JP5942612B2 - 情報記憶装置及びそのアクセス判定方法 - Google Patents
情報記憶装置及びそのアクセス判定方法 Download PDFInfo
- Publication number
- JP5942612B2 JP5942612B2 JP2012127895A JP2012127895A JP5942612B2 JP 5942612 B2 JP5942612 B2 JP 5942612B2 JP 2012127895 A JP2012127895 A JP 2012127895A JP 2012127895 A JP2012127895 A JP 2012127895A JP 5942612 B2 JP5942612 B2 JP 5942612B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- file
- secure messaging
- access
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 16
- 238000004891 communication Methods 0.000 description 23
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 5
- 230000010365 information processing Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Images
Description
また、特許文献2は、セキュアメッセージングの仕様に関する技術であるが、上記のようにユーザの制限に使用できない問題があった。
[第1実施形態]
図1は、第1実施形態に係る情報処理システム1の構成を示すブロック図である。情報処理システム1は、情報端末装置10と、情報端末装置10からのアクセス要求に対してアクセス可否を判定するICカード30と、を備えている。
ICカード30のメモリ領域には、ファイルα及びそのアクセス権、ファイルβ及びそのアクセス権、ファイルθ及びそのアクセス権が記憶されている。さらに、そのメモリ領域には、鍵A(SM用鍵A)、鍵B(SM用鍵B)、セキュリティステータスが記憶されている。
例えば図3に示すように、ファイルαについては、鍵ID_Aが“TRUE”であり、鍵ID_B〜鍵ID_Hが“−”である。ここで、“TRUE”は、ファイルにアクセスするために認証用鍵による認証又はSM用鍵によるSMが必要であることを示す。“−”は、“TRUE”又は“FALSE”を問わないことを示す。したがって、ファイルαにアクセスするためには、認証用鍵Aによる認証又はSM用鍵AによるSMが必要である。
一般に、ICカード内に、ファイルαにアクセスするための認証用鍵A、ファイルβにアクセスするための認証用鍵Bがある場合、次のようにファイルにアクセス可能なユーザが制限される。
ユーザAは、認証用鍵Aが認証された場合に、ファイルαにアクセスが可能となる。
ユーザAは、認証用鍵Bを知らないので、ファイルβにアクセスできない。
ユーザBは、認証用鍵Bが認証された場合に、ファイルβにアクセスが可能となる。
ユーザBは、認証用鍵Aを知らないので、ファイルαにアクセスできない。
ICカードと情報端末装置(R/W)間の通信盗聴対策として、ICカードと情報端末装置との間の通信を暗号化するセキュアメッセージング(SM)がある。そこで、ICカード内に秘密保持の必要な秘密ファイルが格納されている場合、秘密ファイルへのアクセス通信を第三者に盗聴されるのを防止するため、SM鍵を用いたセキュアメッセージングにより秘密ファイルへアクセスする必要がある。
ファイルによって利用者を制限し、かつ盗聴対策も行いたい場合、上記の認証用鍵及びSM用鍵を利用する必要がある。その場合、ICカードには、上記の例の場合では、認証用鍵A、認証用鍵B、SM用鍵の3種類の鍵を格納しておく必要がある。また、ICカードに格納された鍵が何であるかについて、情報端末装置 (ホスト側)でも管理しておく必要がある。
しかし、ファイルの数に応じて鍵の種類が増えると、その管理コストが増大する問題がある。さらに、認証用鍵の認証によるアクセス制限と、SM用鍵によるセキュアメッセージングは、全く別の仕組みで管理する必要があった。
ステップS1では、CPU32は、通信部31を介して、アクセス要求の前に、アクセス要求コマンドをSMにて受信する。
ステップS2では、CPU32は、アクセス要求コマンドを受信した際のSMに用いたSM用鍵がどれであるかをセキュリティステータスとしてRAM33に記憶する。
ステップS3では、CPU32は、対象ファイルの読み出し要求、又は対象ファイルへの書き込み要求であるアクセス要求を受信すると、ステップS4へ進む。
ステップS5では、CPU32は、RAM33に記憶されているセキュリティステータスを参照して、対象ファイルに対してアクセス権を有する鍵によるSM又は認証が有効であるか否かを判定する。有効である場合はステップS7へ進み、有効でない場合はステップS6に進む。
一方、ステップS6では、CPU32は、通信部31を介して、情報端末装置10に対してアクセス不許可を返信する。これにより、情報端末装置10は、ICカード30のファイルに対してアクセスができず、当該ファイルの読み出し又は書き込みが禁止される。
ここで、セキュリティステータスが図6に示すように構成され、対象ファイルに対してセキュアメッセージングのない(鍵を使用しない)アクセス要求があった場合は、次のようになる。
ファイルβに対するアクセス要求の場合、ファイルβのアクセス権(図4)によると、ファイルβのアクセス権を有するのは鍵ID_Bに対応する鍵Bである。しかし、上記アクセス要求は、鍵Bを使用していないので、許可されない。
図8は、セキュリティステータスの他の構成を示す図である。例えば、セキュリティステータスが図8に示すように鍵ID_Aのステータスが「TRUE」であり、他の鍵IDのステータスが「FALSE」であって、対象ファイルに対して鍵Aによるセキュアメッセージングでのアクセス要求があった場合は、次のようになる。
図9は、セキュリティステータスの他の構成を示す図である。例えば、セキュリティステータスが図9に示すように鍵ID_Bのステータスが「TRUE」であり、他の鍵IDのステータスが「FALSE」であって、対象ファイルに対して鍵Bによるセキュアメッセージングでのアクセス要求があった場合は、次のようになる。
図10は、セキュリティステータスの他の構成を示す図である。ここでは、鍵Aは暗号化機能を有するSM用鍵、鍵Bはメッセージ認証機能を有するSM用鍵とする。そして、セキュリティステータスが図10に示すように鍵ID_Aと鍵ID_Bのステータスが「TRUE」であり、他の鍵IDのステータスが「FALSE」であって、対象ファイルに対して鍵A及び鍵Bの両方によるセキュアメッセージングでのアクセス要求があった場合は、次のようになる。
これに対して、本実施形態の係るICカード30は、アクセス権及びセキュリティステータスを利用することで、2種類のSM用鍵A及びSM用鍵Bだけでアクセス可能なユーザを制限することができる。
つぎに、本発明の第2実施形態について説明する。なお、第1実施形態と同じ部位や処理ステップには同じ符号を付し、重複する説明は省略すると共に、主に異なる点について説明する。
セキュリティステータスが図6に示すように構成され、対象ファイルに対してセキュアメッセージング及び認証がない(鍵を使用しない)アクセス要求があった場合は、次のようになる。
ファイルβに対するアクセス要求の場合、ファイルβのアクセス権(図4)によると、ファイルβのアクセス権を有するのは鍵Bである。しかし、上記アクセス要求は、鍵を使用していないので、許可されない。
セキュリティステータスが図8に示すように構成され、対象ファイルに対して鍵Aによるセキュアメッセージングでのアクセス要求があった場合は、次のようになる。
セキュリティステータスが図9に示すように構成され、対象ファイルに対して鍵Bによる認証を行った上でのアクセス要求があった場合は、次のようになる。
セキュリティステータスが図10に示すように構成され、対象ファイルに対して、鍵Bによる認証を行った上で鍵Aによるセキュアメッセージングでのアクセス要求があった場合は、次のようになる。
また、ICカード30としては、接触型カード、非接触型カードに限らず、それらを組み合わせたハイブリッド・カード、2Wayアクセス・カードにも適応可能である。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよい。
31 通信部
32 CPU
33 RAM
34 ROM
35 不揮発性メモリ
Claims (3)
- 1つ以上のファイルを記憶するファイル記憶手段と、
前記ファイル記憶手段に記憶されたいずれか1つの対象ファイルに対して、セキュアメッセージング用鍵に基づくアクセス要求を受信する受信手段と、
前記ファイル記憶手段に記憶された各ファイルに対応して設けられ、複数のセキュアメッセージング用鍵のそれぞれの鍵識別情報と、各セキュアメッセージング用鍵の当該ファイルへのアクセス権の有無と、を示したアクセス権情報を記憶するアクセス権情報記憶手段と、
複数のセキュアメッセージング用鍵のそれぞれの鍵識別情報と、各セキュアメッセージング用鍵によるセキュアメッセージングが有効であるか否かと、を示したステータス情報を記憶するステータス情報記憶手段と、
前記アクセス権情報記憶手段及び前記ステータス情報記憶手段を参照して、前記受信手段により受信されたアクセス要求のセキュアメッセージング用鍵が前記対象ファイルのアクセス権を有し、かつ、前記セキュアメッセージング用鍵によるセキュアメッセージングが有効である場合に、前記対象ファイルへのアクセスが可能と判定するアクセス判定手段と、
を備えたことを特徴とする情報記憶装置。 - 前記受信手段は、前記ファイル記憶手段に記憶された各ファイルのいずれか1つの対象ファイルに対して、セキュアメッセージング用鍵又は認証用鍵に基づくアクセス要求を受信し、
前記アクセス権情報記憶手段は、前記ファイル記憶手段に記憶された各ファイルに対応して設けられ、複数のセキュアメッセージング用鍵又は認証用鍵のそれぞれの鍵識別情報と、各セキュアメッセージング用鍵又は各認証用鍵の当該ファイルへのアクセス権の有無と、を示したアクセス権情報を記憶し、
前記ステータス情報記憶手段は、複数のセキュアメッセージング用鍵又は認証用鍵のそれぞれの鍵識別情報と、各セキュアメッセージング用鍵によるセキュアメッセージングが有効であるか否かと、認証用鍵による認証が有効であるか否かと、を示したステータス情報を記憶し、
前記アクセス判定手段は、前記アクセス権情報記憶手段及び前記ステータス情報記憶手段を参照して、前記受信手段により受信されたアクセス要求のセキュアメッセージング用鍵又は認証用鍵が前記対象ファイルのアクセス権を有し、かつ、前記セキュアメッセージング用鍵によるセキュアメッセージング又は認証用鍵による認証が有効である場合に、前記対象ファイルへのアクセスが可能と判定する
ことを特徴とする請求項1記載の情報記憶装置。 - ファイル記憶部に記憶された1つ以上のファイルのうちのいずれか1つの対象ファイルに対して、セキュアメッセージング用鍵に基づくアクセス要求を受信し、
前記ファイル記憶部に記憶された各ファイルに対応して設けられ、複数のセキュアメッセージング用鍵のそれぞれの鍵識別情報と、各セキュアメッセージング用鍵の当該ファイルへのアクセス権の有無と、を示したアクセス権情報を記憶するアクセス権情報記憶部と、複数のセキュアメッセージング用鍵のそれぞれの鍵識別情報と、各セキュアメッセージング用鍵によるセキュアメッセージングが有効であるか否かと、を示したステータス情報を記憶するステータス情報記憶部とを参照して、前記受信されたアクセス要求のセキュアメッセージング用鍵又は認証用鍵が前記対象ファイルのアクセス権を有し、かつ、前記セキュアメッセージング用鍵によるセキュアメッセージングが有効である場合に、前記対象ファイルへのアクセスが可能と判定する
ことを特徴とする情報記憶装置のアクセス判定方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012127895A JP5942612B2 (ja) | 2012-06-05 | 2012-06-05 | 情報記憶装置及びそのアクセス判定方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012127895A JP5942612B2 (ja) | 2012-06-05 | 2012-06-05 | 情報記憶装置及びそのアクセス判定方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013254240A JP2013254240A (ja) | 2013-12-19 |
JP5942612B2 true JP5942612B2 (ja) | 2016-06-29 |
Family
ID=49951718
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012127895A Active JP5942612B2 (ja) | 2012-06-05 | 2012-06-05 | 情報記憶装置及びそのアクセス判定方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5942612B2 (ja) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003006582A (ja) * | 2001-06-25 | 2003-01-10 | Toshiba Corp | Icカード処理システムとicカード処理方法 |
JP5180203B2 (ja) * | 2006-07-07 | 2013-04-10 | サンディスク テクノロジィース インコーポレイテッド | メモリ装置から供給される情報を制御するシステムおよび方法 |
JP4598857B2 (ja) * | 2006-09-11 | 2010-12-15 | パナソニック株式会社 | Icカード、およびそのアクセス制御方法 |
JP4807377B2 (ja) * | 2008-05-13 | 2011-11-02 | ソニー株式会社 | 通信装置、通信方法、通信システム及びサービス発行方法 |
-
2012
- 2012-06-05 JP JP2012127895A patent/JP5942612B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013254240A (ja) | 2013-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
JP5175856B2 (ja) | セキュアデバイス・システムにおけるフラッシュメモリ・ブロックの保護と方法 | |
AU2006205315B2 (en) | Method and portable storage device for allocating secure area in insecure area | |
KR100678927B1 (ko) | 비보안 영역에 보안 영역을 할당하는 방법 및 이를제공하는 휴대용 저장 장치 | |
EP1365306A2 (en) | Data protection system | |
WO2018007213A1 (en) | Method for securely managing a docker image | |
US8750519B2 (en) | Data protection system, data protection method, and memory card | |
US9660986B2 (en) | Secure access method and secure access device for an application program | |
JP6591495B2 (ja) | 内蔵型アクセス・コントロール機能を有するモバイル機器 | |
JP2008052704A (ja) | コンピュータおよび共有パスワードの管理方法 | |
JP2010530563A (ja) | 安全な環境におけるプロセッサ実行を制御するための装置 | |
KR20140051350A (ko) | 디지털 서명 권한자 의존형 플랫폼 기밀 생성 기법 | |
US9256756B2 (en) | Method of encryption and decryption for shared library in open operating system | |
KR20170102285A (ko) | 보안 요소 | |
JP4551231B2 (ja) | プログラム実行保護システム、プログラム実行保護方法 | |
JP4791193B2 (ja) | 情報処理装置、携帯端末装置及び情報処理実行制御方法 | |
JP4591163B2 (ja) | バスアクセス制御装置 | |
TWM540328U (zh) | 內建智慧安全行動裝置 | |
JP5942612B2 (ja) | 情報記憶装置及びそのアクセス判定方法 | |
JP2009064126A (ja) | Icカードシステム、その端末装置、プログラム | |
JP2009211487A (ja) | 情報処理装置、情報処理システム及びプログラム | |
TWI673667B (zh) | 內建智慧安全行動裝置 | |
US11783095B2 (en) | System and method for managing secure files in memory | |
JP2010079426A (ja) | 半導体記憶装置 | |
JP2011108151A (ja) | 外付けストレージ用セキュリティ・アダプター |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150521 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160318 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160426 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160509 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5942612 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |