JP4303768B2 - カード型記憶装置用セキュリティ管理方法,カード型記憶装置およびカード型記憶装置用取引装置 - Google Patents
カード型記憶装置用セキュリティ管理方法,カード型記憶装置およびカード型記憶装置用取引装置 Download PDFInfo
- Publication number
- JP4303768B2 JP4303768B2 JP2007339871A JP2007339871A JP4303768B2 JP 4303768 B2 JP4303768 B2 JP 4303768B2 JP 2007339871 A JP2007339871 A JP 2007339871A JP 2007339871 A JP2007339871 A JP 2007339871A JP 4303768 B2 JP4303768 B2 JP 4303768B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- unique identifier
- type storage
- transaction
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
なお、MPU101内には、制御動作を行なうためのプログラムを保持するROM101Aのほか、制御動作を行なう際のワークエリアとして用いられるRAM101Bがそなえられている。また、ISO型のICカード100の場合、その端子部103には、8個の接点(VCC,RST,CLS,RFU,GND,VPP,I/O,RFU)がそなえられている。
(a)現状のセキュリティ機能では、不正なアプリケーションがセキュリティ情報(アクセス資格,アクセス権)を不当に入手した場合、データファイルへの不当なアクセスが可能になってしまう。
本発明は、このような課題に鑑み創案されたもので、1回の取引毎のセキュリティ管理を行ないファイルアクセス時のセキュリティ強度の向上をはかるとともに、コマンドを発行したアプリケーションを特定可能にして一つのデータファイルに対し別々のアプリケーションからアクセス処理が行なわれるのを防止した、カード型記憶装置用セキュリティ管理方法,カード型記憶装置およびカード型記憶装置用取引装置を提供することを目的とする。
ここで、計数手段4Aは、図示しない外部装置(取引装置)との間で取引が開始されると、その取引開始後にその取引のために該取引装置から該データファイルに対して発行されたアクセスコマンドによるアクセス回数を計数するものであり、比較手段(第1比較手段)5Aは、計数手段4Aにより計数されたアクセス回数と記憶部2Aのディレクトリ領域に予め設定されたアクセス許容回数とを比較するものであり、エラー判断手段6Aは、比較手段5Aによる比較の結果、アクセス回数がアクセス許容回数を超えた場合にエラーが発生したものと判断し、その取引を中断させるものである。
なお、データファイルが記憶部2A,2Cに複数保持されている場合、アクセス許容回数を各データファイル毎に記憶部2A,2Cのディレクトリ領域に予め設定しておき、計数手段4Aが、各データファイル毎にアクセス回数を計数するように構成してもよいし、アクセス許容回数をデータファイルに対するアクセスの種類毎に記憶部2A,2Cのディレクトリ領域に予め設定しておき、計数手段4Aが、各アクセスの種類毎にアクセス回数を計数するように構成してもよい。
さらに、各制御部3A〜3Cに、エラーの発生回数を累積する累積手段と、この累積手段によるエラー発生回数の累積結果と記憶部2A〜2Cのディレクトリ領域に予め設定したエラー発生許容回数とを比較するエラー発生回数比較手段と、このエラー発生回数比較手段による比較の結果、エラー発生回数がエラー発生許容回数を超えた場合に非活性化状態に切り換える非活性化手段とをそなえてもよい。このとき、エラー発生回数比較手段による比較の結果、エラー発生回数がエラー発生許容回数を超えた場合に、前記エラー通知手段が外部装置へエラー通知を行なうように構成してもよい。
ここで、固有識別子生成手段14は、取引装置(外部装置)21における各アプリケーションとの間で取引が開始され、各アプリケーションのアクセス対象のデータファイルが確定すると、カード型記憶媒体11にアクセスを行なったアプリケーションを特定可能にするための固有識別子を各アプリケーションによる取引毎に生成するものであり、固有識別子通知手段15は、固有識別子生成手段14により生成された固有識別子を各アプリケーションに通知するものである。
さらに、累積したエラー発生回数と予め設定したエラー発生許容回数とを比較し、エラー発生回数がエラー発生許容回数を超えた場合にカード型記憶媒体を非活性化状態(ロック状態)にすることにより、エラー発生回数によるチェックを行なうことができ、エラー発生回数が多いカード型記憶媒体については、そのカード型記憶媒体自体を非活性化に切り換え、以降、外部からのアクセスを一切受け付けないようにすることができる。
そして、カード型記憶媒体11では、第1比較手段16により、取引装置21からのアクセスコマンドに付与された固有識別子と、その取引のために生成した固有識別子とが比較され、第1比較手段16による比較の結果、これらの固有識別子が一致する場合、第1判定手段17により、取引装置21からのアクセスコマンドがその取引についてのものであると判断され、取引装置21からのアクセスコマンドに応じた処理が実行される。
さらに、エラー発生回数がエラー発生許容回数を超えた場合にカード型記憶装置を非活性化状態にすることにより、エラー発生回数が多いカード型記憶装置については、外部からのアクセスを一切受け付けないようにすることができ、セキュリティ機能がさらに強化される。
(a)第1実施例の説明
図5は本発明の第1実施例としてのカード型記憶媒体(カード型記憶装置)の構成を示すブロック図であり、この図5において、30はICカード(カード型記憶装置)で、このICカード30には、制御部としてのマイクロプロセッサユニット(MPU)31と、記憶部としてのメモリ(ファイル領域;例えばEPROM/EEPROM)32とが内蔵されており、このICカード30は、図14,図15により前述した端子部(図5には図示せず)を介して図示しない外部装置(上位装置,取引装置,端末装置)に接続されるようになっている。
また、MPU31は、ディレクトリ領域32Bにおける制御情報に基づいてメモリ32のデータ領域32Aにおける各データファイル32Cを管理するもので、外部装置からアクセスコマンドを受けると、そのアクセスコマンドに応じてメモリ32のデータファイル32Cに対する読出処理(リードアクセス),書込処理(ライトアクセス),消去処理(イレーズアクセス),再書込処理(リライトアクセス)等を実行するものである。
コマンド受付・振分部36は、通信制御部35により外部装置からのコマンドを受信すると、そのコマンドを受け付け、コマンドに応じた振分を行なうものである。
ファイル管理部38は、コマンド処理部37とメモリ32との間に配置され、物理アドレス変換を行なって、コマンド処理部37とメモリ32との間のインターフェイス部として機能するものである。
ここで、パラメータチェック部41は、外部装置からのアクセスコマンドにおける各種パラメータについてのチェックを行なうものであり、セキュリティ基本チェック部42は、パラメータチェック部41によるチェックの結果、問題がなかった場合に、後述するように、従来と同様の手順によりセキュリティ基本情報に基づいてセキュリティ基本チェックを行なうものである。
ここで、サブディレクトリ領域32Eに格納されるセキュリティ付加情報としては、アクセス許容回数およびトランザクション許容時間が設定されており、例えば図6,図7に示すように、1回の正当なトランザクション(取引)で発生すると考えられるアクセスの回数が、当該ファイル32Fに対するアクセス種別毎(例えばREAD,WRITE,ERASE,REWRITE等)に且つ各認証コード(アクセス資格)毎にアクセス許容回数として設定されるとともに、1回の正当なトランザクション処理に要する時間が、トランザクション許容時間(アクセス許容時間)として設定されている。
さらに、このセキュリティ基本チェック部42は、アクセス資格の認証後にアクセスコマンド(Read Record/Write Record等)を受けると、マスタディレクトリ領域32Dにおける当該データファイル32Cについてのセキュリティ基本情報に基づいて、そのアクセスコマンドが、認証されたアクセス資格に対しアクセス権として予め許可されているアクセス種(読出,書込等)であるか否かの確認を行なうものである。
なお、非活性化状態になったICカード30を、再度、活性化状態にするためには、正規の手続きを踏まなければず、その正規の手続きを行なうまで、ICカード30は、外部からのアクセスを一切受け付けないようになっている。また、エラー通知部56は、エラー発生回数比較部58による比較の結果、エラー発生回数がエラー発生許容回数を超えた場合に、外部装置へエラー通知を行なうようになっている。
また、本実施例の創成系コマンドでは、アクセス回数カウンタ51およびエラー発生回数累積カウンタ57によるカウント値の格納領域をRAM34に確保して初期値‘00’hを設定する。なお、このRAM34におけるカウント値の格納領域は、ICカード30を外部装置(取引装置)におけるリーダ/ライタに挿入した際に行なわれるハードウエアリセットにより、初期値‘00’hにクリアされるようになっている。
次に、上述のごとく構成された本実施例のICカード30について、ファイルアクセス時のセキュリティ概念を図8により説明する。なお、ここでは、図8に示すように、ICカード30に、メモリ32内のあるファイル32Fに対するリード権(アクセス権)として、サービス提供者,カード発行者,サービス実行者,カード所持者のそれぞれに“OK”,“OK”,“NG”,“NG”が設定されているものとする。つまり、サービス提供者,カード発行者については当該ファイル32Fに対するリード処理を行なうことができる。
まず、エラー発生回数比較部58により、エラー発生累積カウンタ57のカウント値とエラー発生許容回数とを比較し、〔カウント値〕<〔エラー発生許容回数〕であった場合には、エラー通知部56により、外部からのコマンドに対するレスポンスとしてエラー通知のみを行なう。一方、〔カウント値〕≧〔エラー発生許容回数〕であった場合には、非活性化指示部59により非活性化指示信号を出力して、このICカード30自体を非活性化状態(カードロック状態)にするとともに、エラー通知部56により、外部からのコマンドに対するレスポンスとしてエラー通知を行なう。ICカード30を非活性化状態に切り換えることにより、このICカード30は正規の手続きにより非活性化状態を解除しない限り、以降、使用不能となる。
そして、常時、セキュリティ付加チェック部43の第2比較部54によりタイマ52による計時値とトランザクション処理許容時間とが比較され、トランザクション処理許容時間の範囲でトランザクションが終了すれば、ICカード30を排出して取引を正常に終了する。
つまり、エラー発生回数比較部58による比較の結果、〔カウント値〕<〔エラー発生許容回数〕であった場合には、エラー通知部56により、コマンドレスポンスとしてエラー通知のみを行なう一方、〔カウント値〕≧〔エラー発生許容回数〕であった場合には、非活性化指示部59により、ICカード30自体を非活性化状態(カードロック状態)にするとともに、エラー通知部56によりエラー通知を行なう。やはり、この場合も、ICカード30は正規の手続きにより非活性化状態を解除しない限り、以降、使用不能となる。
ただし、ディレクトリ領域32Bにセキュリティ付加情報が設定されていない場合には、従来と同様に、セキュリティ基本情報に基づいてセキュリティ基本チェック部42によってチェックを行なうだけになる。
ICカード30が上位装置(リーダ/ライタ)に挿入されると、上位装置側からファイルオープン指令がICカード30へ送られ、まず、このICカード30がロック状態(非活性化状態)であるか否かを判断する(ステップS1)。
また、アクセス許容回数とトランザクション処理許容時間の両方を監視することにより、1回のトランザクションで、ICカード30に対して必要回数以上のアクセスが行なわれた場合、および、ICカード30に対して必要時間以上に亘って取引が行なわれた場合に、その取引を中断させることができるので、さらにセキュリティを強化することができる。
そして、上述した各種チェックによりエラーが発生した場合や、カード型記憶媒体が非活性化された場合には、上位装置(リーダ/ライタ,取引装置,端末装置)へエラーレスポンスによるエラー通知が行なわれ、ICカード30に対してアクセスを行なった上位装置側では、エラー表示等やそれに準じた処理を行ない、そのエラーに対して直ちに対処することができる。
図11は本発明の第2実施例としてのカード型記憶媒体(カード型記憶装置)および取引装置の構成を示すブロック図であり、この図11において、60はICカード(カード型記憶装置)で、このICカード60には、第1実施例のICカード30と同様に、制御部としてのマイクロプロセッサユニット(MPU)61と、記憶部としてのメモリ(ファイル領域;例えばEPROM/EEPROM)62とが内蔵されており、このICカード60は、図14,図15により前述した端子部(図11には図示せず)を介して、取引装置80に接続されるようになっている。
また、MPU61は、ディレクトリ領域62Bにおける制御情報に基づいてメモリ62のデータ領域62Aにおける各データファイル32Cを管理するもので、外部装置からアクセスコマンドを受けると、そのアクセスコマンドに応じた処理を実行する機能を有している。
ここで、復号化部81は、ICカード60とのトランザクションの開始時に、このICカード60から“平文+E(平文)”の形式でノードIDを通知されると、第1暗号キーにより暗号関数を用いて、暗号文ノードID〔E(平文)〕を復号化して、ノードIDについての復号文D(平文)を得るためのものである。なお、この復号化部81で用いられる第1暗号キーおよび暗号関数は、当該取引装置80もしくは前述のICカード60が正当なものであれば、そのICカード60の暗号化部67での暗号化に用いられる第1暗号キーおよび暗号関数と同一のものになる。
そして、判断部83は、比較部82による比較の結果、これらの復号文ノードIDと平文ノードIDとが一致した場合にICカード60が当該取引装置80にとって正当なものであると判断するもので、この判断部83によりICカード60がが正当なものであると判断された場合には、暗号化部84による次の処理へ移行するようになっている。
ICカード60が取引装置80(リーダ/ライタ)に挿入されると、取引装置80側からICカード60にファイルオープン指令等が通知され、例えば第1実施例で説明したようなセキュリティチェックを行なわれる。そのセキュリティチェックの結果がOKであれば、取引装置80側からICカード60にファイル確定コマンドが通知され、ICカード60において、ファイル確定処理が行なわれる(ステップS21)。
ここで生成されたノードIDは、次にICカード60を取引装置等に挿入した際にハードウエアリセットが掛かるまでICカード60のメモリ62内で保持される。そして、ハードウエアリセット時に、前回のノードIDをメモリ32から消去することにより、トランザクション毎に固有(ユニーク)なノードIDとなる。
さて、第2本実施例では、図12に示すように、ノードID生成部65により生成されたノードIDは、暗号化部66で、第1暗号キーにより暗号関数を用いて暗号化された後(ステップS23)、ノードID通知部67により、暗号化部66により得られた暗号文ノードID〔E(平文)〕と、暗号化前の平文ノードIDとが取引装置80へ通知される。
一方、復号文ノードIDと平文ノードIDとが不一致であった場合には、判断部83により、ICカード60から取引装置80へノードIDを通知する際に何らかのデータ改ざんがあったか、あるいは、ICカード60における暗号キー,暗号関数と取引装置80における暗号キー,暗号関数とが異なりICカード60がこの取引装置80のアプリケーションの対象ではないと判断し、トランザクションを中断してから、ICカード60を排出する。
以下に、より具体的な例について図13を用いて説明する。ここでは、例えば医療機関において、診断情報の書込を行なうアプリケーションAと、診断結果を決済するアプリケーションBとが同一のICカード60に対して同時にアクセスを行なう場合を想定している。即ち、複数のアプリケーションが同一のICカード60に対して同時にアクセスできるシステム構成になっている。
即ち、“平文+EA(ノードID=“01”)”の形式のノードIDをICカード60から通知されたアプリケーションAAでは、暗号キーAにより暗号文ノードID〔EA(ノードID=“01”)〕を復号化して得られた復号化ノードID〔DA(ノードID=“01”)〕が、平文ノードIDと一致するか否かを判定する(図13の丸付き数字4参照)。
アプリケーションABに対しても、ファイルFBで同様の処理(図13の丸付き数字1〜5参照)を行なうことにより、ファイルFBに対してアクセス可能となる。ただし、アプリケーションABとファイルFBとの間の処理では、ノードIDとしてランダムに生成された例えば“02”が用いられている。
例えば、診断情報アプリケーションAAが金額情報ファイルFBに不正にアクセスを試みた場合、アプリケーションAAでは、アプリケーションFBに通知されたノードIDが不明であるため、ファイルFBにはアクセスが不可能になり、金額情報ファイルFBの残高情報等が不正に操作されるのを確実に防止することができる。
このようにして、コマンドを発行するアプリケーションを管理することにより、ICカード60にアクセスするアプリケーションを特定してセキュリティを強化することが可能になり、複数のアプリケーションが並行して動作するシステムにおいても、同一のICカード60の所定ファイルに対しあるアプリケーションがアクセスし取引を行なっている際に、異なる不当なアプリケーションが同時にアクセスしその所定ファイルに対して不正行為を行なうことを確実に防止できる。
また、上述したような本実施例のICカード60および取引装置80を、ICカード用リーダ/ライタを内蔵した端末装置、あるいは、独立したICカード用リーダ/ライタに接続された端末装置や、このような端末装置の上位装置(ホスト)などを含んで構成されるシステムに用いることにより、そのシステム全体のセキュリティを強化することができる。
さらに、従来のセキュリティ方式に比べて、セキュリティの強度を極めて高度化することができるため、単独のアプリケーションでアクセスする場合でも、充分なセキュリティが確保でき、高度なセキュリティが要求されるシステム(キャッシュカード,クレジットカード等)のセキュリティ強度向上に寄与するところが大きい。
平文形式のノードIDを通知する場合、図11において、暗号化部66,復号化部68,第2比較部71,第2判断部72,復号化部81,比較部82,判断部83,暗号化部84は不要になり、図12において、ステップS23,S24,S25,S26,S27,S28の処理は省略されることになる。
さらに、上述した第1実施例により説明したセキュリティ基本情報およびセキュリティ付加情報に基づくセキュリティチェックを行なって、ファイル確定処理を行なった後に、第2実施例を行なうようにしてもよく、この場合、ICカードに対するセキュリティ機能をさらに高めることができる。
2A,2B,2C 記憶部
3A,3B,3C 制御部
4A 計数手段
4B 計時手段
5A 第1比較手段
5B 第2比較手段
6A,6B,6C エラー判断手段
11 カード型記憶媒体
12 記憶部
13 制御部
14 固有識別子生成手段
15 固有識別子通知手段
16 第1比較手段
17 第1判断手段
21 取引装置(外部装置)
22 通知手段
30 ICカード(カード型記憶装置)
31 MPU(制御部)
32 メモリ(記憶部,ファイル領域)
32A データ領域
32B ディレクトリ領域
32C データファイル
32D マスタディレクトリ領域
32E サブディレクトリ領域
32F ファイル
33 ROM
34 RAM
35 通信制御部
36 コマンド受付・振分部
37 コマンド処理部
38 ファイル管理部
41 パラメータチェック部
42 セキュリティ基本チェック部
43 セキュリティ付加チェック部
44 ファイルアクセス部
51 アクセス回数カウンタ(計数手段)
52 タイマ(計時手段)
53 第1比較部
54 第2比較部
55 エラー判断部
56 エラー通知部
57 エラー発生回数累積カウンタ(累積手段)
58 エラー発生回数比較部
59 非活性化指示部(非活性化手段)
60 ICカード(カード型記憶媒体)
61 MPU(制御部)
62 メモリ(記憶部,ファイル領域)
62A データ領域
62B ディレクトリ領域
62C データファイル
63 ROM
64 RAM
65 ノードID生成部(固有識別子生成手段)
66 暗号化部
67 ノードID通知部(固有識別子通知部)
68 復号化部
69 第1比較部
70 第1判断部
71 第2比較部
72 第2判断部
73 エラー通知部
80 取引装置
81 復号化部
82 比較部
83 判断部
84 暗号化部
85 通知部
Claims (18)
- 取引装置における複数のアプリケーションから同時にアクセス可能な複数のデータファイルを保持する記憶部をそなえてなるカード型記憶装置のためのセキュリティを管理する方法であって、
前記カード型記憶装置は、
前記複数のアプリケーションとの間で取引が開始され、各アプリケーションのアクセス対象のデータファイルが確定すると、該アクセスを行なったアプリケーションを特定する固有識別子をアプリケーションによる取引毎に生成して当該アプリケーションにのみ通知し、
前記取引装置は、
前記各アプリケーションによる取引が終了するまでの間に発行される、該アプリケーションの前記カード型記憶装置に対するアクセスコマンドに、当該アプリケーションに通知された前記固有識別子を付与し、
前記カード型記憶装置は、
前記各アプリケーションからのアクセスコマンドに付与された固有識別子と、該カード型記憶装置が当該アプリケーションによる取引のために生成した固有識別子とを比較し、これらの固有識別子が一致する場合に各アプリケーションからのアクセスコマンドに応じた処理を実行することを
特徴とする、カード型記憶装置用セキュリティ管理方法。 - 該カード型記憶装置において当該取引のために生成した固有識別子を第1暗号キーにより暗号化してから、その暗号文固有識別子を該取引装置に通知し、
該取引装置において、該カード型記憶装置からの暗号文固有識別子を該第1暗号キーにより復号化することを特徴とする、請求項1記載のカード型記憶装置用セキュリティ管理方法。 - 該第1暗号キーにより暗号化して得られた暗号文固有識別子とともに、暗号化前の平文固有識別子を該カード型記憶装置から該取引装置に通知し、
該取引装置において、該第1暗号キーにより該カード型記憶装置からの暗号文固有識別子を復号化し、復号化して得られた復号文固有識別子と該カード型記憶装置からの平文固有識別子とを比較し、これらの固有識別子が一致する場合に該カード型記憶装置に対するアクセス処理を続行することを特徴とする、請求項2記載のカード型記憶装置用セキュリティ管理方法。 - 該取引装置において、該カード型記憶装置からの固有識別子を第2暗号キーにより暗号化してから、その暗号文固有識別子を、該取引装置の該カード型記憶装置に対するアクセスコマンドに付与し、
該カード型記憶装置において、該取引装置からのアクセスコマンドに付与された暗号文固有識別子を該第2暗号キーにより復号化してから、復号化して得られた復号文固有識別子と当該取引のために生成した固有識別子との比較を行なうことを特徴とする、請求項1〜3のいずれか一項に記載のカード型記憶装置用セキュリティ管理方法。 - 該第2暗号キーにより暗号化して得られた暗号文固有識別子とともに、暗号化前の平文固有識別子を該取引装置から該カード型記憶装置に通知し、
該カード型記憶装置において、該第2暗号キーにより該カード型記憶装置からの暗号文固有識別子を復号化し、復号化して得られた復号文固有識別子と該取引装置からの平文固有識別子とを比較し、これらの固有識別子が一致する場合に処理を続行することを特徴とする、請求項4記載のカード型記憶装置用セキュリティ管理方法。 - 該カード型記憶装置における固有識別子の比較結果が不一致である場合に、該取引装置からのアクセスコマンドに対する応答としてエラー通知を行なうことを特徴とする、請求項1または請求項5に記載のカード型記憶装置用セキュリティ管理方法。
- 外部装置における複数のアプリケーションから同時にアクセス可能な複数のデータファイルを保持するデータ領域と、該データ領域のデータファイルについての制御情報を保持するディレクトリ領域とを有する記憶部と、
該記憶部のディレクトリ領域における制御情報に基づいて該記憶部のデータ領域におけるデータファイルを管理する制御部とをそなえてなるカード型記憶装置において、
該制御部に、
各アプリケーションとの間で取引が開始され、各アプリケーションのアクセス対象のデータファイルが確定すると、該カード型記憶装置にアクセスを行なったアプリケーションを特定可能にするための固有識別子を各アプリケーションによる取引毎に生成する固有識別子生成手段と、
該固有識別子生成手段により生成された固有識別子を各アプリケーションに通知する固有識別子通知手段と、
各アプリケーションからのアクセスコマンドに付与された固有識別子と、当該アプリケーションによる取引のために該固有識別子生成手段により生成した固有識別子とを比較する第1比較手段と、
該第1比較手段による比較の結果、これらの固有識別子が一致した場合に各アプリケーションからのアクセスコマンドが各アプリケーションによる取引についてのものであると判断し、各アプリケーションからのアクセスコマンドに応じた処理を実行する第1判断手段とをそなえたことを
特徴とする、カード型記憶装置。 - 該制御部に、該固有識別子生成手段により当該取引のために生成した固有識別子を第1暗号キーにより暗号化する暗号化手段をそなえ、
該固有識別子通知手段が、該暗号化手段により暗号化して得られた暗号文固有識別子を該外部装置に通知することを特徴とする、請求項7記載のカード型記憶装置。 - 該固有識別子通知手段が、該暗号化手段により暗号化して得られた暗号文固有識別子とともに、暗号化前の平文固有識別子を該外部装置に通知することを特徴とする、請求項8記載のカード型記憶装置。
- 該制御部に、該外部装置からのアクセスコマンドに第2暗号キーにより暗号化して得られた暗号文固有識別子が付与されている場合に該暗号文固有識別子を該第2暗号キーにより復号化する復号化手段をそなえ、
該第1比較手段が、該復号化手段により復号化して得られた復号文固有識別子と、該固有識別子生成手段により当該取引のために生成した固有識別子との比較を行なうことを特徴とする、請求項7〜9のいずれか一項に記載のカード型記憶装置。 - 該制御部に、
該外部装置からのアクセスコマンドに、該第2暗号キーにより暗号化して得られた暗号文固有識別子とともに暗号化前の平文固有識別子が付与されている場合に、該復号化手段により復号化して得られた復号文固有識別子と該外部装置からの平文固有識別子とを比較する第2比較手段と、
該第2比較手段による比較の結果、これらの固有識別子が一致した場合に該外部装置からのアクセスコマンドが正当なものであると判断し、処理を続行する第2判断手段とをそなえたことを特徴とする、請求項10記載のカード型記憶装置。 - 該制御部に、該第1比較手段による固有識別子の比較結果が不一致である場合に該外部装置からのアクセスコマンドに対する応答としてエラー通知を行なうエラー通知手段をそなえたことを特徴とする、請求項7記載のカード型記憶装置。
- 該制御部に、該第2比較手段による固有識別子の比較結果が不一致である場合に該外部装置からのアクセスコマンドに対する応答としてエラー通知を行なうエラー通知手段をそなえたことを特徴とする、請求項11記載のカード型記憶装置。
- 複数のデータファイルを保持する記憶部をそなえてなるカード型記憶装置に対して同時にアクセスし、該カード型記憶装置との取引を同時に実行しうる複数のアプリケーションを有するカード型記憶装置用取引装置において、
該カード型記憶装置におけるアクセス対象の該データファイルが確定し該カード型記憶装置にアクセスを行なったアプリケーションを特定可能にするための固有識別子を該カード型記憶装置から通知されると、当該アプリケーションによる取引が終了するまで、当該アプリケーションからのアクセスコマンドについては、通知された固有識別子を付与して該カード型記憶装置に通知する通知手段をそなえたことを
特徴とする、カード型記憶装置用取引装置。 - 該カード型記憶装置からの固有識別子が第1暗号キーにより暗号化されている場合に、該暗号文固有識別子を該第1暗号キーにより復号化する復号化手段をそなえたことを特徴とする、請求項14記載のカード型記憶装置用取引装置。
- 該カード型記憶装置から、該暗号文固有識別子とともに暗号化前の平文固有識別子を通知された場合に、該復号化手段により復号化して得られた復号文固有識別子と該カード型記憶装置からの平文固有識別子とを比較する比較手段と、
該比較手段による比較の結果、これらの固有識別子が一致する場合に該カード型記憶装置が正当なものであると判断し、該カード型記憶装置に対するアクセス処理を続行する判断手段とをそなえたことを特徴とする、請求項15記載のカード型記憶装置用取引装置。 - 該カード型記憶装置からの固有識別子を第2暗号キーにより暗号化する暗号化手段をそなえ、
該通知手段が、該暗号化手段により暗号化して得られた暗号文固有識別子をアクセスコマンドに付与して該カード型記憶装置に通知することを特徴とする、請求項14〜16のいずれかに記載のカード型記憶装置用取引装置。 - 該通知手段が、該暗号化手段により暗号化して得られた暗号文固有識別子とともに、暗号化前の平文固有識別子を該カード型記憶装置に通知することを特徴とする、請求項17記載のカード型記憶装置用取引装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007339871A JP4303768B2 (ja) | 2007-12-28 | 2007-12-28 | カード型記憶装置用セキュリティ管理方法,カード型記憶装置およびカード型記憶装置用取引装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007339871A JP4303768B2 (ja) | 2007-12-28 | 2007-12-28 | カード型記憶装置用セキュリティ管理方法,カード型記憶装置およびカード型記憶装置用取引装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP18015694A Division JP4095680B2 (ja) | 1994-08-01 | 1994-08-01 | カード型記憶装置用セキュリティ管理方法およびカード型記憶装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008097652A JP2008097652A (ja) | 2008-04-24 |
JP4303768B2 true JP4303768B2 (ja) | 2009-07-29 |
Family
ID=39380355
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007339871A Expired - Lifetime JP4303768B2 (ja) | 2007-12-28 | 2007-12-28 | カード型記憶装置用セキュリティ管理方法,カード型記憶装置およびカード型記憶装置用取引装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4303768B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012141754A (ja) * | 2010-12-28 | 2012-07-26 | Dainippon Printing Co Ltd | Icチップ、icチップにおける処理方法、icチップ用処理プログラム、及び携帯端末 |
JP6123539B2 (ja) * | 2013-07-18 | 2017-05-10 | 大日本印刷株式会社 | 識別子生成装置、識別子生成方法、及び識別子生成プログラム |
JP6176020B2 (ja) | 2013-09-17 | 2017-08-09 | 株式会社リコー | 機器、情報処理システム、情報処理方法、情報処理プログラム、および情報処理プログラムが記憶された記憶媒体 |
-
2007
- 2007-12-28 JP JP2007339871A patent/JP4303768B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2008097652A (ja) | 2008-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4095680B2 (ja) | カード型記憶装置用セキュリティ管理方法およびカード型記憶装置 | |
US20210226798A1 (en) | Authentication in ubiquitous environment | |
CN106576044B (zh) | 泛在环境中的认证 | |
EP2143028B1 (en) | Secure pin management | |
US8843757B2 (en) | One time PIN generation | |
US6031910A (en) | Method and system for the secure transmission and storage of protectable information | |
US7257708B2 (en) | Steganographic authentication | |
ES2599985T3 (es) | Validación en cualquier momento para los tokens de verificación | |
AU2022291642A1 (en) | Biometric reader in card | |
CN114175078A (zh) | 用于提供在线和混合卡交互的系统和方法 | |
CA2617901A1 (en) | System and method for selective encryption of input data during a retail transaction | |
AU8545398A (en) | Method for managing a secure terminal | |
JP4303768B2 (ja) | カード型記憶装置用セキュリティ管理方法,カード型記憶装置およびカード型記憶装置用取引装置 | |
JP2003123032A (ja) | Icカード端末および本人認証方法 | |
CN113595714A (zh) | 带有多个旋转安全密钥的非接触式卡 | |
KR100408890B1 (ko) | 다중 인증경로를 이용한 신용거래 인증방법 및 이를이용한 시스템 | |
JP3792808B2 (ja) | 認証方法及び認証システム | |
JPH0822517A (ja) | ハイブリッドカードの改ざん防止方式 | |
KR100423506B1 (ko) | 아이씨칩내장카드를 이용한 온라인상에서의 소프트웨어불법복제방지방법 | |
KR20150017374A (ko) | 아이씨칩을 이용한 결제 방법 | |
JP2006293875A (ja) | 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード | |
JP2007011498A (ja) | 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体 | |
JP5386860B2 (ja) | 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法 | |
JP4893410B2 (ja) | 端末装置 | |
JP4578167B2 (ja) | 認証機能を備えた情報処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081030 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090407 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090424 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120501 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120501 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130501 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130501 Year of fee payment: 4 |
|
EXPY | Cancellation because of completion of term |