JP4599899B2 - Information management apparatus and information management method - Google Patents

Information management apparatus and information management method Download PDF

Info

Publication number
JP4599899B2
JP4599899B2 JP2004175522A JP2004175522A JP4599899B2 JP 4599899 B2 JP4599899 B2 JP 4599899B2 JP 2004175522 A JP2004175522 A JP 2004175522A JP 2004175522 A JP2004175522 A JP 2004175522A JP 4599899 B2 JP4599899 B2 JP 4599899B2
Authority
JP
Japan
Prior art keywords
file
linkage
key
information management
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004175522A
Other languages
Japanese (ja)
Other versions
JP2005352961A (en
Inventor
太郎 栗田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004175522A priority Critical patent/JP4599899B2/en
Publication of JP2005352961A publication Critical patent/JP2005352961A/en
Application granted granted Critical
Publication of JP4599899B2 publication Critical patent/JP4599899B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、比較的大容量のメモリ領域に格納された情報へのアクセスを管理する情報管理装置及び情報管理方法に係り、特に、メモリ領域上に電子的な価値情報を格納して電子決済を始めとするセキュアな情報のやり取りを行なう情報管理装置及び情報管理方法に関する。   The present invention relates to an information management apparatus and an information management method for managing access to information stored in a relatively large memory area, and more particularly, to store electronic value information in a memory area for electronic settlement. The present invention relates to an information management apparatus and an information management method for exchanging secure information at the beginning.

さらに詳しくは、本発明は、メモリ領域上にさまざまなファイルを割り当てて、サービス運用のための情報を管理する情報管理装置及び情報管理方法に係り、特に、ファイル毎に認証鍵を設け、第3者によるクラッキングを防止してセキュアなファイル・アクセスを実現する情報管理装置及び情報管理方法に関する。   More specifically, the present invention relates to an information management apparatus and an information management method for allocating various files on a memory area and managing information for service operation. In particular, an authentication key is provided for each file. The present invention relates to an information management apparatus and an information management method for realizing secure file access by preventing cracking by a user.

ICカードに代表される非接触・近接通信システムは、操作上の手軽さから、広範に普及している。ICカードの一般的な使用方法は、利用者がICカードをカード・リーダ/ライタをかざすことによって行なわれる。カード・リーダ/ライタ側では常にICカードをポーリングしており外部のICカードを発見することにより、両者間の通信動作が開始する。例えば、暗証コードやその他の個人認証情報、電子チケットなどの価値情報などをICカードに格納しておくことにより、キャッシュ・ディスペンサやコンサート会場の出入口、駅の改札口などにおいて、入場者や乗車者の認証処理を行なうことができる。   Non-contact / proximity communication systems represented by IC cards are widely used because of their ease of operation. A general method of using an IC card is performed by a user holding the IC card over a card reader / writer. The card reader / writer side always polls the IC card, and when an external IC card is found, the communication operation between the two starts. For example, by storing PIN code, other personal authentication information, value information such as electronic tickets in an IC card, visitors and passengers at cash dispensers, entrances to concert venues, ticket gates at stations, etc. Authentication processing can be performed.

最近では、微細化技術の向上とも相俟って、比較的大容量のメモリを持つICカードが出現している。大容量メモリ付きのICカードによれば、メモリ空間上にファイル・システムを展開し、複数のアプリケーションを同時に格納しておくことにより、1枚のICカードを複数の用途に利用することができる。例えば、1枚のICカード上に、電子決済を行なうための電子マネーや、特定のコンサート会場に入場するための電子チケットなど、複数のアプリケーションを格納しておくことにより、1枚のICカードをさまざまな用途に適用させることができる。ここで言う電子マネーや電子チケットは、利用者が提供する資金に応じて発行される電子データを通じて決済(電子決済)される仕組み、又はこのような電子データ自体を指す。   Recently, IC cards having a relatively large capacity memory have appeared along with improvements in miniaturization technology. According to an IC card with a large-capacity memory, a single IC card can be used for a plurality of purposes by developing a file system in the memory space and storing a plurality of applications simultaneously. For example, by storing a plurality of applications such as electronic money for electronic payment and electronic ticket for entering a specific concert venue on a single IC card, It can be applied to various uses. The electronic money and electronic ticket mentioned here refer to a mechanism in which payment (electronic payment) is made through electronic data issued according to funds provided by a user, or such electronic data itself.

また、ICカードやカード用リーダ/ライタ(カード読み書き装置)が無線・非接触インターフェースの他に、外部機器と接続するための有線インターフェースを備え、携帯電話機、PDA(Personal Digital Assistance)やCE(Consumer Electronics)機器、パーソナル・コンピュータなどの各機器に内蔵して用いることにより,これらの機器にICカード及びカード・リーダ/ライタのいずれか一方又は双方の機能を装備することができる。このような場合、ICカード技術を汎用性のある双方向の近接通信インターフェースとして利用することができる。   In addition to a wireless / contactless interface, an IC card or a card reader / writer (card reader / writer) includes a wired interface for connecting to an external device, such as a mobile phone, a PDA (Personal Digital Assistance), or a CE (Consumer). By being incorporated in each device such as an electronics device or a personal computer, these devices can be equipped with either or both of an IC card and a card reader / writer. In such a case, the IC card technology can be used as a versatile bidirectional proximity communication interface.

例えば、コンピュータや情報家電機器のような機器同士で近接通信システムが構成される場合には、ICカードを利用した非接触通信は一対一で行なわれる。また、ある機器が非接触ICカードのような機器以外の相手デバイスと通信することも可能であり、この場合においては、1つの機器と複数のカードにおける一対多の通信を行なうアプリケーションも考えられる。   For example, when a proximity communication system is configured between devices such as computers and information home appliances, non-contact communication using an IC card is performed one-to-one. In addition, it is possible for a certain device to communicate with a partner device other than a device such as a non-contact IC card. In this case, an application that performs one-to-many communication between one device and a plurality of cards is also conceivable.

また、電子決済を始めとする外部との電子的な価値情報のやり取りなど、ICカードを利用したさまざまなアプリケーションを、情報処理端末上で実行することができる。例えば、情報処理端末上のキーボードやディスプレイなどのユーザ・インターフェースを用いてICカードに対するユーザ・インタラクションを情報処理端末上で行なうことができる。また、ICカードが携帯電話機と接続されていることにより、ICカード内に記憶された内容を電話網経由でやり取りすることもできる。さらに、携帯電話機からインターネット接続して利用代金をICカードで支払うことができる。   In addition, various applications using an IC card, such as electronic value information exchange with the outside such as electronic payment, can be executed on the information processing terminal. For example, user interaction with an IC card can be performed on the information processing terminal using a user interface such as a keyboard or display on the information processing terminal. Further, since the IC card is connected to the mobile phone, the contents stored in the IC card can be exchanged via the telephone network. Furthermore, it is possible to pay the usage fee with an IC card by connecting to the Internet from a mobile phone.

このように、あるサービス提供元事業者用のファイル・システムをICカードの内蔵メモリに割り当てて、このファイル・システム内で当該事業者によるサービス運用のための情報(例えば、ユーザの識別・認証情報や残りの価値情報、使用履歴(ログ)など)を管理することにより、従来のプリペイド・カードや店舗毎のサービス・カードに置き換わる、非接触・近接通信を基調とした有用なサービスを実現することができる。   In this way, a file system for a certain service provider company is allocated to the built-in memory of the IC card, and information (for example, user identification / authentication information of the user) for service operation by the company in this file system is allocated. And the remaining value information, usage history (log), etc.) to realize useful services based on contactless / proximity communication that replace conventional prepaid cards and service cards for each store. Can do.

従来、サービス提供元事業者毎にICカードが個別に発行され、ユーザの利用に供されていた。このため、ユーザは、利用したいサーヒス毎にICカードを取り揃え、携帯しなければならなかった。これに対し、比較的大容量のメモリ空間を持つICカードによれば、単一のICカードの内蔵メモリに複数のサービスに関する情報を記録するだけの十分な容量を確保することができる(例えば、非特許文献1を参照のこと)。   Conventionally, an IC card is issued for each service provider, and is used for the user. For this reason, the user has to prepare and carry IC cards for each service he / she wants to use. On the other hand, according to the IC card having a relatively large memory space, it is possible to ensure a sufficient capacity for recording information related to a plurality of services in the built-in memory of a single IC card (for example, (See Non-Patent Document 1).

ICカード内のメモリは、一般に、複数のエリアに分割され、エリア毎に異なる暗号鍵を設けてアクセスの制御が行なわれる。ここで言うエリアは、メモリ空間を分割して得られるファイル・システム、若しくはファイル・システム内のディレクトリや個別のファイルに相当する。   The memory in the IC card is generally divided into a plurality of areas, and access control is performed by providing different encryption keys for each area. The area referred to here corresponds to a file system obtained by dividing the memory space, or a directory or individual file in the file system.

例えば、リーダ/ライタからICカード内のあるエリアにアクセスする際、リーダ/ライタは乱数を生成して、ICカードに渡す。ICカード側では該当するエリアの暗号鍵を用いて乱数を暗号化してからリーダ/ライタに返す。そして、リーダ/ライタは、戻された暗号文を暗号鍵で元の乱数を正しく復元することができたかどうかによって、エリアの正当性を検証することができる。また、エリアにアクセスしてきたリーダ/ライタの正当性をICカード側で検証する場合には、上述と同様の手続きを逆方向で行なえばよい。   For example, when accessing a certain area in the IC card from the reader / writer, the reader / writer generates a random number and passes it to the IC card. On the IC card side, the random number is encrypted using the encryption key of the corresponding area and then returned to the reader / writer. Then, the reader / writer can verify the validity of the area depending on whether or not the original random number can be correctly restored with the cipher key of the returned ciphertext. When verifying the validity of the reader / writer that has accessed the area on the IC card side, the same procedure as described above may be performed in the reverse direction.

このような相互認証処理をエリア毎に個別に行なう場合には、各エリアに迅速にアクセスするのが困難になるという問題がある。例えば、通勤者が改札口のゲートを通過する比較的短い時間に、リーダ/ライタが所定のエリアにアクセスし、情報を読み出し又は書き込むことが困難である。   When such mutual authentication processing is performed individually for each area, there is a problem that it is difficult to quickly access each area. For example, it is difficult for a reader / writer to access a predetermined area and read or write information in a relatively short time when a commuter passes a gate of a ticket gate.

そこで、複数の暗号鍵を縮退して1つの縮退鍵を生成し、複数のエリアの正当性を同時に検証できるようにして、認証時間を短縮することもできる(例えば、特許文献1を参照のこと)。   Therefore, it is possible to shorten the authentication time by degenerating a plurality of encryption keys to generate one degenerate key and verifying the validity of a plurality of areas at the same time (see, for example, Patent Document 1). ).

特開平10−327142号公報Japanese Patent Laid-Open No. 10-327142 「無線ICタグのすべて ゴマ粒チップでビジネスが変わる」(106〜107頁、RFIDテクノロジ編集部、日経BP社、2004年4月20日発行)“Business changes with sesame seed chips for all wireless IC tags” (pages 106-107, RFID Technology Editorial Department, Nikkei Business Publications, April 20, 2004)

ここで、ICカード内のメモリに配置されるファイルには、ICカード発行者(若しくはICカードを利用したサービスの提供元事業者)における通常の運用で利用する一般的なファイル(以下では、単に「一般ファイル」とも呼ぶ)と、このような通常の運用では利用しない、あるいはICカードを所有する利用者において個別に利用するデータを格納した個別のファイルに大別することができる。   Here, the file arranged in the memory in the IC card includes a general file (hereinafter simply referred to as a normal file) used in normal operation by an IC card issuer (or a service provider using the IC card). It can be roughly divided into individual files that store data that is not used in such normal operation or that is individually used by a user who owns an IC card.

一般ファイルは、ICカード発行者が全カードに共通する対称鍵を設定している。したがって、暗号鍵は、各ファイル・フォーマットにおいて同一である。但し、各発行ロットにおいて鍵及び鍵バージョンを変更することもある。   In the general file, the IC card issuer sets a symmetric key common to all cards. Therefore, the encryption key is the same in each file format. However, the key and key version may be changed in each issued lot.

これに対し、個別のファイルでは、ICカードの利用者において個別に鍵を設定する。言い換えれば、ICカード毎に異なる個別鍵が設定される。以下では、単に「個別鍵ファイル」とも呼ぶ。   On the other hand, in the individual file, the key is individually set by the user of the IC card. In other words, a different individual key is set for each IC card. Hereinafter, it is also simply referred to as “individual key file”.

一般ファイルの場合、共通の鍵が設定されていることから、あるICカードでクラッキングが行なわれると、同じICカード発行者から発行されたすべてのICカードがクラッキングされたのと同様の被害を受けることになってしまう。   In the case of a general file, since a common key is set, if cracking is performed with a certain IC card, all IC cards issued by the same IC card issuer are damaged in the same way. It will be.

例えば、縮退鍵を用いるシステムにおいては、一般ファイルの対称鍵と個別鍵ファイルの個別鍵とを組み合わせて相互認証のために必要な鍵を利用すれば、ICカード毎に異なる鍵となるため、一般ファイルの安全性を確保することができる。しかしながら、一般ファイル単体へのクラッキングを防ぐことはできない。   For example, in a system using a degenerate key, if a key necessary for mutual authentication is used by combining a symmetric key of a general file and an individual key of an individual key file, the key becomes different for each IC card. The file can be secured. However, it cannot prevent cracking of general files.

本発明は、上述したような技術的課題を鑑みたものであり、その主な目的は、メモリ領域上に電子的な価値情報を格納して電子決済を始めとするセキュアな情報のやり取りを好適に行なうことができる、優れた情報管理装置及び情報管理方法を提供することにある。   The present invention has been made in view of the technical problems as described above, and its main object is to store electronic value information in a memory area and to suitably exchange secure information including electronic payments. It is an object of the present invention to provide an excellent information management apparatus and information management method that can be performed.

本発明のさらなる目的は、メモリ領域上にさまざまなファイルを割り当てて、サービス運用のための情報を管理することができる、優れた情報管理装置及び情報管理方法を提供することにある。   A further object of the present invention is to provide an excellent information management apparatus and information management method capable of allocating various files on a memory area and managing information for service operation.

本発明のさらなる目的は、ファイル毎に認証鍵を設け、第3者によるクラッキングを防止してセキュアなファイル・アクセスを実現することができる、優れた情報管理装置及び情報管理方法を提供することにある。   A further object of the present invention is to provide an excellent information management apparatus and information management method which can provide secure file access by providing an authentication key for each file and preventing cracking by a third party. is there.

本発明のさらなる目的は、認証鍵が設定されたファイル単体に対するクラッキングを好適に防止することができる、優れた情報管理装置及び情報管理方法を提供することにある。   A further object of the present invention is to provide an excellent information management apparatus and information management method capable of suitably preventing cracking of a single file in which an authentication key is set.

本発明は、上記課題を参酌してなされたものであり、メモリ空間に配置されたファイルへのアクセスを管理する情報管理装置であって、ファイル毎に鍵が設定されており、
互いに連携し同時に認証すべきファイルの組合せを指定するファイル連携指定手段と、
前記ファイル連携指定手段によるファイルの連携指定に基づいてファイルにアクセスするための認証鍵を生成する認証鍵生成手段と、
ファイルへのアクセスに対して認証鍵に基づいて認証を行なうアクセス制御手段と、
を具備することを特徴とする情報管理装置である。
The present invention has been made in consideration of the above problems, and is an information management device that manages access to files arranged in a memory space, and a key is set for each file.
A file linkage specifying means for specifying a combination of files to be mutually linked and authenticated simultaneously;
An authentication key generating means for generating an authentication key for accessing the file based on the file cooperation specification by the file cooperation specifying means;
Access control means for authenticating access to the file based on an authentication key;
It is an information management device characterized by comprising.

ここで言う情報管理装置は、無線通信部及び、データ送受信機能とデータ処理部を有するICチップを内蔵する非接触ICカード、表面に端子を有する接触ICカード、接触/非接触ICカードと同様の機能を有するICチップを携帯電話機、PHS(Personal Handyphone System)、PDA(Personal Digital Assistance)などの情報通信端末装置に内蔵した装置である。以下では、これらを総称して、単に「ICカード」と呼ぶこともある。   The information management device mentioned here is the same as a wireless communication unit, a non-contact IC card containing an IC chip having a data transmission / reception function and a data processing unit, a contact IC card having a terminal on the surface, and a contact / non-contact IC card. It is a device in which an IC chip having a function is incorporated in an information communication terminal device such as a mobile phone, a PHS (Personal Handyphone System), or a PDA (Personal Digital Assistance). Hereinafter, these may be collectively referred to simply as an “IC card”.

この情報管理装置は、EEPROMなどのデータ蓄積メモリを含むメモリ領域とデータ処理部を有するとともに、データ通信機能を有するものである。携帯電話機などの場合は、ICチップを内蔵するICカードなどの外部記憶媒体を着脱可能に構成してもよい。また、携帯電話会社が発行する契約者情報を記録したSIM(Subscriber Identity Module)機能をICチップに搭載してもよい。情報管理装置は、インターネットなどの情報通信ネットワークを介してデータ通信を行なってもよいし、外部端末装置と有線又は無線で直接データ通信を行なってもよい。   This information management apparatus has a memory area including a data storage memory such as an EEPROM and a data processing unit, and also has a data communication function. In the case of a mobile phone or the like, an external storage medium such as an IC card incorporating an IC chip may be detachable. Further, a SIM (Subscriber Identity Module) function that records subscriber information issued by a mobile phone company may be mounted on the IC chip. The information management device may perform data communication via an information communication network such as the Internet, or may directly perform data communication with an external terminal device in a wired or wireless manner.

本発明は、ICカードが持つ耐タンパ性と認証機能を利用した、価値情報のやり取りなどを含んだセキュリティが要求されるサービスの提供に関するするものである。ICカード内のメモリは、一般に、複数のエリアに分割され、エリア毎に異なる暗号鍵を設けてアクセスの制御が行なわれる。ここで言うエリアは、メモリ空間を分割して得られるファイル・システム、若しくはファイル・システム内のディレクトリや個別のファイルに相当する。   The present invention relates to the provision of a service that requires security including exchange of value information using tamper resistance and an authentication function of an IC card. The memory in the IC card is generally divided into a plurality of areas, and access control is performed by providing different encryption keys for each area. The area referred to here corresponds to a file system obtained by dividing the memory space, or a directory or individual file in the file system.

ここで、ICカード内のメモリに配置されるファイルには、ICカード発行者における通常の運用で利用する一般ファイルと、このような通常の運用では利用しない個別鍵ファイルに大別することができる。個別鍵ファイルでは、ICカードの利用者において個別に設定するのに対し、一般ファイルは、ICカード発行者が全カードに共通する対称鍵を設定するため、クラッキングによる被害を受け易いと言う問題がある。   Here, the files arranged in the memory in the IC card can be broadly classified into general files used in normal operation by the IC card issuer and individual key files not used in such normal operation. . The individual key file is individually set by the IC card user, whereas the general file has a problem that the IC card issuer sets a symmetric key that is common to all cards, and thus is easily damaged by cracking. is there.

そこで、本発明では、ファイル連携指定子を導入して、ICカード内に配置されている2以上のファイルの連携関係を設定できるようにした。具体的には、ファイル連携指定子で指定されている2以上のファイルが双方同時にオープンしなければならない、すなわち同時に認証を経なければ連携指定されたいずれのファイルもオープンできないという制限が課される。   Therefore, in the present invention, a file linkage specifier is introduced so that a linkage relationship between two or more files arranged in the IC card can be set. Specifically, two or more files specified by the file linkage specifier must be opened at the same time, that is, a restriction is imposed that any file designated for linkage cannot be opened unless authentication is performed at the same time. .

例えば、ファイル連携指定子により、一般ファイルと個別鍵ファイルを指定することにより、これらが双方同時にオープンしなければならないような制限が設けられる。この場合、個別鍵自身又はその生成方法が判らない第3者による一般ファイルに対するクラッキングを難しくすることができ、対象鍵の個別設定をより効果的に行なうことができる。   For example, by specifying a general file and an individual key file with a file linkage specifier, there is a restriction that both of them must be opened at the same time. In this case, cracking of a general file by a third party who does not know the individual key itself or its generation method can be made difficult, and the individual setting of the target key can be performed more effectively.

本発明によれば、メモリ領域上にさまざまなファイルを割り当てて、サービス運用のための情報を管理することができる、優れた情報管理装置及び情報管理方法を提供することができる。   According to the present invention, it is possible to provide an excellent information management apparatus and information management method capable of allocating various files on a memory area and managing information for service operation.

また、本発明によれば、ファイル毎に認証鍵を設け、第3者によるクラッキングを防止してセキュアなファイル・アクセスを実現することができる、優れた情報管理装置及び情報管理方法を提供することができる。   In addition, according to the present invention, there is provided an excellent information management apparatus and information management method that can provide an authentication key for each file, prevent cracking by a third party, and realize secure file access. Can do.

また、本発明によれば、より効果のある対称鍵の個別設定を行なうことにより、認証鍵が設定されたファイル単体に対するクラッキングを好適に防止することができる、優れた情報管理装置及び情報管理方法を提供することができる。   Furthermore, according to the present invention, an excellent information management apparatus and information management method capable of suitably preventing cracking of a single file in which an authentication key is set by performing individual setting of a more effective symmetric key. Can be provided.

本発明のさらに他の目的、特徴や利点は、後述する本発明の実施形態や添付する図面に基づくより詳細な説明によって明らかになるであろう。   Other objects, features, and advantages of the present invention will become apparent from more detailed description based on embodiments of the present invention described later and the accompanying drawings.

以下、図面を参照しながら本発明の実施形態について詳解する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

A.ICカードによる非接触データ通信システム
図1には、本発明を適用可能な非接触ICカード通信システムの構成を模式的に示している。
A. Non-contact data communication system 1 by the IC card, and the applicable non-contact IC card communication system constituting the present invention is schematically shown.

この非接触カードシステムは、カード・リーダ/ライタ1と、ICカード2と、コントローラ3で構成され、カード・リーダ/ライタ1とICカード2との間では、電磁波を利用して非接触で、データの送受信が行なわれる。すなわち、カード・リーダ/ライタ1がICカード2に所定のコマンドを送信し、ICカード2は受信したコマンドに対応する処理を行なう。そして、ICカード2は、その処理結果に対応する応答データをカード・リーダ/ライタ1に送信する。   This contactless card system is composed of a card reader / writer 1, an IC card 2, and a controller 3. The card reader / writer 1 and the IC card 2 are contactless using electromagnetic waves, Data is transmitted and received. That is, the card reader / writer 1 transmits a predetermined command to the IC card 2, and the IC card 2 performs processing corresponding to the received command. Then, the IC card 2 transmits response data corresponding to the processing result to the card reader / writer 1.

カード・リーダ/ライタ1は、所定のインターフェース(例えば、RS−485Aの規格などに準拠したもの)を介してコントローラ3に接続されている。コントローラ3は、カード・リーダ/ライタ1に対し制御信号を供給することで、所定の処理を行なわせる。   The card reader / writer 1 is connected to the controller 3 via a predetermined interface (for example, one that conforms to the RS-485A standard or the like). The controller 3 supplies a control signal to the card reader / writer 1 to perform a predetermined process.

B.ファイル・システム
図2には、ICカードを用いて実現される、電子マネーや電子チケット、その他の価値情報を運用するサービス提供システムの全体的構成を模式的に示している。
B. File System FIG. 2 schematically shows the overall configuration of a service providing system that uses an IC card to operate electronic money, electronic tickets, and other value information.

図示のシステム100は、例えば、ICカード発行者121が使用する発行者用通信装置111と、カード記憶領域運用者122が使用する運用者用通信装置112と、装置製造者123が使用する製造者用通信装置113と、カード記憶領域使用者124が使用する記憶領域分割装置114及び運用ファイル登録装置115とで構成される。   The illustrated system 100 includes, for example, an issuer communication device 111 used by the IC card issuer 121, an operator communication device 112 used by the card storage area operator 122, and a manufacturer used by the device manufacturer 123. Communication device 113, storage area dividing device 114 used by card storage area user 124, and operation file registration device 115.

ICカード発行者121がカード所有者126にICカード116を発行した場合に、所定の条件に基づいて、カード記憶領域使用者124によって提供されるサービスに係わるファイル・データをICカード16に登録し、カード所有者126が単体のICカード116を用いて、ICカード発行者121及びカード記憶領域使用者124の双方のサービスを受けることを可能にするものである。   When the IC card issuer 121 issues the IC card 116 to the card holder 126, the file data related to the service provided by the card storage area user 124 is registered in the IC card 16 based on a predetermined condition. The card holder 126 can receive services of both the IC card issuer 121 and the card storage area user 124 by using a single IC card 116.

図2に示すように、システム100では、発行者用通信装置111、運用者用通信装置112、製造者用通信装置113、記憶領域分割装置114及び運用ファイル登録装置115が、ネットワーク117を介して接続される。   As shown in FIG. 2, in the system 100, an issuer communication device 111, an operator communication device 112, a manufacturer communication device 113, a storage area dividing device 114, and an operation file registration device 115 are connected via a network 117. Connected.

ICカード発行者121は、ICカード116の発行を行なう者であり、ICカード116を用いて自らのサービスを提供する。   The IC card issuer 121 is a person who issues the IC card 116 and provides its own service using the IC card 116.

カード記憶領域運用者122は、ICカード発行者121からの依頼を受けて、ICカード発行者121が発行したICカード116内の記憶部(半導体メモリ)に構成される記憶領域のうち、ICカード発行者121が使用しない記憶領域をカード記憶領域使用者124に貸し出すサービスを行なう者である。   In response to a request from the IC card issuer 121, the card storage area operator 122, among the storage areas configured in the storage unit (semiconductor memory) in the IC card 116 issued by the IC card issuer 121, is an IC card. A person who provides a service for lending a storage area not used by the issuer 121 to the card storage area user 124.

装置製造者123は、カード記憶領域運用者122から依頼を受けて、記憶領域分割装置114を製造し、カード記憶領域使用者124に納品する者である。   The device manufacturer 123 is a person who receives a request from the card storage area operator 122, manufactures the storage area dividing device 114, and delivers it to the card storage area user 124.

カード記憶領域使用者124は、カード記憶領域運用者122に依頼を行ない、ICカード116の記憶領域を使用して自らの独自のサービスを提供する者であり、メモリ領域を分割して新たなファイル・システムを作成するサービス提供元事業者(前述)に相当し、自己のファイル・システムを利用して自身のサービス提供を行なう。   The card storage area user 124 makes a request to the card storage area operator 122 and provides his / her own service using the storage area of the IC card 116, and divides the memory area into a new file. -Corresponds to a service provider that creates a system (described above), and provides its own service using its own file system.

カード所有者126は、ICカード発行者121からICカード116の発行を受け、ICカード発行者121が提供するサービスを受ける者である。カード所有者126は、ICカード116の発行後に、カード記憶領域使用者124が提供するサービスを受けることを希望する場合には、記憶領域分割装置114及び運用ファイル登録装置115を用いて、カード記憶領域使用者124のサービスに係わるファイル・データをICカード116に記憶し、その後、カード記憶領域使用者124のサービスを受けることができるようになる。   The card holder 126 is a person who receives an IC card 116 issued from the IC card issuer 121 and receives a service provided by the IC card issuer 121. When the card holder 126 wishes to receive the service provided by the card storage area user 124 after the IC card 116 is issued, the card owner 126 uses the storage area dividing device 114 and the operation file registration device 115 to store the card. The file data related to the service of the area user 124 is stored in the IC card 116, and thereafter, the service of the card storage area user 124 can be received.

システム100は、ICカード発行者121のサービスと、カード記憶領域使用者124のサービスとを単体のICカード116を用いて提供するに当たって、ICカード発行者121及びカード記憶領域使用者124のサービスに係わるファイル・データが記憶される記憶領域に、権限を有しない他人によって不正にデータの書き込み及び書き換えなどが行なわれることを困難にする構成を有している。   The system 100 provides the services of the IC card issuer 121 and the card storage area user 124 when providing the service of the IC card issuer 121 and the service of the card storage area user 124 using the single IC card 116. It has a configuration that makes it difficult for an unauthorized person to write or rewrite data in a storage area for storing such file data.

ICカード116は、その字義通り、カード型のデータ通信装置であってもよいし、いわゆるICカード機能が実装された半導体チップを内蔵した携帯電話機(あるいはその他の携帯端末やCE機器)として具現化されることもある。   The IC card 116 may be a card-type data communication device, literally, or embodied as a mobile phone (or other mobile terminal or CE device) incorporating a semiconductor chip on which a so-called IC card function is mounted. Sometimes it is done.

なお、図2では、それぞれ単数のICカード発行者121、カード記憶領域使用者124及びカード所有者126がある場合を例示したが、これらは、それぞれ複数であってもよい。   2 illustrates the case where there is a single IC card issuer 121, a card storage area user 124, and a card owner 126, respectively, these may be plural.

ICカードが持つ耐タンパ性と認証機能を利用して、価値情報のやり取りなどを含んだセキュリティが要求されるサービスを提供することができる。さらに本実施形態では、単一のメモリ領域上にサービス提供元事業者毎のファイル・システムを割り当て、単一のICカードを複数の事業者で共有し、単一のICカードにより複数のサービスを提供するようにした。   By utilizing the tamper resistance and authentication function of the IC card, it is possible to provide a service requiring security including exchange of value information. Furthermore, in this embodiment, a file system for each service provider is allocated on a single memory area, a single IC card is shared by a plurality of providers, and a plurality of services are provided by a single IC card. Provided.

ICカード内のメモリ領域は、初期状態では、ICカード発行者がメモリ領域全体を管理している。ICカード発行者以外のサービス提供元事業者がメモリ領域から新たなファイル・システムを分割するに際しては、メモリ領域の分割権限と、ICカード発行者に対する認証の双方が要求される。   In the initial state of the memory area in the IC card, the IC card issuer manages the entire memory area. When a service provider other than the IC card issuer divides a new file system from the memory area, both authority to divide the memory area and authentication to the IC card issuer are required.

メモリ領域が一旦分割されると、ファイル・システムへのアクセスは、元のICカードの発行者ではなく、ファイル・システム自体のサービス提供元事業者への認証が要求される。したがって、ファイル・システム間の境界がファイヤ・ウォールとして機能し、他のファイル・システムからの不正なアクセスを好適に排除することができる。また、ユーザにとっては、各サービス利用時において事業者自らが発行したICカードであるかのような使い勝手を確保することができる。そして、分割操作を繰り返すことにより、ICカード内のメモリ領域は複数のファイル・システムが共存する構造となる。ファイル・システムの分割は、仮想的なICカードの発行である。   Once the memory area is divided, access to the file system requires authentication not to the original IC card issuer but to the service provider of the file system itself. Therefore, the boundary between the file systems functions as a firewall, and unauthorized access from other file systems can be suitably eliminated. In addition, it is possible for the user to ensure usability as if the IC card was issued by the operator when using each service. By repeating the division operation, the memory area in the IC card has a structure in which a plurality of file systems coexist. The division of the file system is the issue of a virtual IC card.

ここで、図3〜図6を参照しながら、ICカード内のメモリ領域の運用形態について説明する。   Here, the operation mode of the memory area in the IC card will be described with reference to FIGS.

図3には、元のカード発行者が自らのファイル・システムのみを管理しているメモリ領域の状態を示している。元のカード発行者のシステム・コードSC1は、システム・コードの管理機構が付与する。外部機器又はプログラムがカード発行者のファイル・システムにアクセスする場合は、SC1を識別コード(すなわち、要求コマンドの引数)とする。   FIG. 3 shows the state of the memory area in which the original card issuer manages only its own file system. The system code SC1 of the original card issuer is given by the system code management mechanism. When the external device or program accesses the file system of the card issuer, SC1 is set as an identification code (that is, an argument of the request command).

図4には、カード発行者が自らのファイル・システムの空き領域の内で、ある範囲のメモリを領域管理者に貸与(又は譲渡)することが許可できることを示している。この段階では,まだメモリ領域上のファイル・システムに対して分割が行なわれている訳ではない。カード発行者は、自らのファイル・システムに空き領域はあるうちは、複数の領域管理者に対して、メモリを貸与することを許可できる。例えば、4ビットのシステム・コードでファイル・システムを識別するという実装では、最大16分割(15回まで分割)することができる。   FIG. 4 shows that the card issuer can permit a certain range of memory to be lent (or transferred) to the area manager within the free area of his file system. At this stage, the file system in the memory area is not yet divided. The card issuer can permit a plurality of area managers to lend memory as long as there is a free area in his file system. For example, in an implementation in which a file system is identified by a 4-bit system code, a maximum of 16 divisions (up to 15 divisions) can be performed.

図5には、他のサービス提供元事業者が、カード発行者から許可された領域においてメモリ領域を分割し、新たなファイル・システムを生成した状態を示している。この新規ファイル・システムには、システム・コードの管理機構からシステム・コードSC2が付与されている。外部機器又はプログラムが、当該メモリ領域管理者(サービス提供元事業者)の運用するファイル・システムにアクセスする場合は、SC2を識別コード(要求コマンドの引数)とする。   FIG. 5 shows a state where another service provider has divided the memory area in the area permitted by the card issuer and created a new file system. The new file system is assigned the system code SC2 from the system code management mechanism. When the external device or program accesses the file system operated by the memory area manager (service provider), SC2 is used as an identification code (request command argument).

図6には、共通領域管理者が、カード発行者から許可された領域において、共通領域のシステム・コードSC0でメモリを分割した状態を示している。外部機器又はプログラムがこの共通領域管理者の運用領域であるファイル・システムにアクセスする場合には、そのシステム・コードSC0を識別コード(要求コマンドの引数)とする。   FIG. 6 shows a state where the common area manager divides the memory with the system code SC0 of the common area in the area permitted by the card issuer. When an external device or program accesses the file system which is the operation area of the common area manager, the system code SC0 is used as an identification code (request command argument).

ICカードのメモリ領域は、分割操作を繰り返すことにより、図7に示すように複数のファイル・システムが共存する構造となる。元のカード発行者、並びにカード発行者の許可によりICカード上で自己のファイル・システムを取得したサービス提供元事業者は、それぞれ自己のファイル・システムを利用して、エリアやサービスを配設し(後述)、自身の事業展開に利用することができる。   The memory area of the IC card has a structure in which a plurality of file systems coexist as shown in FIG. 7 by repeating the dividing operation. The original card issuer and the service provider that has acquired its own file system on the IC card with the permission of the card issuer, use their own file system to arrange areas and services. (Described later), can be used for own business development.

ここで、1つのファイル・システム内での運用形態について説明する。基本的には、どのファイル・システムにおいても同様の動作が実現されるものとする。   Here, an operation mode in one file system will be described. Basically, the same operation is realized in any file system.

ファイル・システム内には、電子決済を始めとする外部との電子的な価値情報のやり取りなどのアプリケーションを実現するための、1以上のファイルが配置されている。アプリケーションに割り当てられているメモリ領域を「サービス・メモリ領域」と呼ぶ。また、アプリケーションの利用、すなわち該当するサービス・メモリ領域へアクセスする処理動作のことを「サービス」と呼ぶ。サービスには、メモリへの読み出しアクセス、書き込みアクセス、あるいは電子マネーなどの価値情報に対する価値の加算や減算などが挙げられる。   In the file system, one or more files for realizing an application such as electronic value information exchange with the outside such as electronic payment are arranged. A memory area allocated to an application is called a “service memory area”. The use of an application, that is, a processing operation for accessing a corresponding service / memory area is referred to as a “service”. Services include read access to memory, write access, value addition and subtraction for value information such as electronic money.

ユーザがアクセス権を持つかどうかに応じてアプリケーションの利用すなわちサービスの起動を制限するために、アプリケーションに対して暗証コードすなわちPINを割り当て、サービス実行時にPINの照合処理を行なうようになっている。また、サービス・メモリ領域へのアクセスは、アプリケーションのセキュリティ・レベルなどに応じて、適宜暗号化通信が行なわれる。   In order to limit the use of the application, that is, the activation of the service depending on whether the user has the access right or not, a password or PIN is assigned to the application, and a PIN verification process is performed when the service is executed. Access to the service memory area is appropriately encrypted according to the security level of the application.

本実施形態では、ICカード内のメモリ領域に設定されているそれぞれのファイル・システムに対して、「ディレクトリ」に類似する階層構造を導入する。そして、メモリ領域に割り当てられた各アプリケーションを、所望の階層の「エリア」に登録することができる。   In this embodiment, a hierarchical structure similar to a “directory” is introduced for each file system set in the memory area in the IC card. Each application assigned to the memory area can be registered in an “area” of a desired hierarchy.

例えば、一連のトランザクションに使用される複数のアプリケーション、あるいは関連性の深いアプリケーション同士を同じエリア内のサービス・メモリ領域として登録する(さらには、関連性の深いエリア同士を同じ親エリアに登録する)ことによって、メモリ領域のアプリケーションやエリアの配置が整然とし、ユーザにとってはアプリケーションの分類・整理が効率化する。   For example, multiple applications used for a series of transactions or applications that are closely related are registered as service memory areas in the same area (and areas that are closely related are registered in the same parent area). As a result, the applications of the memory area and the arrangement of the areas are orderly, and the classification and organization of the applications is efficient for the user.

また、ファイル・システムへのアクセス権を階層的に制御するために、アプリケーション毎にPINを設定できる以外に、各エリアに対してもPINを設定することができるようにしている。例えば、あるエリアに該当するPINを入力することにより、照合処理並びに相互認証処理を経て、エリア内のすべてのアプリケーション(並びにサブエリア)へのアクセス権を与えるようにすることもできる。したがって、該当するエリアに対するPINの入力を1回行なうだけで、一連のトランザクションで使用されるすべてのアプリケーションのアクセス権を得ることができるので、アクセス制御が効率化するとともに、機器の使い勝手が向上する。   In addition, in order to hierarchically control access rights to the file system, in addition to setting a PIN for each application, a PIN can be set for each area. For example, by inputting a PIN corresponding to a certain area, it is possible to give access rights to all applications (and subareas) in the area through verification processing and mutual authentication processing. Therefore, since the access right of all applications used in a series of transactions can be obtained by performing only one PIN input for the corresponding area, access control is made efficient and the usability of the device is improved. .

さらに、あるサービス・メモリ領域に対するアクセス権限が単一でないことを許容し、それぞれのアクセス権限毎、すなわちサービス・メモリ領域において実行するサービスの内容毎に、暗証コードを設定することができる。例えば、同じサービス・メモリ領域に対して起動するサービスが「読み出し」と「読み出し及び書き込み」とでは、別々のPINが設定される。また、電子マネーやその他の価値情報に対する「増額」と「減額」とでは、別々のPINが設定される。また、あるメモリ領域に対する読み出しについてはPINの入力が必要でないが、書き込む場合にはPINの入力を必須とさせることが可能である。   Further, it is allowed that the access authority for a certain service memory area is not single, and a password can be set for each access authority, that is, for each service content to be executed in the service memory area. For example, different PINs are set for services “read” and “read and write” to be activated for the same service memory area. Separate PINs are set for “increase” and “decrease” for electronic money and other value information. In addition, PIN input is not required for reading from a certain memory area, but PIN input can be required for writing.

図8には、ファイル・システム内のデータ構造例を模式的に示している。図示の例では、ファイル・システムが持つ記憶空間には、「ディレクトリ」に類似する階層構造が導入されている。すなわち、メモリ領域に割り当てられた各アプリケーションを、所望の階層エリアにサービス・メモリ領域として登録することができる。例えば、一連のトランザクションに使用されるアプリケーションなど、関連性の深いアプリケーション同士を同じエリアに登録する(さらには、関連性の深いエリア同士を同じ親エリアに登録する)ことができる。   FIG. 8 schematically shows an example of the data structure in the file system. In the illustrated example, a hierarchical structure similar to a “directory” is introduced into the storage space of the file system. That is, each application assigned to the memory area can be registered as a service memory area in a desired hierarchical area. For example, applications that are closely related such as applications used in a series of transactions can be registered in the same area (and areas that are closely related are registered in the same parent area).

また、ファイル・システム内に割り当てられたアプリケーション(すなわちサービス・メモリ領域)並びにエリアは暗証コード定義ブロックを備えている。したがって、アプリケーション毎に、あるいはエリア毎にPINを設定することができる。また、ファイル・システムに対するアクセス権は、アプリケーション単位で行なうとともに、並びにエリア単位で行なうことができる。   In addition, an application (that is, a service memory area) and an area allocated in the file system include a code definition block. Therefore, a PIN can be set for each application or for each area. Further, the access right to the file system can be performed in units of applications and in units of areas.

さらに、あるサービス・メモリ領域に対するアクセス権限が単一でなく、実行するサービスの内容毎に、PINを設定することができる。例えば、同じサービス・メモリ領域に対して起動するサービスが「読み出し」と「読み出し及び書き込み」とでは、別々のPINが設定され、また、電子マネーやその他の価値情報に対する「増額」と「減額」とでは、別々のPINが設定される。   Further, the access authority for a certain service memory area is not single, and a PIN can be set for each service content to be executed. For example, when the services activated for the same service memory area are “read” and “read and write”, different PINs are set, and “increase” and “decrease” for electronic money and other value information , Different PINs are set.

照合部は、例えばICカードを利用した非接触データ通信などのプロトコル・インターフェースを介して送られてくるPINを、各アプリケーション又はディレクトリに割り当てられたエリア又はサービス・メモリ領域に設定されている暗証コードと照合して、一致するメモリ領域に対するアクセスを許可する。アクセスが許可されたメモリ領域は、プロトコル・インターフェースを介して読み書きが可能となる。   The verification unit, for example, a PIN code sent via a protocol interface such as non-contact data communication using an IC card in the area assigned to each application or directory or the service memory area. And access to the matching memory area is permitted. The memory area to which access is permitted can be read and written via the protocol interface.

図9には、ファイル・システムの基本構成を示している。図8を参照しながら既に説明したように、ファイル・システムに対して、「ディレクトリ」に類似する階層構造が導入され、所望の階層のエリアに、アプリケーションに割り当てられたサービス・メモリ領域を登録することができる。図9に示す例では、エリア0000定義ブロックで定義されるエリア0000内に、1つのサービス・メモリ領域が登録されている。   FIG. 9 shows the basic configuration of the file system. As already described with reference to FIG. 8, a hierarchical structure similar to “directory” is introduced to the file system, and a service memory area allocated to the application is registered in an area of a desired hierarchy. be able to. In the example shown in FIG. 9, one service memory area is registered in the area 0000 defined by the area 0000 definition block.

図示のサービス・メモリ領域は、1以上のユーザ・ブロックで構成される。ユーザ・ブロックはアクセス動作が保証されているデータ最小単位のことである。このサービス・メモリ領域に対しては、サービス0108定義ブロックで定義されている1つのサービスすなわちサービス0108が適用可能である。   The illustrated service memory area is composed of one or more user blocks. A user block is a minimum data unit for which an access operation is guaranteed. For this service memory area, one service defined in the service 0108 definition block, that is, the service 0108 can be applied.

エリア単位、並びにアプリケーション単位でアクセス制限を行なう以外に、サービスの種類毎に暗証コードを設定して、サービス単位でアクセス制限を行なうことができる。アクセス制限の対象となるサービスに関する暗証コード設定情報は、暗証コード専用のサービス(すなわち「暗証コード・サービス」)として定義される。図9に示す例では、サービス0108に関する暗証コードが暗証コード・サービス0128定義ブロックとして定義されている。その暗証コード・サービスの内容は暗証コード・サービス・データ・ブロックに格納されている。   In addition to restricting access in area units and application units, a security code can be set for each service type to restrict access in service units. The code setting information regarding the service subject to the access restriction is defined as a service dedicated to the code (that is, “code service”). In the example shown in FIG. 9, the code related to the service 0108 is defined as a code code service 0128 definition block. The contents of the password service are stored in the password service data block.

サービス0108に対する暗証コード・サービスが有効になっている場合、サービス0108を起動してそのユーザ・ブロックに読み出し又は書き込み動作を行なう前に、暗証コード・サービス0128を使用した暗証コードの照合が必要となる。具体的には、暗号化あり読み書き(Read/Write)コマンドを使用する場合は、相互認証前にサービス0108に対する暗証コードすなわちPINの照合を行なう。   If the security code service for service 0108 is enabled, the security code must be verified using security code service 0128 before activating service 0108 and performing a read or write operation on that user block. Become. Specifically, when a read / write command with encryption is used, a password, that is, a PIN is checked against the service 0108 before mutual authentication.

また、アプリケーションに割り当てられたサービス・メモリ領域を所望の階層のエリアに登録するとともに、エリアを階層化する(関連性の深いエリア同士を同じ親エリアに登録する)ことができる。この場合、エリア毎にPINを設定することにより、エリアをアクセス制限の単位とすることができる。図10には、ICカードのメモリ空間においてエリアが階層化されている様子を示している。同図に示す例では、エリア0000定義ブロックで定義されているエリア0000内に、エリア1000定義ブロックで定義されている別のエリア1000が登録されている。   In addition, the service memory area allocated to the application can be registered in an area of a desired hierarchy, and the areas can be hierarchized (areas that are closely related are registered in the same parent area). In this case, by setting a PIN for each area, the area can be used as an access restriction unit. FIG. 10 shows a state in which areas are hierarchized in the memory space of the IC card. In the example shown in the figure, another area 1000 defined by the area 1000 definition block is registered in the area 0000 defined by the area 0000 definition block.

図10に示す例では、さらにエリア1000内には、2つのサービス・メモリ領域が登録されている。一方のサービス・メモリ領域に対しては、サービス1108定義ブロックで定義されているサービス1108と、サービス110B定義ブロックで定義されているサービス110Bが適用可能である。このように、1つのサービス・メモリ領域に対してサービス内容の異なる複数のサービスを定義することを、本明細書中では「オーバーラップ・サービス」と呼ぶ。オーバーラップ・サービスにおいては、同じサービス・エリアに対して、入力したPINに応じて異なるサービスが適用されることになる。また、他方のサービス・メモリ領域に対しては、サービス110C定義ブロックで定義されているサービス110Cが適用可能である。   In the example shown in FIG. 10, two service memory areas are further registered in the area 1000. The service 1108 defined in the service 1108 definition block and the service 110B defined in the service 110B definition block can be applied to one service memory area. In this specification, defining a plurality of services having different service contents for one service memory area is referred to as “overlap service” in this specification. In the overlap service, different services are applied to the same service area according to the entered PIN. The service 110C defined in the service 110C definition block can be applied to the other service memory area.

各サービス・メモリ領域に設定されているサービスを起動してそのユーザ・ブロックに読み出し又は書き込み動作を行なうことができる。勿論、図9を参照しながら説明したように、サービス毎に暗証コード・サービスを定義することができる。この場合、サービスに対する暗証コード・サービスが有効になっているときには、暗証コード・サービスを使用したPINの照合を行なってからサービスの起動が許可される。   A service set in each service memory area can be activated to perform a read or write operation on the user block. Of course, as described with reference to FIG. 9, a code code service can be defined for each service. In this case, when the personal identification code service for the service is valid, the service is permitted to be activated after collating the PIN using the personal identification code service.

また、複数のサービスに対して共通のPINを設定したい場合には、これらサービスを含むエリアを作成し、このエリアに対して共通の暗証コード・サービスを適用することができる。   When a common PIN is set for a plurality of services, an area including these services can be created, and a common password service can be applied to this area.

図10に示す例では、エリア1000に関する暗証コードが、暗証コード・サービス1020定義ブロックとして定義されている。その暗証コード・サービスの内容は暗証コード・サービス・データ・ブロックに格納されている。   In the example shown in FIG. 10, the personal identification code for the area 1000 is defined as a personal identification code service 1020 definition block. The contents of the password service are stored in the password service data block.

エリア1000に対する暗証コード・サービスが有効(後述)になっている場合、暗証コード・サービス1020を使用した暗証コードの照合を行なった後に、エリア1000内の各サービスを起動してそのユーザ・ブロックに読み出し又は書き込み動作を行なうことが可能となる。   If the password service for the area 1000 is valid (described later), after verifying the password using the password service 1020, each service in the area 1000 is activated and the user block is activated. A read or write operation can be performed.

図11には、内部メモリに複数のファイル・システムを設けることができるICカード内のファームウェアの機能構成を模式的に示している。   FIG. 11 schematically shows a functional configuration of firmware in an IC card in which a plurality of file systems can be provided in the internal memory.

インターフェース制御部は、非接触ICカード・インターフェースによるカード・リーダ/ライタとの通信、カード・リーダ/ライタとしての通信、有線インターフェースを介した通信、その他のI/Oインターフェースを介した通信などのプロトコル制御を行なう。   The interface control unit is a protocol such as communication with a card reader / writer via a contactless IC card interface, communication as a card reader / writer, communication via a wired interface, communication via other I / O interfaces, etc. Take control.

コマンド制御部は、インターフェース制御部を介して外部から受け取ったコマンドの処理や、外部に対するコマンド発行、コマンドの検査などを行なう。   The command control unit performs processing of commands received from the outside via the interface control unit, issuance of commands to the outside, inspection of commands, and the like.

セキュリティ制御部は、メモリ領域若しくはメモリ領域内の各ファイル・システムへアクセスする際の認証処理や、ファイル・システム内のディレクトリやサービスを利用する際のPIN照合などのセキュリティ処理を実現する。   The security control unit realizes security processing such as authentication processing when accessing a memory area or each file system in the memory area, and PIN verification when using a directory or service in the file system.

ファイル・システム制御部は、上述したようなメモリ領域からファイル・システムへの分割(並びに分割の解消)などファイル・システム管理や、ファイル・システム内のディレクトリ構造の管理などを行なう。   The file system control unit performs file system management such as division (and cancellation of division) from the memory area to the file system as described above, and management of the directory structure in the file system.

モード管理部は、全ファイル・システム並びに個別のファイル・システムのモードの管理を行なう。ここで言うモードには、ファイル・システムの利用停止や利用再開などの状態が含まれる。   The mode management unit manages the modes of all file systems and individual file systems. The mode mentioned here includes states such as suspension of use and resumption of use of the file system.

この他、起動制御やROM管理、パラメータ管理、不揮発性メモリ管理、パッチ制御など、ICカード内の各ハードウェア制御用のファームウェアも含まれている。   In addition, firmware for hardware control in the IC card such as start control, ROM management, parameter management, nonvolatile memory management, patch control, and the like is also included.

C.ファイル連携の指定
ICカード内のメモリに配置されるファイルには、ICカード発行者(若しくはICカードを利用したサービスの提供元事業者)における通常の運用で利用する一般ファイルと、このような通常の運用では利用しない、あるいはICカードを所有する利用者において個別に利用するデータを格納した個別鍵ファイルに大別することができる(前述)。
C. Files linked to files in the specified IC card memory include general files used in normal operations by IC card issuers (or service providers that use IC cards), and such normal files. Can be broadly classified into individual key files that store data that is not used in the above operation or that is individually used by users who own IC cards (described above).

一般ファイルは、ICカード発行者が全カードに共通する対称鍵を設定している。したがって、暗号鍵は、各ファイル・フォーマットにおいて同一である。但し、各発行ロットにおいて鍵及び鍵バージョンを変更することもある。   In the general file, the IC card issuer sets a symmetric key common to all cards. Therefore, the encryption key is the same in each file format. However, the key and key version may be changed in each issued lot.

これに対し、個別鍵ファイルでは、ICカードの利用者において個別に設定する。言い換えれば、ICカード毎に異なる個別鍵が設定される。   On the other hand, the individual key file is individually set by the IC card user. In other words, a different individual key is set for each IC card.

ここで、個別鍵ファイルでは、ICカードの利用者において個別に認証鍵(個別鍵)を設定するのに対し、一般ファイルは、ICカード発行者が全カードに共通する対称鍵を設定するため、クラッキングによる被害を受け易いという問題がある。一般ファイルの場合、共通の鍵が設定されていることから、あるICカードでクラッキングが行なわれると、同じICカード発行者から発行されたすべてのICカードがクラッキングされたのと同様の被害を受けることになってしまう。   Here, in the individual key file, an authentication key (individual key) is individually set for the IC card user, whereas in the general file, the IC card issuer sets a symmetric key common to all cards. There is a problem that it is easily damaged by cracking. In the case of a general file, since a common key is set, if cracking is performed with a certain IC card, all IC cards issued by the same IC card issuer are damaged in the same way. It will be.

そこで、本実施形態では、ファイル連携指定子を導入して、ICカード内に配置されている2以上のファイルの連携関係を設定できるようにした。具体的には、ファイル連携指定子で指定されている2以上のファイルが双方同時にオープンしなければならない、すなわち同時に認証を行なわなければ連携指定されているいずれのファイルもオープンできないという制限が課される。   Therefore, in this embodiment, a file linkage specifier is introduced so that a linkage relationship between two or more files arranged in the IC card can be set. Specifically, there is a restriction that two or more files specified by the file linkage specifier must be opened at the same time, that is, any file designated for linkage cannot be opened unless authentication is performed at the same time. The

例えば、ファイル連携指定子により、1以上の一般ファイルと1以上の個別鍵ファイルとを指定した場合、認証時において、これらが双方同時に認証できなければいずれのファイルも開くことができない。この場合、個別鍵自身又はその生成方法が判らない第3者は、一般ファイルの対称鍵自体を見破ることはできても、一般ファイルに対するクラッキングを難しくなるので、ICカード発行者は、対象鍵の個別設定をより効果的に行なうことができる。   For example, when one or more general files and one or more individual key files are specified by the file linkage specifier, neither file can be opened unless both of them can be authenticated at the time of authentication. In this case, a third party who does not know the individual key itself or its generation method can see through the symmetric key of the general file, but it becomes difficult to crack the general file. Individual settings can be performed more effectively.

図12には、ファイルの連携指定したファイル・システム内の基本構成を模式的に示している。図示の例では、2以上のファイルの同時認証を指定するファイル連携指定子は、一般ファイルや個別鍵ファイルなど、ファイル・システム内の他のファイルと同様、ファイル形式で構成されている。但し、別の形態でファイル連携指定子を定義するようにしても構わない。   FIG. 12 schematically shows a basic configuration in a file system in which file linkage is designated. In the illustrated example, the file linkage specifier that designates simultaneous authentication of two or more files is configured in a file format like other files in the file system, such as general files and individual key files. However, the file linkage specifier may be defined in another form.

図示の例では、ファイル・システム内には、一般ファイルとしてのファイル1〜3と、個別鍵ファイル1〜2が配置されている。ファイル1〜2には、ICカード発行者が全カードに共通する対称鍵がそれぞれ設定されている。また、個別鍵ファイル1〜2には、ICカードの利用者において個別鍵がそれぞれ設定されている。   In the illustrated example, files 1 to 3 as general files and individual key files 1 to 2 are arranged in the file system. In each of the files 1 and 2, symmetric keys common to all cards are set by the IC card issuer. In the individual key files 1 and 2, individual keys are set for the IC card user.

また、図示の例では、ファイル連携指定ファイル1並びにファイル連携指定ファイル2が配置されているが、これらは、同時に認証できるファイルの組み合わせを指定する特殊ファイルである。組合せの指定自身は、ファイル連携指定ファイルに対称鍵で設定される。ファイル連携指定ファイル自体は、一般ファイルと同様に、ICカード発行者がすべてのICカードに共通の対称鍵で認証を行なうように設定されている。   In the illustrated example, the file linkage designation file 1 and the file linkage designation file 2 are arranged. These are special files that designate combinations of files that can be authenticated at the same time. The combination specification itself is set in the file linkage specification file with a symmetric key. The file linkage specification file itself is set so that the IC card issuer authenticates with a symmetric key common to all the IC cards, like the general file.

ファイル連携指定ファイル1は、ファイル2と個別鍵ファイル1との連携、すなわちファイル2は個別鍵ファイル1と同時にオープンしなければならないことを規定している。   The file linkage specification file 1 defines the linkage between the file 2 and the individual key file 1, that is, the file 2 must be opened simultaneously with the individual key file 1.

また、ファイル連携指定ファイル2は、ファイル2、ファイル3並びに個別鍵ファイル2との連携、すなわちファイル2とファイル3は個別鍵ファイル1と同時にオープンしなければならないことを規定している。   Further, the file linkage specification file 2 stipulates that the files 2, 3 and the individual key file 2 are linked, that is, the files 2 and 3 must be opened simultaneously with the individual key file 1.

以下では、ファイルをオープンするときに必要な認証鍵は、ファイルに対して指定されている鍵の組合せを所定の関数fで演算することによって得られるものとする。   In the following, it is assumed that an authentication key necessary for opening a file is obtained by calculating a combination of keys specified for the file with a predetermined function f.

ファイル1は、いずれのファイル連携指定子によっても規定されていない。したがって、ファイル1自体に設定された対称鍵Ks1だけで相互認証を行なえば、ファイルを開くことができる。この場合の認証鍵は以下の通りとなる。 File 1 is not defined by any file linkage specifier. Therefore, if mutual authentication is performed only with the symmetric key K s1 set in the file 1 itself, the file can be opened. The authentication key in this case is as follows.

認証鍵KAUTH=f(ファイル1の対称鍵Ks1Authentication key K AUTH = f (symmetric key K s1 of file 1)

また、ファイル2は、ファイル2に設定された対称鍵で相互認証することはできず、ファイル連携指定ファイル1の設定に従い、個別鍵ファイル1と同時に相互認証しなければならない。このときに利用する相互認証鍵は、ファイル2の対称鍵Ks2と個別鍵ファイル1の個別鍵Kp1を組み合わせた結果を利用するので、個別鍵となる。 The file 2 cannot be mutually authenticated with the symmetric key set in the file 2 and must be mutually authenticated simultaneously with the individual key file 1 in accordance with the setting of the file linkage designation file 1. The mutual authentication key used at this time is an individual key because a result obtained by combining the symmetric key K s2 of the file 2 and the individual key K p1 of the individual key file 1 is used.

認証鍵KAUTH=f(ファイル2の対称鍵Ks2,個別鍵ファイル1の個別鍵Kp1Authentication key K AUTH = f (symmetric key K s2 of file 2, individual key K p1 of individual key file 1)

また、ファイル3は、ファイル3に設定された対称鍵で相互認証することはできず、ファイル連携指定ファイル2の設定に従い、ファイル2及び個別鍵ファイル2と同時に相互認証しなければならない。このときに利用する相互認証鍵は、ファイル2の対称鍵Ks2と、ファイル3の対称鍵Ks2と、個別鍵ファイル2の個別鍵Kp2を組み合わせた結果を利用するので、個別鍵となる。
Further, the file 3 cannot be mutually authenticated with the symmetric key set in the file 3, and must be mutually authenticated simultaneously with the file 2 and the individual key file 2 according to the setting of the file linkage designation file 2. Mutual authentication key used in this case, a symmetric key K s2 file 2, a symmetric key K s2 file 3, because it utilizes the result of combining the individual key K p2 of individual key file 2, the individual key .

認証鍵
=f(ファイル2の対称鍵Ks2,ファイル3の対称鍵Ks3,個別鍵ファイル2の個別鍵Kp2
Authentication key = f (symmetric key K s2 of file 2, symmetric key K s3 of file 3, individual key K p2 of individual key file 2)

このような仕組みによれば、一般ファイル自体の対称鍵をクラッキングすることができても、個別鍵自身又はその生成方法が分からない第3者による意味の一般ファイルに対するクラッキングを難しくすることができる。   According to such a mechanism, even if the symmetric key of the general file itself can be cracked, it is possible to make it difficult to crack the general file with meaning by a third party who does not know the individual key itself or its generation method.

ICカード内のメモリ領域に展開されるファイル・システムにディレクトリ構造を導入できる点は既に述べた通りである。この場合、ディレクトリに対しても、ファイル連携指定の仕組みを適用することができる。図13には、ディレクトリと個別鍵ファイルを連携させているファイル・システム内の構成を模式的に示している。   As described above, the directory structure can be introduced into the file system developed in the memory area in the IC card. In this case, the file linkage specification mechanism can be applied to the directory. FIG. 13 schematically shows a configuration in a file system in which a directory and an individual key file are linked.

ディレクトリ1以下では、ファイル1−1、ファイル1−2、ファイル1−3、個別鍵ファイル1、並びにファイル連携指定ファイル1が配置されている。   Below the directory 1, a file 1-1, a file 1-2, a file 1-3, an individual key file 1, and a file linkage designation file 1 are arranged.

ファイル1−1、ファイル1−2、ファイル1−3には、ICカード発行者が全カードに共通する対称鍵がそれぞれ設定されている。また、個別鍵ファイル1には、ICカードの利用者において個別鍵が設定されている。また、ファイル連携指定ファイル1は、一般ファイルと同様に、ICカード発行者がすべてのICカードに共通の対称鍵で認証を行なうように設定されている。   In the file 1-1, the file 1-2, and the file 1-3, a symmetric key that is common to all cards by the IC card issuer is set. In the individual key file 1, an individual key is set for the IC card user. Similarly to the general file, the file linkage designation file 1 is set so that the IC card issuer authenticates with a symmetric key common to all IC cards.

ファイル連携指定ファイル1は、同時に認証できるファイルの組み合わせを指定する特殊ファイルであるが、ここでは、ファイル1−1と個別鍵ファイル1との連携、すなわちファイル1−1は個別鍵ファイル1と同時にオープンしなければならないことを規定している。   The file linkage designation file 1 is a special file that designates a combination of files that can be authenticated at the same time. Here, the linkage between the file 1-1 and the individual key file 1, that is, the file 1-1 is simultaneously with the individual key file 1. It stipulates that it must be opened.

したがって、ファイル1−2及びファイル1−3はそれぞれの対称鍵のみを用いた単独認証が可能であるのに対し、ファイル1−1は、単独認証することはできず、個別鍵ファイル1−1と同時に相互認証しなければならない。このときに利用する相互認証鍵は、ファイル1−1の対称鍵Ks1-1と個別鍵ファイル1の個別鍵Kp1を組み合わせた結果を利用するので、個別鍵となる。 Therefore, the file 1-2 and the file 1-3 can be independently authenticated using only the respective symmetric keys, whereas the file 1-1 cannot be independently authenticated, and the individual key file 1-1. At the same time, mutual authentication must be performed. The mutual authentication key used at this time is an individual key because a result obtained by combining the symmetric key K s1-1 of the file 1-1 and the individual key K p1 of the individual key file 1 is used.

認証鍵KAUTH=f(ファイル1−1の対称鍵Ks1-1,個別鍵ファイル1の個別鍵Kp1Authentication key K AUTH = f (symmetric key K s1-1 of file 1-1, individual key K p1 of individual key file 1)

一方、ディレクトリ2以下では、ファイル2−1、ファイル2−2、ファイル2−3、個別鍵ファイル2、並びにファイル連携指定ファイル2が配置されている。   On the other hand, in the directory 2 or lower, a file 2-1, a file 2-2, a file 2-3, an individual key file 2, and a file linkage designation file 2 are arranged.

ファイル2−1、ファイル2−2、ファイル2−3には、ICカード発行者が全カードに共通する対称鍵がそれぞれ設定されている。また、個別鍵ファイル1には、ICカードの利用者において個別鍵が設定されている。また、ファイル連携指定ファイル2は、一般ファイルと同様に、ICカード発行者がすべてのICカードに共通の対称鍵で認証を行なうように設定されている。   In the file 2-1, the file 2-2, and the file 2-3, a symmetric key that is common to all cards by the IC card issuer is set. In the individual key file 1, an individual key is set for the IC card user. Similarly to the general file, the file linkage designation file 2 is set so that the IC card issuer authenticates with a symmetric key common to all IC cards.

ファイル連携指定ファイル2は、同時に認証できるファイルの組み合わせを指定する特殊ファイルであるが、ここでは、ディレクトリ2と個別鍵ファイル2との連携、すなわちディレクトリ2は個別鍵ファイル2と同時にオープンしなければならないことを規定している。   The file linkage designation file 2 is a special file that designates a combination of files that can be authenticated at the same time. Here, the linkage between the directory 2 and the individual key file 2, that is, the directory 2 must be opened simultaneously with the individual key file 2. It stipulates that it must not be.

したがって、ディレクトリ2以下のすべての一般ファイルは単独認証することができず、ディレクトリ2は個別鍵ファイル2と同時に相互認証しなければならない。   Therefore, all the general files under the directory 2 cannot be independently authenticated, and the directory 2 must be mutually authenticated simultaneously with the individual key file 2.

図14には、ICカード内のファイル・システムにおけるアクセスを制御する仕組みを図解している。図示の例では、ファイルの連携指定の仕組みを導入し、一般ファイルの単独認証、並びに個別鍵ファイルとの同時認証を行なうことができる。   FIG. 14 illustrates a mechanism for controlling access in the file system in the IC card. In the example shown in the figure, a file linkage designation mechanism can be introduced to perform single authentication of general files and simultaneous authentication with individual key files.

一般ファイルには、ICカード発行者が全カードに共通する対称鍵がそれぞれ設定されている。また、個別鍵ファイルには、ICカードの利用者において個別鍵が設定されている。また、ファイル連携指定ファイルは、一般ファイルと同様に、ICカード発行者がすべてのICカードに共通の対称鍵で認証を行なうように設定されている。   In the general file, an IC card issuer sets a symmetric key common to all cards. In the individual key file, an individual key is set for the user of the IC card. In addition, the file linkage designation file is set so that the IC card issuer authenticates with a symmetric key common to all the IC cards, like the general file.

認証鍵生成部は、それぞれのファイルに設定されている鍵に対し所定の関数fを適用して、認証鍵KAUTHの生成を行なう。 The authentication key generation unit generates an authentication key K AUTH by applying a predetermined function f to the keys set in each file.

一般ファイルについての認証鍵の生成処理を行なう際、認証鍵生成部は、ファイル連携指定ファイルをスキャンして、当該一般ファイルの連携指定が規定されているかどうかを確認する。そして、連携指定がなされている場合には、その一般ファイルの認証鍵を、一般ファイルが持つ対称鍵と、これに連携指定されているすべての一般ファイルの対称鍵、並びに個別鍵ファイルの個別鍵との組合せに対し所定の関数fを適用して、認証鍵を生成する。この場合の認証鍵は、対称鍵と個別鍵を組み合わせた結果を利用するので、個別鍵となる。   When performing an authentication key generation process for a general file, the authentication key generation unit scans the file linkage specification file and confirms whether the linkage specification of the general file is defined. If linkage is specified, the authentication key of the general file includes the symmetric key of the general file, the symmetric keys of all the general files specified to be linked to this, and the individual key of the individual key file. A predetermined function f is applied to the combination of and an authentication key is generated. The authentication key in this case is an individual key because a result obtained by combining a symmetric key and an individual key is used.

アクセス制御部は、外部からICカード内のファイルへアクセスが行なわれたときに、自身が管理する認証鍵KAUTHとアクセス要求元から入力された認証鍵KAUTH’を照合し、要求されているファイルへのアクセスの可否を判断する。 When an access to the file in the IC card is performed from the outside, the access control unit checks the authentication key K AUTH managed by the access control unit against the authentication key K AUTH 'input from the access request source, and is requested. Determine whether the file can be accessed.

一般ファイルがファイルの連携指定がなされていない場合には、認証鍵はこの一般ファイルに設定されている対称鍵のみで生成されることから、アクセス制御部は、一般ファイルを単独で認証することが可能となる。   If the general file is not specified for file linkage, the authentication key is generated only with the symmetric key set in this general file, so the access control unit can authenticate the general file alone. It becomes possible.

一方、一般ファイルがファイルの連携指定がなされている場合には、認証鍵は対称鍵と個別鍵の組合せを利用して生成されることから、アクセス制御部は、連携指定されているすべてのファイルを同時に認証することになる。   On the other hand, when a general file is specified for file linkage, the authentication key is generated using a combination of a symmetric key and an individual key. Will be authenticated at the same time.

図15には、図14に示したアクセス制御の仕組みの変形例を示している。   FIG. 15 shows a modification of the access control mechanism shown in FIG.

図14に示した例では、ファイル・システム内(若しくはディレクトリ内)には、同時に認証できるファイルの組み合わせを指定する特殊ファイルであるファイル連携指定ファイルが配置されているが、図15に示す例では、これに加えて、各ファイルへのアクセス回数を管理する特殊ファイルであるカウンタ・ファイルが配置されている。   In the example shown in FIG. 14, a file linkage designation file that is a special file for designating a combination of files that can be authenticated at the same time is arranged in the file system (or in the directory). In the example shown in FIG. In addition to this, a counter file, which is a special file for managing the number of accesses to each file, is arranged.

カウンタ・ファイルには、ファイル・システム内(若しくはディレクトリ内)の各ファイルのアクセス回数の上限値が記載されている。   In the counter file, an upper limit value of the number of access times of each file in the file system (or in the directory) is described.

アクセス制御部は、上述したような単独認証又は同時認証を経てファイルへのアクセスが行なわれる度に、カウンタ・ファイル内の該当するファイルのカウンタ値をデクリメントしていく。そして、カウンタ値が消滅したファイルに関しては、単独認証、又は連携指定に基づく同時認証に成功した場合であっても、アクセスを拒否する。   The access control unit decrements the counter value of the corresponding file in the counter file each time the file is accessed through single authentication or simultaneous authentication as described above. Then, regarding a file whose counter value has disappeared, access is rejected even if single authentication or simultaneous authentication based on linkage designation is successful.

ここで、ファイル連携指定ファイルにおいて、アクセス回数をコントロールしたいファイルをカウンタ・ファイルとの連携を指定しておくことにより、アクセス回数の制御対象となるファイルをオープンする度に、カウンタ・ファイルも同時にオープンされる仕組みとなるので、ファイルへのアクセスに併せてカウンタ値の更新を円滑に行なうことができるようになる。   Here, in the file linkage specification file, by specifying the linkage with the counter file for the file whose access count is to be controlled, the counter file is opened at the same time each time the file whose access count is to be controlled is opened. Therefore, the counter value can be updated smoothly along with the access to the file.

以上、特定の実施形態を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施形態の修正や代用を成し得ることは自明である。   The present invention has been described in detail above with reference to specific embodiments. However, it is obvious that those skilled in the art can make modifications and substitutions of the embodiment without departing from the gist of the present invention.

本明細書では、ICカード若しくはICチップに内蔵されるメモリ上に展開されたファイル空間を例にとり、複数のファイルの連携指定を行なうことで、認証に用いる対称鍵の個別設定をより効果的に行なう実施形態について説明してきたが、本発明の要旨はこれに限定されるものではない。例えば、ICカードやICチップ以外のメモリ装置上で同種のファイル・システムへのアクセス管理を行なう場合に、本発明を適用し同様の作用効果を得ることができる。   In this specification, taking a file space developed on a memory built in an IC card or an IC chip as an example, the individual setting of a symmetric key used for authentication can be made more effective by specifying the linkage of a plurality of files. Although the embodiment to be performed has been described, the gist of the present invention is not limited to this. For example, when performing access management to the same type of file system on a memory device other than an IC card or IC chip, the present invention can be applied to obtain the same operation and effect.

要するに、例示という形態で本発明を開示してきたのであり、本明細書の記載内容を限定的に解釈するべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。   In short, the present invention has been disclosed in the form of exemplification, and the description of the present specification should not be interpreted in a limited manner. In order to determine the gist of the present invention, the claims section described at the beginning should be considered.

図1は、本発明を適用可能な非接触ICカード通信システムの構成を模式的に示した図である。FIG. 1 is a diagram schematically showing a configuration of a contactless IC card communication system to which the present invention can be applied. 図2は、ICカードを用いて実現される、電子マネーや電子チケット、その他の価値情報を運用するサービス提供システムの全体的構成を模式的に示した図である。FIG. 2 is a diagram schematically showing the overall configuration of a service providing system that uses electronic money, electronic tickets, and other value information realized using an IC card. 図3は、元のカード発行者が自らのファイル・システムのみを管理しているメモリ領域の状態を示した図である。FIG. 3 is a diagram showing the state of the memory area in which the original card issuer manages only its own file system. 図4は、カード発行者が自らのファイル・システムの空き領域の内で、ある範囲のメモリを領域管理者に貸与(又は譲渡)することが許可できることを示した図である。FIG. 4 is a diagram showing that the card issuer can permit a certain range of memory to be lent (or transferred) to the area manager within the free area of his file system. 図5は、他のサービス提供元事業者が、カード発行者から許可された領域においてメモリ領域を分割し、新たなファイル・システムを生成した状態を示した図である。FIG. 5 is a diagram showing a state in which another service provider company divides the memory area in the area permitted by the card issuer and generates a new file system. 図6は、共通領域管理者が、カード発行者から許可された領域において、共通領域のシステム・コードSC0でメモリを分割した状態を示した図である。FIG. 6 is a diagram showing a state where the memory is divided by the common area system code SC0 in the area permitted by the card issuer by the common area manager. 図7は、ICカードのメモリ領域内に複数のファイル・システムが共存する構造を示した図である。FIG. 7 is a diagram showing a structure in which a plurality of file systems coexist in the memory area of the IC card. 図8は、ファイル・システム内のデータ構造例を模式的に示した図である。FIG. 8 is a diagram schematically showing an example of the data structure in the file system. 図9は、ファイル・システムの基本構成を示した図である。FIG. 9 is a diagram showing a basic configuration of the file system. 図10は、ICカードのメモリ空間においてエリアが階層化されている様子を示した図である。FIG. 10 is a diagram showing a state in which areas are hierarchized in the memory space of the IC card. 図11は、ICカード内のファームウェアの機能構成を模式的に示した図である。FIG. 11 is a diagram schematically illustrating a functional configuration of firmware in the IC card. 図12は、ファイルの連携指定したファイル・システム内の基本構成を模式的に示した図である。FIG. 12 is a diagram schematically showing a basic configuration in a file system in which file linkage is designated. 図13は、ディレクトリと個別鍵ファイルを連携させているファイル・システム内の構成を模式的に示した図である。FIG. 13 is a diagram schematically showing a configuration in a file system in which a directory and an individual key file are linked. 図14は、ICカード内のファイル・システムにおけるアクセスを制御する仕組みを示した図である。FIG. 14 is a diagram showing a mechanism for controlling access in the file system in the IC card. 図15は、図14に示したアクセス制御の仕組みの変形例を示した図である。FIG. 15 is a diagram showing a modification of the access control mechanism shown in FIG.

符号の説明Explanation of symbols

1…カード・リーダ/ライタ
2…ICカード
3…コントローラ
111…発行者用通信装置
112…運用者用通信装置
113…製造者用通信装置
114…記憶領域分割登録装置
115…運用ファイル登録装置
116…ICカード
117…ネットワーク
121…カード発行者
122…カード記憶領域運用者
123…装置製造者
124…カード記憶領域使用者
DESCRIPTION OF SYMBOLS 1 ... Card reader / writer 2 ... IC card 3 ... Controller 111 ... Issuer communication apparatus 112 ... Operator communication apparatus 113 ... Manufacturer communication apparatus 114 ... Storage area division registration apparatus 115 ... Operation file registration apparatus 116 ... IC card 117 ... network 121 ... card issuer 122 ... card storage area operator 123 ... device manufacturer 124 ... card storage area user

Claims (12)

メモリ空間に配置されたファイルへのアクセスを管理する情報管理装置であって、ファイル毎に鍵が設定されており、
互いに連携し同時に認証すべきファイルの組合せを指定するファイル連携指定手段と、
連携指定がされていないファイルについては当該ファイルに設定されている鍵のみを引数とし、連携指定がされているファイルについては連携指定がされている各ファイルに設定されているすべての鍵を引数とし、前記引数に所定の関数を適用して、連携指定がされていないファイルにアクセスするための認証鍵、並びに、連携指定がされている各ファイルにアクセスするための認証鍵を生成する認証鍵生成手段と、
ファイルへのアクセス要求元から入力された認証鍵を、前記認証鍵生成手段がアクセス要求されたファイルについて生成した認証鍵と照合して、要求されているファイルへのアクセスの可否を判断するアクセス制御手段と、
を具備することを特徴とする情報管理装置。
An information management device that manages access to files placed in a memory space, and a key is set for each file,
A file linkage specifying means for specifying a combination of files to be mutually linked and authenticated simultaneously;
For files that are not specified for linkage, only the key set in the file is used as an argument, and for files that are specified for linkage, all keys set for each file for which linkage is specified are used as arguments. Applying a predetermined function to the argument to generate an authentication key for accessing an unspecified file and an authentication key for accessing each file for which the link is specified Means,
Access control for checking whether or not the requested file can be accessed by comparing the authentication key input from the file access request source with the authentication key generated by the authentication key generating unit for the requested file Means,
An information management apparatus comprising:
前記メモリ空間内のファイルは、各情報管理装置において共通の対称鍵が設定されている一般ファイルと、情報管理装置毎に異なる個別鍵が設定された個別鍵ファイルを含む、
ことを特徴とする請求項1に記載の情報管理装置。
The files in the memory space include a general file in which a common symmetric key is set in each information management device and an individual key file in which a different individual key is set for each information management device.
The information management apparatus according to claim 1.
前記ファイル連携指定手段は、一般ファイルと個別鍵ファイルの連携を指定し、
前記認証鍵生成手段は、一般ファイルの認証鍵を、対称鍵と個別鍵の組合せを利用した個別鍵として生成する、
ことを特徴とする請求項2に記載の情報管理装置。
The file linkage specifying means specifies linkage between a general file and an individual key file,
The authentication key generation means generates an authentication key for a general file as an individual key using a combination of a symmetric key and an individual key.
The information management apparatus according to claim 2.
前記ファイル連携指定手段は、ファイル形式で前記メモリ空間内に配置される、
ことを特徴とする請求項に記載の情報管理装置。
The file linkage specifying means is arranged in the memory space in a file format.
The information management apparatus according to claim 1 .
各ファイルへのアクセス回数を管理するカウント手段をさらに備え、
前記アクセス制御手段は、ファイルへのアクセスが行なわれる度に前記カウンタ手段におけるカウント値を更新する、
ことを特徴とする請求項1に記載の情報管理装置。
It further comprises a counting means for managing the number of accesses to each file,
The access control means updates the count value in the counter means every time a file is accessed.
The information management apparatus according to claim 1.
前記カウント手段は、カウンタ・ファイルとして前記メモリ空間内に配置され、
前記ファイル連携指定手段は、アクセス回数の管理対象となるファイルと前記カウンタ・ファイルとの連携を指定する、
ことを特徴とする請求項に記載の情報管理装置。
The counting means is arranged in the memory space as a counter file,
The file linkage designation means designates linkage between a file to be managed for the number of accesses and the counter file.
The information management apparatus according to claim 5 .
コンピュータ上でメモリ空間に配置されたファイルへのアクセスを管理する情報管理方法であって、ファイル毎に鍵が設定されており、An information management method for managing access to a file arranged in a memory space on a computer, wherein a key is set for each file,
前記コンピュータが備えるファイル連携指定手段が、互いに連携し同時に認証すべきファイルの組合せを指定するファイル連携指定ステップと、A file linkage designation step in which the file linkage designation means included in the computer designates a combination of files that are linked together and should be authenticated at the same time;
前記コンピュータが備える認証鍵生成手段が、連携指定がされていないファイルについては当該ファイルに設定されている鍵のみを引数とし、連携指定がされているファイルについては連携指定がされている各ファイルに設定されているすべての鍵を引数とし、前記引数に所定の関数を適用して、連携指定がされていないファイルにアクセスするための認証鍵、並びに、連携指定がされている各ファイルにアクセスするための認証鍵を生成する認証鍵生成ステップと、The authentication key generation means included in the computer uses only the key set in the file as an argument for a file for which linkage is not specified, and for each file for which linkage is specified for a file for which linkage is specified. Using all the set keys as arguments, applying a predetermined function to the arguments, accessing the authentication keys for accessing files that are not specified for linkage, and each file for which linkage is specified Generating an authentication key for generating an authentication key;
前記コンピュータが備えるアクセス制御手段が、ファイルへのアクセス要求元から入力された認証鍵を、前記認証鍵生成手段がアクセス要求されたファイルについて生成した認証鍵と照合して、要求されているファイルへのアクセスの可否を判断するアクセス制御ステップと、The access control means provided in the computer compares the authentication key input from the file access request source with the authentication key generated for the file requested to be accessed by the authentication key generation means, to the requested file. An access control step for determining whether or not access is possible,
を有することを特徴とする情報管理方法。An information management method characterized by comprising:
前記メモリ空間内のファイルは、各情報管理装置において共通の対称鍵が設定されている一般ファイルと、情報管理装置毎に異なる個別鍵が設定された個別鍵ファイルを含む、
ことを特徴とする請求項7に記載の情報管理方法。
The files in the memory space include a general file in which a common symmetric key is set in each information management device and an individual key file in which a different individual key is set for each information management device.
The information management method according to claim 7 .
前記ファイル連携指定ステップでは、一般ファイルと個別鍵ファイルの連携を指定し、
前記認証鍵生成ステップでは、一般ファイルの認証鍵を、対称鍵と個別鍵の組合せを利用した個別鍵として生成する、
ことを特徴とする請求項8に記載の情報管理方法。
In the file linkage specifying step, the linkage between the general file and the individual key file is specified,
In the authentication key generation step, the general file authentication key is generated as an individual key using a combination of a symmetric key and an individual key.
The information management method according to claim 8.
前記ファイル連携指定ステップでは、前記メモリ空間内に配置されているファイル連携指定ファイルから、互いに連携し同時に認証すべきファイルの組合せに関する記載を読み取る、
ことを特徴とする請求項に記載の情報管理方法。
In the file linkage designation step, reading from the file linkage designation file arranged in the memory space reads a description relating to a combination of files that are linked together and should be authenticated at the same time.
The information management method according to claim 7 .
各ファイルへのアクセス回数を管理するアクセス管理ステップをさらに備え、
前記アクセス制御ステップにおいてファイルへのアクセスが行なわれる度にカウント値を更新する、
ことを特徴とする請求項に記載の情報管理方法。
It further comprises an access management step for managing the number of accesses to each file.
A count value is updated each time a file is accessed in the access control step ;
The information management method according to claim 7 .
前記ファイル連携指定ステップでは、アクセス回数の管理対象となるファイルとアクセス回数のカウント値を記述するカウンタ・ファイルとの連携を指定する、
ことを特徴とする請求項11に記載の情報管理方法。
In the file linkage designation step, designation of linkage between a file to be managed for access count and a counter file describing a count value of access count is specified.
The information management method according to claim 11 .
JP2004175522A 2004-06-14 2004-06-14 Information management apparatus and information management method Expired - Fee Related JP4599899B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004175522A JP4599899B2 (en) 2004-06-14 2004-06-14 Information management apparatus and information management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004175522A JP4599899B2 (en) 2004-06-14 2004-06-14 Information management apparatus and information management method

Publications (2)

Publication Number Publication Date
JP2005352961A JP2005352961A (en) 2005-12-22
JP4599899B2 true JP4599899B2 (en) 2010-12-15

Family

ID=35587373

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004175522A Expired - Fee Related JP4599899B2 (en) 2004-06-14 2004-06-14 Information management apparatus and information management method

Country Status (1)

Country Link
JP (1) JP4599899B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007206959A (en) * 2006-02-01 2007-08-16 Sony Corp Ic card, information processing system, integrated circuit chip, and data processor
JP2007323140A (en) * 2006-05-30 2007-12-13 Felica Networks Inc Information processing apparatus, method and program
JP4598857B2 (en) * 2006-09-11 2010-12-15 パナソニック株式会社 IC card and access control method thereof
JP2009070148A (en) * 2007-09-13 2009-04-02 Aruze Corp Security system and storage medium

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0259988A (en) * 1988-08-26 1990-02-28 Toshiba Corp Portable electronic device
JPH10327142A (en) * 1997-03-26 1998-12-08 Sony Corp Authentication system, its method, authentication device and its method
JPH1165938A (en) * 1997-10-20 1999-03-09 Toshiba Corp Portable electronic device and access managing method for the same
WO2001077920A1 (en) * 2000-04-06 2001-10-18 Sony Corporation Storage area dividing method for portable device
JP2001325580A (en) * 2000-05-16 2001-11-22 Glory Ltd Device and method for data storage, device and method for information processing, and recording medium
JP2002269529A (en) * 2001-03-13 2002-09-20 Nec Tokin Corp Password collating method and password collation system
JP2004086804A (en) * 2002-08-29 2004-03-18 Toshiba Corp Ic card and ic card issuance system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0259988A (en) * 1988-08-26 1990-02-28 Toshiba Corp Portable electronic device
JPH10327142A (en) * 1997-03-26 1998-12-08 Sony Corp Authentication system, its method, authentication device and its method
JPH1165938A (en) * 1997-10-20 1999-03-09 Toshiba Corp Portable electronic device and access managing method for the same
WO2001077920A1 (en) * 2000-04-06 2001-10-18 Sony Corporation Storage area dividing method for portable device
JP2001325580A (en) * 2000-05-16 2001-11-22 Glory Ltd Device and method for data storage, device and method for information processing, and recording medium
JP2002269529A (en) * 2001-03-13 2002-09-20 Nec Tokin Corp Password collating method and password collation system
JP2004086804A (en) * 2002-08-29 2004-03-18 Toshiba Corp Ic card and ic card issuance system

Also Published As

Publication number Publication date
JP2005352961A (en) 2005-12-22

Similar Documents

Publication Publication Date Title
JP4428055B2 (en) Data communication apparatus and memory management method for data communication apparatus
US8621168B2 (en) Partitioning the namespace of a contactless smart card
JP4682498B2 (en) Communication device and memory management method for communication device
JPWO2005124560A1 (en) Information management apparatus and information management method
JPWO2005121976A1 (en) Information management apparatus and information management method
WO2005066803A1 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
WO2005076204A1 (en) Smart card for containing plural issuer security domain and method for installing plural issuer security domain in a smart card
WO2011082078A2 (en) Configuration of issued dynamic device
JP4576894B2 (en) Information management apparatus and information management method
JP4599899B2 (en) Information management apparatus and information management method
JP2005134953A (en) Unset ic card, ic card issue system, and method for issuing ic card application
JP4642596B2 (en) Information processing apparatus and method, and program
JP2005352963A (en) Information managing apparatus and control method therefor
JP2005196409A (en) Data communication device and memory management method for data communication device
JP4349130B2 (en) Data communication apparatus and memory management method for data communication apparatus
JP4638135B2 (en) Information storage medium
JP2005196410A (en) Data communication device and memory management method for data communication device
KR101158441B1 (en) Wireless issue system and security processing method using the same
KR20070022737A (en) Information management device and information management method
eESC Open Smart Card Infrastructure for Europe

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070531

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100402

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100603

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100831

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100913

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees