JP2001052134A - Method and device for processing ic card system communication data protection and recording medium recording ic card system communication data protection processing program - Google Patents

Method and device for processing ic card system communication data protection and recording medium recording ic card system communication data protection processing program

Info

Publication number
JP2001052134A
JP2001052134A JP11221537A JP22153799A JP2001052134A JP 2001052134 A JP2001052134 A JP 2001052134A JP 11221537 A JP11221537 A JP 11221537A JP 22153799 A JP22153799 A JP 22153799A JP 2001052134 A JP2001052134 A JP 2001052134A
Authority
JP
Japan
Prior art keywords
data
certificate
signature
public key
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11221537A
Other languages
Japanese (ja)
Other versions
JP3838404B2 (en
Inventor
Eiichi Niwano
栄一 庭野
Katsuhiko Suzuki
勝彦 鈴木
Nobuhiro Chiba
伸浩 千葉
Yasuhiro Hosoda
泰弘 細田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP22153799A priority Critical patent/JP3838404B2/en
Publication of JP2001052134A publication Critical patent/JP2001052134A/en
Application granted granted Critical
Publication of JP3838404B2 publication Critical patent/JP3838404B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a method and a device for processing IC card system communication data protection and a recording medium recording IC card system communication data protection processing program with which revising or illegality of data transferred to an IC card in a distributed environment including the IC card is prevented and data can be safely distributed. SOLUTION: This device is provided with a data part transmitted from an IC card terminal 4-1, a signature using the secret key of a person to prove this data part, the identifier of the owner of a public key for proving the public key in respect to the secret key used for this signature, the public key of a data part signer, the identifier and signature of a verification institution for guaranteeing these identifier and the public key information at least, further, the public key is extracted from a certificate on the basis of the certificate containing the limit of the validity of this proof and signature verifying processing is executed on the basis of this extracted public key.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、複数のICカード
サーバ、ICカード端末、ICカード間を含んだ分散環
境においてアプリケーションプログラムまたは任意のデ
ータを流通させるような分散ICカードシステムにおい
てICカードサーバからICカード端末を介してICカ
ードにまたはICカード端末からICカードに送信され
たデータの改竄または不正を防止するためのICカード
システム通信データ保護処理方法および装置とICカー
ドシステム通信データ保護処理プログラムを記録した記
録媒体に関する。
The present invention relates to a distributed IC card system for distributing an application program or arbitrary data in a distributed environment including a plurality of IC card servers, IC card terminals, and IC cards. An IC card system communication data protection processing method and apparatus and an IC card system communication data protection processing program for preventing falsification or tampering of data transmitted to an IC card via an IC card terminal or from an IC card terminal to an IC card. It relates to a recorded recording medium.

【0002】[0002]

【従来の技術】ISO/JICSAPにおいては、IC
カード端末からICカードへのデータの送信時のデータ
保護に関する方式としてセキュアメッセージングと呼ば
れる暗号化方法が提案されている。しかしながら、IC
カード端末とICカード間でのデータの改竄検出に関す
る規定は特にない。従って、アプリケーションダウンロ
ード時のアプリケーションの改竄あるいは不正を防止す
るための規定は行っていない。
2. Description of the Related Art In ISO / JICSAP, IC
An encryption method called secure messaging has been proposed as a method related to data protection when data is transmitted from a card terminal to an IC card. However, IC
There is no particular rule regarding falsification detection of data between the card terminal and the IC card. Therefore, there is no provision for preventing falsification or fraud of the application at the time of downloading the application.

【0003】JavaCardにおいては、プログラム
ダウンロード時のプログラムの改竄あるいは不正なプロ
グラムの介入を防止するために、プログラムデータに対
して秘密鍵により署名を施し、この署名検証を端末にお
いて実施してからICカード内に転送する方式が開示さ
れている。
[0003] In JavaCard, in order to prevent falsification of a program at the time of downloading a program or unauthorized intervention of a program, a signature is given to the program data using a secret key, and this signature is verified at a terminal before the IC card is verified. A method of transferring data within a network is disclosed.

【0004】また、MultosにおいてはJavaC
ardと異なりプログラムに対する署名の検証はICカ
ード内部において実施する。次に、図4に示す従来のI
Cカード通信データ保護処理方法を実施するICカード
システムのモジュール構成図を参照して、簡単に手順を
説明する。
[0004] In Multitos, JavaC
Unlike ard, signature verification for a program is performed inside the IC card. Next, the conventional I shown in FIG.
The procedure will be briefly described with reference to the module configuration diagram of the IC card system that implements the C card communication data protection processing method.

【0005】まず最初に、Open MEL Applicationコマン
ドを実行し、領域の確保を行う。次に、LoadCodeコマン
ドによるプログラムデータのダウンロード(図4のプロ
グラムダウンロード処理部1−1)やLodeApplicationS
ignatureコマンドによるアプリケーションへの署名デー
タのダウンロード(図4の署名ダウンロード処理部1−
2)を行った後、CreateMELApplicationコマンドによる
アプリケーションの生成(図4のアプリケーション生成
処理部1−3)時に、ALCと呼ばれるMultos独
自の証明書データをダウンロード(図4の独自証明書ダ
ウンロード処理部1−4)し、この中に含まれる該署名
データの秘密鍵に対する公開鍵を、独自の証明書形式に
対する構文解析(図4の独自構文解析処理部1−5)を
実施して、抽出(図4の公開鍵抽出処理部1−6)した
後、署名の検証(図4の署名検証処理部1−7)を行う
という方法である。
First, an Open MEL Application command is executed to secure an area. Next, downloading of program data by the LoadCode command (the program download processing unit 1-1 in FIG. 4) and LodeApplicationS
Download of signature data to the application using the ignature command (signature download processing unit 1- 1 in FIG. 4)
After performing 2), when generating an application using the CreateMELApplication command (the application generation processing unit 1-3 in FIG. 4), the certificate data unique to Multis called ALC is downloaded (the unique certificate download processing unit 1-in FIG. 4). 4) Then, the public key corresponding to the secret key of the signature data included therein is subjected to syntax analysis for the unique certificate format (unique syntax analysis processing unit 1-5 in FIG. 4) and extracted (FIG. 4). After the public key extraction processing unit 1-6), the signature is verified (the signature verification processing unit 1-7 in FIG. 4).

【0006】これらのコマンドはICカード端末1−8
からICカード1−9への伝送制御を実施する転送処理
部1−10を介して、コマンド制御部1−11が該プロ
グラムダウンロードコマンド、署名ダウンロードコマン
ド、アプリケーション生成処理コマンドなどの所望のコ
マンドのコマンド実行処理部1−12にディスパッチす
ることによって実施される。
These commands are sent to the IC card terminal 1-8.
A command control unit 1-11 executes a command of a desired command such as a program download command, a signature download command, an application generation process command, etc., via a transfer processing unit 1-10 that performs transmission control from the PC to the IC card 1-9. This is performed by dispatching to the execution processing unit 1-12.

【0007】[0007]

【発明が解決しようとする課題】上述した従来方法で
は、まず、JavaCardに対しては以下のような問
題がある。
In the above-mentioned conventional method, first, JavaCard has the following problems.

【0008】(1−a)JavaCardにおいては、
署名の検証を端末で実行するために、プログラムをIC
カード内に転送する際に、改竄の恐れがあり、またプロ
グラムを実行する装置上で検証が実施されないために、
端末が信用できない場合にはセキュリティ上の不安があ
る。
(1-a) In JavaCard,
In order to execute signature verification on the terminal, the program
When transferring to the card, there is a risk of tampering, and because verification is not performed on the device that executes the program,
If the terminal cannot be trusted, there is a security concern.

【0009】またMultosはこの問題を解決し、I
Cカード内で認証処理を実行する方式を提案している。
すなわち、Multosにおいては、ICカード発行者
の管理機関において、ICカードプログラムおよびIC
カード発行期間を管理し、ICカードのダウンロードを
ICカード発行者およびICカード発行者より認定され
た機関に限定するなど、プログラムのダウンロード(流
通)を特定の機関に制限することによってプログラム改
竄に対する脅威を防御・データ保証(プログラム保証)
している。
Also, Multitos solves this problem,
A method of executing an authentication process in a C card has been proposed.
That is, in the Multitos, the management organization of the IC card issuer sets the IC card program and IC
Threats to program tampering by restricting program download (distribution) to specific institutions, such as managing the card issuance period and restricting IC card downloads to IC card issuers and organizations authorized by the IC card issuer Protection and data assurance (program assurance)
are doing.

【0010】しかしながら、現状のようなインターネッ
トを始めとする分散環境においては、情報流通を促進さ
せるためにはアプリケーションプロバイダ(プログラム
の提供者)をICカードを提供するサービスプロバイダ
まで柔軟に拡大し、かつエンドユーザ間でも自由にプロ
グラムを交換できるようなオープンな環境が望まれる。
また、更にプログラムだけではなく一般のデータに対し
ても署名・証明書付きで分散流通が図れるような環境の
提供が望ましい。従って、このような環境を安全に提供
することが重要である。
However, in the current distributed environment such as the Internet, in order to promote information distribution, application providers (program providers) are flexibly expanded to service providers that provide IC cards. An open environment in which programs can be freely exchanged between end users is desired.
It is also desirable to provide an environment in which not only programs but also general data can be distributed and distributed with signatures and certificates. Therefore, it is important to provide such an environment safely.

【0011】以下ではこのような分散流通環境に対し
て、Multos方式を適応しようとする場合の課題に
ついて説明する。
In the following, a problem in a case where the Multitos system is applied to such a distributed distribution environment will be described.

【0012】(1−b)Multosにおいては証明書
形式が独自であるため分散環境において流通させた場合
に、Multos環境以外との相互運用ができない。す
なわち、例えば一般に流通しているX.509の証明書
を用いた署名を施したデータをそのままICカード内で
処理することができない。
(1-b) In Multitos, since the certificate format is unique, when distributed in a distributed environment, interoperability with other than Multitos environment is not possible. That is, for example, X.D. 509 cannot be processed as it is in the IC card.

【0013】(1−c)Multosにおいては管理機
関とICカードダウンロード実行者間のプログラムダウ
ンロードを想定しているため、管理機関とICカードダ
ウンロード実行者(ICカード発行機関)の間で証明書
をICカード発行機関の公開鍵に基づく暗号処理によっ
て安全に送信することが可能であるが、プログラムデー
タをエンドユーザ間で柔軟に流通させるような環境を提
供する際には、署名と証明書をともに流通させる必要が
ある。しかしながら、このような分散ICカードシステ
ム環境に対してMultos方式を適応すると証明書に
対する認定機関の署名がないために証明書が途中で改竄
される恐れがある。
(1-c) In Multitos, since it is assumed that a program is downloaded between the management organization and the IC card download executor, a certificate is exchanged between the management organization and the IC card download executor (IC card issuing organization). Although it is possible to transmit data safely by cryptographic processing based on the public key of the IC card issuing organization, when providing an environment in which program data can be flexibly distributed between end users, both the signature and certificate must be used. It needs to be distributed. However, when the Multitos method is applied to such a distributed IC card system environment, there is a possibility that the certificate is falsified in the middle because there is no signature of the certificate authority for the certificate.

【0014】(1−d)Multosでは前述のよう
に、ICカードの発行者(あるいはICカード発行者か
ら認定されたビューロと呼ばれるアプリケーションダウ
ンロードが可能な機関)が管理機関により管理されてお
り、かつ常に、アプリケーションダウンロード時には管
理機関に対してプログラムのダウンロードと証明書の転
送が実行されるため、証明書に対する有効期間が設定さ
れていなくても問題ないが、これを前述のようなアプリ
ケーションをエンドユーザ間で柔軟に開発、流通させる
ような分散ICカードシステム環境においては、証明書
のエンドユーザ間での流通が生じてくるため、公開鍵所
有者に対する保証期間を設定するためなどの目的で証明
書に対する有効期間を知ることができなくてはならな
い。
(1-d) In the Multitos, as described above, the IC card issuer (or an institution called an bureau authorized by the IC card issuer and capable of downloading applications) is managed by the management organization, and When downloading an application, the program is always downloaded to the management organization and the certificate is transferred. Therefore, there is no problem if the validity period for the certificate is not set. In a distributed IC card system environment in which a certificate is developed and distributed flexibly between the end users, the certificate is distributed between end users. You must be able to know the validity period for.

【0015】(2)Multosにおいてはアプリケー
ション、署名、証明書の管理者が特定の機関であり、か
つアプリケーションダウンロード時には必ずこの管理機
関からダウンロードするため、アプリケーション、署
名、証明書が分散されてダウンロードされても問題がな
いが、プログラムデータをエンドユーザ間で柔軟に流通
させるような環境を提供する際には、プログラム、署
名、証明書は一体で管理した方が流通による紛失を避け
るためあるいは処理の容易性を確保する上でも望まし
い。
(2) In Multitos, the administrator of the application, signature, and certificate is a specific organization, and the application, signature, and certificate are distributed and downloaded because the application is always downloaded from this management organization when downloading the application. There is no problem, but when providing an environment in which program data can be flexibly distributed between end users, it is better to manage programs, signatures, and certificates as a unit to avoid loss due to distribution or processing. It is desirable to ensure easiness.

【0016】(3)上記(1−c)で指摘したように、
Multosにおいては認定機関による証明書への署名
がなく、従ってこの署名を検証する手段が提供されてい
ないため署名検証が実施できない。
(3) As pointed out in the above (1-c),
In Multitos, there is no signature on the certificate by the accredited institution, and therefore no means for verifying this signature is provided, so that signature verification cannot be performed.

【0017】(4)(1)の条件下において、上記(1
−d)で指摘したような有効期間を検証する場合には、
現状ICカード内部では時刻情報を管理することが難し
いため、時刻情報管理機能がついていないICカードに
おいては、時刻情報を知ることができない。また知った
としてもこの時刻情報と有効期間を比較検証する手段が
提供されていない。
(4) Under the conditions of (1), (1)
To verify the validity period as mentioned in -d),
At present, it is difficult to manage time information inside an IC card, so that an IC card without a time information management function cannot know the time information. Even if they do, no means is provided for comparing and verifying the time information with the validity period.

【0018】(5)(2)の条件下において、上記(1
−d)で指摘したような有効期間を検証する場合には、
一体化されたプログラム・署名・証明書とともに時刻情
報をコマンドで送信する必要があるが、この場合に証明
書の有効期間を検証する際に送信されたデータの中から
時刻情報を分離する必要とこの時刻情報と有効期間を比
較検証する手段を提供する必要がある。
(5) Under the conditions of (2), the above (1)
To verify the validity period as mentioned in -d),
It is necessary to send the time information by command with the integrated program, signature, and certificate.In this case, it is necessary to separate the time information from the transmitted data when verifying the validity period of the certificate. It is necessary to provide a means for comparing and verifying the time information and the validity period.

【0019】(6)従来のタグ・レングス・値の構造を
もつ例えばX.509のような証明書を処理する場合に
は一般に、タグ・レングス・値の構造をもつバイナリデ
ータ(ASN.1転送構文:TLV構造データ)からA
SN.1コンパイラを介して例えばCの構造体に変換し
た後、必要な構造体のメンバを参照するような方式が取
られていた。しかしながら、ICカードのようにメモリ
資源が少ない装置においては、ASM.1コンパイラを
登載して処理することは難しく簡易な処理方式が望まれ
ている。
(6) For example, an X.509 having a conventional tag length / value structure. In general, when processing a certificate such as 509, binary data (ASN.1 transfer syntax: TLV structure data) having a tag length
SN. A method has been adopted in which, after conversion into a structure of C through one compiler, a member of a necessary structure is referred to. However, in an apparatus such as an IC card having a small memory resource, the ASM. It is difficult to perform processing with one compiler loaded, and a simple processing method is desired.

【0020】(7)Multosについてはアプリケー
ションに対するダウンロードに関しては、データの改竄
・不正に対する保護方法を署名・証明書を用いた方式と
して規定しているが一般のデータに対しては規定を行っ
ていない。従って、これを一般のデータへと拡張し、書
き込みコマンドを始めとする任意のコマンドの改竄・不
正を防止する仕組みが必要である。
(7) Regarding Multitos, with respect to downloading to an application, a method for protecting data from tampering and unauthorized use is specified as a method using a signature / certificate, but is not specified for general data. . Therefore, a mechanism for extending this to general data and preventing tampering and improper operation of an arbitrary command including a write command is required.

【0021】(8)Multosにおいては証明書を処
理するためのインタフェースが端末側に公開されていな
いために端末側で簡単にICカードを利用した証明書処
理が実施できない。
(8) In Multitos, since an interface for processing a certificate is not open to the terminal, certificate processing using an IC card cannot be easily performed on the terminal side.

【0022】本発明は、上記に鑑みてなされたもので、
その目的とするところは、ICカードを含む分散環境に
おいてICカードに転送されたデータの改竄または不正
を防止し、データを安全に流通させることができるIC
カードシステム通信データ保護処理方法および装置とI
Cカードシステム通信データ保護処理プログラムを記録
した記録媒体を提供することにある。
The present invention has been made in view of the above,
The purpose is to prevent data transferred to the IC card from being tampered or fraudulent in a distributed environment including the IC card and to safely distribute the data.
Card system communication data protection processing method and apparatus and I
An object of the present invention is to provide a recording medium in which a C card system communication data protection processing program is recorded.

【0023】[0023]

【課題を解決するための手段】上記目的を達成するた
め、請求項1記載の本発明は、ICカードサービスサー
バと、ICカード端末と、該ICカード端末とICカー
ドの通信を行う転送処理手段、ICカード端末から送信
または要求されるコマンドデータを所望のコマンド実行
部にディスパッチするためのコマンド制御手段、および
コマンドを実行する複数のコマンド実行手段を有するI
Cカードとを有するICカードシステムにおいてICカ
ードサービスサーバからICカード端末を介してまたは
ICカード端末からICカードに送信されたデータの改
竄または不正を防止するためのICカードシステム通信
データ保護処理方法であって、ICカードにおいては、
ICカード端末から送信されたデータ部、このデータ部
を保証する人の秘密鍵を用いた署名、この署名に用いた
秘密鍵に対する公開鍵の証明を行うものであって、公開
鍵の所有者の識別子とデータ部署名者の公開鍵とこれら
の少なくとも前記識別子と公開鍵情報を保証する認証機
関の識別子と署名を少なくとも含み、更にこの証明の有
効期限を含む証明書に基づき証明書から公開鍵を抽出す
る公開鍵抽出処理と、この抽出された公開鍵に基づいて
署名検証処理を実行するデータ署名検証処理を少なくと
も有するデータ署名検証制御処理とを行うことを要旨と
する。
According to one aspect of the present invention, there is provided an IC card service server, an IC card terminal, and transfer processing means for performing communication between the IC card terminal and the IC card. A command control means for dispatching command data transmitted or requested from an IC card terminal to a desired command execution unit, and a plurality of command execution means for executing a command.
In an IC card system having a C card, an IC card system communication data protection processing method for preventing falsification or fraud of data transmitted from an IC card service server via an IC card terminal or from an IC card terminal to an IC card. And in IC cards,
A data part transmitted from the IC card terminal, a signature using a private key of a person who guarantees the data part, and a certification of a public key for the private key used for the signature. An identifier, a public key of the signer of the data part, at least an identifier of the certificate authority that guarantees the identifier and the public key information, and a signature. The gist is to perform a public key extraction process to be extracted and a data signature verification control process including at least a data signature verification process for executing a signature verification process based on the extracted public key.

【0024】請求項1記載の本発明にあっては、証明書
から公開鍵を抽出し、この抽出された公開鍵に基づいて
署名検証処理を実行するため、プログラムまたはデータ
に対する署名検証をICカード内で実施することがで
き、また公開鍵の所有者の識別子とデータ部署名者の公
開鍵とこれらの少なくとも識別子と公開鍵情報を保証す
る認証機関の識別子と署名を少なくとも含み、更にこの
証明の有効期限を含む証明書形式を処理するため、既存
に流通している証明書と整合性の高い署名検証処理が可
能となり、また認証機関の署名と証明書有効期間が設定
されているため、この情報を利用すれば証明書を流通さ
せても改竄の恐れがなく、また証明書が有効でない場合
に利用するという危険を回避することが可能となる。
According to the first aspect of the present invention, a public key is extracted from a certificate and a signature verification process is executed based on the extracted public key. And includes at least the identifier of the owner of the public key, the public key of the signer of the data division, at least these identifiers, and the identifier and signature of a certification authority that guarantees the public key information, and Since the certificate format including the expiration date is processed, it is possible to perform signature verification processing with high consistency with the existing distributed certificates. Also, since the signature of the certification authority and the certificate validity period are set, If information is used, there is no risk of tampering even if the certificate is distributed, and it is possible to avoid the danger of using the certificate when it is not valid.

【0025】また、請求項2記載の本発明は、請求項1
記載の発明において、データ部と、このデータ部を保証
する人の秘密鍵を用いた署名部と、署名に用いた秘密鍵
に対する公開鍵の証明を行うものであって、公開鍵の所
有者の識別子とデータ部署名者の公開鍵とこれら少なく
とも前記識別子と公開鍵情報を保証する認証機関の識別
子と署名を少なくとも含み、更にこの証明の有効期限を
含む証明書部で少なくとも構成される認定済みデータが
前記ICカード端末からICカードに送信され、前記デ
ータ署名検証制御処理においては、ICカード端末から
送信されたデータ部と、このデータ部を保証する人の秘
密鍵を用いた署名部と、署名に用いた秘密鍵に対する公
開鍵の証明を行うものであって、公開鍵の所有者の識別
子とデータ部署名者の公開鍵とこれら少なくとも前記識
別子と公開鍵情報を保証する認証機関の識別子と署名を
少なくとも含み、更にこの証明の有効期限を含む証明書
部で少なくとも構成される認定済みデータの解析を行う
データ抽出処理、署名部抽出処理、および証明書抽出処
理で構成される認定済みデータ解析処理を行うことを要
旨とする。
Further, the present invention according to claim 2 provides the invention according to claim 1.
In the invention described in the claims, a data part, a signature part using a private key of a person who guarantees the data part, and certifying a public key for the private key used for the signature are provided. Authorized data comprising at least an identifier and a public key of the signer and at least an identifier and a signature of a certificate authority that guarantees the identifier and the public key information, and further comprising a certificate part including an expiration date of the certification. Is transmitted from the IC card terminal to the IC card, and in the data signature verification control process, a data portion transmitted from the IC card terminal, a signature portion using a private key of a person who guarantees the data portion, Certifying the public key for the private key used for the public key, the identifier of the owner of the public key, the public key of the signer of the data part, and at least the identifier and the public key information The data extraction process, the signature portion extraction process, and the certificate extraction process for analyzing at least certified data including at least the identifier of the certification authority to be assured and the signature, and at least the certificate portion including the expiration date of this certification The gist is to perform configured data analysis processing that has been certified.

【0026】請求項2記載の本発明にあっては、データ
署名検証制御処理において公開鍵の所有者の識別子とデ
ータ部署名者の公開鍵とこれら少なくとも前記識別子と
公開鍵情報を保証する認証機関の識別子と署名を少なく
とも含み、更にこの証明の有効期限を含む証明書部で少
なくとも構成される認定済みデータの解析を行うデータ
抽出処理、署名部抽出処理、および証明書抽出処理を行
うため、データ、署名、証明書が一体となったデータ
(ファイル)として管理可能であり、分散環境において
署名・証明書付きデータを流通せた場合に、個々に管理
する場合に比較して、紛失することを避けやすくなるな
ど管理上の混乱を避けることが可能となるとともに、処
理の容易性も確保できる。
According to the second aspect of the present invention, in the data signature verification control processing, the identifier of the owner of the public key, the public key of the signer of the data part, and a certificate authority that guarantees at least the identifier and the public key information. Data extraction processing for analyzing certified data, which includes at least an identifier and a signature and further includes a certificate part including the expiration date of the proof, a signature part extraction processing, and a certificate extraction processing. , Signatures, and certificates can be managed as a unified data (file). When data with signatures and certificates is distributed in a distributed environment, it can be lost compared to managing them individually. This makes it possible to avoid confusion in management, such as making it easier to avoid, and also to ensure ease of processing.

【0027】更に、請求項3記載の本発明は、請求項1
または2記載の発明において、前記公開鍵抽出処理にお
いては、証明書検証処理内で証明書内の認証機関の署名
を検証する証明書署名検証処理を行うことを要旨とす
る。
Further, the present invention according to claim 3 provides the invention according to claim 1.
In the invention according to the second aspect, in the public key extracting process, a certificate signature verifying process for verifying a signature of a certification authority in a certificate is performed in the certificate verifying process.

【0028】請求項3記載の本発明にあっては、公開鍵
抽出処理においては証明書検証処理内で証明書内の認証
機関の署名を検証するため、証明書に対する認証機関の
証明書検証処理が実際に可能となり、証明書の有効性の
有無を確認し、不当なプログラムまたはデータの利用を
回避することができる。
According to the third aspect of the present invention, in the public key extracting process, since the signature of the certificate authority in the certificate is verified in the certificate verification process, the certificate verification process of the certificate authority for the certificate is performed. Can be actually performed, and the validity of the certificate can be confirmed, and the use of unauthorized programs or data can be avoided.

【0029】請求項4記載の本発明は、請求項1または
3記載の発明において、前記データ解析処理においては
ICカード端末から付加的な要素として送信された時刻
に基づき、前記証明書検証処理において証明書から有効
期限を抽出する有効期限抽出処理と、前記ICカード端
末から送信された時刻情報または時刻管理が可能なIC
カード内で管理された時刻情報と前記有効期限抽出処理
で得られた有効期限との比較を行い、証明書有効期限の
検証を行う有効期限検証処理とを行うことを要旨とす
る。
According to a fourth aspect of the present invention, in the first or third aspect of the invention, in the data analysis processing, the certificate verification processing is performed based on a time transmitted as an additional element from the IC card terminal. An expiration date extraction process for extracting an expiration date from a certificate, and time information or time management IC transmitted from the IC card terminal
The gist of the present invention is to compare the time information managed in the card with the expiration date obtained in the expiration date extraction process and perform an expiration date verification process for verifying the certificate expiration date.

【0030】請求項4記載の本発明にあっては、ICカ
ード端末から送信された時刻情報または時刻管理が可能
なICカード内で管理された時刻情報と有効期限抽出処
理で得られた有効期限との比較を行い、証明書有効期限
の検証を行うため、証明書の有効期間の検証処理を行う
ことができる。
According to the present invention, the time information transmitted from the IC card terminal or the time information managed in the IC card capable of time management and the expiration date obtained by the expiration date extraction process In order to verify the validity period of the certificate by comparing with the validity period, the validity period of the certificate can be verified.

【0031】また、請求項5記載の本発明は、請求項2
または3記載の発明において、前記データ解析処理にお
いては、前記ICカード端末から付加的な要素として送
信された時刻である時刻情報部を他の認定済みデータか
ら分離する時刻情報抽出処理を行い、前記証明書検証処
理においては、証明書から有効期限を抽出する有効期限
抽出処理と、前記時刻情報抽出処理で得られた時刻情報
または時刻管理が可能なICカード内部で管理された時
刻情報と前記有効期限抽出処理で得られた有効期限との
比較を行い、証明書有効期限の検証を行う有効期限検証
処理を行うことを要旨とする。
The present invention described in claim 5 is the same as that in claim 2
In the invention described in the third aspect, in the data analysis process, a time information extraction process of separating a time information portion that is a time transmitted as an additional element from the IC card terminal from other authorized data is performed. In the certificate verification process, a validity period extraction process for extracting a validity period from a certificate, the time information obtained in the time information extraction process or the time information managed in an IC card capable of time management and the validity information The gist of the present invention is to compare the expiration date obtained in the expiration date extraction process and perform the expiration date verification process for verifying the certificate expiration date.

【0032】請求項5記載の本発明にあっては、ICカ
ード端末から付加的な要素として送信された時刻である
時刻情報部を他の認定済みデータから分離し、証明書か
ら有効期限を抽出し、時刻情報抽出処理で得られた時刻
情報または時刻管理が可能なICカード内部で管理され
た時刻情報と有効期限抽出処理で得られた有効期限との
比較を行い、証明書有効期限の検証を行うため、ICカ
ード端末から送信されたデータの中から時刻情報を抽出
することができ、この時刻情報に基づいて証明書の有効
期間の検証が可能となる。
According to the present invention, the time information portion, which is the time transmitted as an additional element from the IC card terminal, is separated from other authorized data, and the expiration date is extracted from the certificate. Then, by comparing the time information obtained in the time information extraction process or the time information managed in the IC card capable of time management with the expiration date obtained in the expiration date extraction process, verification of the certificate expiration date is performed. Therefore, the time information can be extracted from the data transmitted from the IC card terminal, and the validity period of the certificate can be verified based on the time information.

【0033】更に、請求項6記載の本発明は、請求項3
または4または5記載の発明において、前記証明書部の
構造が階層化されたタグと長さと値で表現されたバイナ
リデータであって、前記ICカードにおいては、認定済
みデータ解析処理または有効期限抽出処理または証明書
署名抽出処理から要求を受け付け、前記バイナリデータ
をタグ・長さ・値のまま処理を行い、必要なタグの値の
み抽出するタグ・レングス・値バイナリ構文解析処理を
行うことを要旨とする。
Further, the present invention described in claim 6 is the same as claim 3.
Alternatively, in the invention described in 4 or 5, the structure of the certificate part is binary data expressed by a hierarchical tag and a length and a value, and the IC card performs a certified data analysis process or an expiration date extraction. The gist is that a request is accepted from the processing or the certificate signature extraction processing, the binary data is processed with the tag / length / value as it is, and the tag / length / value binary parsing processing for extracting only the required tag value is performed. And

【0034】請求項6記載の本発明にあっては、証明書
部の構造が階層化されたタグと長さと値で表現されたバ
イナリデータであって、認定済みデータ解析処理または
有効期限抽出処理または証明書署名抽出処理から要求を
受け付け、バイナリデータをタグ・長さ・値のまま処理
を行い、必要なタグの値のみ抽出するタグ・レングス・
値バイナリ構文解析処理を行うため、従来のタグ、レン
グス、値の構造(以下、TLV構造と称する)を有する
例えばX.509の転送構文データをICカード内で処
理する場合に、高速にICカード内で証明書から有効期
限抽出処理または公開鍵抽出処理を行うことができる。
According to the sixth aspect of the present invention, the certificate part is binary data expressed by hierarchical tags and lengths and values, and the certified data analysis processing or the expiration date extraction processing is performed. Alternatively, accept the request from the certificate signature extraction process, process the binary data with tags, lengths, and values, and extract only the required tag values.
In order to perform a value binary parsing process, for example, an X.400 having a conventional tag, length, and value structure (hereinafter, referred to as a TLV structure). When the transfer syntax data 509 is processed in the IC card, the expiration date extracting process or the public key extracting process from the certificate can be performed at high speed in the IC card.

【0035】請求項7記載の本発明は、請求項1乃至6
のいずれかに記載の発明において、前記コマンド制御処
理においては、ICカードから送信された任意のコマン
ドのデータ部に対する署名と証明書の有無を判定するデ
ータ署名検証制御判定処理と、コマンド実行処理にディ
スパッチする前に、前記データ署名検証制御判定処理の
結果に基づき署名・証明書がある場合にデータ署名検証
制御処理に対して該データに対する署名正当性の検証を
行うためのデータの受け渡しを行うデータ署名検証制御
処理とを行うことを要旨とする。
The present invention described in claim 7 provides the invention according to claims 1 to 6
In the invention according to any one of the above, in the command control process, a data signature verification control determination process for determining whether a signature and a certificate exist for a data portion of an arbitrary command transmitted from the IC card, and a command execution process. Before dispatching, if there is a signature / certificate based on the result of the data signature verification control determination processing, data for passing data for verifying the signature validity of the data to the data signature verification control processing The point is to perform a signature verification control process.

【0036】請求項7記載の本発明にあっては、コマン
ド制御処理においてはICカードから送信された任意の
コマンドのデータ部に対する署名と証明書の有無を判定
するデータ署名検証制御判定処理と、コマンド実行処理
にディスパッチする前に、データ署名検証制御判定処理
の結果に基づき署名・証明書がある場合にデータ署名検
証制御処理に対して該データに対する署名正当性の検証
を行うためのデータの受け渡しを行うデータ署名検証制
御処理とを行うため、ダウンロードコマンド以外の任意
のコマンドに対してコマンドの実行前にコマンドに対し
て入力されたデータに対して署名の検証処理を実行し、
データの正当性を検証することができる。
According to the present invention, in the command control processing, there is provided a data signature verification control determination processing for determining whether a data part of an arbitrary command transmitted from the IC card has a signature and a certificate, Before dispatching to the command execution processing, if there is a signature / certificate based on the result of the data signature verification control determination processing, data transfer for verifying the signature validity of the data to the data signature verification control processing In order to perform a data signature verification control process, a signature verification process is performed on data input to the command before execution of the command for any command other than the download command,
The validity of data can be verified.

【0037】また、請求項8記載の本発明は、請求項1
乃至7のいずれかに記載の発明において、前記データ署
名検証制御処理においては、前記ICカード端末からの
要求を受け、コマンド制御処理から認定済みデータと付
加的に時刻情報を受け取り、署名の正当性の検証結果を
コマンド制御に返却するデータ署名検証インタフェース
処理を行い、前記公開鍵抽出処理においては、前記IC
カード端末からの要求を受け、コマンド制御処理から証
明書と付加的に時刻情報を受け取り、証明書から抽出さ
れた公開鍵を少なくとも有する証明書内のデータをコマ
ンド制御処理に返却する公開鍵抽出インタフェース処理
を行い、前記証明書検証処理においては、前記ICカー
ド端末からの要求を受け、コマンド制御処理から証明書
と証明書に対する署名の公開鍵番号と付加的に時刻情報
を受け取り、証明書の正当性の検証結果をコマンド制御
処理に返却する証明書検証インタフェース処理を行うこ
とを要旨とする。
Further, the present invention described in claim 8 is based on claim 1.
In the invention according to any one of the first to seventh aspects, in the data signature verification control process, a request from the IC card terminal is received, the authorized data and time information are additionally received from the command control process, and the validity of the signature is checked. Performs a data signature verification interface process for returning the verification result of the IC to the command control. In the public key extraction process,
A public key extraction interface that receives a request from a card terminal, receives a certificate and additionally time information from a command control process, and returns data in the certificate having at least a public key extracted from the certificate to the command control process. In the certificate verification process, a request is received from the IC card terminal, a certificate, a public key number of a signature for the certificate, and additionally time information are received from a command control process, and the validity of the certificate is verified. The point is to perform a certificate verification interface process that returns the verification result of the property to the command control process.

【0038】請求項8記載の本発明にあっては、データ
署名検証制御処理においてICカード端末からの要求を
受け、コマンドの制御処理から認定済みデータと付加的
に時刻情報を受け取り、署名の正当性の検証結果をコマ
ンド制御に返却するデータ署名検証インタフェース処理
を行い、公開鍵抽出処理においてはICカード端末から
の要求を受け、コマンド制御処理から証明書と付加的に
時刻情報を受け取り、証明書から抽出された公開鍵を少
なくとも有する証明書内のデータをコマンド制御処理に
返却する公開鍵抽出インタフェース処理を行い、証明書
検証処理においてはICカード端末からの要求を受け、
コマンド制御処理から証明書と証明書に対する署名の公
開鍵番号と付加的に時刻情報を受け取り、証明書の正当
性の検証結果をコマンド制御処理に返却する証明書検証
インタフェース処理を行うため、例えば端末側から簡単
に例えばX.509の証明書形式を有する証明書に対す
るICカードを利用した多様な証明書処理を実施するこ
とができる。
According to the present invention, in the data signature verification control processing, a request from the IC card terminal is received, the authorized data and the time information are additionally received from the command control processing, and the validity of the signature is verified. Performs a data signature verification interface process for returning the verification result of the data to the command control, receives a request from the IC card terminal in the public key extraction process, receives a certificate and time information additionally from the command control process, Performs public key extraction interface processing for returning data in the certificate having at least the public key extracted from the command control processing, and receives a request from the IC card terminal in the certificate verification processing,
To perform a certificate verification interface process of receiving a certificate, a public key number of a signature for the certificate, and additionally time information from the command control process, and returning a verification result of the validity of the certificate to the command control process, for example, a terminal From the side, for example, X. Various certificate processes using an IC card for a certificate having the certificate format of 509 can be performed.

【0039】更に、請求項9記載の本発明は、ICカー
ドサービスサーバと、ICカード端末と、該ICカード
端末とICカードの通信を行う転送処理手段、ICカー
ド端末から送信または要求されるコマンドデータを所望
のコマンド実行部にディスパッチするためのコマンド制
御手段、およびコマンドを実行する複数のコマンド実行
手段を有するICカードとを有するICカードシステム
においてICカードサービスサーバからICカード端末
を介してまたはICカード端末からICカードに送信さ
れたデータの改竄または不正を防止するためのICカー
ドシステム通信データ保護処理装置であって、ICカー
ドは、ICカード端末から送信されたデータ部、このデ
ータ部を保証する人の秘密鍵を用いた署名、この署名に
用いた秘密鍵に対する公開鍵の証明を行うものであっ
て、公開鍵の所有者の識別子とデータ部署名者の公開鍵
とこれらの少なくとも前記識別子と公開鍵情報を保証す
る認証機関の識別子と署名を少なくとも含み、更にこの
証明の有効期限を含む証明書に基づき証明書から公開鍵
を抽出する公開鍵抽出処理手段と、この抽出された公開
鍵に基づいて署名検証処理を実行するデータ署名検証処
理手段を少なくとも有するデータ署名検証制御手段とを
有することを要旨とする。
Further, according to the present invention, there is provided an IC card service server, an IC card terminal, transfer processing means for performing communication between the IC card terminal and the IC card, and a command transmitted or requested from the IC card terminal. In an IC card system having command control means for dispatching data to a desired command execution unit, and an IC card having a plurality of command execution means for executing a command, an IC card service server is provided via an IC card terminal or an IC card. An IC card system communication data protection processing device for preventing falsification or fraud of data transmitted from a card terminal to an IC card, wherein the IC card has a data portion transmitted from the IC card terminal and guarantees the data portion. Signature using the private key of the Certifying the public key, including at least the identifier of the owner of the public key, the public key of the signer of the data unit, and at least these identifiers and the identifier and signature of a certification authority that guarantees the public key information, Further, at least a public key extraction processing means for extracting a public key from the certificate based on the certificate including the expiration date of the certification, and a data signature verification processing means for executing signature verification processing based on the extracted public key are provided. It is essential to have a data signature verification control means.

【0040】請求項9記載の本発明にあっては、証明書
から公開鍵を抽出し、この抽出された公開鍵に基づいて
署名検証処理を実行するため、プログラムまたはデータ
に対する署名検証をICカード内で実施することがで
き、また公開鍵の所有者の識別子とデータ部署名者の公
開鍵とこれら少なくとも識別子と公開鍵情報を保証する
認証機関の識別子と署名を少なくとも含み、更にこの証
明の有効期限を含む証明書形式を処理するため、既存に
流通している証明書と整合性の高い署名検証処理が可能
となり、また認証機関の署名と証明書有効期間が設定さ
れているため、この情報を利用すれば証明書を流通させ
ても改竄の恐れがなく、また証明書が有効でない場合に
利用するという危険を回避することが可能となる。
According to the ninth aspect of the present invention, a public key is extracted from a certificate and a signature verification process is performed based on the extracted public key. And includes at least the identifier of the owner of the public key, the public key of the signer of the data division, at least these identifiers, and the identifier and signature of a certificate authority that guarantees the public key information, and furthermore, the validity of this certification. Since the certificate format including the expiration date is processed, it is possible to perform signature verification processing that is highly consistent with existing certificates, and since the certification authority's signature and certificate validity period are set, this information is used. If the certificate is used, there is no risk of falsification even if the certificate is distributed, and the danger of using the certificate when it is not valid can be avoided.

【0041】請求項10記載の本発明は、請求項9記載
の発明において、データ部と、このデータ部を保証する
人の秘密鍵を用いた署名部と、署名に用いた秘密鍵に対
する公開鍵の証明を行うものであって、公開鍵の所有者
の識別子とデータ部署名者の公開鍵とこれら少なくとも
前記識別子と公開鍵情報を保証する認証機関の識別子と
署名を少なくとも含み、更にこの証明の有効期限を含む
証明書部で少なくとも構成される認定済みデータが前記
ICカード端末からICカードに送信され、前記データ
署名検証制御手段が、ICカード端末から送信されたデ
ータ部と、このデータ部を保証する人の秘密鍵を用いた
署名部と、署名に用いた秘密鍵に対する公開鍵の証明を
行うものであって、公開鍵の所有者の識別子とデータ部
署名者の公開鍵とこれら少なくとも前記識別子と公開鍵
情報を保証する認証機関の識別子と署名を少なくとも含
み、更にこの証明の有効期限を含む証明書部で少なくと
も構成される認定済みデータの解析を行うデータ抽出手
段、署名部抽出手段、および証明書抽出手段で構成され
る認定済みデータ解析処理手段を有することを要旨とす
る。
According to a tenth aspect of the present invention, in the ninth aspect, a data portion, a signature portion using a private key of a person who guarantees the data portion, and a public key corresponding to the private key used for the signature are provided. Which includes at least the identifier of the owner of the public key, the public key of the signer of the data part, the identifier of the certification authority that guarantees the identifier and the public key information, and the signature. Certified data including at least a certificate part including an expiration date is transmitted from the IC card terminal to the IC card, and the data signature verification control unit transmits the data part transmitted from the IC card terminal to the data part. A signature unit using the private key of the guarantor, and certifying the public key for the private key used for the signature. The identifier of the owner of the public key and the public key of the signer of the data unit A data extracting means for analyzing at least certified data comprising at least the above-mentioned identifier and an identifier of a certification authority which guarantees public key information and a signature, and further comprising a certificate part including an expiration date of this certification, a signature The gist of the present invention is to have a certified data analysis processing means composed of a copy extracting means and a certificate extracting means.

【0042】請求項10記載の本発明にあっては、デー
タ署名検証制御処理において公開鍵の所有者の識別子と
データ部署名者の公開鍵とこれら少なくとも前記識別子
と公開鍵情報を保証する認証機関の識別子と署名を少な
くとも含み、更にこの証明の有効期限を含む証明書部で
少なくとも構成される認定済みデータの解析を行うデー
タ抽出処理、署名部抽出処理、および証明書抽出処理を
行うため、データ、署名、証明書が一体となったデータ
(ファイル)として管理可能であり、分散環境において
署名・証明書付きデータを流通せた場合に、個々に管理
する場合に比較して、紛失することを避けやすくなるな
ど管理上の混乱を避けることが可能となるとともに、処
理の容易性も確保できる。
According to the tenth aspect of the present invention, in the data signature verification control process, the identifier of the owner of the public key, the public key of the signer of the data part, and a certification authority that guarantees at least the identifier and the public key information. Data extraction processing for analyzing certified data, which includes at least an identifier and a signature and further includes a certificate part including the expiration date of the proof, a signature part extraction processing, and a certificate extraction processing. , Signatures, and certificates can be managed as a unified data (file). When data with signatures and certificates is distributed in a distributed environment, it can be lost compared to managing them individually. This makes it possible to avoid confusion in management, such as making it easier to avoid, and also to ensure ease of processing.

【0043】また、請求項11記載の本発明は、請求項
9または10記載の発明において、前記公開鍵抽出処理
手段が、証明書検証処理手段内に証明書内の認証機関の
署名を検証する証明書署名検証処理手段を有することを
要旨とする。
According to a twelfth aspect of the present invention, in the ninth or tenth aspect, the public key extraction processing means verifies the signature of the certification authority in the certificate in the certificate verification processing means. The point is to have a certificate signature verification processing means.

【0044】請求項11記載の本発明にあっては、公開
鍵抽出処理においては証明書検証処理内で証明書内の認
証機関の署名を検証するため、証明書に対する認証機関
の証明書検証処理が実際に可能となり、証明書の有効性
の有無を確認し、不当なプログラムまたはデータの利用
を回避することができる。
According to the eleventh aspect of the present invention, in the public key extraction processing, since the signature of the certificate authority in the certificate is verified in the certificate verification processing, the certificate verification processing of the certificate authority for the certificate is performed. Can be actually performed, and the validity of the certificate can be confirmed, and the use of unauthorized programs or data can be avoided.

【0045】更に、請求項12記載の本発明は、請求項
9または11記載の発明において、前記証明書検証処理
手段が、証明書から有効期限を抽出する有効期限抽出処
理手段と、前記ICカード端末から送信された時刻情報
または時刻管理が可能なICカード内で管理された時刻
情報と前記有効期限抽出手段で得られた有効期限との比
較を行い、証明書有効期限の検証を行う有効期限検証処
理手段とを有することを要旨とする。
According to a twelfth aspect of the present invention, in the ninth or eleventh aspect of the present invention, the certificate verification processing means extracts a validity term from a certificate; The validity period for comparing the time information transmitted from the terminal or the time information managed in the time-manageable IC card with the validity period obtained by the validity period extracting means to verify the certificate validity period The gist of the present invention is to have verification processing means.

【0046】請求項12記載の本発明にあっては、IC
カード端末から送信された時刻情報または時刻管理が可
能なICカード内で管理された時刻情報と有効期限抽出
処理で得られた有効期限との比較を行い、証明書有効期
限の検証を行うため、証明書の有効期間の検証処理を行
うことができる。
According to the twelfth aspect of the present invention, an IC
To compare the time information transmitted from the card terminal or the time information managed in the IC card capable of time management with the expiration date obtained in the expiration date extraction process, and verify the certificate expiration date, The validity period of the certificate can be verified.

【0047】請求項13記載の本発明は、請求項10ま
たは11記載の発明において、前記データ解析手段が、
前記ICカード端末から付加的な要素として送信された
時刻である時刻情報部を他の認定済みデータから分離す
る時刻情報抽出処理手段を有し、前記証明書検証処理手
段が、証明書から有効期限を抽出する有効期限抽出処理
手段と、前記時刻情報抽出手段で得られた時刻情報また
は時刻管理が可能なICカード内部で管理された時刻情
報と前記有効期限抽出手段で得られた有効期限との比較
を行い、証明書有効期限の検証を行う有効期限検証処理
手段を有することを要旨とする。
According to a thirteenth aspect of the present invention, in the tenth or eleventh aspect, the data analysis means comprises:
Time information extraction processing means for separating a time information part, which is the time transmitted as an additional element from the IC card terminal, from other authorized data, wherein the certificate verification processing means Expiration date extraction means for extracting the time information obtained by the time information extraction means or the time information managed in the IC card capable of time management and the expiration date obtained by the expiration date extraction means. The gist of the present invention is to have an expiration date verification processing unit that performs comparison and verifies the certificate expiration date.

【0048】請求項13記載の本発明にあっては、IC
カード端末から付加的な要素として送信された時刻であ
る時刻情報部を他の認定済みデータから分離し、証明書
から有効期限を抽出し、時刻情報抽出処理で得られた時
刻情報または時刻管理が可能なICカード内部で管理さ
れた時刻情報と有効期限抽出処理で得られた有効期限と
の比較を行い、証明書有効期限の検証を行うため、IC
カード端末から送信されたデータの中から時刻情報を抽
出することができ、この時刻情報に基づいて証明書の有
効期間の検証が可能となる。
According to a thirteenth aspect of the present invention, an IC
The time information part, which is the time transmitted as an additional element from the card terminal, is separated from other certified data, the expiration date is extracted from the certificate, and the time information or time management obtained by the time information extraction processing is To compare the time information managed inside the possible IC card with the expiration date obtained by the expiration date extraction process and verify the certificate expiration date, the IC
Time information can be extracted from the data transmitted from the card terminal, and the validity period of the certificate can be verified based on the time information.

【0049】また、請求項14記載の本発明は、請求項
11または12または13記載の発明において、前記証
明書部の構造が階層化されたタグと長さと値で表現され
たバイナリデータであって、前記ICカードが、認定済
みデータ解析処理手段または有効期限抽出処理手段また
は証明書署名抽出処理手段から要求を受け付け、前記バ
イナリデータをタグ・長さ・値のまま処理を行い、必要
なタグの値のみ抽出するタグ・レングス・値バイナリ構
文解析処理手段を有することを要旨とする。
According to a fourteenth aspect of the present invention, in accordance with the eleventh, twelfth, or thirteenth aspect, the structure of the certificate part is a hierarchical tag and binary data expressed by a length and a value. The IC card receives a request from the authorized data analysis processing means, the expiration date extraction processing means, or the certificate signature extraction processing means, processes the binary data as it is with the tag, length, and value, and The point is to have a tag length / value binary parsing processing means for extracting only the value of.

【0050】請求項14記載の本発明にあっては、証明
書部の構造が階層化されたタグと長さと値で表現された
バイナリデータであって、認定済みデータ解析処理また
は有効期限抽出処理または証明書署名抽出処理から要求
を受け付け、バイナリデータをタグ・長さ・値のまま処
理を行い、必要なタグの値のみ抽出するタグ・レングス
・値バイナリ構文解析処理を行うため、従来のタグ、レ
ングス、値の構造(以下、TLV構造と称する)を有す
る例えばX.509の転送構文データをICカード内で
処理する場合に、高速にICカード内で証明書から有効
期限抽出処理または公開鍵抽出処理を行うことができ
る。
According to the fourteenth aspect of the present invention, the certified data is binary data expressed by hierarchical tags and lengths and values, and the certified data analysis processing or the expiration date extraction processing is performed. Or, it accepts the request from the certificate signature extraction process, processes the binary data as it is with the tag, length, and value, and performs tag / length / value binary parsing to extract only the required tag value. , Length and value structure (hereinafter referred to as TLV structure). When the transfer syntax data 509 is processed in the IC card, the expiration date extracting process or the public key extracting process from the certificate can be performed at high speed in the IC card.

【0051】更に、請求項15記載の本発明は、請求項
9乃至14のいずれかに記載の発明において、前記コマ
ンド制御手段が、ICカードから送信された任意のコマ
ンドのデータ部に対する署名と証明書の有無を判定する
データ署名検証制御判定手段と、コマンド実行手段にデ
ィスパッチする前に、前記データ署名検証制御判定手段
の結果に基づき署名・証明書がある場合にデータ署名検
証制御手段に対して該データに対する署名正当性の検証
を行うためのデータの受け渡しを行うデータ署名検証制
御手段とを有することを要旨とする。
According to a fifteenth aspect of the present invention, in the first aspect of the present invention, the command control means includes a signature and a certificate for a data part of an arbitrary command transmitted from the IC card. A data signature verification control determining means for determining the presence / absence of a signature; and a data signature verification control means for dispatching to a command execution means if there is a signature / certificate based on the result of the data signature verification control determining means. The gist of the present invention is to have a data signature verification control means for transferring data for verifying the signature validity of the data.

【0052】請求項15記載の本発明にあっては、コマ
ンド制御処理においてはICカードから送信された任意
のコマンドのデータ部に対する署名と証明書の有無を判
定するデータ署名検証制御判定処理と、コマンド実行処
理にディスパッチする前に、データ署名検証制御判定処
理の結果に基づき署名・証明書がある場合にデータ署名
検証制御処理に対して該データに対する署名正当性の検
証を行うためのデータの受け渡しを行うデータ署名検証
制御処理とを行うため、ダウンロードコマンド以外の任
意のコマンドに対してコマンドの実行前にコマンドに対
して入力されたデータに対して署名の検証処理を実行
し、データの正当性を検証することができる。
According to the fifteenth aspect of the present invention, in the command control process, a data signature verification control determination process for determining whether a signature and a certificate exist for a data portion of an arbitrary command transmitted from the IC card, Before dispatching to the command execution processing, if there is a signature / certificate based on the result of the data signature verification control determination processing, data transfer for verifying the signature validity of the data to the data signature verification control processing In order to perform the data signature verification control process, the signature verification process is performed on the data entered for the command before executing the command for any command other than the download command, and the validity of the data is verified. Can be verified.

【0053】請求項16記載の本発明は、請求項9乃至
15のいずれかに記載の発明において、前記データ署名
検証制御手段は、前記ICカード端末からの要求を受
け、コマンド制御手段から認定済みデータと付加的に時
刻情報を受け取り、署名の正当性の検証結果をコマンド
制御手段に返却するデータ署名検証インタフェース手段
を有し、前記公開鍵抽出処理手段は、前記ICカード端
末からの要求を受け、コマンド制御手段から証明書と付
加的に時刻情報を受け取り、証明書から抽出された公開
鍵を少なくとも有する証明書内のデータをコマンド制御
手段に返却する公開鍵抽出インタフェース処理手段を有
し、前記証明書検証処理手段は、前記ICカード端末か
らの要求を受け、コマンド制御手段から証明書と証明書
に対する署名の公開鍵番号と付加的に時刻情報を受け取
り、証明書の正当性の検証結果をコマンド制御手段に返
却する証明書検証インタフェース手段を有することを要
旨とする。
According to a sixteenth aspect of the present invention, in the invention according to any one of the ninth to fifteenth aspects, the data signature verification control means has received a request from the IC card terminal and has been authorized by the command control means. Data signature verification interface means for receiving the time information additionally to the data and returning a verification result of the validity of the signature to the command control means, wherein the public key extraction processing means receives a request from the IC card terminal A public key extraction interface processing means for receiving a certificate and time information additionally from the command control means, and returning data in the certificate having at least the public key extracted from the certificate to the command control means, The certificate verification processing means receives a request from the IC card terminal, and publishes a certificate and a signature for the certificate from the command control means. Receive number and additionally time information, and summarized in that a certificate validation interface means for returning a verification result of the authenticity of the certificate to the command control unit.

【0054】請求項16記載の本発明にあっては、デー
タ署名検証制御処理においてICカード端末からの要求
を受け、コマンド制御処理から認定済みデータと付加的
に時刻情報を受け取り、署名の正当性の検証結果をコマ
ンド制御に返却するデータ署名検証インタフェース処理
を行い、公開鍵抽出処理においてはICカード端末から
の要求を受け、コマンド制御処理から証明書と付加的に
時刻情報を受け取り、証明書から抽出された公開鍵を少
なくとも有する証明書内のデータをコマンド制御処理に
返却する公開鍵抽出インタフェース処理を行い、証明書
検証処理においてはICカード端末からの要求を受け、
コマンド制御処理から証明書と証明書に対する署名の公
開鍵番号と付加的に時刻情報を受け取り、証明書の正当
性の検証結果をコマンド制御処理に返却する証明書検証
インタフェース処理を行うため、例えば端末側から簡単
に例えばX.509の証明書形式を有する証明書に対す
るICカードを利用した多様な証明書処理を実施するこ
とができる。
According to the present invention, in the data signature verification control process, a request from the IC card terminal is received, the authorized data and the time information are additionally received from the command control process, and the validity of the signature is verified. Performs a data signature verification interface process that returns the verification result of the command to the command control, receives a request from the IC card terminal in the public key extraction process, receives a certificate and time information additionally from the command control process, Performs a public key extraction interface process for returning data in the certificate having at least the extracted public key to the command control process, and receives a request from the IC card terminal in the certificate verification process,
To perform a certificate verification interface process of receiving a certificate, a public key number of a signature for the certificate, and additionally time information from the command control process, and returning a verification result of the validity of the certificate to the command control process, for example, a terminal From the side, for example, X. Various certificate processes using an IC card for a certificate having the certificate format of 509 can be performed.

【0055】また、請求項17記載の本発明は、ICカ
ードサービスサーバと、ICカード端末と、該ICカー
ド端末とICカードの通信を行う転送処理手段、ICカ
ード端末から送信または要求されるコマンドデータを所
望のコマンド実行部にディスパッチするためのコマンド
制御手段、およびコマンドを実行する複数のコマンド実
行手段を有するICカードとを有するICカードシステ
ムにおいてICカードサービスサーバからICカード端
末を介してまたはICカード端末からICカードに送信
されたデータの改竄または不正を防止するためのICカ
ードシステム通信データ保護処理プログラムを記録した
記録媒体であって、ICカードにおいては、ICカード
端末から送信されたデータ部、このデータ部を保証する
人の秘密鍵を用いた署名、この署名に用いた秘密鍵に対
する公開鍵の証明を行うものであって、公開鍵の所有者
の識別子とデータ部署名者の公開鍵とこれらの少なくと
も前記識別子と公開鍵情報を保証する認証機関の識別子
と署名を少なくとも含み、更にこの証明の有効期限を含
む証明書に基づき証明書から公開鍵を抽出する公開鍵抽
出処理と、この抽出された公開鍵に基づいて署名検証処
理を実行するデータ署名検証処理を少なくとも有するデ
ータ署名検証制御処理とを行うICカードシステム通信
データ保護処理プログラムを記録媒体に記録することを
要旨とする。
Further, according to the present invention, there is provided an IC card service server, an IC card terminal, transfer processing means for performing communication between the IC card terminal and the IC card, and a command transmitted or requested from the IC card terminal. In an IC card system having command control means for dispatching data to a desired command execution unit, and an IC card having a plurality of command execution means for executing a command, an IC card service server is provided via an IC card terminal or an IC card. A recording medium storing an IC card system communication data protection processing program for preventing falsification or improper transmission of data transmitted from the card terminal to the IC card. Using the private key of the person who guarantees this data part A signature for certifying a public key with respect to a private key used for the signature. A public key extracting process for extracting a public key from a certificate based on a certificate including at least an institution identifier and a signature and further including a validity period of the certificate, and performing a signature verification process based on the extracted public key The gist of the present invention is to record, on a recording medium, an IC card system communication data protection processing program for performing a data signature verification control processing having at least a data signature verification processing.

【0056】請求項17記載の本発明にあっては、証明
書から公開鍵を抽出し、この抽出された公開鍵に基づい
て署名検証処理を実行するため、プログラムまたはデー
タに対する署名検証をICカード内で実施することがで
き、また公開鍵の所有者の識別子とデータ部署名者の公
開鍵とこれら少なくとも識別子と公開鍵情報を保証する
認証機関の識別子と署名を少なくとも含み、更にこの証
明の有効期限を含む証明書形式を処理するため、既存に
流通している証明書と整合性の高い署名検証処理が可能
となり、また認証機関の署名と証明書有効期間が設定さ
れているICカードシステム通信データ保護処理プログ
ラムを記録媒体に記録しているため、該記録媒体を用い
て、その流通性を高めることができる。
According to the present invention, a public key is extracted from a certificate and a signature verification process is executed based on the extracted public key. And includes at least the identifier of the owner of the public key, the public key of the signer of the data division, at least these identifiers, and the identifier and signature of a certificate authority that guarantees the public key information, and furthermore, the validity of this certification. Since the certificate format including the expiration date is processed, it is possible to perform a signature verification process with high consistency with the certificate currently in circulation. Since the data protection processing program is recorded on the recording medium, the distribution of the program can be enhanced by using the recording medium.

【0057】更に、請求項18記載の本発明は、請求項
17記載の発明において、データ部と、このデータ部を
保証する人の秘密鍵を用いた署名部と、署名に用いた秘
密鍵に対する公開鍵の証明を行うものであって、公開鍵
の所有者の識別子とデータ部署名者の公開鍵とこれら少
なくとも前記識別子と公開鍵情報を保証する認証機関の
識別子と署名を少なくとも含み、更にこの証明の有効期
限を含む証明書部で少なくとも構成される認定済みデー
タが前記ICカード端末からICカードに送信され、前
記データ署名検証制御処理においては、ICカード端末
から送信されたデータ部と、このデータ部を保証する人
の秘密鍵を用いた署名部と、署名に用いた秘密鍵に対す
る公開鍵の証明を行うものであって、公開鍵の所有者の
識別子とデータ部署名者の公開鍵とこれら少なくとも前
記識別子と公開鍵情報を保証する認証機関の識別子と署
名を少なくとも含み、更にこの証明の有効期限を含む証
明書部で少なくとも構成される認定済みデータの解析を
行うデータ抽出処理、署名部抽出処理、および証明書抽
出処理で構成される認定済みデータ解析処理を行うIC
カードシステム通信データ保護処理プログラムを記録媒
体に記録することを要旨とする。
The present invention according to claim 18 is the invention according to claim 17, wherein a data portion, a signature portion using a private key of a person who guarantees the data portion, and a secret key used for the signature are used. It certifies a public key, and includes at least the identifier of the owner of the public key, the public key of the signer of the data part, and at least the identifier and the identifier of the certification authority that guarantees the identifier and the public key information. Certified data including at least a certificate portion including a certificate expiration date is transmitted from the IC card terminal to the IC card. In the data signature verification control process, the data portion transmitted from the IC card terminal includes A signature part using the private key of the person who guarantees the data part, and certifying the public key for the private key used for the signature, wherein the identifier of the owner of the public key and the data part Analysis of authorized data including at least a public key of a name person, at least the identifier, an identifier of a certificate authority that guarantees the public key information and a signature, and further including at least a certificate part including an expiration date of the certification is performed. An IC that performs a certified data analysis process including a data extraction process, a signature portion extraction process, and a certificate extraction process
The gist is to record a card system communication data protection processing program on a recording medium.

【0058】請求項18記載の本発明にあっては、デー
タ署名検証制御処理において公開鍵の所有者の識別子と
データ部署名者の公開鍵とこれら少なくとも前記識別子
と公開鍵情報を保証する認証機関の識別子と署名を少な
くとも含み、更にこの証明の有効期限を含む証明書部で
少なくとも構成される認定済みデータの解析を行うデー
タ抽出処理、署名部抽出処理および証明書抽出処理を行
うICカードシステム通信データ保護処理プログラムを
記録媒体に記録しているため、該記録媒体を用いて、そ
の流通性を高めることができる。
According to the eighteenth aspect of the present invention, in the data signature verification control process, the identifier of the owner of the public key, the public key of the signer of the data part, and a certificate authority that guarantees at least the identifier and the public key information. IC card system communication that performs data extraction processing for analyzing certified data that includes at least a certificate part that includes at least an identifier and a signature of the certificate, and that includes a validity period of the certification, signature part extraction processing, and certificate extraction processing Since the data protection processing program is recorded on the recording medium, the distribution of the program can be enhanced by using the recording medium.

【0059】請求項19記載の本発明は、請求項17ま
たは18記載の発明において、前記公開鍵抽出処理にお
いては、証明書検証処理内に証明書内の認証機関の署名
を検証する証明書署名検証処理を行うICカードシステ
ム通信データ保護処理プログラムを記録媒体に記録する
ことを要旨とする。
According to a nineteenth aspect of the present invention, in the invention of the seventeenth or eighteenth aspect, in the public key extracting process, a certificate signature for verifying a signature of a certification authority in the certificate is included in the certificate verifying process. The gist of the present invention is to record an IC card system communication data protection processing program for performing a verification process on a recording medium.

【0060】請求項19記載の本発明にあっては、公開
鍵抽出処理においては証明書検証処理内で証明書内の認
証機関の署名を検証するICカードシステム通信データ
保護処理プログラムを記録媒体に記録しているため、該
記録媒体を用いて、その流通性を高めることができる。
According to the present invention, in the public key extraction processing, the IC card system communication data protection processing program for verifying the signature of the certification authority in the certificate in the certificate verification processing is recorded on the recording medium. Since the recording is performed, the distribution property can be improved by using the recording medium.

【0061】また、請求項20記載の本発明は、請求項
17または19記載の発明において、前記データ解析処
理においてはICカード端末から付加的な要素として送
信された時刻に基づき、前記証明書検証処理において証
明書から有効期限を抽出する有効期限抽出処理と、前記
ICカード端末から送信された時刻情報または時刻管理
が可能なICカード内で管理された時刻情報と前記有効
期限抽出処理で得られた有効期限との比較を行い、証明
書有効期限の検証を行う有効期限検証処理とを行うIC
カードシステム通信データ保護処理プログラムを記録媒
体に記録することを要旨とする。
According to a twentieth aspect of the present invention, in the invention according to the seventeenth or nineteenth aspect, in the data analysis processing, the certificate verification is performed based on a time transmitted as an additional element from the IC card terminal. In the processing, the expiration date extraction process for extracting the expiration date from the certificate, the time information transmitted from the IC card terminal or the time information managed in the IC card capable of time management and the expiration date extraction process are provided. IC that performs an expiration date verification process that compares the expiration date with the validity period and verifies the certificate expiration date
The gist is to record a card system communication data protection processing program on a recording medium.

【0062】請求項20記載の本発明にあっては、IC
カード端末から送信された時刻情報または時刻管理が可
能なICカード内で管理された時刻情報と有効期限抽出
処理で得られた有効期限との比較を行い、証明書有効期
限の検証を行うICカードシステム通信データ保護処理
プログラムを記録媒体に記録しているため、該記録媒体
を用いて、その流通性を高めることができる。
According to a twentieth aspect of the present invention, an IC
IC card that compares the time information transmitted from the card terminal or the time information managed in the IC card capable of time management with the expiration date obtained by the expiration date extraction process to verify the certificate expiration date Since the system communication data protection processing program is recorded on the recording medium, the distribution can be enhanced by using the recording medium.

【0063】更に、請求項21記載の本発明は、請求項
18または19記載の発明において、前記データ解析処
理においては、前記ICカード端末から付加的な要素と
して送信された時刻である時刻情報部を他の認定済みデ
ータから分離する時刻情報抽出処理を行い、前記証明書
検証処理においては、証明書から有効期限を抽出する有
効期限抽出処理と、前記時刻情報抽出処理で得られた時
刻情報または時刻管理が可能なICカード内部で管理さ
れた時刻情報と前記有効期限抽出処理で得られた有効期
限との比較を行い、証明書有効期限の検証を行う有効期
限検証処理を行うICカードシステム通信データ保護処
理プログラムを記録媒体に記録することを要旨とする。
According to a twenty-first aspect of the present invention, in the eighteenth or nineteenth aspect of the present invention, in the data analysis processing, a time information part is a time transmitted as an additional element from the IC card terminal. Performs a time information extraction process of separating the time information from other certified data, and in the certificate verification process, an expiration date extraction process of extracting an expiration date from a certificate, and the time information or the time information obtained in the time information extraction process. IC card system communication for comparing the time information managed in the IC card capable of time management with the expiration date obtained in the expiration date extraction process and performing the expiration date verification process for verifying the certificate expiration date The gist is to record the data protection processing program on a recording medium.

【0064】請求項21記載の本発明にあっては、IC
カード端末から付加的な要素として送信された時刻であ
る時刻情報部を他の認定済みデータから分離し、証明書
から有効期限を抽出し、時刻情報抽出処理で得られた時
刻情報または時刻管理が可能なICカード内部で管理さ
れた時刻情報と有効期限抽出処理で得られた有効期限と
の比較を行い、証明書有効期限の検証を行うICカード
システム通信データ保護処理プログラムを記録媒体に記
録しているため、該記録媒体を用いて、その流通性を高
めることができる。
According to a twenty-first aspect of the present invention, an IC
The time information part, which is the time transmitted as an additional element from the card terminal, is separated from other certified data, the expiration date is extracted from the certificate, and the time information or time management obtained by the time information extraction processing is An IC card system communication data protection processing program for comparing the time information managed inside the possible IC card with the expiration date obtained by the expiration date extraction process and verifying the certificate expiration date is recorded on a recording medium. Therefore, the distribution of the recording medium can be improved by using the recording medium.

【0065】請求項22記載の本発明は、請求項19ま
たは20または21記載の発明において、前記証明書部
の構造が階層化されたタグと長さと値で表現されたバイ
ナリデータであって、前記ICカードにおいては、前記
認定済みデータ解析処理または前記有効期限抽出処理ま
たは証明書署名抽出処理から要求を受け付け、前記バイ
ナリデータをタグ・長さ・値のまま処理を行い、必要な
タグの値のみ抽出するタグ・レングス・値バイナリ構文
解析処理を行うICカードシステム通信データ保護処理
プログラムを記録媒体に記録することを要旨とする。
According to a twenty-second aspect of the present invention, in the nineteenth, twentieth or twenty-first aspect of the present invention, the structure of the certificate part is binary data in which a hierarchical tag and a length and a value are represented, The IC card accepts a request from the approved data analysis process or the expiration date extraction process or the certificate signature extraction process, processes the binary data as it is with the tag, length, and value, and obtains the necessary tag value. The gist is to record, on a recording medium, an IC card system communication data protection processing program for performing a tag / length / value binary parsing processing for extracting only a tag.

【0066】請求項22記載の本発明にあっては、証明
書部の構造が階層化されたタグと長さと値で表現された
バイナリデータであって、認定済みデータ解析処理また
は有効期限抽出処理または証明書署名抽出処理から要求
を受け付け、バイナリデータをタグ・長さ・値のまま処
理を行い、必要なタグの値のみ抽出するタグ・レングス
・値バイナリ構文解析処理を行うICカードシステム通
信データ保護処理プログラムを記録媒体に記録している
ため、該記録媒体を用い、その流通性を高めることがで
きる。
According to the twenty-second aspect of the present invention, the certified data structure is binary data expressed by hierarchical tags and lengths and values, and the certified data analysis processing or the expiration date extraction processing Or IC card system communication data that accepts requests from certificate signature extraction processing, processes binary data as tags, lengths, and values, and performs tag-length-value binary parsing processing that extracts only the required tag values Since the protection processing program is recorded on the recording medium, it is possible to use the recording medium and improve the circulation.

【0067】また、請求項23記載の本発明は、請求項
17乃至22のいずれかに記載の発明において、前記コ
マンド制御処理においては、ICカードから送信された
任意のコマンドのデータ部に対する署名と証明書の有無
を判定するデータ署名検証制御判定処理と、コマンド実
行処理にディスパッチする前に、前記データ署名検証制
御判定処理の結果に基づき署名・証明書がある場合にデ
ータ署名検証制御処理に対して該データに対する署名正
当性の検証を行うためのデータの受け渡しを行うデータ
署名検証制御処理とを行うICカードシステム通信デー
タ保護処理プログラムを記録媒体に記録することを要旨
とする。
According to a twenty-third aspect of the present invention, in the invention according to any one of the seventeenth to twenty-second aspects, in the command control processing, a signature for a data part of an arbitrary command transmitted from the IC card is added. Before dispatching to a data signature verification control determination process for determining the presence or absence of a certificate, and before dispatching to a command execution process, if there is a signature / certificate based on the result of the data signature verification control determination process, Therefore, the gist of the present invention is to record, in a recording medium, an IC card system communication data protection processing program for performing data signature verification control processing for transferring data for verifying the signature validity of the data.

【0068】請求項23記載の本発明にあっては、コマ
ンド制御処理においてはICカードから送信された任意
のコマンドのデータ部に対する署名と証明書の有無を判
定するデータ署名検証制御判定処理と、コマンド実行処
理にディスパッチする前に、データ署名検証制御判定処
理の結果に基づき署名・証明書がある場合にデータ署名
検証制御処理に対して該データに対する署名正当性の検
証を行うためのデータの受け渡しを行うデータ署名検証
制御処理とを行うICカードシステム通信データ保護処
理プログラムを記録媒体に記録しているため、該記録媒
体を用いて、その流通性を高めることができる。
According to the twenty-third aspect of the present invention, in the command control processing, there is provided a data signature verification control determination processing for determining the presence or absence of a signature and a certificate for a data portion of an arbitrary command transmitted from the IC card. Before dispatching to the command execution processing, if there is a signature / certificate based on the result of the data signature verification control determination processing, data transfer for verifying the signature validity of the data to the data signature verification control processing Since the IC card system communication data protection processing program for performing the data signature verification control processing for performing the above is recorded on the recording medium, it is possible to increase the circulation using the recording medium.

【0069】更に、請求項24記載の本発明は、請求項
17乃至23のいずれかに記載の発明において、前記デ
ータ署名検証制御処理においては、前記ICカード端末
からの要求を受け、コマンド制御処理から認定済みデー
タと付加的に時刻情報を受け取り、署名の正当性の検証
結果をコマンド制御処理に返却するデータ署名検証イン
タフェース処理を行い、前記公開鍵抽出処理において
は、前記ICカード端末からの要求を受け、コマンド制
御処理から証明書と付加的に時刻情報を受け取り、証明
書から抽出された公開鍵を少なくとも有する証明書内の
データをコマンド制御処理に返却する公開鍵抽出インタ
フェース処理を行い、前記証明書検証処理においては、
前記ICカード端末からの要求を受け、コマンド制御処
理から証明書と証明書に対する署名の公開鍵番号と付加
的に時刻情報を受け取り、証明書の正当性の検証結果を
コマンド制御処理に返却する証明書検証インタフェース
処理を行うICカードシステム通信データ保護処理プロ
グラムを記録媒体に記録することを要旨とする。
According to a twenty-fourth aspect of the present invention, in the invention according to any one of the seventeenth to twenty-third aspects, in the data signature verification control processing, a command control processing is performed upon receiving a request from the IC card terminal. And performs timestamp information in addition to the certified data from the IC card terminal, and performs a data signature verification interface process of returning a verification result of the signature to the command control process. In the public key extraction process, a request from the IC card terminal Receiving the certificate and the time information additionally from the command control process, and performing a public key extraction interface process for returning data in the certificate having at least the public key extracted from the certificate to the command control process, In the certificate verification process,
A certificate that receives a request from the IC card terminal, receives a certificate, a public key number of a signature for the certificate, and additionally time information from the command control process, and returns a verification result of the validity of the certificate to the command control process. The gist of the present invention is to record a communication data protection processing program for an IC card system for performing a document verification interface process on a recording medium.

【0070】請求項24記載の本発明にあっては、デー
タ署名検証制御処理においてICカード端末からの要求
を受け、コマンド制御処理から認定済みデータと付加的
に時刻情報を受け取り、署名の正当性の検証結果をコマ
ンド制御に返却するデータ署名検証インタフェース処理
を行い、公開鍵抽出処理においてはICカード端末から
の要求を受け、コマンド制御処理から証明書と付加的に
時刻情報を受け取り、証明書から抽出された公開鍵を少
なくとも有する証明書内のデータをコマンド制御処理に
返却する公開鍵抽出インタフェース処理を行い、証明書
検証処理においてはICカード端末からの要求を受け、
コマンド制御処理から証明書と証明書に対する署名の公
開鍵番号と付加的に時刻情報を受け取り、証明書の正当
性の検証結果をコマンド制御処理に返却する証明書検証
インタフェース処理を行うICカードシステム通信デー
タ保護処理プログラムを記録媒体に記録しているため、
該記録媒体を用いて、その流通性を高めることができ
る。
According to the present invention, in the data signature verification control processing, a request from the IC card terminal is received, the authorized data and the time information are additionally received from the command control processing, and the validity of the signature is verified. Performs a data signature verification interface process that returns the verification result of the command to the command control, receives a request from the IC card terminal in the public key extraction process, receives a certificate and time information additionally from the command control process, Performs a public key extraction interface process for returning data in the certificate having at least the extracted public key to the command control process, and receives a request from the IC card terminal in the certificate verification process,
IC card system communication that performs a certificate verification interface process that receives a certificate, a public key number of a signature for the certificate, and additionally time information from the command control process, and returns a verification result of the validity of the certificate to the command control process. Since the data protection processing program is recorded on the recording medium,
By using the recording medium, its distribution can be improved.

【0071】[0071]

【発明の実施の形態】以下、図面を用いて本発明の実施
の形態を説明する。図1は、本発明の一実施形態に係る
ICカードシステム通信データ保護処理方法を実施する
ICカードシステムの構成を示すブロック図である。図
1に示すICカードシステムは、ICカード端末4−1
およびICカード4−2から構成され、ICカード4−
2は転送処理部4−3、コマンド制御部4−4、データ
署名検証制御部4−7、コマンド実行処理部4−8、公
開鍵抽出処理部4−9、証明書検証処理部4−22、公
開鍵形式変換処理部4−11、証明書署名者公開鍵4−
33の接続された署名検証処理部4−12、TLV構文
解析処理部4−18から構成されている。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing a configuration of an IC card system that implements a communication data protection processing method according to an embodiment of the present invention. The IC card system shown in FIG.
And an IC card 4-2.
Reference numeral 2 denotes a transfer processing unit 4-3, a command control unit 4-4, a data signature verification control unit 4-7, a command execution processing unit 4-8, a public key extraction processing unit 4-9, and a certificate verification processing unit 4-22. Public key format conversion processing unit 4-11, certificate signer public key 4-
It comprises 33 connected signature verification processing units 4-12 and TLV syntax analysis processing units 4-18.

【0072】また、コマンド制御部4−4は、データ署
名検証制御判定部4−5、データ署名検証制御要求部4
−6から構成され、データ署名検証制御部4−7は、デ
ータ署名検証インタフェース部4−31、認定済みデー
タ解析処理部4−13、公開鍵抽出制御部4−19、公
開鍵形式変換制御部4−29、データ署名検証処理部4
−30から構成され、認定済みデータ解析処理部4−1
3は、データ部抽出部4−14、署名部抽出部4−1
5、証明書抽出部4−16、時刻情報部抽出部4−17
から構成されている。更に、公開鍵抽出処理部4−9
は、公開鍵抽出インタフェース処理部4−20、証明書
検証制御部4−21、公開鍵抽出処理実行部4−28か
ら構成されている。証明書検証処理部4−22は、証明
書検証インタフェース処理部4−23、有効期限抽出処
理部4−24、有効期限検証処理部4−25、証明書署
名抽出処理部4−26、証明書署名検証処理実行部4−
27から構成されている。
The command control section 4-4 includes a data signature verification control determination section 4-5 and a data signature verification control request section 4-5.
-6, the data signature verification control unit 4-7 includes a data signature verification interface unit 4-31, a certified data analysis processing unit 4-13, a public key extraction control unit 4-19, and a public key format conversion control unit. 4-29, Data Signature Verification Processing Unit 4
-30, a certified data analysis processing unit 4-1
Reference numeral 3 denotes a data part extraction unit 4-14 and a signature part extraction unit 4-1.
5. Certificate extracting unit 4-16, time information unit extracting unit 4-17
It is composed of Further, a public key extraction processing unit 4-9
Is composed of a public key extraction interface processing unit 4-20, a certificate verification control unit 4-21, and a public key extraction processing execution unit 4-28. The certificate verification processing unit 4-22 includes a certificate verification interface processing unit 4-23, an expiration date extraction processing unit 4-24, an expiration date verification processing unit 4-25, a certificate signature extraction processing unit 4-26, a certificate Signature verification processing execution unit 4-
27.

【0073】次に、上述したように構成される実施形態
の作用について図2に示すフローチャートおよび図3に
示すICカード通信データ構造を参照して説明する。
Next, the operation of the embodiment configured as described above will be described with reference to the flowchart shown in FIG. 2 and the IC card communication data structure shown in FIG.

【0074】まず、ICカード端末4−1より、認定済
みデータとして、TLV構造をもつデータ・署名・証明
書の対が送信され、時刻情報がこの認定済みデータの後
にTLV構造で添付されているとする(図3のCASE
2)。このとき、ICカード4−2内の転送処理部4−
3はこの情報をICカード端末4−1からICカード4
−2内のコマンド制御部4−4へと転送を実施し、コマ
ンド制御部4−4にコマンドデータを渡す。コマンド制
御部4−4では、データ署名検証制御の判定を行うよう
な設定がICカード内あるいはICカード内のコマンド
が指定された領域内あるいはコマンド単位でなされてい
る場合には、データ署名検証制御判定部4−5におい
て、認定済みデータのタグを見つけた場合に署名検証が
必要であると判断し、認定済みデータ+時刻情報をデー
タ署名検証制御要求部4−6に転送する。データ署名検
証制御要求部4−6ではこの情報をデータ署名検証制御
部4−7に転送する。
First, a pair of data / signature / certificate having a TLV structure is transmitted as authorized data from the IC card terminal 4-1, and time information is attached in a TLV structure after the authorized data. (CASE in FIG. 3)
2). At this time, the transfer processing unit 4- in the IC card 4-2.
3 transmits this information from the IC card terminal 4-1 to the IC card 4
And transfer the command data to the command control unit 4-4. In the command control unit 4-4, when the setting for performing the data signature verification control determination is made in the IC card, in the specified area of the command in the IC card, or in command units, the data signature verification control is performed. When the judging unit 4-5 finds the tag of the certified data, it judges that the signature verification is necessary, and transfers the certified data + time information to the data signature verification control requesting unit 4-6. The data signature verification control request unit 4-6 transfers this information to the data signature verification control unit 4-7.

【0075】もし、認定済みデータのタグがなかった場
合には、コマンドを通常と同様に指定されたコマンドに
対するコマンド実行処理部4−8に渡す(このコマンド
実行処理部4−8は、データ署名検証制御部4−7、公
開鍵抽出処理部4−9、証明書検証処理部4−22、公
開鍵形式変換処理部4−11、署名検証処理部4−12
を含む。このときそれぞれの、インタフェース処理部が
コマンド制御部4−4とのインタフェースを受け持つ。
個々の説明は後述する)。なお、このデータ署名検証制
御判定方法は多様な設定が考えられる(例えば、シンプ
ルTLV(階層を持たないTLVデータの列)構造で、
最後に署名+証明書+時刻情報(オプション)があった
場合は、プロトコルヘッダから署名までをデータとみな
すかあるいはプロトコルヘッダから署名までをデータと
みなしてデータ署名検証制御を行う等など)。また、コ
マンド制御部4−4はデータ署名検証制御判定部4−5
を持たず、すべてのコマンドをコマンド実行処理部にデ
ィスパッチし、コマンド実行処理部においてデータ署名
検証制御部4−7に認定済みデータ+時刻情報の形式で
(コマンド実行部にデータ+署名+証明書+時刻情報な
どのような形式で渡っている場合は認定済みデータ+時
刻情報の形式に組み立て直して送信する。他に双方で形
式の共通理解があればよい)情報を渡して、データ署名
検証制御を実施してもよい。
If there is no tag of the certified data, the command is passed to the command execution processing unit 4-8 for the designated command in the same manner as usual (this command execution processing unit 4-8 transmits the data signature). Verification control unit 4-7, public key extraction processing unit 4-9, certificate verification processing unit 4-22, public key format conversion processing unit 4-11, signature verification processing unit 4-12
including. At this time, each interface processing unit takes charge of an interface with the command control unit 4-4.
The individual description will be described later). Note that this data signature verification control determination method can be set in various ways (for example, in a simple TLV (column of TLV data having no hierarchy) structure,
If there is a signature + certificate + time information (optional) at the end, data from the protocol header to the signature is regarded as data, or data from the protocol header to the signature is regarded as data, and data signature verification control is performed. Also, the command control unit 4-4 includes a data signature verification control determination unit 4-5.
, All commands are dispatched to the command execution processing unit, and the command execution processing unit notifies the data signature verification control unit 4-7 of the data in the form of certified data + time information (data + signature + certificate in the command execution unit). If the data is passed in a format such as + time information, the data is reassembled into the format of certified data + time information and transmitted. Control may be performed.

【0076】次に、データ署名検証制御部4−7の処理
フローを説明する。データ署名検証制御部4−7では、
データ署名検証インタフェース部4−31で認定済みデ
ータ+時刻情報を受け取り、認定済みデータ解析処理部
4−13に処理を依頼する。認定済みデータ解析処理部
4−13では、認定済みデータ(前述のように、データ
署名検証制御主要部に渡される形式は、双方の共通理解
があればよい。例えば、データ+署名+証明書+時刻情
報のようであってもよい)の構造解析を行う。TLV構
造を判定し、データ部抽出部4−14においてデータの
抽出を行い、署名部抽出部4−15において署名の抽出
を行い、証明書抽出部4−16において証明書の抽出を
行い、時刻情報部抽出部4−17において時刻情報の抽
出を行う。なお、構造の解析と値の抽出にあたっては、
TLV構文解析処理部4−18の解析ルーチン(例えば
タグ番号入力に対して値を返すなど共通的なルーチンを
利用するものから、特定の解析ルーチンを複数用意し
て、これを利用するなど)を利用して処理を実施しても
よい。なお、解析されたデータはメモリ上におくかある
いはファイルに書き込み処理を利用して書き込んでおき
(特に、データは大きいのでデータだけはファイルに書
き出すとか)、終了後に消去する。
Next, the processing flow of the data signature verification control unit 4-7 will be described. In the data signature verification control unit 4-7,
The data signature verification interface unit 4-31 receives the certified data + time information, and requests the certified data analysis processing unit 4-13 for processing. In the certified data analysis processing unit 4-13, the certified data (as described above, the format passed to the data signature verification control main unit only needs to have a common understanding of both sides. For example, data + signature + certificate + (It may be like time information). The TLV structure is determined, data is extracted in the data part extraction unit 4-14, the signature is extracted in the signature part extraction unit 4-15, and the certificate is extracted in the certificate extraction unit 4-16. The information section extraction section 4-17 extracts time information. In analyzing the structure and extracting the values,
An analysis routine of the TLV syntax analysis processing unit 4-18 (for example, a plurality of specific analysis routines are prepared and used from a common routine such as returning a value in response to a tag number input). The processing may be performed using the information. The analyzed data is stored in a memory or written in a file by using a write process (particularly, since the data is large, only the data is written to a file) and erased after the end.

【0077】次に、証明書からの公開鍵の抽出処理につ
いて説明する。公開鍵の抽出処理はデータ署名検証制御
部4−7の公開鍵抽出制御部4−19がICカード内の
公開鍵抽出処理部4−9に対して、処理要求として証明
書を送信するところから開始される。公開鍵抽出処理部
4−9は、公開鍵抽出インタフェース処理部4−20を
介して、公開鍵抽出処理制御部4−19から処理依頼を
受け、これを証明書検証制御部4−21に渡す。証明書
検証制御部4−21は、ICカード内の証明書検証処理
部4−22ではまず、証明書検証インタフェース処理部
4−23が証明書と時刻情報を受け取り、有効期限抽出
処理部4−24に渡す。有効期限抽出処理部4−24で
は証明書から有効期限のみ値を抽出し、この値を有効期
限検証処理部4−25に渡す。なお、有効期限抽出処理
部4−25はこの値の抽出にあたって、このモジュール
にてTLV構造の解析を実施してもよいが、前記認定済
みデータ解析処理部4−13が実施したようにTLV構
文解析処理裡部4−18を利用してもよい。有効期限検
証処理部4−25では、メモリ上あるいはファイル内
(あるいは公開鍵抽出制御部4−19から公開鍵抽出処
理部4−9に渡された)時刻情報、あるいは時刻情報管
理機能を有するICカードにおいては、得られた時刻情
報を利用して、渡された有効期限を時刻情報が満たして
いるかどうかの判定を行う。もし、時刻情報を満たして
いない場合には公開鍵抽出制御部4−9に対してエラー
を返却する。もし、満たしている場合は、証明書署名抽
出処理部4−26に証明書を渡す。証明書署名抽出処理
部4−26では、証明書に署名された認証期間の署名の
抽出を実施するが、これは前記有効期限抽出処理4−2
4と同様にTLV構文解析処理部4−18を利用して署
名の抽出を行ってもよい。署名の抽出が終了後、証明書
署名検証処理実行部4−27において、証明書の署名に
対する検証を実施する。このとき、例えば、認証期間の
公開鍵データは予めICカード内の鍵データとして格納
しておき、コマンドのパラメータの1つとしてこの鍵デ
ータの識別を指定するようにする。証明書署名検証処理
実行部4−27は、ICカード内の署名検証処理部4−
12に処理を依頼し、署名検証処理部4−12は証明書
のデータと署名データ、および該公開鍵データの鍵識別
子を利用して署名の検証を実施する。もし署名が正しく
ない場合には公開鍵抽出制御部4−19にエラーを返却
する。正しい場合には、公開鍵抽出処理実行部4−28
に証明書を渡し、証明書から公開鍵の抽出を実施する。
公開鍵抽出処理実行部4−28によるTLV構文の解析
方法については前述の通りである。抽出が成功した場合
には、抽出した公開鍵を公開鍵抽出制御部4−19に返
却する。
Next, the process of extracting a public key from a certificate will be described. The public key extraction process starts when the public key extraction control unit 4-19 of the data signature verification control unit 4-7 sends a certificate as a processing request to the public key extraction processing unit 4-9 in the IC card. Be started. The public key extraction processing unit 4-9 receives a processing request from the public key extraction processing control unit 4-19 via the public key extraction interface processing unit 4-20, and passes it to the certificate verification control unit 4-21. . In the certificate verification control unit 4-21, in the certificate verification processing unit 4-22 in the IC card, first, the certificate verification interface processing unit 4-23 receives the certificate and the time information, Pass to 24. The expiration date extraction processing unit 4-24 extracts only the expiration date from the certificate, and passes this value to the expiration date verification processing unit 4-25. The expiration date extraction processing unit 4-25 may perform the analysis of the TLV structure in this module when extracting this value. However, as described above, the TLV syntax The analysis processing section 4-18 may be used. The expiration date verification processing unit 4-25 stores time information on a memory or in a file (or passed from the public key extraction control unit 4-19 to the public key extraction processing unit 4-9), or an IC having a time information management function. The card uses the obtained time information to determine whether or not the time information satisfies the passed expiration date. If the time information is not satisfied, an error is returned to the public key extraction control unit 4-9. If so, the certificate is passed to the certificate signature extraction processing unit 4-26. The certificate signature extraction processing unit 4-26 extracts the signature of the authentication period in which the certificate was signed.
4, the signature may be extracted using the TLV syntax analysis unit 4-18. After the extraction of the signature is completed, the certificate signature verification processing execution unit 4-27 verifies the signature of the certificate. At this time, for example, the public key data for the authentication period is stored in advance as key data in the IC card, and the identification of this key data is designated as one of the parameters of the command. The certificate signature verification processing execution unit 4-27 includes a signature verification processing unit 4-27 in the IC card.
12, the signature verification processing unit 4-12 verifies the signature using the certificate data and the signature data, and the key identifier of the public key data. If the signature is incorrect, an error is returned to the public key extraction control unit 4-19. If it is correct, the public key extraction processing execution unit 4-28
Hand over the certificate and extract the public key from the certificate.
The method of analyzing the TLV syntax by the public key extraction processing execution unit 4-28 is as described above. If the extraction is successful, the extracted public key is returned to the public key extraction control unit 4-19.

【0078】次に、公開鍵抽出制御部4−19が受け取
った公開鍵が署名検証処理部4−12の処理できる形式
でない場合に、公開鍵形式変換制御部4−29に公開鍵
を渡す。公開鍵形式変換制御部4−29は公開鍵形式変
換処理部4−11に公開鍵を渡し、公開鍵の所望の形式
への変換を実施する。
Next, if the public key received by the public key extraction control unit 4-19 is not in a format that can be processed by the signature verification processing unit 4-12, the public key is passed to the public key format conversion control unit 4-29. The public key format conversion control unit 4-29 passes the public key to the public key format conversion processing unit 4-11 and converts the public key into a desired format.

【0079】最後に変換された公開鍵を元に、データ署
名検証処理部4−30がICカードより送信されたデー
タに対する署名の検証を署名検証処理部4−12に依頼
することによって、すべてのデータ検証作業を終了す
る。
Based on the finally converted public key, the data signature verification processing unit 4-30 requests the signature verification processing unit 4-12 to verify the signature of the data transmitted from the IC card. End the data verification work.

【0080】なお、データ署名検証制御部4−7、公開
鍵抽出処理部4−9、証明書検証処理部4−22以外
で、公開鍵形式変換処理部4−11、署名検証処理部4
−12等を含むすべてのコマンド実行処理部4−8はす
べてインタフェース処理部を有し、ICカード端末ある
いはICカード内の他のコマンド実行処理部4−8から
依頼された処理を実行するインタフェースを提供する。
Note that, except for the data signature verification control unit 4-7, the public key extraction processing unit 4-9, and the certificate verification processing unit 4-22, a public key format conversion processing unit 4-11 and a signature verification processing unit 4
All of the command execution processing units 4-8 including the -12 and the like have an interface processing unit, and provide an interface for executing a process requested by the command execution processing unit 4-8 in the IC card terminal or the IC card. provide.

【0081】また、公開鍵抽出処理部はオプションとし
て、公開鍵の他にオプションとして、公開鍵の所有者の
識別子などの情報を出力する。
The public key extraction processing unit optionally outputs information such as the identifier of the owner of the public key as an option in addition to the public key.

【0082】なお、図3において、CASE1、すなわ
ちMultosのようにデータ、署名、証明書を別々に
送信する際には、例えば任意のコマンドについて、デー
タ部で設定する情報を予め送信しておき、最後にコマン
ドを実施するというような方式となる。このとき、デー
タ、署名、証明書はコマンド用の共通メモリエリアある
いはファイルにテンポラリデータとして保持されなけれ
ばならない。
In FIG. 3, when data, a signature, and a certificate are separately transmitted as in CASE1, that is, Multitos, for example, information to be set in the data portion for an arbitrary command is transmitted in advance. Finally, the command is executed. At this time, the data, signature, and certificate must be held as temporary data in a command common memory area or file.

【0083】なお、上記実施形態の処理をプログラムと
して記録媒体に記録することにより該記録媒体を用い
て、その流通性を高めることができる。
By recording the processing of the above-described embodiment as a program on a recording medium, it is possible to use the recording medium to increase its circulation.

【0084】[0084]

【発明の効果】以上説明したように、本発明によれば、
(1)ICカードサービスサーバ、ICカード端末、I
Cカードを含む分散環境において、エンドユーザ(任意
のサービスプロバイダを含む)によって既存の署名・証
明書管理環境を用いた容易なデータ保証を行うことがで
き、かつこのデータをエンドユーザ間で流通させること
が可能となる。
As described above, according to the present invention,
(1) IC card service server, IC card terminal, I
In a distributed environment including a C card, end users (including arbitrary service providers) can easily guarantee data using an existing signature / certificate management environment, and distribute this data between end users. It becomes possible.

【0085】また、本発明によれば、(2)既存に流通
している証明書と整合性の高い署名検証処理が可能とな
り、また認証機関の署名と証明書有効期間が設定されて
いるので、この情報を利用すれば証明書を流通させても
改竄の恐れがなく、また証明書が有効でない場合に利用
するというような危険性を回避することが可能となる。
Further, according to the present invention, (2) it is possible to perform a signature verification process that is highly consistent with a certificate currently in circulation, and the signature of the certification authority and the certificate validity period are set. However, if this information is used, there is no risk of falsification even if the certificate is distributed, and it is possible to avoid the danger of using the certificate when it is not valid.

【0086】更に、本発明によれば、(3)証明書に対
する認証機関の署名を検証することが可能となるので、
分散環境で署名+証明書付きのデータ(プログラムを含
む)を安全に流通させることが可能となり、これにより
分散ICカードシステム環境においてエンドユーザ間で
相互にデータやプログラムを交換する環境が提供でき
る。
Further, according to the present invention, (3) it is possible to verify the signature of the certification authority on the certificate,
It is possible to safely distribute data (including programs) with a signature and a certificate in a distributed environment, thereby providing an environment for mutually exchanging data and programs between end users in a distributed IC card system environment.

【0087】本発明によれば、(4)データ・署名・証
明書が一体となったデータ(ファイル)として任意のデ
ータが管理可能であるので、分散環境において署名・証
明書付きデータを流通させた場合に、個々に管理する方
法に比較して、紛失などの管理上の混乱を回避すること
が可能となるほか、個々の処理の容易性も確保できる。
According to the present invention, (4) arbitrary data can be managed as data (file) in which data, signature, and certificate are integrated, so that data with signature and certificate can be distributed in a distributed environment. In this case, management confusion such as loss can be avoided, and easiness of individual processing can be ensured, as compared with a method of individual management.

【0088】また、本発明によれば、(5)証明書の有
効期間の検証処理が可能となるので、証明書を複数の管
理機関で管理し、また既存の証明書管理機関で発行され
たX.509のような証明書を利用することが可能とな
り、ICカードのデータ保証を行うための仕組みとし
て、安全性を保証したまま、より柔軟な公開鍵の管理、
すなわち利用者の管理が可能となる。また、これに応じ
て安全に署名・証明書付きデータを分散環境で流通させ
ることが可能である。
Further, according to the present invention, (5) the validity period of the certificate can be verified, so that the certificate is managed by a plurality of management organizations and issued by the existing certificate management organization. X. It is possible to use a certificate like 509, and as a mechanism for guaranteeing the data of the IC card, more flexible management of the public key while ensuring the security,
That is, the user can be managed. In addition, it is possible to securely distribute data with a signature and certificate in a distributed environment.

【0089】更に、本発明によれば、(6)上述した
(3)のようなデータ・署名・証明書一体型のデータの
流通環境においても上記(5)のように証明書の有効期
間の検証が可能となるので、データの管理の容易性を確
保したまま安全な分散流通を図ることが可能である。
Further, according to the present invention, (6) even in the data / signature / certificate-integrated data distribution environment as described in (3) above, the validity period of the certificate as described in (5) above is obtained. Since verification becomes possible, it is possible to achieve secure distributed distribution while ensuring ease of data management.

【0090】本発明によれば、(7)従来のタグ・レン
グス・値の構造(以下、TLV構造)をもつ例えばX.
509の転送構文データをICカード内で処理する場合
に、高速にICカード内で証明書から有効期限抽出処理
あるいは公開鍵抽出処理を行うことが可能となる。
According to the present invention, (7) For example, X.264 having a conventional tag length / value structure (hereinafter, TLV structure).
When the transfer syntax data 509 is processed in the IC card, the expiration date extracting process or the public key extracting process from the certificate can be performed in the IC card at high speed.

【0091】また、本発明によれば、(8)ダウンロー
ドコマンド以外の任意のコマンドに対して、コマンドを
実行する前に、コマンドに対して入力されたデータに対
する署名の検証処理を実行し、データの正当性を検証す
ることが可能となる。これにより、例えばISO781
6−4に規定されるようなコマンドヘッダ情報+コマン
ドパラメータ+コマンドデータ部に対する署名と証明書
を施し、この正当性を常にチェックすることが可能とな
り、コマンド送信者を保証する仕組みを提供することが
できる。ISO以外のコマンドに対しては同様である。
Further, according to the present invention, (8) before executing a command for an arbitrary command other than the download command, a signature verification process is performed on the data input to the command, and Can be verified. Thereby, for example, ISO781
A signature and a certificate are given to the command header information + command parameter + command data part as defined in 6-4, and the validity can always be checked, and a mechanism for guaranteeing the command sender is provided. Can be. The same applies to commands other than ISO.

【0092】更に、本発明によれば、(9)個々の証明
書処理インタフェースをコマンド制御向けに提供するこ
とにより、ICカード端末(およびICカード端末を介
したICカードサービスサーバ)あるいはICカード内
の任意の他のコマンドから証明書処理インタフェースを
利用することが可能となる。
Further, according to the present invention, (9) by providing each certificate processing interface for command control, the IC card terminal (and the IC card service server via the IC card terminal) or the IC card Can use the certificate processing interface from any other command.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態に係るICカードシステム
通信データ保護処理方法を実施するICカードシステム
の構成を示すブロック図である。
FIG. 1 is a block diagram showing a configuration of an IC card system that implements an IC card system communication data protection processing method according to an embodiment of the present invention.

【図2】図1に示す実施形態の作用を示すフローチャー
トである。
FIG. 2 is a flowchart showing the operation of the embodiment shown in FIG.

【図3】図1に示す実施形態におけるICカード通信デ
ータ構造を示す図である。
FIG. 3 is a diagram showing an IC card communication data structure in the embodiment shown in FIG. 1;

【図4】従来のICカードシステム通信データ保護処理
方法を実施する装置構成を示すブロック図である。
FIG. 4 is a block diagram showing an apparatus configuration for implementing a conventional IC card system communication data protection processing method.

【図5】図4に示す従来のICカードシステム通信デー
タ保護処理手順を示すフローチャートである。
FIG. 5 is a flowchart showing a procedure of the conventional IC card system communication data protection processing shown in FIG.

【図6】従来のICカード通信データ構造を示す図であ
る。
FIG. 6 is a diagram showing a conventional IC card communication data structure.

【符号の説明】[Explanation of symbols]

4−1 ICカード端末 4−2 ICカード 4−3 転送処理部 4−4 コマンド制御部 4−5 データ署名検証制御判定部 4−6 データ署名検証制御要求部 4−7 データ署名検証制御部 4−8 コマンド実行処理部 4−9 公開鍵抽出処理部 4−11 公開鍵形式変換処理部 4−12 署名検証処理部 4−13 認定済みデータ解析処理部 4−14 データ部抽出部 4−15 署名部抽出部 4−16 証明書抽出部 4−17 時刻情報部抽出部 4−18 TLV構文解析処理部 4−19 公開鍵抽出制御部 4−20 公開鍵抽出インタフェース処理部 4−21 証明書検証制御部 4−22 証明書検証処理部 4−23 証明書検証インタフェース処理部 4−24 有効期限抽出処理部 4−25 有効期限検証処理部 4−26 証明書署名抽出処理部 4−27 証明書署名検証処理実行部 4−28 公開鍵抽出処理実行部 4−29 公開鍵形式変換制御部 4−30 データ署名検証処理部 4−31 データ署名検証インタフェース部 4-1 IC card terminal 4-2 IC card 4-3 Transfer processing unit 4-4 Command control unit 4-5 Data signature verification control determination unit 4-6 Data signature verification control request unit 4-7 Data signature verification control unit 4 -8 Command execution processing unit 4-9 Public key extraction processing unit 4-11 Public key format conversion processing unit 4-12 Signature verification processing unit 4-13 Authorized data analysis processing unit 4-14 Data part extraction unit 4-15 Signature Part extraction unit 4-16 Certificate extraction unit 4-17 Time information part extraction unit 4-18 TLV syntax analysis processing unit 4-19 Public key extraction control unit 4-20 Public key extraction interface processing unit 4-21 Certificate verification control Section 4-22 Certificate Verification Processing Section 4-23 Certificate Verification Interface Processing Section 4-24 Expiration Date Extraction Processing Section 4-25 Expiration Date Verification Processing Section 4-26 Certificate Signature Extraction Processing Section 4- 7 certificate signature verification processing execution unit 4-28 public key extraction process executing section 4-29 public key format conversion control unit 4-30 data signature verification processing unit 4-31 data signature verification interface unit

───────────────────────────────────────────────────── フロントページの続き (72)発明者 千葉 伸浩 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 細田 泰弘 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5B035 AA13 BB09 CA38 5B058 CA28 KA31 KA35 5J104 AA09 AA11 LA03 LA06 NA02 NA05 NA27 NA35 PA07  ──────────────────────────────────────────────────続 き Continued on the front page (72) Inventor Nobuhiro Chiba 2-3-1 Otemachi, Chiyoda-ku, Tokyo Within Nippon Telegraph and Telephone Corporation (72) Inventor Yasuhiro Hosoda 2-3-1 Otemachi, Chiyoda-ku, Tokyo No. 1 F-term in Nippon Telegraph and Telephone Corporation (reference) 5B035 AA13 BB09 CA38 5B058 CA28 KA31 KA35 5J104 AA09 AA11 LA03 LA06 NA02 NA05 NA27 NA35 PA07

Claims (24)

【特許請求の範囲】[Claims] 【請求項1】 ICカードサービスサーバと、ICカー
ド端末と、該ICカード端末とICカードの通信を行う
転送処理手段、ICカード端末から送信または要求され
るコマンドデータを所望のコマンド実行部にディスパッ
チするためのコマンド制御手段、およびコマンドを実行
する複数のコマンド実行手段を有するICカードとを有
するICカードシステムにおいてICカードサービスサ
ーバからICカード端末を介してまたはICカード端末
からICカードに送信されたデータの改竄または不正を
防止するためのICカードシステム通信データ保護処理
方法であって、 ICカードにおいては、ICカード端末から送信された
データ部、このデータ部を保証する人の秘密鍵を用いた
署名、この署名に用いた秘密鍵に対する公開鍵の証明を
行うものであって、公開鍵の所有者の識別子とデータ部
署名者の公開鍵とこれらの少なくとも前記識別子と公開
鍵情報を保証する認証機関の識別子と署名を少なくとも
含み、更にこの証明の有効期限を含む証明書に基づき証
明書から公開鍵を抽出する公開鍵抽出処理と、 この抽出された公開鍵に基づいて署名検証処理を実行す
るデータ署名検証処理を少なくとも有するデータ署名検
証制御処理とを行うことを特徴とするICカードシステ
ム通信データ保護処理方法。
An IC card service server, an IC card terminal, transfer processing means for performing communication between the IC card terminal and the IC card, and dispatching command data transmitted or requested from the IC card terminal to a desired command execution unit. And an IC card having a plurality of command execution means for executing a command, the IC card system having a command control means for executing the command and a plurality of command execution means for executing the command. An IC card system communication data protection processing method for preventing falsification or fraud of data, wherein an IC card uses a data portion transmitted from an IC card terminal and a secret key of a person who guarantees the data portion. Signing, certifying the public key to the private key used for this signature And at least the identifier of the owner of the public key, the public key of the signer of the data division, and at least the identifier and the identifier of the certification authority that guarantees the public key information and the signature. Performing a public key extraction process of extracting a public key from a certificate based on the included certificate; and a data signature verification control process including at least a data signature verification process of executing a signature verification process based on the extracted public key. A communication data protection processing method for an IC card system.
【請求項2】 データ部と、このデータ部を保証する人
の秘密鍵を用いた署名部と、署名に用いた秘密鍵に対す
る公開鍵の証明を行うものであって、公開鍵の所有者の
識別子とデータ部署名者の公開鍵とこれら少なくとも前
記識別子と公開鍵情報を保証する認証機関の識別子と署
名を少なくとも含み、更にこの証明の有効期限を含む証
明書部で少なくとも構成される認定済みデータが前記I
Cカード端末からICカードに送信され、 前記データ署名検証制御処理においては、ICカード端
末から送信されたデータ部と、このデータ部を保証する
人の秘密鍵を用いた署名部と、署名に用いた秘密鍵に対
する公開鍵の証明を行うものであって、公開鍵の所有者
の識別子とデータ部署名者の公開鍵とこれら少なくとも
前記識別子と公開鍵情報を保証する認証機関の識別子と
署名を少なくとも含み、更にこの証明の有効期限を含む
証明書部で少なくとも構成される認定済みデータの解析
を行うデータ抽出処理、署名部抽出処理、および証明書
抽出処理で構成される認定済みデータ解析処理を行うこ
とを特徴とする請求項1記載のICカードシステム通信
データ保護処理方法。
2. A data part, a signature part using a private key of a person who guarantees the data part, and a public key certifying the private key used for the signature, wherein the public key is certified by the owner of the public key. Authorized data comprising at least an identifier and a public key of the signer and at least an identifier and a signature of a certificate authority that guarantees the identifier and the public key information, and further comprising a certificate part including an expiration date of the certification. Is I
In the data signature verification control process, which is transmitted from the C card terminal to the IC card, the data part transmitted from the IC card terminal, a signature part using a private key of a person who guarantees the data part, Certifying the public key for the private key that has been issued, and identifying at least the identifier of the owner of the public key, the public key of the signer of the data part, and at least the identifier and the identifier of the certification authority that guarantees the public key information and the signature. In addition, perform a data extraction process for analyzing certified data including at least a certificate portion including the expiration date of the certification, a signature portion extraction process, and a certified data analysis process including a certificate extraction process. 2. The communication data protection processing method according to claim 1, wherein:
【請求項3】 前記公開鍵抽出処理においては、証明書
検証処理内で証明書内の認証機関の署名を検証する証明
書署名検証処理を行うことを特徴とする請求項1または
2記載のICカードシステム通信データ保護処理方法。
3. The IC according to claim 1, wherein, in the public key extracting process, a certificate signature verifying process for verifying a signature of a certification authority in the certificate is performed in the certificate verifying process. Card system communication data protection processing method.
【請求項4】 前記データ解析処理においてはICカー
ド端末から付加的な要素として送信された時刻に基づ
き、前記証明書検証処理において証明書から有効期限を
抽出する有効期限抽出処理と、前記ICカード端末から
送信された時刻情報または時刻管理が可能なICカード
内で管理された時刻情報と前記有効期限抽出処理で得ら
れた有効期限との比較を行い、証明書有効期限の検証を
行う有効期限検証処理とを行うことを特徴とする請求項
1または3記載のICカードシステム通信データ保護処
理方法。
4. An expiration date extracting process for extracting an expiration date from a certificate in the certificate verification process based on a time transmitted as an additional element from the IC card terminal in the data analysis process; The validity period for comparing the time information transmitted from the terminal or the time information managed in the time-manageable IC card with the validity period obtained in the validity period extraction processing to verify the certificate validity period 4. The method according to claim 1, further comprising performing a verification process.
【請求項5】 前記データ解析処理においては、前記I
Cカード端末から付加的な要素として送信された時刻で
ある時刻情報部を他の認定済みデータから分離する時刻
情報抽出処理を行い、 前記証明書検証処理においては、証明書から有効期限を
抽出する有効期限抽出処理と、前記時刻情報抽出処理で
得られた時刻情報または時刻管理が可能なICカード内
部で管理された時刻情報と前記有効期限抽出処理で得ら
れた有効期限との比較を行い、証明書有効期限の検証を
行う有効期限検証処理を行うことを特徴とする請求項2
または3記載のICカードシステム通信データ保護処理
方法。
5. The data analysis process according to claim 1, wherein
A time information extraction process for separating a time information portion, which is a time transmitted as an additional element from the C card terminal, from other authorized data is performed. In the certificate verification process, an expiration date is extracted from the certificate. Expiration date extraction processing, comparing the time information obtained in the time information extraction processing or the time information managed in the IC card capable of time management with the expiration date obtained in the expiration date extraction processing, 3. An expiration date verification process for verifying a certificate expiration date is performed.
Or the IC card system communication data protection processing method according to 3.
【請求項6】 前記証明書部の構造が階層化されたタグ
と長さと値で表現されたバイナリデータであって、前記
ICカードにおいては、認定済みデータ解析処理または
有効期限抽出処理または証明書署名抽出処理から要求を
受け付け、前記バイナリデータをタグ・長さ・値のまま
処理を行い、必要なタグの値のみ抽出するタグ・レング
ス・値バイナリ構文解析処理を行うことを特徴とする請
求項3または4または5記載のICカードシステム通信
データ保護処理方法。
6. The IC card includes binary data in which the structure of the certificate part is represented by a hierarchical tag, a length, and a value. A request is received from a signature extraction process, the binary data is processed as it is with a tag, length, and value, and a tag / length / value binary parsing process for extracting only a necessary tag value is performed. 6. The method for protecting communication data of an IC card system according to the item 3 or 4 or 5.
【請求項7】 前記コマンド制御処理においては、IC
カードから送信された任意のコマンドのデータ部に対す
る署名と証明書の有無を判定するデータ署名検証制御判
定処理と、コマンド実行処理にディスパッチする前に、
前記データ署名検証制御判定処理の結果に基づき署名・
証明書がある場合にデータ署名検証制御処理に対して該
データに対する署名正当性の検証を行うためのデータの
受け渡しを行うデータ署名検証制御処理とを行うことを
特徴とする請求項1乃至6のいずれかに記載のICカー
ドシステム通信データ保護処理方法。
7. In the command control processing, an IC
Before dispatching to a data signature verification control determination process for determining the presence or absence of a signature and a certificate for a data portion of an arbitrary command transmitted from the card and a command execution process,
A signature based on the result of the data signature verification control determination process;
7. The data signature verification control process according to claim 1, further comprising: performing a data signature verification control process of transferring data for verifying a signature validity of the data to the data signature verification control process when the certificate is present. An IC card system communication data protection processing method according to any one of the above.
【請求項8】 前記データ署名検証制御処理において
は、前記ICカード端末からの要求を受け、コマンドの
制御処理から認定済みデータと付加的に時刻情報を受け
取り、署名の正当性の検証結果をコマンド制御に返却す
るデータ署名検証インタフェース処理を行い、 前記公開鍵抽出処理においては、前記ICカード端末か
らの要求を受け、コマンド制御処理から証明書と付加的
に時刻情報を受け取り、証明書から抽出された公開鍵を
少なくとも有する証明書内のデータをコマンド制御処理
に返却する公開鍵抽出インタフェース処理を行い、 前記証明書検証処理においては、前記ICカード端末か
らの要求を受け、コマンド制御処理から証明書と証明書
に対する署名の公開鍵番号と付加的に時刻情報を受け取
り、証明書の正当性の検証結果をコマンド制御処理に返
却する証明書検証インタフェース処理を行うことを特徴
とする請求項1乃至7のいずれかに記載のICカードシ
ステム通信データ保護処理方法。
8. In the data signature verification control processing, a request from the IC card terminal is received, the authorized data and time information are additionally received from the command control processing, and the verification result of the signature is verified by the command. Performs a data signature verification interface process to be returned to the control. In the public key extraction process, a request from the IC card terminal is received, and a certificate and time information are additionally received from a command control process. A public key extraction interface process for returning data in the certificate having at least the public key to the command control process. In the certificate verification process, a request from the IC card terminal is received. And the public key number of the signature on the certificate and the time information are additionally received. IC card system communication data protection processing method according to any one of claims 1 to 7, characterized in that the certificate validation interface processing to be returned to command control process.
【請求項9】 ICカードサービスサーバと、ICカー
ド端末と、該ICカード端末とICカードの通信を行う
転送処理手段、ICカード端末から送信または要求され
るコマンドデータを所望のコマンド実行部にディスパッ
チするためのコマンド制御手段、およびコマンドを実行
する複数のコマンド実行手段を有するICカードとを有
するICカードシステムにおいてICカードサービスサ
ーバからICカード端末を介してまたはICカード端末
からICカードに送信されたデータの改竄または不正を
防止するためのICカードシステム通信データ保護処理
装置であって、 ICカードは、ICカード端末から送信されたデータ
部、このデータ部を保証する人の秘密鍵を用いた署名、
この署名に用いた秘密鍵に対する公開鍵の証明を行うも
のであって、公開鍵の所有者の識別子とデータ部署名者
の公開鍵とこれらの少なくとも前記識別子と公開鍵情報
を保証する認証機関の識別子と署名を少なくとも含み、
更にこの証明の有効期限を含む証明書に基づき証明書か
ら公開鍵を抽出する公開鍵抽出処理手段と、 この抽出された公開鍵に基づいて署名検証処理を実行す
るデータ署名検証処理手段を少なくとも有するデータ署
名検証制御手段とを有することを特徴とするICカード
システム通信データ保護処理装置。
9. An IC card service server, an IC card terminal, transfer processing means for performing communication between the IC card terminal and the IC card, and dispatching command data transmitted or requested from the IC card terminal to a desired command execution unit. And an IC card having a plurality of command execution means for executing a command, the IC card system having a command control means for executing the command and a plurality of command execution means for executing the command transmitted from the IC card service server via the IC card terminal or from the IC card terminal to the IC card. An IC card system communication data protection processing device for preventing data tampering or fraud, wherein an IC card is a data part transmitted from an IC card terminal and a signature using a secret key of a person who guarantees the data part. ,
This is to certify the public key for the private key used for this signature, and the identifier of the owner of the public key, the public key of the signer of the data part, and at least these identifiers and the certification authority that guarantees the public key information. At least an identifier and a signature,
Further, at least a public key extraction processing means for extracting a public key from the certificate based on the certificate including the expiration date of the certification, and a data signature verification processing means for executing signature verification processing based on the extracted public key are provided. An IC card system communication data protection processing device comprising: data signature verification control means.
【請求項10】 データ部と、このデータ部を保証する
人の秘密鍵を用いた署名部と、署名に用いた秘密鍵に対
する公開鍵の証明を行うものであって、公開鍵の所有者
の識別子とデータ部署名者の公開鍵とこれら少なくとも
前記識別子と公開鍵情報を保証する認証機関の識別子と
署名を少なくとも含み、更にこの証明の有効期限を含む
証明書部で少なくとも構成される認定済みデータが前記
ICカード端末からICカードに送信され、 前記データ署名検証制御手段は、ICカード端末から送
信されたデータ部と、このデータ部を保証する人の秘密
鍵を用いた署名部と、署名に用いた秘密鍵に対する公開
鍵の証明を行うものであって、公開鍵の所有者の識別子
とデータ部署名者の公開鍵とこれら少なくとも前記識別
子と公開鍵情報を保証する認証機関の識別子と署名を少
なくとも含み、更にこの証明の有効期限を含む証明書部
で少なくとも構成される認定済みデータの解析を行うデ
ータ抽出手段、署名部抽出手段、および証明書抽出手段
で構成される認定済みデータ解析処理手段を有すること
を特徴とする請求項9記載のICカードシステム通信デ
ータ保護処理装置。
10. A data part, a signature part using a private key of a person who guarantees the data part, and a public key certifying the private key used for the signature, wherein a signature of the owner of the public key is provided. Authorized data comprising at least an identifier and a public key of the signer and at least an identifier and a signature of a certificate authority that guarantees the identifier and the public key information, and further comprising a certificate part including an expiration date of the certification. Is transmitted from the IC card terminal to the IC card. The data signature verification control means includes a data part transmitted from the IC card terminal, a signature part using a private key of a person who guarantees the data part, and A certification of a public key for a used private key. The certification includes a public key owner identifier, a data part signer's public key, and at least these identifiers and public key information. It comprises at least an institution identifier and a signature, and further comprises a data extracting means for analyzing certified data which is at least composed of a certificate part including the expiration date of this certification, a signature part extracting means, and a certificate extracting means. The IC card system communication data protection processing device according to claim 9, further comprising a certified data analysis processing means.
【請求項11】 前記公開鍵抽出処理手段は、証明書検
証処理手段内に証明書内の認証機関の署名を検証する証
明書署名検証処理手段を有することを特徴とする請求項
9または10記載のICカードシステム通信データ保護
処理装置。
11. The certificate processing apparatus according to claim 9, wherein said public key extraction processing means includes certificate signature verification processing means for verifying a signature of a certification authority in a certificate in said certificate verification processing means. IC card system communication data protection processing device.
【請求項12】 前記証明書検証処理手段は、証明書か
ら有効期限を抽出する有効期限抽出処理手段と、前記I
Cカード端末から送信された時刻情報または時刻管理が
可能なICカード内で管理された時刻情報と前記有効期
限抽出手段で得られた有効期限との比較を行い、証明書
有効期限の検証を行う有効期限検証処理手段とを有する
ことを特徴とする請求項9または11記載のICカード
システム通信データ保護処理装置。
12. The certificate verification processing means, comprising: a validity term extraction processing means for extracting a validity term from a certificate;
The time information transmitted from the C card terminal or the time information managed in the IC card capable of time management is compared with the expiration date obtained by the expiration date extracting means to verify the certificate expiration date. 12. The IC card system communication data protection processing device according to claim 9, further comprising an expiration date verification processing means.
【請求項13】 前記データ解析手段は、前記ICカー
ド端末から付加的な要素として送信された時刻である時
刻情報部を他の認定済みデータから分離する時刻情報抽
出処理手段を有し、 前記証明書検証処理手段は、証明書から有効期限を抽出
する有効期限抽出処理手段と、前記時刻情報抽出手段で
得られた時刻情報または時刻管理が可能なICカード内
部で管理された時刻情報と前記有効期限抽出手段で得ら
れた有効期限との比較を行い、証明書有効期限の検証を
行う有効期限検証処理手段を有することを特徴とする請
求項10または11記載のICカードシステム通信デー
タ保護処理装置。
13. The data analysis means includes time information extraction processing means for separating a time information part, which is a time transmitted as an additional element from the IC card terminal, from other authorized data, The certificate verification processing means includes a validity term extraction processing means for extracting a validity term from the certificate, the time information obtained by the time information extracting means, or the time information managed in the IC card capable of time management, and the validity information. 12. The IC card system communication data protection processing device according to claim 10, further comprising an expiration date verification processing unit that compares the expiration date obtained by the expiration date extraction unit and verifies the certificate expiration date. .
【請求項14】 前記証明書部の構造が階層化されたタ
グと長さと値で表現されたバイナリデータであって、前
記ICカードは、認定済みデータ解析処理手段または有
効期限抽出処理手段または証明書署名抽出処理手段から
要求を受け付け、前記バイナリデータをタグ・長さ・値
のまま処理を行い、必要なタグの値のみ抽出するタグ・
レングス・値バイナリ構文解析処理手段を有することを
特徴とする請求項11または12または13記載のIC
カードシステム通信データ保護処理装置。
14. The certificate data is binary data in which the structure of the certificate part is expressed by a hierarchical tag, a length and a value, and the IC card is a certified data analysis processing means, an expiration date extraction processing means, or a certificate. A request for receiving a request from the signature extraction processing means, processing the binary data with the tag, length, and value unchanged, and extracting only the necessary tag value.
14. The IC according to claim 11, further comprising length / value binary parsing processing means.
Card system communication data protection processor.
【請求項15】 前記コマンド制御手段は、ICカード
から送信された任意のコマンドのデータ部に対する署名
と証明書の有無を判定するデータ署名検証制御判定手段
と、コマンド実行手段にディスパッチする前に、前記デ
ータ署名検証制御判定手段の結果に基づき署名・証明書
がある場合にデータ署名検証制御手段に対して該データ
に対する署名正当性の検証を行うためのデータの受け渡
しを行うデータ署名検証制御手段とを有することを特徴
とする請求項9乃至14のいずれかに記載のICカード
システム通信データ保護処理装置。
15. The command control unit includes: a data signature verification control determination unit that determines whether a data portion of an arbitrary command transmitted from an IC card and a certificate are present; A data signature verification control means for transferring data for verifying the signature validity of the data to the data signature verification control means when there is a signature / certificate based on the result of the data signature verification control determination means; 15. The IC card system communication data protection processing device according to claim 9, further comprising:
【請求項16】 前記データ署名検証制御手段は、前記
ICカード端末からの要求を受け、コマンドの制御手段
から認定済みデータと付加的に時刻情報を受け取り、署
名の正当性の検証結果をコマンド制御手段に返却するデ
ータ署名検証インタフェース手段を有し、 前記公開鍵抽出処理手段は、前記ICカード端末からの
要求を受け、コマンド制御手段から証明書と付加的に時
刻情報を受け取り、証明書から抽出された公開鍵を少な
くとも有する証明書内のデータをコマンド制御手段に返
却する公開鍵抽出インタフェース処理手段を有し、 前記証明書検証処理手段は、前記ICカード端末からの
要求を受け、コマンド制御手段から証明書と証明書に対
する署名の公開鍵番号と付加的に時刻情報を受け取り、
証明書の正当性の検証結果をコマンド制御手段に返却す
る証明書検証インタフェース手段を有することを特徴と
する請求項9乃至15のいずれかに記載のICカードシ
ステム通信データ保護処理装置。
16. The data signature verification control means receives a request from the IC card terminal, receives authorized data and additional time information from a command control means, and executes command control on the result of verification of the validity of the signature. The public key extraction processing means receives a request from the IC card terminal, receives a certificate and time information additionally from a command control means, and extracts the time information from the certificate. Public key extraction interface processing means for returning data in a certificate having at least the obtained public key to a command control means, wherein the certificate verification processing means receives a request from the IC card terminal, From the certificate and the public key number of the signature on the certificate and additionally time information,
16. The IC card system communication data protection processing device according to claim 9, further comprising a certificate verification interface unit for returning a verification result of the validity of the certificate to the command control unit.
【請求項17】 ICカードサービスサーバと、ICカ
ード端末と、該ICカード端末とICカードの通信を行
う転送処理手段、ICカード端末から送信または要求さ
れるコマンドデータを所望のコマンド実行部にディスパ
ッチするためのコマンド制御手段、およびコマンドを実
行する複数のコマンド実行手段を有するICカードとを
有するICカードシステムにおいてICカードサービス
サーバからICカード端末を介してまたはICカード端
末からICカードに送信されたデータの改竄または不正
を防止するためのICカードシステム通信データ保護処
理プログラムを記録した記録媒体であって、 ICカードにおいては、ICカード端末から送信された
データ部、このデータ部を保証する人の秘密鍵を用いた
署名、この署名に用いた秘密鍵に対する公開鍵の証明を
行うものであって、公開鍵の所有者の識別子とデータ部
署名者の公開鍵とこれらの少なくとも前記識別子と公開
鍵情報を保証する認証機関の識別子と署名を少なくとも
含み、更にこの証明の有効期限を含む証明書に基づき証
明書から公開鍵を抽出する公開鍵抽出処理と、 この抽出された公開鍵に基づいて署名検証処理を実行す
るデータ署名検証処理を少なくとも有するデータ署名検
証制御処理とを行うことを特徴とするICカードシステ
ム通信データ保護処理プログラムを記録した記録媒体。
17. An IC card service server, an IC card terminal, transfer processing means for performing communication between the IC card terminal and the IC card, and dispatching command data transmitted or requested from the IC card terminal to a desired command execution unit. And an IC card having a plurality of command execution means for executing a command, the IC card system having a command control means for executing the command and a plurality of command execution means for executing the command. An IC card system for preventing data tampering or tampering is a recording medium on which a communication data protection processing program is recorded. In an IC card, a data portion transmitted from an IC card terminal and a data portion of a person who guarantees the data portion are stored. Signature using private key, secret used for this signature It is to certify the public key to, including at least the identifier of the owner of the public key, the public key of the signer of the data part, and at least these identifiers and the identifier and signature of the certification authority that guarantees the public key information, Further, a data signature including at least a public key extraction process for extracting a public key from a certificate based on a certificate including an expiration date of the certificate, and a data signature verification process for executing a signature verification process based on the extracted public key A recording medium on which an IC card system communication data protection processing program for performing a verification control process is recorded.
【請求項18】 データ部と、このデータ部を保証する
人の秘密鍵を用いた署名部と、署名に用いた秘密鍵に対
する公開鍵の証明を行うものであって、公開鍵の所有者
の識別子とデータ部署名者の公開鍵とこれら少なくとも
前記識別子と公開鍵情報を保証する認証機関の識別子と
署名を少なくとも含み、更にこの証明の有効期限を含む
証明書部で少なくとも構成される認定済みデータが前記
ICカード端末からICカードに送信され、 前記データ署名検証制御処理においては、ICカード端
末から送信されたデータ部と、このデータ部を保証する
人の秘密鍵を用いた署名部と、署名に用いた秘密鍵に対
する公開鍵の証明を行うものであって、公開鍵の所有者
の識別子とデータ部署名者の公開鍵とこれら少なくとも
前記識別子と公開鍵情報を保証する認証機関の識別子と
署名を少なくとも含み、更にこの証明の有効期限を含む
証明書部で少なくとも構成される認定済みデータの解析
を行うデータ抽出処理、署名部抽出処理、および証明書
抽出処理で構成される認定済みデータ解析処理を行うこ
とを特徴とする請求項17記載のICカードシステム通
信データ保護処理プログラムを記録した記録媒体。
18. A data part, a signature part using a private key of a person who guarantees the data part, and a public key certifying the private key used for the signature, wherein the public key is certified by a public key owner. Authorized data comprising at least an identifier and a public key of the signer and at least an identifier and a signature of a certificate authority that guarantees the identifier and the public key information, and further comprising a certificate part including an expiration date of the certification. Is transmitted from the IC card terminal to the IC card. In the data signature verification control process, a data portion transmitted from the IC card terminal, a signature portion using a secret key of a person who guarantees the data portion, and a signature Certifies the public key of the private key used for the public key, and stores the identifier of the owner of the public key, the public key of the signer of the data part, and at least the identifier and the public key information. A data extraction process for analyzing certified data which includes at least a certificate part including an identifier and a signature of a certification authority to be performed and further includes a certificate expiration date, a signature part extraction process, and a certificate extraction process 18. A recording medium storing an IC card system communication data protection processing program according to claim 17, wherein said authorized data analysis processing is performed.
【請求項19】 前記公開鍵抽出処理においては、証明
書検証処理内に証明書内の認証機関の署名を検証する証
明書署名検証処理を行うことを特徴とする請求項17ま
たは18記載のICカードシステム通信データ保護処理
プログラムを記録した記録媒体。
19. The IC according to claim 17, wherein in the public key extracting process, a certificate signature verifying process for verifying a signature of a certificate authority in the certificate is performed in the certificate verifying process. A recording medium on which a card system communication data protection processing program is recorded.
【請求項20】 前記データ解析処理においてはICカ
ード端末から付加的な要素として送信された時刻に基づ
き、前記証明書検証処理において証明書から有効期限を
抽出する有効期限抽出処理と、前記ICカード端末から
送信された時刻情報または時刻管理が可能なICカード
内で管理された時刻情報と前記有効期限抽出処理で得ら
れた有効期限との比較を行い、証明書有効期限の検証を
行う有効期限検証処理とを行うことを特徴とする請求項
17または19記載のICカードシステム通信データ保
護処理プログラムを記録した記録媒体。
20. An expiration date extracting process for extracting an expiration date from a certificate in the certificate verification process based on a time transmitted as an additional element from the IC card terminal in the data analysis process; The validity period for comparing the time information transmitted from the terminal or the time information managed in the time-manageable IC card with the validity period obtained in the validity period extraction processing to verify the certificate validity period 20. A recording medium on which an IC card system communication data protection processing program according to claim 17 or 19, which performs verification processing.
【請求項21】 前記データ解析処理においては、前記
ICカード端末から付加的な要素として送信された時刻
である時刻情報部を他の認定済みデータから分離する時
刻情報抽出処理を行い、 前記証明書検証処理においては、証明書から有効期限を
抽出する有効期限抽出処理と、前記時刻情報抽出処理で
得られた時刻情報または時刻管理が可能なICカード内
部で管理された時刻情報と前記有効期限抽出処理で得ら
れた有効期限との比較を行い、証明書有効期限の検証を
行う有効期限検証処理を行うことを特徴とする請求項1
8または19記載のICカードシステム通信データ保護
処理プログラムを記録した記録媒体。
21. In the data analysis process, a time information extracting process for separating a time information portion, which is a time transmitted as an additional element from the IC card terminal, from other authorized data is performed. In the verification processing, the expiration date extraction processing for extracting the expiration date from the certificate, the time information obtained in the time information extraction processing or the time information managed in the IC card capable of time management and the expiration date extraction 2. An expiration date verification process for comparing the expiration date obtained by the process and verifying the certificate expiration date is performed.
20. A recording medium on which the IC card system communication data protection processing program according to 8 or 19 is recorded.
【請求項22】 前記証明書部の構造が階層化されたタ
グと長さと値で表現されたバイナリデータであって、前
記ICカードにおいては、前記認定済みデータ解析処理
または前記有効期限抽出処理または証明書署名抽出処理
から要求を受け付け、前記バイナリデータをタグ・長さ
・値のまま処理を行い、必要なタグの値のみ抽出するタ
グ・レングス・値バイナリ構文解析処理を行うことを特
徴とする請求項19または20または21記載のICカ
ードシステム通信データ保護処理プログラムを記録した
記録媒体。
22. Binary data in which the structure of the certificate part is expressed by hierarchical tags and lengths and values, and in the IC card, the certified data analysis processing or the expiration date extraction processing or A request is received from a certificate signature extraction process, the binary data is processed as it is with a tag, a length, and a value, and a tag-length-value binary parsing process for extracting only a necessary tag value is performed. 22. A recording medium on which the IC card system communication data protection processing program according to claim 19, 20 or 21 is recorded.
【請求項23】 前記コマンド制御処理においては、I
Cカードから送信された任意のコマンドのデータ部に対
する署名と証明書の有無を判定するデータ署名検証制御
判定処理と、コマンド実行処理にディスパッチする前
に、前記データ署名検証制御判定処理の結果に基づき署
名・証明書がある場合にデータ署名検証制御処理に対し
て該データに対する署名正当性の検証を行うためのデー
タの受け渡しを行うデータ署名検証制御処理とを行うこ
とを特徴とする請求項17乃至22のいずれかに記載の
ICカードシステム通信データ保護処理プログラムを記
録した記録媒体。
23. In the command control processing, I
A data signature verification control determining process for determining the presence or absence of a signature and a certificate for a data portion of an arbitrary command transmitted from the C card; and a process for dispatching the command to a command execution process based on the result of the data signature verification control determining process. 18. A data signature verification control process for transferring data for verifying the signature validity of the data to the data signature verification control process when there is a signature / certificate. 22. A recording medium recorded with the IC card system communication data protection processing program according to any one of 22.
【請求項24】 前記データ署名検証制御処理において
は、前記ICカード端末からの要求を受け、コマンドの
制御処理から認定済みデータと付加的に時刻情報を受け
取り、署名の正当性の検証結果をコマンド制御処理に返
却するデータ署名検証インタフェース処理を行い、 前記公開鍵抽出処理においては、前記ICカード端末か
らの要求を受け、コマンド制御処理から証明書と付加的
に時刻情報を受け取り、証明書から抽出された公開鍵を
少なくとも有する証明書内のデータをコマンド制御処理
に返却する公開鍵抽出インタフェース処理を行い、 前記証明書検証処理においては、前記ICカード端末か
らの要求を受け、コマンド制御処理から証明書と証明書
に対する署名の公開鍵番号と付加的に時刻情報を受け取
り、証明書の正当性の検証結果をコマンド制御処理に返
却する証明書検証インタフェース処理を行うことを特徴
とする請求項17乃至23のいずれかに記載のICカー
ドシステム通信データ保護処理プログラムを記録した記
録媒体。
24. In the data signature verification control process, a request from the IC card terminal is received, the authorized data and time information are additionally received from the command control process, and the verification result of the signature validity is transmitted to the command. Performs a data signature verification interface process to be returned to the control process. In the public key extraction process, receives a request from the IC card terminal, receives a certificate and additional time information from a command control process, and extracts from the certificate. And performing public key extraction interface processing for returning data in the certificate having at least the obtained public key to the command control processing. In the certificate verification processing, a request from the IC card terminal is received, and a certificate is issued from the command control processing. Receives the public key number of the signature on the certificate and certificate and additionally time information, and verifies the validity of the certificate Recording medium recording the IC card system communication data protection program according to any one of claims 17 to 23, characterized in that the certificate validation interface processing to return the result to the command control processing.
JP22153799A 1999-08-04 1999-08-04 IC card system communication data protection processing method and apparatus and recording medium on which IC card system communication data protection processing program is recorded Expired - Lifetime JP3838404B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP22153799A JP3838404B2 (en) 1999-08-04 1999-08-04 IC card system communication data protection processing method and apparatus and recording medium on which IC card system communication data protection processing program is recorded

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP22153799A JP3838404B2 (en) 1999-08-04 1999-08-04 IC card system communication data protection processing method and apparatus and recording medium on which IC card system communication data protection processing program is recorded

Publications (2)

Publication Number Publication Date
JP2001052134A true JP2001052134A (en) 2001-02-23
JP3838404B2 JP3838404B2 (en) 2006-10-25

Family

ID=16768282

Family Applications (1)

Application Number Title Priority Date Filing Date
JP22153799A Expired - Lifetime JP3838404B2 (en) 1999-08-04 1999-08-04 IC card system communication data protection processing method and apparatus and recording medium on which IC card system communication data protection processing program is recorded

Country Status (1)

Country Link
JP (1) JP3838404B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6973408B2 (en) 2003-01-08 2005-12-06 Oki Electric Industry Co., Ltd. LSI test program protection method and LSI test method
CN101661563B (en) * 2009-09-07 2013-09-11 上海申远投资管理有限公司 Safe multi-interface certificate mobile inquiry system and method thereof
EP2980743A1 (en) * 2014-08-01 2016-02-03 Gemalto SA Control method for controlling an integrated circuit card
JP2016031600A (en) * 2014-07-28 2016-03-07 富士通株式会社 Electronic device, authentication apparatus, and information processing system
JP2023167523A (en) * 2022-05-12 2023-11-24 大日本印刷株式会社 Electronic information storage medium, online transaction approval request method, and program

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6973408B2 (en) 2003-01-08 2005-12-06 Oki Electric Industry Co., Ltd. LSI test program protection method and LSI test method
CN101661563B (en) * 2009-09-07 2013-09-11 上海申远投资管理有限公司 Safe multi-interface certificate mobile inquiry system and method thereof
JP2016031600A (en) * 2014-07-28 2016-03-07 富士通株式会社 Electronic device, authentication apparatus, and information processing system
EP2980743A1 (en) * 2014-08-01 2016-02-03 Gemalto SA Control method for controlling an integrated circuit card
WO2016016476A1 (en) * 2014-08-01 2016-02-04 Gemalto Sa Control method for controlling an integrated circuit card
JP2023167523A (en) * 2022-05-12 2023-11-24 大日本印刷株式会社 Electronic information storage medium, online transaction approval request method, and program

Also Published As

Publication number Publication date
JP3838404B2 (en) 2006-10-25

Similar Documents

Publication Publication Date Title
US10685099B2 (en) System and method for mapping decentralized identifiers to real-world entities
CN110268678B (en) PKI-based login method for authentication agent user and server using same
KR100896391B1 (en) External device
KR101500336B1 (en) Method and Apparatus for verifying digital data using Trusted Computing
JP4067985B2 (en) Application authentication system and device
US8417964B2 (en) Software module management device and program
CN112507391B (en) Block chain-based electronic signature method, system, device and readable storage medium
US20080229401A1 (en) Methods and systems for configurable smartcard
DE112017002044T5 (en) PLATFORM TESTING AND REGISTRATION FOR SERVER
JPH11231775A (en) Device and method for conditional authentication
US20130227281A1 (en) Managing data
CN101479987A (en) Biometric credential verification framework
CN111010367A (en) Data storage method and device, computer equipment and storage medium
CN105099705B (en) A kind of safety communicating method and its system based on usb protocol
US20200218830A1 (en) Method and server for certifying an electronic document
EP1594036A2 (en) Method for Confirmation of Software and Apparatus for Executing Software
CN113872932A (en) Method, system, terminal and storage medium for authenticating interface between micro services
CN111881483A (en) Resource account binding method, device, equipment and medium based on block chain
US20150047001A1 (en) Application program execution device
JP2001052134A (en) Method and device for processing ic card system communication data protection and recording medium recording ic card system communication data protection processing program
WO2013051760A1 (en) System for preventing the counterfeiting and falsification of metering data generated in a cloud computing service
Kelkar et al. Complete knowledge: Preventing encumbrance of cryptographic secrets
CN112507369B (en) Service processing method and device based on block chain, readable medium and electronic equipment
JP5489913B2 (en) Portable information device and encrypted communication program
CN111343170B (en) Electronic signing method and system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050510

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050711

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060328

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060529

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060703

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060725

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060731

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060726

R151 Written notification of patent or utility model registration

Ref document number: 3838404

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090811

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100811

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100811

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110811

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120811

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130811

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term