JPH0352092A - Icカード - Google Patents
IcカードInfo
- Publication number
- JPH0352092A JPH0352092A JP1187891A JP18789189A JPH0352092A JP H0352092 A JPH0352092 A JP H0352092A JP 1187891 A JP1187891 A JP 1187891A JP 18789189 A JP18789189 A JP 18789189A JP H0352092 A JPH0352092 A JP H0352092A
- Authority
- JP
- Japan
- Prior art keywords
- key
- issuer
- area
- file
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims 1
- 238000012795 verification Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 3
Landscapes
- Credit Cards Or The Like (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
産業上の利用分野
本発明は、発行者とは独立に管理されるファイルを有す
るICカードに関するものである。
るICカードに関するものである。
従来の技術
従来、アプリケー・シッン別に独立したファイルを設定
で含る、所謂多目的ICカードは、例えば第2図に示す
ような構戊であった。12図において、31はカード内
に保持したい情報を格納するためのデータメモリ、32
はマイクロプロセッサやプログラムメモリなどで構威さ
れる処理手段である。41はカードの発行者により管理
され、複数のアプリケーシ5ンからアクセスすること(
一般には読出し)が許されている共通ファイル、42は
共通ファイル41内に設定されているキーであり、アク
セス権情報52、キーデータ53、属性情報54から構
或される。ここでアクセス権情報52には、当該キー4
2のキーデータ53を更新するために照合が必要となる
キーの属性情報(本例では、当該キー42自身の属性情
報a)が設定される。51は共通ファイル41のアクセ
ス権情報であり、共通ファイル41内に新規にキーやエ
リアを生成するために照合が必要となるキーの属性情報
(本例では、キー42の馬性情報a)が設定される。4
4はあるアプリケーシ璽ン向けに独立に設定された個別
ファイル、57は個別ファイル44のアクセス権情報で
あり、個別ファイル44内に新規にキーやエリアを生成
するために照合が必要となるキーの属性情報(本例では
、キー42の属性情報a)が設定される。45,46.
47は個別ファイル44内に設けられる第1,第2のキ
ーおよびデータエリアであり、キー45.46もキー4
2と同様、アクセス権情報58,61,キーデータ59
.62、膚性情報60.63で構成される。データエリ
ア47は、データ65と、このデータをアクセスするた
めに照合が必要となるキーの属性情報を格納するための
アクセス権情報64(本例では、キー45の属性情報b
が設定される)を有している。43はデータエリア47
に対応するリンクエリアであり、リンク先のデータエリ
ア47内のデータ65をアクセスするために照合が必要
となるキーの属性情報を格納するためのアクセス権情報
55(本例では、キー42の属性情報aが設定される)
と、リンク先のデータエリア47がカードのメモリ内の
どの位置に存在するかを示す情報56を有している。ま
た、処理手段32は、アクセス権情報読取り手段33、
キー照合手段34、アクセス許可手段35を有している
。
で含る、所謂多目的ICカードは、例えば第2図に示す
ような構戊であった。12図において、31はカード内
に保持したい情報を格納するためのデータメモリ、32
はマイクロプロセッサやプログラムメモリなどで構威さ
れる処理手段である。41はカードの発行者により管理
され、複数のアプリケーシ5ンからアクセスすること(
一般には読出し)が許されている共通ファイル、42は
共通ファイル41内に設定されているキーであり、アク
セス権情報52、キーデータ53、属性情報54から構
或される。ここでアクセス権情報52には、当該キー4
2のキーデータ53を更新するために照合が必要となる
キーの属性情報(本例では、当該キー42自身の属性情
報a)が設定される。51は共通ファイル41のアクセ
ス権情報であり、共通ファイル41内に新規にキーやエ
リアを生成するために照合が必要となるキーの属性情報
(本例では、キー42の馬性情報a)が設定される。4
4はあるアプリケーシ璽ン向けに独立に設定された個別
ファイル、57は個別ファイル44のアクセス権情報で
あり、個別ファイル44内に新規にキーやエリアを生成
するために照合が必要となるキーの属性情報(本例では
、キー42の属性情報a)が設定される。45,46.
47は個別ファイル44内に設けられる第1,第2のキ
ーおよびデータエリアであり、キー45.46もキー4
2と同様、アクセス権情報58,61,キーデータ59
.62、膚性情報60.63で構成される。データエリ
ア47は、データ65と、このデータをアクセスするた
めに照合が必要となるキーの属性情報を格納するための
アクセス権情報64(本例では、キー45の属性情報b
が設定される)を有している。43はデータエリア47
に対応するリンクエリアであり、リンク先のデータエリ
ア47内のデータ65をアクセスするために照合が必要
となるキーの属性情報を格納するためのアクセス権情報
55(本例では、キー42の属性情報aが設定される)
と、リンク先のデータエリア47がカードのメモリ内の
どの位置に存在するかを示す情報56を有している。ま
た、処理手段32は、アクセス権情報読取り手段33、
キー照合手段34、アクセス許可手段35を有している
。
以上のように構威されたICカードについて、以下その
動作を説明する。まず、製造者は、製造者のみが使用で
きる製造者コマンドを用いて、共通ファイル4lとキー
42のみをカード内に設定して発行者に発送する。原理
は省略するが、この時点で前記製造者コマンドは使用不
可となる。製造者は発送されるカードとは別のルートを
用いて、製造者により設定されたキーデータ53の値を
紙に記録し、発行者に送る。発行者は、この値によりキ
ー42を照合した後、キー42を製造者が知らない新規
のキーデータに更新する。これは発行者のみが知る値で
あり、これにより以降、製造者によるカードへの不当な
アクセスは禁止される。
動作を説明する。まず、製造者は、製造者のみが使用で
きる製造者コマンドを用いて、共通ファイル4lとキー
42のみをカード内に設定して発行者に発送する。原理
は省略するが、この時点で前記製造者コマンドは使用不
可となる。製造者は発送されるカードとは別のルートを
用いて、製造者により設定されたキーデータ53の値を
紙に記録し、発行者に送る。発行者は、この値によりキ
ー42を照合した後、キー42を製造者が知らない新規
のキーデータに更新する。これは発行者のみが知る値で
あり、これにより以降、製造者によるカードへの不当な
アクセスは禁止される。
次に発行者は、ICカード内に個別ファイル44を生成
する。その後、発行者は、個別ファイル44内にキーや
データエリアを生戒するわけであるが、この実行権を得
るためのキーとしては、既に設定されている唯一のキー
、即ちキー42しか有り得ない。よって、アクセス権情
報57にはキー42の属性情報aが設定されることにな
る。ここで注目すべきことは、キー42が個別ファイル
44内のキーではなく、共通ファイル41内のキーであ
るという点である。
する。その後、発行者は、個別ファイル44内にキーや
データエリアを生戒するわけであるが、この実行権を得
るためのキーとしては、既に設定されている唯一のキー
、即ちキー42しか有り得ない。よって、アクセス権情
報57にはキー42の属性情報aが設定されることにな
る。ここで注目すべきことは、キー42が個別ファイル
44内のキーではなく、共通ファイル41内のキーであ
るという点である。
発行者はキー42を照合した後、キー45とデータエリ
ア47を生或する。その際、各アクセス権情報58,6
4εして、キー45の属性情報bを設定する。発行者は
、このように設定されたカードと、発行者により設定さ
れたキーデータ59の値とを別々のルートで、個別ファ
イル44のサービス提供者に送る。このサービス提供者
は、個別ファイル44を用いたアブリケーシjンにより
、カード所持者に対して、あるサービスを提供する主体
である。サービス提供者は、送られてきたキーデータ5
9の値によりキー45を照合した後、キー45をサービ
ス提供者自身が設定するキーデータに更新する。この状
態では、アクセス権情報に属性情報bが設定されている
データエリア47へのアクセスが可能となるのは、属性
情報bを有するキー45のキーデータ59の値を知って
いる個別ファイル44の前記サービス提供者だけとなり
、データエリア47のセキュリティが確保される。以上
の説明において、各アクセス権の許可は、処理手段32
内のアクセス権情報読取り手段33、キー照合手段34
、アクセス許可手段35によって制御される。
ア47を生或する。その際、各アクセス権情報58,6
4εして、キー45の属性情報bを設定する。発行者は
、このように設定されたカードと、発行者により設定さ
れたキーデータ59の値とを別々のルートで、個別ファ
イル44のサービス提供者に送る。このサービス提供者
は、個別ファイル44を用いたアブリケーシjンにより
、カード所持者に対して、あるサービスを提供する主体
である。サービス提供者は、送られてきたキーデータ5
9の値によりキー45を照合した後、キー45をサービ
ス提供者自身が設定するキーデータに更新する。この状
態では、アクセス権情報に属性情報bが設定されている
データエリア47へのアクセスが可能となるのは、属性
情報bを有するキー45のキーデータ59の値を知って
いる個別ファイル44の前記サービス提供者だけとなり
、データエリア47のセキュリティが確保される。以上
の説明において、各アクセス権の許可は、処理手段32
内のアクセス権情報読取り手段33、キー照合手段34
、アクセス許可手段35によって制御される。
(尚、このような構成は、例えば特開昭60−1604
91号公報や特開昭60−205690号公報に示され
るようなICカードで実現される。) 発明が解決しようとする課題 このような従来の構成では、サービス提供者が発行者の
下位に位置付けられている、即ち、サービス提供者が管
理するデータエリア(本例では、データエリア47)に
対して発行者がアクセスすることが許きれているシステ
ムにおいては十分なセキュリティが確保される。しかし
、発行者に対してさえもデータエリアへのアクセスを禁
止したい場合には、七キ具リティ上問題がある。この理
由を第2図を用いて以下に説明する。
91号公報や特開昭60−205690号公報に示され
るようなICカードで実現される。) 発明が解決しようとする課題 このような従来の構成では、サービス提供者が発行者の
下位に位置付けられている、即ち、サービス提供者が管
理するデータエリア(本例では、データエリア47)に
対して発行者がアクセスすることが許きれているシステ
ムにおいては十分なセキュリティが確保される。しかし
、発行者に対してさえもデータエリアへのアクセスを禁
止したい場合には、七キ具リティ上問題がある。この理
由を第2図を用いて以下に説明する。
前述したとおり、個別ファイル44内に新規にキーやデ
ータエリアを生成するためのアクセス権情報57には共
通ファイル41内のキー42の属性情報aが設定されて
いる。これは発行者が設定したキーであり、したがって
発行者であれば、個別ファイル44内に新規にキーを設
定することができる。そこで、発行者が個別ファイル4
4内に、キー45の属性情報bε同じ属性情報を有する
キー46を新たに設定した場合を考える。キー46は発
行者が自ら設定したキーであるため、発行者はキー46
の照合が可能であり、この結果、属性情報bが設定され
ているアクセス権情報64を有するデータエリア47へ
のアクセスが可能となる。
ータエリアを生成するためのアクセス権情報57には共
通ファイル41内のキー42の属性情報aが設定されて
いる。これは発行者が設定したキーであり、したがって
発行者であれば、個別ファイル44内に新規にキーを設
定することができる。そこで、発行者が個別ファイル4
4内に、キー45の属性情報bε同じ属性情報を有する
キー46を新たに設定した場合を考える。キー46は発
行者が自ら設定したキーであるため、発行者はキー46
の照合が可能であり、この結果、属性情報bが設定され
ているアクセス権情報64を有するデータエリア47へ
のアクセスが可能となる。
同じ属性情報を有する複数のキーを設定できるようにす
ることは運用上有用であるが、たεえこれを禁止したた
しても、やはり発行者はデータエリア47へのアクセス
が可能となる。この理由を同じ《第2図を用いて以下に
説明する。
ることは運用上有用であるが、たεえこれを禁止したた
しても、やはり発行者はデータエリア47へのアクセス
が可能となる。この理由を同じ《第2図を用いて以下に
説明する。
発行者は、例えば共通ファイル41内に、データエリア
47に対するリンクエリア43を生成することができる
。リンクエリア43は、それ自身データを持たずに、リ
ンク先のエリア、即ちデータエリア47のデータ65を
共用するためのものである。リンクエリア43は、リン
ク先の位置情報56を有し、リンクエリア43に対する
アクセスが実際上データエリア47へのアクセスとなる
。このリンクエリア43を生成するためには、エリアが
生威されるファイル、即ち共通ファイル41のアクセス
権情報51と、リンク先のデータエリア47が格納され
ているファイル、即ち個別ファイル44のアクセス権情
報57が参照される。これらは共に発行者にとって既知
のキー42の属性情報ムが設定されているため、発行者
はこのリンクエリア43の生成が可能となる。したがっ
て、発行者はこのリンクエリア43をアクセスするため
のアクセス権情報55に発行者自身が知るキー42の属
性情報aを設定することにより、リンクエリア43への
アクセス、即ち結局はデータエリア47へのアクセスが
可能となる。このような従来の構或では、サービス提供
者用のファイルを発行者から独立して設けることができ
ないというセキュリティ上の問題点があった。
47に対するリンクエリア43を生成することができる
。リンクエリア43は、それ自身データを持たずに、リ
ンク先のエリア、即ちデータエリア47のデータ65を
共用するためのものである。リンクエリア43は、リン
ク先の位置情報56を有し、リンクエリア43に対する
アクセスが実際上データエリア47へのアクセスとなる
。このリンクエリア43を生成するためには、エリアが
生威されるファイル、即ち共通ファイル41のアクセス
権情報51と、リンク先のデータエリア47が格納され
ているファイル、即ち個別ファイル44のアクセス権情
報57が参照される。これらは共に発行者にとって既知
のキー42の属性情報ムが設定されているため、発行者
はこのリンクエリア43の生成が可能となる。したがっ
て、発行者はこのリンクエリア43をアクセスするため
のアクセス権情報55に発行者自身が知るキー42の属
性情報aを設定することにより、リンクエリア43への
アクセス、即ち結局はデータエリア47へのアクセスが
可能となる。このような従来の構或では、サービス提供
者用のファイルを発行者から独立して設けることができ
ないというセキュリティ上の問題点があった。
本発明はこのような課題を解決するためのものであり、
極めて容易な構威で、サービス提供者用のファイルを発
行者から独立して設けることができるICカードを提供
することを目的とするものである。
極めて容易な構威で、サービス提供者用のファイルを発
行者から独立して設けることができるICカードを提供
することを目的とするものである。
課題を解決するための手段
この課題を解決するために本発明のICカードは、少な
くεも第1の領域と第2の領域を有するメモリ手段と、
前記メモリ手段を制御するための処理手段とを備え、前
記処理手段は、前記第1の領域内に第1の秘密番号が書
き込まれているか否かを判断する第1の手段ε、前記第
1の手段の判断結果が「未書込み」を示す場合に、無条
件に、または前記第2の領域内に書き込まれている第2
の秘密番号を正しく照合した後に、前記第1の領域内に
前記第1の秘密番号を書き込む第2の手段と、前記第1
の手段の判断結果が「書込み済み」を示す場合に、前記
第1の秘密番号を正しく照合した後のみ、外部からの前
記第1の領域へのアクセスを可能化させる第3の手段ε
を有する構成としたものである。
くεも第1の領域と第2の領域を有するメモリ手段と、
前記メモリ手段を制御するための処理手段とを備え、前
記処理手段は、前記第1の領域内に第1の秘密番号が書
き込まれているか否かを判断する第1の手段ε、前記第
1の手段の判断結果が「未書込み」を示す場合に、無条
件に、または前記第2の領域内に書き込まれている第2
の秘密番号を正しく照合した後に、前記第1の領域内に
前記第1の秘密番号を書き込む第2の手段と、前記第1
の手段の判断結果が「書込み済み」を示す場合に、前記
第1の秘密番号を正しく照合した後のみ、外部からの前
記第1の領域へのアクセスを可能化させる第3の手段ε
を有する構成としたものである。
作用
この構成により、第1の秘密番号(サービス提供者キー
)は、無条件に、あるいは第2の領域(共通ファイル)
に既に書き込まれている第2の秘密番号(発行者キー)
の照合後、書込みが可能であり、第1の秘密番号(サー
ビス提供者キー)が書き込まれた後は、第1の領域(個
別ファイル)をアクセスするために第1の秘密番号(サ
ービス提供者キー)が必要となる。したがって、第コの
秘密番号(サービス提供者キー)をサービス提供者のみ
が知る値に設定、または更新することにより、発行者で
さえも第1の領域(個別ファイル)をアクセスすること
が禁止されるため、高度なセキュリティを確保するここ
ができる。
)は、無条件に、あるいは第2の領域(共通ファイル)
に既に書き込まれている第2の秘密番号(発行者キー)
の照合後、書込みが可能であり、第1の秘密番号(サー
ビス提供者キー)が書き込まれた後は、第1の領域(個
別ファイル)をアクセスするために第1の秘密番号(サ
ービス提供者キー)が必要となる。したがって、第コの
秘密番号(サービス提供者キー)をサービス提供者のみ
が知る値に設定、または更新することにより、発行者で
さえも第1の領域(個別ファイル)をアクセスすること
が禁止されるため、高度なセキュリティを確保するここ
ができる。
実施例
第1図は本発明の一実施例によるICカードのブロック
図である。第1図において、1はデータメモリ、2は処
理手段、11は共通ファイル、12は共通ファイル11
内に設定されているキーであり、アクセス権情報22、
キーデータ23、馬性情報24から構成される。ここで
アクセス権情報22には、当該キー12のキーデータ2
3を更新するために照合が必要となるキーの属性情報(
本例では、当該キー12自身の属性情報a)が設定され
る。21は共通ファイル11のアクセス権情報であり、
共通ファイル11内に新規にキーやヱリアを生成するた
めに照合が必要εなるキーの属性情報(本例では、キー
12の属性情報a)が設定される。尚、このキーは共通
ファイル11内のキーのみを対象としている。13はあ
るアブリケーシ讃ン向けに独立に設定された個別ファイ
ル、14.15は個別ファイル13内に設けられるキー
およびデータエリアであり、キー14もキー12と同様
、アクセス権情報26、キーデータ27、属性情報28
で構威される。データエリア15は、データ30ε、こ
のデータをアクセスするために照合が必要となるキーの
属性情報を格納するためのアク々ス権情報29(本例で
は、キー14の属性情報bが設定される)を有している
。25は個別ファイル13のアクセス権情報で、個別フ
ァイル13内に新規にキーやエリアを生成するために照
合が必要となるキーの属性情報が設定される。尚、この
キーは個別ファイル13内のキーのみを対象こしている
。また、処理手段2は、アクセス権情報読取り手段3、
キー照合手段4、アクセス許可手段5、および判断手段
6を有している。
図である。第1図において、1はデータメモリ、2は処
理手段、11は共通ファイル、12は共通ファイル11
内に設定されているキーであり、アクセス権情報22、
キーデータ23、馬性情報24から構成される。ここで
アクセス権情報22には、当該キー12のキーデータ2
3を更新するために照合が必要となるキーの属性情報(
本例では、当該キー12自身の属性情報a)が設定され
る。21は共通ファイル11のアクセス権情報であり、
共通ファイル11内に新規にキーやヱリアを生成するた
めに照合が必要εなるキーの属性情報(本例では、キー
12の属性情報a)が設定される。尚、このキーは共通
ファイル11内のキーのみを対象としている。13はあ
るアブリケーシ讃ン向けに独立に設定された個別ファイ
ル、14.15は個別ファイル13内に設けられるキー
およびデータエリアであり、キー14もキー12と同様
、アクセス権情報26、キーデータ27、属性情報28
で構威される。データエリア15は、データ30ε、こ
のデータをアクセスするために照合が必要となるキーの
属性情報を格納するためのアク々ス権情報29(本例で
は、キー14の属性情報bが設定される)を有している
。25は個別ファイル13のアクセス権情報で、個別フ
ァイル13内に新規にキーやエリアを生成するために照
合が必要となるキーの属性情報が設定される。尚、この
キーは個別ファイル13内のキーのみを対象こしている
。また、処理手段2は、アクセス権情報読取り手段3、
キー照合手段4、アクセス許可手段5、および判断手段
6を有している。
以生のように構成さ゜れたICカードについて、以下そ
の動作を説明する。.まず、製造者は、製造者のみが使
用できる製造者コマ゛ンドを用いて、共通ファイル11
とキー12のみをカード内に設定して発行者に発送する
。原理は省略するが、この時点で前記製造者コマンドは
使用不可εなる。製造者は発送されるカードとは別のル
ートを用いて、製造者により設定されたキーデータ23
の値を紙に記録し、発行者に送る。発行者は、この鎧に
よりキー12を照合した後、キー12を製遼者が知らな
い新規゛のキーデータに更新する。これは発行者のみが
知る値であり、これにより以降、製造者によるカードへ
の不当なアクセスは禁止される。
の動作を説明する。.まず、製造者は、製造者のみが使
用できる製造者コマ゛ンドを用いて、共通ファイル11
とキー12のみをカード内に設定して発行者に発送する
。原理は省略するが、この時点で前記製造者コマンドは
使用不可εなる。製造者は発送されるカードとは別のル
ートを用いて、製造者により設定されたキーデータ23
の値を紙に記録し、発行者に送る。発行者は、この鎧に
よりキー12を照合した後、キー12を製遼者が知らな
い新規゛のキーデータに更新する。これは発行者のみが
知る値であり、これにより以降、製造者によるカードへ
の不当なアクセスは禁止される。
次に発行者は、ICカード内に個別ファイル13を生或
する。この時点において、個別ファイル13のアクセス
権情報25は初期状態である″0”が設定されている。
する。この時点において、個別ファイル13のアクセス
権情報25は初期状態である″0”が設定されている。
このことは、個別ファイル13内に新しいキーを設定す
ることが無条件に実行可能であることを示す。即ち、I
Cカードが個別ファイル13内にキー14を新規に設定
するための指令を受取ると、アクセス権情報読取り手段
3はアクセス権情報25を読取り、判断手段6に制御を
移す。判断手段6は、アクセス権情報25に″0”が設
定されていることを検知すると、キー照合手段4を介す
るこεなく、直接アクセス許可手段5に制御を移す。こ
れにより、個別ファイル13内にキー14が設定される
。その際、アクセス権情報25は処理手段2により自動
的に、初期状態“0”からキー14の属性情報28に等
しい属性情報bに変更される。これにより、以降、個別
ファイル13内に新規にキーやデータエリアを設定する
際には、キー14の照合が必要となる。
ることが無条件に実行可能であることを示す。即ち、I
Cカードが個別ファイル13内にキー14を新規に設定
するための指令を受取ると、アクセス権情報読取り手段
3はアクセス権情報25を読取り、判断手段6に制御を
移す。判断手段6は、アクセス権情報25に″0”が設
定されていることを検知すると、キー照合手段4を介す
るこεなく、直接アクセス許可手段5に制御を移す。こ
れにより、個別ファイル13内にキー14が設定される
。その際、アクセス権情報25は処理手段2により自動
的に、初期状態“0”からキー14の属性情報28に等
しい属性情報bに変更される。これにより、以降、個別
ファイル13内に新規にキーやデータエリアを設定する
際には、キー14の照合が必要となる。
発行者は、上記のように設定されたカードと、発行者に
より設定されたキーデータ27の値とを別々のルートで
、個別ファイル13のサービス提供者に送る。サービス
提供者は、送られてきたキーデータ27の値によりキー
14を照合した後、キー14をサービス提供者自身が設
定するキーデータに更新する。この更新された値は発行
者にも知らされない。サービス提供者は、更新されたキ
ーデータでキー14を照合することにより、個別ファイ
ル13内にデータエリア15を設けることが許可される
。その馬性情報29はサービス提供者のみが知るキー1
4の属性情報bが設定される。
より設定されたキーデータ27の値とを別々のルートで
、個別ファイル13のサービス提供者に送る。サービス
提供者は、送られてきたキーデータ27の値によりキー
14を照合した後、キー14をサービス提供者自身が設
定するキーデータに更新する。この更新された値は発行
者にも知らされない。サービス提供者は、更新されたキ
ーデータでキー14を照合することにより、個別ファイ
ル13内にデータエリア15を設けることが許可される
。その馬性情報29はサービス提供者のみが知るキー1
4の属性情報bが設定される。
このデータエリア15が発行者でさえもアクセスできな
い理由を以下に説明する。まず、ICカードがデータエ
リア15をアクセスする指令(例えば読出し指令)を受
け取った場合は、アクセス権情報読取り手段3がデータ
エリア15のアクセス権情報29を読出し、キー照合手
段4に制御を移す。キー照合手段4は読出された鎧がb
であるため、個別ファイル13内で属性情報bを有する
キー、即ちキー14の照合を要求し、これが満たされな
い限り、アクセス許可手段5には制御を移さない。よっ
て、キー14のキーデータを知るサービス提供者以外の
者が、このデータエリア15をアクセスすることはでき
ない。次に、発行者が個別ファイル13内にキー14と
同じ属性情報を持つキーを新たに設定することにより、
データエリア15へのアクセスを試みようとした場合を
考える。ICカードが個別ファイル13内にキーを新規
に設定する指令を受け取った場合、アクセス権情報読取
り手段3はアクセス権情報25を読出し、判断手段6に
制御を移す。判断手段はアクセス権情報25が初期状態
でないことを検知すると、キー照合手段4に制御を移す
。キー照合手段4はアクセス権情報25から読出された
値がbであるため、個別ファイル13内で属性情報bを
有するキー、即ちキー14の照合を要求し、これが満た
されない限り、アクセス許可手段5には制御を移きない
。よって、キー14のキーデータを知るサービス提供者
以外の者が、この個別ファイル13内に新規にキーを設
定するこεはできない。共通ファイル11内に、データ
エリア15に対するリンクエリアを生成しようとした場
合も、同様にしてアクセス権情報25の状態が判断され
、発行者はサービス提供者の許可を得ることなく、リン
クエリアを生戒することはできない。このようにして、
個別ファイル13内のデータエリア15は、発行者でさ
えも不当なアクセスが禁止されるこことなり、高度たセ
キュリティが実現できる。
い理由を以下に説明する。まず、ICカードがデータエ
リア15をアクセスする指令(例えば読出し指令)を受
け取った場合は、アクセス権情報読取り手段3がデータ
エリア15のアクセス権情報29を読出し、キー照合手
段4に制御を移す。キー照合手段4は読出された鎧がb
であるため、個別ファイル13内で属性情報bを有する
キー、即ちキー14の照合を要求し、これが満たされな
い限り、アクセス許可手段5には制御を移さない。よっ
て、キー14のキーデータを知るサービス提供者以外の
者が、このデータエリア15をアクセスすることはでき
ない。次に、発行者が個別ファイル13内にキー14と
同じ属性情報を持つキーを新たに設定することにより、
データエリア15へのアクセスを試みようとした場合を
考える。ICカードが個別ファイル13内にキーを新規
に設定する指令を受け取った場合、アクセス権情報読取
り手段3はアクセス権情報25を読出し、判断手段6に
制御を移す。判断手段はアクセス権情報25が初期状態
でないことを検知すると、キー照合手段4に制御を移す
。キー照合手段4はアクセス権情報25から読出された
値がbであるため、個別ファイル13内で属性情報bを
有するキー、即ちキー14の照合を要求し、これが満た
されない限り、アクセス許可手段5には制御を移きない
。よって、キー14のキーデータを知るサービス提供者
以外の者が、この個別ファイル13内に新規にキーを設
定するこεはできない。共通ファイル11内に、データ
エリア15に対するリンクエリアを生成しようとした場
合も、同様にしてアクセス権情報25の状態が判断され
、発行者はサービス提供者の許可を得ることなく、リン
クエリアを生戒することはできない。このようにして、
個別ファイル13内のデータエリア15は、発行者でさ
えも不当なアクセスが禁止されるこことなり、高度たセ
キュリティが実現できる。
尚、本実施例では、アクセス権情報25が初期状態であ
る時の実行条件を無条件としたが、既に設定されている
キー12の照合後という条件としてもよい。この他、本
実施例に限らず、本発明の範囲から逸脱することなく、
同じ効果を生み出すICカードは容易に構威するここが
できる。
る時の実行条件を無条件としたが、既に設定されている
キー12の照合後という条件としてもよい。この他、本
実施例に限らず、本発明の範囲から逸脱することなく、
同じ効果を生み出すICカードは容易に構威するここが
できる。
発明の効果
以上のように本発明によれば、サービス提供者キーが既
に設定されているか否かに応じて、サービス提供者用の
ファイル内に新規にキーを設定することを許可する条件
を違えることにより、極めて容易な構成で、サービス提
供者用のファイルを発行者から独立して設けることがで
きることとなり、そのセキュリティ上の効果は大なるも
のである。
に設定されているか否かに応じて、サービス提供者用の
ファイル内に新規にキーを設定することを許可する条件
を違えることにより、極めて容易な構成で、サービス提
供者用のファイルを発行者から独立して設けることがで
きることとなり、そのセキュリティ上の効果は大なるも
のである。
第1図は本発明の一実施例によるICカードの構成を示
すブロック図、第2図は従来のICカードの構戊を示す
ブロック図である。 l・・・・・・データメモリ、2・・・・・・処理手段
、3・・・・・・アクセス権情報読取り手段、4・・・
・・・キー照合手段、5・・・・・・アクセス許可手段
、6・・・・・・判断手段、11・・゛・・・・共通フ
ァイル、13・・・・・・個別ファイル、12.14・
・・・・・キー l5・・・・・・データエリア、21
.25・・・・・・アクセス権情報。
すブロック図、第2図は従来のICカードの構戊を示す
ブロック図である。 l・・・・・・データメモリ、2・・・・・・処理手段
、3・・・・・・アクセス権情報読取り手段、4・・・
・・・キー照合手段、5・・・・・・アクセス許可手段
、6・・・・・・判断手段、11・・゛・・・・共通フ
ァイル、13・・・・・・個別ファイル、12.14・
・・・・・キー l5・・・・・・データエリア、21
.25・・・・・・アクセス権情報。
Claims (1)
- 少なくとも第1の領域と第2の領域を有するメモリ手段
と、前記メモリ手段を制御するための処理手段とを備え
、前記処理手段は、前記第1の領域内に第1の秘密番号
が書き込まれているか否かを判断する第1の手段と、前
記第1の手段の判断結果が「未書込み」を示す場合に、
無条件に、または前記第2の領域内に書き込まれている
第2の秘密番号を正しく照合した後に、前記第1の領域
内に前記第1の秘密番号を書き込む第2の手段と、前記
第1の手段の判断結果が「書込み済み」を示す場合に、
前記第1の秘密番号を正しく照合した後のみ、外部から
の前記第1の領域へのアクセスを可能化させる第3の手
段とを有するICカード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1187891A JPH0352092A (ja) | 1989-07-20 | 1989-07-20 | Icカード |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1187891A JPH0352092A (ja) | 1989-07-20 | 1989-07-20 | Icカード |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0352092A true JPH0352092A (ja) | 1991-03-06 |
Family
ID=16214004
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP1187891A Pending JPH0352092A (ja) | 1989-07-20 | 1989-07-20 | Icカード |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0352092A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001195548A (ja) * | 2000-01-07 | 2001-07-19 | Sony Corp | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 |
-
1989
- 1989-07-20 JP JP1187891A patent/JPH0352092A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001195548A (ja) * | 2000-01-07 | 2001-07-19 | Sony Corp | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 |
JP4501197B2 (ja) * | 2000-01-07 | 2010-07-14 | ソニー株式会社 | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6834799B2 (en) | IC card with capability of having plurality of card managers installed | |
US5390297A (en) | System for controlling the number of concurrent copies of a program in a network based on the number of available licenses | |
US4713753A (en) | Secure data processing system architecture with format control | |
EP1084549B1 (en) | Method of controlling usage of software components | |
KR101330492B1 (ko) | 트랜잭션형의 봉인된 저장 | |
JPH09134330A (ja) | セキュリティ保護システム | |
KR20060134222A (ko) | Ic 카드 및 액세스 제어방법 | |
JPH021090A (ja) | Icカード及びその動作プログラム書込み方法 | |
KR20010100011A (ko) | 보안 카운터를 경유하여 데이터 통합성을 보증하는 방법 | |
US5901311A (en) | Access key protection for computer system data | |
JPH1027123A (ja) | コンピュータソフトウェアのコピープロテクト方法 | |
JPH064530A (ja) | 文書管理装置 | |
JP3466975B2 (ja) | 公開鍵証明証の有効性確認システム及びその方法並びにそのプログラムを記録した媒体 | |
US20080275917A1 (en) | Itso Fvc2 Application Monitor | |
JPH0352092A (ja) | Icカード | |
JPH10327140A (ja) | 暗号処理装置及びその方法 | |
JPH05113877A (ja) | ソフトウエア開発装置および方法 | |
JP2003108530A (ja) | 認証システム | |
JPS63153633A (ja) | プログラムの利用制限方式 | |
JP3636750B2 (ja) | 情報記録媒体のセキュリティ検証作業支援装置 | |
JPH08202659A (ja) | 共有情報処理システム | |
JPS63155243A (ja) | フアイル保護処理方式 | |
JPH06309528A (ja) | Icカード | |
JPH1125053A (ja) | アプリケーションプログラムの認証処理におけるicカード対応認証セキュリティサーバと専用アプリケーションプログラムインターフェース(api)。 | |
JPH0264754A (ja) | ソフトウエア保護機能付き処理装置 |