JP5942612B2 - Information storage device and access determination method thereof - Google Patents

Information storage device and access determination method thereof Download PDF

Info

Publication number
JP5942612B2
JP5942612B2 JP2012127895A JP2012127895A JP5942612B2 JP 5942612 B2 JP5942612 B2 JP 5942612B2 JP 2012127895 A JP2012127895 A JP 2012127895A JP 2012127895 A JP2012127895 A JP 2012127895A JP 5942612 B2 JP5942612 B2 JP 5942612B2
Authority
JP
Japan
Prior art keywords
key
file
secure messaging
access
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012127895A
Other languages
Japanese (ja)
Other versions
JP2013254240A (en
Inventor
尚棋 國重
尚棋 國重
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Inc filed Critical Toppan Inc
Priority to JP2012127895A priority Critical patent/JP5942612B2/en
Publication of JP2013254240A publication Critical patent/JP2013254240A/en
Application granted granted Critical
Publication of JP5942612B2 publication Critical patent/JP5942612B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報記憶装置及びそのアクセス判定方法に関する。   The present invention relates to an information storage device and an access determination method thereof.

従来、ICチップを内蔵したICカードのメモリエリアに対するアクセス制御に関する携帯可能電子装置が開示されている(特許文献1参照)。特許文献1の携帯可能電子装置は、複数のエリアを有するメモリ部と、メモリ部にアクセスするための制御部とを備えている。   Conventionally, a portable electronic device relating to access control to a memory area of an IC card incorporating an IC chip has been disclosed (see Patent Document 1). The portable electronic device of Patent Document 1 includes a memory unit having a plurality of areas and a control unit for accessing the memory unit.

携帯可能電子装置は、エリアへのアクセスに用いる複数の認証情報(キーデータ)と外部からの認証情報との照合結果を認証情報ごとに記憶すると共に、エリアへのアクセスの際に必要な認証情報の組み合わせも記憶する。そして、エリアへのアクセスの際には、認証情報の組み合わせの各照合結果に基づいて、アクセス可能か否かが判定される。このため、メモリ部のエリア毎にアクセスに必要となる認証情報の組み合わせを任意に設定でき、各エリアへのアクセス条件を細かく設定できる。   The portable electronic device stores, for each authentication information, a verification result of a plurality of authentication information (key data) used for accessing the area and authentication information from the outside, and authentication information necessary for accessing the area. Also remember the combination. Then, when accessing the area, it is determined whether or not access is possible based on each verification result of the combination of authentication information. Therefore, a combination of authentication information necessary for access can be arbitrarily set for each area of the memory unit, and access conditions for each area can be set finely.

また、ICカードと端末との通信方式や暗号化技術は、国際的なデファクトスタンダードであるEMV規格によって規定され、セキュアメッセージングの仕様についても規定されている(非特許文献1)。   Further, the communication method and encryption technology between the IC card and the terminal are defined by the EMV standard, which is an international de facto standard, and the specifications for secure messaging are also defined (Non-patent Document 1).

特許第2831660号公報Japanese Patent No. 2831660

EMV v4.3 Book2 Security and Key Management(2011年11月)EMV v4.3 Book2 Security and Key Management (November 2011)

特許文献1の携帯可能電子装置は、メモリ部のエリア毎に細かい認証条件を設定できるものの、エリア毎にユーザを制限する場合では、それぞれ異なる認証条件を設定する必要がある。このため、アクセスできるファイルの数が多くなると、それに従って多くの認証条件の設定が必要になり、設定が複雑になる問題があった。また、通信電文を暗号化(セキュアメッセージング)する場合にはセキュアメッセージング用認証鍵が使用される。しかし、セキュアメッセージング用鍵は、特許文献1のようなユーザの制限(認証)に使用できなかった。
また、特許文献2は、セキュアメッセージングの仕様に関する技術であるが、上記のようにユーザの制限に使用できない問題があった。
Although the portable electronic device of Patent Document 1 can set fine authentication conditions for each area of the memory unit, when restricting users for each area, it is necessary to set different authentication conditions. For this reason, when the number of files that can be accessed increases, it is necessary to set a large number of authentication conditions accordingly, and there is a problem that the setting becomes complicated. Further, when encrypting a communication message (secure messaging), an authentication key for secure messaging is used. However, the secure messaging key cannot be used for user restriction (authentication) as disclosed in Patent Document 1.
Moreover, although patent document 2 is a technique regarding the specification of secure messaging, there existed a problem which cannot be used for a restriction | limiting of a user as mentioned above.

本発明は、このような実情を鑑みて提案されたものであり、認証用鍵を用いることなく、第三者による盗聴を防止しながら、アクセス可能なユーザを制限することができる情報記憶装置及びそのアクセス判定方法を提供することを目的とする。   The present invention has been proposed in view of such circumstances, and an information storage device capable of restricting accessible users while preventing eavesdropping by a third party without using an authentication key, and An object is to provide an access determination method.

本発明に係る情報記憶装置は、1つ以上のファイルを記憶するファイル記憶手段と、前記ファイル記憶手段に記憶されたいずれか1つの対象ファイルに対して、セキュアメッセージング用鍵に基づくアクセス要求を受信する受信手段と、前記ファイル記憶手段に記憶された各ファイルに対応して設けられ、複数のセキュアメッセージング用鍵のそれぞれの鍵識別情報と、各セキュアメッセージング用鍵の当該ファイルへのアクセス権の有無と、を示したアクセス権情報を記憶するアクセス権情報記憶手段と、複数のセキュアメッセージング用鍵のそれぞれの鍵識別情報と、各セキュアメッセージング用鍵によるセキュアメッセージングが有効であるか否かと、を示したステータス情報を記憶するステータス情報記憶手段と、前記アクセス権情報記憶手段及び前記ステータス情報記憶手段を参照して、前記受信手段により受信されたアクセス要求のセキュアメッセージング用鍵が前記対象ファイルのアクセス権を有し、かつ、前記各セキュアメッセージング用鍵によるセキュアメッセージングが有効である場合に、前記対象ファイルへのアクセスが可能と判定するアクセス判定手段と、を備えたことを特徴とする。   An information storage device according to the present invention receives a file storage unit that stores one or more files, and an access request based on a secure messaging key for any one target file stored in the file storage unit. Receiving means, corresponding to each file stored in the file storage means, each key identification information of a plurality of secure messaging keys, and whether or not each secure messaging key has an access right to the file An access right information storage means for storing the access right information indicating each of the plurality of secure messaging keys, and whether or not secure messaging by each secure messaging key is valid. Status information storage means for storing the status information, and the access right information Referring to the storage means and the status information storage means, the secure messaging key of the access request received by the receiving means has the right to access the target file, and the secure messaging by each secure messaging key is performed. And an access determining unit that determines that the target file can be accessed when it is valid.

前記受信手段は、前記ファイル記憶手段に記憶された各ファイルのいずれか1つの対象ファイルに対して、セキュアメッセージング用鍵又は認証用鍵に基づくアクセス要求を受信し、前記アクセス権情報記憶手段は、前記ファイル記憶手段に記憶された各ファイルに対応して設けられ、複数のセキュアメッセージング用鍵又は認証用鍵のそれぞれの鍵識別情報と、各セキュアメッセージング用鍵又は各認証用鍵の当該ファイルへのアクセス権の有無と、を示したアクセス権情報を記憶し、前記ステータス情報記憶手段は、複数のセキュアメッセージング用鍵又は認証用鍵のそれぞれの鍵識別情報と、各セキュアメッセージング用鍵によるセキュアメッセージングが有効であるか否かと、認証用鍵による認証が有効であるか否かと、を示したステータス情報を記憶し、前記アクセス判定手段は、前記アクセス権情報記憶手段及び前記ステータス情報記憶手段を参照して、前記受信手段により受信されたアクセス要求のセキュアメッセージング用鍵又は認証用鍵が前記対象ファイルのアクセス権を有し、かつ、前記各セキュアメッセージング用鍵によるセキュアメッセージング又は認証用鍵による認証が有効である場合に、前記対象ファイルへのアクセスが可能と判定することを特徴とする。   The receiving unit receives an access request based on a secure messaging key or an authentication key for any one target file stored in the file storage unit, and the access right information storage unit includes: Provided corresponding to each file stored in the file storage means, each key identification information of a plurality of secure messaging keys or authentication keys, each secure messaging key or each authentication key to the file Access status information indicating whether or not there is an access right is stored, and the status information storage means stores the key identification information of each of a plurality of secure messaging keys or authentication keys and secure messaging using each secure messaging key. This indicates whether it is valid and whether authentication with the authentication key is valid. The access determination means refers to the access right information storage means and the status information storage means, and the secure messaging key or authentication key of the access request received by the receiving means is the target. It is determined that access to the target file is possible when the file has an access right and the secure messaging by each secure messaging key or the authentication by the authentication key is valid.

本発明に係る情報記憶装置のアクセス判定方法は、ファイル記憶部に記憶された1つ以上のファイルのうちのいずれか1つの対象ファイルに対して、セキュアメッセージング用鍵に基づくアクセス要求を受信し、前記ファイル記憶部に記憶された各ファイルに対応して設けられ、複数のセキュアメッセージング用鍵のそれぞれの鍵識別情報と、各セキュアメッセージング用鍵の当該ファイルへのアクセス権の有無と、を示したアクセス権情報を記憶するアクセス権情報記憶部と、複数のセキュアメッセージング用鍵のそれぞれの鍵識別情報と、各セキュアメッセージング用鍵によるセキュアメッセージングが有効であるか否かと、を示したステータス情報を記憶するステータス情報記憶部とを参照して、前記受信されたアクセス要求のセキュアメッセージング用鍵が前記対象ファイルのアクセス権を有し、かつ、前記セキュアメッセージング用鍵によるセキュアメッセージングが有効である場合に、前記対象ファイルへのアクセスが可能と判定することを特徴とする。   The access determination method of the information storage device according to the present invention receives an access request based on a secure messaging key for any one target file of one or more files stored in a file storage unit, Provided corresponding to each file stored in the file storage unit, each key identification information of a plurality of secure messaging keys, and whether or not each secure messaging key has the right to access the file Stores access right information storage unit for storing access right information, key identification information of each of a plurality of secure messaging keys, and status information indicating whether or not secure messaging by each secure messaging key is valid The received access request is secured with reference to the status information storage unit. The key for the messaging has access the target file, and, when secure messaging by the secure messaging key is valid, wherein the access to the target file is determined to be.

本発明によれば、認証用鍵を用いることなく、第三者による盗聴を防止しながら、アクセス可能なユーザを制限する。   According to the present invention, it is possible to limit accessible users while preventing eavesdropping by a third party without using an authentication key.

情報処理システムの構成を示すブロック図である。It is a block diagram which shows the structure of an information processing system. ICカード内のメモリ領域に記憶されているファイル(データ)を示す図である。It is a figure which shows the file (data) memorize | stored in the memory area in an IC card. ファイルαのアクセス権の構成を示す図である。It is a figure which shows the structure of the access right of file (alpha). ファイルβのアクセス権の構成を示す図である。It is a figure which shows the structure of the access right of file (beta). ファイルθのアクセス権の構成を示す図である。It is a figure which shows the structure of the access right of file (theta). セキュリティステータスの構成を示す図である。It is a figure which shows the structure of a security status. アクセス要求判定ルーチンを示すフローチャートである。It is a flowchart which shows an access request determination routine. セキュリティステータスの他の構成を示す図である。It is a figure which shows the other structure of a security status. セキュリティステータスの他の構成を示す図である。It is a figure which shows the other structure of a security status. セキュリティステータスの他の構成を示す図である。It is a figure which shows the other structure of a security status. ICカード内のメモリ領域に記憶されているファイル(データ)を示す図である。It is a figure which shows the file (data) memorize | stored in the memory area in an IC card.

以下、本発明の実施の形態について説明する。
[第1実施形態]
図1は、第1実施形態に係る情報処理システム1の構成を示すブロック図である。情報処理システム1は、情報端末装置10と、情報端末装置10からのアクセス要求に対してアクセス可否を判定するICカード30と、を備えている。
Embodiments of the present invention will be described below.
[First Embodiment]
FIG. 1 is a block diagram illustrating a configuration of an information processing system 1 according to the first embodiment. The information processing system 1 includes an information terminal device 10 and an IC card 30 that determines whether an access request is received from the information terminal device 10.

情報端末装置10は、CPU(Central Processing Unit)11、ROM12(Read Only Memory)、RAM(Ramdom Access Memory)13、バス14、インターフェイス(I/F)15、リーダライタ(R/W)16、入力部17、ディスプレイ18、磁気ディスク19を備えている。   The information terminal device 10 includes a CPU (Central Processing Unit) 11, a ROM 12 (Read Only Memory), a RAM (Random Access Memory) 13, a bus 14, an interface (I / F) 15, a reader / writer (R / W) 16, an input. Unit 17, display 18, and magnetic disk 19.

CPU11、ROM12、RAM13、インターフェイス15は、バス14によって相互に接続されている。R/W16、入力部17、ディスプレイ18及び磁気ディスク19は、インターフェイス15によって相互に接続されている。ROM12は、不揮発性の読み出し専用メモリである。ROM12には、オペレーティングシステム(以下、「OS」という。)などの基本ソフトウェアが記憶されている。   The CPU 11, ROM 12, RAM 13, and interface 15 are connected to each other by a bus 14. The R / W 16, the input unit 17, the display 18, and the magnetic disk 19 are connected to each other by an interface 15. The ROM 12 is a nonvolatile read-only memory. The ROM 12 stores basic software such as an operating system (hereinafter referred to as “OS”).

CPU11は、ROM12に記憶されているOSや、磁気ディスク19から読み出されてRAM13に展開されたプログラム(アプリケーションプログラム)に従って、各種の処理を実行する。RAM13は、記憶しているデータの書き換えが可能な揮発性のメモリであって、CPU11が各種の処理を実行する上において必要なプログラムなどを記憶する。   The CPU 11 executes various processes in accordance with the OS stored in the ROM 12 and the program (application program) read from the magnetic disk 19 and developed in the RAM 13. The RAM 13 is a volatile memory capable of rewriting stored data, and stores programs necessary for the CPU 11 to execute various processes.

インターフェイス15は、R/W16、入力部17、ディスプレイ18及び磁気ディスク19の間における情報の入出力を管理する。インターフェイス15は、バス14を介して、CPU11、ROM12及びRAM13に接続されている。R/W16は、ICカード30の接触端子と接触して電気的に導通し、CPU11及びICカード30間の通信を媒介する。   The interface 15 manages input / output of information among the R / W 16, the input unit 17, the display 18 and the magnetic disk 19. The interface 15 is connected to the CPU 11, ROM 12, and RAM 13 via the bus 14. The R / W 16 is in electrical contact with the contact terminal of the IC card 30 and mediates communication between the CPU 11 and the IC card 30.

入力部17は、例えばキーボードやポインティングデバイスなどであり、ユーザの操作に応じて、ユーザからの各種の指令、その他必要な情報などを入力する。ディスプレイ18は、例えばLCD(液晶表示装置)であり、文字や画像など各種情報を表示する。磁気ディスク19には、暗号化/復号アプリケーションプログラム、プログラムの実行に必要なデータが記憶されている。   The input unit 17 is, for example, a keyboard or a pointing device, and inputs various commands from the user, other necessary information, and the like according to user operations. The display 18 is an LCD (Liquid Crystal Display), for example, and displays various information such as characters and images. The magnetic disk 19 stores an encryption / decryption application program and data necessary for executing the program.

ICカード30は、情報端末装置10のR/W16に挿入され、情報端末装置10と通信可能である。ICカード30は、R/W16から電源の供給を受けて接触通信を行う通信部31、通信部31に接続されているCPU32、CPU32に接続されているRAM33、ROM34及び不揮発性メモリ35を備えている。   The IC card 30 is inserted into the R / W 16 of the information terminal device 10 and can communicate with the information terminal device 10. The IC card 30 includes a communication unit 31 that receives power supply from the R / W 16 and performs contact communication, a CPU 32 connected to the communication unit 31, a RAM 33 connected to the CPU 32, a ROM 34, and a nonvolatile memory 35. Yes.

RAM33には、例えば、不揮発性メモリ35から読み出されて展開されたセキュリティステータスが記憶されている。セキュリティステータスは、起動時やリセット時はデフォルト値に設定されるが、オペレータからの指示に応じて適宜変更される。ROM34には、CPU32の制御プログラム(実行ルーチン)、ICカード30内の各ファイルに対応するアクセス権が記憶されている。   In the RAM 33, for example, a security status read from the nonvolatile memory 35 and expanded is stored. The security status is set to a default value at the time of starting or resetting, but is appropriately changed according to an instruction from the operator. The ROM 34 stores a control program (execution routine) for the CPU 32 and an access right corresponding to each file in the IC card 30.

不揮発性メモリ35は、CPU32が実行するプログラム、プログラムの実行に必要なデータを記憶している。さらに、不揮発性メモリ35は、ファイルα,β,θと、ファイルα,β,θへの通信内容の盗聴を防止するためのセキュアメッセージング(SM)用鍵A、SM用鍵Bと、デフォルト時のセキュリティステータスと、を記憶している。   The nonvolatile memory 35 stores a program executed by the CPU 32 and data necessary for executing the program. Further, the non-volatile memory 35 includes files α, β, θ, secure messaging (SM) key A, SM key B for preventing eavesdropping of communication contents to the files α, β, θ, and a default time. The security status is stored.

図2は、ICカード30内のメモリ領域に記憶されているファイル(データ)を示す図である。ICカード30のメモリ領域は、RAM33、ROM34、不揮発性メモリ35の各記憶領域を仮想的に1つに表現したものである。
ICカード30のメモリ領域には、ファイルα及びそのアクセス権、ファイルβ及びそのアクセス権、ファイルθ及びそのアクセス権が記憶されている。さらに、そのメモリ領域には、鍵A(SM用鍵A)、鍵B(SM用鍵B)、セキュリティステータスが記憶されている。
FIG. 2 is a diagram showing files (data) stored in the memory area in the IC card 30. The memory area of the IC card 30 is a virtual representation of each storage area of the RAM 33, ROM 34, and nonvolatile memory 35.
The memory area of the IC card 30 stores the file α and its access right, the file β and its access right, the file θ and its access right. Further, the memory area stores a key A (SM key A), a key B (SM key B), and a security status.

図3はファイルαのアクセス権、図4はファイルβのアクセス権、図5はファイルθのアクセス権のそれぞれの構成を示す図である。図3から図5に示すように、アクセス権は、ファイル毎に定められている。
例えば図3に示すように、ファイルαについては、鍵ID_Aが“TRUE”であり、鍵ID_B〜鍵ID_Hが“−”である。ここで、“TRUE”は、ファイルにアクセスするために認証用鍵による認証又はSM用鍵によるSMが必要であることを示す。“−”は、“TRUE”又は“FALSE”を問わないことを示す。したがって、ファイルαにアクセスするためには、認証用鍵Aによる認証又はSM用鍵AによるSMが必要である。
3 is a diagram showing the configuration of each of the access rights for the file α, FIG. 4 is the access rights for the file β, and FIG. As shown in FIGS. 3 to 5, the access right is determined for each file.
For example, as shown in FIG. 3, for the file α, the key ID_A is “TRUE”, and the keys ID_B to ID_H are “−”. Here, “TRUE” indicates that authentication with an authentication key or SM with an SM key is required to access a file. “-” Indicates that “TRUE” or “FALSE” may be used. Therefore, in order to access the file α, authentication using the authentication key A or SM using the SM key A is required.

また、図4によれば、ファイルβにアクセスするためには、認証用鍵Bによる認証又はSM用鍵BによるSMが必要である。図5によれば、ファイルθにアクセスするためには、認証用鍵A及び認証用鍵Bによる認証、又は、認証用鍵Aによる認証及びSM用鍵BによるSM、又は、SM用鍵AによるSM及び認証用鍵Bによる認証、またはSM用鍵A及びSM用鍵BによるSMが必要である。   Further, according to FIG. 4, in order to access the file β, authentication using the authentication key B or SM using the SM key B is required. According to FIG. 5, in order to access the file θ, authentication by the authentication key A and authentication key B, or authentication by the authentication key A and SM by the SM key B, or by the SM key A Authentication with SM and authentication key B, or SM with SM key A and SM key B is required.

図6は、セキュリティステータスの構成を示す図である。セキュリティステータスは、鍵ID毎に、鍵IDが示す鍵が有効か否かを示す情報である。具体的に、セキュリティステータスは、鍵ID毎に、SM用鍵でのSM通信によるコマンドが有効か(SM用鍵によるSM通信が有効か)否かを示すと共に、認証用鍵による認証が有効か否かを示すフラグ(TRUE/FALSE)を有している。このセキュリティステータスは、起動時あるいはリセット時に各ステータスがリセットされることで「FALSE」に更新される。また、このセキュリティステータスは、認証が有効か否か、またはSM用鍵でのSM通信が有効か否かが鍵IDによってのみ管理されるため、認証とSMのステータス管理に違いはない。この鍵の認証または鍵によるSMが有効の場合、その鍵IDのステータスがCPU32によって「TRUE」に書き換えられる。   FIG. 6 is a diagram showing the configuration of the security status. The security status is information indicating whether or not the key indicated by the key ID is valid for each key ID. Specifically, for each key ID, the security status indicates whether an SM communication command using an SM key is valid (SM communication using an SM key is valid) or not, and whether authentication using an authentication key is valid. It has a flag (TRUE / FALSE) indicating whether or not. This security status is updated to “FALSE” by resetting each status at the time of starting or resetting. Also, since this security status is managed only by the key ID, whether authentication is valid or whether SM communication with the SM key is valid, there is no difference between authentication and SM status management. When this key authentication or SM by key is valid, the status of the key ID is rewritten to “TRUE” by the CPU 32.

鍵IDにおいては、SM用鍵であるか認証用鍵であるかは、鍵の属性情報によって区別される。すなわち、その鍵が認証用鍵であるかSM用鍵であるかについては、ICカード30に格納された鍵ファイルの属性として設定されている。ここで、SM用鍵及び認証用鍵は、同様のフォーマットで構成されており、鍵ID及び付属情報(鍵サイズ、アルゴリズムなどの情報)を有している。SM用鍵及び認証用鍵は、同一の鍵IDを付与してもよい。同一の鍵IDの場合、同一のIDを持つSM用鍵によるSM又は認証用鍵による認証が行われることで、どちらの鍵でもセキュリティステータスが有効とすることができる。また、別のIDを有し、ファイルがアクセス権を両方のIDが必須、又はいずれかのIDが必須としてもよい。   In the key ID, whether it is an SM key or an authentication key is distinguished by key attribute information. That is, whether the key is an authentication key or an SM key is set as an attribute of the key file stored in the IC card 30. Here, the SM key and the authentication key are configured in the same format, and have a key ID and attached information (information such as key size and algorithm). The SM key and the authentication key may be assigned the same key ID. In the case of the same key ID, the security status can be validated for either key by performing authentication using the SM for SM having the same ID or authentication using the authentication key. Alternatively, the file may have another ID, the file may have access rights, both IDs may be required, or any ID may be required.

図6では、鍵ID_A、鍵ID_B、・・・、鍵ID_H(以下、鍵ID_Xの鍵を「鍵X」とする。)でそれぞれ特定されるSM用鍵又は認証用鍵について、当該SM用鍵によるSM通信が有効か、当該認証用鍵による認証が有効か、が示されている。具体的には、鍵IDに紐付いたSM用鍵によるSMが有効である場合又は鍵IDに紐付いた認証用鍵が認証済み(有効)である場合は、ステータスが“TRUE”となる。   In FIG. 6, the SM key or the authentication key identified by the key ID_A, the key ID_B,..., The key ID_H (hereinafter, the key of the key ID_X is referred to as “key X”). It is shown whether SM communication by is effective or whether authentication by the authentication key is effective. Specifically, when the SM by the SM key associated with the key ID is valid, or when the authentication key associated with the key ID is authenticated (valid), the status becomes “TRUE”.

このように、セキュリティステータスは、認証用鍵であるかSM用鍵であるかを考慮することなく、鍵ID毎にフラグ(有効か否か)を示すだけで、認証用鍵が認証されているか(有効か)又はSM用鍵によるSMが有効か、を定義している。なお、セキュリティステータスは、ICカード30の起動時にはデフォルト値(図6)に設定されているが、情報端末装置10からの制御や通信状況によって適宜変更可能である。   In this way, whether or not the authentication key is authenticated only by indicating the flag (valid or not) for each key ID without considering whether the security status is the authentication key or the SM key. (Whether it is valid) or whether SM using the SM key is valid. The security status is set to a default value (FIG. 6) when the IC card 30 is activated, but can be changed as appropriate according to control from the information terminal device 10 and communication status.

(一般的な認証用鍵の利用)
一般に、ICカード内に、ファイルαにアクセスするための認証用鍵A、ファイルβにアクセスするための認証用鍵Bがある場合、次のようにファイルにアクセス可能なユーザが制限される。
(Use of general authentication key)
In general, when there is an authentication key A for accessing the file α and an authentication key B for accessing the file β in the IC card, users who can access the file are restricted as follows.

ICカードのユーザA、Bが存在する場合、認証用鍵AはユーザAのみに通知され、認証用鍵BはユーザBのみに通知される。この結果、各ユーザのアクセス状況は次の通りである。
ユーザAは、認証用鍵Aが認証された場合に、ファイルαにアクセスが可能となる。
ユーザAは、認証用鍵Bを知らないので、ファイルβにアクセスできない。
ユーザBは、認証用鍵Bが認証された場合に、ファイルβにアクセスが可能となる。
ユーザBは、認証用鍵Aを知らないので、ファイルαにアクセスできない。
When there are users A and B of the IC card, the authentication key A is notified only to the user A, and the authentication key B is notified only to the user B. As a result, the access status of each user is as follows.
The user A can access the file α when the authentication key A is authenticated.
Since the user A does not know the authentication key B, the user A cannot access the file β.
The user B can access the file β when the authentication key B is authenticated.
Since the user B does not know the authentication key A, the user B cannot access the file α.

(一般的なセキュアメッセージング用鍵の利用)
ICカードと情報端末装置(R/W)間の通信盗聴対策として、ICカードと情報端末装置との間の通信を暗号化するセキュアメッセージング(SM)がある。そこで、ICカード内に秘密保持の必要な秘密ファイルが格納されている場合、秘密ファイルへのアクセス通信を第三者に盗聴されるのを防止するため、SM鍵を用いたセキュアメッセージングにより秘密ファイルへアクセスする必要がある。
(Use of general secure messaging key)
As a countermeasure against wiretapping of communication between the IC card and the information terminal device (R / W), there is secure messaging (SM) that encrypts communication between the IC card and the information terminal device. Therefore, when a secret file that needs to be kept secret is stored in the IC card, the secret file is protected by secure messaging using the SM key in order to prevent a third party from eavesdropping on access communication to the secret file. Need access to.

秘密ファイルへのアクセスする場合、SM用鍵を用いたSMによる通信が行われているかどうかが判断される。そして、SMによる通信が行われている場合はアクセス可能、行われていない場合はアクセス不可能と判定され、SMが有効か否かによってアクセスが制限されていた。   When accessing the secret file, it is determined whether or not SM communication using the SM key is being performed. Then, it is determined that access is possible when communication by SM is performed, and access is impossible when communication is not performed, and access is restricted depending on whether SM is valid or not.

(認証用鍵、SM用鍵の利用時の問題)
ファイルによって利用者を制限し、かつ盗聴対策も行いたい場合、上記の認証用鍵及びSM用鍵を利用する必要がある。その場合、ICカードには、上記の例の場合では、認証用鍵A、認証用鍵B、SM用鍵の3種類の鍵を格納しておく必要がある。また、ICカードに格納された鍵が何であるかについて、情報端末装置 (ホスト側)でも管理しておく必要がある。
しかし、ファイルの数に応じて鍵の種類が増えると、その管理コストが増大する問題がある。さらに、認証用鍵の認証によるアクセス制限と、SM用鍵によるセキュアメッセージングは、全く別の仕組みで管理する必要があった。
(Problems when using authentication and SM keys)
When the user is restricted by a file and countermeasures against eavesdropping are to be taken, it is necessary to use the authentication key and the SM key. In that case, in the case of the above example, the IC card needs to store three types of keys: an authentication key A, an authentication key B, and an SM key. Also, the information terminal device (host side) needs to manage what the key stored in the IC card is.
However, when the number of types of keys increases according to the number of files, there is a problem that the management cost increases. Furthermore, it is necessary to manage access restrictions by authentication of authentication keys and secure messaging using SM keys by completely different mechanisms.

一般に、SM用鍵はユーザAとユーザBで共通しているため、例えば、ユーザBがファイルBにアクセスしている内容を、ユーザAが盗聴することが可能である。そこで、SM用鍵としてSM用鍵A及びSM用鍵Bの2種類を用意すれば、ユーザAはSM用鍵Aを、ユーザBはSM用鍵Bを利用することで、互いに盗聴することを防止できる。   In general, since the SM key is common to the user A and the user B, the user A can eavesdrop on the contents of the user B accessing the file B, for example. Thus, if two types of SM keys, SM key A and SM key B, are prepared, user A uses SM key A and user B uses SM key B to eavesdrop on each other. Can be prevented.

しかし、このような方法では、認証用鍵A、認証用鍵B、SM用鍵A、SM用鍵Bの計4種類の鍵が必要になって、ICカードに格納する鍵が増大してしまい、鍵の管理コストの負担が大きくなる問題がある。   However, such a method requires a total of four types of keys, that is, an authentication key A, an authentication key B, an SM key A, and an SM key B, and the number of keys stored in the IC card increases. There is a problem that the burden of key management costs increases.

そこで、本実施形態に係る情報処理システム1においては、ICカード30は、第三者による盗聴を防止するためにSM用鍵を用いると共に、認証用鍵を使用せずに、アクセス権及びセキュリティステータスを用いて、次のルーチンを実行することによって、ファイルにアクセス可能なユーザを制限する。   Therefore, in the information processing system 1 according to the present embodiment, the IC card 30 uses the SM key to prevent eavesdropping by a third party, and without using the authentication key, the access right and the security status. Is used to limit who can access the file by executing the following routine:

図7は、ICカード30のCPU32によるアクセス要求判定ルーチンを示すフローチャートである。
ステップS1では、CPU32は、通信部31を介して、アクセス要求の前に、アクセス要求コマンドをSMにて受信する。
ステップS2では、CPU32は、アクセス要求コマンドを受信した際のSMに用いたSM用鍵がどれであるかをセキュリティステータスとしてRAM33に記憶する。
ステップS3では、CPU32は、対象ファイルの読み出し要求、又は対象ファイルへの書き込み要求であるアクセス要求を受信すると、ステップS4へ進む。
FIG. 7 is a flowchart showing an access request determination routine by the CPU 32 of the IC card 30.
In step S <b> 1, the CPU 32 receives an access request command via the communication unit 31 before making an access request at the SM.
In step S2, the CPU 32 stores in the RAM 33 as a security status which SM key is used for the SM when the access request command is received.
In step S3, when the CPU 32 receives an access request that is a request to read the target file or a write request to the target file, the process proceeds to step S4.

ステップS4では、CPU32は、ROM34に記憶されたアクセス権を参照して、ステップS1で用いられたSM用鍵が対象ファイルに対してアクセス権を有するか否かを判定する。アクセス権を有する場合はステップS5に進み、アクセス権がない場合はステップS6に進む。
ステップS5では、CPU32は、RAM33に記憶されているセキュリティステータスを参照して、対象ファイルに対してアクセス権を有する鍵によるSM又は認証が有効であるか否かを判定する。有効である場合はステップS7へ進み、有効でない場合はステップS6に進む。
In step S4, the CPU 32 refers to the access right stored in the ROM 34, and determines whether or not the SM key used in step S1 has an access right for the target file. If there is an access right, the process proceeds to step S5. If there is no access right, the process proceeds to step S6.
In step S5, the CPU 32 refers to the security status stored in the RAM 33, and determines whether SM or authentication using a key having an access right for the target file is valid. If it is valid, the process proceeds to step S7, and if it is not valid, the process proceeds to step S6.

ステップS7では、CPU32は、通信部31を介して、アクセス要求に応じた処理を行う。例えば、アクセス要求がファイルの読み出しである場合には、ファイルの読み出しを行って読み出し結果を情報処理端末10に対して返信し、アクセス要求が書き込みである場合には、書き込みを行って書き込んだ結果を情報端末装置10に対して返信する。
一方、ステップS6では、CPU32は、通信部31を介して、情報端末装置10に対してアクセス不許可を返信する。これにより、情報端末装置10は、ICカード30のファイルに対してアクセスができず、当該ファイルの読み出し又は書き込みが禁止される。
In step S <b> 7, the CPU 32 performs processing according to the access request via the communication unit 31. For example, when the access request is a file read, the file is read and the read result is returned to the information processing terminal 10, and when the access request is a write, the result of writing and writing is performed. Is returned to the information terminal device 10.
On the other hand, in step S <b> 6, the CPU 32 returns an access non-permission to the information terminal device 10 via the communication unit 31. Thereby, the information terminal device 10 cannot access the file of the IC card 30, and reading or writing of the file is prohibited.

(セキュアメッセージングのないアクセス要求の場合)
ここで、セキュリティステータスが図6に示すように構成され、対象ファイルに対してセキュアメッセージングのない(鍵を使用しない)アクセス要求があった場合は、次のようになる。
(For access requests without secure messaging)
Here, when the security status is configured as shown in FIG. 6 and there is an access request without secure messaging (without using a key) for the target file, the following occurs.

ファイルαに対するアクセス要求の場合、ファイルαのアクセス権(図3)によると、ファイルαのアクセス権を有するのは鍵ID_Aに対応する鍵Aである。しかし、上記アクセス要求は、鍵を使用していないので、許可されない。
ファイルβに対するアクセス要求の場合、ファイルβのアクセス権(図4)によると、ファイルβのアクセス権を有するのは鍵ID_Bに対応する鍵Bである。しかし、上記アクセス要求は、鍵Bを使用していないので、許可されない。
In the case of an access request for the file α, according to the access right of the file α (FIG. 3), the key A corresponding to the key ID_A has the access right of the file α. However, the access request is not permitted because it does not use a key.
In the case of an access request for the file β, according to the access right for the file β (FIG. 4), the key B corresponding to the key ID_B has the access right for the file β. However, the access request is not permitted because the key B is not used.

(鍵Aによるセキュアメッセージングでのアクセス要求の場合)
図8は、セキュリティステータスの他の構成を示す図である。例えば、セキュリティステータスが図8に示すように鍵ID_Aのステータスが「TRUE」であり、他の鍵IDのステータスが「FALSE」であって、対象ファイルに対して鍵Aによるセキュアメッセージングでのアクセス要求があった場合は、次のようになる。
(For access request in secure messaging with key A)
FIG. 8 is a diagram showing another configuration of the security status. For example, as shown in FIG. 8, the status of the key ID_A is “TRUE”, the status of the other key ID is “FALSE”, and the access request for secure messaging using the key A is performed on the target file. If there is, it will be as follows.

ファイルαに対するアクセス要求の場合、ファイルαのアクセス権(図3)によると、ファイルαのアクセス権を有するのは鍵ID_Aに対応する鍵Aである。さらに、図8に示すセキュリティステータスによると、鍵Aは有効である。このため、鍵Aによるセキュアメッセージングでのアクセス要求は許可される。   In the case of an access request for the file α, according to the access right of the file α (FIG. 3), the key A corresponding to the key ID_A has the access right of the file α. Furthermore, according to the security status shown in FIG. 8, the key A is valid. For this reason, an access request in secure messaging using the key A is permitted.

ファイルβに対するアクセス要求の場合、ファイルβのアクセス権(図4)によると、ファイルβのアクセス権を有するのは鍵ID_Bに対応する鍵Bであり、鍵Aではない。このため、鍵Aによるセキュアメッセージングでのアクセス要求は許可されない。   In the case of an access request to the file β, according to the access right of the file β (FIG. 4), it is the key B corresponding to the key ID_B and not the key A that has the access right of the file β. For this reason, an access request in secure messaging using the key A is not permitted.

ファイルθに対するアクセス要求の場合、ファイルθのアクセス権(図5)によると、ファイルθのアクセス権を有するのは鍵A及び鍵Bの両方である。このため、鍵Bのない鍵Aによるセキュアメッセージングでのアクセス要求は許可されない。   In the case of an access request to the file θ, according to the access right of the file θ (FIG. 5), both the key A and the key B have the access right of the file θ. For this reason, an access request in secure messaging using the key A without the key B is not permitted.

(鍵Bによるセキュアメッセージングでのアクセス要求の場合)
図9は、セキュリティステータスの他の構成を示す図である。例えば、セキュリティステータスが図9に示すように鍵ID_Bのステータスが「TRUE」であり、他の鍵IDのステータスが「FALSE」であって、対象ファイルに対して鍵Bによるセキュアメッセージングでのアクセス要求があった場合は、次のようになる。
(For access request in secure messaging using key B)
FIG. 9 is a diagram showing another configuration of the security status. For example, as shown in FIG. 9, the status of the key ID_B is “TRUE”, the status of the other key ID is “FALSE”, and the access request for secure messaging using the key B is performed on the target file. If there is, it will be as follows.

ファイルαに対するアクセス要求の場合、ファイルαのアクセス権(図3)によると、ファイルαのアクセス権を有するのは鍵Aであり、鍵Bではない。このため、鍵Bによるセキュアメッセージングでのファイルαに対するアクセス要求は許可されない。   In the case of an access request for the file α, according to the access right of the file α (FIG. 3), it is the key A and not the key B that has the access right of the file α. For this reason, an access request for the file α in secure messaging using the key B is not permitted.

ファイルβに対するアクセス要求の場合、ファイルβのアクセス権(図4)によると、ファイルβのアクセス権を有するのは鍵Bである。さらに、図9に示すセキュリティステータスによると、鍵Bは有効である。このため、鍵Bによるセキュアメッセージングでのファイルβに対するアクセス要求は許可される。   In the case of an access request to the file β, according to the access right of the file β (FIG. 4), it is the key B that has the access right of the file β. Furthermore, according to the security status shown in FIG. 9, the key B is valid. Therefore, an access request for the file β in secure messaging using the key B is permitted.

ファイルθに対するアクセス要求の場合、ファイルθのアクセス権(図5)によると、ファイルθのアクセス権を有するのは鍵A及び鍵Bである。このため、鍵Aのない鍵Bによるセキュアメッセージングでのファイルθに対するアクセス要求は許可されない。   In the case of an access request for the file θ, according to the access right for the file θ (FIG. 5), the key A and the key B have the access right for the file θ. Therefore, an access request for the file θ in secure messaging using the key B without the key A is not permitted.

(鍵A及び鍵Bの両方によるセキュアメッセージングでのアクセス要求の場合)
図10は、セキュリティステータスの他の構成を示す図である。ここでは、鍵Aは暗号化機能を有するSM用鍵、鍵Bはメッセージ認証機能を有するSM用鍵とする。そして、セキュリティステータスが図10に示すように鍵ID_Aと鍵ID_Bのステータスが「TRUE」であり、他の鍵IDのステータスが「FALSE」であって、対象ファイルに対して鍵A及び鍵Bの両方によるセキュアメッセージングでのアクセス要求があった場合は、次のようになる。
(In case of access request in secure messaging using both key A and key B)
FIG. 10 is a diagram showing another configuration of the security status. Here, the key A is an SM key having an encryption function, and the key B is an SM key having a message authentication function. Then, as shown in FIG. 10, the status of the key ID_A and the key ID_B is “TRUE”, the status of the other key ID is “FALSE”, and the key A and the key B are in the target file. When there is an access request for secure messaging by both, it is as follows.

ファイルαに対するアクセス要求の場合、ファイルαのアクセス権(図3)によると、ファイルαのアクセス権を有するのは鍵Aである。そして、図10に示すセキュリティステータスによると、鍵Aは有効である。このため、鍵A及び鍵Bの両方によるセキュアメッセージングでのアクセス要求は許可される。   In the case of an access request for the file α, according to the access right of the file α (FIG. 3), it is the key A that has the access right of the file α. Then, according to the security status shown in FIG. 10, the key A is valid. For this reason, an access request in secure messaging using both the key A and the key B is permitted.

ファイルβに対するアクセス要求の場合、ファイルβのアクセス権(図4)によると、ファイルβのアクセス権を有するのは鍵Bである。そして、図10に示すセキュリティステータスによると、鍵Bは有効である。このため、鍵A及び鍵Bの両方によるセキュアメッセージングでのアクセス要求は許可される。   In the case of an access request to the file β, according to the access right of the file β (FIG. 4), it is the key B that has the access right of the file β. Then, according to the security status shown in FIG. 10, the key B is valid. For this reason, an access request in secure messaging using both the key A and the key B is permitted.

ファイルθに対するアクセス要求の場合、ファイルθのアクセス権(図5)によると、ファイルθのアクセス権を有するのは鍵A及び鍵Bである。そして、図10に示すセキュリティステータスによると、鍵A及び鍵Bは共に有効である。このため、鍵A及び鍵Bの両方によるセキュアメッセージングでのアクセス要求は許可される。   In the case of an access request for the file θ, according to the access right for the file θ (FIG. 5), the key A and the key B have the access right for the file θ. Then, according to the security status shown in FIG. 10, both the key A and the key B are valid. For this reason, an access request in secure messaging using both the key A and the key B is permitted.

以上のように、本実施形態に係るICカード30は、対象ファイルに対してSM用鍵を用いたセキュアメッセージングでのアクセス要求があった場合、アクセス要求のSM用鍵が、対象ファイルのアクセス権を有しかつ有効である場合に、アクセスを許可する。   As described above, in the IC card 30 according to the present embodiment, when there is an access request for secure messaging using the SM key for the target file, the SM key of the access request uses the access right for the target file. Is granted and valid.

すなわち、ICカード30は、鍵IDによって定義されたアクセス権及びセキュリティステータスを用いてユーザを制限するので、認証用鍵及びSM用鍵を区別しなくて済み、認証とセキュアメッセージングを別の仕組みで管理する必要がない。この結果、ICカード30は、認証用鍵がなくても、どのSM用鍵を使ったかを確認するだけで、対象ファイルに対してアクセスを許可するユーザを自由に制限することができ、鍵管理コストを抑制することができる。   That is, since the IC card 30 restricts users using the access right and security status defined by the key ID, it is not necessary to distinguish between the authentication key and the SM key, and authentication and secure messaging are performed with different mechanisms. There is no need to manage. As a result, even if there is no authentication key, the IC card 30 can freely limit the users who are allowed to access the target file by simply checking which SM key is used, and can manage the key. Cost can be suppressed.

例えば、ICカード内のファイルA及びファイルBについて、第三者による盗聴を防止すると共にアクセス可能なユーザを制限する場合、従来は4種類の鍵が必要であった。
これに対して、本実施形態の係るICカード30は、アクセス権及びセキュリティステータスを利用することで、2種類のSM用鍵A及びSM用鍵Bだけでアクセス可能なユーザを制限することができる。
For example, with respect to the file A and the file B in the IC card, in order to prevent eavesdropping by a third party and restrict accessible users, conventionally, four types of keys are necessary.
On the other hand, the IC card 30 according to the present embodiment can restrict users who can access with only two types of SM key A and SM key B by using the access right and the security status. .

[第2実施形態]
つぎに、本発明の第2実施形態について説明する。なお、第1実施形態と同じ部位や処理ステップには同じ符号を付し、重複する説明は省略すると共に、主に異なる点について説明する。
[Second Embodiment]
Next, a second embodiment of the present invention will be described. In addition, the same code | symbol is attached | subjected to the same site | part and process step as 1st Embodiment, and while overlapping description is abbreviate | omitted, a different point is mainly demonstrated.

図11は、ICカード30内のメモリ領域に記憶されているファイル(データ)を示す図である。ICカード30のメモリ領域には、ファイルα及びそのアクセス権、ファイルβ及びそのアクセス権、ファイルθ及びそのアクセス権が記憶されている。さらに、そのメモリ領域には、鍵A(SM用鍵A)、鍵B(認証用鍵B)、セキュリティステータスが記憶されている。すなわち、本実施形態では、SM用鍵と認証用鍵が使用される。   FIG. 11 is a diagram showing files (data) stored in the memory area in the IC card 30. The memory area of the IC card 30 stores the file α and its access right, the file β and its access right, the file θ and its access right. Further, the memory area stores a key A (SM key A), a key B (authentication key B), and a security status. That is, in the present embodiment, an SM key and an authentication key are used.

また、第2実施形態においても、図7に示すアクセス要求判定ルーチンが実行される。この結果、ICカード30は、次に示すようなアクセス要求があった場合でも、アクセス可能なユーザを制限できる。   Also in the second embodiment, the access request determination routine shown in FIG. 7 is executed. As a result, the IC card 30 can restrict accessible users even when there is an access request as shown below.

(セキュアメッセージング及び認証のないアクセス要求の場合)
セキュリティステータスが図6に示すように構成され、対象ファイルに対してセキュアメッセージング及び認証がない(鍵を使用しない)アクセス要求があった場合は、次のようになる。
(For secure messaging and access requests without authentication)
When the security status is configured as shown in FIG. 6 and there is an access request without a secure messaging and authentication (no key is used) for the target file, the following occurs.

ファイルαに対するアクセス要求の場合、ファイルαのアクセス権(図3)によると、ファイルαのアクセス権を有するのは鍵Aである。しかし、上記アクセス要求は、鍵を使用していないので、許可されない。
ファイルβに対するアクセス要求の場合、ファイルβのアクセス権(図4)によると、ファイルβのアクセス権を有するのは鍵Bである。しかし、上記アクセス要求は、鍵を使用していないので、許可されない。
In the case of an access request for the file α, according to the access right of the file α (FIG. 3), it is the key A that has the access right of the file α. However, the access request is not permitted because it does not use a key.
In the case of an access request to the file β, according to the access right of the file β (FIG. 4), it is the key B that has the access right of the file β. However, the access request is not permitted because it does not use a key.

(鍵Aによるセキュアメッセージングでのアクセス要求の場合)
セキュリティステータスが図8に示すように構成され、対象ファイルに対して鍵Aによるセキュアメッセージングでのアクセス要求があった場合は、次のようになる。
(For access request in secure messaging with key A)
When the security status is configured as shown in FIG. 8 and there is an access request for secure messaging using the key A for the target file, the following occurs.

ファイルαに対するアクセス要求の場合、ファイルαのアクセス権(図3)によると、ファイルαのアクセス権を有するのは鍵Aである。さらに、図8に示すセキュリティステータスによると、鍵Aは有効である。このため、鍵Aによるセキュアメッセージングでのアクセス要求は許可される。   In the case of an access request for the file α, according to the access right of the file α (FIG. 3), it is the key A that has the access right of the file α. Furthermore, according to the security status shown in FIG. 8, the key A is valid. For this reason, an access request in secure messaging using the key A is permitted.

ファイルβに対するアクセス要求の場合、ファイルβのアクセス権(図4)によると、ファイルβのアクセス権を有するのは鍵Bであり、鍵Aではない。このため、鍵Aによるセキュアメッセージングでのアクセス要求は許可されない。   In the case of an access request for the file β, according to the access right for the file β (FIG. 4), the key B has the access right for the file β, not the key A. For this reason, an access request in secure messaging using the key A is not permitted.

ファイルθに対するアクセス要求の場合、ファイルθのアクセス権(図5)によると、ファイルθのアクセス権を有するのは鍵A及び鍵Bの両方である。このため、鍵Bのない鍵Aによるセキュアメッセージングでのアクセス要求は許可されない。   In the case of an access request to the file θ, according to the access right of the file θ (FIG. 5), both the key A and the key B have the access right of the file θ. For this reason, an access request in secure messaging using the key A without the key B is not permitted.

(鍵Bによる認証を行った上でのアクセス要求の場合)
セキュリティステータスが図9に示すように構成され、対象ファイルに対して鍵Bによる認証を行った上でのアクセス要求があった場合は、次のようになる。
(In case of access request after authenticating with key B)
When the security status is configured as shown in FIG. 9 and there is an access request after performing authentication with the key B for the target file, the following occurs.

ファイルαに対するアクセス要求の場合、ファイルαのアクセス権(図3)によると、ファイルαのアクセス権を有するのは鍵Aであり、鍵Bではない。このため、鍵Bによる認証を行った上でのアクセス要求は許可されない。   In the case of an access request for the file α, according to the access right of the file α (FIG. 3), it is the key A and not the key B that has the access right of the file α. For this reason, an access request after authentication by the key B is not permitted.

ファイルβに対するアクセス要求の場合、ファイルβのアクセス権(図4)によると、ファイルβのアクセス権を有するのは鍵Bである。さらに、図9に示すセキュリティステータスによると、鍵Bは有効である。このため、鍵Bによる認証を行った上でのアクセス要求は許可される。   In the case of an access request to the file β, according to the access right of the file β (FIG. 4), it is the key B that has the access right of the file β. Furthermore, according to the security status shown in FIG. 9, the key B is valid. For this reason, an access request after authentication by the key B is permitted.

ファイルθに対するアクセス要求の場合、ファイルθのアクセス権(図5)によると、ファイルθのアクセス権を有するのは鍵A及び鍵Bである。このため、鍵Aのない鍵Bによる認証を行った上でのアクセス要求は許可されない。   In the case of an access request for the file θ, according to the access right for the file θ (FIG. 5), the key A and the key B have the access right for the file θ. For this reason, an access request after authenticating with the key B without the key A is not permitted.

(鍵Bによる認証を行った上で鍵Aによるセキュアメッセージングでのアクセス要求の場合)
セキュリティステータスが図10に示すように構成され、対象ファイルに対して、鍵Bによる認証を行った上で鍵Aによるセキュアメッセージングでのアクセス要求があった場合は、次のようになる。
(In case of access request by secure messaging with key A after authentication with key B)
When the security status is configured as shown in FIG. 10 and the target file is authenticated by the key B and the access request by the secure messaging by the key A is made, the following is performed.

ファイルαに対するアクセス要求の場合、ファイルαのアクセス権(図3)によると、ファイルαのアクセス権を有するのは鍵Aである。そして、図10に示すセキュリティステータスによると、鍵Aは有効である。このため、鍵Bによる認証を行った上で鍵Aによるセキュアメッセージングでのアクセス要求は許可される。   In the case of an access request for the file α, according to the access right of the file α (FIG. 3), it is the key A that has the access right of the file α. Then, according to the security status shown in FIG. 10, the key A is valid. For this reason, after performing authentication using the key B, an access request by secure messaging using the key A is permitted.

ファイルβに対するアクセス要求の場合、ファイルβのアクセス権(図4)によると、ファイルβのアクセス権を有するのは鍵Bである。そして、図10に示すセキュリティステータスによると、鍵Bは有効である。このため、鍵Bによる認証を行った上で鍵Aによるセキュアメッセージングでのアクセス要求は許可される。   In the case of an access request to the file β, according to the access right of the file β (FIG. 4), it is the key B that has the access right of the file β. Then, according to the security status shown in FIG. 10, the key B is valid. For this reason, after performing authentication using the key B, an access request by secure messaging using the key A is permitted.

ファイルθに対するアクセス要求の場合、ファイルθのアクセス権(図5)によると、ファイルθのアクセス権を有するのは鍵A及び鍵Bである。そして、図10に示すセキュリティステータスによると、鍵A及び鍵Bは共に有効である。このため、鍵Bによる認証を行った上で鍵Aによるセキュアメッセージングでのアクセス要求は許可される。   In the case of an access request for the file θ, according to the access right for the file θ (FIG. 5), the key A and the key B have the access right for the file θ. Then, according to the security status shown in FIG. 10, both the key A and the key B are valid. For this reason, after performing authentication using the key B, an access request by secure messaging using the key A is permitted.

以上のように、第2実施形態に係るICカード30は、第1実施形態と同様に、鍵IDを使用したアクセス権及びセキュリティステータスを用いることで、アクセス要求で使用された鍵がSM用鍵であるか認証用鍵であるかを区別することなく、ファイルにアクセス可能なユーザを制限することができる。   As described above, the IC card 30 according to the second embodiment uses the access right and the security status using the key ID as in the first embodiment, so that the key used in the access request is the SM key. It is possible to restrict the users who can access the file without distinguishing between the authentication key and the authentication key.

本発明は、上述した実施形態に限定されるものではなく、特許請求の範囲に記載された事項の範囲内での設計上の変更にも適用可能である。例えば、ICカード30に記憶されているアクセス権に複数の鍵を指定した場合は、指定したすべての鍵が有効である場合にアクセス許可となっている(鍵A,鍵BをTRUE(必要)とした場合は「鍵A,鍵Bの両方がTRUE」となった場合にアクセス可能)が、指定した鍵のいずれかが有効である場合にアクセス許可(鍵A,鍵BをTRUEとした場合に「鍵A又は鍵BがTRUE」となった場合にアクセス可能)してもよい。また、それらを組み合わせてもよい(鍵A,鍵B,鍵C,鍵Dを指定した場合、「鍵A,鍵Bのいずれかもしくは両方がTRUE」、かつ「鍵C, 鍵Dのいずれかもしくは両方がTRUE」の場合にアクセス許可)。また、セキュアメッセージングにおいて、セキュアメッセージング用鍵によるセキュアメッセージングを行う場合、セキュアメッセージング用鍵を用いて派生させた鍵を用いたセキュアメッセージングとしてもよい。
また、ICカード30としては、接触型カード、非接触型カードに限らず、それらを組み合わせたハイブリッド・カード、2Wayアクセス・カードにも適応可能である。
The present invention is not limited to the above-described embodiments, and can be applied to design changes within the scope of the matters described in the claims. For example, when a plurality of keys are designated for the access right stored in the IC card 30, access is permitted when all the designated keys are valid (key A and key B are TRUE (necessary) In the case of “when both key A and key B are TRUE”, access is permitted when either of the specified keys is valid (when key A and key B are TRUE) Can be accessed when “key A or key B is TRUE”. Further, they may be combined (when key A, key B, key C, or key D is specified, “one of key A, key B or both are TRUE”, and “one of key C, key D is selected. (Alternatively, access permission when both are TRUE). In secure messaging, when secure messaging is performed using a secure messaging key, secure messaging using a key derived using the secure messaging key may be used.
Further, the IC card 30 is not limited to a contact type card and a non-contact type card, but can also be applied to a hybrid card or a two-way access card combining them.

また、図1における情報端末装置10、あるいはICカード30の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより鍵更新管理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよい。
Further, the program for realizing the functions of the information terminal device 10 or the IC card 30 in FIG. 1 is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into a computer system and executed. By doing so, key update management may be performed. Here, the “computer system” includes an OS and hardware such as peripheral devices.
Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW system is used.
The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included. The program may be a program for realizing a part of the functions described above, and may be a program capable of realizing the functions described above in combination with a program already recorded in a computer system.

30 ICカード
31 通信部
32 CPU
33 RAM
34 ROM
35 不揮発性メモリ
30 IC card 31 communication unit 32 CPU
33 RAM
34 ROM
35 Nonvolatile memory

Claims (3)

1つ以上のファイルを記憶するファイル記憶手段と、
前記ファイル記憶手段に記憶されたいずれか1つの対象ファイルに対して、セキュアメッセージング用鍵に基づくアクセス要求を受信する受信手段と、
前記ファイル記憶手段に記憶された各ファイルに対応して設けられ、複数のセキュアメッセージング用鍵のそれぞれの鍵識別情報と、各セキュアメッセージング用鍵の当該ファイルへのアクセス権の有無と、を示したアクセス権情報を記憶するアクセス権情報記憶手段と、
複数のセキュアメッセージング用鍵のそれぞれの鍵識別情報と、各セキュアメッセージング用鍵によるセキュアメッセージングが有効であるか否かと、を示したステータス情報を記憶するステータス情報記憶手段と、
前記アクセス権情報記憶手段及び前記ステータス情報記憶手段を参照して、前記受信手段により受信されたアクセス要求のセキュアメッセージング用鍵が前記対象ファイルのアクセス権を有し、かつ、前記セキュアメッセージング用鍵によるセキュアメッセージングが有効である場合に、前記対象ファイルへのアクセスが可能と判定するアクセス判定手段と、
を備えたことを特徴とする情報記憶装置。
File storage means for storing one or more files;
Receiving means for receiving an access request based on a secure messaging key for any one of the target files stored in the file storage means;
Provided corresponding to each file stored in the file storage means, each key identification information of a plurality of secure messaging keys, and whether or not each secure messaging key has an access right to the file Access right information storage means for storing access right information;
Status information storage means for storing status information indicating the key identification information of each of the plurality of secure messaging keys and whether or not secure messaging by each secure messaging key is valid;
Referring to the access right information storage means and the status information storage means, the secure messaging key of the access request received by the receiving means has the access right of the target file, and is based on the secure messaging key. An access determination unit that determines that access to the target file is possible when secure messaging is enabled;
An information storage device comprising:
前記受信手段は、前記ファイル記憶手段に記憶された各ファイルのいずれか1つの対象ファイルに対して、セキュアメッセージング用鍵又は認証用鍵に基づくアクセス要求を受信し、
前記アクセス権情報記憶手段は、前記ファイル記憶手段に記憶された各ファイルに対応して設けられ、複数のセキュアメッセージング用鍵又は認証用鍵のそれぞれの鍵識別情報と、各セキュアメッセージング用鍵又は各認証用鍵の当該ファイルへのアクセス権の有無と、を示したアクセス権情報を記憶し、
前記ステータス情報記憶手段は、複数のセキュアメッセージング用鍵又は認証用鍵のそれぞれの鍵識別情報と、各セキュアメッセージング用鍵によるセキュアメッセージングが有効であるか否かと、認証用鍵による認証が有効であるか否かと、を示したステータス情報を記憶し、
前記アクセス判定手段は、前記アクセス権情報記憶手段及び前記ステータス情報記憶手段を参照して、前記受信手段により受信されたアクセス要求のセキュアメッセージング用鍵又は認証用鍵が前記対象ファイルのアクセス権を有し、かつ、前記セキュアメッセージング用鍵によるセキュアメッセージング又は認証用鍵による認証が有効である場合に、前記対象ファイルへのアクセスが可能と判定する
ことを特徴とする請求項1記載の情報記憶装置。
The receiving means receives an access request based on a secure messaging key or an authentication key for any one of the target files stored in the file storage means,
The access right information storage means is provided corresponding to each file stored in the file storage means, and each key identification information of a plurality of secure messaging keys or authentication keys and each secure messaging key or each Stores access right information indicating whether or not the authentication key has access rights to the file,
The status information storage means includes key identification information for each of a plurality of secure messaging keys or authentication keys, whether or not secure messaging using each secure messaging key is effective, and authentication using an authentication key is effective Status information indicating whether or not
The access determination means refers to the access right information storage means and the status information storage means, and the secure messaging key or authentication key of the access request received by the receiving means has the access right to the target file. The information storage device according to claim 1, wherein when the secure messaging by the secure messaging key or the authentication by the authentication key is valid, it is determined that the target file can be accessed.
ファイル記憶部に記憶された1つ以上のファイルのうちのいずれか1つの対象ファイルに対して、セキュアメッセージング用鍵に基づくアクセス要求を受信し、
前記ファイル記憶部に記憶された各ファイルに対応して設けられ、複数のセキュアメッセージング用鍵のそれぞれの鍵識別情報と、各セキュアメッセージング用鍵の当該ファイルへのアクセス権の有無と、を示したアクセス権情報を記憶するアクセス権情報記憶部と、複数のセキュアメッセージング用鍵のそれぞれの鍵識別情報と、各セキュアメッセージング用鍵によるセキュアメッセージングが有効であるか否かと、を示したステータス情報を記憶するステータス情報記憶部とを参照して、前記受信されたアクセス要求のセキュアメッセージング用鍵又は認証用鍵が前記対象ファイルのアクセス権を有し、かつ、前記セキュアメッセージング用鍵によるセキュアメッセージングが有効である場合に、前記対象ファイルへのアクセスが可能と判定する
ことを特徴とする情報記憶装置のアクセス判定方法。
Receiving an access request based on the secure messaging key for any one of the one or more target files stored in the file storage unit;
Provided corresponding to each file stored in the file storage unit, each key identification information of a plurality of secure messaging keys, and whether or not each secure messaging key has the right to access the file Stores access right information storage unit for storing access right information, key identification information for each of a plurality of secure messaging keys, and status information indicating whether or not secure messaging by each secure messaging key is valid. And the secure messaging key or authentication key of the received access request has access rights to the target file, and secure messaging using the secure messaging key is valid. In some cases, the target file can be accessed. Access method for determining information storage apparatus characterized by a constant.
JP2012127895A 2012-06-05 2012-06-05 Information storage device and access determination method thereof Active JP5942612B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012127895A JP5942612B2 (en) 2012-06-05 2012-06-05 Information storage device and access determination method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012127895A JP5942612B2 (en) 2012-06-05 2012-06-05 Information storage device and access determination method thereof

Publications (2)

Publication Number Publication Date
JP2013254240A JP2013254240A (en) 2013-12-19
JP5942612B2 true JP5942612B2 (en) 2016-06-29

Family

ID=49951718

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012127895A Active JP5942612B2 (en) 2012-06-05 2012-06-05 Information storage device and access determination method thereof

Country Status (1)

Country Link
JP (1) JP5942612B2 (en)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003006582A (en) * 2001-06-25 2003-01-10 Toshiba Corp Ic card processing system and ic card processing method
WO2008008245A2 (en) * 2006-07-07 2008-01-17 Sandisk Corporation System and method for controlling information supplied from memory device
JP4598857B2 (en) * 2006-09-11 2010-12-15 パナソニック株式会社 IC card and access control method thereof
JP4807377B2 (en) * 2008-05-13 2011-11-02 ソニー株式会社 COMMUNICATION DEVICE, COMMUNICATION METHOD, COMMUNICATION SYSTEM, AND SERVICE ISSUING METHOD

Also Published As

Publication number Publication date
JP2013254240A (en) 2013-12-19

Similar Documents

Publication Publication Date Title
US8572392B2 (en) Access authentication method, information processing unit, and computer product
JP5175856B2 (en) Protection and method of flash memory block in secure device system
AU2006205315B2 (en) Method and portable storage device for allocating secure area in insecure area
KR100678927B1 (en) Method and portable storage device for allocating secure area in insecure area
EP1365306A2 (en) Data protection system
JP6591495B2 (en) Mobile device with built-in access control function
WO2018007213A1 (en) Method for securely managing a docker image
US8750519B2 (en) Data protection system, data protection method, and memory card
JP2008052704A (en) Computer and shared password management method
US9660986B2 (en) Secure access method and secure access device for an application program
JP2010530563A (en) Apparatus for controlling processor execution in a secure environment
JP4551231B2 (en) Program execution protection system and program execution protection method
KR20140051350A (en) Digital signing authority dependent platform secret
US9256756B2 (en) Method of encryption and decryption for shared library in open operating system
JP4591163B2 (en) Bus access control device
KR20170102285A (en) Security Elements
JP2008160325A (en) User authentication method using removable device, and computer
JP4791193B2 (en) Information processing apparatus, portable terminal apparatus, and information processing execution control method
TWM540328U (en) Built-in intelligence security mobile device
JP5942612B2 (en) Information storage device and access determination method thereof
JP2009064126A (en) Ic card system, terminal device therefor and program
TWI673667B (en) Built-in smart security mobile device
JP2009211487A (en) Information processor, information processing system and program
US11783095B2 (en) System and method for managing secure files in memory
JP2010079426A (en) Semiconductor storage device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150521

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160318

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160426

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160509

R150 Certificate of patent or registration of utility model

Ref document number: 5942612

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250