[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2005122402A - Icカードシステム - Google Patents

Icカードシステム Download PDF

Info

Publication number
JP2005122402A
JP2005122402A JP2003355527A JP2003355527A JP2005122402A JP 2005122402 A JP2005122402 A JP 2005122402A JP 2003355527 A JP2003355527 A JP 2003355527A JP 2003355527 A JP2003355527 A JP 2003355527A JP 2005122402 A JP2005122402 A JP 2005122402A
Authority
JP
Japan
Prior art keywords
information
card
encryption
data
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003355527A
Other languages
English (en)
Inventor
Keisuke Nakayama
恵介 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Systemneeds Inc
Original Assignee
Systemneeds Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Systemneeds Inc filed Critical Systemneeds Inc
Priority to JP2003355527A priority Critical patent/JP2005122402A/ja
Priority to EP04024197A priority patent/EP1524581A1/en
Priority to US10/963,517 priority patent/US20050086497A1/en
Publication of JP2005122402A publication Critical patent/JP2005122402A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 ICカードの特性を生かしながら、記憶容量を仮想的に柔軟に拡大でき、しかも、ファイルの設計を容易にし、且つアプリケーション間のセキュリティも確保できるICカードシステムを提供する。
【解決手段】 ICカード1上に個人共通情報(データA)と、仮想領域管理情報(アクセス鍵、暗・復号鍵、暗号化されたデータファイルの場所を示す情報)を記憶しておき、処理装置3の制御部30で実行されるアプリケーションは、データAをメモリ32に展開し、保持しているアクセス鍵に対応する暗・復号鍵、暗号化されたデータファイルの場所を示す情報をICカード1から取得し、取得したデータファイルの場所から暗号化されたデータB′を読み出し、取得した暗・復号鍵で復号してメモリ32上にデータBを展開して使用するICカードシステムである。
【選択図】 図6

Description

本発明は、ICカードシステムに係り、特にICカードの物理記憶領域を効率よく使用して、仮想記憶領域を確保し、且つ仮想記憶領域のセキュリティを確保できるICカードシステムに関する。
一般的にICカード(欧米ではスマートカード)は、ICチップを埋め込んだプラスチックカードのことで、ICカードは、現在広く利用されている磁気カードに比べより大量のデータを扱うことができること、セキュリティ(安全性)にすぐれることから次世代のカードとして広く注目を集めている。
特に、エレクトリック・パース(電子貨幣、電子マネー)や電子商取引(エレクトリック・コマース)などでは、セキュリティが極めて重要であるため、ICカードの利用が不可欠でさえある。また、ICカードの応用分野はこれだけに留まらず、例えば、医療分野では診察券や住民カードに病歴、治療記録、保健情報などを記録することによりサービスの向上と事務の合理化をはかるためにICカードの利用が検討されている。また、ICカードのセキュリティに注目して、企業内部のプライベートセキュリティシステム(ドアセキュリティシステム、ネットワーク上のアクセス管理等)機能を持たせた多機能社員証を導入しようとする企業も少なくない。更に、住民基本台帳のシステム構築に当たり、住民の基本台帳情報のICカード化等も検討されている。
このように、ICカードの応用範囲は非常に多岐にわたり、カードを必要とするアプリケーションやシステムはすべてICカードを利用することができると言っても過言ではない。
このような状況にあって、ICカードは、ICチップに内蔵されたEEPROM(Electrically Erasable Programmable Read-Only Memory)等の不揮発性メモリに情報を記録するが、そのメモリ容量は最も少ないもので200バイト程度であり、最も大きいものは数十キロ・バイトの容量を備えているカードもある。
上記のように利用分野が広がり、また携帯性に優れている点からも記憶したい情報量が増大する中でメモリの大容量化が望まれている。
また一方で、マイクロプロセッサを内蔵したカード(CPUカード)では、カード・メモリへのアクセスを全てマイクロプロセッサが管理するため、情報の不正な読み出しや改竄は極めて困難である。CPUカードを用いれば、1枚のカードで複数のアプリケーション(利用分野)に対応できる点からも、更なるメモリの大容量化が望まれる。
ここで、ICカードにおけるメモリ領域内のデータ構成例について、図11を使って説明する。図11は、ICカードにおけるメモリ領域内のデータ構成例を示す説明図である。
ICカードは、ファイル構成やそのファイルに対するアクセスコントロールについては様々な設定ができるものであり、例えば、ICカードCPU、マスタファイル(MF)、複数のデータファイル(EF:Elementary File)の集合(DF:Dedicate File)とから基本的に構成される。
ICカードCPUは、CPUを備え、ICカード内部における処理制御を実行するものである。
ICカードのメモリアクセス制御に関連する従来技術としては、平成15年(2003年)1月17日公開の特開2003−16403「情報記憶媒体、メモリ領域を備えたICチップ、メモリ領域を備えたICチップを有する情報処理装置、並びに、情報記憶媒体のメモリ管理方法」(出願人:ソニー株式会社、発明者:山形昭彦他)がある。
この従来技術は、ICカードのメモリ領域に階層構造を導入することにより、メモリ領域に割り当てられた各アプリケーションをディレクトリに登録して、ディレクトリ毎にメモリ領域を管理することで、各アプリケーションへのアクセス権を効率的に制御するものである。(特許文献1)
また、別の従来技術としては、平成15年(2003年)4月25日公開の特開2003−122646「ICカードおよびICカードのメモリアクセス制御方法」(出願人:日本電信電話株式会社、発明者:吉田壱他)がある。
この従来技術は、ICカードのメモリのデータ書き換え及びガーベジコレクションに際して、処理中の電源が遮断されたときに、メモリ領域の不整合を高速に解消するアクセス制御方法である。(特許文献2)
また、ICカードなどを用いた指紋認証装置におけるメモリアクセス制御に関する従来技術として、平成15年(2003年)3月20日公開の特開2003−85149「指紋認証装置及び認証システム」(出願人:システムニーズ株式会社、発明者:中山恵介他)がある。
この従来技術は、ICカードなどを用いた指紋認証装置において、ICカード部分のメモリ上のデータをアクセスするためのアクセス鍵を暗号化して保持し、アプリケーションのセキュリティの度合いに応じて認証を行い、暗号化されたアクセス鍵を復号して復号した鍵によりデータへのアクセスを許可して、データを出力する認証システムである。(特許文献3)
特開2003−16403号公報(第8−13頁) 特開2003−122646号公報(第4−5頁) 特開2003−85149号公報(第4−9頁、図2)
しかしながら、従来のICカード及びその利用方法では、各アプリケーションが使用するデータをICカードの記憶領域上に記憶させて利用するので、利用範囲が広がるほど大量の記憶容量が必要となり、限界があるという問題点があった。
また、一旦ファイル構成を設計してしまうと、データの変更はできてもファイル構成そのものを変更することは難しく、一旦ICカードを回収して全面的に書き換えを行う必要があり、運用上の利便性がかなり低下するという問題点があった。
また、例えば、あるアプリケーションで使用するデータ項目が追加になり、当初の予想に反して容量が増大し設計段階に確保した容量で収まらなくなると、ファイル設計変更を伴うことになり、システム変更に対して柔軟に対応できないといった問題点もあった。
本発明は上記実情に鑑みて為されたもので、ICカードの特性を生かしながら、記憶容量を仮想的に柔軟に拡大でき、しかも、ファイルの設計を容易にし、且つアプリケーション間のセキュリティも確保できるICカードシステムを提供することを目的とする。
上記従来例の問題点を解決するための本発明は、ICカードと、ICカードからデータを読み出すICカードリーダライタと、ICカードリーダライタを介してICカードを用いてデータ処理を行う制御部とを備える処理装置とを有するICカードシステムであって、処理装置が、拡張情報を暗号化した暗号化情報を記憶する記憶部と、一時的な記憶手段であるメモリとを備え、ICカードが、個人の共通情報と、アプリケーション毎の拡張情報に関して、対応する暗号化・復号化鍵と、当該暗号化・復号化鍵で暗号化された暗号化情報を記憶している記憶部の場所の情報とを記憶しており、制御部が、実行されるアプリケーションによって、個人共通情報をICカードから取得してメモリに展開する個人共通情報展開手段と、暗号化・復号化鍵と、当該暗号化・復号化鍵で暗号化された暗号化情報を記憶している記憶部の場所の情報とをICカードから取得する管理情報読込手段と、取得した場所の情報に基づき記憶部から暗号化情報を読み出し、取得した暗号化・復号化鍵で復号化して拡張情報をメモリに展開するデータ取得手段と、メモリに展開された個人基本情報と拡張情報とをICカードの記憶情報として扱うデータ処理手段とを具備することを特徴としている。
また本発明は、上記ICカードシステムにおいて、ICカードが、アプリケーション毎の拡張情報に関する暗号化・復号化鍵と、当該暗号化・復号化鍵で暗号化された暗号化情報を記憶している記憶部の場所の情報とから成る仮想領域管理情報に対応付けて、仮想領域管理情報をアクセスするためのアクセス鍵を記憶し、外部からのアクセス鍵を伴う読み出し要求に応じてアクセス鍵に対応付けられている仮想領域管理情報を読み出し出力する処理手段を有し、管理情報読込手段が、予めアクセスが許可されている拡張情報の仮想領域管理情報に対応するアクセス鍵を保持し、仮想領域管理情報をICカードから取得する際に、アクセス鍵を伴う読み込み要求をICカードに送信し、ICカードから返信された仮想領域管理情報を取得することを特徴としている。
また本発明は、上記ICカードシステムにおいて、ICカードが、アプリケーション毎の拡張情報に関する暗号化・復号化鍵と、当該暗号化・復号化鍵で暗号化された暗号化情報を記憶している記憶部の場所の情報とから成る仮想領域管理情報に対応付けて、仮想領域管理情報をアクセスするための鍵を記憶する複数のファイルと、各ファイルにアクセスする鍵を復号化するための暗号鍵を記憶するマスタファイルと、アプリケーションからの要求に対応付けて該当する仮想領域管理情報のファイルにアクセスするための暗号化された鍵を格納するテーブルと、アプリケーションからの要求に対して、該当する仮想領域管理情報のファイルにアクセスするための暗号化された鍵をテーブルから読み出し、暗号化された鍵をマスタファイルの暗号鍵で復号化して各ファイルにアクセスして当該ファイルの仮想領域管理情報を出力する処理手段とを有し、管理情報読込手段が、仮想領域管理情報をICカードから取得する際に、読み込み要求をICカードに送信して、アプリケーションに対応付けられている仮想領域管理情報を取得することを特徴としている。
本発明は、上記ICカードシステムにおいて、処理装置が、本人を認証するための本人認証情報を拡張情報として暗号化した暗号化情報を記憶部に記憶しており、制御部が、実行されるアプリケーションによって、メモリに展開された拡張情報の本人認証情報を用いて、本人認証を行い、認証が成功したら、各手段を実行可能とする認証手段を具備することを特徴としている。
また本発明は、上記ICカードシステムにおいて、処理装置は、端末装置及び端末装置とネットワークを介して接続される複数のサーバとから構成され、拡張情報を暗号化した暗号化情報は、複数のサーバ上のデータベースに記憶しており、管理情報読込手段で取得された暗号化情報を記憶している場所の情報が、特定のサーバ上のデータベースを示している場合、制御部のデータ取得手段は、特定のサーバに暗号化情報の読み出しを要求し、特定のサーバが、当該要求に応じてデータベースから暗号化情報を読み出してデータ取得手段に送信することを特徴としている。
尚、機器識別子をインデックスとするデータベース(DB)構造であっても、機器識別子をファイル名とするファイルの集合構造であっても、機器識別子をオブジェクトとするディレクトリ構造であってもよく、これら構造がサーバにあっても、パーソナルコンピュータにあっても構わない。
本発明のICカードシステムは、ICカードが、個人の共通情報と、アプリケーション毎の拡張情報に関して、対応する暗号化・復号化鍵と、当該暗号化・復号化鍵で暗号化された暗号化情報を記憶している記憶部の場所の情報とを記憶しており、処理装置の記憶部に拡張情報を暗号化した暗号化情報を記憶し、制御部が、実行されるアプリケーションによって、個人共通情報展開手段で個人共通情報をICカードから取得してメモリに展開し、管理情報読込手段で暗号化・復号化鍵と、当該暗号化・復号化鍵で暗号化された暗号化情報を記憶している記憶部の場所の情報とをICカードから取得し、データ取得手段が取得した場所の情報に基づき記憶部から暗号化情報を読み出し、取得した暗号化・復号化鍵で復号化して拡張情報をメモリに展開し、データ処理手段がメモリに展開された個人基本情報と拡張情報とをICカードの記憶情報として扱うものとしているので、高価で、容量の少ないICカード1上のメモリを有効に活用して、ICカードの特性を生かしながら、仮想的に大容量のICカードを柔軟に構成でき、またICカード内のファイルの設計を容易にしてICカードのハードウエアコストを低減させる事ができ、且つアプリケーション間のセキュリティも確保でき、更に当該ICカードから直接重要なデータが盗まれることがなく、安全性を向上できる効果がある。
本発明のICカードシステムは、ICカードが、アプリケーション毎の拡張情報に関する暗号化・復号化鍵と、当該暗号化・復号化鍵で暗号化された暗号化情報を記憶している記憶部の場所の情報とから成る仮想領域管理情報に対応付けて、仮想領域管理情報をアクセスするためのアクセス鍵を記憶し、処理手段で外部からのアクセス鍵を伴う読み出し要求に応じてアクセス鍵に対応付けられている仮想領域管理情報を読み出し出力し、処理装置の管理情報読込手段が、予めアクセスが許可されている拡張情報の仮想領域管理情報に対応するアクセス鍵を保持し、仮想領域管理情報をICカードから取得する際に、アクセス鍵を伴う読み込み要求をICカードに送信し、ICカードから返信された仮想領域管理情報を取得するものとしているので、容量の少ない安価なICカードを利用して、1枚のカードで各種アプリケーションを運用することができ、且つ別のアプリケーションで用いる拡張情報に関する仮想領域管理情報は完全にマスクされているのでアプリケーション単位のファイアーウォールが確立できる効果がある。
本発明のICカードシステムは、ICカードが、処理手段でアプリケーションからの要求に対して、該当する仮想領域管理情報のファイルにアクセスするための暗号化された鍵をテーブルから読み出し、暗号化された鍵をマスタファイルの暗号鍵で復号化して各ファイルにアクセスして当該ファイルの仮想領域管理情報を出力するものとしているので、容量の少ない安価なICカードを利用して、1枚のカードで各種アプリケーションを運用することができ、且つ別のアプリケーションで用いる拡張情報に関する仮想領域管理情報は完全にマスクされているのでアプリケーション単位のファイアーウォールが確立できる効果がある。
本発明によれば、処理装置が、本人を認証するための本人認証情報を拡張情報として暗号化した暗号化情報を記憶部に記憶しており、制御部が、実行されるアプリケーションによって、メモリに展開された拡張情報の本人認証情報を用いて、本人認証を行い、認証が成功したら、各手段を実行可能とする認証手段を具備する上記ICカードシステムとしているので、仮想領域管理情報として管理される記憶部の場所に本人認証情報を暗号化して保持させることが可能であり、ICカード内部に本人認証情報を保持していなくても本人認証を行うことができる効果がある。
また、本人認証情報は、記憶部に追加して記憶可能としているので、本人認証情報を仮想領域管理情報として管理される記憶部の場所に後で格納でき、システム設計を容易にできるという効果がある。
本発明のICカードシステムは、処理装置は、端末装置及び端末装置とネットワークを介して接続される複数のサーバとから構成され、拡張情報を暗号化した暗号化情報は、複数のサーバ上のデータベースに記憶しており、管理情報読込手段で取得された暗号化情報を記憶している場所の情報が、特定のサーバ上のデータベースを示している場合、制御部のデータ取得手段は、特定のサーバに暗号化情報の読み出しを要求し、特定のサーバが、当該要求に応じてデータベースから暗号化情報を読み出してデータ取得手段に送信するのとしているので、高価で、容量の少ないICカード1上のメモリを有効に活用して、ネットワークの各所におかれたファイルで、ICカードの特性を生かしながら、仮想的に大容量のICカードを構成でき、またICカード内のファイルの設計を容易にして、ICカードのハードウエアコストを低減させる事ができ、また1枚のカードで各種アプリケーションを運用することができ効果がある。
本発明によれば、現在の、ICカードが持っていること(Something You Have)、パスワードを知っていること(Something You Know)による本人認証に加えて、指紋や顔型(Something You are)、サイン(Something You Do)等の生体認証データを仮想領域管理情報として管理する仮想記憶領域に追加することで多要素認証システムを柔軟に、安価に、そして早期に構築できる効果がある。
本発明の実施の形態について図面を参照しながら説明する。
尚、以下で説明する機能実現手段は、当該機能を実現できる手段であれば、どのような回路又は装置であっても構わず、また機能の一部又は全部をソフトウェアで実現することも可能である。更に、機能実現手段を複数の回路によって実現してもよく、複数の機能実現手段を単一の回路で実現してもよい。
また、暗号の方式については特に問わないものであり、公開鍵が望ましいが、共通鍵、その他の方式であってもよい。
本発明のICカードシステムは、ICカード上に仮想領域管理情報としてアクセス鍵とそれに対応する仮想記憶領域の場所を示す情報及び当該場所に記憶されているデータの暗・復号鍵を組にして記憶しておき、各アプリケーションはICカード上の仮想領域管理情報をアクセスするためのアクセス鍵を保持し、当該アクセス鍵に対応する仮想記憶領域の場所を示す情報及び当該場所に記憶されているデータの暗・復号鍵を取得し、取得した仮想記憶領域の場所から読み出した暗号化されたデータを取得した暗・復号鍵で復号してメモリ上に展開して使用し、更新時には、取得した暗・復号鍵で暗号化して暗号化されたデータを仮想記憶領域の場所に格納して更新するものであり、ICカード上の記憶領域を仮想的に拡大できる。
まず、本発明のICカードシステムの基本的な装置構成について、図1を使って説明する。図1は、本発明の実施の形態に係るICカードシステムの基本的な装置構成例を示すブロック図である。
本実施の形態のICカードシステムの基本的な装置構成は、図1に示すように、仮想領域管理情報を記憶しているICカード1と、ICカード1の読み出し/書き込みを行うICカードリーダライタ2と、ICカード1に記憶されている情報を用いて各種処理を行う処理装置3とから構成されている。
ICカード1は、基本的にはICチップを有する通常のICカードであり、ICチップ内に外部からの入力信号を解析して処理を実行して結果をICカードリーダライタ2に出力するCPU5と、OSやアプリケーションなどを記憶しているROM6と、作業用のメモリであるRAM7と、ユーザデータを格納している不揮発性メモリ(EEPROM)8を有している。尚、EEPROMの代わりにフラッシュメモリを採用しているチップもある。また、アプリケーションをEEPROM8に格納するケースもある。
本発明のICカード1は基本構成は通常のものであるが、EEPROM8内部に記憶している情報のファイル構成が本発明の特徴部分であり、後述する処理装置3上の制御部30の働きにより、ICカード1内のEEPROM8の記憶領域(物理記憶領域)以外に、仮想記憶領域を有するように制御されるので、仮想ICカードと呼ぶ。
本発明のICカード1のEEPROM8内のファイル構成例について、図2を使って説明する。図2は、本発明のICカード1のファイル構成例を示す説明図である。
本発明のICカード1のファイル構成の一例としては、機器識別子10と個人共通情報11と、仮想領域管理テーブル12とを有し、各情報(テーブル名場合は各レコード)がそれぞれファイルという形で格納される。
機器識別子10は、従来と同様に全世界でユニークに当該ICカードを識別できる識別子であり、ICカードの発行元で管理されている番号等の識別情報である。
個人共通情報(データA)11は、ICカードを所有する個人に関する基本情報であり、当該ICカードを利用する複数のアプリケーションで共通に利用する情報(個人共通情報と呼ぶ)である。具体的には、例えば、氏名、生年月日、性別などと、カード保持者個人の本人認証に用いられる情報(個人IDとパスワード或いは単に暗証番号など)等である。
仮想領域管理テーブル12は、仮想領域に関する管理情報(仮想領域管理情報)を記憶する例えばテーブル形式のファイルである。
ここで、仮想領域管理情報とは、データ単位に、当該管理情報をアクセスするための識別コードであるアクセス鍵12aと、データを暗号・復号するための暗号キーである暗・復号鍵12bと、暗号化されているデータファイルの格納場所を示す情報(ファイルの場所)12cとから構成されている。
尚、ICカード1は、ICカードの発行元が運用管理するICカード発行サーバでフォーマットされ、内部のファイル構成の設計に基づいて、図2に示したように、ユニークな番号の機器識別子10、個人共通情報のアクセス鍵ACa及び個人共通情報(データA)11、各データ(ファイル)毎のアクセス鍵12a、暗・復号鍵12b、ファイルの格納場所の情報12cからなる仮想領域管理テーブル12等が書き込まれる。
尚、個人共通情報のアクセス鍵ACaについては、個人共通情報のセキュリティ性を重要視しない場合には必ずしも設けなくても良い。
また、本発明のICカード1(仮想ICカード)を発行する場合には、ICカード発行サーバは、各データを任意の暗号方式で、仮想領域管理テーブル12に記憶された暗・復号鍵を用いて暗号化し、仮想領域管理テーブル12に記憶された指定の場所へ書きこむ処理を行う。
ICカード1のCPU5は、本発明の場合、一般的な機器認証、本人認証などの認証処理と、EEPROM8に記憶されている仮想領域管理情報の読み出し処理を行う処理手段が実現されるものである。
特に仮想領域管理情報の読み出し処理は、後述する処理装置3の制御部30で実行されるアプリケーションからのアクセス鍵を伴う読み出し要求を受けて、指定されたファイルのアクセス鍵の照合を行い、一致するものがない場合には、不一致をアプリケーションに返送し、一致するものがあった場合には、当該Fileの仮想領域管理情報における暗・復号鍵12bと、暗号化されているデータファイルの格納場所を示す情報(ファイルの場所)12cをアプリケーションに返送するものである。
図1におけるICカードリーダライタ2は、ICカード1に対する電源供給、データの入出力及びICカード1へのデータの読み出し/書き込みを行う一般的なICカードリーダライタである。
ICカードリーダライタ2は、接触型であっても良いし、非接触型であっても良い。
また、ICカードリーダライタ2と処理装置3の入出力部34が離れている場合には、ICカードリーダライタ2に専用の入力装置(PINパッド)を設けても良い。
処理装置3は、パーソナルコンピュータ(PC)等の一般的な処理装置であり、入出力インタフェースを介してICカードリーダライタ2を接続し、ICカードリーダライタ2に装着されたICカード1との間でデータの入出力を行って、ICカード1を用いたアプリケーションを実行するものである。
ここで、本発明の処理装置3の内部構成例について、簡単に説明する。
本発明の処理装置3内部は、OSやアプリケーションをローディングして各種処理を実行するCPUに相当する制御部30と、制御部30で実行されるOSやアプリケーションなどのプログラムを記憶しているROM31と、作業用の一時記憶であるメモリ(図ではRAM)32と、各種アプリケーションのプログラムや各種データを記憶しているハードディスク(HDD)などの記憶部(図ではHDD)33と、利用者に対するデータ入出力を行うキーボード(KB)、マウスや表示ディスプレイ(CRT)等の入出力部(図ではKB/CRT)34と、ICカードリーダライタ2を接続してデータの入出力を行う入出力インタフェース(図では入出力IO)35と、外部の通信ネットワークとのデータ送受信を行う通信用インタフェース(図では通信用IO)36とから構成されている。
上記構成自体は、いずれも処理装置として一般的な構成であるが、本発明のICカードシステムを構成する上での特徴は、記憶部33に記憶され制御部30にローディングされて実行されるアプリケーションのプログラムと、当該アプリケーションプログラムの働きによってメモリ32上に展開されるデータの構成と、記憶部33に格納されるデータの種類に特徴がある。
以降、特徴部分について説明する。
記憶部33には、ICカード1における仮想記憶領域を構成するためのデータ(拡張情報と呼ぶ)が暗号化された状態(暗号化情報と呼ぶ)で格納されている。
例えば、図1の記憶部33内に示したデータB′は、図2で説明したICカード1内の仮想領域管理テーブル12におけるファイルの場所Bが指し示すエリアであり、暗・復号鍵Kbを用いて暗号化されたデータ(暗号化情報)が格納されているものとする。
当該暗号化されたデータB′を書き込むのは、当初はICカード1のICカード発行サーバなどであるが、後述するアプリケーションが実行される中で、データが更新されることもある。
記憶部33は、HDD(Hard Disk Drive)を例に説明するが、FDD(Floppy(登録商標) Disk Drive)やMO(Magneto Optical disk:光磁気ディスク)、リムーバブルディスク、不揮発性メモリカード等が考えられる。
次に、制御部30で実行されるアプリケーションについて、図3を用いて説明する。図3は、本発明のICカードシステムにおける処理装置3で実行されるアプリケーションの手段構成を示す図である。
本発明のICカードシステムにおける処理装置3の制御部30上で実行されるアプリケーションは、認証手段30aと、個人共通情報展開手段30bと、管理情報読込手段30cと、復号手段30eを備えるデータ取得手段30dと、暗号手段30gを備えるデータ格納手段30fと、データ処理手段30hとから構成されている。
認証手段30aは、ICカードシステムを使用する上での一連の認証を行い全ての認証が正常に行えた場合に、ICカードシステムの本来の手段の実行を許可する手段である。
認証の一例としては、アプリケーションを操作する管理者の認証(オペレータ認証)と、ICカードリーダライタ2に装着されたICカード1の認証(機器認証)と、ICカード1の所有者(カード保持者)の認証(本人認証)等である。
尚、本願は、この認証手段を限定するものではなく、どの認証を行うか、また各認証においていかなる方法を採用するかについては任意である。以下、具体的例について簡単に説明する。
オペレータ認証は、アプリケーションを実行(操作)する人が、当該アプリケーションの実行を許可された人であるかを認証するもので、キーボードなどからのユーザIDとパスワードの入力と、予め登録された許可ID及びそのパスワードとの照合といった一般的な認証処理である。また、データの取扱いに高いセキュリティを有するアプリケーションの場合には、必要に応じて生体認証(指紋認証、声紋認証、網膜認証等)を行っても良い。その際には、処理装置3内、認証用のサーバ(図1には示していない)、ICカード内部又は仮想記憶領域などに対応する各種生体認証用データを記憶しておき、処理装置3に生体データを読み取る構成を有している必要がある。
ここで、仮想記憶領域に生体認証用データを格納する構成であれば、後から生体認証用データを追加することが可能であり、本人認証方式の拡張を図ることができる。
機器認証は、ICカードリーダライタ2に装着されたICカード1が偽造カードでないか、また逆に処理装置3側が偽造端末でないかを認証するものである。
具体的な認証方法は、先に説明したICカード1内に記憶された機器識別子10を用いてICカード1と処理装置3との間で互いに認証用の暗号分を生成して送り合い互いにチェックする方法や、機器識別子10を用いてICカード1が処理装置3を介してネットワークで接続されたホストコンピュータ(ICカード発行サーバ)との間で相互認証を行う仕組みを用いて行う方法などがある。尚、ICカードとホストコンピュータとの相互認証については、ICクレジットカードの標準仕様となっているEMV仕様と呼ばれている方法もある。
本人認証は、ICカード1の提供者が当該カードの所有者(カード保持者)本人であるか否かを認証するもので、先に説明したICカード1内の個人共通情報11内に記憶されている本人認証用の情報(個人IDとパスワード或いは単に暗証番号など)と、処理装置3の入出力部34又はICカードリーダライタ2に接続された専用の入力装置(PINパッド)などからの入力情報とを照合する方法が一般的である。
また、データの取扱いに高いセキュリティを有するアプリケーション及びICカード1の場合には、必要に応じて生体認証(指紋認証、声紋認証、網膜認証等)によって本人認証を行っても良い。その際には、ICカード1内又は処理装置3の仮想記憶領域に対応する各種生体認証用データを記憶しておき、またICカード1又は処理装置3に生体データを読み取る構成を有している必要がある。
また、生体認証用データは、後から処理装置3の仮想記憶領域に追加することも可能である。
尚、認証手段30aの際には、ICカード1から機器識別子10及び個人共通情報11を読み込み、メモリ32上に展開してから各種認証を行っても良い。
個人共通情報展開手段30bは、認証手段30aにおける認証が全て正常であった場合、或いは、認証手段30aにおける本人認証の前に動作し、ICカード1から個人共通情報11を読み出してメモリ32に展開する手段である。
具体的には、ICカード1の個人共通情報11にアクセス鍵ACaが設定されている場合には、予め個人共通情報展開手段30b内にアクセス鍵ACaを保持しており、アクセス鍵ACaと共にICカード1に個人共通情報読み込み要求を出力し、出力したアクセス鍵とICカード1に記憶されているアクセス鍵とが一致したなら、個人共通情報11を取得し、メモリ32上に展開するようになっている。
尚、個人共通情報11のセキュリティ性を重要視せず、アクセス鍵が設定されていない場合には、アクセス鍵を伴わずにICカード1に個人共通情報読み込み要求を出力する。
管理情報読込手段30cは、認証手段30aにおける認証が全て正常であった場合に動作し、ICカード1から仮想領域の管理情報を読み込む手段である。
具体的には、予め管理情報読込手段30c内に、取得したい管理情報のアクセス鍵(例えばACb)を保持しており、当該アクセス鍵ACbを伴ってICカード1に管理情報読み込み要求を出力し、出力したアクセス鍵とICカード1に記憶されているアクセス鍵とが一致したファイルの仮想領域管理情報(暗・復号鍵12bと、ファイルの格納場所を示す情報12c)を取得するようになっている。
データ取得手段30dは、仮想記憶領域に格納されたデータをメモリ32上に展開する手段である。
具体的には、管理情報読込手段30cで読み込んだファイルの格納場所を示す情報12cに従って、当該格納場所から暗号化されているデータを取得し、管理情報読込手段30cで読み込んだ暗・復号鍵12bで復号手段30eによって復号し、メモリ32上で既にデータAが展開されている領域に連続する領域に展開するようになっている。
尚、復号手段30eで行われる復号の手法は、後述する暗号手段30gにおける暗号化、及び先に説明したICカード発行サーバにおける暗号化に対応する復号化が行われることが前提となっている。
データ格納手段30fは、メモリ32上に展開されているデータを仮想記憶領域に格納する手段である。
具体的には、データ取得手段30dによってメモリ32上に展開され、アプリケーション処理の過程で更新されたデータを、管理情報読込手段30cで読み込んだ暗・復号鍵12bで暗号手段30gによって暗号化して暗号化情報を作成し、管理情報読込手段30cで読み込んだファイルの格納場所を示す情報に従って、当該格納場所に暗号化情報を格納するようになっている。
尚、暗号手段30gで行われる暗号化の手法は、先に説明したICカード発行サーバにおける暗号化と同様の暗号化方法であり、また前述した復号手段30eにおける復号化に対応していることが前提となっている。
データ処理手段30hは、アプリケーション固有のデータ処理手段であり、上記個人共通情報展開手段30b及びデータ取得手段30dによって個人共通情報(データA)及び拡張情報(データB)がメモリ32上に連続して展開されることになり、メモリ32上にあたかもICカード1のデータ領域を実現し、そこからデータを読み取ることにより、ICカード1内にデータBを格納していた今までの方式と同様にデータBを扱って、データ処理を行うことになる。
尚、データ処理手段30hでは、処理の終了時や、カードが抜き取られて読み取り不能となったことを検出すると、メモリ32上に展開されているデータA,データBを消去する。
次に、本発明の処理装置3の制御部30における1つのアプリケーションの実現する各手段の処理動作の具体的流れについて、図4,図5を用いて説明する。図4は、制御部30における処理の流れを示すフローチャート図であり、図5は、図4のフローにおける認証処理100の具体例を示すフローチャート図である。尚、図5では、図2に示したICカード1のデータBをアクセスするアプリケーションの例を示している。
本発明の処理装置3の制御部30では、アプリケーションが起動されると、図4に示すように、まず認証手段30aの動作として事前の認証処理が行われ(S100)、認証処理の結果を判定し(S102)、いずれかの認証で不一致が発見されると(NG)、認証失敗と判断され、異常処理を行って(S103)終了する。
一方、処理102において、各種認証が全て一致して成功すると(OK)、管理情報読込手段30cの動作として、予め保持しているアクセス鍵ACbをもってICカード1に照合及び管理情報を読み出し要求を行う(S104)。ここで、アクセス鍵の照合処理とは、アプリケーションが予め保持しているアクセス鍵ACbをICカード1に出力し、当該アクセス鍵ACbとICカード1の仮想領域管理テーブル12内のアクセス鍵12aとを照合し一致するアクセス鍵があれば一致とし、一致するアクセス鍵がなければ不一致とする処理である。
そして、制御部30では、アクセス鍵の照合結果(一致、不一致)を受け取り判定し(S106)、不一致であると、異常処理を行って(S107)終了する。
一方、処理106において、アクセス鍵の照合結果が一致であると、ICカード1からアクセス鍵ACbに対応する仮想領域管理情報における暗・復号鍵Kbとファイルの格納場所を示す情報Bを受け取る(S108)。
そして、データ取得手段30dの動作として、ファイルの格納場所B(図1では記憶部33)から暗号化されているデータB′を読み出して取得し(S110)、復号手段30eによって暗・復号鍵KbでデータB′をデータBに復号し(S112)、データBをメモリ32上に展開する(S114)ようになっている。
そして、メモリ32上に認証手段30aで展開されたデータAとデータ取得手段30dによって展開されたデータBとが、あたかもICカード1の記憶領域として取り扱える環境が整い、アプリケーション固有の処理が実行され(S116)、アプリケーションが終了すると(S118)、カードの抜き取りを指示し、カードが抜き取られて読み取り不能となったことを検出すると(S120)、メモリ32上に展開されているデータA,データBを消去し(S122)、アプリケーションを終了する。
尚、上記フローチャート図には、データを書き込み処理は必ずしも発生するとは限らないため省略されているが、メモリ32上でデータBに更新が発生すると、更新が発生する都度、又は、書き込みの操作が行われたとき、或いはアプリケーション終了時に、データ格納手段30fが動作して、メモリ32上の更新されたデータBを暗号手段30gによって暗・復号鍵KbでデータB′に暗号化し、ファイルの格納場所B(図1では記憶部33)に暗号化された更新データB′を書き込むようになっている。
また、図4の処理S100は、図5に示すように、アプリケーションの初期化処理を行い(S200)、オペレータ認証として、管理者パスワードを入力し(S202)、予め登録されているパスワードとの一致を判定し(S204)、不一致の場合には異常処理を行って(S205)終了する。
また、一致した場合には、ICカード1の挿入を指示し、カードが挿入される(S206)と、次に機器認証として、ICカード1とICカードリーダライタ2又は処理装置3或いはホストコンピュータ(ICカード発行サーバ)との間で相互認証を行い(S208)、認証がNGの場合には、異常処理を行って(S209)終了する。
カードの相互認証がOKであった場合には、ICカード1から機器識別子10及び個人共通情報(データA)11を読み出し、メモリ32に展開し(S210)、本人認証を行う(S212)。尚、当該フローは、個人共通情報(データA)11にアクセス鍵を設けない場合のフローであり、アクセス鍵を設けた場合には、処理210の前に制御部30が保持しているアクセス鍵ACaとICカード1に記憶されているアクセス鍵との照合要求をして、照合の結果一致を確認してから個人共通情報11を読み出すことができる。
次に、本発明のICカードシステムの動作について、図6を使って説明する。図6は、本発明のICカードシステムにおけるデータの流れを示す説明図である。
本発明のICカードシステムでは、事前にICカード1はICカード発行サーバによって、フォーマットされ、図2に示す構成で各種情報が書きこまれている。特にデータBに関して、アクセス鍵ACb、暗・復号鍵Kb、ファイルの場所Bが書き込まれている。
また、ICカード発行サーバによって、データBが任意の暗号方式により暗・復号鍵Kbで暗号化され、暗号化データB′が処理装置3の指定の場所B(記憶部33)に書き込まれている。
また、処理装置3の制御部30で実行されるアプリケーションには、予めfile2(データA)、file3(データB)へのアクセス鍵ACa,ACbを持たせておく。
ICカード1の利用時には、処理装置3の制御部30でアプリケーションが実行され、各種認証が行われた後、まずICカード1に対してfile2(データA)のアクセス鍵ACaが出力されてICカード1に記憶されているアクセス鍵との照合が成功すると、個人共通情報(データA)11がICカード1から読み出され、処理装置3のメモリ32に展開される(1)。
次に、ICカード1に対してfile3(データB)のアクセス鍵ACbが出力されてICカード1に記憶されているアクセス鍵との照合が成功すると、データBに関する仮想領域管理情報(暗・復号鍵Kb、ファイルの場所情報B)がICカード1から読み出され、制御部30がファイルの場所情報B(図では処理装置3の記憶部33)から暗号化データB′が読み出され(2)、暗・復号鍵Kbを用いて暗号データに対して復号演算処理が施され、復号されたデータBがメモリ32のデータAに連続したエリアに展開される(3)。
上記動作によりデータA、データBがメモリ32上で連続したエリアに格納されることになり、メモリ32上にあたかもICカード1のデータ領域を実現し、そこからデータを読みとることにより、ICカード1以外にデータB(暗号化データB′)を格納してある場合でも、ICカード1内にデータBを格納していた今までの方式と同様に扱う事ができる。
これに対して、同一のICカード1を利用する別のアプリケーションが、例えば、データCを利用するアプリケーションであった場合には、当該アプリケーションには、予めfile2(データA)、file4(データC)へのアクセス鍵ACa,ACcを持たせておき、上記と同様の動作で、ICカード1外に格納されているデータC(暗号化データC′)をメモリ32上でデータAに連続したエリアに展開して、ICカード1内にデータCを格納していた今までの方式と同様に扱う事ができる。
尚、図2に示したファイル構成では、個人共通情報(データA)11を直接file2に格納する構成であったが、個人共通情報11についても仮想領域管理テーブル12と同様に、アクセス鍵12aと暗・復号鍵12bと、ファイルの場所情報12cの情報を記憶させ、図11に示した従来からあるファイル構成と同様にファイルの場所情報12cがICカード1内の別のファイル位置を指すようにしても良い。
また、図2に示したファイル構成では、拡張情報は全てICカード1以外の場所に記憶させる場合の例を示したが、特別な拡張情報(例えば、非常にセキュリティレベルの高い拡張情報等)については、ファイルの場所情報12cがICカード1内の別のファイル位置を指すようにして、そのファイル位置に拡張情報を暗号化して記憶させるようにしても良い。
その際には、当該拡張情報に対しては、従来と同様にICカード1内のCPUが、ファイルの場所情報12cから暗号化された拡張情報を読み出し、暗・復号鍵12bで復号して処理装置3に出力することになる。
また、図1に示した構成では、暗号化した拡張情報(暗号化情報、例えばデータB′)の格納場所を、アプリケーションを実行している処理装置3上のハードディスク等の記憶部33としたが、処理装置3上だけではなく、例えば、通信用インタフェース36を介してネットワーク経由で接続可能な特定のサーバ上のデータベース等に記憶させるようにしても良い。
その際には、処理装置3の通信用インタフェース36とここで述べるネットワークは、モデムと公衆回線、LAN,無線LANボードとLAN、WANのネットワーク、Bluetooth(登録商標)などが考えられる。
そして、ネットワークを介したサーバ上のデータベースに拡張情報を暗号化した暗号化情報を記憶させる場合には、ICカード1に記憶されている仮想領域管理情報におけるファイルの場所情報12cは、特定のサーバ上におけるデータベースの場所(例えば、URL)を示しており、制御部30のデータ取得手段30dは、ファイルの場所情報12cに示された特定のサーバに暗号化情報の読み出しを要求し、当該サーバが、当該要求に応じてファイルの場所情報12cに示されたデータベースから暗号化情報を読み出してデータ取得手段30dに送信することになる。
また、制御部30のデータ格納手段30fは、取得した暗号化情報の場所の情報に基づいて、特定のサーバに暗号化情報の書き込み要求を送信し、当該特定のサーバが、当該書き込み要求に応じて暗号化情報の場所の情報が示すデータベースに暗号化情報を格納することになる。
また、図6の動作例では、アプリケーションで扱う拡張情報が1つの場合を示したが、複数の拡張情報を扱うようにすることもできる。
例えば、拡張情報が2つの場合には、当該アプリケーションは、予めfile2(データA)、file3(データB)、file4(データC)へのアクセス鍵ACa,ACb,ACcを持たせておき、データB展開後に、データCについて、ファイルの場所情報C(図にはなし)から暗号化データC′を読み出し、暗・復号鍵Kcを用いて暗号データに対して復号演算処理を施し、復号されたデータCをメモリ32のデータA、データBに連続したエリアに展開することになる。
本発明のICカードシステムによれば、アプリケーション固有で使用する情報(拡張情報)を暗号化して処理装置3の記憶部33内に記憶させ、ICカード1利用時に、処理装置3の制御部30が、ICカード1内に記憶されている仮想領域管理情報(暗・復号鍵と仮想記憶領域の場所を示す情報)を取得して、当該仮想記憶領域の場所である例えば記憶部33から、暗号化された拡張情報を読み出し、暗・復号鍵で復号してメモリ32に展開し、ICカード1内に記憶されたデータであるかのように取り扱うことができるので、高価で、容量の少ないICカード1上のメモリを有効に活用して、ICカードの特性を生かしながら、仮想的に大容量のICカードを構成でき、容量の少ない安価なICカードを利用して、各種アプリケーションを運用することができるので、ICカードのハードウエアコストを低減させる事ができる効果がある。
また、本発明ではICカード内にデータを直接格納しなくてもよいために、常時携帯することの多いICカードを紛失しても、当該ICカードから直接重要なデータが盗まれることがなく、安全性を向上できる効果がある。
また、本発明では、アプリケーションに対応するデータ単位に仮想領域管理情報(アクセス鍵、暗・復号鍵、ファイルの場所の情報)を設定し、ある暗・復号鍵で暗号化したデータの格納場所を任意に設定し、且つアクセス鍵で当該情報へのアクセスを限定するため、利用目的の異なるアプリケーションに対して、そのアプリケーションが予め保持するアクセス鍵によって、アクセスできる特定の仮想領域管理情報のみを限定して教える事ができ、1枚のカードで複数のアプリケーションが利用でき、且つ別のアプリケーションで用いる拡張情報に関する仮想領域管理情報は完全にマスクされているようなカードを設計することができ、アプリケーション間のセキュリティも確保できる効果がある。
更に、このときに実際の拡張情報はICカード1の中には格納されていないため、アプリケーション単位のファイアーウォールが確立され、個々のデータのセキュリティ性を非常に高めることができる効果がある。
更に、ICカード1以外の各所に格納されている拡張情報は、各々対応付けられた暗・復号鍵で暗号化されて格納されているため、例えば、拡張情報が単独で取り出されたとしても、アプリケーション及びICカード1内の対応する暗・復号鍵が無ければ復号することができず、セキュリティ性は、確保できる効果がある。
また、本発明では、アプリケーションが利用する拡張情報のみを読み出して復号したり、暗号化して書き込みするため、アプリケーションの実行速度を高速化する事ができる効果がある。
また、本発明のICカードシステムでは、例えば、アプリケーション側のシステム変更などで取り扱うデータ項目が増大し、ICカード1外部に格納されている(暗号化された)拡張情報の全体的な容量が予想に反して膨れ上がったとしても、ICカード1内に記憶されているのはファイルの場所の情報のみであるから、従来のようにICカード1内のファイル設計変更等をする必要が無く、システム変更に対して、柔軟に対応できるため、よって当初のファイルの設計を容易にできる効果がある。
また、例えば、ICカード1外部に格納されている(暗号化された)拡張情報の格納場所を変更した場合には、ICカード1内では、仮想領域管理情報内におけるファイルの場所の情報のみを書き換えれば良く、データ変更のみで対応できるため、簡単な方法でシステム変更に対応できるため、よって当初のファイルの設計を容易にできる効果がある。
また、本発明のICカード1を利用する新しいアプリケーションが導入され、新たな拡張情報を必要とするような場合には、ICカード1外部に、暗号化された拡張情報を格納し、ICカード1内には、仮想領域管理情報(アクセス鍵、暗・復号鍵、ファイルの場所の情報)を追加登録するだけでよいので、予め仮想領域管理情報の登録エリアを十分に予約して確保しておけば、データ変更のみで対応できるため、システム拡充に柔軟に対応できる効果がある。
尚、具体的なデータ変更方法については、後述する。
次に、本発明のICカード1を、独立型指紋認証装置(IAU:Intelligent Authentication Unit)に適応する第2の実施形態について説明する。
本発明の第2の実施形態に係るICカードシステムでは、ICカード1を独立型指紋認証装置(IAU)で実現するものであり、よって、図1に示したシステム構成において、ICカード1がIAUに置き換わり、またそれに伴い、処理装置3の制御部30で実行されるアプリケーションの動作が、第1の実施形態とは若干異なる。
まず、独立型指紋認証装置(IAU)について、図7,図8を用いて簡単に説明する。図7は、独立型指紋認証装置の外観図であり、図8は、指紋認証装置の構成ブロック図である。尚、独立型指紋認証装置(IAU)の詳細は、特開2003−85149「指紋認証装置及び認証システム」(出願人:システムニーズ株式会社、発明者:中山恵介他)に詳しく記載されている。
独立型指紋認証装置(IAU)は、図7に示すように、薄い箱形の形状をしており、例えば、図7(a)に示すように、表面に指紋センサ100と、図7(b)に示すように、裏面に外部接続インタフェース部の端子200が設けられており、本装置内で、指紋照合を行うと共に、その認証結果によって内部に複数記憶するデータの中から適正なデータを取得して転送するものとなっている。
独立型指紋認証装置(IAU)の内部構成は、図8に示すように、アプリケーションに対応したデータを格納する複数のデータファイル(DF)123、指紋データを格納する指紋テンプレートファイル124、前記各ファイルにアクセスする鍵を復号化する暗号鍵を記憶するマスタファイル(MF)122、暗号化された鍵を入力し、前記マスタファイルの暗号鍵で復号化して前記各ファイルにアクセスして当該ファイルの内容を出力する処理手段を実行するICカードCPU121と、アプリケーションからの要求に対して該当するファイルへのアクセスするための暗号化された鍵を格納するファイルアクセス制御条件テーブル(FACCT)113と、指紋の検出を行う指紋センサ部114と、アプリケーションからの要求に対応するファイルへのアクセスに関する暗号化された鍵をFACCT113から読み出し、ICカードCPU121で実行される処理手段に出力すると共に、処理手段から指紋データを取得すると、指紋センサ部114で検出された指紋データと照合比較し、照合結果をアプリケーションに転送する制御部111とを有している。
そして、独立型指紋認証装置(IAU)を用いる場合の動作として、処理装置140のアプリケーションが、ICカード部120から機密性の高いデータの取得を要求した場合に、本装置で指紋照合が為され、アプリケーションの要求する照合レベルでの照合結果が真であると、アプリケーションの要求するデータファイルへのアクセスが開始される。
例えば、ICカード部120におけるDF0領域のfile01のデータを取り出すアプリケーションの場合に、指紋照合結果が真であると、共通制御部111は、FACCT113を参照してDF0にアクセスするための暗号化されているKey0 を取り出してICカード部120のICカードCPU121に出力し、ICカードCPU121は、暗号化されたKey0 をMF1の暗号鍵KeyMを使って復号し、復号化されたKey0を用いてDF0領域へのアクセスを許可する。従って、不正利用者がFACCT13のKey0 を読み取ったとしても、MF1のKeyMを知らなければDF0へアクセスすることはできない。
次に、共通制御部11は、FACCT13を参照してfile01にアクセスするための暗号化されているKey01をICカードCPU21に出力し、ICカードCPU21は、MF1のKeyMを用いて暗号化されたKey01を復号し、復号したKey01 を用いてfile01へのアクセスを許可する。
そして、ICカードCPU121は、file01のデータを読み出し、共通制御部111に出力し、更に共通制御部111がホスト140に対して当該データを転送する。このfile01のデータが暗号化されている場合には、復号化してホスト140に転送するか、または機密性が高いデータであれば、暗号化したままホスト140に転送するのが効果的である。
上記独立型指紋認証装置(IAU)に本発明のICカード1を適応する場合には、例えば、図8において、file01のデータとして仮想領域管理情報の暗・復号鍵Kaとファイル格納場所Aを設定し、アクセス鍵はKey01ということになる。また、アプリケーションにはIAUのfile01のみアクセスできるアプリケーションインタフェース(API)を実装するものとする。
そして、アプリケーションからの要求に従い、IAUはその所有者の指紋照合結果により本人であるか認証し、本人であることが認証された場合に、利用したいアプリケーションのデータが格納されているファイルをアクセスするための暗号化されたアクセス鍵をFACCT113から取り出し、ICカード部120でMF1に記憶されている暗号鍵KeyMを使って復号し、復号した結果とfile01に対応するアクセス鍵Key01とを比較照合して一致すれば、file01に記憶されている仮想領域管理情報における暗・復号鍵Kaとファイル格納場所Aを取り出すものとなっている。
このため、本人確認のためのパスワード入力の代わりに指紋照合を実行することで本人認証を行い、file01に格納した暗・復号鍵Kaとファイル格納場所Aを取り出す事ができる。
この取り出した暗・復号鍵Kaとファイル格納場所Aに基づいて、IAUの外部のファイル格納場所Aにある所定の暗号化された拡張情報データを取り出し、暗・復号鍵Kaを用いて復号し、アプリケーションaで利用することができる。本人認証に関してはIAUを用いる際に指紋照合のみで認証を行っても良いし、指紋+暗証番号や、音声、顔照合などの他の生体認証と複合で用いることもできる。
次に、本発明のICカード1に記憶された各種情報を変更する場合の方法について説明する。
元来、ICカードは、本人認証の機能を備え、非常に重要なデータ、例えば、ネットワークパスワード、電子証明書、シングルサインオンするための情報の追加、ダイヤルアップ情報、ICカード/スマートカードや指紋照合トークン内情報、有効期限等が記憶されているため、その重要な情報を更新する場合には、当該ICカードを一旦回収してデータの書き替えを行って本人に戻すか、そのカードを無効にして更新データが書き込まれた新規のカードを本人に発行するかのいずれかの方法が採用されていた。
しかし、本発明のICカード1のように、ICカード1内に記憶されている情報が、個人共通情報11のように高度のセキュリティが要求される情報そのものではなく、当該情報が格納されている場所や暗・復号鍵の仮想領域管理情報であることから、その情報更新の際は、回収・再発行又は新規発行等の手間の掛かる方法ではなく、簡単でありながら、ICカード1を間違いなく特定して、ネットワークを介して更新データを配信し、確実にICカード1に書き込めることが望まれる。
そこで、ICカードリーダライタ2を具備し、ICカード1へのデータ書き込み用のアプリケーションが動作する端末(クライアント)と、更新データを管理しているサーバとをネットワークを介して接続し、当該サーバとICカード1の発行元のサーバ(ICカード発行サーバ)とが接続されている環境を構成する。
そして、ICカード1内には、データ更新用の情報として、本人認証を行う生体データ、PINデータと、発行元認証を行うための発行元識別子、発行元認証子、共通鍵/公開鍵を、機器認証を行うための機器識別子、秘密鍵を記憶している。
ICカード1内のデータ更新時には、クライアントにおいて認証用ソフトウェアが動作し、ICカード1から発行元認証子を読み込み、クライアント内に保持している発行元認証子と比較照合して発行元クライアント認証(1)を行う。
比較照合の結果、一致していれば発行元クライアント認証が成功したとして、次に、ユーザは生体データ又はPINデータ等を用いてICカード1での本人認証(2)を行う。
本人認証が適正であれば、次に、ICカード1は、発行元認証子をクライアントからサーバに送信してサーバでの発行元サーバ認証(3)を行う。
発行元サーバ認証は、ICカード1から出力された発行元認証子をサーバが受信し、サーバが管理しているデータベース(DB)に記憶されている復号のための共通鍵/秘密鍵を用いて復号化し、復号された発行元識別子を取得して、DBに記憶している発行元識別子と比較照合する。比較照合結果、一致すれば発行元サーバ認証が成功したとして、次に機器認証(4)を行う。
機器認証の第1の方法であるチャレンジレスポンスによる機器認証(4)では、サーバで乱数を発生させ、クライアントを介してICカード1にその乱数を送信する。ICカード1では機器認証のための秘密鍵でその乱数を暗号化し、機器識別子(又はサーバから送信された共通鍵で暗号化された機器識別子)と暗号化された乱数をクライアントを介してサーバに送信する。サーバは、機器識別子(暗号化された機器識別子であればサーバが保持する共通鍵で復号した機器識別子)に対応する公開鍵で暗号化された乱数を復号し、復号した乱数と当初発生させた乱数とを比較照合して、機器認証を行う。比較照合の結果、両者が一致すれば、機器認証は成功したものとなる。
また、機器認証の第2の方法であるチャレンジレスポンスによらない機器認証の場合、ICカード1は機器識別子を機器認証のための秘密鍵で暗号化して機器認証子を生成し、クライアントを介してサーバに送信する。サーバは、機器認証子を受信し、その機器認証子に対応する公開鍵で機器認証子を復号して機器識別子を取得し、DBに記憶する機器識別子と復号した機器識別子とを比較照合して、機器認証を行う。比較照合の結果、両者が一致すれば、機器認証は成功したものとなる。
機器認証が適正に終了すると、サーバは、機器認証のための公開鍵で暗号化された更新データをDBから読み込み、クライアントにインターネットを介して転送し、クライアントはその暗号化された更新データをICカード1に出力する(5)。
更に、ICカード1は、暗号化された更新データを入力し、当該更新データをICカード内の機器認証のための秘密鍵で復号化する(6)。そして、復号化された復号データでICカード1内の重要なデータを書き替えて更新する(7)。
上記のような方法で、ICカード1内のデータ更新を行えば、本人認証、発行元認証、機器認証という幾つかの認証が成功した場合にのみ更新の動作が始まり、機器認証のための公開鍵で暗号化された更新データをサーバクライアントに送信し、クライアントでは受信した暗号化された更新データをICカード1に出力し、ICカード1は、機器認証のための秘密鍵で更新データを復号して、ICカード1内のデータの書き替えを行うようにしているので、機器認証を行うことで更新データを書き替える対象のICカードを間違えることがなく、更新データが盗聴されたとしても、機器認証のための秘密鍵を保有するICカード1のみがデータを復号可能であるためセキュリティを向上させることができ、サーバは対象とするICカード1内の重要なデータを、ネットワークを介して更新できる効果がある。
本発明のICカード1に対して、上記方法で、確実に且つ更新データのセキュリティを確保しながら簡単にデータ更新ができるので、アプリケーションのシステム変更や、アプリケーションの拡張などに対応して、ICカード1の外部に新しい、暗号化された拡張情報のファイルを作成し、サーバのDB上にICカード1内のファイル構成又は情報内容を変更したデータを作成し、上記方法でサーバからクライアントを介してICカード1内のデータを更新する事で、必要とあれば運用開始後にもファイル構成を更新することができる。
また、この方法を用いることによってデータの格納の場所の情報とその暗・復号鍵を格納するエリアをあらかじめ複数準備しておけば、運用開始時点でICカードのファイル構成が決定していなくとも、新たなアプリケーションを運用する際に、必要になる格納場所の情報とその暗・復号鍵をダウンロードして更新することにより、システムに柔軟な拡張性を持たせることがきる効果がある。
次に、本発明のICカードシステムを利用した利用例について、図9、図10を用いて実施例として説明する。図9は、本発明のICカードシステムの実施例の機器構成を示す図であり、図10は、図9の実施例の時のICカード内部のファイル構成及び記憶データ例である。
図9に示す機器構成では、本発明のICカード1が装着されたICカードリーダライタ(図ではRW)2が接続され、当該ICカード1を利用するアプリケーションが実行される処理装置(図ではA端末)3aと、複数の端末(B端末3b、C端末3c、D端末3d、E端末3e)と、複数のサーバ(サーバA4a、サーバB4b、サーバC3c、サーバD3d、サーバE3e)とがネットワーク(LAN)を介して接続されている。ここで、各サーバには、それぞれ異なる暗・復号鍵で暗号化された拡張情報がファイルA′,B′,C′,D′,E′として格納されている。
また、ICカード1の内部には、図10に示すように、file1に機器識別子、file2に個人共通情報が設定され、file3〜file7が仮想領域管理テーブル12であり、データ毎に仮想領域管理情報(アクセス鍵12aと、暗・復号鍵12bと、ファイルの場所情報12c)が記憶されている。尚、file8,file9は、新たなデータの仮想領域管理情報用に予約されている。
まず、1枚のICカード1で各官庁・公共施設を利用する住民基本台帳としてのICカードをイメージしたシステムについて説明する。
図9において、サーバAを国会図書館サーバ、国会図書館入館証DBをファイルA、国会図書館端末をA端末とする。同様に、サーバBを警視庁サーバ、免許証DBをファイルB、免許証情報にアクセスする端末をB端末、サーバCを外務省サーバ、ファイルCをパスポートDBファイルとしてこの情報をアクセスする端末を外務省のC端末、サーバDを国立病院サーバ、電子カルテDBをファイルD、国立病院端末をD端末、市町村サーバをEサーバ、印鑑証明DBをファイルE、市町村用端末はE端末とする。
国会図書館入館を例とすると、A端末でアプリケーションAが起動され、管理者のパスワードの入力が要求されて、入力されたパスワードが一致しないとアプリケーションはセキュリティ保護のため異常処理し、パスワードが正常の場合、ICカードリーダライタ2にICカード1が挿入されるのを待つ。
例えば、ある国会図書館利用者が訪れ、所持しているICカード1が挿入されると、ICカード1とICカードリーダライタ2間で相互認証を実施し、相互認証が正常終了すると、ICカード1から機器認証子と個人共通情報を読み出し、A端末のメモリ32上に展開される。
次にアプリケーションAは、A端末に本人確認用のパスワード入力画面を表示し、国会図書館利用者によって入力されたパスワードが個人共通情報内に格納されているパスワードと一致するか比較し、一致した場合に本人認証が完了する。
そして、アプリケーションAは、ICカード1内のfile3へのアクセス鍵を送信し、file3から暗・復号鍵Kaとファイル格納場所の情報(¥¥サーバA¥¥ファイルA′)を読み出し、ファイル格納場所がサーバAであることからサーバAに対してこのデータの格納場所の情報(¥¥ファイルA′)と機器識別子を用いてデータの読み出し要求を送信し、サーバAが要求に応じて暗号化されたファイルAを読み出してA端末に送信し、A端末は受信した暗号化されたファイルAを暗・復号鍵Kaで復号してデータA(利用者の個人情報)を取得し、A端末のメモリ32上に展開されてアプリケーションAで利用される。
たとえばこのアプリケーションAが建物のドアの解錠システムで、ファイルAのデータに入館許可の情報が設定されていれば国会図書館のドアを解錠して入館することができる。
同様に、例えば、同じICカード1利用者が国立病院を訪れ、国立病院端末(D端末)に接続されたICカードリーダライタ2にICカード1を装着すると、病院用のアプリケーションによって、機器認証、本人認証の後に、file6がアクセスされ、file6から暗・復号鍵Kdとファイル格納場所の情報(¥¥サーバD¥¥ファイルD′)を読み出し、国立病院サーバであるサーバDから暗号化された電子カルテDBのファイルDを読み出し、D端末は受信した暗号化されたファイルD′を暗・復号鍵Kdで復号してデータD(利用者の個人カルテ情報等)を取得し、D端末のメモリ32上に展開されてアプリケーションDで利用される。
以下同様に、同じICカード1を免許証情報の端末に用いれば、警視庁サーバの免許証DBを利用でき、ファイルB、をB端末、サーバCを外務省の端末に用いれば外務省サーバのパスポートDBを利用でき、市町村用端末に用いれば、市町村サーバの印鑑証明DBを利用できることになる。
このように1枚のICカード1で各種端末のアプリケーションから対応付けられたサーバのデータ(DB)を端末上の読み込んで利用することができ、大変便利である。
そして、便利なだけではなく、各アプリケーションは、対応するファイルのアクセス鍵しか保持していないため、他のアプリケーションに関連するデータの仮想領域管理情報の中の暗・復号鍵とファイルの場所情報の情報を取得することはできず、よって、ICカード1の外部に格納されている拡張情報にたどり着くことはできないため、アプリケーション毎のデータのセキュリティを高めることができる。
また、ICカード1内に各アプリケーションで使用する情報(データ)を含まないため、無用な個人情報を持ち歩く必要がなくセキュリティ性が向上する。
次に、企業の各部署間で1枚のICカード1を利用する社員証としてのICカードをイメージしたシステムについて説明する。
図9において、サーバAを総務部サーバ、出退勤DBをファイルA、出退勤リーダをA端末とする。以下同様に経理部サーバをB、出張旅費申請DBをファイルB、ユーザ端末をB端末、健康管理室サーバをC、健康管理室端末をC端末とする。
出退勤処理を例とすると、A端末でアプリケーションAが起動され、管理者のパスワードの入力が要求されて、入力されたパスワードが一致しないとアプリケーションはセキュリティ保護のため異常処理し、パスワードが正常の場合、ICカードリーダライタ2にICカード1が挿入されるのを待つ。
例えば、ある社員が出社時に所持しているICカード1を挿入すると、ICカード1とICカードリーダライタ2間で相互認証を実施し、相互認証が正常終了すると、ICカード1から機器認証子と個人共通情報を読み出し、A端末のメモリ32上に展開される。
出退勤システムの場合はICカードリーダライタ2に暗証番号入力用キーがついており、本人確認用のパスワードを入力すると、個人共通情報内に格納されているパスワードと一致するか比較し、一致した場合に本人認証が完了する。
そして、出退勤のアプリケーションAは、ICカード1内のfile3へのアクセス鍵を送信し、file3から暗・復号鍵Kaとファイル格納場所の情報(¥¥サーバA¥¥ファイルA′)を読み出し、サーバAから暗号化されたファイルAを読み出し、A端末は受信した暗号化されたファイルAを暗・復号鍵Kaで復号してデータA(利用者の個人情報)を取得し、A端末のメモリ32上に展開して利用する。
出退勤のアプリケーションAの場合には、出退勤の時刻がデータとして追加されていくので、出退勤時間をまずは、メモリ32上の書き込み、ICカード1が脱着された時に、メモリ32上のデータを暗・復号鍵Kaで暗号化して、サーバAのファイル格納場所Aに書きこみを実行する。
以下同様に、同じICカード1(社員証)を経理部の端末で出張旅費申請DBに利用でき、健康管理室端末で健康診断DBに利用できることになる。
尚、アプリケーションBとCのような場合は、同じ端末(例えば、パーソナルコンピュータ)で異なるアプリケーションが実行されてもよい。
本発明は、ICカードシステムに係り、特にICカードの物理記憶領域を効率よく使用して、仮想記憶領域を確保し、且つ仮想記憶領域のセキュリティを確保できるICカードシステムに適している。
本発明の実施の形態に係るICカードシステムの基本的な装置構成例を示すブロック図である。 本発明のICカード1のファイル構成例を示す説明図である。 本発明のICカードシステムにおける処理装置で実行されるアプリケーションの手段構成を示す図である。 制御部における処理の流れを示すフローチャート図である。 図4のフローにおける認証処理100の具体例を示すフローチャート図である。 本発明のICカードシステムにおけるデータの流れを示す説明図である。 独立型指紋認証装置の外観図である。 指紋認証装置の構成ブロック図である。 本発明のICカードシステムの実施例の機器構成を示す図である。 図9の実施例の時のICカード内部のファイル構成及び記憶データ例である。 ICカードにおけるメモリ領域内のデータ構成例を示す説明図である。
符号の説明
1…ICカード、 2…ICカードリーダライタ、 3…処理装置、 4…サーバ、 5…CPU、 6…ROM、 7…RAM、 8…不揮発性メモリ(EEPROM)、 10…機器識別子、 11…個人共通情報、 12…仮想領域管理テーブル、 12a…アクセス鍵 12b…暗・復号鍵、 12c…ファイルの場所情報、 30…制御部、 30a…認証手段、 30b…個人共通情報展開手段、 30c…管理情報読込手段、 30d…データ取得手段、 30e…復号手段、 30f…データ格納手段、 30g…暗号手段、 30h…データ処理手段、 31…ROM、 32…メモリ、 33…記憶部(HDD)、 34…入出力部(KB/CRT)、 35…入出力インタフェース(IO)、 36…通信用インタフェース(IO)、 100…指紋センサ、 200…外部接続インタフェース部の端子、 110…指紋照合部、 111…共通制御部、 112…照合制御部、 113…FACCT、 114…指紋センサ部、 120…ICカード部、 121…ICカードCPU、 122…MF、 123…DF、 124…指紋テンプレートファイル、 125…音声・顔テンプレートファイル、 126…個人情報部、 130…インタフェース部、 140…処理装置(ホスト)

Claims (11)

  1. ICカードと、前記ICカードからデータを読み出すICカードリーダライタと、前記ICカードリーダライタを介して前記ICカードを用いてデータ処理を行う制御部を備える処理装置とを有するICカードシステムであって、
    前記処理装置が、拡張情報を暗号化した暗号化情報を記憶する記憶部と、一時的な記憶手段であるメモリとを備え、
    前記ICカードが、個人の共通情報と、アプリケーション毎の拡張情報に関して、対応する暗号化・復号化鍵と、当該暗号化・復号化鍵で暗号化された暗号化情報を記憶している前記記憶部の場所の情報とを記憶しており、
    前記制御部が、実行されるアプリケーションによって、
    個人共通情報を前記ICカードから取得して前記メモリに展開する個人共通情報展開手段と、
    暗号化・復号化鍵と、当該暗号化・復号化鍵で暗号化された暗号化情報を記憶している記憶部の場所の情報とをICカードから取得する管理情報読込手段と、
    前記取得した場所の情報に基づき前記記憶部から暗号化情報を読み出し、前記取得した暗号化・復号化鍵で復号化して拡張情報を前記メモリに展開するデータ取得手段と、
    前記メモリに展開された個人基本情報と拡張情報とをICカードの記憶情報として扱うデータ処理手段とを具備することを特徴とするICカードシステム。
  2. 制御部が、実行されるアプリケーションによって、
    メモリに展開されている拡張情報に関して、取得した暗号化・復号化鍵で暗号化して暗号化情報を作成し、取得した暗号化情報の場所の情報に基づき前記暗号化情報を記憶部に格納するデータ格納手段を具備することを特徴とする請求項1記載のICカードシステム。
  3. ICカードが、アプリケーション毎の拡張情報に関する暗号化・復号化鍵と、当該暗号化・復号化鍵で暗号化された暗号化情報を記憶している記憶部の場所の情報とから成る仮想領域管理情報に対応付けて、前記仮想領域管理情報をアクセスするためのアクセス鍵を記憶し、外部からのアクセス鍵を伴う読み出し要求に応じて前記アクセス鍵に対応付けられている仮想領域管理情報を読み出し出力する処理手段を有し、
    管理情報読込手段が、予めアクセスが許可されている拡張情報の仮想領域管理情報に対応するアクセス鍵を保持し、仮想領域管理情報をICカードから取得する際に、アクセス鍵を伴う読み込み要求を前記ICカードに送信し、前記ICカードから返信された仮想領域管理情報を取得することを特徴とする請求項1又は請求項2記載のICカードシステム。
  4. ICカードが、
    アプリケーション毎の拡張情報に関する暗号化・復号化鍵と、当該暗号化・復号化鍵で暗号化された暗号化情報を記憶している記憶部の場所の情報とから成る仮想領域管理情報に対応付けて、前記仮想領域管理情報をアクセスするための鍵を記憶する複数のファイルと、
    前記各ファイルにアクセスする鍵を復号化するための暗号鍵を記憶するマスタファイルと、
    アプリケーションからの要求に対応付けて該当する仮想領域管理情報のファイルにアクセスするための暗号化された鍵を格納するテーブルと、
    前記アプリケーションからの要求に対して、該当する仮想領域管理情報のファイルにアクセスするための暗号化された鍵を前記テーブルから読み出し、前記暗号化された鍵を前記マスタファイルの暗号鍵で復号化して前記各ファイルにアクセスして当該ファイルの仮想領域管理情報を出力する処理手段とを有し、
    管理情報読込手段が、仮想領域管理情報を前記ICカードから取得する際に、読み込み要求を前記ICカードに送信して、前記アプリケーションに対応付けられている仮想領域管理情報を取得することを特徴とする請求項1又は請求項2記載のICカードシステム。
  5. 制御部が、実行されるアプリケーションによって、終了時、又はICカードが読み取り不能となったことを検知すると、メモリに展開された個人共通情報と拡張情報を消去することを特徴とする請求項1乃至請求項4記載のICカードシステム。
  6. ICカードが、機器識別子を記憶しており、
    制御部が、実行されるアプリケーションによって、前記機器識別子を用いて、機器認証を行い、認証が成功したら、各手段を実行可能とする認証手段を具備することを特徴とする請求項1乃至請求項5記載のICカードシステム。
  7. ICカードが、個人共通情報中に本人を認証するための本人認証情報を記憶しており、
    制御部が、実行されるアプリケーションによって、前記本人認証情報を用いて、本人認証を行い、認証が成功したら、各手段を実行可能とする認証手段を具備することを特徴とする請求項1乃至請求項6記載のICカードシステム。
  8. 処理装置が、本人を認証するための本人認証情報を拡張情報として暗号化した暗号化情報を記憶部に記憶しており、
    制御部が、実行されるアプリケーションによって、メモリに展開された拡張情報の本人認証情報を用いて、本人認証を行い、認証が成功したら、各手段を実行可能とする認証手段を具備することを特徴とする請求項1乃至請求項6記載のICカードシステム。
  9. 処理装置が、拡張情報としての本人認証情報を記憶部に追加記憶可能としたことを特徴とする請求項8記載のICカードシステム。
  10. 処理装置は、端末装置及び前記端末装置とネットワークを介して接続される複数のサーバとから構成され、
    拡張情報を暗号化した暗号化情報は、前記複数のサーバ上のデータベースに記憶しており、
    管理情報読込手段で取得された暗号化情報を記憶している場所の情報が、特定のサーバ上のデータベースを示している場合、
    制御部のデータ取得手段は、前記特定のサーバに暗号化情報の読み出しを要求し、
    前記特定のサーバが、当該要求に応じて前記データベースから暗号化情報を読み出して前記データ取得手段に送信することを特徴とする請求項1又は請求項3乃至請求項9記載のICカードシステム。
  11. 制御部が、実行されるアプリケーションによって、
    メモリに展開されている拡張情報に関して、取得した暗号化・復号化鍵で暗号化して暗号化情報を作成し、取得した暗号化情報の場所の情報に基づき特定のサーバに前記暗号化情報の書き込み要求を送信するデータ格納手段を具備し、
    前記特定のサーバが、当該書き込み要求に応じて前記暗号化情報の場所の情報が示すデータベースに前記暗号化情報を格納することを特徴とする請求項10記載のICカードシステム。
JP2003355527A 2003-10-15 2003-10-15 Icカードシステム Pending JP2005122402A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2003355527A JP2005122402A (ja) 2003-10-15 2003-10-15 Icカードシステム
EP04024197A EP1524581A1 (en) 2003-10-15 2004-10-11 IC card system
US10/963,517 US20050086497A1 (en) 2003-10-15 2004-10-14 IC card system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003355527A JP2005122402A (ja) 2003-10-15 2003-10-15 Icカードシステム

Publications (1)

Publication Number Publication Date
JP2005122402A true JP2005122402A (ja) 2005-05-12

Family

ID=34373581

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003355527A Pending JP2005122402A (ja) 2003-10-15 2003-10-15 Icカードシステム

Country Status (3)

Country Link
US (1) US20050086497A1 (ja)
EP (1) EP1524581A1 (ja)
JP (1) JP2005122402A (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006222944A (ja) * 2005-02-07 2006-08-24 Microsoft Corp ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法
WO2007099717A1 (ja) * 2006-03-01 2007-09-07 Bellwood International, Inc. データ処理システムおよび可搬型メモリ
JP2008191873A (ja) * 2007-02-02 2008-08-21 Felica Networks Inc 情報処理装置及び情報処理システム
JP2009525530A (ja) * 2007-06-19 2009-07-09 トレック・2000・インターナショナル・リミテッド 外部記憶装置のコンテンツを読み出すためのシステム、方法、および、装置
WO2010035449A1 (ja) * 2008-09-24 2010-04-01 パナソニック株式会社 記録再生システム、記録媒体装置及び記録再生装置
JP2010073188A (ja) * 2008-08-20 2010-04-02 Tokyo Institute Of Technology サーバ一体型icカードシステム
JP2010093663A (ja) * 2008-10-10 2010-04-22 Fuji Electric Holdings Co Ltd Icカードシステム、その上位機器、プログラム
JP2010530568A (ja) * 2007-05-30 2010-09-09 バイエル・ヘルスケア・エルエルシー 健康データを管理するための方法およびシステム
JP2011504631A (ja) * 2007-11-22 2011-02-10 マークエニー インコーポレイティッド デジタルファイル暗号化方法、デジタルファイル復号化方法、デジタルファイル処理装置、及び暗号化フォーマット切り替え装置
JP2012123591A (ja) * 2010-12-08 2012-06-28 Felica Networks Inc 情報処理装置および方法、プログラム、並びに情報処理システム
KR20170051459A (ko) * 2014-09-24 2017-05-11 프라운호퍼-게젤샤프트 츄어 푀르더룽 데어 안게반텐 포르슝에.파우. 인증 스틱
CN109359487A (zh) * 2018-10-09 2019-02-19 湖北文理学院 一种基于硬件隔离的可扩展安全影子存储及标签管理方法
WO2019082526A1 (ja) 2017-10-25 2019-05-02 株式会社東芝 携帯可能電子装置、及びicモジュール
WO2023042825A1 (ja) * 2021-09-17 2023-03-23 株式会社 東芝 情報管理システム、認証デバイスおよび個人情報サーバ

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005081891A2 (en) * 2004-02-23 2005-09-09 Lexar Media, Inc. Secure compact flash
JP4097623B2 (ja) * 2004-04-26 2008-06-11 システムニーズ株式会社 本人認証インフラストラクチャシステム
JP4794269B2 (ja) * 2004-11-08 2011-10-19 パナソニック株式会社 セキュアデバイスおよび中継端末
CN100375102C (zh) * 2004-11-30 2008-03-12 国际商业机器公司 非接触卡读卡器和信息处理系统
JP2006338587A (ja) * 2005-06-06 2006-12-14 Hitachi Ltd アクセス制御サーバ、利用者端末及び情報アクセス制御方法
JP4813109B2 (ja) * 2005-06-30 2011-11-09 富士通株式会社 生体認証方法及び生体認証システム
EP1920305A4 (en) * 2005-07-21 2011-01-19 Clevx Llc MEMORY LOCKING SYSTEM
JP4813133B2 (ja) * 2005-09-20 2011-11-09 富士通株式会社 生体認証方法及び生体認証システム
JP4670585B2 (ja) 2005-10-26 2011-04-13 ソニー株式会社 設定装置および方法、並びにプログラム
EP1802030A1 (en) * 2005-12-23 2007-06-27 Nagracard S.A. Secure system-on-chip
EP1811415A1 (en) * 2005-12-23 2007-07-25 Nagracard S.A. Secure system-on-chip
US8656191B2 (en) 2005-12-23 2014-02-18 Nagravision S.A. Secure system-on-chip
WO2007074431A2 (en) * 2005-12-27 2007-07-05 Atomynet Inc. Method and apparatus for securing access to applications
US8412949B2 (en) * 2006-05-05 2013-04-02 Proxense, Llc Personal digital key initialization and registration for secure transactions
JP5061322B2 (ja) * 2006-08-21 2012-10-31 富士通株式会社 不正登録防止装置,不正登録防止方法,不正登録防止プログラム,不正登録防止プログラムを記録したコンピュータ読取可能な記録媒体および不正登録防止システム
JP4876793B2 (ja) * 2006-08-29 2012-02-15 富士ゼロックス株式会社 データ保管装置及びプログラム
DE102006057093B4 (de) * 2006-12-04 2008-10-02 Infineon Technologies Ag Vorrichtung zur Auswahl einer virtuellen Kartenanwendung
JP5073312B2 (ja) * 2007-02-16 2012-11-14 株式会社日立製作所 Icタグシステム
US8014756B1 (en) * 2007-02-28 2011-09-06 Intuit Inc. Mobile authorization service
JP4918133B2 (ja) * 2007-04-12 2012-04-18 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ保管方法、クライアント装置、データ保管システム、及びプログラム
US20080301433A1 (en) * 2007-05-30 2008-12-04 Atmel Corporation Secure Communications
US8391837B2 (en) * 2007-07-24 2013-03-05 Nxp B.V. Method, system and trusted service manager for securely transmitting an application to a mobile phone
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US7967215B2 (en) * 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
CN101339597B (zh) * 2008-08-28 2011-10-05 飞天诚信科技股份有限公司 一种升级读写器固件的方法、系统和设备
WO2010031976A1 (fr) * 2008-09-22 2010-03-25 France Telecom Procède d'allocation de mémoire et procède de gestion de données associe a une application enregistrée dans un module de sécurité associe a un terminal, module de sécurité et terminal associes
US20100114781A1 (en) * 2008-11-05 2010-05-06 Kassas George I Personal record system with centralized data storage and distributed record generation and access
US8370640B2 (en) * 2008-12-01 2013-02-05 Research In Motion Limited Simplified multi-factor authentication
US20100174913A1 (en) * 2009-01-03 2010-07-08 Johnson Simon B Multi-factor authentication system for encryption key storage and method of operation therefor
US9286493B2 (en) * 2009-01-07 2016-03-15 Clevx, Llc Encryption bridge system and method of operation thereof
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
JP2014524060A (ja) * 2011-05-16 2014-09-18 パナソニック株式会社 重複判定装置及び重複管理システム
US9411970B2 (en) * 2011-08-19 2016-08-09 Microsoft Technology Licensing, Llc Sealing secret data with a policy that includes a sensor-based constraint
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
KR101888382B1 (ko) 2011-12-16 2018-09-21 삼성전자 주식회사 복수 키 활용 지원 저장 장치
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
KR20130139604A (ko) 2012-06-13 2013-12-23 삼성전자주식회사 복수의 메모리 칩을 구비한 메모리 장치, 그 인증 시스템 및 인증 방법
WO2014102017A1 (de) * 2012-12-31 2014-07-03 Giesecke & Devrient Gmbh Verfahren zur verwaltung von daten
US8984294B2 (en) * 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US10541980B2 (en) * 2013-04-18 2020-01-21 Facecon Co., Ltd. File security method and apparatus for same
US9407635B2 (en) * 2014-05-16 2016-08-02 The Boeing Company Vehicle data delivery
US9613226B2 (en) 2014-10-01 2017-04-04 VYRTY Corporation Secure access to individual information
US20170052907A1 (en) * 2015-08-17 2017-02-23 Oblivion Labs,Inc. Synchronized hardware-based security for a communication system
CN107122628A (zh) * 2016-02-24 2017-09-01 阿里巴巴集团控股有限公司 应用程序的图标处理方法及装置、终端
US10348695B1 (en) 2016-05-26 2019-07-09 VYRTY Corporation Secure access to individual information
US10601822B2 (en) * 2017-02-10 2020-03-24 Brett Littrell Multifactor authentication device
US11343330B2 (en) 2018-04-18 2022-05-24 VYRTY Corporation Secure access to individual information
US11188685B2 (en) * 2019-02-22 2021-11-30 Google Llc Secure transient buffer management
CN113327371B (zh) * 2021-05-21 2022-08-05 福建星云电子股份有限公司 一种充电桩的刷卡认证方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000029792A (ja) * 1998-07-10 2000-01-28 Hitachi Ltd 機密情報格納装置
JP2003085149A (ja) * 2001-06-07 2003-03-20 Systemneeds Inc 指紋認証装置及び認証システム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69320900T3 (de) * 1992-08-13 2007-04-26 Matsushita Electric Industrial Co., Ltd., Kadoma IC-Karte mit hierarchischer Dateienstruktur
US5721777A (en) * 1994-12-29 1998-02-24 Lucent Technologies Inc. Escrow key management system for accessing encrypted data with portable cryptographic modules
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
DE69714422T2 (de) * 1996-02-09 2002-11-14 Digital Privacy Inc Zugriffssteuerungs/verschlüsselungssystem
US5854891A (en) * 1996-08-09 1998-12-29 Tritheim Technologies, Inc. Smart card reader having multiple data enabling storage compartments
WO1998011514A1 (fr) * 1996-09-13 1998-03-19 Oki Electric Industry Co., Ltd. Systeme de transactions electroniques
US6055512A (en) * 1997-07-08 2000-04-25 Nortel Networks Corporation Networked personal customized information and facility services
US6044349A (en) * 1998-06-19 2000-03-28 Intel Corporation Secure and convenient information storage and retrieval method and apparatus
US20020165764A1 (en) * 1999-07-09 2002-11-07 David Jaffer Electronic merchandizing system enclosures

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000029792A (ja) * 1998-07-10 2000-01-28 Hitachi Ltd 機密情報格納装置
JP2003085149A (ja) * 2001-06-07 2003-03-20 Systemneeds Inc 指紋認証装置及び認証システム

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8798272B2 (en) 2005-02-07 2014-08-05 Microsoft Corporation Systems and methods for managing multiple keys for file encryption and decryption
JP2006222944A (ja) * 2005-02-07 2006-08-24 Microsoft Corp ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法
WO2007099717A1 (ja) * 2006-03-01 2007-09-07 Bellwood International, Inc. データ処理システムおよび可搬型メモリ
JP2008191873A (ja) * 2007-02-02 2008-08-21 Felica Networks Inc 情報処理装置及び情報処理システム
US8181023B2 (en) 2007-02-02 2012-05-15 Felica Networks, Inc. Information processing device and information processing system
US10468127B2 (en) 2007-05-30 2019-11-05 Ascensia Diabetes Care Holdings Ag System and method for managing health data
JP2010530568A (ja) * 2007-05-30 2010-09-09 バイエル・ヘルスケア・エルエルシー 健康データを管理するための方法およびシステム
US9618967B2 (en) 2007-05-30 2017-04-11 Ascensia Diabetes Care Holdings Ag System and method for managing health data
US11094402B2 (en) 2007-05-30 2021-08-17 Ascensia Diabetes Care Holdings Ag System and method for managing health data
JP2009525530A (ja) * 2007-06-19 2009-07-09 トレック・2000・インターナショナル・リミテッド 外部記憶装置のコンテンツを読み出すためのシステム、方法、および、装置
JP2011504631A (ja) * 2007-11-22 2011-02-10 マークエニー インコーポレイティッド デジタルファイル暗号化方法、デジタルファイル復号化方法、デジタルファイル処理装置、及び暗号化フォーマット切り替え装置
JP2010073188A (ja) * 2008-08-20 2010-04-02 Tokyo Institute Of Technology サーバ一体型icカードシステム
CN101874248A (zh) * 2008-09-24 2010-10-27 松下电器产业株式会社 记录再现系统、记录媒体装置及记录再现装置
JP5406199B2 (ja) * 2008-09-24 2014-02-05 パナソニック株式会社 記録再生システム、記録媒体装置及び記録再生装置
US9183357B2 (en) 2008-09-24 2015-11-10 Panasonic Intellectual Property Management Co., Ltd. Recording/reproducing system, recording medium device, and recording/reproducing device
KR101574618B1 (ko) 2008-09-24 2015-12-04 파나소닉 주식회사 기록재생시스템, 기록매체장치 및 기록재생장치
WO2010035449A1 (ja) * 2008-09-24 2010-04-01 パナソニック株式会社 記録再生システム、記録媒体装置及び記録再生装置
JP2010093663A (ja) * 2008-10-10 2010-04-22 Fuji Electric Holdings Co Ltd Icカードシステム、その上位機器、プログラム
US9373110B2 (en) 2010-12-08 2016-06-21 Felica Networks, Inc. Information processing apparatus, information processing method, program, and information processing system
JP2012123591A (ja) * 2010-12-08 2012-06-28 Felica Networks Inc 情報処理装置および方法、プログラム、並びに情報処理システム
KR20170051459A (ko) * 2014-09-24 2017-05-11 프라운호퍼-게젤샤프트 츄어 푀르더룽 데어 안게반텐 포르슝에.파우. 인증 스틱
KR102079431B1 (ko) * 2014-09-24 2020-02-19 프라운호퍼-게젤샤프트 츄어 푀르더룽 데어 안게반텐 포르슝에.파우. 인증 스틱
US10735409B2 (en) 2014-09-24 2020-08-04 Fraunhofer-Gesellschaft Zur Foerderung Der Angewandten Forschung E.V. Authenication stick
WO2019082526A1 (ja) 2017-10-25 2019-05-02 株式会社東芝 携帯可能電子装置、及びicモジュール
CN109359487A (zh) * 2018-10-09 2019-02-19 湖北文理学院 一种基于硬件隔离的可扩展安全影子存储及标签管理方法
CN109359487B (zh) * 2018-10-09 2022-02-18 湖北文理学院 一种基于硬件隔离的可扩展安全影子存储及标签管理方法
WO2023042825A1 (ja) * 2021-09-17 2023-03-23 株式会社 東芝 情報管理システム、認証デバイスおよび個人情報サーバ

Also Published As

Publication number Publication date
EP1524581A1 (en) 2005-04-20
US20050086497A1 (en) 2005-04-21

Similar Documents

Publication Publication Date Title
JP2005122402A (ja) Icカードシステム
US11664997B2 (en) Authentication in ubiquitous environment
RU2702076C2 (ru) Аутентификация в распределенной среде
JP4097623B2 (ja) 本人認証インフラストラクチャシステム
JP4886371B2 (ja) 生体認証方法及びシステム
JP4736744B2 (ja) 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム
JP5028194B2 (ja) 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム
EP1866873B1 (en) Method, system, personal security device and computer program product for cryptographically secured biometric authentication
US20050044377A1 (en) Method of authenticating user access to network stations
US7861015B2 (en) USB apparatus and control method therein
CN203746071U (zh) 一种基于加密硬盘的安全计算机
CN103886234A (zh) 一种基于加密硬盘的安全计算机及其数据安全控制方法
US8156548B2 (en) Identification and authentication system and method
JPH1188321A (ja) ディジタル署名生成サーバ
JP6691582B2 (ja) ユーザー認証方法及び認証管理方法
Chen et al. A novel DRM scheme for accommodating expectations of personal use
US20100125734A1 (en) Encrypted image with matryoshka structure and mutual agreement authentication system and method using the same
JP2005293490A (ja) 生体認証システム
JP2000215280A (ja) 本人認証システム
KR100546775B1 (ko) 생체정보를 이용한 인증서 발급 및 인증 방법
US20240214207A1 (en) Information management system, authentication device, and personal information server
JP7165414B2 (ja) 暗号データ処理システム、及びプログラム
KR100720738B1 (ko) 고주파 무선 태그에 기밀성, 상호인증, 무결성을 제공하는 방법
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JP4139651B2 (ja) 公開鍵暗号処理システムおよび方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061013

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100126

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100615