JPH0973416A - Icカード - Google Patents

Icカード

Info

Publication number
JPH0973416A
JPH0973416A JP7250120A JP25012095A JPH0973416A JP H0973416 A JPH0973416 A JP H0973416A JP 7250120 A JP7250120 A JP 7250120A JP 25012095 A JP25012095 A JP 25012095A JP H0973416 A JPH0973416 A JP H0973416A
Authority
JP
Japan
Prior art keywords
key
password
file
card
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7250120A
Other languages
English (en)
Inventor
Masahiro Hayashi
昌弘 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP7250120A priority Critical patent/JPH0973416A/ja
Publication of JPH0973416A publication Critical patent/JPH0973416A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 キーデータのメモリ使用効率を上げ、キーデ
ータの状態管理を実現する。 【解決手段】 キーデータを格納するキーデータファイ
ルのデータ領域に、関連する複数のキーデータを格納し
たICカードとする。関連する複数のキーデータとは、
例えば、ファイルアクセス制御用のパスワードである、
読取り権限パスワード、書込み権限パスワード、発行者
権限パスワード等である。また、暗号化キーと復号化キ
ー、或いは異なるICカード間の相互認証用に用いる内
部認証キーと外部認証キー等も相互に関連するキーデー
タである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ICカードに関
し、特にセキュリティ管理、メモリ効率及び処理効率が
良いICカードに関する。
【0002】
【従来の技術】ICカードは、記憶容量が大きく、セキ
ュリティ性が高いなどと優れており今後が期待されてい
る。ところで、ICカードのセキセュリティ管理は、パ
スワード用キー、認証用キー、暗号化/復号化用キー等
の各キーを用いて行っており、これらキーデータはそれ
ぞれ内部基礎ファイルという形態に格納して使用され
る。パスワード用キーは、主にファイルアクセス制御に
使われ、認証用キーは主に暗号認証に使われ、暗号化/
復号化キーは主にデータの暗号化と復号化に使われてい
る。なお、暗号化/復号化キーは例えば配送鍵の使用の
際に使われる。
【0003】これらの内部基礎ファイルのうち、通常も
っとも利用されるのはファイルアクセス制御のためのパ
スワード用キーが格納されたファイルである。そこで、
このパスワード用キーファイルを例に、従来のキーデー
タの使われ方を以下説明する。ICカードに記憶される
データのセキュリティ管理は、データをデータファイル
に格納し、パスワード照合でアクセス権を獲得しないと
該データファイルに対してアクセスできない仕組みにし
てある。そして、一つのデータファイルの或るアクセス
に要求されるパスワード(暗証番号)も、複数のパスワ
ードを用い、またアクセスの形態、すなわち読み出し、
書き込み、更新等によって、用いるパスワードを変える
等して、データファイルに対するアクセス制御を行いセ
キュリティ性を確保している。また、パスワード照合で
用いるパスワード用キーもデータの一種であり、一つの
パスワード用キーファイルに一つのパスワード用キーが
格納されており、パスワード用キーファイルもアクセス
制御の対象となるファイルである。
【0004】そして、一般にファイルはディレクトリ領
域とデータ領域から構成され、データ領域には記憶すべ
きデータやパスワード用キーが格納され、ディレクトリ
領域にはそのファイルを識別するファイルID、その他
の情報が格納される。内部基礎ファイルとしてパスワー
ド用キーファイル等のキーファイルの場合には、図2に
示すように、データ領域にはパスワード用のキーデータ
が格納され、ディレクトリ領域にはファイルIDの他
に、パスワード照合最大エラー回数及びエラーカウン
タ、さらにパスワード照合機能が実行できる状態である
か否かを示す照合ブロックフラグ等も格納されている。
照合機能がブロックされて状態ではパスワード照合は実
行不可能である。これは、誤ったパスワードでパスワー
ド照合を繰り返すとパスワードエラーカウンタがカウン
トし、カウンタの値がパスワード照合最大エラー回数に
達すると、照合ブロックフラグがセットされてブロック
状態となり、以降のパスワード照合を受け付けなくする
というものである。なお、或るデータファイルのファイ
ルアクセス制御に使用するパスワード用キーファイル
は、通常、別個のファイルに格納されたファイルアクセ
ス制御テーブルによって定義されている。
【0005】
【発明が解決しようとする課題】ところで、例えば上述
のようなパスワード用キーファイルにおいて、パスワー
ドのうち所持者パスワードについてパスワード照合に失
敗して、パスワード照合の規定回数(最大エラー回数)
をオーバーした場合、パスワード照合機能がブロックさ
れ、以降そのパスワードを使用する動作は実行不可能と
なり、ICカードは使用できなくなる。このICカード
を再使用できる様に戻すためには、ブロック状態を解除
することが必要となるが、解除は特定の管理者のみしか
行えない。この場合、ICカードの発行元は、照合ブロ
ック解除用のパスワードを新たにICカードに設定す
る、すなわち照合ブロック解除用パスワードを格納する
照合ブロック解除用パスワードファイルを新たに追加す
ることが多い。そして、この照合ブロック解除用パスワ
ードを用いて特定の管理者がブロック状態を解除して、
再使用できる様にしている。なお、セキュリティ性の点
からパスワードは上述した如く通常は複数使用される
が、なかでも上記照合ブロック解除用パスワード等の管
理用パスワードは、第三者に不正に利用されないことが
重要である。
【0006】照合ブロック解除用パスワードファイルを
新設すると、図3に示すように、新たにディレクトリ領
域とデータ領域とから構成されるファイルが、ICカー
ドのメモリが、本来のデータ記憶以外の用途に消費され
る。なお、図3ではメモリ空間内を所持者パスワードフ
ァイルと照合ブロックパスワードファイルが占有し、こ
れらファイルの上方及び下方のメモリ空間にはその為の
ファイルやデータによって占有されることを示してい
る。所持者パスワードファイルのディレクトリ領域のフ
ァイルIDはそのファイルが所持者パスワードファイル
である情報であり、照合ブロックフラグAは所持者パス
ワードに関する照合機能のブロック状態を示し、データ
領域には所持者パスワードが格納される。また、照合ブ
ロック解除用パスワードファイルにも同様に、該ファイ
ルを示すファイルIDと照合ブロック解除用パスワード
に対する照合機能のブロック状態を示す照合ブロックフ
ラグBがディレクトリ領域に、またデータ領域には照合
ブロック解除用パスワードが格納される。
【0007】また、セキュリティ管理上、所持者パスワ
ードファイルの照合ブロックフラグ(照合ブロックフラ
グA)と、該照合ブロックフラグの解除用の、照合ブロ
ック解除用パスワードが格納された照合ブロック解除用
パスワードファイル自身の照合ブロックフラグ(照合ブ
ロックフラグB)とは、利用形態上では、相互に密接な
関連がある。しかし、図3のように、それぞれ別々のフ
ァイルとして設定されていると両フラグの状態を管理す
ること、つまり、ICカードのOSでチェックして管理
することは困難である。なぜなら、両パスワードファイ
ルのブロック状態の管理をICカードのOSで実行する
には、その前提としとOSで特定のパスワードファイル
のブロック状態をチェックする機能が必要だからであ
る。このチェック機能とは、パスワードファイルの検索
やそのブロック状態のチェック等である。すなわち、通
常のICカードは、初期状態では、主ファイルと呼ばれ
るICメモリ全体を管理するファイル内に、ICカード
の発行者が、必要とするファイルを順次追加して設定す
ることを前提に設計されている。したがって、上記ブロ
ック状態の管理をOSで行うには、OS上で2つのフ
ァイルを検索・チェックする機能と、発行時において
この2つのファイルを関連するファイルとして設定して
おくことが必須となる。或いは、解除用パスワードファ
イルを後で設定する場合は、未設定の解除用パスワード
ファイルを(既設定の)パスワードファイルと関連する
ファイルとしてOSで管理できることが必要となる。
【0008】
【課題を解決するための手段】本発明のICカードの第
1の発明は、キーデータを格納するキーデータファイル
のデータ領域に、関連する複数のキーデータを格納した
構成とする。また、本発明のICカードの第2の発明
は、上記第1の発明のICカードにおいて、関連する複
数のキーデータが、ファイルアクセス制御用のパスワー
ドとして、少なくとも読取り権限パスワード、書込み権
限パスワード、発行者権限パスワードのうちの2以上の
パスワードである構成とする。また、本発明のICカー
ドの第3の発明は、前記第1の発明のICカードにおい
て、関連する複数のキーデータが、異なるICカード間
の相互認証用に用いる内部認証キーと外部認証キーであ
る構成とする。また、本発明のICカードの第4の発明
は、前記第1の発明のICカードにおいて、関連する複
数のキーデータが、暗号化キーと復号化キーである構成
とする。
【0009】
【発明の実施の形態】以下、本発明のICカード実施の
形態を図面を参照しながら、幾つかの実施例をもとに説
明する。
【0010】先ず、本発明のICカードでは、関連する
キーデータを一つのキーデータファフイル(内部基礎フ
ァイル)のキーデータ領域に格納する点に特徴があり、
以下説明するように密接に関連するキーデータを一ファ
イル中にまとめて格納することが好ましい。また、キー
データファイルの場合には、キーデータの照合機能に関
する照合ブロックフラグ等もファイルのディレクリ領域
にあるので、一ファイルにまとめて格納するキーデータ
毎の照合ブロックフラグもディレクトリ領域にまとめて
格納することで、これら関連するキーデータ及び照合ブ
ロックフラグの管理、及びこれらを使用する各種処理が
効率的に行える。
【0011】先ず、図1は、キーデータとして、所持者
パスワードと、所持者パスワードの照合ブロックフラグ
に対する照合ブロックフラグ解除用パスワードとを、一
つのファイルにまとめた場合の、ICメモリ内のファイ
ル内容を概念的に説明する説明図である。図1の例で
は、一つにまとめたファイル名、すなわちファイルID
は所持者パスワードファイルであり、照合ブロック解除
用パスワードを所持者パスワードファイルにまとめたも
のである。その結果、同図に示す如く、データ領域に
は、相互に関連する所持者パスワードと(該所持者パス
ワードの照合機能がブロックした時にブロックを解除す
るための)照合ブロック解除用パスワードとが格納され
る。また、ディレクトリ領域には、所持者パスワードフ
ァイルと識別するファイルIDと、所持者パスワードに
対する照合ブロックフラグAとともに、照合ブロックフ
ラグ解除用パスワードに対する照合ブロックフラグであ
る照合ブロックフラグBとが、同一のディレトリ内にま
とめてあるので、ICカードのOSでの管理チェックも
容易となる。なお、図1のディレクト領域内には、これ
ら以外に図2に示した、パスワード照合最大エラー回数
及びエラー・カウンタ等もそれぞれのパスワード毎に格
納される。また、図1の所持者パスワードとその照合ブ
ロック解除用パスワードとをまとめたファイルは、図3
のそれぞれのパスワードを独立のファイルに格納した従
来のファイル使用方法に対応する。このように図1に示
すようにデータ領域に格納する複数のキーデータのそれ
ぞれに対応する複数の照合ブロックフラグを一つのディ
レクトリ領域に格納することで、メモリ容量が節約され
る。
【0012】次の本発明のICカードのキーデータファ
イルの一実施例は、図4に示す如くデータファイルに対
するアクセス制御用のキーデータを一つのファイルにま
とめたものである。図4の例では、読取り用パスワード
と、書込み用パスワードと、発行者用パスワードとが一
つのファイルとして、データアクセスパスワードファイ
ルのデータ領域に格納してある。なお、同図ではディレ
クトリ領域には、ファイルIDのみを明示してあるが、
図2に示したように、各パスワード毎にパスワード照合
最大エラー回数及びエラー・カウンタ、照合ブロックフ
ラグ等もディレクトリ領域に格納されている。
【0013】また、図5は本発明の他の実施例における
キーデータファイルの内容を示すものであり、同図では
相互に関連するICカードA及びICカードBという2
枚のICカードにおいて、内部認証用キーと外部認証用
キーとを(各ICカード毎に)一つの相互認証用キーフ
ァイルにまとめたものである。ICカードA及びBのそ
れぞれに、内部認証用キーと外部認証用キーとが格納さ
れている。なお、相互認証とは、A(以下、ICカード
A)とB(以下、ICカードB)とで、お互いの正当性
を証明する方法である。そして暗号を利用する相互認証
にて、上記の内部認証用キーと外部認証用キーは暗号鍵
として使用される。つまり、AとBとが、同じ「暗号ア
ルゴリズム〔例えばDES(Data Encrypt
ion Standard)やFEAL(Fast D
ata Encipherment Algorith
m)など〕」と「暗号鍵」を持っていれば、「同じ数
値」の暗号計算で、「同じ結果」を出力する。相互認証
では、両方で同一の乱数を交換し、この2つの暗号計算
の結果を互いに照合して、その正当性の認証を行う。B
の正当性を(Aに対して)証明する場合、Aの外部認証
キーとBの内部認証キーが利用される。すなわち、Aで
生成した乱数がBに送信され、Bは受信した乱数による
計算を内部認証キーで行いその計算結果をAに送信す
る。Aでは送信する乱数による計算を外部認証キーで行
いその計算結果をBから送信された計算結果と比較照合
する。同様に、Aの正当性を証明するには、Aの内部認
証用キーとBの外部認証用キーが利用され、Bで生成し
た乱数がAに送信され、Aは計算結果をBに送信する。
このようにして、AとBでは2つの暗号鍵(外部認証キ
ーと内部認証キー)を利用する。
【0014】また、図6も本発明の他の実施例における
キーデータファイルの内容を示すものであり、同図で
は、ICカードAとICカードBとで暗号化と復号化を
行うICカードである。相互に関連するICカードA及
びICカードBという2枚のICカードにおいて、暗号
化キーと復号化キーとを(各IC毎に)一つの暗号化関
連キーファイルとしてまとめたものである。ICカード
A及びBのそれぞれに、暗号化キーと復号化キーとが格
納されている。なお、これらキーは、例えばICカード
Aの暗号化キーで或る情報を暗号化してICカードBに
渡し、ICカードBでは暗号化された情報を復号化キー
で復号化して元の情報に戻す。また、逆にICカードB
からICカードAへもICカードBで暗号化してICカ
ードAで復号化する。
【0015】上記の如く、関連するキーデータの組み合
わせとしては各種のものがあるが、本発明の関連するキ
ーデータ及びその組み合わせ方は、これらに限定される
ものではない。また、上記の様に、関連するキーデータ
を一つのファイル・ディレクトリ領域で管理できるた
め、OSで同時に2つのファイルの状態を参照する必要
がなくなり、ファイルの処理およびメモリ効率において
有利である。
【0016】
【発明の効果】本発明のICカードによれば、一つのキ
ーデータファイルに関連するキーデータをまとめて格納
するので、メモリの使用効率、セキュリティ管理、処理
効率が向上する。
【図面の簡単な説明】
【図1】本発明のICカードの一実施例におけるキーデ
ータファイルを示す説明図。
【図2】ICカードのメモリ内におけるキーデータを格
納する内部基礎ファイルのファイル構造を示す説明図。
【図3】従来のICカードにおけるメモリ消費を説明す
る説明図。
【図4】本発明のICカードの他の実施例における、関
連するキーデータ(アクセス制御用キーデータ)を示す
説明図。
【図5】本発明のICカードの他の実施例における、関
連するキーデータ(相互認証用キーデータ)を示す説明
図。
【図6】本発明のICカードの他の実施例における、関
連するキーデータ(暗号化関連キーデータ)を示す説明
図。

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 キーデータを格納するキーデータファイ
    ルのデータ領域に、関連する複数のキーデータを格納し
    たことを特徴とするICカード。
  2. 【請求項2】 関連する複数のキーデータが、ファイル
    アクセス制御用のパスワードとして、少なくとも読取り
    権限パスワード、書込み権限パスワード、発行者権限パ
    スワードのうちの2以上のパスワードであることを特徴
    とする請求項1記載のICカード。
  3. 【請求項3】 関連する複数のキーデータが、異なるI
    Cカード間の相互認証用に用いる内部認証キーと外部認
    証キーであることを特徴とする請求項1記載のICカー
    ド。
  4. 【請求項4】 関連する複数のキーデータが、暗号化キ
    ーと復号化キーであることを特徴とする請求項1記載の
    ICカード。
JP7250120A 1995-09-05 1995-09-05 Icカード Pending JPH0973416A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7250120A JPH0973416A (ja) 1995-09-05 1995-09-05 Icカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7250120A JPH0973416A (ja) 1995-09-05 1995-09-05 Icカード

Publications (1)

Publication Number Publication Date
JPH0973416A true JPH0973416A (ja) 1997-03-18

Family

ID=17203126

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7250120A Pending JPH0973416A (ja) 1995-09-05 1995-09-05 Icカード

Country Status (1)

Country Link
JP (1) JPH0973416A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10301857A (ja) * 1997-04-25 1998-11-13 Nec Corp ファイル機密保護装置
JP2002502067A (ja) * 1998-01-29 2002-01-22 ジェムプリュス 情報処理アプリケーション・セキュリティ管理システム及び方法
JP2002516444A (ja) * 1998-05-18 2002-06-04 ギーゼッケ ウント デフリエント ゲーエムベーハー アクセス防護型データ記憶媒体
US7221961B1 (en) 1999-06-14 2007-05-22 Ntt Docomo, Inc. Wireless telecommunications unit attachable to and detachable from an external unit
JP2011113371A (ja) * 2009-11-27 2011-06-09 Sharp Corp 会議資料データ管理システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10301857A (ja) * 1997-04-25 1998-11-13 Nec Corp ファイル機密保護装置
JP2002502067A (ja) * 1998-01-29 2002-01-22 ジェムプリュス 情報処理アプリケーション・セキュリティ管理システム及び方法
JP2002516444A (ja) * 1998-05-18 2002-06-04 ギーゼッケ ウント デフリエント ゲーエムベーハー アクセス防護型データ記憶媒体
US7221961B1 (en) 1999-06-14 2007-05-22 Ntt Docomo, Inc. Wireless telecommunications unit attachable to and detachable from an external unit
JP2011113371A (ja) * 2009-11-27 2011-06-09 Sharp Corp 会議資料データ管理システム

Similar Documents

Publication Publication Date Title
CN101819612B (zh) 具有分区的通用内容控制
EP1880368B1 (en) Implementation of an integrity-protected secure storage
US7254706B2 (en) System and method for downloading of files to a secure terminal
JP4435084B2 (ja) 通信システム,リーダライタ,認証方法,およびコンピュータプログラム
CN1269071C (zh) 存储卡
CN102084373B (zh) 备份存储在安全存储设备中的数字内容
CN101120352B (zh) 用于保护存储在存储设备中的数据的方法和设备
CN1889426B (zh) 一种实现网络安全存储与访问的方法及***
CN101120355B (zh) 用于控制在存储器装置中存取的方法
US20080072071A1 (en) Hard disc streaming cryptographic operations with embedded authentication
US20080072066A1 (en) Method and apparatus for authenticating applications to secure services
CN102906755A (zh) 利用证书撤销列表的内容控制方法
JP2003058840A (ja) Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム
JPWO2005096158A1 (ja) 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
JPS6016670B2 (ja) 端末ユ−ザの身元を認証するためのシステム
KR20090052321A (ko) 다기능 제어 구조를 이용하는 콘텐트 제어 시스템과 방법
CN111586065A (zh) 一种基于区块链的数据授权方法
KR20090028806A (ko) 증명서 철회 리스트를 이용한 콘텐트 제어 시스템과 방법
KR20090026357A (ko) 증명서 체인을 이용한 콘텐트 제어 시스템과 방법
US20020044655A1 (en) Information appliance and use of same in distributed productivity environments
JP2000011113A (ja) 記録媒体の受け渡し方法、発行システム及びその構成部品
JPH03162152A (ja) 携帯用暗号鍵記憶装置
CN101883357A (zh) 一种终端与智能卡之间的相互认证方法、装置及***
JPH0973416A (ja) Icカード
JPH09265254A (ja) 情報記憶媒体の相互認証システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070606