JP4598857B2 - Icカード、およびそのアクセス制御方法 - Google Patents

Icカード、およびそのアクセス制御方法 Download PDF

Info

Publication number
JP4598857B2
JP4598857B2 JP2008512627A JP2008512627A JP4598857B2 JP 4598857 B2 JP4598857 B2 JP 4598857B2 JP 2008512627 A JP2008512627 A JP 2008512627A JP 2008512627 A JP2008512627 A JP 2008512627A JP 4598857 B2 JP4598857 B2 JP 4598857B2
Authority
JP
Japan
Prior art keywords
key
access control
card
information
control method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008512627A
Other languages
English (en)
Other versions
JPWO2008032648A1 (ja
Inventor
伸哉 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2008032648A1 publication Critical patent/JPWO2008032648A1/ja
Application granted granted Critical
Publication of JP4598857B2 publication Critical patent/JP4598857B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Description

本発明は、ICカード、およびICカードに格納されたファイル等に対するアクセス制御方法に関する。
近年、磁気カードに代わるハイセキュリティなデバイスとしてICカードが実用化されつつある。ICカードは不揮発性メモリを有し、そこにファイルや暗証番号等を格納することができる。ICカードのファイル構成は、一般的に図17に示すように階層構造をなす。図17は、ICカードのファイル構成が2階層の場合を示している。なお、図17では簡略化しているが、ファイルやキー(暗証番号や秘密鍵等)は、各ディレクトリ直下に複数個ずつ設けることができる。
各ファイルは、図18に示すようなセキュリティ属性を有する。セキュリティ属性とは、当該ファイルをアクセスするために満たすべき条件を示したものである。アクセスモード181には、“読出し”や“書込み”等、当該ファイルに対するアクセスの種別を識別する情報が格納される。セキュリティ条件182には、アクセスモード181で指定されたアクセス(例えば“読出し”)を実行するに先立って認証すべきキーに関する情報が格納される。論理条件183とは、セキュリティ条件が複数のキーに関する情報を有する場合のキーの組合せ条件を示し、AND論理(全てのキーの認証が必要)、またはOR論理(いずれか一つのキーの認証が必要)のいずれか一方が設定される。また、各キーはキー番号で指定され、図18は2つのキーに関する情報を有している場合を示している。キー番号とは、暗証番号のようなキーデータそのものではなく、キーを識別するための情報である。例えば、ICカード内に最大8個のキーの設定が可能である場合、各々のキーに1〜8までのキー番号を付与する。キー番号で各キーを一意に特定できるよう、キー番号はICカード内で重複しないように付与される。
セキュリティ属性の設定方法について、以下、具体的に説明する。例えば図17の第2階層のファイル176を読み出す際に、キー174とキー175の両方のキーの認証が必要である場合、アクセスモード181には、読出しコマンドであることを識別する情報が設定され、論理条件183には「AND論理」が設定される。また、キー174、およびキー175のキー番号として各々 “1”、“3”が付与されている場合、キー番号184、およびキー番号185には、各々“1”、“3”が設定される。
キーの認証方法には幾つかの方法があるが、最も簡単な方法は、端末から入力されたキーデータと、ICカードに格納されるキーデータとを単純に比較する方法である。ICカード所持者の暗証番号の照合がこれに当たる。また、よりセキュリティを高めた認証手段として、秘密鍵暗号方式を利用した方法がある。この方法は、ICカードと端末が同じ秘密鍵を共有し、ICカードが生成した乱数に対して双方が同じ暗号化処理を行い、これらの結果をICカードが比較する方式である。この比較結果が同じであれば、端末がICカードと同じ秘密鍵を有していると考えられるため、この端末が正当なものであると判断することができる。これらいずれの方法でも、キー(暗証番号、あるいは秘密鍵)が不揮発性メモリに固定的に格納され、これらのキーを指定することによりセキュリティ属性が構成される。(以降、これらのキーを総称して“固定キー“と呼ぶ。)
一方、公開鍵暗号方式を用いて認証を行う場合は、かなり状況が異なる。公開鍵暗号方式による認証手順を、図19を用いて説明する。まず、ICカードの所持者にサービスを提供する端末は、自分の公開鍵証明書をICカードに送る。この公開鍵証明書は、カード発行者から予め発行されたもので、カード発行者の秘密鍵によるサービス提供者の公開鍵に対する署名を含んだものである。ICカードは、カード発行者の秘密鍵と対を成す公開鍵を有しており、これを用いて、受信した公開鍵証明書に含まれる署名を検証し、この署名が正しければ、公開鍵証明書からサービス提供者の公開鍵を取り出し、これを一時的な公開鍵(以降、“一時キー”と呼ぶ)としてICカード内の揮発性メモリに保持する。
次に、ICカードは取得した一時キーで外部認証を行う。この外部認証は、ICカードが生成した乱数を端末に送り、端末から返送されてくる、サービス提供者の秘密鍵で署名した電子署名を先に取得した一時キーで検証することにより、端末の正当性を確認するものである。
このように公開鍵暗号方式を用いた認証では、ICカードの不揮発性メモリに格納された固定キーが使用されるのではなく、揮発性メモリに格納された一時キーが使用される。一時キーは一時的に保持されるキーであり、階層番号やキー番号は持たないため、図18で示すセキュリティ属性の構造は適用できない。カード発行者の公開鍵はICカード1の不揮発性メモリに格納される固定キーであるが、この公開鍵は端末を管理するサービス提供者の公開鍵に対する証明書以外の公開鍵証明書の検証にも汎用的に使用されるため、アクセス制御のために用いるには適していない。
一般に公開鍵暗号方式を用いたシステムでアクセス制御を行う方法として、アクセス権限を示した属性証明書を使用する方法が知られている。これをICカードシステムに適用した例として特許文献1と特許文献2がある。特許文献1では、ICカード内のアクセス制御情報において、アプリケーションやデータごと、さらにはコマンド機能ごとにアクセスが許可されるアクセス主体者のIDを持たせ、このIDを公開鍵証明書に含めることにより、アクセスが許可される範囲をICカードが特定できる方法を提供している。また、特許文献2では、公開鍵証明書に含まれるアクセス制御情報内でコマンド機能やアクセス対象データを指定することにより、アクセス権原の変更に柔軟に対応できる方法を提供している。
特開2003−316655号公報(図3) 特開2004−247799号公報(図9)
しかし、実際のICカードシステムでは、暗証番号の照合や秘密鍵暗号方式による認証と、公開鍵暗号方式による認証とを組み合わせたアクセス制御を行う必要がある場合が多い。例えば、あるファイルにアクセスするために、暗証番号による本人確認と、公開鍵暗号方式による端末認証の両方を必要とする場合等である。したがって、これらの組合せを実現できるセキュリティ属性の仕組みが必要となる。
また、暗証番号の照合や秘密鍵暗号による認証の場合は、ICカードのファイルの階層構造に対応したセキュリティ構造を採用するケースも多く、公開鍵暗号方式による認証の場合もこれに適応できることが望ましい。さらに、暗証番号の照合や秘密鍵暗号による認証では照合誤り回数を記録する機能を有しており、公開鍵暗号方式の場合もこの概念を導入することによってセキュリティを向上させることが必要となる。
上記の課題を解決するため、本発明に係るアクセス制御方法は、ICカード内のファイルに対するアクセス制御方法であって、前記ICカードは、不揮発性メモリ内に固定キーを有し、端末は、自身の公開鍵に対してカード発行者の秘密鍵により署名された公開鍵証明書を、前記ICカードに送り、前記ICカードは、前記端末から受け取った前記公開鍵証明書の正当性を検証した後に、該公開鍵証明書から前記公開鍵を取り出し、それを一時キーとして前記ICカード内の揮発性メモリに保持し、前記ICカード内のファイルは、前記固定キーを参照する固定キー参照情報と、前記一時キーを参照する一時キー参照情報とを有し、前記ICカードは、少なくとも前記固定キー参照情報、および前記一時キー参照情報に基づき、該ICカード内の前記ファイルへのアクセスの可否を判断することを特徴とする。
これにより、暗証番号の照合や秘密鍵暗号方式による認証と、公開鍵暗号方式による認証、という2つの異なる認証方法を組み合わせたアクセス制御を行うことが可能となる。
また、前記公開鍵証明書は、前記一時キーに仮想的に付与された第1のキー番号を含むとともに、前記一時キー参照情報に格納される前記第1のキー番号によって、前記一時キーを用いた認証結果を参照し、前記固定キーに第2のキー番号が付与され、前記固定キー参照情報に格納される前記第2のキー番号によって、前記固定キーを用いた認証結果を参照するとともに、前記第1のキー番号と、前記第2のキー番号とに異なる値を付与されており、これより前記固定キーと、前記一時キーとを判別するので、固定キー参照情報であるか一時キー参照情報であるかを識別するための特別な手段は必要なくなり、簡易で柔軟性に富んだ構成が可能となる。
また、前記固定キー参照情報、および前記一時キー参照情報の格納位置が固定とされ、これより前記固定キーと、前記一時キーとを判別するので、格納位置によって固定キーか一時キーかを判別できるため、固定キーと一時キーとの間でキー番号を重複させることが可能となり、アクセス制御に使用できるキーの数を増やすことが可能となる。
また、前記固定キー参照情報と、前記一時キー参照情報に、各々異なる識別子が付加されて、これより前記固定キーと、前記一時キーとを判別するので、固定キー参照情報と一時キー参照情報を任意の数だけ設けることができ、より柔軟性に富んだアクセス制御を実現することが可能となる。
また、前記ICカード内のファイルが、階層構造をなし、前記一時キー参照情報は、前記公開鍵証明書の段数に関する情報を有するので、公開鍵暗号方式による認証の場合に、ファイルの階層構造に対応したアクセス制御を実現することが可能となる。
また、前記ICカード内のファイルが、階層構造をなし、前記一時キー参照情報は、前記階層構造の階層番号に関する情報を有するので、サービス提供者間のなりすましを防止することが可能となる。
また、前記一時キー参照情報は、公開鍵暗号方式による認証結果をアクセス制御に反映させるか否かを示す情報を含むので、一時キーを用いた認証に関するアクセス権の変更に柔軟に対応することができる。
また、前記公開鍵証明書は、ディレクトリ識別情報を有し、現在選択されているディレクトリが、前記公開鍵証明書内にある前記ディレクトリ識別情報で示されたディレクトリである場合に、前記ICカードは、通常処理を行うので、サービス提供者による不正ななりすましを防止することができる。
また、前記公開鍵証明書は、複数のディレクトリ識別情報を有し、この複数のディレクトリ識別情報の各々で示されたディレクトリが、ルーディレクトリと現在選択されているディレクトリとを結ぶ枝上にあるディレクトリである場合に、前記ICカードは、通常処理を行うので、複数のディレクトリに関するアクセス権情報を一つの公開鍵証明書にまとめてICカードに送信することが可能となり、伝送効率を上げることができる。
また、前記公開鍵証明書は、一つのファイル識別情報に、複数のコマンド識別情報を連結したものを有するので、一つのファイルに対して複数のアクセス(例えば、読出しと、書込み等)が許可される場合に伝送効率を上げることができる。
また、前記公開鍵証明書は、一つのコマンド識別情報に、複数のファイル識別情報を連結したものを有するので、一つのアクセス(例えば、読出し)が複数のファイルに対して許可される場合に伝送効率を上げることができる。
また、前記公開鍵証明書は、前記一時キーに仮想的に付与された第1のキー番号を含むとともに、前記ICカード内にある少なくとも1つのディレクトリが、前記第1のキー番号に対応した照合回数管理情報を有するので、該キー番号により対象となるキーを識別することが可能となり、一時キーごとの照合回数の管理が可能となる。
さらに、本発明に係るアクセス制御方法は、ICカード内のファイルに対するアクセス制御方法であって、前記ICカードは、不揮発性メモリ内に固定キーと、絶対的アクセス権情報とを有し、端末は、前記固定キーを参照するアクセス制御情報に対して署名された情報を、前記ICカードに送り、前記ICカードは、前記端末から受け取った前記署名された情報の正当性を検証した後に、該署名された情報から前記アクセス制御情報を取り出し、少なくとも該アクセス制御情報に基づき、前記ファイルへのアクセスの可否を判断し、前記絶対的アクセス権情報に、前記アクセス制御情報よりも優先的に基づき、アクセス制御を行うことを特徴とする。
これにより、従来はICカードの不揮発性メモリに格納していたセキュリティ属性に関する情報を、端末からICカードに送信することとなり、暗証番号の照合や、秘密鍵暗号方式による認証に関するアクセス権の変更にも、柔軟に対応することができる。また、アクセス権情報を含む公開鍵証明書がたとえ偽造されたとしても、必要なセキュリティを確保することが可能となる。
この発明にかかるICカード、およびアクセス制御方法によれば、暗証番号の照合や秘密鍵暗号方式による認証と、公開鍵暗号方式による認証、という2つの異なる認証方法を組み合わせたアクセス制御を行うことが可能となり、多様なシステム要件に対応することができる。
また、暗証番号の照合や、秘密鍵暗号による認証の場合と同様に、公開鍵暗号の場合もICカードのファイルの階層構造に対応したアクセス制御が可能となる。
さらに、暗証番号の照合や秘密鍵暗号による認証の場合と同様に、公開鍵暗号方式の場合にも照合誤り回数を記録することが可能となり、セキュリティを向上させることができる。
さらに、一時キーを用いた認証に関するアクセス権の変更のみならず、暗証番号の照合や秘密鍵暗号方式による認証に関するアクセス権の変更にも、柔軟に対応することができる。
以下、本発明の実施の形態について、図面を参照しながら説明する。
(実施の形態1)
図1は、本発明の実施の形態1によるアクセス制御方法を実施するICカードシステムの構成を示す図である。
図1において、1はICカード、2はICカード1の所持者にサービスを提供する端末であり、ICカード1はCPU3、RAM4、およびEEPROM5で構成される。CPU3は、端末2との間のコマンドおよびレスポンスの送受信やアクセス制御を初めとするICカード1の処理全般を司る。RAM4は、作業用に使用される揮発性メモリである。また、EEPROM5は、キーやファイル等を格納するための不揮発性メモリである。
EEPROM5に格納されるファイルの論理構造を、図2に示す。図1ではEEPROM5に格納されるものとしてキーと、ファイルしか示していないが、実際にはディレクトリに関する情報等も含まれる。ディレクトリは2階層で構成され、第1階層にルートディレクトリ21、第2階層に2つのサブディレクトリ22および23を有する。第1階層のルートディレクトリ21直下には、暗証番号6と、カード発行者の公開鍵11と、ファイル7が格納され、第2階層のサブディレクトリ22直下には、ファイル9が格納されている。
図1に示すように、ファイル7,9には、それぞれセキュリティ属性8,10が設定されている。ここでは、ファイル9に対するアクセス制御、すなわち、セキュリティ属性10に対するアクセス制御を例に説明を行う。ファイル9からデータを読み出す際のアクセス条件として、暗証番号6によるカード所持者の認証、かつ、公開鍵暗号方式による端末2(正確には端末2のアプリケーションのオーナーであるサービス提供者)の認証が、要求されている場合のセキュリティ属性10の構造を、図3に示す。
図3に示すように、セキュリティ属性10は、アクセスモード31と、セキュリティ条件32で構成される。アクセスモード31には、当該ファイルに対するアクセスの種別である“読出し”を識別する情報、例えば、読出しコマンドの命令コード、が格納される。また、セキュリティ条件32には、アクセスモード31で指定されたアクセス(“読出し”)を実行するに先立って認証すべきキーに関する情報が格納される。固定キー参照情報34には、暗証番号6を特定するための情報が格納される。
これらの情報の説明に先立ち、本実施の形態1におけるキーの識別方法について説明する。
ICカード1に格納されるキーの識別情報として、各キーに対し独自のキー番号が付与される。例えば“1”から始まるシーケンス番号が付与されるものとし、暗証番号6にキー番号“1”が付与され、後述するように、カード発行者の公開鍵11にキー番号“2”が付与される。キー番号は、ディレクトリの階層に関係なく、ICカード内で全階層を通して重複しない番号が付与される。
本実施の形態1では、まず、固定キー参照情報34には、カード所持者の認証のための暗証番号6を特定する情報として、キー番号“1”という情報が格納されている。
また、本実施の形態1では、ICカード1のEEPROM5に格納される固定キーに付与されるキー番号を、実体のない一時キーにも仮想的に付与する。具体的には、本実施の形態1では、キー番号“6”〜“8”を、一時キー用に割り当てる。ここで、現時点ではICカード1には暗証番号6と公開鍵11しか格納されていないが、将来新たなキーが追加で格納される可能性があることを考慮し、キー番号“3”〜“5”は予備としておく。そして、上記においても述べているように、一時キー参照情報35には、一時キーを特定するための情報として、キー番号“6”〜“8”の内、例えば“8”という情報を格納する。最後に、論理条件33にはAND論理を設定する。
このセキュリティ属性10の構造は、ファイル9からデータを読み出す際のアクセス条件として、キー番号“1”の暗証番号の照合と、キー番号“8”の一時キーによる認証、との両方を要求していることを、示している。
この本実施の形態1においては、そのアクセス制御は、図4に示す手順で実行される。図4はファイル9からデータを読み出す際のアクセス制御手順を示したものである。
まず、ICカード1の所持者にサービスを提供する端末2は、所持者に暗証番号の入力を促し、端末2に入力された暗証番号をICカード1に送る。ICカード1は、端末2から送られてきた暗証番号と、EEPROM5に格納されている暗証番号6とを照合し、その結果をRAM4に保持するとともに、結果を端末2に知らせる。
前記暗証番号の照合が正しく行われた場合、次に、端末2は自身の公開鍵証明書を、ICカード1に送る。この公開鍵証明書は、カード発行者から予め発行されたもので、カード発行者の秘密鍵によるサービス提供者(この場合、端末2)の公開鍵に対する署名を含んだものである。さらに、この公開鍵証明書は、前述した一時キーに付与されたキー番号“8”に対する署名をも含んでいる。
ICカード1は、カード発行者の秘密鍵と対を成す公開鍵を有しており、これを用いて端末2から送られて来て受信した公開鍵証明書に含まれる署名を検証し、この署名が正しければ、該公開鍵証明書からサービス提供者の公開鍵を取り出し、これを一時キーとして、ICカード1内のRAM4に保持する。
次に、ICカード1は、上記取得した一時キーで外部認証を行う。この外部認証は、ICカード1が生成した乱数を端末2に送り、端末2から返送されてくる、サービス提供者の秘密鍵で署名した電子署名を、先に取得した一時キーで検証することにより、端末2(即ちサービス提供者)の正当性を確認するものである。この外部認証が成功した時、端末2がキー番号“8”に対応するアクセス権限を有するものであることの証として、キー番号“8”という情報をRAM4に保持する。
その後、ICカード1は、ファイル9に対する読出しコマンドを端末2から受信した際、セキュリティ属性10の内容から、データを読み出す際のアクセス条件として、キー番号“1”の暗証番号の照合、かつ、キー番号“8”の一時キーによる認証が要求されていることを認識し、上述した照合結果および外部認証結果から、アクセス条件が満たされていると判断し、ファイル9からのデータの読み出しを許可する。
このように、本実施の形態1においては、暗証番号等、ICカードの不揮発性メモリに格納される固定キーに付与されるキー番号を一時キーにも仮想的に付与し、このキー番号を公開鍵証明書に含めるとともに、アクセス権を設定するセキュリティ属性においてこのキー番号を用いるので、固定キーに関する情報と一時キーに関する情報とを組み合わせて指定することにより、暗証番号の照合や秘密鍵暗号方式による認証と、公開鍵暗号方式による認証という2つの異なる認証方法を組み合わせたアクセス制御を行うことが可能となる。
なお、上記の説明では、固定キーと一時キーに異なるキー番号を割り当てている。上記の例において、キー番号“1”〜“5”が固定キーに割り当てられ、キー番号“6”〜“8”が一時キーに割り当てられているということをICカードが知ることができれば、キー番号によって固定キーか一時キーかを判別できるため、固定キー参照情報34であるか一時キー参照情報35であるかを識別するための特別な手段は必要ではなく、簡易で柔軟性に富んだ構成を提供することが可能となる。このキー番号の割り当て情報をICカードが知る手段としては、暗黙的な方法(CPU3にプログラミングされている)、あるいは明示的な方法(例えば、ルートディレクトリの管理情報にキー番号の割当て情報を持たせる等)によって実現可能である。
逆に、固定キー参照情報34と一時キー参照情報35の並びを固定すれば、格納位置によって固定キーか一時キーかを判別できるため、固定キー間および一時キー間でのキー番号の重複さえ回避すればよく、固定キーと一時キーとの間でキー番号を重複させることが可能となり、アクセス制御に使用可能なキーの数を増やすことが可能となる。
また、この方法では、公開鍵暗号方式を用いて認証する端末が1種類しかない場合、複数の一時キーを識別する必要はなく、したがって一時キーにキー番号は付与しなくてもよい。この場合、一時キー参照情報35はキー番号として空の情報を持つことになる。ただし、公開鍵暗号方式による認証結果がアクセス制御に反映されることを示すため、一時キー参照情報35自体は、セキュリティ属性10内に存在する必要がある。
また、セキュリティ属性10の具体的な実現手段には、様々な方法が考えられる。例えば、上記の方法では、固定キー参照情報と一時キー参照情報とを1つずつ設けているが、それぞれ複数個連結してもよい。この場合も、上記で説明した2つの方法、すなわち、固定キーと一時キーに異なるキー番号を割り当てる方法と、固定キー参照情報と一時キー参照情報の格納位置を固定とする方法のいずれも実現可能である。あるいは、その他の方法として、固定キー参照情報と、一時キー参照情報の各々に識別子を付加する方法が考えられる。
この方法によれば、固定キー参照情報と一時キー参照情報を任意の数だけ設けることができ、より柔軟性に富んだアクセス制御を実現できる。この場合も、識別子によって固定キーか一時キーかを判別できるため、固定キーと一時キーとの間でキー番号が重複してもよい。
この方法の場合も、上記の方法と同様に、公開鍵暗号方式を用いて認証する端末が1種類しかない場合、一時キー参照情報35は、キー番号として空の情報を持つことになる。
さらに、セキュリティ属性10の他の実現方法として、例えば、図5に示す構成も可能である。この方法では、読出しコマンド、書込みコマンド、および書換えコマンド用に1バイトずつ割り当てられ、各々がキー指定情報51を有する。このキー指定情報51は、各コマンドを実行するために認証が必要となるキーに関する情報であり、図3のセキュリティ条件32に相当するものである。第1〜4ビット(b1〜b4)、および第5〜7ビット(b5〜b7)を、それぞれ固定キー指定情報と、一時キー指定情報に割り当てる。各ビットはキー番号に対応し、例えば、ビット5はキー番号“5”が付与されたキーの認証が必要であることを示す。また、最上位ビット(b8)で、論理条件を示す。
このような構造のセキュリティ属性によっても、上記と同じ目的を達成することができる。
なお、上記で説明したキー番号の割り当て方法やセキュリティ属性の変形は、以降の他の実施の形態についても同様であるため、以降は説明を割愛する。
以上のように本実施の形態1によるアクセス制御方法によれば、ICカードの不揮発性メモリに格納される固定キーに付与されるキー番号を一時キーにも仮想的に付与し、このキー番号を公開鍵証明書に含めるとともに、アクセス権を設定するセキュリティ属性において固定キーと一時キーの両キー番号を用いるようにしたので、固定キー情報と一時キー情報の両者を組み合わせてアクセス条件を指定することにより、暗証番号の照合や秘密鍵暗号方式による認証と、公開鍵暗号方式による認証という2つの異なる認証方法を組み合わせたアクセス制御を行うことが可能となる。
(実施の形態2)
本発明の実施の形態2によるアクセス制御方法は、ファイルの階層構造に対応したキーの参照方法を用いたものである。
前記実施の形態1では、ディレクトリの階層に関係なく、ICカード内で全階層を通して重複しないキー番号が付与される場合を示したが、キー番号を各ディレクトリ直下でのみ重複しないように付与し、ディレクトリが異なれば重複を許す場合も多い。このようにすれば、他のディレクトリを気にすることなく、ディレクトリごとにキー番号を割り当てることができる。例えば、一つのディレクトリ直下に各々最大8個のキーの設定が可能である場合、各固定キーに1〜8のいずれかのキー番号を付与する。このように、一つのディレクトリ直下でキー番号が重ならないように付与すれば、階層番号とキー番号の組合せで各固定キーを一意に指定することが可能となる。
これをより詳細に説明すると、例えば、図2のファイル9に対するアクセス制御を考える場合、ルートディレクトリ21から始まって自身に至るまでの経路にあたるルートディレクトリ21、およびサブディレクトリ22直下の固定キーのみが対象となり、それ以外のディレクトリ(すなわち、サブディレクトリ23)の配下のキーは対象外となる。すなわち、階層番号が特定できれば、対象となるディレクトリは一意に決まる。したがって、例えば、第2階層が指定された場合は、サブディレクトリ22が対象となるため、このディレクトリ直下でキー番号が重ならないように付与すれば、階層番号とキー番号の組合せで、各固定キーを一意に指定することが可能となる。
このように階層番号と、キー番号の組合せで固定キーを指定する場合のセキュリティ属性10の構造を、図6に示す。図6に示すように、固定キー参照情報64が、階層番号と、キー番号で構成される。なお、アクセスモード31、および論理条件33は、図3に示したものと同じである。
次に、一時キー参照情報65について説明する。一時キーは、EEPROM5内に存在しないため、固定キーのような階層番号という概念を持たない。これに取って代わるものとして、一時キーの場合は、以下に説明するように、“証明書の段数”という概念を導入する。以下、これについて詳細に説明する。
サブディレクトリ22は、ルートディレクトリ21の配下に位置するものであるから、ルートディレクトリ21を管理する第1のサービス提供者の許可の下で、第2のサービス提供者がサブディレクトリ22直下のファイル9にアクセスすると考えることができる。第1のサービス提供者をカード発行者が兼ねる場合も多いと考えられるが、ここでは、カード発行者とは別に、第1のサービス提供者が存在するものとする。
ファイル9からデータを読み出す際のアクセス条件として、暗証番号6によるカード所持者の認証、かつ、公開鍵暗号方式による第2のサービス提供者の認証、が要求されている場合のアクセス制御手順について、図7を用いて説明する。
図7は、ファイル9からデータを読み出す際のアクセス制御手順を示したものである。ICカード1の所持者の暗証番号入力に関しては、前記実施の形態1と同じであるため説明を割愛する。
暗証番号の照合が正しく行われた場合、次に、端末2は第1の公開鍵証明書をICカード1に送る。この第1の公開鍵証明書は、カード発行者から予め発行されたもので、カード発行者の秘密鍵による第1のサービス提供者の公開鍵に対する署名を含んだものである。ICカード1は、カード発行者の秘密鍵と対を成す公開鍵を有しており、これを用いて、受信した第1の公開鍵証明書に含まれる署名を検証し、この署名が正しければ、第1の公開鍵証明書から第1のサービス提供者の公開鍵を取り出し、第1の一時キーとしてICカード1内のRAM4に保持する。
次に、端末2は、第2の公開鍵証明書をICカード1に送る。この第2の公開鍵証明書は、第1のサービス提供者から予め発行されたもので、第1のサービス提供者の秘密鍵による第2のサービス提供者の公開鍵に対する署名を含んだものである。ICカード1は、先に取得した第1のサービス提供者の公開鍵である第1の一時キーを用いて、受信した第2の公開鍵証明書に含まれる署名を検証し、この署名が正しければ、第2の公開鍵証明書から第2のサービス提供者の公開鍵を取り出し、第2の一時キーとしてICカード1内のRAM4に保持する。
次に、ICカード1は取得した第2の一時キーで外部認証を行い、その結果を用いてアクセス制御を行う。この外部認証の手順は、実施の形態1と同じであるため、説明を割愛する。
このように、第2のサービス提供者が自身の正当性を証明する場合、2段階の公開鍵証明書を用いる。
上記で説明したように、第1の公開鍵証明書は、カード発行者が第1のサービス提供者に権限を与えるものであり、第2の公開鍵証明書は、第1のサービス提供者が第2のサービス提供者に権限を与えるものとなっている。したがって、図6の一時キー参照情報65の証明書の段数66に、2段階の公開鍵証明書を意味する“2”という値を設定することにより、公開鍵暗号方式による第2のサービス提供者の認証が要求されていることを示すことができる。
また、図6の一時キー参照情報65のキー番号67には、第2の一時キーに付与されたキー番号が格納される。前記実施の形態1と同様に、第2の公開鍵証明書は、この一時キーに付与されたキー番号に対する署名も含んでおり、キー番号が改竄されたものでないことが保証される。
なお、証明書の段数66に“1”という値が設定されている場合は、1段階の公開鍵証明書を示し、上記の第1の一時キーを用いた外部認証による第1のサービス提供者の認証が必要となる。第1の公開鍵証明書は、第1の一時キーに付与されたキー番号に対する署名も含んでおり、キー番号67には、このキー番号が設定される。
このように、証明書の段数という概念を導入することにより、公開鍵暗号方式による認証の場合も、ICカードのファイルの階層構造に対応したセキュリティ構造を提供できる。
以上のような本実施の形態2によるアクセス制御方法によれば、実施の形態1のアクセス制御方法において、ファイルの階層構造に対応したキーの参照方法を用い、特に、一時キーの場合は、“証明書の段数”という概念を導入して、キー番号を各ディレクトリ直下でのみ重複しないように付与するようにしたので、暗証番号の照合や秘密鍵暗号方式による認証と、公開鍵暗号方式による認証という2つの異なる認証方法を組み合わせたアクセス制御を行う際において、公開鍵暗号方式による認証においても、ICカードのファイルの階層構造に対応したセキュリティ構造を提供できる効果が得られる。
(実施の形態3)
本発明の実施の形態3によるアクセス制御方法は、第2のサービス提供者が第1のサービス提供者からの独立性を保てないという、前記実施の形態2によるアクセス制御方法における問題点を、解決するように工夫されたものである。
前記実施の形態2のアクセス制御方法では、第2の公開鍵証明書は第1のサービス提供者によって署名されるものであるため、第1のサービス提供者であれば、この第2の公開鍵証明書を偽造することができる。すなわち、第1のサービス提供者が第2のサービス提供者になりすまして、ファイル9のデータを読み出すことが可能である。したがって、ファイル9を第1のサービス提供者が読み出すことを禁止したい場合には、前記実施の形態2のアクセス制御方法は、適さない。
この問題点を解決するため、本発明の実施の形態3によるアクセス制御方法は、以下の方法を採ったものである。すなわち、予めカード発行者の秘密鍵/公開鍵ペアを各階層用に別々に生成し、図8に示すように、ICカードの各階層にカード発行者の公開鍵を設定する。すなわち、ディレクトリが2階層の場合は、第1階層に発行者の第1公開鍵81を設定し、第2階層に発行者の第2公開鍵82を設定する。そして、カード発行者の第1秘密鍵による第1のサービス提供者の公開鍵に対する署名を含んだ第1の公開鍵証明書を、カード発行者から予め第1のサービス提供者に対して発行する。同様に、カード発行者の第2秘密鍵による第2のサービス提供者の公開鍵に対する署名を含んだ第2の公開鍵証明書を、カード発行者から予め第2のサービス提供者に対して発行する。ここで、カード発行者の第1秘密鍵と、第1公開鍵が対をなすものであり、第2秘密鍵と、第2公開鍵が対をなすものである。また、各公開鍵証明書には、これまでと同様に、各一時キーに付与されたキー番号に対する署名も含まれる。
この場合のセキュリティ属性10の構造を、図9に示す。一時キー参照情報95以外の構成要素は、図6と同じものである。一時キー参照情報95の階層番号96には、該当する公開鍵証明書の検証に使用される発行者の公開鍵が格納されるディレクトリの階層番号が設定される。すなわち、第1のサービス提供者にアクセスを許可する場合は、階層番号96に“1”という値が設定され、第2のサービス提供者にアクセスを許可する場合は、階層番号96に“2”という値が設定される。キー番号97には、一時キーに付与されたキー番号が格納される。
以上のような本実施の形態3のアクセス制御方法によれば、予めカード発行者の秘密鍵/公開鍵ペアを各階層用に別々に生成し、ICカードの各階層にカード発行者の公開鍵を設定するようにしたので、第1のサービス提供者が第2のサービス提供者になりすますためには、カード発行者の第2秘密鍵による第1のサービス提供者の公開鍵に対する署名が必要となるが、これを生成できるのはカード発行者だけであることになり、該第1のサービス提供者によるなりすましを防止することができる。また同様に、第2のサービス提供者が第1のサービス提供者になりすますことも防止できる。
(実施の形態4)
前述した実施の形態1ないし3では、ファイルにセキュリティ属性を設定したが、公開鍵暗号方式においては、サービス提供者が許されるアクセス種別や対象ファイルを、端末から送られる公開鍵証明書の中で指定するようにすることもできる。このようにすれば、公開鍵証明書を変更するだけでICカード内のファイルへのアクセス権を変更することができる。すなわち、ICカード内のセキュリティ属性を変更する必要がないため、ICカードを回収する必要がないという運用上のメリットが生まれる。
以下、本発明の実施の形態4によるアクセス制御方法について、図10、および図11を用いて説明する。
本実施の形態4では、前提として、ICカードシステムの構成、およびファイルの論理構造は、以前の実施の形態と同様に、図1、図2と同じものを想定する。また、ファイル9からデータを読み出す際のアクセス条件についても、以前の実施の形態と同様に、暗証番号6によるカード所持者の認証、かつ、公開鍵暗号方式による端末2の認証、が要求されているものとする。
図10は、本実施の形態4によるアクセス制御方法におけるファイルのセキュリティ属性の構造を示しており、一時キー参照情報102以外は、前記実施の形態1と同じ構成である。一時キー参照情報102には、一時キーを用いた外部認証が必要であるか否かを示す情報が設定されている。例えば、値“0”が設定されていれば、外部認証は不要であり、値“1”が設定されていれば、外部認証が必要であるものとし、ここでは、値“1”が設定されているものとする。
あるいは他の方法としては、一時キー参照情報102が存在すれば、一時キーを用いた外部認証が必要であることを示し、一時キー参照情報102が存在しなければ、一時キーを用いた外部認証が不要であるとする等、の構成を採ることも可能である。
図11は、本実施の形態4によるアクセス制御方法におけるアクセス制御手順を示す。
暗証番号の照合から外部認証までの基本的な処理の流れは、前記実施の形態1と同じであるため説明を割愛する。外部認証まで正しく行われた場合、公開鍵証明書で指定されたコマンド名と、対象ファイルの識別子等を、RAM4に保持する。
その後、ICカード1はファイル9に対する読出しコマンドを端末2から受信した際、セキュリティ属性10の内容から、データを読み出す際のアクセス条件として、キー番号“1”の暗証番号の照合、かつ、一時キーによる認証、が要求されていることを認識し、まず、暗証番号の照合結果と、外部認証の結果をチェックする。これらがともに成功していた場合は、上記RAM4に保持されたコマンド名に読出しコマンドが含まれ、かつ、対象ファイルにファイル9が含まれているか否かをチェックし、ともに含まれていた場合に限り、アクセス条件が満たされていると判断し、ファイル9からのデータの読み出しを許可する。
上記では、論理条件33がAND論理である場合を説明したが、OR論理の場合は、暗証番号の照合か、一時キーによる外部認証のいずれか一方が成功すれば、ファイルの読出しが許可される。
このように、公開鍵暗号方式による認証結果をアクセス制御に反映させるか否かを示す情報を、セキュリティ属性に持たせることにより、一時キーを用いた認証に関するアクセス権の変更に、柔軟に対応することができる。
以下、本実施の形態4における公開鍵証明書について詳しく説明する。
図12は、本実施の形態4における公開鍵証明書の構成を示したものである。
公開鍵関連情報122には、サービス提供者の公開鍵の他、署名者の識別情報、署名アルゴリズム、有効期限等が格納される。この公開鍵関連情報122と、後述するアクセス権情報123とで構成される署名対象データ121に対し、カード発行者の秘密鍵で署名したものが、署名データ124である(図12(a)参照)。
アクセス権情報123は、ディレクトリ名125と、ファイル/コマンド種別情報126で構成される(図12(b)参照)。
まず、ファイル/コマンド種別情報126について説明する。ファイル/コマンド種別情報126の最も簡単な構成は、図12(c)に示すように、ファイル識別子と、コマンド種別とを連結する方法である。例えば、ファイル9に対する読出し権限を持つサービス提供者の公開鍵証明書であれば、ファイル識別子として、ファイル9のファイル名が設定され、アクセス種別として、読出しコマンドのコマンドコードが設定される。
複数のファイル、および複数のアクセス種別に対するアクセス権限を持つ場合、ファイル識別子とアクセス種別を単純に連結する方法では、伝送効率が悪いため、図12(d)あるいは図12(e)の方法が考えられる。図12(d)は、一つのファイル識別子に複数のコマンド種別を連結する方法であり、一つのファイルに対して複数のアクセス(例えば、読出しと書込み等)が許可される場合に有効である。一方、図12(e)は、一つのコマンド種別に複数のファイル識別子を連結する方法であり、一つのアクセス方法(例えば、読出し)が複数のファイルに対して許可される場合に有効である。
ディレクトリ名125は、各ディレクトリ(ルートディレクトリ、またはサブディレクトリ)を識別するためのものである。ファイル識別子は、ディレクトリごとに独立に付与されるのが一般的であり、異なるディレクトリ直下に同じファイル識別子が存在するケースは、往々にしてある。したがって、公開鍵証明書がディレクトリ名125を持たない場合、あるディレクトリを対象とした公開鍵証明書を、別のディレクトリに流用することが可能となり、セキュリティ上問題がある。公開鍵証明書にディレクトリ名125を含め、カード発行者による署名の対象とすることにより、この問題点を解消することができる。
ここで、ICカード1の処理としては、公開鍵証明書に含まれるディレクトリ名125が現在選択されているディレクトリと異なる場合は、エラーとする。また、別のディレクトリが選択された場合は、図11で説明したRAM4に保持された一時キーと、コマンド名および対象ファイルの識別子は、消去される。
このように、ディレクトリごとに公開鍵証明書を準備する方法もあるが、親子さらにその子孫という関係にあたる、一つの枝上に位置する複数のディレクトリ(例えば、図2のルートディレクトリ21と、サブディレクトリ22)に対するアクセス権限がサービス提供者に与えられている場合、これらを一つの公開鍵証明書にまとめてICカード1に送ることができれば、伝送効率を上げることができる。
それを実現するための公開鍵証明書の構成を、図13に示す。図13は、2つのディレクトリに関する情報が、該公開鍵証明書に含まれる場合を示している。このように、アクセス権情報123は、ディレクトリ数131、第1のディレクトリ情報132、および第2のディレクトリ情報133を有し、第1のディレクトリ情報132と、第2のディレクトリ情報133は、各々、図12で説明したディレクトリ名125と、ファイル/コマンド種別情報126で構成される。
以下、本実施の形態4における、複数のディレクトリ情報を有する公開鍵証明書を受けた取った場合のICカード1の処理について、図2のファイル構成を例として説明する。
現在選択されているディレクトリがルートディレクトリ21である場合、ICカード内の全てのディレクトリが子ディレクトリに当たるため、公開鍵証明書で示されるディレクトリ名がICカード内に存在すれば正常であるとみなし(存在しない場合は、エラーとする)、当該ディレクトリのファイル/コマンド識別情報126で示されるコマンド名、および対象ファイルの識別子を、当該ディレクトリの階層番号に対応する情報としてRAM4に保持する。この処理を、公開鍵証明書に含まれる複数のディレクトリ(2階層の場合は、高々2個)に対して繰り返し行う。ただし、その後、前記公開鍵証明書に含まれないサブディレクトリが選択された場合は、前記RAM4内に保持された情報のうち、第2階層に対応する情報は破棄される。
一方、現在選択されているディレクトリがサブディレクトリ22である時、公開鍵証明書で示されるディレクトリ名が自分自身か、または親であるルートディレクトリ21のものであれば、正常であるとみなし(それ以外の場合は、エラーとする)、当該ディレクトリに対応するファイル/コマンド識別情報126で示されるコマンド名、および対象ファイルの識別子を、当該ディレクトリの階層番号に対応する情報としてRAM4に保持する。この処理を、公開鍵証明書に含まれる複数のディレクトリ(2階層の場合は、高々2個)に対して繰り返し行う。その後、ルートディレクトリ21または隣りのサブディレクトリ23が選択された場合、前記RAM4内に保持された情報のうち、第2階層に対応する情報は破棄される。
なお、上記の説明はファイルの階層が2階層の場合であるが、3階層以上の場合もこれに沿った処理が行われる。すなわち、公開鍵証明書で示されるディレクトリ名が、ルートディレクトリと現在選択されているディレクトリとを結ぶ枝上に存在するか、あるいは、現在選択されているディレクトリの子孫であれば、正常であるとみなして通常処理を行い、公開鍵証明書で示されたディレクトリと異なる第n階層のディレクトリが選択された時点で、RAM4内に保持された情報のうち、第n階層に対応する情報が破棄される。この場合、n+1階層目以下の階層に対応するRAM4内の情報があれば、それも同時に破棄される。
あるいは、公開鍵証明書を受け取った時点で、自分より配下のディレクトリに関するものはエラーとする等、他の様々な方法も採用可能である。
以上のような本実施の形態4によるアクセス制御方法によれば、前記実施の形態1〜3において、サービス提供者が許されるアクセス種別や対象ファイルを、端末から送られる公開鍵証明書の中で指定するようにしたので、これにより、公開鍵証明書を変更するだけでICカード内のファイルへのアクセス権を変更することができ、ICカード内のセキュリティ属性を変更する必要がなくなり、ICカードを回収する必要がないという運用上のメリットを得ることができる。
(実施の形態5)
本発明の実施の形態5によるアクセス制御方法は、暗証番号の照合や、秘密鍵暗号による認証の場合と同様に、公開鍵暗号方式の場合においても、照合誤り回数を記録することを可能とする方法である。暗証番号等の固定キーの場合は、キー自身が照合誤り回数に関する情報を持つことができるが、一時キーの場合は、不揮発性メモリ内に存在しないため、ディレクトリで管理する方法を採用する。
以下、本実施の形態5のアクセス制御方法におけるセキュリティ属性に対応した方法について、図14を参照しながら説明する。なお、以下の説明において、“照合”と記した箇所は、“照合”又は“認証”を意味している。
図14は、本実施の形態5によるアクセス制御方法におけるルートディレクトリ21に含まれる照合回数管理テーブルの構成を示したものである。照合回数管理テーブル141は、キー番号ごとに、照合許容回数と、照合誤り回数とで構成される。照合許容回数は、照合誤りが連続何回まで許されるかを示したものである。また、照合誤り回数は、連続して照合を誤った回数を記録し、照合に失敗する度にインクリメントされ、照合が成功すれば値“0”にクリアされる。照合誤り回数が照合許容回数に達した時、当該キーは閉塞される。
前記実施の形態1で説明したように、暗証番号6にはキー番号“1”が付与されているため、照合回数管理テーブル141のキー番号“1”の行は、暗証番号6に関する情報を示している。ここでは、照合許容回数は3回に設定され、照合を1回失敗した場合を示している。キー番号“2”は、カード発行者の公開鍵11に付与されているが、このキーは照合回数の管理の対象外であるため、照合許容回数の欄には、未使用を示す値“0”が設定される。また、キー番号“3”〜“7”も現在未使用であるため、照合許容回数の欄には、値“0”が設定される。一時キーには、キー番号“8”が付与されているため、公開鍵暗号方式による認証誤り回数は、キー番号“8”の行で管理される。この例では、2回まで許容されていることを示している。
このように、前記実施の形態5では、全てのキーがICカード全体で管理されるため、照合回数管理テーブルはルートディレクトリ21で管理される。
一方、実施の形態2〜4では、キーの管理がディレクトリ単位で行われるため、照合回数管理テーブルも、ディレクトリごとに持つこととなる。
すなわち、前記実施の形態2では、証明書の段数が“1”であれば、ルートディレクトリ21の照合回数管理テーブルが参照され、証明書の段数が“2”であれば、サブディレクトリ22の照合回数管理テーブルが参照される。
また、実施の形態3では、第1の公開鍵証明書を用いた認証では、ルートディレクトリ21の照合回数管理テーブルが参照され、第2の公開鍵証明書を用いた認証では、サブディレクトリ22の照合回数管理テーブルが参照される。
また、実施の形態4では、公開鍵証明書がルートディレクトリ21のディレクトリ名を含めば、ルートディレクトリ21の照合回数管理テーブルが参照され、公開鍵証明書がサブディレクトリ22のディレクトリ名を含めば、サブディレクトリ22の照合回数管理テーブルが参照される。
このように、本実施の形態5では、各キー番号に対応した照合回数管理テーブルをディレクトリに持たせることにより、キー番号により対象となるキーを識別することが可能となり、一時キーごとの照合回数の管理が可能となる。さらに、例えば、閉塞解除コマンドのパラメータでキー番号を指定することにより、一時キーの閉塞解除の機能等をも同様に実現可能となる。
なお、前述の実施の形態4では、一時キーのキー番号に関する情報を一時キー参照情報102に持たないため、公開鍵証明書にキー番号は必須ではないが、照合回数を管理する場合には、公開鍵証明書の公開鍵関連情報にキー番号を含めればよい。
(実施の形態6)
本発明の実施の形態6によるアクセス制御方法は、アクセス権情報を外部からICカードに与えるという公開鍵証明書の考え方を、暗証番号の照合や秘密鍵暗号方式による認証にも適用した方法である。これにより、暗証番号の照合や秘密鍵暗号方式による認証に関しても、ICカードを回収することなくアクセス条件を変更できるという運用上のメリットが生まれる。
これを実現するための本実施の形態6における公開鍵証明書の構成を、図15に示す。公開鍵関連情報122は、図12で説明したものと同じものであり、サービス提供者の公開鍵の他、署名者の識別情報、署名アルゴリズム、有効期限等が格納される。また、この公開鍵証明書は一時キーのキー番号も含んでいる。この公開鍵関連情報122と、後述するディレクトリ関連コマンドアクセス権情報152、およびファイル関連コマンドアクセス権情報153とで構成される署名対象データ151に対し、カード発行者の秘密鍵で署名したものが、署名データ154である。
ディレクトリ関連コマンドアクセス権情報152は、現在選択されているディレクトリに対するコマンド(例えば、ディレクトリ名の更新やファイルの創生等)に関するアクセス権情報であり、図15(a)に示すように複数のアクセスモードとセキュリティ条件の対で構成される。アクセスモードとセキュリティ条件は、実施の形態1〜3で説明したセキュリティ属性10と同じ情報を有するものであり、一時キーに関する情報も含んでいる。
ファイル関連コマンドアクセス権情報153も、ディレクトリ関連コマンドアクセス権情報152と同様の構成であるが、現在選択されているディレクトリ直下に複数のファイルが存在する場合は、図15(b)に示すように、ファイルの数だけファイルアクセス情報が連結される。各ファイルアクセス情報は、ファイルを識別するためのファイル識別子と、複数のアクセスモードとセキュリティ条件との対で構成される。このアクセスモードと、セキュリティ条件も、実施の形態1〜3で説明したセキュリティ属性10と同じ情報を有するものであり、一時キーに関する情報も含んでいる。
ディレクトリ関連コマンドアクセス権情報152の場合も、ファイル関連コマンドアクセス権情報152の場合も、アクセスモードとセキュリティ条件との対は、この公開鍵証明書を送信する端末が使用し得るコマンド分だけ連結される。ここで指定されないコマンドは、その端末にとって実行が許可されていないことを意味する。
このように、従来はICカードの不揮発性メモリに格納していたセキュリティ属性に関する情報を、公開鍵証明書の中に含め、端末からICカードに送信することにより、暗証番号の照合や秘密鍵暗号方式による認証に関するアクセス権の変更にも、柔軟に対応することができる。
しかし、公開鍵証明書を変更することによってICカードに対するアクセス権を自由に変更できるというのは運用上便利ではあるが、外部からICカードへ与えることのできる公開鍵証明書は、攻撃の対象になりやすく、セキュリティ上の脆弱性を露呈する危険性も秘めている。したがって、これを防ぐための何らかの防御対策を、ICカード側で講じることが好ましい。
図16は、本実施の形態6におけるこのような防御対策の一例を示すものであり、各ディレクトリは絶対的アクセス権情報161を有する。図16では、ルートディレクトリ21の場合を示しているが、サブディレクトリについても同様の情報を有する。絶対アクセス権情報は、ディレクトリ関連コマンド絶対的アクセス権情報162と、ファイル関連コマンド絶対的アクセス権情報163とで構成される。ディレクトリ関連コマンド絶対的アクセス権情報162は、図15のディレクトリ関連コマンドアクセス権情報152と同じ構成である。同様に、ファイル関連コマンド絶対的アクセス権情報163は、図15のファイル関連コマンドアクセス権情報153と同じ構成である。
ディレクトリ関連コマンド絶対的アクセス権情報162は、絶対的なアクセス条件であり、公開鍵証明書に含まれるディレクトリ関連コマンドアクセス権情報152よりも優先される。すなわち、公開鍵証明書のディレクトリ関連コマンドアクセス権情報152でどのようなアクセス条件が提示されようとも、ICカードは、現在選択されているディレクトリに含まれるディレクトリ関連コマンド絶対的アクセス権情報162に従ってアクセス制御を行う。
現在選択されているディレクトリに、ディレクトリ関連コマンド絶対的アクセス権情報162が存在しなければ、公開鍵証明書のディレクトリ関連コマンドアクセス権情報152が有効となるが、逆にディレクトリ関連コマンド絶対的アクセス権情報162が存在する場合、公開鍵証明書のディレクトリ関連コマンドアクセス権情報152は無効となる。
ファイル関連コマンド絶対的アクセス権情報163についても、同様である。
このように、ICカード内に絶対的アクセス権情報を格納することにより、アクセス権情報を含む公開鍵証明書がたとえ偽造されたとしても、必要なセキュリティを確保することが可能となる。
なお、上記の説明では各ディレクトリに絶対的アクセス権情報を持たせる構成としたが、ファイル関連コマンド絶対的アクセス権情報163は、ディレクトリではなく、各ファイルに持たせてもよい。
本発明にかかる方法は、ICカードに格納されたファイル等に対するアクセス制御を行うシステムに有用である。
図1は、本発明の実施の形態1におけるICカードシステムの構成図である。 図2は、本実施の形態1のアクセス制御方法におけるファイル等の論理構造図である。 図3は、本実施の形態1におけるセキュリティ属性の構造図である。 図4は、本実施の形態1におけるICカードシステムのアクセス制御手順を示す図である。 図5は、本実施の形態1における他のセキュリティ属性の構造図である。 図6は、本発明の実施の形態2によるアクセス制御方法におけるセキュリティ属性の構造図である。 図7は、本実施の形態2におけるICカードシステムのアクセス制御手順を示す図である。 図8は、本実施の形態3のアクセス制御方法におけるファイル等の論理構造図である。 図9は、本実施の形態3におけるセキュリティ属性の構造図である。 図10は、本実施の形態4のアクセス制御方法におけるセキュリティ属性の構造図である。 図11は、本実施の形態4におけるICカードシステムのアクセス制御手順を示す図である。 図12は、本実施の形態4における公開鍵証明書の構成図である。 図13は、本実施の形態4における他の公開鍵証明書の構成図である。 図14は、本実施の形態5のアクセス制御方法におけるディレクトリの構成図である。 図15は、本実施の形態6のアクセス制御方法における公開鍵証明書の構成図である。 図16は、本実施の形態6のアクセス制御方法におけるディレクトリの構成図である。 図17は、一般的なICカードのファイル等の論理構造図である。 図18は、従来のICカードのセキュリティ属性の構造図である。 図19は、一般的なICカードシステムの公開鍵暗号方式による認証手順を示す図である。
符号の説明
1 ICカード
2 端末
10 セキュリティ属性
31 アクセスモード
32 セキュリティ条件
33 論理条件
34 固定キー参照情報
35 一時キー参照情報
64 固定キー参照情報
65 一時キー参照情報
66 証明書の段数
95 一時キー参照情報
96 階層番号
102 一時キー参照情報
123 アクセス権情報
141 照合回数管理テーブル
152 ディレクトリ関連コマンドアクセス権情報
153 ファイル関連コマンドアクセス権情報
161 絶対的アクセス権情報

Claims (19)

  1. ICカード内のファイルに対するアクセス制御方法であって、
    前記ICカードは、不揮発性メモリ内に固定キーを有し、
    端末は、自身の公開鍵に対してカード発行者の秘密鍵により署名された公開鍵証明書を、前記ICカードに送り、
    前記ICカードは、前記端末から受け取った前記公開鍵証明書の正当性を検証した後に、該公開鍵証明書から前記公開鍵を取り出し、それを一時キーとして前記ICカード内の揮発性メモリに保持し、
    前記ICカード内のファイルは、前記固定キーを参照する固定キー参照情報と、前記一時キーを参照する一時キー参照情報とを有し、
    前記ICカードは、少なくとも前記固定キー参照情報、および前記一時キー参照情報に基づき、該ICカード内の前記ファイルへのアクセスの可否を判断する、
    ことを特徴とするアクセス制御方法。
  2. 請求項1記載のアクセス制御方法において、
    前記公開鍵証明書は、前記一時キーに仮想的に付与された第1のキー番号を含むとともに、
    前記一時キー参照情報に格納される前記第1のキー番号によって、前記一時キーを用いた認証結果を参照する、
    ことを特徴とするアクセス制御方法。
  3. 請求項2記載のアクセス制御方法において、
    前記固定キーに第2のキー番号が付与され、
    前記固定キー参照情報に格納される前記第2のキー番号によって、前記固定キーを用いた認証結果を参照するとともに、
    前記第1のキー番号と、前記第2のキー番号とに異なる値を付与されており、これより前記固定キーと、前記一時キーとを判別する、
    ことを特徴とするアクセス制御方法。
  4. 請求項2記載のアクセス制御方法において、
    前記固定キーに第2のキー番号が付与され、
    前記固定キー参照情報に格納される前記第2のキー番号によって、前記固定キーを用いた認証結果を参照するとともに、
    前記固定キー参照情報、および前記一時キー参照情報の格納位置が固定とされ、これより前記固定キーと、前記一時キーとを判別する、
    ことを特徴とするアクセス制御方法。
  5. 請求項2記載のアクセス制御方法において、
    前記固定キーに第2のキー番号が付与され、
    前記固定キー参照情報に格納される前記第2のキー番号によって、前記固定キーを用いた認証結果を参照するとともに、
    前記固定キー参照情報と、前記一時キー参照情報に、各々異なる識別子が付加されて、これより前記固定キーと、前記一時キーとを判別する、
    ことを特徴とするアクセス制御方法。
  6. 請求項1ないし請求項5のいずれかに記載のアクセス制御方法において、
    前記ICカード内のファイルが、階層構造をなし、
    前記一時キー参照情報は、前記公開鍵証明書の段数に関する情報を有する、
    ことを特徴とするアクセス制御方法。
  7. 請求項1ないし請求項5のいずれかに記載のアクセス制御方法において、
    前記ICカード内のファイルが、階層構造をなし、
    前記一時キー参照情報は、前記階層構造の階層番号に関する情報を有する、
    ことを特徴とするアクセス制御方法。
  8. 請求項1記載のアクセス制御方法において、
    前記一時キー参照情報は、公開鍵暗号方式による認証結果をアクセス制御に反映させるか否かを示す情報を含む、
    ことを特徴とするアクセス制御方法。
  9. 請求項8記載のアクセス制御方法において、
    前記公開鍵証明書は、ディレクトリ識別情報を有し、
    現在選択されているディレクトリが、前記公開鍵証明書内にある前記ディレクトリ識別情報で示されたディレクトリである場合に、前記ICカードは、通常処理を行う、
    ことを特徴とするアクセス制御方法。
  10. 請求項8記載のアクセス制御方法において、
    前記公開鍵証明書は、複数のディレクトリ識別情報を有し、
    この複数のディレクトリ識別情報の各々で示されたディレクトリが、ルーディレクトリと現在選択されているディレクトリとを結ぶ枝上にあるディレクトリである場合に、前記ICカードは、通常処理を行う、
    ことを特徴とするアクセス制御方法。
  11. 請求項8記載のアクセス制御方法において、
    前記公開鍵証明書は、複数のディレクトリ識別情報を有し、
    この複数のディレクトリ識別情報の各々で示されたディレクトリが、ルートディレクトリと、現在選択されているディレクトリとを結ぶ枝上にあるディレクトリか、あるいは、現在選択されているディレクトリの子孫である場合に、前記ICカードは、通常処理を行う、
    ことを特徴とするアクセス制御方法。
  12. 請求項8記載のアクセス制御方法において、
    前記公開鍵証明書は、一つのファイル識別情報に、複数のコマンド識別情報を連結したものを有する、
    ことを特徴とするアクセス制御方法。
  13. 請求項8記載のアクセス制御方法において、
    前記公開鍵証明書は、一つのコマンド識別情報に、複数のファイル識別情報を連結したものを有する、
    ことを特徴とするアクセス制御方法。
  14. 請求項1記載のアクセス制御方法において、
    前記公開鍵証明書は、前記一時キーに仮想的に付与された第1のキー番号を含むとともに、
    前記ICカード内にある少なくとも1つのディレクトリが、前記第1のキー番号に対応した照合回数管理情報を有する、
    ことを特徴とするアクセス制御方法。
  15. ICカード内のファイルに対するアクセス制御方法であって、
    前記ICカードは、不揮発性メモリ内に固定キーと、絶対的アクセス権情報とを有し、
    端末は、前記固定キーを参照するアクセス制御情報に対して署名された情報を、前記ICカードに送り、
    前記ICカードは、前記端末から受け取った前記署名された情報の正当性を検証した後に、該署名された情報から前記アクセス制御情報を取り出し、少なくとも該アクセス制御情報に基づき、前記ファイルへのアクセスの可否を判断し、前記絶対的アクセス権情報に、前記アクセス制御情報よりも優先的に基づき、アクセス制御を行う、
    ことを特徴とするアクセス制御方法。
  16. CPUと、揮発性メモリと、不揮発性メモリを有し、
    前記不揮発性メモリは、ファイルと、固定キーを有し、
    前記CPUは、端末から受け取った公開鍵証明書の正当性を検証した後に、該公開鍵署名書から公開鍵を取り出し、それを一時キーとして前記揮発性メモリに保持し、
    前記ファイルは、前記固定キーを参照する固定キー参照情報と、前記一時キーを参照する一時キー参照情報とを有し、
    前記CPUは、少なくとも前記固定キー参照情報と、前記一時キー参照情報とに基づき、当該ファイルへのアクセスの可否を判断する、
    ことを特徴とするICカード。
  17. 請求項16記載のICカードにおいて、
    前記一時キーは、これに仮想的に付与されたキー番号を持ち、
    前記CPUは、前記公開鍵証明書に含まれるキー番号の正当性を検証するとともに、前記一時キー参照情報に格納されるキー番号によって、前記一時キーを用いた認証結果を参照する、
    ことを特徴とするICカード。
  18. 請求項16記載のICカードにおいて、
    前記CPUは、前記一時キー参照情報に格納される公開鍵暗号方式による認証結果をアクセス制御に反映させるか否かを示す情報を用いて、アクセス制御を行う、
    ことを特徴とするICカード。
  19. 請求項16記載のICカードにおいて、
    前記一時キーは、これに仮想的に付与されたキー番号を持ち、
    前記CPUは、公開鍵証明書に含まれるキー番号の正当性を検証するとともに、該公開鍵証明書が有する少なくとも1つのディレクトリに含まれる、このキー番号に対応した情報に基づいて、前記一時キーの照合回数を管理する、
    ことを特徴とするICカード。
JP2008512627A 2006-09-11 2007-09-07 Icカード、およびそのアクセス制御方法 Expired - Fee Related JP4598857B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006245447 2006-09-11
JP2006245447 2006-09-11
PCT/JP2007/067477 WO2008032648A1 (fr) 2006-09-11 2007-09-07 Carte ci et son procédé de commande d'accès

Publications (2)

Publication Number Publication Date
JPWO2008032648A1 JPWO2008032648A1 (ja) 2010-01-21
JP4598857B2 true JP4598857B2 (ja) 2010-12-15

Family

ID=38982438

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008512627A Expired - Fee Related JP4598857B2 (ja) 2006-09-11 2007-09-07 Icカード、およびそのアクセス制御方法

Country Status (5)

Country Link
US (1) US20090271876A1 (ja)
EP (1) EP1898370A3 (ja)
JP (1) JP4598857B2 (ja)
CN (1) CN101366038A (ja)
WO (1) WO2008032648A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0250708A (ja) * 1988-08-12 1990-02-20 Tokin Corp サーボモータ位置決め制御方式
JP2015060302A (ja) * 2013-09-17 2015-03-30 大日本印刷株式会社 ユニバーサルicカードおよびセキュリティ属性の照合方法

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8635361B2 (en) * 2007-12-03 2014-01-21 Riverbed Technology, Inc. Transaction acceleration using application-specific locking
US7690032B1 (en) 2009-05-22 2010-03-30 Daon Holdings Limited Method and system for confirming the identity of a user
EP2254093B1 (en) * 2009-05-22 2014-06-04 Daon Holdings Limited Method and system for confirming the identity of a user
US9092597B2 (en) * 2009-12-09 2015-07-28 Sandisk Technologies Inc. Storage device and method for using a virtual file in a public memory area to access a plurality of protected files in a private memory area
US8635453B2 (en) 2010-03-03 2014-01-21 Panasonic Corporation Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device
DE102010010950A1 (de) * 2010-03-10 2011-09-15 Giesecke & Devrient Gmbh Verfahren zum Authentisieren eines portablen Datenträgers
CN102542319B (zh) * 2010-12-10 2016-06-29 上海华虹集成电路有限责任公司 Psam卡中密钥保护方法
US8646050B2 (en) * 2011-01-18 2014-02-04 Apple Inc. System and method for supporting JIT in a secure system with randomly allocated memory ranges
CN102387161A (zh) * 2011-12-14 2012-03-21 创新科存储技术有限公司 一种身份验证方法
JP5942612B2 (ja) * 2012-06-05 2016-06-29 凸版印刷株式会社 情報記憶装置及びそのアクセス判定方法
CN104182786B (zh) * 2014-07-14 2017-07-11 公安部交通管理科学研究所 对超高频电子标签存储区域实现分区管理的安全控制装置
JP5999224B2 (ja) * 2015-06-18 2016-09-28 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
CN106330888B (zh) * 2016-08-19 2019-08-27 中国银行股份有限公司 一种保证互联网线上支付安全性的方法及装置
JP6800732B2 (ja) * 2016-12-19 2020-12-16 株式会社東芝 処理システム、および端末

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002279390A (ja) * 2001-03-15 2002-09-27 Sony Corp データアクセス制御システム、メモリ搭載デバイス、およびデータアクセス制御方法、並びにプログラム記憶媒体
JP2003078516A (ja) * 2001-08-30 2003-03-14 Dainippon Printing Co Ltd 電子鍵格納icカード発行管理システム、再発行icカード及び電子鍵格納icカード発行管理プログラム
JP2003316655A (ja) * 2002-04-23 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> Icカードに格納されたアプリケーションやデータのアクセス制御方法及びシステム
JP2004247799A (ja) * 2003-02-12 2004-09-02 Hitachi Ltd 公開鍵証明書を利用したアクセス制御を行う情報システム
JP2005049957A (ja) * 2003-07-30 2005-02-24 Dainippon Printing Co Ltd Icカード及びicカードシステム
JP2005352961A (ja) * 2004-06-14 2005-12-22 Sony Corp 情報管理装置及び情報管理方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2227111B (en) * 1989-01-17 1993-05-19 Toshiba Kk Certification system
US6380843B1 (en) * 1996-04-19 2002-04-30 La Poste Secured access checking system enabling the automatic transfer of entitlement to produce keys
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6101477A (en) * 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6763463B1 (en) * 1999-11-05 2004-07-13 Microsoft Corporation Integrated circuit card with data modifying capabilities and related methods
US20020026578A1 (en) * 2000-08-22 2002-02-28 International Business Machines Corporation Secure usage of digital certificates and related keys on a security token
FR2820848B1 (fr) * 2001-02-13 2003-04-11 Gemplus Card Int Gestion dynamique de listes de droits d'acces dans un objet electronique portable
US7110986B1 (en) * 2001-04-23 2006-09-19 Diebold, Incorporated Automated banking machine system and method
US7272858B2 (en) * 2002-04-16 2007-09-18 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on a relatively simple device
JP2004104539A (ja) * 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
JP4420201B2 (ja) * 2004-02-27 2010-02-24 インターナショナル・ビジネス・マシーンズ・コーポレーション ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム
TW200636554A (en) * 2004-12-21 2006-10-16 Sandisk Corp Memory ststem with versatile content control
US20080010449A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control System Using Certificate Chains

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002279390A (ja) * 2001-03-15 2002-09-27 Sony Corp データアクセス制御システム、メモリ搭載デバイス、およびデータアクセス制御方法、並びにプログラム記憶媒体
JP2003078516A (ja) * 2001-08-30 2003-03-14 Dainippon Printing Co Ltd 電子鍵格納icカード発行管理システム、再発行icカード及び電子鍵格納icカード発行管理プログラム
JP2003316655A (ja) * 2002-04-23 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> Icカードに格納されたアプリケーションやデータのアクセス制御方法及びシステム
JP2004247799A (ja) * 2003-02-12 2004-09-02 Hitachi Ltd 公開鍵証明書を利用したアクセス制御を行う情報システム
JP2005049957A (ja) * 2003-07-30 2005-02-24 Dainippon Printing Co Ltd Icカード及びicカードシステム
JP2005352961A (ja) * 2004-06-14 2005-12-22 Sony Corp 情報管理装置及び情報管理方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0250708A (ja) * 1988-08-12 1990-02-20 Tokin Corp サーボモータ位置決め制御方式
JP2015060302A (ja) * 2013-09-17 2015-03-30 大日本印刷株式会社 ユニバーサルicカードおよびセキュリティ属性の照合方法

Also Published As

Publication number Publication date
WO2008032648A1 (fr) 2008-03-20
CN101366038A (zh) 2009-02-11
EP1898370A2 (en) 2008-03-12
EP1898370A3 (en) 2009-09-02
JPWO2008032648A1 (ja) 2010-01-21
US20090271876A1 (en) 2009-10-29

Similar Documents

Publication Publication Date Title
JP4598857B2 (ja) Icカード、およびそのアクセス制御方法
CN102959559B (zh) 用于产生证书的方法
US20050086497A1 (en) IC card system
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
WO2005096158A1 (ja) 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
JP2001255953A (ja) 認可証を用いて権限を与える方法
CN101950342B (zh) 一种集成电路卡访问控制权限的管理装置及方法
WO2005117336A1 (ja) 親子カード認証システム
JP2009151528A (ja) 生体情報が格納されたicカードおよびそのアクセス制御方法
US20220141014A1 (en) Storing secret data on a blockchain
KR101858653B1 (ko) 블록체인 데이터베이스 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
JP4338989B2 (ja) メモリデバイス
CN116226942A (zh) 一种ic卡的权限验证方法、装置、读卡设备及存储介质
KR20110111661A (ko) 복제 방지를 위한 rfid 태그, 이를 이용한 복제 방지 시스템 및 방법
JP4058035B2 (ja) 公開鍵基盤システム及び公開鍵基盤方法
CN106157028B (zh) 一种基于可信平台的金融ic卡多次发卡系统及方法
JP4710232B2 (ja) 電子データの証拠性を保証しながら同データを保管する電子データ保管システム
US11893587B2 (en) System for enhanced authentication using non-fungible tokens (NFTs)
JP3887234B2 (ja) コマンド実行権限譲渡方法及びシステム
ES2827949T3 (es) Procedimiento para la lectura de atributos desde un ID-Token, ID-Token, sistema informático proveedor de atributos y sistema informático
JPH06282701A (ja) キーを記憶した情報記録媒体
RU2285948C1 (ru) Способ обеспечения безопасного доступа пользователя к базам данных oracle
Autor et al. Specification of the Security Target TCOS Residence Permit Card Version 1.1 Release 1-PI/SLE78CLX1440P Version: 1.1. 1/20141124
Autor et al. Specification of the Security Target TCOS Residence Permit Card Version 1.1 Release 1/SLE78CLX1440P Version: 1.1. 1/20130913
JP2019121214A (ja) Icカード媒体の発行方法、icカード媒体及びそのプログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100831

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100924

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131001

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees