュリティ処理を実行するセキュリティ管理処理手段からなるICカードが処理するICカードセキュリティ管理方法において、
ファイル管理処理手段は、セキュリティ処理のための鍵データの鍵番号と論理アドレスを鍵データ論理アドレス管理ファイルで管理し、
セキュリティ管理処理手段は、鍵データを当該セキュリティ管理処理手段内の記憶装置に格納すると共に、鍵データの論理アドレスとICカード内の記憶装置の物理アドレスを鍵データ物理アドレス管理ファイルで管理し、
通信管理手段が、ICカード端末から処理要求、鍵番号、処理データを受け取り(ステップ1)、これらをセキュリティ管理処理手段に渡し(ステップ2)、
セキュリティ管理処理手段が、渡された鍵番号をファイル管理処理手段に渡し(ステップ3)、
ファイル管理処理手段が、渡された鍵番号に基づいて、鍵データ論理アドレス管理ファイルを参照して論理アドレスを獲得し(ステップ4)、この論理アドレスをセキュリティ管理処理手段に渡し(ステップ5)、
セキュリティ管理処理手段は、獲得した論理アドレスに基づいて、鍵データ物理アドレス管理ファイルを参照して物理アドレスを得て、該物理アドレスに基づき当該セキュリティ管理処理手段内の記憶装置に格納された鍵データを獲得し(ステップ6)、
セキュリティ管理処理手段は、獲得した鍵データと処理データとに基づき、ICカード端末から依頼された処理要求を実行し(ステップ7)、その処理結果を通信管理手段に渡し、
通信管理手段は、渡された処理結果をICカード端末に返却する(ステップ8)。
【0012】
図2は、本発明の原理構成図である。
本発明は、ICカード端末200との通信を行う通信管理手段110と、当該ICカード内のフィアルの入出力を管理するファイル管理処理手段120と、セキュリティ処理を実行するセキュリティ管理処理手段130を有するICカード100であって、
セキュリティ管理処理手段130は、
鍵データを当該セキュリティ管理処理手段130内の記憶装置に格納する手段と、
鍵データの論理アドレスとICカード内の記憶装置の物理アドレスを鍵データ物理アドレス管理ファイル1323で管理する手段と、
通信管理手段110から渡された鍵番号をファイル管理処理手段120に渡す手段と、
ファイル管理処理手段120から獲得した論理アドレスに基づいて、鍵データ物理アドレス管理ファイル1323を参照し、物理アドレスを得て、該物理アドレスに基づき、当該セキュリティ管理処理手段130内の記憶装置に格納された鍵データを獲得する手段と、
獲得した鍵データと通信管理手段110から取得した処理データとに基づき、ICカード端末200から依頼された処理要求を実行し、その処理結果を通信管理手段110に渡す手段と、を有し、
ファイル管理処理手段120は、
セキュリティ処理のための鍵データ鍵番号と論理アドレスを鍵データ論理アドレス管理ファイル122で管理する手段と、
セキュリティ管理処理手段130から渡された鍵番号に基づいて鍵データ論理アドレス管理ファイル122を参照し、論理アドレスを取得し、該論理アドレスを該セキュリティ管理処理手段130に渡す手段と、を有し、
通信管理手段110は、
ICカード端末200から処理要求、鍵番号、処理データを受け取り、これらをセキュリティ管理処理手段130に渡す手段と、
セキュリティ管理処理手段130から渡された処理結果をICカード端末200に返却する手段と、を有する。
【0015】
本発明はICカード端末との通信を行う通信管理手段と、ICカード内のファイルの入出力を管理するファイル管理処理手段と、セキュリティ処理を実行するセキュリティ管理処理手段からなるICカードに実行させるICカードセキュリティ管理プログラムを格納した記憶媒体であって、
請求項2記載のICカードの各手段の機能をICカードに実行させるプログラムを格納した記憶媒体である
【0016】
上記のように、本発明では、第1に、鍵番号と鍵データ論理アドレスの対応をファイルシステムで鍵データ論理アドレスと鍵データ物理アドレスの対応をOSにて管理することにより、鍵データを直接ファイルシステム内で管理しないため通常のファイルシステムのセキュリティが破られた場合でも鍵データを直接読み出すことができないため、信頼性の高いICカードシステムが提供可能である。また、鍵データ論理アドレスと鍵データ物理アドレスの対応をICカード毎に変化させることにより、一つのICカードの鍵領域が特定された場合でも、他のICカードの鍵領域が特定されることがないため、耐タンパ性の高いICカードが実現可能である。
【0017】
第2に、鍵データをICカード内で一つの領域で管理することにより、鍵データ用領域を多数確保しなくともよく、従来の各データ領域毎に存在する未使用領域の無駄を省くことができる。これにより、ICカード内に複数の管理領域と管理領域毎の鍵管理を行い、かつリソース削減のために一つのファイルに複数の鍵データを管理するICカードシステムにおいて最適な資源管理が可能である。
【0018】
第3に、セキュリティ処理手段が、セキュリティ関数へディスパッチを行う鍵データ管理手段と鍵データとセキュリティ対象データからセキュリティ処理を行うセキュリティ処理手段にコンポーネント化されており、独立に設計・実装されているため、他者によって開発されたセキュリティコンポーネント製品のセキュリティ管理処理手段への組み込みがOSの鍵データ管理に依存せずに可能となるほか、鍵データへのアクセスが鍵データ管理処理手段に限られているため、組み込んだセキュリティ製品やアプリケーション等が、鍵データの管理領域、あるいは、鍵データの物理アドレスを直接参照することができないため、任意のアプリケーションの安全なICカードへのダウンロード/組み込みが可能となる。このように、特に、セキュリティ製品などOSの機能を動的にファイルとして組み込むようなコンポーネント化された環境において非常に有効である。
【0019】
【発明の実施の形態】
図3は、本発明のICカードシステムの構成を示す。
同図に示すICカードシステムは、ICカード100と、当該ICカード100と接続されるICカード端末200から構成される。
ICカード100は、ICカード端末200間の通信制御を実行する通信管理部110、ディレクトリファイルやデータファイルを管理するファイル管理部120、ファイル資源への認証アクセス制御を行うセキュリティ管理処理部130から構成される。
【0020】
ファイル管理部120は、複数のファイル121と、当該ファイル121に対応する鍵データを管理する鍵データ論理アドレス管理ファイル122を有する。
セキュリティ管理処理部130は、セキュリティ処理要求の処理制御を行うセキュリティ管理制御部131、実際のセキュリティ処理の実行を行うセキュリティ処理部134、実際の鍵データの管理を行う鍵データ管理処理部132と、鍵データ133より構成される。
【0021】
次に、鍵データ管理処理部132を詳細に説明する。
図4は、本発明の鍵データ管理処理部の構成を示す。
鍵データ鍵処理部132は、鍵データ管理の制御を実行する鍵データ管理制御部1321、鍵データの物理アドレスを管理する鍵データ物理アドレス管理部1322、鍵データ物理アドレス管理部1322より管理される鍵データ物理アドレス管理ファイル1323、鍵データ133の管理を行う鍵データ管理部1324から構成される。
【0022】
次に、図3における鍵データ論理アドレス管理ファイル122の構造について説明する。
図5は、本発明のファイル管理処理部の鍵データ論理アドレス管理ファイルの構成を示す。
鍵データ論理アドレス管理ファイル122は、ICカード100内において、ある管理領域毎のファイルに対して管理され、管理領域内で一意のローカルアドレスである鍵番号(例えば、1、2、…)とICカード内で一意のグローバルアドレス(例/0170,1011,…)として鍵データに対する論理アドレスである鍵データ論理アドレスを管理する。
【0023】
次に、図4における鍵データ物理アドレス管理ファイル1323の構造について説明する。
図6は、本発明のセキュリティ管理処理部の鍵データ物理アドレス管理ファイルの構造を示す。
鍵データ物理アドレス管理ファイル1323は、ICカード100内において、一意に付与される鍵データ論理アドレスとデータの所在場所を示す鍵データ物理アドレスの対応を管理する。
【0024】
このように鍵データの論理アドレスと鍵データの物理アドレスの対応を管理することで、この対応をICカード毎に異なるように設定することが可能であり、さらに、ICカード毎の鍵の管理領域を異なるように設定することが可能であり、耐タンパ性に優れたICカードの提供が可能となる。
次に、上記の構成における動作を説明する。
【0025】
図7は、本発明のICカードシステムの処理シーケンスを示す。
まず最初に、ICカード端末200よりセキュリティ処理に対する要求が鍵番号とセキュリティ対象のデータと共にICカードに対して送信される(ステップ101)。
ICカード100内では、通信管理部110が要求を受け、ディスパッチの判断を行い、セキュリティ処理に対する要求であれば、セキュリティ管理処理部130へディスパッチを行い、鍵番号とデータをセキュリティ管理処理部130に対して送信する(ステップ102)。
【0026】
セキュリティ管理処理部130では、受け取った鍵番号から鍵データを読み出すための前操作として、まず、ファイル管理処理部120にて管理されている図6に示す鍵データ論理アドレス管理ファイル122を読み出し、鍵番号から鍵データ論理アドレスへの変換を行う(ステップ103)。
前述の従来の処理シーケンスとは、この時に読み出される結果が鍵データではなく、鍵データ論理アドレスであるところが異なる。
【0027】
ファイル管理処理部120から鍵データ論理アドレスをセキュリティ管理処理部130に渡す(ステップ104)。
セキュリティ管理処理部130では、この鍵データ論理アドレスに基づき、図8、図9に示されるセキュリティ処理を実行した後、結果を通信管理部110へ返却する(ステップ105)。さらに、通信管理部110は、この結果をICカード端末200に返却する(ステップ106)。
【0028】
次に、セキュリティ管理処理部130の処理動作を説明する。
図8は、本発明のセキュリティ管理処理部の動作を示すシーケンスを示す。
まず、セキュリティ管理処理部130内のセキュリティ管理制御部131が通信管理部110より鍵番号とデータを受け取ると(ステップ201)、鍵データ管理処理部132に対して鍵番号を渡し(ステップ202)、鍵データ管理処理部132において、鍵番号を用いて鍵データ論理アドレスの読み出しをファイル管理処理部120に対して行う(ステップ203)。
【0029】
ファイル管理処理部120において、鍵番号から鍵データ論理アドレスへの変換を実行し、鍵データ管理処理部132に鍵データ論理アドレスを返却する(ステップ204)。
鍵データ管理処理部132は、受け取った鍵データ論理アドレスから最終的に後述する図9中で詳細に示されるように、鍵データを読み出し、鍵データ管理処理部132に鍵データを返却する(ステップ205)。
【0030】
セキュリティ管理制御部131では、受け取った鍵データと、通信管理部110から渡されたセキュリティ対象データ(暗号用データなど)そのもの、あるいは、データがアドレス指定(ファイル名など)の場合、読み出されたデータをセキュリティ処理部134に送信する(ステップ206)。
セキュリティ処理部134では、認証処理、暗号処理などの要求処理を実行した後、結果をセキュリティ管理制御部131に返却し(ステップ207)、セキュリティ管理制御部131では、その結果をさらに通信管理部110に返却する(ステップ208)。
【0031】
次に、セキュリティ管理処理部130の鍵データ管理処理部132の動作を説明する。
図9は、本発明の鍵データ管理処理部の処理動作のシーケンスチャートである。
鍵データ管理処理部132は、セキュリティ管理制御部131より鍵番号とデータと共にセキュリティ処理要求を受け取ると(ステップ301)、ファイル管理処理部120に対して鍵番号を送信し、鍵データ物理アドレスへの変換を要求し、鍵データ物理アドレスを取得する(ステップ302、303)。鍵データ物理アドレス管理部1322では、受け取った鍵データ論理アドレスを元に、鍵データ物理アドレス管理部1322の管理する図6に示した鍵データ物理アドレス管理ファイル1323を利用して、鍵データ論理アドレスから鍵データ物理アドレスへの変換を実行して、結果である鍵物理アドレスを鍵データ管理制御部1321に返却する(ステップ304、305)。さらに、鍵データ管理制御部1321は、鍵データ管理部1324に対して、鍵データ物理アドレスから実際の鍵データの読み出しを依頼する(ステップ306)。鍵データ管理部1324は、受け取った鍵データ物理アドレスから鍵データを取得し、結果を鍵データ管理制御部1321に返却する(ステップ307)。鍵データ管理制御部1321は、そのまま結果をセキュリティ管理制御部131に返却する。
【0032】
また、上記の動作の例では、図3、図4の構成に基づいて説明しているが、これらの構成の各要素をプログラムとして構築し、ICカードや、他の可搬記憶媒体等に格納しておき、本発明を実施する際にインストールすることにより容易に本発明を実現できる。
なお、本発明は、上記の例に限定されることなく、特許請求の範囲内で種々変更・応用が可能である。
【0033】
【発明の効果】
上述のように、本発明によれば、セキュリティ処理手段において他のモジュールと独立に設計・実装可能となるため、セキュリティ処理手段のコンポーネント化及び交換が容易になるなど運用環境が向上するほか、当該セキュリティ処理手段を含む鍵データ管理処理手段以外からの鍵データのアクセスを制御可能であるため、高信頼な鍵管理が実現できる。
【図面の簡単な説明】
【図1】本発明の原理を説明するための図である。
【図2】本発明の原理構成図である。
【図3】本発明のICカードシステム構成図である。
【図4】本発明の鍵データ管理処理部の構成図である。
【図5】本発明のファイル管理処理部の鍵データ論理アドレス管理ファイル構造図である。
【図6】本発明のセキュリティ管理処理部の鍵データ物理アドレス管理ファイル構造図である。
【図7】本発明のICカードシステムの処理のシーケンスチャートである。
【図8】本発明のセキュリティ管理処理のシーケンスチャートである。
【図9】本発明の鍵データ管理処理のシーケンスチャートである。
【図10】従来のICカードシステムの構成図である。
【図11】従来の鍵データファイル構造図である。
【図12】従来のICカードシステムの処理のシーケンスチャートである。
【符号の説明】
100 ICカード
110 通信管理手段、通信管理部
120 フィル管理処理手段、ファイル管理処理部
121 ファイル
122 鍵データ論理アドレス管理ファイル
130 セキュリティ管理処理手段、セキュリティ管理処理部
131 セキュリティ管理制御部
132 鍵データ管理処理部
133 鍵データ
134 セキュリティ処理部
200 ICカード端末
1321 鍵データ管理制御部
1322 鍵データ物理アドレス管理部
1323 鍵データ物理アドレス管理ファイル
1324 鍵データ管理部

Claims (3)

  1. ICカード端末との通信を行う通信管理手段と、ICカード内のファイルの入出力を管理するファイル管理処理手段と、セキュリティ処理を実行するセキュリティ管理処理手段からなるICカードが処理するICカードセキュリティ管理方法において、
    前記ファイル管理処理手段は、セキュリティ処理のための鍵データの鍵番号と論理アドレスを鍵データ論理アドレス管理ファイルで管理し、
    前記セキュリティ管理処理手段は、鍵データを当該セキュリティ管理処理手段内の記憶装置に格納すると共に、鍵データの論理アドレスとICカード内の記憶装置の物理アドレスを鍵データ物理アドレス管理ファイルで管理し、
    前記通信管理手段が、ICカード端末から処理要求、鍵番号、処理データを受け取り、これらを前記セキュリティ管理処理手段に渡し、
    前記セキュリティ管理処理手段が、渡された鍵番号を前記ファイル管理処理手段に渡し、
    前記ファイル管理処理手段が、渡された鍵番号に基づいて、前記鍵データ論理アドレス管理ファイルを参照して論理アドレスを獲得し、この論理アドレスを前記セキュリティ管理処理手段に渡し、
    前記セキュリティ管理処理手段は、獲得した論理アドレスに基づいて、前記鍵データ物理アドレス管理ファイルを参照して物理アドレスを得て、該物理アドレスに基づき当該セキュリティ管理処理手段内の記憶装置に格納された鍵データを獲得し、
    前記セキュリティ管理処理手段は、獲得した鍵データと前記処理データとに基づき、ICカード端末から依頼された処理要求を実行し、その処理結果を前記通信管理手段に渡し、
    前記通信管理手段は、渡された処理結果を前記ICカード端末に返却する
    ことを特徴とするICカードセキュリティ管理方法。
  2. ICカード端末との通信を行う通信管理手段と、当該ICカード内のフィアルの入出力を管理するファイル管理処理手段と、セキュリティ処理を実行するセキュリティ管理処理手段を有するICカードであって、
    前記セキュリティ管理処理手段は、
    鍵データを当該セキュリティ管理処理手段内の記憶装置に格納する手段と、
    鍵データの論理アドレスとICカード内の記憶装置の物理アドレスを鍵データ物理アドレス管理ファイルで管理する手段と、
    前記通信管理手段から渡された鍵番号を前記ファイル管理処理手段に渡す手段と、
    前記ファイル管理処理手段から獲得した論理アドレスに基づいて、前記鍵データ物理アドレス管理ファイルを参照し、物理アドレスを得て、該物理アドレスに基づき、当該セキュリティ管理処理手段内の記憶装置に格納された鍵データを獲得する手段と、
    獲得した前記鍵データと前記通信管理手段から取得した処理データとに基づき、ICカード端末から依頼された処理要求を実行し、その処理結果を前記通信管理手段に渡す手段と、を有し、
    前記ファイル管理処理手段は、
    セキュリティ処理のための鍵データ鍵番号と論理アドレスを鍵データ論理アドレス管理ファイルで管理する手段と、
    前記セキュリティ管理処理手段から渡された前記鍵番号に基づいて前記鍵データ論理アドレス管理ファイルを参照し、論理アドレスを取得し、該論理アドレスを該セキュリティ管理処理手段に渡す手段と、を有し、
    前記通信管理手段は、
    ICカード端末から処理要求、鍵番号、処理データを受け取り、これらを前記セキュリティ管理処理手段に渡す手段と、
    前記セキュリティ管理処理手段から渡された処理結果を前記ICカード端末に返却する手段と、を有する、
    ことを特徴とするICカード。
  3. ICカード端末との通信を行う通信管理手段と、ICカード内のファイルの入出力を管理するファイル管理処理手段と、セキュリティ処理を実行するセキュリティ管理処理手段からなるICカードに実行させるICカードセキュリティ管理プログラムを格納した記憶媒体であって、
    請求項2記載のICカードの各手段の機能をICカードに実行させるプログラムを格納したことを特徴とするICカードセキュリティ管理プログラムを格納した記憶媒体。
JP14551699A 1999-05-25 1999-05-25 Icカードセキュリティ管理方法及びicカード及びicカードセキュリティ管理プログラムを格納した記憶媒体 Expired - Lifetime JP3750417B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP14551699A JP3750417B2 (ja) 1999-05-25 1999-05-25 Icカードセキュリティ管理方法及びicカード及びicカードセキュリティ管理プログラムを格納した記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP14551699A JP3750417B2 (ja) 1999-05-25 1999-05-25 Icカードセキュリティ管理方法及びicカード及びicカードセキュリティ管理プログラムを格納した記憶媒体

Publications (2)

Publication Number Publication Date
JP2000339417A JP2000339417A (ja) 2000-12-08
JP3750417B2 true JP3750417B2 (ja) 2006-03-01

Family

ID=15387051

Family Applications (1)

Application Number Title Priority Date Filing Date
JP14551699A Expired - Lifetime JP3750417B2 (ja) 1999-05-25 1999-05-25 Icカードセキュリティ管理方法及びicカード及びicカードセキュリティ管理プログラムを格納した記憶媒体

Country Status (1)

Country Link
JP (1) JP3750417B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4465516B2 (ja) * 2000-12-14 2010-05-19 ネッツエスアイ東洋株式会社 電子押印システム
KR100857760B1 (ko) 2007-05-15 2008-09-10 삼성전자주식회사 플래시 메모리를 이용한 암호키 저장 장치 및 그것의 보안방법
KR101859646B1 (ko) 2011-12-16 2018-05-18 삼성전자주식회사 보안 데이터를 보호하는 메모리 장치 및 보안 데이터를 이용한 데이터 보호 방법

Also Published As

Publication number Publication date
JP2000339417A (ja) 2000-12-08

Similar Documents

Publication Publication Date Title
EP4047487B1 (en) File storage method, terminal, and storage medium
US10205750B2 (en) Policy-based secure web boot
JP5516821B2 (ja) 仮想化及び認証を用いた電子ネットワークにおける複数のクライアントの遠隔保守のためのシステム及び方法
US7996687B2 (en) Product for providing a scalable trusted platform module in a hypervisor environment
US8201239B2 (en) Extensible pre-boot authentication
CN112887160B (zh) 区块链一体机及其多节点部署方法、装置、存储介质
TWI380216B (en) System and method for automated operating system installation
US8909940B2 (en) Extensible pre-boot authentication
CN102549576B (zh) 审核设备
CN104980438B (zh) 一种虚拟化环境中数字证书撤销状态检查的方法和系统
JP5346608B2 (ja) 情報処理装置およびファイル検証システム
CN108289098B (zh) 分布式文件系统的权限管理方法和装置、服务器、介质
CN111274268A (zh) 物联网数据传输方法、装置、介质及电子设备
JP2002092221A (ja) コンピューティングプラットフォームにおけるサービスの実行
AU2003226998A1 (en) System and method for managing resources of portable module resources
US7664953B2 (en) Data processing device, method of same, and program of same
US7150041B2 (en) Disk management interface
JP3750417B2 (ja) Icカードセキュリティ管理方法及びicカード及びicカードセキュリティ管理プログラムを格納した記憶媒体
CN110298165B (zh) 安全访问共享内存的方法、装置以及认证代理
JP4853671B2 (ja) アクセス権限判定システム、アクセス権限判定方法及びアクセス権限判定プログラム
KR101041115B1 (ko) 권한제어에 의한 웹사이트 이용방법 및 시스템과 이를 위한기록매체
Anderson Java™ access control mechanisms
CN110597557A (zh) 一种系统信息获取方法、终端及介质
CN116150116B (zh) 文件系统共享的方法、装置、电子设备及存储介质
JP4523196B2 (ja) Icカードとデータの授受を行う管理サーバ及び管理サーバが実行する方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050222

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050712

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051128

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091216

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101216

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101216

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111216

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111216

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121216

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121216

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131216

Year of fee payment: 8

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term