JP2015130001A - 可搬型電子媒体、及び入出力制御方法 - Google Patents

可搬型電子媒体、及び入出力制御方法 Download PDF

Info

Publication number
JP2015130001A
JP2015130001A JP2014000377A JP2014000377A JP2015130001A JP 2015130001 A JP2015130001 A JP 2015130001A JP 2014000377 A JP2014000377 A JP 2014000377A JP 2014000377 A JP2014000377 A JP 2014000377A JP 2015130001 A JP2015130001 A JP 2015130001A
Authority
JP
Japan
Prior art keywords
input
data
output
authentication
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014000377A
Other languages
English (en)
Other versions
JP6398193B2 (ja
Inventor
高志 久保
Takashi Kubo
高志 久保
松村 秀一
Shuichi Matsumura
秀一 松村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP2014000377A priority Critical patent/JP6398193B2/ja
Publication of JP2015130001A publication Critical patent/JP2015130001A/ja
Application granted granted Critical
Publication of JP6398193B2 publication Critical patent/JP6398193B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】可搬型電子媒体が上位装置からの入出力デバイスによるデータの入出力の指示を受けたときにアクセス権限を照合して指示を許可するか否かを制御する。
【解決手段】ICカード1のCPU133は、入出力コマンドを受信すると、入出力の対象データが含まれるファイルまたは当該ファイルを利用するアプリケーションに対応し、アクセス権限を得るために必要な認証を示す条件情報と認証実行状態情報を記憶部131から読み出して照合する。CPU133は、照合によりアクセス権限があると判断したときにはアプリケーションのプログラムにより入出力コマンドを実行し、記憶部131の対象データを表示バッファ14へ転送して表示装置15に表示させるか、テンキー16により入力されたデータの転送をテンキーバッファ17から受けて記憶部131の対象データに書き込み、アクセス権限がないと判断したときには入出力コマンドの実行を中止する。
【選択図】図1

Description

本発明は、可搬型電子媒体、及び入出力制御方法に関する。
従来の可搬型電子媒体には、ディスプレーなどの出力デバイスや、キーパッドなどの入力デバイスを有するICカードがある。また、ディスプレーを有するICカードには、発生したイベントに応じて表示を制御するものもある(例えば、特許文献1参照)。
特開2005−71258号公報
入出力デバイスを有する従来のICカードは、リーダライタやパーソナルコンピュータなどの上位装置から受信したコマンドに基づき、メモリ内のデータをディスプレーのバッファに転送したり、テンキーからの入力内容を入力バッファからメモリに転送したりしていた。しかし、従来のICカードはアクセス権限照合等のセキュリティ機能を有しておらず、上位装置からのコマンドによりメモリの内容をそのままディスプレーに表示したり、テンキーからの入力データをそのままメモリに書き込んだりしていた。そのため、上位装置が誤ったコマンドを送信したり、悪意を持った攻撃者がコマンドを送信した場合、ICカードに秘密情報等を表示させたり、改ざんデータを書き込んだりすることが可能となっていた。
特許文献1では、上位装置からの表示命令に依らずに表示データの表示を可能とするため、ICカード内で発生したイベントに対応して表示を行っている。そして、表示させるべき内容にメモリ内のデータが含まれている場合に、ICカードは、イベントに対応して予めメモリ内に設定された鍵同士を照合して表示を許可するか否かを判断する。
上記のように特許文献1は、上位装置からの表示命令に依らずに表示制御を行うが、ICカードはマスター/スレーブの考え方からすると、スレーブとして機能する媒体であり、マスターである上位装置から命令を受けて動作することが一般的に制御しやすい。例えば、表示内容の制御や表示タイミングの制御は、ICカードが上位装置からの命令を受け、その命令に従って表示内容をメモリからディスプレーのバッファに転送することによって行う。特許文献1では、上位装置において、ICカードがどのような状態のときにどのようなイベントが発生し、どのような情報が表示されるかを知ることができない。従って、マスター/スレーブ制御によるスレーブ側のICカードに対して表示制御を行う場合に、特許文献1の技術を適用することは困難である。特許文献1の技術で表示制御を行うには、システム全体を設計/管理する主体が、ICカードにおけるイベント発生アルゴリズムを把握しなければならない。また、上位装置は、ICカードからの求めに応じて鍵の照合/認証を行うことになるので、この点からも特許文献1の技術は、マスター/スレーブ制御によるICカードには適用しにくいことが予想される。そのため、マスター/スレーブ制御により制御されるICカードに適用が容易であり、マスターである上位装置における任意のタイミングで入出力デバイスによるデータの入出力が指示されたときに、その指示の実行を許可するか否かを判断するセキュリティ機能が望まれている。
本発明は、このような事情を考慮してなされたもので、上位装置からの入出力デバイスによるデータの入出力の指示を受けたときにアクセス権限を照合して入出力の指示を許可するか否かを制御する可搬型電子媒体、及び入出力制御方法を提供する。
上記目的を達成するために、本発明は、データの入力または出力を行う1以上の入出力部と、前記入出力部から入力されたデータを転送する処理、あるいは、転送されたデータを前記入出力部から出力させる処理を行うバッファ部と、アプリケーションのプログラム及びファイルと、認証の実行状態を示す認証実行状態情報とを記憶するとともに、アクセス権限を得るために必要な認証を示す条件情報を前記ファイルまたは前記アプリケーションと対応付けて記憶する記憶部と、認証処理を実行して前記認証実行状態情報に認証の実行状態を設定する認証部と、前記入出力部によるデータの入力または出力を指示する入出力コマンドを受信した場合に、前記入出力コマンドが対象とするデータが含まれるファイルまたは当該ファイルを利用するアプリケーションに対応した前記条件情報と前記認証実行状態情報とを照合してアクセス権限があるか否かを判断し、アクセス権限があると判断したときには、前記アプリケーションのプログラムにより前記入出力コマンドを実行して前記入出力部により出力するデータを前記ファイルから読み出して前記バッファ部へ転送する処理、あるいは、前記入出力部により入力され、前記バッファ部から転送されたデータを前記ファイルへ書き込む処理を行い、アクセス権限がないと判断したときには、前記入出力コマンドの実行を中止するアクセス制御部と、を備えることを特徴とする可搬型電子媒体である。
また、本発明は、上述した可搬型電子媒体であって、前記条件情報には、アクセス権限を得るために必要な認証を示すアクセス条件が、入出力コマンドの種類毎、あるいは、前記入出力部毎に設定され、前記アクセス制御部は、入出力コマンドを受信した場合に、前記入出力コマンドが対象とするデータが含まれるファイルまたは当該ファイルを利用するアプリケーションに対応した前記条件情報を読み出し、読み出した条件情報に前記入出力コマンドの種類に対応付けて、あるいは、前記入出力コマンドによりデータを入力あるいは出力させる前記入出力部に対応付けて設定されているアクセス条件と前記認証実行状態情報とを照合してアクセス権限があるか否かを判断する、ことを特徴とする。
また、本発明は、上述した可搬型電子媒体であって、前記認証実行状態情報は、前記記憶部の揮発性の記憶領域に記憶される、ことを特徴とする。
また、本発明は、上述した可搬型電子媒体であって、前記記憶部は、アプリケーションのプログラム及びファイルを記憶するアプリケーション記憶領域をアプリケーション毎に有する、ことを特徴とする。
また、本発明は、上述した可搬型電子媒体であって、前記アプリケーション記憶領域は、当該アプリケーション記憶領域に対応する前記アプリケーションの前記条件情報、あるいは、前記アプリケーションのファイルに対応した前記条件情報を記憶する、ことを特徴とする。
また、本発明は、上述した可搬型電子媒体であって、前記アプリケーションのファイルは、当該アプリケーションのプログラム内に含まれる、ことを特徴とする。
また、本発明は、上述した可搬型電子媒体であって、前記記憶部は、前記アプリケーションのプログラムを記憶するプログラム記憶領域と、前記アプリケーションのファイルを記憶するデータ記憶領域と、前記条件情報を記憶する制御情報記憶領域とを有する、ことを特徴とする。
また、本発明は、上述した可搬型電子媒体であって、前記可搬型電子媒体は、IC部を備えたICカードであり、前記IC部は、前記記憶部、前記認証部、及び前記アクセス制御部を備える、ことを特徴とする。
また、本発明は、データの入力または出力を行う1以上の入出力部と、アプリケーションのプログラム及びファイルと、認証の実行状態を示す認証実行状態情報とを記憶するとともに、アクセス権限を得るために必要な認証を示す条件情報を前記ファイルまたは前記アプリケーションと対応付けて記憶する記憶部とを備える可搬型電子媒体に用いられる入出力制御方法であって、バッファ部が、前記入出力部から入力されたデータを転送する処理、あるいは、転送されたデータを前記入出力部から出力させる処理を行うデータ転送過程と、認証部が、認証処理を実行して前記認証実行状態情報に認証の実行状態を設定する認証過程と、アクセス制御部が、前記入出力部によるデータの入力または出力を指示する入出力コマンドを受信した場合に、前記入出力コマンドが対象とするデータが含まれるファイルまたは当該ファイルを利用するアプリケーションに対応した前記条件情報と前記認証実行状態情報とを照合してアクセス権限があるか否かを判断し、アクセス権限があると判断したときには、前記アプリケーションのプログラムにより前記入出力コマンドを実行して前記入出力部により出力するデータを前記ファイルから読み出して前記データ転送過程により前記入出力部へ転送させる処理、あるいは、前記入出力部により入力され、前記データ転送過程により転送されたデータを前記ファイルへ書き込む処理を行い、アクセス権限がないと判断したときには、前記入出力コマンドの実行を中止するアクセス制御過程と、を有することを特徴とする入出力制御方法である。
本発明によれば、データの入出力デバイスを有するICカードなどの可搬型電子媒体において、上位装置からの入出力デバイスによるデータの入出力の指示を受けたときにアクセス権限を照合して入出力の指示を許可するか否かを制御することが可能となる。
本発明の一実施形態によるICカードの機能ブロック図である。 同実施形態によるプログラムとデータ部が一体となった格納方法の例を示す図である。 同実施形態によるファイルごとにアクセス権限を得るための条件を設定する場合の条件情報の格納方法の例を示す図である。 同実施形態によるファイルをまとめたアプリケーションごとにアクセス権限を得るための条件を設定する場合の条件情報の格納方法を示す図である。 同実施形態によるプログラムとデータ部が一体で記憶されているアプリケーション記憶領域に条件情報を記憶する場合の格納方法の例を示す図である。 同実施形態による認証実行状態情報の例を示す図である。 同実施形態による表示コマンドを受信した場合のICカードの動作を示すフロー図である。 同実施形態によるテンキー入力コマンドを受信した場合のICカードの動作を示すフロー図である。
以下、図面を参照しながら本発明の実施形態を詳細に説明する。
本発明の一実施形態による可搬型電子媒体であるICカードは、ディスプレー等の出力デバイスとテンキー等の入力デバイスとの少なくとも一方を有する。ICカードが、上位の装置からの命令によって、出力デバイスのバッファにメモリ内のデータを転送するとき、あるいは、入力デバイスのバッファから入力データをメモリ内に転送して書き込むときにアクセス制御が存在しないと、メモリ内に格納されているデータを自由に表示させたり、メモリ内に格納されているデータが入力デバイスから入力されたデータにより不用意に書き換えられたりする。このような弊害を防ぐため、本実施形態のICカードは、メモリ内に格納しているデータに対してファイル単位あるいはアプリケーション単位にアクセス権限を設ける。本実施形態のICカードは、ある一定のアクセス権限を得ていない場合には、メモリ内のデータの出力デバイスへのデータ転送を制限したり、入力デバイスにより入力されたデータのメモリ内への転送を制限したりするアクセス制御を行う。
本実施形態のICカードは、上記のアクセス制御を、パスワードや暗証番号の照合、暗号鍵によるチャレンジ/レスポンス等の認証、生体認証などの認証機能の実行状態に基づいてアクセス権限があるか否かを判断することにより行う。つまり、本実施形態のICカードは、各認証機能の実行状態を保持し、出力デバイスへのメモリ内のデータの転送、あるいは、入力デバイスから入力されたデータのメモリ内への転送の可否を、上述した認証機能のうち必要な認証機能の実行状態を確認して制御する。必要な認証機能は、複数の認証機能の組み合わせであってよく、いずれか1つの認証機能であってもよい。複数の認証機能の組み合わせによってアクセス権限を確認することにより、例えば、パスワードの照合の成功のみでは、データの表示を許可するがテンキーからの入力を制限し、パスワードの照合が成功し、さらに、チャレンジ/レスポンスの暗号鍵の照合も成功した場合は、データの表示もテンキーからの入力も許可する、などの種々組み合わせた制御が可能となる。
以下では、ICカードが、出力デバイスとしてディスプレーを、入力デバイスとしてテンキーを備える場合について説明する。データの出力は、ディスプレー(表示デバイス)への表示に相当する。
図1は、本発明の一実施形態によるICカード1の構成図である。ICカード1は、非接触通信を行う非接触型ICカード、接触通信を行う接触型ICカード、非接触通信と接触通信の両方を行う複合型ICカードのいずれであってもよいが、同図においては複合型ICカードの例を示している。ICカード1は、接触端子部11、非接触アンテナ部12、MPU(マイクロプロセッサユニット)13、表示バッファ14、表示装置15、テンキー16、及びテンキーバッファ17を備えて構成される。
接触端子部11は、リーダライタなどの外部装置から電力の供給を受けて他の機能部に電力を供給するとともに、外部との間で接触通信によりデータを送受信する。非接触アンテナ部12は、データの搬送波として外部装置から出力される電磁波より電力を取り出して他の機能部に供給するとともに、外部装置との間で非接触通信によりデータを送受信する。接触型ICカードの場合は非接触アンテナ部12を有せず、非接触型ICカードの場合は接触端子部11を有さない。
MPU13は、ICカード1のICチップに搭載され、記憶部131、コマンドI/O(入出力)部132、及びCPU(中央処理装置)133を備えて構成される。
記憶部131は、ROM(Read Only Memory)、EEPROM(Electrically Erasable Programmable ROM)、RAM(Random Access Memory)などの各種メモリにより実現される。記憶部131のプログラム記憶エリア(プログラム記憶領域)には、1以上のアプリケーションそれぞれのプログラムが記憶され、データ記憶エリア(データ記憶領域)には、各アプリケーションのデータを記憶する。つまり、データ記憶エリアは、各アプリケーションのデータが格納されるデータ部である。各アプリケーションのデータは、データ部にファイル単位で記憶される。また、記憶部131の制御エリア(制御情報記憶領域)には、入出力デバイス(入力デバイスまたは出力デバイス)との間でデータ転送を許可するためのアクセス条件を示す条件情報が、ファイル毎にあるいはアプリケーション毎に記憶される。さらに、記憶部131の揮発性記憶エリア(揮発性の記憶領域)は、電源の供給が絶たれると記憶内容が失われる揮発性メモリにより実現され、各種認証機能の実行状態を示す認証実行状態情報が記憶される。
コマンドI/O部132は、接触端子部11または非接触アンテナ部12が外部装置から受信したコマンドをCPU133に出力する機能と、CPU133からコマンドに対する応答を受信して接触端子部11または非接触アンテナ部12に出力し、外部装置に送信させる機能を有する。
CPU133は、コマンドI/O部132から入力されたコマンドを理解し、アプリケーションのプログラムを記憶部131から読み出してコマンドを実行する。このコマンドの実行により、CPU133は、記憶部131のデータ部からのデータの読み出しや読み出したデータの出力、記憶部131のデータ部へのデータの書き込み、認証、暗号化等の各種の処理を行う。認証の処理には、例えば、暗証番号や生体情報の照合などがあり、暗号化の処理には、暗号鍵の照合が認証の処理として含まれる。CPU133は、認証の処理の実行状態を認証実行状態情報に書き込む。CPU133は、入力されたコマンドが出力デバイスへのデータの出力または入力デバイスによるデータの入力を指示するコマンドである入出力コマンドの場合、入出力コマンドの対象データが含まれるファイルに対応した条件情報、あるいは、対象データを利用するアプリケーションに対応した条件情報を記憶部131から読み出す。CPU133は、記憶部131から認証実行状態情報を読み出して条件情報と照合し、アクセス条件を満たしていると判断した場合に入出力コマンドを実行する。CPU133は、出力コマンドを実行する場合、記憶部131のデータ部から対象データを読み出して表示バッファ14に転送し、入力コマンドを実行する場合、テンキーバッファ17からテンキー16により入力されたデータの転送を受け、記憶部131のデータ部に含まれる対象データに書き込む。
表示バッファ14は、CPU133から転送された対象データを記憶し、表示装置15に対象データを表示させる。表示装置15は、ディスプレーなどの表示デバイスであり、表示バッファ14から転送されたデータを表示する。テンキー16は、データの入力を受ける入力デバイスである。テンキーバッファ17は、テンキー16により入力されたデータを記憶し、CPU133に転送する入力バッファである。
同図においては、出力デバイスとして表示装置15のみを示しているが、ICカード1は、表示装置15に代えて、あるいは、表示装置15に加えて1以上の他の出力デバイスを備え得る。また、ICカード1は、テンキー16に代えて、あるいは、テンキー16に加えて1以上の他の入力デバイスを備え得る。ICカード1が、出力デバイスを複数備える場合、それぞれの出力デバイスに対応した出力バッファを備え、ICカード1が、入力デバイスを複数備える場合、それぞれの入力デバイスに対応した入力バッファを備える。なお、1つの出力バッファが複数の出力デバイスに対応してもよく、1つの入力バッファが複数の入力デバイスに対応してもよい。また、ICカード1は、出力バッファ及び出力デバイスと、入力デバイス及び入力バッファとのいずれかを備えなくともよい。
次に記憶部131に格納される各データについて説明する。
まず、アプリケーションが利用するデータの格納方法を説明する。ICカード1のデータは、ICカードがいろいろな目的に使われることから、記憶部131のデータ部にファイルという形態によって記憶され、ファイルは種々の目的ごとに分かれている。また、ICカード1には、複数のアプリケーションが搭載され得るため、ファイルはアプリケーション毎にまとまって記憶部131のデータ部に格納される。あるいは、プログラムとデータ部が一体となった格納方法も存在する。
図2は、プログラムとデータ部が一体となった格納方法の例である。同図では、アプリケーションA1、A2それぞれのプログラムが記憶部131に格納されている場合の例を示している。同図に示すように、記憶部131は、アプリケーション毎のアプリケーション記憶エリアを有し、各アプリケーション記憶エリアには、対応するアプリケーションのプログラムが記憶されている。データ部は、プログラム内に含まれるようにしてもよく、アプリケーション記憶エリアが、プログラムを記憶するプログラム記憶エリアと、データ部としてデータのファイルを記憶するデータ記憶エリアとを有するようにしてもよい。
続いて、条件情報について説明する。
入出力デバイスによるデータの入出力を行うために必要な、つまり、アクセス権限を得るための認証機能の条件は、データ部に格納されるファイルと呼ばれる単位毎に、あるいは、ファイルを幾つかまとめてアプリケーション毎に定義できる。また、この条件は、図2に示したように、プログラムとデータが一体となったアプリケーション毎にも定義できる。このように条件を定義することによって、例えば、パスワードの照合が成功した場合、あるファイルに含まれるデータ、あるいは、あるアプリケーションが利用するデータについては表示バッファ14への転送を許可し、他のあるファイルに含まれるデータ、あるいは、他のあるアプリケーションが利用するデータについては表示バッファ14への転送を許可しない、などの制御が可能となる。
図3は、ファイルごとにアクセス権限を得るための条件を設定する場合の条件情報の格納方法を示す図である。同図に示すように、記憶部131の制御エリアには、いずれかのアプリケーションに用いられるファイルF1〜Fnそれぞれに対応したエリアがあり、それらエリアのそれぞれには、対応するファイルF1〜Fnの条件情報C1〜Cn(nは1以上の整数)が格納される。つまり、ファイルFi(iは1以上n以下の整数)に対応した制御エリア内のエリアには、ファイルFiの条件情報Ciが記憶される。
条件情報には、パスワードや暗証番号の照合、チャレンジ/レスポンス等の暗号鍵の認証、生体認証等のなかでアクセス権限を得るために必要な認証機能を示すアクセス条件が入出力コマンドの種類毎に、あるいは、入出力デバイスの種類毎に設定される。なお、全ての入出力コマンドについてアクセス条件が同じである場合、1つのアクセス条件のみを条件情報に設定してもよい。パスワードや暗証番号が複数ある場合、アクセス条件には、いずれのパスワードや暗証番号を照合する必要があるかの条件についても設定される。
図4は、ファイルをまとめたアプリケーションごとにアクセス権限を得るための条件を設定する場合の条件情報の格納方法を示す図である。同図では、記憶部131の制御エリアに、アプリケーションA1に対応した条件情報Caが格納されている。複数のアプリケーションが搭載される場合、制御エリアに各アプリケーションに対応したエリアを設け、それらエリアに対応するアプリケーションの条件情報を格納してもよく、記憶部131に各アプリケーションに対応した制御エリアを設け、その制御エリアに対応するアプリケーションの条件情報を格納してもよい。なお、同図においては、概念上、制御エリアをアプリケーションの外側に記載しているが、制御エリアを、アプリケーションのプログラムやファイルが記憶されている領域に含むか否かについては任意とすることができる。
図5は、プログラムとデータ部が一体で記憶されているアプリケーション記憶領域に条件情報を記憶する場合の格納方法の例を示す図である。同図においては、図2に示すようにアプリケーションのプログラムとデータ部が一体で記憶されているアプリケーション記憶領域のそれぞれに、アプリケーションの条件情報を記憶している。なお、アプリケーション記憶領域に、当該アプリケーション記憶領域内に格納されているデータ部に含まれる各ファイルの条件情報を記憶するようにしてもよい。
続いて、認証実行状態情報について説明する。ICカード1は、パスワードや暗証番号の照合の実行状態、暗号鍵によるチャレンジ/レスポンス等の認証の実行状態、生体認証の実行状態など各種認証機能の実行状態を、記憶部131の認証実行状態情報に格納して保持する。なお、各アプリケーションは、パスワードや暗証番号、認証用の暗号化の鍵、生体認証の生体情報などの認証情報をそれぞれ複数持つことができ、これらの認証情報は記憶部131のデータ部に格納される。認証実行状態情報が、それぞれの認証情報を用いた認証機能の実行状態を格納する場合、例えば、各認証情報にID番号や種別を付与し、ID番号や種別に対応付けて認証機能の実行状態を格納することができるが、他の格納方法であってもよい。
図6は、認証実行状態情報の例を示す図である。同図において認証実行状態情報は、それぞれの認証機能の処理が、実行し成功した状態(認証機能実行成功)であるか、実行し失敗したあるいは未実施の状態(認証機能実行失敗または未実行)であるか、のいずれかの状態を格納する。これにより、1つの認証機能の実行状態を1ビットで表すことができる。CPU133は、記憶部131のデータ部から読み出したデータの表示バッファ14への転送、あるいは、テンキーバッファ17から転送されたデータによる記憶部131のデータ部への書き込みの実行可否を、アクセス権限を得るために必要な認証機能が実行し成功した状態であるかを認証実行状態情報により確認して制御する。アクセス権限を得るために必要な認証機能は、条件情報から読み出される。
続いて、ICカード1の処理を説明する。
ICカード1の接触端子部11は、上位の装置から電力の供給が開始されると、他の機能部へ電力を供給する。あるいは、非接触アンテナ部12は、上位の装置からの電磁波の受信を開始すると、電磁波から取り出した電力を他の機能部へ供給する。ICカード1の接触端子部11または非接触アンテナ部12は、上位の装置からのコマンドを受信してコマンドI/O部132に出力し、コマンドI/O部132は、受信したコマンドをCPU133に出力する。
CPU133は、受信したコマンドが入出力コマンドではない場合、記憶部131からアプリケーションのプログラムを読み出し、受信したコマンドを実行する。受信したコマンドがアプリケーションの選択である場合、CPU133は、コマンドで指定されたアプリケーションのプログラムを読み出して実行し、当該アプリケーションのデータ部を選択する。受信したコマンドがデータの読み出しや書き込みのコマンドである場合、CPU133は、選択されているアプリケーションのデータ部から、コマンドで指定されたデータが含まれるファイルを選択し、選択したファイルに対してデータの読み出しや書き込みを行う。受信したコマンドが認証機能の実行指示である場合、CPU133は、コマンドにより指定された認証機能により認証処理を実行する。
例えば、実行が指示された認証機能がパスワードの照合である場合、CPU133は、テンキーバッファ17からテンキー16により入力されたパスワード、あるいは、上位の装置から受信したパスワードと、記憶部131から読み出した現在選択されているアプリケーションのパスワードとを照合する。また、例えば、実行が指示された認証機能が暗号鍵によるチャレンジ/レスポンス等の認証である場合、CPU133は、上位の装置にチャレンジ送信を行い、チャレンジ送信に対応して返送されたレスポンスを記憶部131に記憶から読み出した現在選択されているアプリケーションの鍵情報を用いて復号し、復号により得られた情報が正しいかにより認証を行う。また、例えば、実行が指示された認証機能が生体情報の照合である場合、CPU133は、ICカード1が備える図示しない生体情報読取装置(入力デバイス)が読み取った生体情報、あるいは、上位の装置が読み取ってICカード1に送信した生体情報と記憶部131から読み出した現在選択されているアプリケーションの生体情報とを照合する。
CPU133は、認証が成功した場合、成功した認証機能に対応するビットに認証機能実行成功を設定した認証実行状態情報を、記憶部131の揮発性記憶エリアに格納する。なお、選択されているアプリケーションの認証実行状態情報が既に揮発性記憶エリアに記憶されている場合、CPU133は、既に記憶されている認証実行状態情報に対して、成功した認証機能に対応したビットに認証機能実行成功を設定する。
以下に、入出力コマンドである表示コマンド、テンキー入力コマンドを受信した場合の動作について説明する。
図7は、表示コマンドを受信した場合のICカード1の動作を示すフロー図である。
ICカード1のCPU133は、コマンドI/O部132から接触端子部11または非接触アンテナ部12が上位の装置から受信した表示コマンドの入力を受ける(ステップS105)。CPU133は、受信した表示コマンドが、対象ファイルにカレントファイルを指定したコマンドであるか、対象ファイルを指定したコマンドであるかを判断する(ステップS110)。
CPU133は、受信した表示コマンドが、対象ファイルにカレントファイルを指定したコマンドであると判断した場合(ステップS110:カレントファイル指定)、カレントファイルを対象ファイルとする(ステップS115)。カレントファイルとは、CPU133が受信済みの他のコマンドを実行することによって現在作業対象としているファイルである。
CPU133は、対象ファイルに対応した条件情報または現在選択されているアプリケーションに対応した条件情報を記憶部131から読み出す(ステップS120)。CPU133は、選択されているアプリケーションの認証実行状態情報を記憶部131から読み出す。CPU133は、読み出した認証実行状態情報が示す認証機能の実行状態が、ステップS120において読み出した条件情報に、受信した表示コマンド、あるいは、受信した表示コマンドにより指定された表示デバイス(表示装置15)に対応付けて設定されているアクセス条件を満たしているか否かを判断する(ステップS125)。
CPU133は、アクセス条件を満たしていると判断した場合(ステップS125:YES)、記憶部131のデータ部に設定されている対象ファイルから、表示対象のデータである表示データを読み出す(ステップS130)。CPU133は、ステップS130において読み出した表示データを表示バッファ14に転送する。表示バッファ14は、CPU133から転送された表示データを表示装置15に表示させる(ステップS135)。一方、ステップS125において、CPU133は、アクセス条件を満たしていないと判断した場合(ステップS125:NO)、表示コマンドの実行を中止し、所定のエラー処理を行う(ステップS140)。例えば、CPU133は、エラーを示すレスポンスを上位の装置に出力する。
なお、ステップS110において、CPU133は、受信した表示コマンドが、対象ファイルを指定したコマンドであると判断した場合(ステップS110:コマンドでファイル指定)、記憶部131のデータ部に記憶されているファイルの中から、表示コマンドにより指定されたファイルを選択する(ステップS145)。CPU133は、表示コマンドで指定されたファイルがデータ部に存在する場合(ステップS150:NO)、選択したファイルを対象ファイルとしてステップS120からの処理を行う。一方、CPU133は、表示コマンドで選択されたファイルがデータ部に存在しない場合(ステップS150:YES)、表示コマンドの実行を中止し、所定のエラー処理を行う(ステップS155)。例えば、CPU133は、エラーを示すレスポンスを上位の装置に出力する。
図8は、テンキー入力コマンドを受信した場合のICカード1の動作を示すフロー図である。
ICカード1のCPU133は、コマンドI/O部132から接触端子部11または非接触アンテナ部12が上位の装置から受信したテンキー入力コマンドの入力を受ける(ステップS205)。CPU133は、受信したテンキー入力コマンドが、対象ファイルにカレントファイルを指定したコマンドであるか、対象ファイルを指定したコマンドであるかを判断する(ステップS210)。
CPU133は、受信したテンキー入力コマンドが、対象ファイルにカレントファイルを指定したコマンドであると判断した場合(ステップS210:カレントファイル指定)、カレントファイルを対象ファイルとする(ステップS215)。CPU133は、対象ファイルに対応した条件情報または現在選択されているアプリケーションに対応した条件情報を記憶部131から読み出す(ステップS220)。CPU133は、選択されているアプリケーションの認証実行状態情報を記憶部131から読み出す。CPU133は、読み出した認証実行状態情報が示す認証機能の実行状態が、ステップS220において読み出した条件情報に、受信したテンキー入力コマンド、あるいは、受信したテンキー入力コマンドにより指定された入力デバイス(テンキー16)に対応付けて設定されているアクセス条件を満たしているか否かを判断する(ステップS225)。
CPU133は、アクセス条件を満たしていると判断した場合(ステップS225:YES)、テンキー入力の実行をテンキーバッファ17に指示する(ステップS230)。テンキーバッファ17は、テンキー16により入力されたデータを記憶し、CPU133に転送する。CPU133は、記憶部131のデータ部に設定されている対象ファイルに、テンキーバッファ17から転送されたデータを書き込む(ステップS235)。一方、ステップS225において、CPU133は、アクセス条件を満たしていないと判断した場合(ステップS225:NO)、テンキー入力コマンドの実行を中止し、所定のエラー処理を行う(ステップS240)。例えば、CPU133は、エラーを示すレスポンスを上位の装置に出力する。
なお、ステップS210において、CPU133は、受信したテンキー入力コマンドが、対象ファイルを指定したコマンドであると判断した場合(ステップS210:コマンドでファイル指定)、記憶部131のデータ部に記憶されているファイルの中から、テンキー入力コマンドにより指定されたファイルを選択する(ステップS245)。CPU133は、テンキー入力コマンドで指定されたファイルがデータ部に存在する場合(ステップS250:NO)、選択したファイルを対象ファイルとしてステップS220からの処理を行う。一方、CPU133は、テンキー入力コマンドで選択されたファイルがデータ部に存在しない場合(ステップS250:YES)、テンキー入力コマンドの実行を中止し、所定のエラー処理を行う(ステップS255)。例えば、CPU133は、エラーを示すレスポンスを上位の装置に出力する。
以上説明した実施形態によれば、入出力デバイス(入力デバイスと出力デバイスの少なくとも一方)を有する可搬型電子媒体(ICカード)は、ファイル単位、あるいは、アプリケーション単位にアクセス権限を設け、メモリに記憶しているデータの表示や、テンキーから入力されたデータのメモリへの書き込みなどを指示する入出力コマンドを、上位装置における任意のタイミングで受ける。可搬型電子媒体は、入出力コマンドを受信すると、認証機能の実行結果により、すなわち、入出力コマンドで入出力対象とするデータが含まれるファイルまたはそのデータを利用するアプリケーションが指定する認証をすでに終えているか否かにより、アクセス権限があるか否かを判断する。つまり、可搬型電子媒体は、入出力を指示するまでの上位装置からの制御によって、すでにアクセス権限を獲得しているか否かを判断する。可搬型電子媒体は、アクセス権限を獲得していると判断した場合にのみ、入出力デバイスとの間のデータ転送を行い、受信した入出力コマンドを実行する。従って、ICカードに格納されているデータのセキュリティを高めることができ、特に、マスター/スレーブ制御によって上位装置からICカードを制御する場合に好適である。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
1 ICカード
11 接触端子部
12 非接触アンテナ部
13 MPU
131 記憶部
132 コマンドI/O部
133 CPU(認証部、アクセス制御部)
14 表示バッファ(バッファ部)
15 表示装置(入出力部)
16 テンキー(入出力部)
17 テンキーバッファ(バッファ部)

Claims (9)

  1. データの入力または出力を行う1以上の入出力部と、
    前記入出力部から入力されたデータを転送する処理、あるいは、転送されたデータを前記入出力部から出力させる処理を行うバッファ部と、
    アプリケーションのプログラム及びファイルと、認証の実行状態を示す認証実行状態情報とを記憶するとともに、アクセス権限を得るために必要な認証を示す条件情報を前記ファイルまたは前記アプリケーションと対応付けて記憶する記憶部と、
    認証処理を実行して前記認証実行状態情報に認証の実行状態を設定する認証部と、
    前記入出力部によるデータの入力または出力を指示する入出力コマンドを受信した場合に、前記入出力コマンドが対象とするデータが含まれるファイルまたは当該ファイルを利用するアプリケーションに対応した前記条件情報と前記認証実行状態情報とを照合してアクセス権限があるか否かを判断し、アクセス権限があると判断したときには、前記アプリケーションのプログラムにより前記入出力コマンドを実行して前記入出力部により出力するデータを前記ファイルから読み出して前記バッファ部へ転送する処理、あるいは、前記入出力部により入力され、前記バッファ部から転送されたデータを前記ファイルへ書き込む処理を行い、アクセス権限がないと判断したときには、前記入出力コマンドの実行を中止するアクセス制御部と、
    を備えることを特徴とする可搬型電子媒体。
  2. 前記条件情報には、アクセス権限を得るために必要な認証を示すアクセス条件が、入出力コマンドの種類毎、あるいは、前記入出力部毎に設定され、
    前記アクセス制御部は、入出力コマンドを受信した場合に、前記入出力コマンドが対象とするデータが含まれるファイルまたは当該ファイルを利用するアプリケーションに対応した前記条件情報を読み出し、読み出した条件情報に前記入出力コマンドの種類に対応付けて、あるいは、前記入出力コマンドによりデータを入力あるいは出力させる前記入出力部に対応付けて設定されているアクセス条件と前記認証実行状態情報とを照合してアクセス権限があるか否かを判断する、
    ことを特徴とする請求項1に記載の可搬型電子媒体。
  3. 前記認証実行状態情報は、前記記憶部の揮発性の記憶領域に記憶される、
    ことを特徴とする請求項1または請求項2に記載の可搬型電子媒体。
  4. 前記記憶部は、アプリケーションのプログラム及びファイルを記憶するアプリケーション記憶領域をアプリケーション毎に有する、
    ことを特徴とする請求項1から請求項3のいずれか1項に記載の可搬型電子媒体。
  5. 前記アプリケーション記憶領域は、当該アプリケーション記憶領域に対応する前記アプリケーションの前記条件情報、あるいは、前記アプリケーションのファイルに対応した前記条件情報を記憶する、
    ことを特徴とする請求項4に記載の可搬型電子媒体。
  6. 前記アプリケーションのファイルは、当該アプリケーションのプログラム内に含まれる、
    ことを特徴とする請求項1から請求項5のいずれか1項に記載の可搬型電子媒体。
  7. 前記記憶部は、
    前記アプリケーションのプログラムを記憶するプログラム記憶領域と、
    前記アプリケーションのファイルを記憶するデータ記憶領域と、
    前記条件情報を記憶する制御情報記憶領域とを有する、
    ことを特徴とする請求項1から請求項3のいずれか1項に記載の可搬型電子媒体。
  8. 前記可搬型電子媒体は、IC部を備えたICカードであり、
    前記IC部は、前記記憶部、前記認証部、及び前記アクセス制御部を備える、
    ことを特徴とする請求項1から請求項7のいずれか1項に記載の可搬型電子媒体。
  9. データの入力または出力を行う1以上の入出力部と、アプリケーションのプログラム及びファイルと、認証の実行状態を示す認証実行状態情報とを記憶するとともに、アクセス権限を得るために必要な認証を示す条件情報を前記ファイルまたは前記アプリケーションと対応付けて記憶する記憶部とを備える可搬型電子媒体に用いられる入出力制御方法であって、
    バッファ部が、前記入出力部から入力されたデータを転送する処理、あるいは、転送されたデータを前記入出力部から出力させる処理を行うデータ転送過程と、
    認証部が、認証処理を実行して前記認証実行状態情報に認証の実行状態を設定する認証過程と、
    アクセス制御部が、前記入出力部によるデータの入力または出力を指示する入出力コマンドを受信した場合に、前記入出力コマンドが対象とするデータが含まれるファイルまたは当該ファイルを利用するアプリケーションに対応した前記条件情報と前記認証実行状態情報とを照合してアクセス権限があるか否かを判断し、アクセス権限があると判断したときには、前記アプリケーションのプログラムにより前記入出力コマンドを実行して前記入出力部により出力するデータを前記ファイルから読み出して前記データ転送過程により前記入出力部へ転送させる処理、あるいは、前記入出力部により入力され、前記データ転送過程により転送されたデータを前記ファイルへ書き込む処理を行い、アクセス権限がないと判断したときには、前記入出力コマンドの実行を中止するアクセス制御過程と、
    を有することを特徴とする入出力制御方法。
JP2014000377A 2014-01-06 2014-01-06 可搬型電子媒体、及び入出力制御方法 Active JP6398193B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014000377A JP6398193B2 (ja) 2014-01-06 2014-01-06 可搬型電子媒体、及び入出力制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014000377A JP6398193B2 (ja) 2014-01-06 2014-01-06 可搬型電子媒体、及び入出力制御方法

Publications (2)

Publication Number Publication Date
JP2015130001A true JP2015130001A (ja) 2015-07-16
JP6398193B2 JP6398193B2 (ja) 2018-10-03

Family

ID=53760697

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014000377A Active JP6398193B2 (ja) 2014-01-06 2014-01-06 可搬型電子媒体、及び入出力制御方法

Country Status (1)

Country Link
JP (1) JP6398193B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022050944A (ja) * 2020-09-18 2022-03-31 株式会社東芝 半導体装置及びそれを含むシステム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62194592A (ja) * 1986-02-21 1987-08-27 Mitsubishi Electric Corp Icカ−ド
JP2001331771A (ja) * 2000-05-22 2001-11-30 Dainippon Printing Co Ltd 自己表示機能付きicカード
JP2006030559A (ja) * 2004-07-15 2006-02-02 Fuji Xerox Co Ltd 表示制御システム
JP2008033547A (ja) * 2006-07-27 2008-02-14 Toshiba Corp 情報記憶媒体及び情報記憶媒体処理装置
JP2008243099A (ja) * 2007-03-29 2008-10-09 Toshiba Corp 携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびicカード
JP2009075797A (ja) * 2007-09-20 2009-04-09 Toshiba Corp 携帯可能電子装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62194592A (ja) * 1986-02-21 1987-08-27 Mitsubishi Electric Corp Icカ−ド
JP2001331771A (ja) * 2000-05-22 2001-11-30 Dainippon Printing Co Ltd 自己表示機能付きicカード
JP2006030559A (ja) * 2004-07-15 2006-02-02 Fuji Xerox Co Ltd 表示制御システム
JP2008033547A (ja) * 2006-07-27 2008-02-14 Toshiba Corp 情報記憶媒体及び情報記憶媒体処理装置
JP2008243099A (ja) * 2007-03-29 2008-10-09 Toshiba Corp 携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびicカード
JP2009075797A (ja) * 2007-09-20 2009-04-09 Toshiba Corp 携帯可能電子装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022050944A (ja) * 2020-09-18 2022-03-31 株式会社東芝 半導体装置及びそれを含むシステム
JP7404205B2 (ja) 2020-09-18 2023-12-25 株式会社東芝 半導体装置及びそれを含むシステム

Also Published As

Publication number Publication date
JP6398193B2 (ja) 2018-10-03

Similar Documents

Publication Publication Date Title
EP2192511B1 (en) Simplified biometric character sequence entry
CN101855644A (zh) 智能存储装置
US20090164799A1 (en) Ic card in which biometric information is stored and method of controlling access to the ic card
US20160191527A1 (en) Method for Operating a Security Element
CN105809000A (zh) 一种信息处理方法及电子设备
US20150227755A1 (en) Encryption and decryption methods of a mobile storage on a file-by-file basis
TWI669658B (zh) Portable electronic device
US20090184799A1 (en) Information storage medium and information storage medium processing apparatus
US10523669B2 (en) Server, IC card processing apparatus, and IC card processing system
JP6382521B2 (ja) 携帯可能電子装置、および電子回路
JP6398193B2 (ja) 可搬型電子媒体、及び入出力制御方法
JP7200952B2 (ja) 情報処理装置、情報処理方法、およびプログラム
JP2009129413A (ja) 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス
US8276188B2 (en) Systems and methods for managing storage devices
JP2009032003A (ja) 携帯可能電子装置、端末装置、認証システム、及び認証方法
JP5459845B2 (ja) 携帯可能電子装置、携帯可能電子装置の制御方法及びicカード
JP7073733B2 (ja) 制御装置、データ書き込み方法及びプログラム
JP4899499B2 (ja) Icカード発行方法、icカード発行システムおよびicカード
JP2006338311A (ja) 複数のアプリケーションを搭載したデバイスを処理するコンピュータシステム、デバイスおよびコンピュータプログラム
JP2008310595A (ja) 携帯可能電子装置および携帯可能電子装置の制御方法
JP2008152411A (ja) 情報処理装置、情報処理方法、およびプログラム
US20240048554A1 (en) Remote issuance system and data generation server
JP7211472B2 (ja) データ書き込み方法
US20230261864A1 (en) Ic card, portable electronic device, and issuing device
JP5942612B2 (ja) 情報記憶装置及びそのアクセス判定方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20171227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180724

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180725

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180807

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180820

R150 Certificate of patent or registration of utility model

Ref document number: 6398193

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250