JPH0397089A - Icカードのアクセス制御方法 - Google Patents

Icカードのアクセス制御方法

Info

Publication number
JPH0397089A
JPH0397089A JP1235037A JP23503789A JPH0397089A JP H0397089 A JPH0397089 A JP H0397089A JP 1235037 A JP1235037 A JP 1235037A JP 23503789 A JP23503789 A JP 23503789A JP H0397089 A JPH0397089 A JP H0397089A
Authority
JP
Japan
Prior art keywords
card
command
key
terminal
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1235037A
Other languages
English (en)
Inventor
Shinya Takagi
伸哉 高木
Mamoru Ito
守 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP1235037A priority Critical patent/JPH0397089A/ja
Publication of JPH0397089A publication Critical patent/JPH0397089A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 産業上の利用分野 本発明は、NOカードに記憶された情報を不正な読出し
および書込みなどから保護するためのアクセス制御方法
に関するものである。
従来の技術 従来、ICカードに対するアクセス制御方法は、例えば
第3図に示すような構戒で行われていた。
第3図に訃いて、41はICカード、42はICカード
41内に記憶されている情報を処理する端末機、43は
ICカード41に対する動作指令(以下、コマンドと記
す)が伝送される入力信号線、44は前記コマンドに対
するXC,カード41からの応答が伝送される出力信号
線(物理的には入力信号線43と同一のもの)であり、
端末機42は、ZCカードに対する処理を司る制御部4
6を有し、一方、ICカード41は、端末機42から受
信したコマンドを解析するためのコマンド解析部46、
ICカード41に対する外部からのアクセスを制御する
ためのアクセス制御部47、情報を記憶するためのメモ
リ4B、および端末機42への応答を出力するための応
答出力部49を有している。
以上のように構成されたICjカードのアクセス制御方
法について、以下その動作を説明するo’1ず、端末機
42の制御部46は、IOカード41に対するアクセス
権を得るために、入力信号線43を介して、秘密データ
を伴う照合コマンドをICカード41に送信する。IC
カード41のコマンド解析部46は、受信したコマンド
が照合コマンドであることを検知すると、アクセス制御
部47に制御を引き渡す。アクセス制御部47は、メモ
リ48に記憶されている秘密データを読み出し、送られ
てきた秘密データとの照合を行う。応答出力部49は、
その照合結果を出力信号線44を介して端末機42に送
信する。アクセス制御部47は、この照合が正常終了す
れば、端末機42からのICカード41に対する(主に
は、メモリ48に記憶されている情報に対する)以降の
アクセスを許可し、照合が失敗に終れば、アクセスを一
切受け付けない。尚、秘密データの属性に応じて、その
秘密データの照合によって許可されるアクセス権を定め
ることもできる。すなわち、例えば、秘密データ▲の照
合では読出しコマンドの実行のみが許され、秘密データ
Bの照合では読出しコマンドおよび書込みコマンドの実
行が許されるなど、秘密データに応じて異なるアクセス
権レベルを設定することができる。また、秘密データと
しては、ICカード41の所持者によって入力される暗
証番号、あるいは端末機42が保持している端末認証コ
ードなどが考えられる。いずれにしても、ICカード4
1の内部で秘密データの照合を行うため、メモリ48内
に格納されている秘密データが外部に読み出されること
はなく、高度なセキュリティを確保することができる。
これはICカードが有する基本的な特徴の一つであり、
特公昭60−9308号公報などに記載されている。
発明が解決しようとする課題 このような従来の構成では、以下に示すような2つのセ
キュリティ上の問題点がある。その第1番目の問題点は
、一旦秘密データが正常に照合されると、端末機42か
らICカード41が取り出されるまで、その照合によシ
許可されるアクセスがI(jカード41にとって常に受
付け可能な(外部にとっては、許可された)状態である
という点である。例えば、ある秘密データの照合により
、メモリ48への書込みが許可された場合を考える。
この状態では、ICカード41は、入力信号線43 ・
を介して送られてくる書込みコマンドを無条件に実行す
るため、秘密データを持たない不当な第3者が、入力信
号線43から書込みコマンドを入力してメモリ48内の
データを改ざんすることが可能である。
第2番目の問題点は、秘密データの漏洩の問題である。
確かにメモリ48内に記憶される秘密データは外部から
の読出しに対して保護されているが、照合を行うために
端末機42から入力される秘密データが入力信号線43
上にそのまま伝送されるため、これを盗聴すれば、不当
な第3者が秘密データを知ることが可能である。
第1,第2の問題点とも、複数の端末機が相互に接続さ
れたネットワークの環境の中でICカードが用いられる
場合、特に深刻なものとなる。このように従来のICカ
ードのアクセス制御方法では、セキュリティの観点から
大きな問題点があった。
本発明はこのような課題を解決するもので、秘密データ
を伝送することなく、ICカードが端末機からコマンド
を受信した際に、そのコマンドを発信する権利を端末機
が有しているか否かを検査することができるICカード
のアクセス制御方法を提供することを目的とするもので
ある。
課題を解決するための手段 この課題を解決するために本発明におけるICカードの
アクセス制御方法は、ICカードと、とのXCカードと
交信を行う端末機とを備え、前記端末機は、前記ECカ
ードに対する動作指令と対応関係をなす第1の秘密鍵を
用いて認証情報を生或する手段と、前記動作指令および
前記認証情報を前記XCカードに送信する手段とを有し
、前記ICカードは、前記端末機から前記動作指令かよ
び前記認証情報を受信する手段と、前記動作指令と対応
関係をなす第2の秘密鍵を用いて前記認証情報を検査す
る手段とを有し、且つ前記ICカードは、前記検査の結
果が正常である場合に限ク、前記動作指令に基づいた処
理を実行する構成としたものである。
作用 この構成によシ、第1の秘密鍵を持たない第3者は認証
情報を生成することができないため、自分が意図した処
理をICカードに夾行させることはできない。また、I
Cカードと端末機間には、第1の秘密鍵にようて生戊さ
れた認証情報が伝送されるのであって、第1の秘密鍵そ
のものは伝送されないため、これを盗聴されることはな
い。よって、高度なセキュリティを確保することができ
る。
実施例 第1図は本発明の一実施例によるICカードのアクセス
制御方法のブロック図である。第1図にかいて、1はI
Cカード、2はICカード1内に記憶されている情報を
処理する端末機、3はI(3カード1に対するコマンド
が伝送される入力信号線、4は前記コマンドに対するI
Cカード1からの応答が伝送される出力信号線(物理的
には入力信号線3と同一のもの)であう、端末機2は、
ICカ一ド1に対する処理を司る制御部6、送信すべき
コマンドに対応する第1の秘密鍵を選択するための第1
の鍵選択部6、第1の秘密鍵を生或するための第1の鍵
生或部7、送信すべきコマンドから生成された改ざん検
出符号(以下、MDO( Manipulation 
Datection Code  )と記す)をコマン
ドに付加するためのMDC付加部8、MDCが付加され
たコマンドを第1の秘密鍵で暗号化し、ICカード1に
送信するためのコマンド暗号化部9とを有し、一方、I
Cカ一ド1は、端末機2から受信したコマンドを解析す
るためのコマンド解析部10、受信したコマンドに対応
する第2の秘密鍵を選択するための第2の鍵選択部11
、第2の秘密鍵を生成するための第2の鍵生成部12、
暗号化されたコマンドとMDCを第2の秘密鍵で復号す
るコマンド復号部13、復号されたMDCに従い、IC
カード1に対する外部からのアクセスを制御するための
アクセス制御部14、情報を記憶するためのメモリ16
、端末機2への応答を暗号化するための応答暗号化部1
6、および応答を出力するための応答出力部17とを有
している。
第2図は本実施例で用いられるコマンドのフォーマット
を示して−J?!)、21はコマンド名の識別コード(
以下コマンドIDと記す)、22はコマンドの詳細部、
23はコマンドIDに対応する鍵の識別コード(以下、
鍵Inと記す)、24はMDC,25は暗号化されたコ
マンドの詳細部とMDCである。第3図(1)は第1の
鍵選択部6が有している鍵テーブル、(2Jは第2の鍵
選択部11が有している鍵テーブルである。
以上のように構或されたXCカードのアクセス制御方法
について、以下その動作を説明する。まず、端末機2の
制御部6は、第2図(▲)で示されるフォーマットのコ
マンドを第1の鍵選択部6へ送る。ここで、コマンドI
D21の″W”は1書込みコマンド”を意味し、コマン
ドの詳細部22の″′m”は書込みデータなどで構成さ
れる。
第   1   表 第   2   表 第1の鍵選択部6は、前記コマンドを受け取ると、上記
第1表で示される鍵テーブルを参照し、“W”に対応す
る鍵XD″′a”を第1の鍵生成部7に送り、受信した
前記コマンドと鍵ID″a”をMDO付加部8に送る。
第1の鍵生或部7は、鍵ID″a”を受け取ると、鍵工
D ” &”で示される第1の秘密鍵kをコマンド暗号
化部9に送る〇一方、MDC付加部8は、前記コマンド
と鍵IDma″を受け取ると、コマンドID”W”、コ
マンドの詳細部″■”かよび鍵ID″″a”の全てに依
存したMDCiを生成する。ここでは、とのMI)Cを
h(W,a,m)で表すことにする。hは縮約型の関数
である。この生或方法としては、例えば、誤シ検出方法
として一般に知られているCRC( Cyclic R
adundtnoy Check )を用いることがで
きる。Ml)C付加部8は、鍵ID”a″および生成し
たMDCをコマンドに付加して、第2図(B)で示され
るフォーマットのコマンドを新たに生成し、コマンド暗
号化部9に送る。コマンド暗号化部9は、第1の鍵生或
部7から送られてきた前記第1の秘密鍵kを用いて″″
■”かよび″l f n( ’ + ’ * ” )を
暗号化し、第2図0)で示されるフォーマットのコマン
ドを新たに生成する。そして、このコマンドを入力信号
線3を介してICカ一ド1に送信する。ここで11はデ
ータの連結を示し、IEk[:]は秘密鍵kにより暗号
化された結果を示す。
一方、ICカード1のコマンド解析部1oは、第2図(
C)で示される前記コマンドを受信すると、コマンドI
D”W”と鍵ID”a”を第2の鍵選択部11に送り、
受信したコマンドをその11コマンド復号部13に送る
。第2の鍵選択部11は、前記コマンドID”W″と鍵
ID”a”を受け取ると、第2表で示される鍵テーブル
を参照することによυコマンドIn”W”と鍵ID”a
”が対応していることを確認した後、鍵ID’a”を第
2の鍵生成部12に送る。第2の鍵生成部12は、端末
機2が有している第1の秘密鍵kと同じ鍵XDで示され
、かつ同じ値を有する第2の秘密鍵k′を保有してかり
、鍵ID’″a”を受け取ると、鍵ID″a”で示され
る第2の秘密鍵k′をコマンド復号部13に送る。コマ
ンド復号部13は、この秘密鍵k′を用いてICk[:
mllh(W,a,m)]を復号することによpmll
h(W,a,m)を復元し、この復元されたデータとコ
マンドID″IWF+および鍵ID”a”をアクセス制
御部14に送る。
アクセス制御部14ぱ、端末機2のMDC付加部8がM
DCを生或する際に用いた関数hと同じ演算を行う関数
h′を有してお9、コマンドI D ’W”1鍵ID″
a”およびコマンド詳細部@m”からh′(W,a,m
)を生威し、受け取ったh(W,a,m)と比較する。
この2つの値が一致した場合に限り、アクセス制御部1
4は、この書込みコマンドの実行を許可し、コマンド詳
細部″m″に含まれる書込みデータをメモリ15に書き
込み、正常に書込みを終了した旨を応答出カ部17に知
らせる。一方、前記2つの値が一致しなかった場合は、
メモリ16に対する書込み処理を行わず、比較結果が異
常であった旨を応答出カ部17に知らせる。
応答出力部17は、出力信号線4を介し、端末機2にコ
マンドの処理結果を通知する。尚、端末機2に対する応
答として、メモリ16に記憶されているデータを暗号化
して送シたい場合は、応答暗号化部16が用いられる。
上述した方法が安全である理由を以下に説明する。関数
hは、例えばcuG方式のような一般に知られている演
算であるため、不当な第3者が任意のmに対するh(W
,a,m)を生成することは可能である。しかし、不当
な第3者は第1の秘密鍵kを持っていないため、’E 
k ( m If h(W,a,m)]を偽造すること
はできない。即ち、正しイEkl:m llh (w 
, & , m ) ]を生或することができるのは、
第1の秘密鍵kを有する正当な端末機、即ち、書込みコ
マンド“W″を発信する権利を有する端末機のみである
。したがうて、ICカ一ド1ぱ、端末機2の正当性、換
言すれば、送られてきたコマンドの実行の可否を判断す
ることができる。
また、ある端末機では読出しのみを可能とし、別の端末
機では読出しと書込みを可能とするなど、端末機に応じ
て異なる機能レベルを設定できることが実用上要求され
る。これを実現するためには、コマンドごとに秘密鍵の
割り当てを変えればよい。
これについて、第2表を参照しながら説明する。
第2表はICカード1の第2の鍵選択部11が有する鍵
テーブルであ!)、ICカードの基本的な機能である。
読出し、書込み、消去に関して記述している。すでに説
明したように、書込みコマンドに対する鍵XDは″′a
”となってかう、鍵ID″&”を有する端末機のみが書
込みコマンドを発信できることを意味している。読出し
コマンド(コマンドIDは月1)に対する鍵ZDは−1
a+b″となってかり、これは鍵ID″a”の秘密鍵筐
たは鍵ID″″b”の秘密鍵のいずれか一方を有する端
末機が読出しコマンドを発信できることを意味する。I
Cカード1のコマンド復号部13にかける復号処理では
、鍵ID″a”の秘密鍵あるいは鍵ID ”b”の秘密
鍵のうち、コマンドで指定された方の秘密鍵が用いられ
る。また、消去コマンド(コマンドIDは″′E”)に
対する鍵IDは’axb”となっているが、これは鍵I
 n @ ,PIの秘密鍵および鍵XD“b”の秘密鍵
の両方を有する端末機のみが消去コマンドを発信できる
ことを意味する。コマンド復号部13にかける復号処理
では、例えば鍵I′D″a”の秘密鍵と鍵ID″b”の
秘密鍵を(法2のもとで加算して)得られる鍵を用いる
ことができる。
このように本実施例では、従来のように、一旦アクセス
権が得られれば、それ以降、無条件にアクセスが可能と
なるのではな(、ICカード1がコマンドを受信するご
とに、そのコマンドを発信する権利を端末機が有してい
るか否かを検証するため、いかなる時点においても、第
3者による不当なアクセスを防ぐことができる。この検
証に用いる秘密鍵をコマンドごとに変えることによ9、
柔軟な運用が可能である。また木実施例では、秘密鍵そ
のものを伝送する必要がないため、これらを盗聴される
ことはない。更に本実施例では、コマンドXD,鍵ID
およびコマンドの詳細部の全データに依存してMDCj
が生或されるため、秘密鍵kを知らない第3者が、IC
カード1に検出されることなく入力信号線3上に伝送さ
れるいかなる情報をも改ざんすることはできない。よっ
て、コマンドの発信元の正当性のみならず、コマンドの
完全性をも保証することができる。尚、入力信号IIi
la上に伝送されるコマンドを盗聴し、後の機会にそれ
をその渣まICカード1もしくは他のI(jカードに送
信するという、所謂1再送”の不正を防ぐためには、タ
イムスタンプあるいは乱数を利用するか、もしくは暗号
的な連鎖機構を用いればよい。
発明の効果 以上のように本発明によれば、端末機が、I(jカ一ド
に対するコマンドと対応関係をなす第1の秘密鍵を用い
て認証情報を生威し、ICカードが、受信したコマンド
と対応関係をなす第2の秘密鍵を用いて受信した前記認
証情報を検査することによシ、秘密データを伝送するこ
となく、IOカードが端末機からコマンドを受信した際
に、そのコマンドを発信する権利を端末機が有している
か否かを検査することができる。1た同時に、不当な第
3者によるコマンドの改ざんも防止することができ、セ
キュリティ上の効果は極めて大なるものである。
【図面の簡単な説明】
第1図は本発明の一実施例によるICカードのアクセス
制御方法を説明するブロック図、第2図(N〜(CIは
本発明の一実施例によるコマンドフォーマットを示す図
、第3図は従来のICカードのアクセス制御方法を説明
するブロック図である。 1・・・・・・ICカード、2・・・・・・端末機、3
・・・・・・入力信号線、4・・・・・・出力信号線、
5・・・・・・制御部、e・・・・・・第1の鍵選択部
、7・・・・・・第1の鍵生或部、8・・・・・・MD
C付加部、9・・・・・・コマンド暗号化部、1o・・
・・・・コマンド解析部、11・・・・・・第2の鍵選
択部、12・・・・・・第2の鍵生成部、13・・・・
・・コマンド復号部、14・・・・・・アクセス制御部
、16・・・・・・メモリ、16・・・・・・応答暗号
化部、1了・・・・・・応答出力部。

Claims (1)

    【特許請求の範囲】
  1. ICカードと、このICカードと交信を行う端末機とを
    備え、前記端末機は、前記ICカードに対する動作指令
    と対応関係をなす第1の秘密鍵を用いて認証情報を生成
    する手段と、前記動作指令および前記認証情報を前記I
    Cカードに送信する手段とを有し、前記ICカードは、
    前記端末機から前記動作指令および前記認証情報を受信
    する手段と、前記動作指令と対応関係をなす第2の秘密
    鍵を用いて前記認証情報を検査する手段とを有し、且つ
    前記ICカードは、前記検査の結果が正常である場合に
    限り、前記動作指令に基づいた処理を実行することを特
    徴とするICカードのアクセス制御方法。
JP1235037A 1989-09-11 1989-09-11 Icカードのアクセス制御方法 Pending JPH0397089A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1235037A JPH0397089A (ja) 1989-09-11 1989-09-11 Icカードのアクセス制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1235037A JPH0397089A (ja) 1989-09-11 1989-09-11 Icカードのアクセス制御方法

Publications (1)

Publication Number Publication Date
JPH0397089A true JPH0397089A (ja) 1991-04-23

Family

ID=16980151

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1235037A Pending JPH0397089A (ja) 1989-09-11 1989-09-11 Icカードのアクセス制御方法

Country Status (1)

Country Link
JP (1) JPH0397089A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006054380A1 (ja) * 2004-11-19 2006-05-26 Takashi Oshikiri メモリ情報保護システム、半導体メモリおよびメモリ情報の保護方法
JP2006178771A (ja) * 2004-12-22 2006-07-06 Olympus Corp 外部情報記録媒体およびこれを用いたrfidシステム
US7278029B2 (en) 1996-09-03 2007-10-02 Hitachi, Ltd. Program writable IC card and method thereof
US8015416B2 (en) 2004-11-19 2011-09-06 Megachips Corporation Memory information protection system and methods

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7278029B2 (en) 1996-09-03 2007-10-02 Hitachi, Ltd. Program writable IC card and method thereof
WO2006054380A1 (ja) * 2004-11-19 2006-05-26 Takashi Oshikiri メモリ情報保護システム、半導体メモリおよびメモリ情報の保護方法
CN100405335C (zh) * 2004-11-19 2008-07-23 押切崇 存储器信息保护系统、半导体存储器及存储器信息的保护方法
US8015416B2 (en) 2004-11-19 2011-09-06 Megachips Corporation Memory information protection system and methods
JP2006178771A (ja) * 2004-12-22 2006-07-06 Olympus Corp 外部情報記録媒体およびこれを用いたrfidシステム
JP4681873B2 (ja) * 2004-12-22 2011-05-11 オリンパス株式会社 外部情報記録媒体およびこれを用いたrfidシステム

Similar Documents

Publication Publication Date Title
USRE39622E1 (en) System and method for authentication, and device and method for authentication
JP5563067B2 (ja) 試験装置によってセキュアドチップへのアクセスを認証する方法
CN110519260B (zh) 一种信息处理方法及信息处理装置
US4326098A (en) High security system for electronic signature verification
US9729322B2 (en) Method and system for smart card chip personalization
JP2015065495A (ja) 暗号鍵供給方法、半導体集積回路および暗号鍵管理装置
JPH0315786B2 (ja)
JPS6310839A (ja) デ−タ通信システム及び方法
JPS62140A (ja) 通信システム
CN105989386A (zh) 一种读写无线射频识别卡的方法和装置
KR20010022724A (ko) 데이타 매체의 인증을 검증하는 방법
JP2002281019A (ja) 携帯可能情報記憶媒体およびその認証方法
CN108418834A (zh) 一种物联网设备身份验证方法
CN101770559A (zh) 数据保护装置和方法
JPH0397089A (ja) Icカードのアクセス制御方法
JP2003317042A (ja) 認証方法
JP5300026B2 (ja) Icカードシステムにおけるカード認証システム
JPH11328325A (ja) Icカードシステム
JP4207016B2 (ja) 認証システム、並びに認証装置および方法
CN213814673U (zh) 一种基于用户指纹识别的多安全等级存储访问装置
JPH0199158A (ja) 端末認証方法
CN112906071B (zh) 一种基于页温动态冷热切换的数据保护方法和装置
WO2021140954A1 (ja) 情報処理装置、情報処理方法、プログラム、および情報処理システム
EP0254565B1 (en) Methods of and apparatus for forming identification data
RU2154855C2 (ru) Способ обработки данных