JP2004206574A - 携帯可能電子媒体及び携帯可能電子媒体の認証処理方法 - Google Patents

携帯可能電子媒体及び携帯可能電子媒体の認証処理方法 Download PDF

Info

Publication number
JP2004206574A
JP2004206574A JP2002377051A JP2002377051A JP2004206574A JP 2004206574 A JP2004206574 A JP 2004206574A JP 2002377051 A JP2002377051 A JP 2002377051A JP 2002377051 A JP2002377051 A JP 2002377051A JP 2004206574 A JP2004206574 A JP 2004206574A
Authority
JP
Japan
Prior art keywords
authentication
processing
authentication algorithm
command
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002377051A
Other languages
English (en)
Inventor
Atsushi Takahashi
厚志 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2002377051A priority Critical patent/JP2004206574A/ja
Publication of JP2004206574A publication Critical patent/JP2004206574A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】この発明は、ICカード2がコマンドを受信してからコマンドに対する処理結果を送信するまでの時間により、外部機器が上記ICカード2内でどの認証アルゴリズムによりコマンドに対する処理を行ったかを推測することを困難にすることができる。
【解決手段】この発明は、複数の認証アルゴリズムによる処理時間が一定となるようにダミー処理を各認証アルゴリズムに設定しておき、各認証アルゴリズムによる処理とともに上記ダミー処理を行うようにしたものである。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
この発明は、例えば、不揮発性メモリなどが内蔵されたICカードと称される携帯可能電子媒体及び前記携帯可能電子媒体の認証処理方法に関する。
【0002】
【従来の技術】
従来、ICカード処理装置などの上位装置がICカードなどの携帯可能電子媒体を認証する場合、ICカードは、上位装置からの1つの認証コマンドに対して、予め設定されている複数のアルゴリズムを切り替えて処理を実行している。この場合、ICカードで実行される処理は、各アルゴリズムによって処理時間が異なる。これらのアルゴリズムによる処理では、アルゴリズムごとに一定の処理時間となることがある。このため、コマンドに対するICカードでの処理時間に基づいてICカードが実行したアルゴリズムを推測できる。
【0003】
従って、コマンドに対するICカードでの処理時間が外部装置に測定されると、当該ICカードで実行されたアルゴリズムが変化した事、或は、当該ICカードが複数のアルゴリズムを有していることなどが上記外部装置により容易に推測されてしまう。このように、ICカードで実行したアルゴリズムが変化した事やICカードが有するアルゴリズムなどが外部装置に推測されてしまうことは、セキュリティ上好ましくないという問題点がある。
【0004】
また、ICカードにて実行されるアルゴリズム毎に処理時間が異なるため、ICカードの処理パフォーマンスは、アルゴリズム毎の処理時間を考慮して検討する必要がある。従って、従来のICカードでは、そのICカードが有している処理パフォーマンスを検討するのに多くの時間を要するという問題点がある。
【0005】
【発明が解決しようとする課題】
この発明は、上記したように、処理時間により携帯可能電子媒体内で実行した処理のアルゴリズムが推測されてしまうという問題点を解決するもので、携帯可能電子媒体内で実行した処理のアルゴリズムが推測されることを困難にすることができ、セキュリティを向上させることができる携帯可能電子媒体及び前記携帯可能電子媒体の認証処理方法を提供することを目的とする。
【0006】
また、この発明は、携帯可能電子媒体内で実行される各アルゴリズムの処理時間を一定することができ、携帯可能電子媒体全体としての処理パフォーマンスの検討を簡易化できる携帯可能電子媒体及び前記携帯可能電子媒体の認証処理方法を提供することを目的とする。
【0007】
【課題を解決するための手段】
この発明の携帯可能電子媒体は、外部からコマンドを受信し、受信したコマンドに対する処理結果を送信するものにおいて、外部からの認証コマンドに対する複数の認証アルゴリズムを記憶する記憶手段と、前記記憶手段に記憶した各認証アルゴリズムに対応するダミー処理を設定する設定手段と、前記認証コマンドに対する処理として前記記憶手段に記憶されている認証アルゴリズムによる処理を実行する場合、当該認証アルゴリズムによる処理とともに前記設定手段により設定されている当該アルゴリズムに対応するダミー処理を行う処理手段とを有する。
【0008】
この発明の携帯可能電子媒体は、外部からコマンドを受信し、受信したコマンドに対する処理結果を送信するものにおいて、外部からの認証コマンドに対する複数の認証アルゴリズムを記憶する記憶手段と、前記記憶手段に記憶されている各認証アルゴリズムに対応してカウント値を設定する設定手段と、前記認証コマンドに対する処理として前記記憶手段に記憶されている認証アルゴリズムによる処理を実行する場合、当該認証アルゴリズムによる処理を行うとともに前記設定手段により設定された当該認証アルゴリズムに対するカウント値に応じてダミー処理を行う処理手段とを有する。
【0009】
この発明の携帯可能電子媒体の認証処理方法は、外部からの認証コマンドに対する複数の認証アルゴリズムを記憶した記憶手段を有する携帯可能電子媒体に用いられる方法であって、ICカード処理装置からの認証コマンドを受信し、この受信した認証コマンドに対して実行すべき認証アルゴリズムを判断し、この判断した認証アルゴリズムに対応するダミー処理を設定し、前記認証コマンドに対して実行すべき認証アルゴリズムによる処理とともに前記認証アルゴリズムに対応するダミー処理を行い、前記認証アルゴリズムによる処理と前記ダミー処理とが終了した際、前記認証アルゴリズムによる処理結果を前記ICカード処理装置へ送信することを特徴とする。
【0010】
この発明の携帯可能電子媒体の認証処理方法は、外部からの認証コマンドに対する複数の認証アルゴリズムを記憶した記憶手段を有する携帯可能電子媒体に用いられる方法であって、ICカード処理装置からの認証コマンドを受信し、この受信した認証コマンドに対して実行すべき認証アルゴリズムを判断し、この判断により判断した認証アルゴリズムに対応するカウント値を設定し、前記判断した認証アルゴリズムによる処理とともに当該認証アルゴリズムに対応するカウント値に応じたダミー処理を行い、前記認証アルゴリズムによる処理と前記ダミー処理とが終了した際、前記認証アルゴリズムによる処理結果を前記ICカード処理装置へ送信することを特徴とする。
【0011】
【発明の実施の形態】
以下、この発明の実施の形態について図面を参照して説明する。
図1は、この発明の実施の形態に係るICカード(携帯可能電子媒体)2の概略構成を示すブロック図である。
図1に示すように、上記ICカード処理装置1は、ICカード2へコマンドを送信し、そのコマンドに対する応答をICカード2から受信するようになっている。例えば、ICカード2の認証処理を行う場合、上記ICカード処理装置1は、上記ICカード2へ認証用のコマンドを送信し、このコマンドに対するICカード2からの応答データに基づいて、当該ICカード2の認証を行うようになっている。
【0012】
上記ICカード2は、カード状の筐体内に内蔵されるCPU21、RAM22、ROM23、不揮発性メモリ24、及び通信インターフェース25などから構成される。上記CPU21、RAM22、ROM23、不揮発性メモリ24、及び通信インターフェース25は、ICチップ(図示しない)により構成され、ICカード本体内に埋設されている。
上記CPU21は、ICカード2全体の制御を司るものである。上記CPU21は、上記ROM23あるいは不揮発性メモリ24に記憶された制御プログラムに基づいて動作する。上記CPU21は、計数処理を行うカウンタ21aを有している。上記RAM22は、ワーキングメモリとして機能する揮発性のメモリである。上記RAM22は、上記CPU21が処理中のデータなどを一時保管するバッファとして機能し、例えば、上記通信インターフェース25により上位機器から受信したデータを一時保管するようになっている。
【0013】
上記ROM23は、予め制御用のプログラムや制御データなどが記憶されている不揮発性のメモリである。上記ROM23は、製造段階でICカード2内に組み込まれるものであり、上記ROM23に記憶されている制御プログラムは、予め当該ICカード2の仕様に応じて組み込まれるものである。
【0014】
例えば、上記ROM23には、MILANAGEアルゴリズムやテスト認証アルゴリズムなどの複数の認証アルゴリズムやダミー処理用のアルゴリズムなどが記憶されている。上記認証アルゴリズムや上記ダミー処理については、後で詳細に説明するが、各認証アルゴリズムに対応するダミー処理のカウント値が予め設定される場合には上記ROM23に各認証アルゴリズムに対応してカウント値が記憶される。
【0015】
上記不揮発性メモリ24は、例えば、EEPROMあるいはフラッシュROMなどにより構成される。上記不揮発性メモリ24は、ICカード2の発行処理(ICカードを運用可能な状態にする処理)などにおいてデータの書き込みが可能な不揮発性のメモリである。上記不揮発性メモリ24には、当該ICカード2の運用用途に応じてプログラムファイルやデータファイルなどが定義され、それらのファイルにデータが書き込まれるようになっている。
【0016】
上記不揮発性メモリ24には、当該ICカードを使用(運用)するために必要な制御プログラムやコマンドに対して実行する処理の設定情報などの運用データが記録される。例えば、上記不揮発性メモリ24には、当該ICカード2の発行処理時に、上記ICカード処理装置1から認証用のコマンドを受信した場合に実行すべき認証アルゴリズムを示す設定情報が記憶されるようになっている。
【0017】
上記通信インターフェース25は、ICカード処理装置1などの上位機器との通信を行う通信インターフェースである。上記通信インターフェース25は、ICカード本体に設けられている図示しないコンタクト部あるいはアンテナを介して上位機器とのデータの送受信を行うものである。
【0018】
次に、上記ICカード処理装置1による認証処理におけるICカード2の処理動作について概略的に説明する。
図2に示すように、ICカード処理装置1がICカードの認証を行う場合、当該ICカード処理装置1は、認証対象とするICカード2へ認証用のコマンドを送信する。
【0019】
上記ICカード処理装置1からの認証用のコマンドをICカード2が受信すると、上記ICカード2のCPU21は、上記ICカード処理装置1からの認証用のコマンドに対するコマンド処理として、発行処理時に上記不揮発性メモリ24に書き込まれた設定情報に基づいて認証アルゴリズムを実行する。このようなコマンド処理が終了すると、上記ICカード2のCPU21は、上記通信インターフェース25を介して上記認証アルゴリズムによる処理結果を認証用のコマンドに対する処理結果として上記ICカード処理装置1へ送信する。
【0020】
このICカード2からの処理結果をICカード処理装置1が受信すると、上記ICカード処理装置1は、上記ICカード2から受信した処理結果に基づいて当該ICカード2を認証するか否かを判定する処理を行う。
【0021】
例えば、3GPPと呼ばれる規格に基づいて認証処理が行われるとし、上記ICカード2には、MILENAGEアルゴリズムやテスト認証アルゴリズムなどの複数の認証アルゴリズムが予め記憶されているものとする。
このような場合、上記ICカード2を発行する発行者は、発行処理時に、当該ICカード2の不揮発性メモリ24にICカード処理装置1からの認証(Authenticate)コマンドに対する認証アルゴリズムの実行方法をオプションとして設定しておく。図2に示すような認証処理において、上記のような状態のICカード2がICカード処理装置1からAuthenticateコマンドを受信すると、ICカード2は、発行者による設定に基づいて認証アルゴリズムを選択的に実行し、その処理結果をAuthenticateコマンドに対する処理結果としてICカード処理装置1へ返信する。これにより、上記ICカード処理装置1では、ICカードに対する認証処理を行うことができる。
【0022】
上記のような認証処理において、ICカード2が実行可能な複数の認証アルゴリズムの処理時間が一定である場合、コマンドに対するICカードでの処理時間によってICカードが実行して認証アルゴリズムが推測できる。このため、本実施の形態においては、上記ICカード2が実行する種々の認証アルゴリズムに対してダミー処理を行うようにしたものである。上記ダミー処理は、外部機器から計測可能な処理時間としての各認証アルゴリズムによる処理時間を変更するものである。
【0023】
例えば、上記MILENAGEアルゴリズムでは、10msec以上の特定の処理時間で実行され、上記テスト認証アルゴリズムでは、数msec以下の特定の処理時間で実行される。すなわち、上記のような認証アルゴリズムでは、認証アルゴリズムごとに処理時間が一定であり、かつ、各認証アルゴリズムによって処理時間が異なる。つまり、上記ダミー処理は、各認証アルゴリズムでの処理時間を任意の処理時間としたり、各認証アルゴリズムでの処理時間を一定の処理時間に合わせたりするものである。
【0024】
次に、上記認証アルゴリズム及び上記ダミー処理について詳細に説明する。
ICカードでは、各認証アルゴリズムに対するダミー処理が予め設定されている。上記ダミー処理は、上述のように、各認証アルゴリズムの処理時間を、任意の処理時間とするものであっても良いし、一定の処理時間に合わせるものであっても良い。また、上記ダミー処理は、各認証アルゴリズムの処理時間を一定の処理時間に合わせる場合も、各認証アルゴリズムの処理時間を、最も処理時間が長い認証アルゴリズムの処理時間に合わせるものであっても良いし、所定の処理時間に合わせるものであっても良い。
【0025】
例えば、上記テスト認証アルゴリズムの処理時間は数mesc以下であるのに対して、上記MILENAGEアルゴリズムの処理時間は10msec以上である。従って、各認証アルゴリズムの処理時間を最も処理時間が長い認証アルゴリズムの処理時間に合わせる場合には、上記テスト認証アルゴリズムに対して、処理時間が上記MILENAGEアルゴリズムの処理時間と同様になるようにダミー処理を設定しておけば良い。
【0026】
また、各認証アルゴリズムの処理時間を所定の処理時間に合わせる場合、所定の処理時間を最も処理時間が長い認証アルゴリズムの処理時間以上に設定し、上記テスト認証アルゴリズム及び上記MILENAGEアルゴリズムに対して、処理時間が上記所定の処理時間になるようにダミー処理を設定しておけば良い。
さらに、各認証アルゴリズムの処理時間を任意の処理時間とする場合、各認証アルゴリズムを実行する際にランダムに種々の処理時間を有するダミー処理を選択し、各認証アルゴリズムでの処理時間を任意の処理時間とするように設定しておけば良い。
【0027】
上記ダミー処理は、各認証アルゴリズムに実行するダミー処理を設定しても良いし、各認証アルゴリズムにカウント値を設定して特定のダミー処理を上記カウンタ21aによるカウント値に応じて実行するようにしても良い。また、各認証アルゴリズムの処理時間を任意の処理時間とする場合、上記ダミー処理は、特定のダミー処理をカウント値に応じて実行するようにしても良い。この場合には、認証アルゴリズムを実行する際に、乱数などによりカウント値をランダムに選択し、そのカウント値に基づいてダミー処理を実行するようにすれば良い。
【0028】
以下、ICカード処理装置1からのコマンドに対する処理の第1の動作例について説明する。
図3は、第1の動作例を説明するためのフローチャートである。
この第1の動作例では、ICカード2が認証アルゴリズムとして第1の認証アルゴリズムと上記第1の認証アルゴリズムよりも処理時間が短い第2の認証アルゴリズムとを有しているものとする。また、この第1の動作例では、上記第2の認証アルゴリズムの処理時間が上記第1の認証アルゴリズムの処理時間と同等になるように上記ROM23等に予め設定されているダミー処理を行うものとする。
【0029】
まず、上記ICカード2が上記ICカード処理装置1から認証用のコマンドを受信したものとする(ステップS11)。この場合、上記ICカード2のCPU21は、上記不揮発性メモリ24に記憶されている設定情報に基づいて上記認証用のコマンドに対して実行すべき認証アルゴリズムを判断する(ステップS12)。
【0030】
この判断により第1の認証アルゴリズムによる処理を行うと判断すると(ステップS13、YES)、上記ICカード2のCPU21は、上記第1の認証アルゴリズムによる処理のみを実行する(ステップS14)。
このような上記第1の認証アルゴリズムによる処理が完了すると、上記ICカード2のCPU21は、上記認証コマンドに対する処理結果として、上記第1の認証アルゴリズムによる処理結果を上記ICカード処理装置1へ送信する(ステップS17)。
【0031】
また、上記判断により第2の認証アルゴリズムによる処理を行うと判断した場合(ステップS13、NO)、上記ICカード2のCPU21は、上記第2の認証アルゴリズムに対応するダミー処理を設定し、当該第2の認証アルゴリズムによる処理を行うとともに(ステップS15)、当該第2の認証アルゴリズムに対応するダミー処理を行う(ステップS16)。
このような上記第1の認証アルゴリズムに対応するダミー処理が完了すると、上記ICカード2のCPU21は、上記認証コマンドに対する処理結果として、上記第2の認証アルゴリズムによる処理結果を上記ICカード処理装置1へ送信する(ステップS17)。
【0032】
このような処理により、上記第1の認証アルゴリズムによる処理と上記第2の認証アルゴリズム及び上記ダミー処理による処理とは、処理時間が同じになる。つまり、ICカード処理装置1からの認証コマンドに対し、上記第1の認証アルゴリズムを用いて処理を行っても上記第2の認証アルゴリズムを用いて処理を行っても、上記ICカード2が認証コマンドを受信してから当該認証コマンドに対する処理結果を送信するまでの時間が同等になる。
【0033】
上記のように、上記第1の認証アルゴリズムの処理における処理時間と、上記第2の認証アルゴリズムの処理及び上記第2の認証アルゴリズムに対応するダミー処理における処理時間とは、同等の時間となる。従って、上記のような動作によれば、どの認証アルゴリズムでコマンドに対する処理を実行しても、ICカード2がコマンドを受信してからコマンドに対する処理結果を送信するまでの時間がほぼ同じになるため、外部機器からは、上記ICカード2内でどの認証アルゴリズムによりコマンドに対する処理を行ったかを推測することができない。
【0034】
また、上記のようなICカードを作成すると、どの認証アルゴリズムで処理を実行してもその処理結果が出力されるまでの時間がほぼ同じになるため、当該ICカードの処理パフォーマンスが評価しやすいという利点もある。
【0035】
次に、第2の動作例について説明する。
この第2の動作例は、ICカード2が認証アルゴリズムとして、第1の認証アルゴリズム、第2の認証アルゴリズム、及び第3の認証アルゴリズムを有する場合の動作例を説明するものである。以下に説明する第2の動作例では、上記第1の認証アルゴリズムが最も長い処理時間を有し、上記第2の認証アルゴリズム及び上記第3の認証アルゴリズムは、上記第1の認証アルゴリズムよりも短い処理時間を有するものとする。また、この第2の動作例では、第1、第2、第3の認証アルゴリズムに対応してカウント値が上記ROM23等に予め設定されており、それらのカウント値に応じたダミー処理を行うものとする。
【0036】
まず、上記ICカード2が上記ICカード処理装置1から認証用のコマンドを受信したものとする(ステップS21)。この場合、上記ICカード2のCPU21は、上記不揮発性メモリ24に記憶されている設定情報に基づいて上記認証用のコマンドに対して実行すべき認証アルゴリズムを判断する(ステップS22)。
【0037】
この判断により第1の認証アルゴリズムによる処理を行うと判断すると(ステップS23、第1の認証アルゴリズム)、上記ICカード2のCPU21は、上記第1の認証アルゴリズムに対応するダミー処理のカウント値を上記ROM23から読み出すとともに、上記第1の認証アルゴリズムによる処理を実行する(ステップS24)。上記第1の認証アルゴリズムによる処理が完了すると、上記CPU21は、上記カウンタ21aを初期化する。上記カウンタ21aを初期化すると、上記CPU21は、上記カウンタ21aの値をチェックする(ステップS25)。この際、上記CPU21は、上記第1の認証アルゴリズムに対応するカウント値と上記カウンタ21aの値とが一致するか否かにより処理を終了するか否かを判断する(ステップS26)。
【0038】
この判断によりカウンタ21aの値が上記第1の認証アルゴリズムに対応するカウント値と一致しないと判断した場合、つまり、上記第1の認証アルゴリズムの処理を終了すると判断した場合、上記CPU21は、所定のダミー処理を行うとともに、上記カウンタ21aをカウントアップする(ステップS27)。上記ダミー処理が終了すると、上記CPU21は、上記ステップS25へ戻り、上記カウンタ21aの値をチェックする。
【0039】
また、上記判断により上記第1の認証アルゴリズムの処理を終了すると判断した場合(ステップS26、YES)、上記CPU21は、上記第1の認証アルゴリズムによる処理結果を上記ICカード処理装置1へ送信し(ステップS28)、上記コマンドに対する処理を終了する。
【0040】
上記ステップS24〜S28のような処理により上記CPU21は、上記第1の認証アルゴリズムによる処理を実行するとともに、上記カウンタ21aの値が上記第1の認証アルゴリズムに対応するカウント値になるまで上記ダミー処理を繰返し実行する。
なお、上記第1の認証アルゴリズムに対応するカウント値を0に設定することにより上記第1の認証アルゴリズムに対してダミー処理を行わないようにすることも可能である。
【0041】
また、上記判断により第2の認証アルゴリズムによる処理を行うと判断した場合(ステップS23、第2の認証アルゴリズム)、上記ICカード2のCPU21は、上記ステップS24〜S27と同様に、上記第2の認証アルゴリズムによる処理を実行するとともに、上記カウンタ21aの値が上記第2の認証アルゴリズムに対応するカウント値になるまで上記ダミー処理を繰返し実行する(ステップS31〜S34)。
【0042】
これにより、上記第2の認証アルゴリズムによる処理結果は、当該ICカード2が認証コマンドを受信してから、上記第2の認証アルゴリズムの処理時間と上記第2の認証アルゴリズムに対応するカウント値に応じたダミー処理の処理時間とに基づく処理時間で上記ICカード処理装置1へ送信される(ステップS28)。
【0043】
また、上記判断により第3の認証アルゴリズムによる処理を行うと判断した場合(ステップS23、第3の認証アルゴリズム)、上記ICカード2のCPU21は、上記ステップS24〜S27と同様に、上記第3の認証アルゴリズムによる処理を実行するとともに、上記カウンタ21aの値が上記第3の認証アルゴリズムに対応するカウント値になるまで上記ダミー処理を繰返し実行する(ステップS41〜S44)。
【0044】
これにより、上記第3の認証アルゴリズムによる処理結果は、ICカード2が認証コマンドを受信してから、上記第3の認証アルゴリズムの処理時間と上記第3の認証アルゴリズムに対応するカウント値に応じたダミー処理の処理時間とに基づく処理時間で上記ICカード処理装置1へ送信される(ステップS28)。
【0045】
上記のように、第2の動作例によれば、各認証アルゴリズムに対応してダミー処理用のカウント値を設定しておき、各認証アルゴリズムによる処理を実行する場合には、各認証アルゴリズムによる処理とともに各認証アルゴリズムに対応するカウント値に応じた処理時間のダミー処理を行う。これにより、各認証アルゴリズムの処理時間をダミー処理により変更することができ、コマンドを送信してからそのコマンドに対する処理結果が出力される時間によりどの認証アルゴリズムによる処理が行われたかを推測することを困難にすることができる。
【0046】
さらに、上記カウント値に応じたダミー処理を行うようにすることにより、カウント値を設定するだけで各認証アルゴリズムの処理時間を変更することが可能となり、容易に各認証アルゴリズムの処理時間を変更することが可能となる。
さらに、上記カウント値を各認証アルゴリズムの処理時間が一定になるように各認証アルゴリズムに対して予め設定しておけば、当該ICカードにおける各認証アルゴリズムの処理時間が一定となるため、当該ICカード全体の処理パフォーマンスの検討を簡易化できる。
【0047】
また、各認証アルゴリズムに対応するカウント値は、上記のように、各認証アルゴリズムの処理が一定になるように各認証アルゴリズムに対して予め設定しておくようにしても良いし、各認証アルゴリズムの処理が任意の処理時間になるようにしても良い。
【0048】
例えば、各認証アルゴリズムの処理が任意の処理時間になるようにする場合、各認証アルゴリズムの処理を実行する際に、予め各認証アルゴリズムに対応して設定されるカウント値の代わりに、乱数等によりカウント値をランダムに選択(設定)し、その選択したカウント値によるダミー処理を認証アルゴリズムによる処理とともに実行するようにすれば良い。
【0049】
これにより、各認証アルゴリズムによる処理時間が任意に変更される。この場合も、認証アルゴリズムの処理時間が任意に変更されるため、外部機器からコマンドを送信してからそのコマンドに対する処理結果がICカードから出力されるまでの時間により、ICカード内でどの認証アルゴリズムによる処理が行われたかを推測することを困難にすることができる。
【0050】
【発明の効果】
以上詳述したように、この発明によれば、携帯可能電子媒体内で実行した処理のアルゴリズムが推測されることを困難にすることができ、セキュリティを向上させることができる携帯可能電子媒体及び前記携帯可能電子媒体の認証処理方法を提供できる。
【0051】
また、この発明は、携帯可能電子媒体内で実行される各アルゴリズムの処理時間を一定することができ、携帯可能電子媒体全体としての処理パフォーマンスの検討を簡易化できる携帯可能電子媒体及び前記携帯可能電子媒体の認証処理方法を提供できる。
【図面の簡単な説明】
【図1】この発明の実施の形態に係るICカードの概略構成を示す図。
【図2】ICカード処理装置からのコマンドに対する処理を説明するための図。
【図3】ICカードにおける第1の動作例を説明するためのフローチャート。
【図4】ICカードにおける第2の動作例を説明するためのフローチャート。
【符号の説明】
1…ICカード処理装置、2…ICカード(携帯可能電子媒体)、21…CPU(処理手段)、21a…カウンタ、22…RAM、23…ROM(記憶手段、設定手段)、24…不揮発性メモリ、25…通信インターフェース

Claims (10)

  1. 外部からコマンドを受信し、受信したコマンドに対する処理結果を送信する携帯可能電子媒体において、
    外部からの認証コマンドに対する複数の認証アルゴリズムを記憶する記憶手段と、
    前記記憶手段に記憶した各認証アルゴリズムに対応するダミー処理を設定する設定手段と、
    前記認証コマンドに対する処理として前記記憶手段に記憶されている認証アルゴリズムによる処理を実行する場合、当該認証アルゴリズムによる処理とともに前記設定手段により設定されている当該アルゴリズムに対応するダミー処理を行う処理手段と、
    を具備することを特徴とする携帯可能電子媒体。
  2. 前記設定手段は、前記処理手段による処理時間が一定時間となるように前記記憶手段に記憶されている各認証アルゴリズムに対応するダミー処理を設定する、ことを特徴とする前記請求項1に記載の携帯可能電子媒体。
  3. 前記設定手段は、前記処理手段による処理時間が前記記憶手段に記憶されている各認証アルゴリズムのうち最も処理時間が長い認証アルゴリズムによる処理時間と同等になるように各認証アルゴリズムに対応するダミー処理を設定する、ことを特徴とする前記請求項1に記載の携帯可能電子媒体。
  4. 前記設定手段は、前記認証コマンドに対する処理が任意の処理時間となるように前記記憶手段に記憶されている各認証アルゴリズムに対するダミー処理を設定する、ことを特徴とする前記請求項1に記載の携帯可能電子媒体。
  5. 外部からコマンドを受信し、受信したコマンドに対する処理結果を送信する携帯可能電子媒体において、
    外部からの認証コマンドに対する複数の認証アルゴリズムを記憶する記憶手段と、
    前記記憶手段に記憶されている各認証アルゴリズムに対応してカウント値を設定する設定手段と、
    前記認証コマンドに対する処理として前記記憶手段に記憶されている認証アルゴリズムによる処理を実行する場合、当該認証アルゴリズムによる処理を行うとともに前記設定手段により設定された当該認証アルゴリズムに対するカウント値に応じてダミー処理を行う処理手段と、
    を具備することを特徴とする携帯可能電子媒体。
  6. 前記設定手段は、前記処理手段による処理時間が一定時間となるように各認証アルゴリズムに対してカウント値を設定することを特徴とする前記請求項5に記載の携帯可能電子媒体。
  7. 前記設定手段は、前記処理手段による処理時間が前記記憶手段に記憶した各認証アルゴリズムのうち最も処理時間が長い認証アルゴリズムによる処理時間と同等になるように各認証アルゴリズムに対してカウント値を設定することを特徴とする前記請求項5に記載の携帯可能電子媒体。
  8. 前記設定手段は、前記処理手段による処理時間が任意の処理時間となるように任意に選択されたカウント値を各認証アルゴリズムに対するカウント値として設定することを特徴とする前記請求項5に記載の携帯可能電子媒体。
  9. 外部からの認証コマンドに対する複数の認証アルゴリズムを記憶した記憶手段を有する携帯可能電子媒体の認証処理方法であって、
    ICカード処理装置からの認証コマンドを受信し、
    この受信した認証コマンドに対して実行すべき認証アルゴリズムを判断し、
    この判断した認証アルゴリズムに対応するダミー処理を設定し、
    前記認証コマンドに対して実行すべき認証アルゴリズムによる処理とともに前記認証アルゴリズムに対応するダミー処理を行い、
    前記認証アルゴリズムによる処理と前記ダミー処理とが終了した際、前記認証アルゴリズムによる処理結果を前記ICカード処理装置へ送信する、
    ことを特徴とする携帯可能電子媒体の認証処理方法。
  10. 外部からの認証コマンドに対する複数の認証アルゴリズムを記憶した記憶手段を有する携帯可能電子媒体の認証処理方法であって、
    ICカード処理装置からの認証コマンドを受信し、
    この受信した認証コマンドに対して実行すべき認証アルゴリズムを判断し、
    この判断により判断した認証アルゴリズムに対応するカウント値を設定し、
    前記判断した認証アルゴリズムによる処理とともに当該認証アルゴリズムに対応するカウント値に応じたダミー処理を行い、
    前記認証アルゴリズムによる処理と前記ダミー処理とが終了した際、前記認証アルゴリズムによる処理結果を前記ICカード処理装置へ送信する、
    ことを特徴とする携帯可能電子媒体の認証処理方法。
JP2002377051A 2002-12-26 2002-12-26 携帯可能電子媒体及び携帯可能電子媒体の認証処理方法 Pending JP2004206574A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002377051A JP2004206574A (ja) 2002-12-26 2002-12-26 携帯可能電子媒体及び携帯可能電子媒体の認証処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002377051A JP2004206574A (ja) 2002-12-26 2002-12-26 携帯可能電子媒体及び携帯可能電子媒体の認証処理方法

Publications (1)

Publication Number Publication Date
JP2004206574A true JP2004206574A (ja) 2004-07-22

Family

ID=32814345

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002377051A Pending JP2004206574A (ja) 2002-12-26 2002-12-26 携帯可能電子媒体及び携帯可能電子媒体の認証処理方法

Country Status (1)

Country Link
JP (1) JP2004206574A (ja)

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007148813A (ja) * 2005-11-28 2007-06-14 Toshiba Corp 情報処理装置
JP2010125003A (ja) * 2008-11-26 2010-06-10 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010125005A (ja) * 2008-11-26 2010-06-10 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010125004A (ja) * 2008-11-26 2010-06-10 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010125007A (ja) * 2008-11-26 2010-06-10 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010125002A (ja) * 2008-11-26 2010-06-10 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010125006A (ja) * 2008-11-26 2010-06-10 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010148610A (ja) * 2008-12-24 2010-07-08 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010148612A (ja) * 2008-12-24 2010-07-08 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010148611A (ja) * 2008-12-24 2010-07-08 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010148614A (ja) * 2008-12-24 2010-07-08 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010148613A (ja) * 2008-12-24 2010-07-08 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010148615A (ja) * 2008-12-24 2010-07-08 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010172486A (ja) * 2009-01-29 2010-08-12 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010172488A (ja) * 2009-01-29 2010-08-12 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010172490A (ja) * 2009-01-29 2010-08-12 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010172487A (ja) * 2009-01-29 2010-08-12 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010172485A (ja) * 2009-01-29 2010-08-12 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010172489A (ja) * 2009-01-29 2010-08-12 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2011045584A (ja) * 2009-08-27 2011-03-10 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2011045585A (ja) * 2009-08-27 2011-03-10 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2011045583A (ja) * 2009-08-27 2011-03-10 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2012110635A (ja) * 2010-11-29 2012-06-14 Kyoraku Sangyo Kk 遊技機
JP2012110634A (ja) * 2010-11-29 2012-06-14 Kyoraku Sangyo Kk 遊技機
JP2012110633A (ja) * 2010-11-29 2012-06-14 Kyoraku Sangyo Kk 遊技機

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007148813A (ja) * 2005-11-28 2007-06-14 Toshiba Corp 情報処理装置
JP2010125003A (ja) * 2008-11-26 2010-06-10 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010125005A (ja) * 2008-11-26 2010-06-10 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010125004A (ja) * 2008-11-26 2010-06-10 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010125007A (ja) * 2008-11-26 2010-06-10 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010125002A (ja) * 2008-11-26 2010-06-10 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010125006A (ja) * 2008-11-26 2010-06-10 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010148610A (ja) * 2008-12-24 2010-07-08 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010148612A (ja) * 2008-12-24 2010-07-08 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010148611A (ja) * 2008-12-24 2010-07-08 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010148614A (ja) * 2008-12-24 2010-07-08 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010148613A (ja) * 2008-12-24 2010-07-08 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010148615A (ja) * 2008-12-24 2010-07-08 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010172486A (ja) * 2009-01-29 2010-08-12 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010172488A (ja) * 2009-01-29 2010-08-12 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010172490A (ja) * 2009-01-29 2010-08-12 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010172487A (ja) * 2009-01-29 2010-08-12 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010172485A (ja) * 2009-01-29 2010-08-12 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010172489A (ja) * 2009-01-29 2010-08-12 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2011045584A (ja) * 2009-08-27 2011-03-10 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2011045585A (ja) * 2009-08-27 2011-03-10 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2011045583A (ja) * 2009-08-27 2011-03-10 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2012110635A (ja) * 2010-11-29 2012-06-14 Kyoraku Sangyo Kk 遊技機
JP2012110634A (ja) * 2010-11-29 2012-06-14 Kyoraku Sangyo Kk 遊技機
JP2012110633A (ja) * 2010-11-29 2012-06-14 Kyoraku Sangyo Kk 遊技機

Similar Documents

Publication Publication Date Title
JP2004206574A (ja) 携帯可能電子媒体及び携帯可能電子媒体の認証処理方法
JP5129857B2 (ja) 動的にプログラマブルなrfidトランスポンダ
KR100887083B1 (ko) Ic 모듈 및 휴대 전화
US20080040615A1 (en) Biometric embedded device
EP1758020A1 (en) Random number generation device, generation method, generator evaluation method, and random number use method
CN101714216B (zh) 半导体元件、生物体认证方法和系统、便携式终端
KR101783526B1 (ko) Ic 카드, 전자 장치 및 휴대 가능 전자 장치
JP7020969B2 (ja) 携帯可能電子装置、及びicカード
JP2008109276A (ja) 携帯可能電子装置
JP5148098B2 (ja) 携帯可能電子装置、icカード、データ処理装置及びデータ処理システム
AU2016341183B2 (en) A method performed by an electronic device capable of communicating with a reader with improved self-testing
EP1672566A1 (en) Portable electronic apparatus
JP5487206B2 (ja) 携帯可能電子装置、及び携帯可能電子装置の制御方法
JP4640319B2 (ja) 認証装置およびその方法
JP6182940B2 (ja) Icカード、ステータスワード出力方法、及びステータスワード出力処理プログラム
JP2005182128A (ja) 携帯型情報記憶媒体及びそのプログラム
KR20060022864A (ko) 가상 스마트카드를 이용한 모바일 전자상거래 시스템 및그 방법
JP2006085251A (ja) 認証装置およびその方法
JP6499052B2 (ja) Icカード、icモジュール、及びプログラム
JPH03224047A (ja) 携帯可能電子装置
JP2005011147A (ja) Icカード及びicカードプログラム
JP7439843B2 (ja) 電子情報記憶媒体、icカード、処理方法、及びプログラム
JP5932588B2 (ja) Icカード、携帯可能電子装置、及びicカード処理装置
JP2004185419A (ja) 携帯可能電子媒体と、その携帯可能電子媒体の発行システム、処理方法及び発行方法
WO2004057546A2 (en) Secure smartcard system and method of operation

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080311

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080401

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080729