[go: up one dir, main page]

JP2005044191A - Storage device, and authentication method and program thereof - Google Patents

Storage device, and authentication method and program thereof Download PDF

Info

Publication number
JP2005044191A
JP2005044191A JP2003278585A JP2003278585A JP2005044191A JP 2005044191 A JP2005044191 A JP 2005044191A JP 2003278585 A JP2003278585 A JP 2003278585A JP 2003278585 A JP2003278585 A JP 2003278585A JP 2005044191 A JP2005044191 A JP 2005044191A
Authority
JP
Japan
Prior art keywords
authentication
unit
reader
writer
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003278585A
Other languages
Japanese (ja)
Inventor
Takashi Horimoto
岳志 堀本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP2003278585A priority Critical patent/JP2005044191A/en
Publication of JP2005044191A publication Critical patent/JP2005044191A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a storage device whose reliability can be improved. <P>SOLUTION: The storage device comprises a receiving part for receiving authentication information from a reader/writer together with a read request to the storage part; an authenticating part for performing authentication based on the authentication information received by the receiving part together with the read request; a reading part for reading data from the storage part if authentication is established by the authenticating part; and a sending part for sending the data read by the reading part to the reader/writer. The storage device includes a receiving part for receiving authentication information and write data from the reader/writer together with a write request to the storage part; an authenticating part for performing authentication according to the authentication information received by the receiving part together with the write request and the write data; and a writing part for writing in the storage part the write data received by the receiving part together with the authentication information if authentication is established by the authenticating part. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

この発明は、書き換え可能なメモリ及び制御素子を有する記録装置に係り、特に、セキュリティを向上させることができる記憶装置、記憶装置における認証方法、記憶装置における認証プログラムに関する。   The present invention relates to a rewritable memory and a recording device having a control element, and more particularly to a storage device capable of improving security, an authentication method in the storage device, and an authentication program in the storage device.

従来のICカードにおいては、ISO(International Organization for Standardization)7816やEMV(Europay, MasterCard, Visa Specification)仕様、JICSAP(ICカードシステム利用促進協議会)仕様などで規定されているコマンドにおいて、ICカードの内部ファイルにアクセスする場合、Verifyコマンド等を使用して、まず目的の内部ファイルのアクセスできる権限を取得する。例えば、JICSAP仕様において、この権限を取得する場合、図5に示すように、リーダライタ側から送信されるPIN(Personal Identification Number)をICカードが読み込み(ステップS100)、認証を行い(ステップS110)、認証が成立した場合に、認証成立の状態を保持する(ステップS120)。そして、一旦認証が成立した後は、PINが有効状態になっており、ICカードに対してデータの読み出し及び書き込みが可能である(ステップS130)。リーダライタ側からそしてリセット要求が送信された場合に(ステップS140)、ICカードは、状態をリセットして(ステップS150)、セッションを終了し、リセット完了を通知する(ステップS160)。
このような動作は、例えばJICSAP仕様として、非特許文献1に公開されている。
ICカードシステム利用促進協議会、[平成15年6月4日検索]、インターネット<URL:http://www.jicsap.com/stdwork/V1.1J.htm>
In the conventional IC card, in the commands specified in ISO (International Organization for Standardization) 7816, EMV (Europay, MasterCard, Visa Specification) specifications, JICSAP (IC Card System Utilization Promotion Council) specifications, etc., When accessing an internal file, first use the Verify command or the like to obtain the authority to access the target internal file. For example, in the JICSAP specification, when acquiring this authority, as shown in FIG. 5, the IC card reads a PIN (Personal Identification Number) transmitted from the reader / writer side (step S100) and performs authentication (step S110). When the authentication is established, the authentication establishment state is held (step S120). Once authentication is established, the PIN is in a valid state, and data can be read and written to the IC card (step S130). When the reset request is transmitted from the reader / writer side (step S140), the IC card resets the state (step S150), ends the session, and notifies the reset completion (step S160).
Such an operation is disclosed in Non-Patent Document 1, for example, as the JICSAP specification.
IC Card System Utilization Promotion Council, [Search June 4, 2003], Internet <URL: http://www.jicsap.com/stdwork/V1.1J.htm>

しかしながら、上述した従来技術においては、Verifyコマンドを実行後においては、ICカードのメモリにアクセスが可能であるが、この時、雑音やノイズなどが混入した場合、意図しないコマンド信号がICカードに入力され、ICカードが誤動作する可能性があった。   However, in the prior art described above, the IC card memory can be accessed after executing the Verify command. At this time, if noise or noise is mixed, an unintended command signal is input to the IC card. The IC card may malfunction.

本発明は、このような事情に鑑みてなされたもので、その目的は、セキュリティ等の信頼性を向上させることができる記憶装置、記憶装置における認証方法、記憶装置における認証プログラムを提供することにある。   The present invention has been made in view of such circumstances, and an object thereof is to provide a storage device capable of improving reliability such as security, an authentication method in the storage device, and an authentication program in the storage device. is there.

上記目的を達成するために、本発明は、リーダライタからの要求に応じてアクセス可能な記憶部を有する記憶装置であって、前記リーダライタから前記記憶部に対してアクセスする毎に認証を行う認証部を有することを特徴とする。
また、本発明は、リーダライタからの要求に応じてアクセス可能な記憶部を有する記憶装置であって、前記リーダライタから前記記憶部に対する読み出し要求とともに認証情報を受信する受信部と、前記受信部によって読み出し要求とともに受信した認証情報によって認証を行う認証部と、前記認証部によって認証が成立した場合に前記記憶部からデータの読み出しを行う読み出し部と、前記読み出し部が読み出したデータを前記リーダライタにデータを送信する送信部とを有することを特徴とする。
In order to achieve the above object, the present invention provides a storage device having a storage unit that can be accessed in response to a request from a reader / writer, and authenticates each time the reader / writer accesses the storage unit. It has an authentication part.
In addition, the present invention is a storage device having a storage unit that can be accessed in response to a request from a reader / writer, the receiving unit receiving authentication information together with a read request from the reader / writer to the storage unit, and the receiving unit An authentication unit that performs authentication based on the authentication information received together with the read request by the authentication unit, a reading unit that reads data from the storage unit when authentication is established by the authentication unit, and the reader / writer that reads the data read by the reading unit And a transmitting unit for transmitting data.

また、本発明は、リーダライタからの要求に応じてアクセス可能な記憶部を有する記憶装置であって、前記リーダライタから前記記憶部に対する書き込み要求とともに認証情報と書き込みデータとを受信する受信部と、前記受信部によって書き込み要求と書き込みデータとともに受信した認証情報によって認証を行う認証部と、前記認証部によって認証が成立した場合に前記受信部によって認証情報とともに受信した書き込みデータを前記記憶部に書き込む書き込み部とを有することを特徴とする。
また、本発明は、上述の記憶装置において、前記認証情報が、プロセス毎に変更されることを特徴とする。
また、本発明は、上述の記憶装置において、前記認証情報が、ワンタイムパスワードであることを特徴とする。
また、本発明は、上述の記憶装置において、前記記憶装置が、ICカードであることを特徴とする。
Further, the present invention is a storage device having a storage unit that can be accessed in response to a request from a reader / writer, and a receiving unit that receives authentication information and write data together with a write request to the storage unit from the reader / writer; An authentication unit that performs authentication based on the authentication information received together with the write request and the write data by the receiving unit, and writes the write data received together with the authentication information by the receiving unit to the storage unit when authentication is established by the authentication unit. And a writing unit.
In the storage device described above, the authentication information is changed for each process.
In the storage device described above, the authentication information is a one-time password.
According to the present invention, in the storage device described above, the storage device is an IC card.

また、本発明は、リーダライタからの要求に応じてアクセス可能な記憶部を有する記憶装置における認証方法であって、前記リーダライタから前記記憶部に対してアクセスする毎に認証を行うことを特徴とする。
また、本発明は、リーダライタからの要求に応じてアクセス可能な記憶部を有する記憶装置における認証プログラムであって、前記リーダライタから前記記憶部に対してアクセスする毎に認証を行うステップをコンピュータに実行させることを特徴とする。
Further, the present invention is an authentication method in a storage device having a storage unit that can be accessed in response to a request from a reader / writer, wherein authentication is performed each time the reader / writer accesses the storage unit. And
The present invention also provides an authentication program in a storage device having a storage unit accessible according to a request from a reader / writer, and performing the authentication step each time the reader / writer accesses the storage unit It is made to perform.

以上説明したように、この発明によれば、リーダライタから記憶部に対してアクセスする毎に認証を行うようにしたので、毎回認証が必要となるので、雑音・ノイズなどの混入によって、意図しないコマンド信号がICカードに入力され多場合においても、アクセスされることを防ぐことができ、これにより、セキュリティを向上させ、信頼性を向上させることができる。   As described above, according to the present invention, since authentication is performed every time the storage unit is accessed from the reader / writer, authentication is required every time. Even when a command signal is input to the IC card in many cases, it can be prevented from being accessed, thereby improving security and improving reliability.

また、この発明によれば、リーダライタから記憶部に対する書き込み要求とともに認証情報と書き込みデータとを受信し、書き込み要求と書き込みデータとともに受信した認証情報によって認証を行い、認証が成立した場合に、認証情報とともに受信した書き込みデータを記憶部に書き込むようにしたので、認証が成立した場合の認証情報とともに送信された書き込みデータのみが書き込みされるので、雑音・ノイズなどの混入などによって、意図しないコマンド信号が混入した場合においても、誤動作などによって、データの内容が変更されてしまうことを防止し、データのセキュリティを向上させ、信頼性を向上させることができる。   According to the present invention, the authentication information and the write data are received together with the write request from the reader / writer to the storage unit, and the authentication is performed using the authentication information received together with the write request and the write data. Since the write data received together with the information is written to the storage unit, only the write data sent together with the authentication information when authentication is established is written, so an unintended command signal due to mixing of noise, noise, etc. Even when the data is mixed, it is possible to prevent the contents of the data from being changed due to a malfunction or the like, improve the security of the data, and improve the reliability.

以下、本発明の一実施形態による記憶装置を図面を参照して説明する。
図1は、この発明の一実施形態による携帯可能な記憶装置の一例となるICカードを適用したICカードシステムの構成を示す概略ブロック図である。
この図において、ICカード1は、リーダライタ2に挿入され、リーダライタ2を介してサーバ3と通信を行う。リーダライタ2は、サーバ3からの指示に基づいて、ICカード1の記憶領域にアクセスするための外部端子を介してICカード1の記憶領域からデータの読み出しおよびデータの書き込みを行う。サーバ3は、リーダライタ2を介してICカード1と通信を行う。このサーバ3は、ICカード1の利用によるイーコマース用決済サービスや本人認証を行うサービスを提供する。
Hereinafter, a storage device according to an embodiment of the present invention will be described with reference to the drawings.
FIG. 1 is a schematic block diagram showing a configuration of an IC card system to which an IC card as an example of a portable storage device according to an embodiment of the present invention is applied.
In this figure, an IC card 1 is inserted into a reader / writer 2 and communicates with a server 3 via the reader / writer 2. The reader / writer 2 reads and writes data from the storage area of the IC card 1 via an external terminal for accessing the storage area of the IC card 1 based on an instruction from the server 3. The server 3 communicates with the IC card 1 via the reader / writer 2. The server 3 provides an e-commerce settlement service using the IC card 1 and a service for performing personal authentication.

図2は、ICカード1の構成について説明するための概略ブロック図である。この図において、記憶部10は、リーダライタ2からの要求に応じてアクセス可能な記憶領域を有する。この記憶部10は、フラッシュメモリ等の不揮発性のメモリや、読み出しのみが可能なメモリ、あるいはこれらの組み合わせにより構成される。受信部20は、リーダライタ2から記憶部10に対する読み出し要求とともに認証情報を受信する。また、受信部20は、リーダライタ2から記憶部10に対する書き込み要求とともに認証情報と書き込みデータとを受信する。ここでいう認証情報は、PINやキーワードなどの認証を成立させるか否かの認証を行う為の情報である。   FIG. 2 is a schematic block diagram for explaining the configuration of the IC card 1. In this figure, the storage unit 10 has a storage area that can be accessed in response to a request from the reader / writer 2. The storage unit 10 includes a nonvolatile memory such as a flash memory, a memory that can only be read, or a combination thereof. The receiving unit 20 receives the authentication information together with a read request from the reader / writer 2 to the storage unit 10. The receiving unit 20 receives authentication information and write data together with a write request from the reader / writer 2 to the storage unit 10. The authentication information here is information for performing authentication as to whether authentication such as PIN or keyword is established.

認証部30は、リーダライタ2を介し、サーバ3から記憶部10に対してアクセスする毎に認証を行う。また、認証部30は、受信部20によって読み出し要求とともに受信した認証情報によって認証を行う機能と、受信部20によって書き込み要求と書き込みデータとともに受信した認証情報によって認証を行う機能とを有する。なお、この認証部30はメモリおよびCPU(中央演算装置)により構成され、認証部30の機能を実現するためのプログラムをメモリにロードして実行することによりその機能を実現させるものであってもよい。   The authentication unit 30 performs authentication each time the server 3 accesses the storage unit 10 via the reader / writer 2. The authentication unit 30 has a function of performing authentication using the authentication information received together with the read request by the receiving unit 20 and a function of performing authentication using the authentication information received together with the write request and write data by the receiving unit 20. The authentication unit 30 is composed of a memory and a CPU (central processing unit), and the function for realizing the function of the authentication unit 30 can be realized by loading the program into the memory and executing the program. Good.

読み出し部40は、認証部30によって認証が成立した場合に、サーバ3から読み出し要求されたデータを記憶部10から読み出す。書き込み部50は、認証部30によって認証が成立した場合に、受信部20によって認証情報とともに受信した書き込みデータを記憶部10に書き込む。送信部60は、読み出し部40が読み出したデータをリーダライタ2を介してサーバ3に送信する機能と、書き込み要求されたデータの書き込みが完了したことを通知する機能を有する。   The reading unit 40 reads data requested to be read from the server 3 from the storage unit 10 when authentication is established by the authentication unit 30. When the authentication unit 30 establishes authentication, the writing unit 50 writes the write data received together with the authentication information by the receiving unit 20 in the storage unit 10. The transmission unit 60 has a function of transmitting data read by the reading unit 40 to the server 3 via the reader / writer 2 and a function of notifying that writing of data requested to be written has been completed.

次に、上述したICカードシステムの動作について説明する。図3は、図2におけるICカード1を適用したICカードシステムの動作を説明するためのシーケンス図である。ここでは、認証情報がPINである場合について説明する。
まず、ICカード1がリーダライタ2に挿入され、ICカード1の記憶部10に記憶されたデータをサーバ3が読み出す場合において、リーダライタ2は、サーバ3送信される読み出し要求とPINとをICカード1に送信する(ステップS10)。ICカード1の認証部30は、受信部20によって読み出し要求とPINを受信すると、PINを用いて認証を行い(ステップS20)、認証が成立した場合に読み出し要求されたデータの読み出しを許可する。読み出しが許可されると、読み出し部40は、読み出し要求されたデータにアクセスして記憶部10から読み出して(ステップS30)、送信部60によってリーダライタ2に送信する(ステップS40)。これにより、ICカード1から送信されたデータは、リーダライタ2からサーバ3に送信される。
なお、認証部30は、記憶部10に記憶されたデータに対してサーバ3から読み出し要求される毎に、PINを送信してもらい、上述したステップS10からステップS40の処理を行うことによって認証処理を行って認証が成立した場合にデータの読み出しを行う。
Next, the operation of the above-described IC card system will be described. FIG. 3 is a sequence diagram for explaining the operation of the IC card system to which the IC card 1 in FIG. 2 is applied. Here, a case where the authentication information is a PIN will be described.
First, when the IC card 1 is inserted into the reader / writer 2 and the server 3 reads the data stored in the storage unit 10 of the IC card 1, the reader / writer 2 sends the read request and the PIN transmitted to the server 3 to the IC. Transmit to the card 1 (step S10). When the receiving unit 20 receives the read request and the PIN, the authentication unit 30 of the IC card 1 performs authentication using the PIN (step S20), and permits reading of the data requested to be read when the authentication is established. When the reading is permitted, the reading unit 40 accesses the data requested to be read, reads it from the storage unit 10 (step S30), and transmits it to the reader / writer 2 by the transmission unit 60 (step S40). Thereby, the data transmitted from the IC card 1 is transmitted from the reader / writer 2 to the server 3.
The authentication unit 30 sends a PIN each time a read request is made to the data stored in the storage unit 10 from the server 3, and performs the authentication process by performing the above-described processing from step S10 to step S40. If the authentication is successful, the data is read out.

一方、ICカード1の記憶部10に対しサーバ3からデータを書き込む場合において、リーダライタ2は、サーバ3から送信される書き込み要求とPINと書き込みデータとをICカード1に送信する(ステップS50)。ICカード1の認証部30は、受信部20によって書き込み要求とPINと書き込みデータとを受信すると、PINを用いて認証を行い(ステップS60)、認証が成立した場合に書き込み要求されたデータの書き込みを許可する。書き込みが許可されると、書き込み部40は、書き込み要求されたデータを記憶部10に書き込み(ステップS70)、書き込みが完了した場合に、送信部60によってリーダライタ2に書き込みが完了したことを通知する(ステップS80)。これにより、サーバ3から送信されたデータは、リーダライタ2を介してICカード1の記憶部10に書き込まれる。
なお、認証部30は、サーバ3から記憶部10に対して書き込み要求される毎に、サーバ3からPINと書き込みデータとを同時に送信してもらい、上述したステップS50からステップS80の処理を行うことによって認証処理を行い、認証が成立した場合に、PINとともに送信された書き込みデータの書き込みを行う。
On the other hand, when data is written from the server 3 to the storage unit 10 of the IC card 1, the reader / writer 2 transmits the write request, PIN, and write data transmitted from the server 3 to the IC card 1 (step S50). . When the receiving unit 20 receives the write request, the PIN, and the write data, the authentication unit 30 of the IC card 1 performs authentication using the PIN (step S60), and writes the data requested to be written when the authentication is established. Allow. When the writing is permitted, the writing unit 40 writes the requested data to the storage unit 10 (step S70), and when the writing is completed, the transmission unit 60 notifies the reader / writer 2 that the writing has been completed. (Step S80). As a result, the data transmitted from the server 3 is written into the storage unit 10 of the IC card 1 via the reader / writer 2.
The authentication unit 30 receives the PIN and write data from the server 3 at the same time each time a write request is made from the server 3 to the storage unit 10, and performs the processing from step S50 to step S80 described above. The authentication process is performed according to, and when the authentication is established, the write data transmitted together with the PIN is written.

なお、上述した実施形態において、認証情報は、PINである場合について説明したが、サーバ3から入力されるパスワードであってもよく、また、これらの認証情報は、プロセス毎に変更されるパスワードあるいは、ワンタイムパスワードを利用してもよい。また、認証情報は、一連の連続したICカード内部の動作が終了した場合に、この認証情報を変更・更新するようにしてもよい。これにより、認証情報が他人に類推されてしまうことを防止することができる。   In the above-described embodiment, the case where the authentication information is a PIN has been described. However, a password input from the server 3 may be used, and the authentication information may be a password or a password that is changed for each process. A one-time password may be used. The authentication information may be changed / updated when a series of continuous operations inside the IC card is completed. As a result, it is possible to prevent the authentication information from being analogized by another person.

次に、ICカード1に送信されるデータについて説明する。ここでは、ICカード1に送信されるデータがコマンドであり、その一例として、CHANGE KEYについて説明する。ここでは、JICSAP仕様に基づく一例について説明する。
(1)定義及び適用範囲
本コマンドは、対象キーの変更を行うために使用される。
(2)使用条件及びセキュリティ条件
コマンドは、有効な短縮EF(基礎ファイル)識別子により指定したEF、あるいはカレントEFに対して実行される。なお、指定したEFは、カレントEFとなる。
セキュリティステータスが、IEFに定義された変更系(レベル2)コマンドに対するセキュリティ属性を満たす場合のみ、コマンドを実行させることができる。
WEFに対し、このコマンドが適用された場合、コマンドの処理を中断しなければならない。
(3)コマンドメッセージ
コマンドメッセージの一例を表1に示す。
Next, data transmitted to the IC card 1 will be described. Here, the data transmitted to the IC card 1 is a command, and as an example thereof, CHANGE KEY will be described. Here, an example based on the JICSAP specification will be described.
(1) Definition and scope of application This command is used to change the target key.
(2) Usage conditions and security conditions The command is executed for the EF specified by a valid short EF (basic file) identifier or the current EF. The designated EF becomes the current EF.
The command can be executed only when the security status satisfies the security attribute for the change (level 2) command defined in the IEF.
When this command is applied to the WEF, the command processing must be interrupted.
(3) Command message Table 1 shows an example of the command message.

Figure 2005044191
(4)レスポンスメッセージ
レスポンスメッセージの一例を表2に示す。
Figure 2005044191
(4) Response message Table 2 shows an example of the response message.

Figure 2005044191
Figure 2005044191

ここで、データフィールドに含まれるデータがICカードに各種サービスを提供するためのポイント数を蓄積するコマンドの場合には、PINとポイント数を示すポイントデータとが含まれており、このコマンドメッセージが実行されることにより、記憶部10に書き込みを行う毎に認証を行う場合であっても、記憶部10内に記憶されたポイント数を更新することが可能である。   Here, in the case where the data included in the data field is a command for storing the number of points for providing various services to the IC card, the PIN and point data indicating the number of points are included. By being executed, the number of points stored in the storage unit 10 can be updated even when authentication is performed every time data is written to the storage unit 10.

なお、上記実施形態における記録装置として、ICカードである場合について説明したが、処理装置を有し記憶領域が設けられた携帯可能な記録装置であれば、ICカードに限らず、他の機器に適用することが可能である。
また、上述した実施形態においては、記憶部10にアクセスする毎に認証を行うようにしたが、所定の処理を行う場合について、アクセス毎のPINの認証を行うようにしてもよい。例えば、ICカード1を利用した代金の支払いに関する処理、ICカード1に記憶された個人情報の読み出し及び書き込みをする処理、ICカード1に蓄積されたポイント数を更新する処理などにアクセス毎の認証を行うようにしてもよい。また、上述した実施形態においては、記憶部10にアクセスする毎に認証を行うようにしたが、記憶部10の所定の記憶領域に対してアクセスする場合についてアクセス毎の認証を行うようにしてもよい。
In addition, although the case where it was an IC card was demonstrated as a recording device in the said embodiment, if it is a portable recording device which has a processing device and was provided with the storage area, it will not be limited to an IC card but to other devices It is possible to apply.
In the above-described embodiment, authentication is performed every time the storage unit 10 is accessed. However, when a predetermined process is performed, PIN authentication may be performed for each access. For example, authentication for each access to processing related to payment of charges using the IC card 1, processing to read and write personal information stored in the IC card 1, processing to update the number of points accumulated in the IC card 1, etc. May be performed. In the embodiment described above, authentication is performed every time the storage unit 10 is accessed. However, when accessing a predetermined storage area of the storage unit 10, authentication is performed for each access. Good.

また、上述した実施形態において、ICカード1とリーダライタ2とが行う通信は、無線または有線のいずれを利用してもよい。   In the above-described embodiment, the communication performed by the IC card 1 and the reader / writer 2 may use either wireless or wired communication.

また、以上説明した実施形態によれば、ICカード1の記憶部10にアクセスする毎にPINやパスワードなどの認証情報を利用した認証を行うようにした。すなわち、「認証が成立した」という情報を、次以降にICカード1に送信されるコマンドには適用しないようにした。記憶部10に記憶された内部ファイルを外部から保護する必要があるファイルにアクセスする場合には、そのためのコマンドにPINやパスワードなどの認証用データを毎回付加する。これにより、悪意ある第3者が「セッション乗っ取り」を行おうとしても、毎回認証が必要となるので、保護されている内部ファイルにアクセスされてしまうことを防ぐことができる。特に、ICカード1をプライバシー性の高いデータを格納するイーコマース用決済カードや認証用カード等に適用することにより、「セッション乗っ取り」による決済内容の改ざん、不正な認証などを防止することができる。
例えば、ICカード1をリーダライタ2に挿入する際に、ICカード1とリーダライタ2との間にICカード1とリーダライタ2とが送受信するデータを出力する出力端子が設けられた解析用ボードが悪意ある第3者によって介挿され、セッション乗っ取りを行おうとしても、ファイルにアクセスする毎に認証が必要となるので、保護されている内部ファイルにアクセスされてしまうことを防ぐことができる。
Further, according to the embodiment described above, every time the storage unit 10 of the IC card 1 is accessed, authentication using authentication information such as a PIN or password is performed. That is, the information that “authentication has been established” is not applied to commands transmitted to the IC card 1 from the next time on. When accessing a file that needs to protect the internal file stored in the storage unit 10 from the outside, authentication data such as a PIN or password is added to the command for that purpose every time. Thereby, even if a malicious third party tries to perform “session hijacking”, since authentication is required every time, it is possible to prevent the protected internal file from being accessed. In particular, by applying the IC card 1 to an e-commerce payment card or authentication card that stores highly privacy data, it is possible to prevent tampering of payment contents due to “session hijacking”, unauthorized authentication, and the like. .
For example, when the IC card 1 is inserted into the reader / writer 2, an analysis board provided with an output terminal for outputting data transmitted and received between the IC card 1 and the reader / writer 2 between the IC card 1 and the reader / writer 2. Even if it is inserted by a malicious third party and session hijacking is attempted, authentication is required every time the file is accessed, so that the protected internal file can be prevented from being accessed.

また、図1における受信部20、認証部30、書き込み部50、読み出し部40、送信部60の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより認証管理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。   Further, the program for realizing the functions of the receiving unit 20, the authenticating unit 30, the writing unit 50, the reading unit 40, and the transmitting unit 60 in FIG. 1 is recorded on a computer-readable recording medium and recorded on the recording medium. Authentication management may be performed by reading the program into a computer system and executing it. The “computer system” here includes an OS and hardware such as peripheral devices.

また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW system is used.
The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Furthermore, the “computer-readable recording medium” dynamically holds a program for a short time like a communication line when transmitting a program via a network such as the Internet or a communication line such as a telephone line. In this case, a volatile memory in a computer system serving as a server or a client in that case, and a program that holds a program for a certain period of time are also included. The program may be a program for realizing a part of the functions described above, and may be a program capable of realizing the functions described above in combination with a program already recorded in a computer system.

以上、この発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。   The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes design and the like within a scope not departing from the gist of the present invention.

この発明の一実施形態による携帯可能な記憶装置の一例となるICカードを適用したICカードシステムの構成を示す概略ブロック図である。1 is a schematic block diagram showing a configuration of an IC card system to which an IC card as an example of a portable storage device according to an embodiment of the present invention is applied. ICカード1の構成について説明するための概略ブロック図である。1 is a schematic block diagram for explaining a configuration of an IC card 1. FIG. ICカード1を適用したICカードシステムの動作を説明するためのシーケンス図である。It is a sequence diagram for demonstrating operation | movement of the IC card system to which the IC card 1 is applied. ICカード1に送信されるコマンドメッセージの一例を示す図面である。4 is a diagram illustrating an example of a command message transmitted to the IC card 1. 従来技術におけるICカードの認証を行う動作を説明するための図面である。It is drawing for demonstrating the operation | movement which performs authentication of an IC card in a prior art.

符号の説明Explanation of symbols

1 ICカード 2 リーダライタ
3 サーバ 10 記憶部
20 受信部 30 認証部
40 読み出し部 50 書き込み部
60 送信部

DESCRIPTION OF SYMBOLS 1 IC card 2 Reader / writer 3 Server 10 Storage part 20 Receiving part 30 Authentication part 40 Reading part 50 Writing part 60 Transmitting part

Claims (8)

リーダライタからの要求に応じてアクセス可能な記憶部を有する記憶装置であって、
前記リーダライタから前記記憶部に対してアクセスする毎に認証を行う認証部
を有することを特徴とする記憶装置。
A storage device having a storage unit accessible according to a request from a reader / writer,
A storage device comprising: an authentication unit that performs authentication each time the reader / writer accesses the storage unit.
リーダライタからの要求に応じてアクセス可能な記憶部を有する記憶装置であって、
前記リーダライタから前記記憶部に対する読み出し要求とともに認証情報を受信する受信部と、
前記受信部によって読み出し要求とともに受信した認証情報によって認証を行う認証部と、
前記認証部によって認証が成立した場合に前記記憶部からデータの読み出しを行う読み出し部と、
前記読み出し部が読み出したデータを前記リーダライタにデータを送信する送信部と
を有することを特徴とする記憶装置。
A storage device having a storage unit accessible according to a request from a reader / writer,
A receiving unit that receives authentication information together with a read request from the reader / writer to the storage unit;
An authentication unit that performs authentication using the authentication information received together with the read request by the reception unit;
A reading unit for reading data from the storage unit when authentication is established by the authentication unit;
A storage device comprising: a transmission unit that transmits data read by the reading unit to the reader / writer.
リーダライタからの要求に応じてアクセス可能な記憶部を有する記憶装置であって、
前記リーダライタから前記記憶部に対する書き込み要求とともに認証情報と書き込みデータとを受信する受信部と、
前記受信部によって書き込み要求と書き込みデータとともに受信した認証情報によって認証を行う認証部と、
前記認証部によって認証が成立した場合に前記受信部によって認証情報とともに受信した書き込みデータを前記記憶部に書き込む書き込み部と
を有することを特徴とする記憶装置。
A storage device having a storage unit accessible according to a request from a reader / writer,
A receiving unit for receiving authentication information and write data together with a write request to the storage unit from the reader / writer;
An authentication unit that authenticates with the authentication information received together with the write request and write data by the receiving unit;
A storage device comprising: a writing unit that writes write data received together with authentication information by the receiving unit into the storage unit when authentication is established by the authentication unit.
前記認証情報は、プロセス毎に変更されることを特徴とする請求項1から請求項3のうちいずれかに記載の記録装置。   The recording apparatus according to claim 1, wherein the authentication information is changed for each process. 前記認証情報は、ワンタイムパスワードであることを特徴とする請求項1から請求項3のうちいずれかに記載の記録装置。   The recording apparatus according to claim 1, wherein the authentication information is a one-time password. 前記記憶装置は、ICカードであることを特徴とする請求項1から請求項5のうちいずれかに記載の記憶装置。   The storage device according to any one of claims 1 to 5, wherein the storage device is an IC card. リーダライタからの要求に応じてアクセス可能な記憶部を有する記憶装置における認証方法であって、
前記リーダライタから前記記憶部に対してアクセスする毎に認証を行う
ことを特徴とする記憶装置における認証方法。
An authentication method in a storage device having a storage unit accessible according to a request from a reader / writer,
An authentication method in a storage device, wherein authentication is performed every time the reader / writer accesses the storage unit.
リーダライタからの要求に応じてアクセス可能な記憶部を有する記憶装置における認証プログラムであって、
前記リーダライタから前記記憶部に対してアクセスする毎に認証を行うステップ
をコンピュータに実行させることを特徴とする記憶装置における認証プログラム。

An authentication program in a storage device having a storage unit accessible according to a request from a reader / writer,
An authentication program in a storage device, causing a computer to execute a step of performing authentication each time the reader / writer accesses the storage unit.

JP2003278585A 2003-07-23 2003-07-23 Storage device, and authentication method and program thereof Pending JP2005044191A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003278585A JP2005044191A (en) 2003-07-23 2003-07-23 Storage device, and authentication method and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003278585A JP2005044191A (en) 2003-07-23 2003-07-23 Storage device, and authentication method and program thereof

Publications (1)

Publication Number Publication Date
JP2005044191A true JP2005044191A (en) 2005-02-17

Family

ID=34264947

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003278585A Pending JP2005044191A (en) 2003-07-23 2003-07-23 Storage device, and authentication method and program thereof

Country Status (1)

Country Link
JP (1) JP2005044191A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006228175A (en) * 2005-02-18 2006-08-31 Hideto Tomabechi Facility access automatic management system using non-contact ic card
US7464864B2 (en) 2005-07-28 2008-12-16 Samsung Electronics Co., Ltd. Methods for controlling access to data stored in smart cards and related devices
JP2009015461A (en) * 2007-07-02 2009-01-22 Dainippon Printing Co Ltd Password issuing system
JP7528720B2 (en) 2020-10-28 2024-08-06 横河電機株式会社 Storage device

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6448151A (en) * 1987-08-19 1989-02-22 Hitachi Ltd Data processor
JPH0744464A (en) * 1993-07-30 1995-02-14 Nec Corp Medium security management device
JPH08272925A (en) * 1995-03-29 1996-10-18 Mitsubishi Electric Corp Ic card
JPH08272924A (en) * 1995-03-29 1996-10-18 Mitsubishi Electric Corp Ic card
JPH10334197A (en) * 1997-06-03 1998-12-18 Hitachi Ltd Simple password input device
JP2000067136A (en) * 1998-08-21 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> Medical image communication system
JP2001126037A (en) * 1999-10-28 2001-05-11 Tokimec Inc Identification method for multiple data carriers and data communication system
JP2001266028A (en) * 2000-03-07 2001-09-28 Thomson Multimedia Sa Electronic wallet system
JP2002024790A (en) * 2000-07-05 2002-01-25 Toshiba Corp Information processing system, portable electronic device, and key changing method
WO2002023349A1 (en) * 2000-09-18 2002-03-21 Kabushiki Kaisha Toshiba Portable electronic medium
JP2002229958A (en) * 2001-02-02 2002-08-16 Layer Seven Co Ltd Data communication method and data communication software

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6448151A (en) * 1987-08-19 1989-02-22 Hitachi Ltd Data processor
JPH0744464A (en) * 1993-07-30 1995-02-14 Nec Corp Medium security management device
JPH08272925A (en) * 1995-03-29 1996-10-18 Mitsubishi Electric Corp Ic card
JPH08272924A (en) * 1995-03-29 1996-10-18 Mitsubishi Electric Corp Ic card
JPH10334197A (en) * 1997-06-03 1998-12-18 Hitachi Ltd Simple password input device
JP2000067136A (en) * 1998-08-21 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> Medical image communication system
JP2001126037A (en) * 1999-10-28 2001-05-11 Tokimec Inc Identification method for multiple data carriers and data communication system
JP2001266028A (en) * 2000-03-07 2001-09-28 Thomson Multimedia Sa Electronic wallet system
JP2002024790A (en) * 2000-07-05 2002-01-25 Toshiba Corp Information processing system, portable electronic device, and key changing method
WO2002023349A1 (en) * 2000-09-18 2002-03-21 Kabushiki Kaisha Toshiba Portable electronic medium
JP2002229958A (en) * 2001-02-02 2002-08-16 Layer Seven Co Ltd Data communication method and data communication software

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006228175A (en) * 2005-02-18 2006-08-31 Hideto Tomabechi Facility access automatic management system using non-contact ic card
US7464864B2 (en) 2005-07-28 2008-12-16 Samsung Electronics Co., Ltd. Methods for controlling access to data stored in smart cards and related devices
US7815110B2 (en) 2005-07-28 2010-10-19 Samsung Electronics Co., Ltd. Methods for controlling access to data stored in smart cards and related devices
JP2009015461A (en) * 2007-07-02 2009-01-22 Dainippon Printing Co Ltd Password issuing system
JP7528720B2 (en) 2020-10-28 2024-08-06 横河電機株式会社 Storage device

Similar Documents

Publication Publication Date Title
US9686287B2 (en) Delegating authorization to applications on a client device in a networked environment
US7755469B2 (en) Radio frequency identification tag and radio frequency identification privacy protection system and method
JP5494496B2 (en) Thin client-server system, thin client terminal, data management method, and computer-readable recording medium
CN101656955B (en) Information processing apparatus, information processing method and information processing system
US7946473B2 (en) Authentication information management system, authentication information management server, authentication information management method and program
EP3203709A1 (en) Cloud service server and method for managing cloud service server
CN111245620B (en) Mobile security application architecture in terminal and construction method thereof
JP2005044191A (en) Storage device, and authentication method and program thereof
JP2009130833A (en) Authority transfer system, mobile terminal, id management server, authority transfer method, and authority transfer program
JP6397200B2 (en) Management server, data processing method, and program
US10956620B2 (en) Method of managing a secure element
JP2011060136A (en) Portable electronic apparatus, and data management method in the same
CN114448722A (en) Cross-browser login method and device, computer equipment and storage medium
JP4350046B2 (en) Service providing system, service using device, service arbitrating device, and service providing device
KR20120029521A (en) Secure memory card
JP2009260688A (en) Security system and method thereof for remote terminal device in wireless wide-area communication network
JP2006338311A (en) Computer system for processing device loaded with multiple applications, device and computer program
JP2009163339A (en) Ic medium, ic medium control program, history information reading method
JP4697936B2 (en) Computer system and cache method for caching data in card-type storage medium
JP2005174185A (en) Security device and information processor
WO2016107820A1 (en) A method for accessing a shared wireless device using a client wireless communications device, and devices for the same
JP5888049B2 (en) Content data transfer system, content data transfer method, information processing apparatus, and program
JP6710942B2 (en) IC card, data protection method, security-related program, and communication system
JP5942612B2 (en) Information storage device and access determination method thereof
JP2006166315A (en) User identification system and ip address generation method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060626

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090929

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100713