JP2015135610A - 携帯可能電子装置、および電子回路 - Google Patents

携帯可能電子装置、および電子回路 Download PDF

Info

Publication number
JP2015135610A
JP2015135610A JP2014006970A JP2014006970A JP2015135610A JP 2015135610 A JP2015135610 A JP 2015135610A JP 2014006970 A JP2014006970 A JP 2014006970A JP 2014006970 A JP2014006970 A JP 2014006970A JP 2015135610 A JP2015135610 A JP 2015135610A
Authority
JP
Japan
Prior art keywords
authentication
external device
unit
application
authentication application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014006970A
Other languages
English (en)
Other versions
JP6382521B2 (ja
Inventor
福田 亜紀
Aki Fukuda
亜紀 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2014006970A priority Critical patent/JP6382521B2/ja
Publication of JP2015135610A publication Critical patent/JP2015135610A/ja
Application granted granted Critical
Publication of JP6382521B2 publication Critical patent/JP6382521B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】外部装置からプログラムをダウンロードする際のセキュリティ性を向上させることができる携帯可能電子装置、および電子回路を提供する。【解決手段】実施形態の携帯可能電子装置は、通信部と、記憶部と、管理部とを備える。通信部は、外部装置と通信する。管理部は、前記記憶部に認証アプリケーションが記憶された状態において、前記認証アプリケーションが実行されることにより前記外部装置と協働して行われる認証であって、ユーザ認証、前記外部機器の認証、前記外部機器と接続された他の機器の認証のうち少なくとも一つを含む認証が成功したとき、前記認証アプリケーションに対して所定の権限が付与されているか否かを判定し、前記認証アプリケーションに対して所定の権限が付与されている場合に、前記通信部を介した前記外部装置からのプログラムのダウンロードを可能にする。【選択図】図5

Description

本発明の実施形態は、携帯可能電子装置、および電子回路に関する。
従来、IC(Integrated Circuit)カード等の携帯可能電子装置が普及している。携帯可能電子装置では、外部装置とデータを送受信する際の暗号の方式やユーザ認証等の認証の方式がオペレーティングシステムによって記述されている場合があり、これらを変更するにはオペレーティングシステムの変更が必要な場合があった。これに関連し、特権を有するアプリケーションである特権アプリケーションをダウンロードすることができる第一カードマネージャを有するICカードの発明が開示されている。
特開2003−173427号公報
従来の技術では、外部装置からプログラムをダウンロードする際のセキュリティ性を十分に確保することができないという問題があった。
上記の課題を解決するために、外部装置からプログラムをダウンロードする際のセキュリティ性を向上させることができる携帯可能電子装置、および電子回路を提供する。
実施形態の携帯可能電子装置は、通信部と、記憶部と、管理部とを備える。通信部は、外部装置と通信する。管理部は、前記記憶部に認証アプリケーションが記憶された状態において、前記認証アプリケーションが実行されることにより前記外部装置と協働して行われる認証であって、ユーザ認証、前記外部機器の認証、前記外部機器と接続された他の機器の認証のうち少なくとも一つを含む認証が成功したとき、前記認証アプリケーションに対して所定の権限が付与されているか否かを判定し、前記認証アプリケーションに対して所定の権限が付与されている場合に、前記通信部を介した前記外部装置からのプログラムのダウンロードを可能にする。
本実施形態に係るICカード1の機能構成の一例を示す図である。 EEPROM40に格納される情報の一例を示す図である。 RAM50に格納される情報の一例を示す図である。 ROM60に格納される情報の一例を示す図である。 ICカード1が外部装置100から新しい認証アプリケーション42をダウンロードする様子を模式的に示す図である。 外部装置100とICカード1とが協働して行うダウンロード処理の流れの一例を簡易に示すシーケンス図である。 外部装置100からICカードに送信される認証コマンドの一例を示す図である。 ICカード1から外部装置100に返信されるレスポンスの一例を示す図である。 ICカード1において認証アプリケーション42により実現される処理の流れの一例を示すフローチャートである。 ダウンロード可能通知が行われた場合に、オペレーティングシステム61により実現される処理の流れの一例を示すフローチャートである。 セッションキー通知が行われた場合に、オペレーティングシステム61により実現される処理の流れの一例を示すフローチャートである。 外部装置100からダウンロード開始要求コマンドを受信したときに、オペレーティングシステム61により実現される処理の流れの一例を示すフローチャートである。 認証アプリケーション42のダウンロードが完了した後に、オペレーティングシステム61により実現される処理の流れの一例を示すフローチャートである。
以下、図面を参照し、携帯可能電子装置、および電子回路の実施形態について説明する。以下の説明では、携帯可能電子装置の一例としてICカードについて説明するが、これに限らず、携帯可能電子装置は携帯電話やタブレット端末等に適用されてもよい。ICカードの用途としては、キャッシュカード、クレジットカード、交通系カード、免許証、住民ナンバーカード等、種々のものが挙げられる。
ICカードは、外部装置からの電力供給を受けて活性化される(動作可能な状態になる)。例えば、接触型のICカードである場合、ICカードは、通信インターフェースとしてのコンタクト部を介して外部装置から動作電源及び動作クロックの供給を受けて活性化される。また、非接触型のICカードである場合、ICカードは、通信インターフェースとしてのアンテナ及び変復調回路などを介して外部装置からの電波を受信し、その電波に基づいて、図示しない電源部により動作用の電力及び動作クロックを生成して活性化する。
図1は、本実施形態に係るICカード1の機能構成の一例を示す図である。ICカード1は、例えば、電子回路10を構成する通信部20、CPU(Central Processing Unit)30、EEPROM(Electrically Erasable Programmable Read-Only Memory)40、RAM(Random Access Memory)50、およびROM(Read Only Memory)60と、通信用部材70とを備える。ICカード1は、プラスチックなどで形成されたカード状の筐体(本体)内に電子回路10が埋設されている。電子回路10は、通信用部材70と接続された状態で筐体と一体的に形成される。
通信部20は、通信用部材70を用いて外部装置との間で通信を行う。ICカード1が接触型のICカードである場合、通信用部材70は前述したコンタクト部を含む。一方、ICカード1が非接触型のICカードである場合、通信用部材70は前述したアンテナを含み、通信部20は変復調回路等を含む。
CPU30は、EEPROM40やROM60に格納されたプログラムを実行することにより、以下に説明する種々の制御を実現する。
図2は、EEPROM40に格納される情報の一例を示す図である。EEPROM40には、オペレーティングシステム61(後述)によって管理されるアプリケーション管理情報41、認証アプリケーション42等が格納される。ここで、認証アプリケーション42は、例えば、外部装置からICカード1にダウンロードされたアプリケーションプログラムであり、ユーザ認証、外部装置の認証、外部装置がネットワークを介してサーバ装置等に接続されている場合、そのサーバ装置の認証等を行うための処理が記述されている。図2では、単独の認証アプリケーション42を図示したが、複数の認証アプリケーション42がEEPROM40に格納されてよい。認証アプリケーション42は、そのプログラムコードに加えて、公開鍵42―1、秘密鍵42―2、認証情報42―3等の情報を包含している。以下、公開鍵42―1を公開鍵(2)と称することがある。
アプリケーション管理情報41は、EEPROM40に格納された認証アプリケーション42等のアプリケーションプログラムのそれぞれについて、アプリケーション識別情報(AID;Application Identifier)、アプリケーションプログラムが格納されたEEPROM40の先頭アドレス、特権情報等が対応付けられた情報である。特権情報とは、アプリケーションプログラムがインストールされるときに、オペレーティングシステム61によって設定されるものであり、プログラムをダウンロード可能な権限の委譲を示すものが含まれる。EEPROM40に格納される情報は、ISO/IEC 7816、ISO/IEC 14443、ISO/IEC 10536、ISO/IEC 15693、ETSI等の規格によって定義されている。なお、ICカード1は、EEPROM40に代えて、フラッシュメモリ等の読み書き可能な不揮発性メモリを備えてもよい。
図3は、RAM50に格納される情報の一例を示す図である。RAM50は、CPU30が処理中の情報を一時的に格納するワーキングメモリとして機能する。RAM50には、例えば、カレントアプリケーション情報51、ダウンロード可否フラグ52、セッションキー格納領域53、ダウンロード許可フラグ54等が設定される。これらの情報は、オペレーティングシステム61によって管理される。カレントアプリケーション情報51には、現在アクティブに設定されている認証アプリケーション42のAID、および特権情報が格納される。カレントアプリケーション情報51のうち、認証アプリケーション42のAIDは、SELECTコマンドによって内容が決定される。また、AIDが決定されたときに、対応する特権情報がオペレーティングシステム61によってEEPROM40から読み出され、カレントアプリケーション情報51の特権情報としてRAM50に書き込まれる。ダウンロード可否フラグ52は、通常時にはダウンロード不可状態に設定されており、認証アプリケーション42から認証の成功に伴って行われる通知がなされたときに、ダウンロード可能状態に設定される。セッションキー格納領域53には、認証アプリケーション42によって生成されたセッションキーが格納される。ダウンロード許可フラグ54は、通常時には不許可状態に設定されており、外部装置からのプログラムのダウンロードの準備が完了したときに許可状態に設定される。
図4は、ROM60に格納される情報の一例を示す図である。ROM60には、例えば、API(Application Programming Interface)62―1、API62―2等を認証アプリケーション42に提供するオペレーティングシステム61が格納される。オペレーティングシステム61は、例えばJava(登録商標)Cardのように、認証アプリケーション42等のプログラムをダウンロードして追加することが可能なオペレーティングシステムである。API62―1は、オペレーティングシステム61に対するダウンロード可能状態通知を認証アプリケーション42に行わせるためのAPIである。API62―2は、オペレーティングシステム61に対するセッションキー通知を認証アプリケーション42に行わせるためのAPIである。なお、オペレーティングシステム61の一部または全部は、EEPROM40に格納されてもよい。
上記のように構成されるICカード1は、外部装置から認証アプリケーション42をダウンロードすることができる。図5は、ICカード1が外部装置100から新しい認証アプリケーション42をダウンロードする様子を模式的に示す図である。外部装置100は、例えば、認証用機器110と、CPU120と、カードリーダライタ130と、記憶部140とを備える。
認証用機器110は、例えば、利用者がパスワードを入力するための入力装置、指紋や掌紋、虹彩パターン等の生体情報を取得するための生体情報取得装置等を含む。CPU120は、記憶部140に格納されたプログラムを実行することにより、以下に説明する種々の制御を実現する。カードリーダライタ130は、ICカード1の方式に応じた構成を有する。ICカード1が接触型のICカードである場合、カードリーダライタ130は、ICカード1のコンタクト部と物理的かつ電気的に接続するための接触部を含む。また、ICカード1が非接触型のICカードである場合、カードリーダライタ130は、ICカード1との無線通信を行うためのアンテナおよび通信制御部などを含む。カードリーダライタ130は、ICカード1に対する電力供給、リセット制御、データの送受信、接触型の場合にはクロック供給等を行う。記憶部140は、ROM、RAM、EEPROM、フラッシュメモリ、HDD(Hard Disk Drive)等を含む。記憶部140には、ICカード1に送信される新しい認証アプリケーション(新認証アプリケーション150)、ICカード1に新認証アプリケーション150を送信するための処理を行う外部装置側認証アプリケーション160、その他の情報が格納されている。新認証アプリケーション150は、例えば、認証アプリケーション42のバージョンアッププログラムである。新認証アプリケーション150は、その時点でICカード1に格納されている認証アプリケーション42を置換するものであってもよいし、認証アプリケーション42を補完するものであってもよい。
図6は、外部装置100とICカード1とが協働して行うダウンロード処理の流れの一例を簡易に示すシーケンス図である。外部装置100は、ICカード1が通信接続されたことを検知すると(ステップS200)、認証コマンドをICカード1に送信する(ステップS202)。図7は、外部装置100からICカードに送信される認証コマンドの一例を示す図である。認証コマンドは、例えば、ISO/IEC 7816―4に従ったフォーマットで生成される。認証コマンドは、CLA(クラスバイト)、INS(インストラクションバイト)、P1(パラメータバイト1)、P2(パラメータバイト2)、Lc(データの長さ)、認証データ、公開鍵(1)、Le(レスポンスの長さ)を含む。認証データは、認証用機器110により取得された情報であり、パスワードや生体情報等を含む。また、公開鍵(1)は、鍵共有暗号処理を行うために外部装置100からICカード1に送信される情報である。
認証コマンドを受信したICカード1は、例えば後述する図9〜11の処理を行って(ステップS204)、レスポンスを外部装置100に送信する(ステップS206)。この処理の中には、外部装置100が生成するセッションキーと対応するセッションキーの生成処理が含まれている。図8は、ICカード1から外部装置100に返信されるレスポンスの一例を示す図である。レスポンスは、公開鍵(2)、SW1(ステータスバイト1)、SW2(ステータスバイト2)を含む。外部装置100は、レスポンスに含まれる公開鍵(2)と内部で保持する秘密鍵(不図示)に基づいてセッションキーを生成し(ステップS208)、ダウンロード開始要求コマンドをICカード1に送信する(ステップS210)。
ダウンロード開始要求コマンドを受信すると、ICカード1は、例えば後述する図12の処理を行って(ステップS212)、ダウンロード許可状態となったことを外部装置100に通知する(ステップS214)。これを受けて外部装置100は、ダウンロードファイル(新認証アプリケーション150)と所定の認証コードを、セッションキーを用いて暗号化する(ステップS216)。そして、外部装置100は、図7に示すコマンドに暗号化されたダウンロードファイルを含ませ、更に暗号化された認証コードを付加した情報をICカード1に送信する(ステップS218)。ICカード1は、内部で生成したセッションキーを用いて、ダウンロードファイルを復号すると共に、認証コードの正当性検証を行い、認証コードが正当であれば、ダウンロードファイルをEEPROM40に格納して新しい認証アプリケーション42として扱う(ステップS220)。新しい認証アプリケーション42は、EEPROM40の空き領域に追加されてもよいし、古い認証アプリケーション42を消去した領域に格納されてもよい。また、ICカード1では、後述する図13で示すように、新しい認証アプリケーション42に特権情報を移す処理を行う(ステップS222)。
以下、図6のシーケンス図における各段階の処理について説明する。図9は、ICカード1において認証アプリケーション42により実現される処理の流れの一例を示すフローチャートである。本フローチャートの処理は、外部装置100から認証コマンドを受信したときに開始される。まず、認証アプリケーション42は、認証データに対する認証処理を行う(ステップS300)。認証処理は、例えば、認証データに含まれるパスワードや生体データを、認証情報42―3と比較することで行われる。なお、認証処理は外部装置100の方で行われ、外部装置100から「認証結果」がICカード1に送信されるものとしてもよい。
認証アプリケーション42は、ステップS302における認証が成功したか否かを判定する(ステップS302)。認証が成功した場合、認証アプリケーション42は、公開鍵(1)の妥当性検証を行う(ステップS304)。公開鍵(1)の妥当性検証は、公開鍵(1)の鍵長や、公開鍵(1)のデータに含まれる特定の値を参照することにより行われる。認証アプリケーション42は、公開鍵(1)が妥当であったか否かを判定する(ステップS306)。
公開鍵(1)が妥当であった場合、認証アプリケーション42は、公開鍵(1)と秘密鍵42―2とに基づいて、セッションキーを生成する(ステップS308)。セッションキーは、例えば、EX−OR、SHA−1等の手法により生成される。そして、認証アプリケーション42は、API62―1を利用してダウンロード可能通知を行い(ステップS310)、API62―2を利用してセッションキー通知を行い(ステップS312)、公開鍵(2)を外部装置100に送信する(ステップS314)。
一方、ステップS304とステップS308のいずれかにおいて否定的な判定を得た場合、認証アプリケーション42は、外部装置100に対してエラー応答を行う(ステップS316)。
図10は、ダウンロード可能通知が行われた場合に、オペレーティングシステム61により実現される処理の流れの一例を示すフローチャートである。オペレーティングシステム61は、カレントアプリケーション情報51を参照し、通知元の認証アプリケーション42にダウンロード権限を委譲しているか否かを判定する(ステップS400)。通知元の認証アプリケーション42にダウンロード権限を委譲している場合、オペレーティングシステム61は、ダウンロード可否フラグ52を、ダウンロード可能であることを示す状態に設定する(ステップS402)。一方、通知元の認証アプリケーション42にダウンロード権限を委譲していない場合、オペレーティングシステム61は、ダウンロード可否フラグ52を、ダウンロード不可であることを示す状態に設定する(ステップS404)。
図11は、セッションキー通知が行われた場合に、オペレーティングシステム61により実現される処理の流れの一例を示すフローチャートである。オペレーティングシステム61は、カレントアプリケーション情報51を参照し、通知元の認証アプリケーション42にダウンロード権限を委譲しているか否かを判定する(ステップS500)。通知元の認証アプリケーション42にダウンロード権限を委譲している場合、オペレーティングシステム61は、セッションキー格納領域53に、認証アプリケーション42が生成したセッションキーを格納する(ステップS502)。一方、通知元の認証アプリケーション42にダウンロード権限を委譲していない場合、オペレーティングシステム61は、セッションキー格納領域53をクリアする(ステップS504)。
図12は、外部装置100からダウンロード開始要求コマンドを受信したときに、オペレーティングシステム61により実現される処理の流れの一例を示すフローチャートである。オペレーティングシステム61は、アプリケーション管理情報41を参照し、ダウンロード権限を委譲した認証アプリケーションが存在するか否かを判定する(ステップS600)。ダウンロード権限を委譲した認証アプリケーションが存在する場合、オペレーティングシステム61は、ダウンロード可否フラグ52がダウンロード可能状態に設定されているか否かを判定する(ステップS602)。ダウンロード可否フラグ52がダウンロード可能状態に設定されている場合、オペレーティングシステム61は、ダウンロード許可フラグ54を、ダウンロード許可状態に設定する(ステップS604)。ダウンロード許可フラグ54がダウンロード許可状態に設定された状態で、外部装置100からダウンロードファイルを含むコマンドおよび認証コードを受信すると、オペレーティングシステム61は、セッションキー格納領域53に格納されたセッションキーを用いて、認証コードの正当性検証およびダウンロードファイルの復号を行い、復号されたダウンロードファイルをEEPROM40に格納する。これによって、新認証アプリケーション150が外部装置100からダウンロードされたことになる。
ステップS600において、ダウンロード権限を委譲した認証アプリケーションが存在しないと判定された場合も、オペレーティングシステム61は、ダウンロード許可フラグ54を、ダウンロード許可状態に設定する(ステップS604)。この場合、オペレーティングシステム61は、これまで説明した認証アプリケーション42と同様の処理を既に行っており、セッションキーを生成してセッションキー格納領域53に格納している。従って、外部装置100からダウンロードファイルを含むコマンドおよび認証コードを受信すると、オペレーティングシステム61は、セッションキー格納領域53に格納されたセッションキーを用いて、認証コードの正当性検証およびダウンロードファイルの復号を行い、復号されたダウンロードファイルをEEPROM40に格納する。
一方、ステップS602においてダウンロード可否フラグ52がダウンロード可能状態に設定されていないと判定された場合、オペレーティングシステム61は、ダウンロード許可フラグ54をダウンロード許可状態に設定せず、本フローチャートの処理を終了する。
図12に示す処理の結果、オペレーティングシステム61から認証アプリケーション42にダウンロード権限が委譲される前においては、オペレーティングシステム61が単独で認証アプリケーション42のダウンロードを行い、一度、オペレーティングシステム61から認証アプリケーション42にダウンロード権限が委譲された後においては、オペレーティングシステム61と認証アプリケーション42との協働によってのみ、認証アプリケーション42のダウンロードが行われることになる。認証アプリケーション42の処理を経なければ、ダウンロード可否フラグ52がダウンロード可能状態に設定されず、その場合はダウンロード許可フラグ54がダウンロード許可状態に設定されないからである。これによって、権限の委譲関係が複雑になるのを防止することができる。
図13は、認証アプリケーション42のダウンロードが完了した後に、オペレーティングシステム61により実現される処理の流れの一例を示すフローチャートである。認証アプリケーション42のダウンロードが完了すると、オペレーティングシステム61は、権限移譲先の変更が必要か否かを判定する(ステップS700)。係る判定は、例えば、外部装置100から通知された情報、ダウンロード前の古い認証アプリケーション42から通知された情報、或いはダウンロードされた新しい認証アプリケーション42のプログラムID等を参照して行われる。また、認証アプリケーション42のダウンロードに伴って、原則的に権限移譲先の変更を行うと定められている場合には、ステップS700の判定は省略されてよい。権限移譲先の変更が必要と判定した場合、オペレーティングシステム61は、アプリケーション管理情報41の書き換えを行う(ステップS702)。すなわち、オペレーティングシステム61は、古い認証アプリケーション42の特権情報からダウンロード権限の委譲情報を削除し、新しい認証アプリケーション42の特権情報にダウンロード権限の委譲情報を書き込む。
以上説明した少なくともひとつの実施形態によれば、外部装置100と協働して認証アプリケーション42により行われる認証が成功したとき、認証アプリケーション42に対してダウンロード権限が委譲されている(所定の権限が付与されている)か否かを判定し、権限が委譲されている場合に、通信部20を介した外部装置100からのプログラムのダウンロードを可能にするため、外部装置100からプログラムをダウンロードする際のセキュリティ性を向上させることができる。
また、実施形態によれば、認証が成功した認証アプリケーション42に対してダウンロード権限が委譲されている場合に、外部装置100から受信するプログラムを復号・認証可能なセッションキーをセッションキー格納領域53に登録するため、外部装置100からプログラムをダウンロードする際のセキュリティ性を更に高めることができる。
また、実施形態によれば、一度、オペレーティングシステム61から認証アプリケーション42にダウンロード権限が委譲された後においては、オペレーティングシステム61と認証アプリケーション42との協働によってのみ、認証アプリケーション42のダウンロードが行われる。この結果、権限の委譲関係が複雑になるのを防止することができる。また、実施形態によれば、オペレーティングシステム61が持っている認証機能よりも、強度の高い暗号処理を行うことが可能なアルゴリズムへの変更を行うことができ、かつ又は、認証対象とする機器またはユーザの対象を広げることができる。オペレーティングシステム61が単独でダウンロードするための認証機能が残ってしまうと、その部分が、セキュリティ的に弱い部分になってしまう可能性があるからである。
なお、認証アプリケーション42がCPU30により実行されることで実現される機能が、「認証部」の一例であり、オペレーティングシステム61がCPU30により実行されることで実現される機能が、「管理部」の一例である。また、EEPROM40やRAM50が、「記憶部」の一例である。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1 ICカード
10 電子回路
20 通信部
30 CPU
40 EEPROM
41 アプリケーション管理情報
42 認証アプリケーション
50 RAM
51 カレントアプリケーション情報
52 ダウンロード可否フラグ
53 セッションキー格納領域
54 ダウンロード許可フラグ
60 ROM
61 オペレーティングシステム
62―1、62―2 API
70 通信用部材
100 外部装置

Claims (11)

  1. 外部装置と通信する通信部と、
    記憶部と、
    前記記憶部に認証アプリケーションが記憶された状態において、前記認証アプリケーションが実行されることにより前記外部装置と協働して行われる認証であって、ユーザ認証、前記外部機器の認証、前記外部機器と接続された他の機器の認証のうち少なくとも一つを含む認証が成功したとき、前記認証アプリケーションに対して所定の権限が付与されているか否かを判定し、前記認証アプリケーションに対して所定の権限が付与されている場合に、前記通信部を介した前記外部装置からのプログラムのダウンロードを可能にする管理部と、
    を備える携帯可能電子装置。
  2. 前記管理部は、前記記憶部に前記認証アプリケーションが記憶されていない状態において、前記前記外部装置と協働して、ユーザ認証、前記外部機器の認証、前記外部機器と接続された他の機器の認証のうち少なくとも一つを含む認証を行い、前記認証が成功したとき、前記通信部を介して前記外部装置から前記認証アプリケーションをダウンロードするための処理を行う、
    請求項1記載の携帯可能電子装置。
  3. 前記管理部は、前記認証アプリケーションに対して所定の権限が付与されている場合に、前記認証部により生成されたセッションキーであって、前記外部装置から受信するプログラムの復号と認証のうち少なくとも一方を行うことを可能とするセッションキーを前記記憶部に登録する、
    請求項1または2記載の携帯可能電子装置。
  4. 前記管理部は、前記認証アプリケーションに対して所定の権限が付与されていない場合に、前記セッションキーを前記記憶部に登録しない、
    請求項3記載の携帯可能電子装置。
  5. 記憶部を備え、
    前記管理部は、前記認証アプリケーションに対して所定の権限が付与されている場合に、前記認証部から認証の成功に伴って通知される情報に応じて、前記通信部を介した前記外部装置からのプログラムのダウンロードを許可する情報を前記記憶部に設定する、
    請求項1から4のうちいずれか1項記載の携帯可能電子装置。
  6. 前記管理部は、前記認証アプリケーションに対して所定の権限が付与されていない場合に、前記認証部から認証の成功に伴って通知される情報にかかわらず、前記通信部を介した前記外部装置からのプログラムのダウンロードを許可する情報を前記記憶部に設定しない、
    請求項5記載の携帯可能電子装置。
  7. 前記認証アプリケーションが実行されることにより機能する認証部であって、前記外部装置と協働して、ユーザ認証、前記外部機器の認証、前記外部機器と接続された他の機器の認証のうち少なくとも一つを含む認証を行い、認証が成功した場合に、所定の情報を前記管理部に通知すると共に、前記外部装置から受信する認証アプリケーションの復号と認証のうち少なくとも一方を可能とするセッションキーを生成して前記管理部に出力する認証部を更に備える、
    請求項1から6のうちいずれか1項記載の携帯可能電子装置。
  8. 前記管理部は、オペレーティングシステムが実行されることにより機能し、
    前記認証部は、前記管理部が提供するAPIによって前記管理部に情報を通知する、
    請求項1から7のうちいずれか1項記載の携帯可能電子装置。
  9. 前記管理部は、前記認証アプリケーションが前記記憶部に格納された状態において、前記所定の権限が付与されている認証アプリケーションとの協働によってのみ前記通信部を介した前記外部装置からのプログラムのダウンロードを行う、
    請求項1から8のうちいずれか1項記載の携帯可能電子装置。
  10. 前記記憶部には、一または複数の認証アプリケーションのそれぞれに対して前記所定の権限が付与されているか否かを示す権限情報が格納され、
    前記管理部は、前記権限情報を参照し、前記認証が成功した認証部を機能させる認証アプリケーションに対して所定の権限が付与されているか否かを判定する、
    請求項1から9のうちいずれか1項記載の携帯可能電子装置。
  11. 外部装置と通信する通信部と、
    記憶部と、
    前記記憶部に認証アプリケーションが記憶された状態において、前記認証アプリケーションが実行されることにより前記外部装置と協働して行われる認証であって、ユーザ認証、前記外部機器の認証、前記外部機器と接続された他の機器の認証のうち少なくとも一つを含む認証が成功したとき、前記認証アプリケーションに対して所定の権限が付与されているか否かを判定し、前記認証アプリケーションに対して所定の権限が付与されている場合に、前記通信部を介した前記外部装置からのプログラムのダウンロードを可能にする管理部と、
    を備える電子回路。
JP2014006970A 2014-01-17 2014-01-17 携帯可能電子装置、および電子回路 Active JP6382521B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014006970A JP6382521B2 (ja) 2014-01-17 2014-01-17 携帯可能電子装置、および電子回路

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014006970A JP6382521B2 (ja) 2014-01-17 2014-01-17 携帯可能電子装置、および電子回路

Publications (2)

Publication Number Publication Date
JP2015135610A true JP2015135610A (ja) 2015-07-27
JP6382521B2 JP6382521B2 (ja) 2018-08-29

Family

ID=53767392

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014006970A Active JP6382521B2 (ja) 2014-01-17 2014-01-17 携帯可能電子装置、および電子回路

Country Status (1)

Country Link
JP (1) JP6382521B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018163489A (ja) * 2017-03-24 2018-10-18 東芝メモリ株式会社 不揮発性メモリを備える記憶装置
JP2020021125A (ja) * 2018-07-30 2020-02-06 富士通株式会社 情報処理システム、ホスト装置、および情報処理装置
JP2022538423A (ja) * 2019-07-03 2022-09-02 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー アプレットプログラミングを実行するための技術
JP7334718B2 (ja) 2020-12-21 2023-08-29 大日本印刷株式会社 セキュアエレメント,セキュアエレメントにおける特権の割り当て管理方法およびicチップ

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001283160A (ja) * 2000-03-30 2001-10-12 Dainippon Printing Co Ltd Icカードおよびicカードの更新装置とその方法
JP2003132315A (ja) * 2001-10-26 2003-05-09 Nippon Telegr & Teleph Corp <Ntt> Icカードプログラム追加変更方法及びプログラム追加変更可能icカード
JP2003173427A (ja) * 2001-12-06 2003-06-20 Matsushita Electric Ind Co Ltd Icカード
JP2004013728A (ja) * 2002-06-10 2004-01-15 Dainippon Printing Co Ltd Icカードプログラムダウンロードシステム
JP2006039639A (ja) * 2004-07-22 2006-02-09 Ricoh Co Ltd 情報処理端末利用装置、アプリケーション搭載方法、アプリケーション搭載プログラム及びアプリケーション搭載プログラムが記憶された記憶媒体
JP2006119901A (ja) * 2004-10-21 2006-05-11 Toshiba Corp 携帯可能電子装置および携帯可能電子装置のアプリケーション更新方法
US20060280299A1 (en) * 2003-03-31 2006-12-14 Koninklijke Philips Electronics N.V. Method to grant modification rights for a smart card
JP2009230315A (ja) * 2008-03-21 2009-10-08 Hitachi Ltd 端末、情報記憶媒体、サービス提供システム及びデータ更新方法
JP2010117995A (ja) * 2008-11-14 2010-05-27 Dainippon Printing Co Ltd アプリケーション発行システム、装置及び方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001283160A (ja) * 2000-03-30 2001-10-12 Dainippon Printing Co Ltd Icカードおよびicカードの更新装置とその方法
JP2003132315A (ja) * 2001-10-26 2003-05-09 Nippon Telegr & Teleph Corp <Ntt> Icカードプログラム追加変更方法及びプログラム追加変更可能icカード
JP2003173427A (ja) * 2001-12-06 2003-06-20 Matsushita Electric Ind Co Ltd Icカード
JP2004013728A (ja) * 2002-06-10 2004-01-15 Dainippon Printing Co Ltd Icカードプログラムダウンロードシステム
US20060280299A1 (en) * 2003-03-31 2006-12-14 Koninklijke Philips Electronics N.V. Method to grant modification rights for a smart card
JP2006039639A (ja) * 2004-07-22 2006-02-09 Ricoh Co Ltd 情報処理端末利用装置、アプリケーション搭載方法、アプリケーション搭載プログラム及びアプリケーション搭載プログラムが記憶された記憶媒体
JP2006119901A (ja) * 2004-10-21 2006-05-11 Toshiba Corp 携帯可能電子装置および携帯可能電子装置のアプリケーション更新方法
JP2009230315A (ja) * 2008-03-21 2009-10-08 Hitachi Ltd 端末、情報記憶媒体、サービス提供システム及びデータ更新方法
JP2010117995A (ja) * 2008-11-14 2010-05-27 Dainippon Printing Co Ltd アプリケーション発行システム、装置及び方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018163489A (ja) * 2017-03-24 2018-10-18 東芝メモリ株式会社 不揮発性メモリを備える記憶装置
JP2020021125A (ja) * 2018-07-30 2020-02-06 富士通株式会社 情報処理システム、ホスト装置、および情報処理装置
JP7097256B2 (ja) 2018-07-30 2022-07-07 富士通株式会社 情報処理システム、ホスト装置、および情報処理装置
JP2022538423A (ja) * 2019-07-03 2022-09-02 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー アプレットプログラミングを実行するための技術
JP7334718B2 (ja) 2020-12-21 2023-08-29 大日本印刷株式会社 セキュアエレメント,セキュアエレメントにおける特権の割り当て管理方法およびicチップ

Also Published As

Publication number Publication date
JP6382521B2 (ja) 2018-08-29

Similar Documents

Publication Publication Date Title
CN107113175B (zh) 多用户强认证令牌
TWI489315B (zh) 用於電子裝置之暫時安全開機流程之系統與方法
TWI524275B (zh) 儲存裝置及操作一儲存裝置之方法
US11552807B2 (en) Data processing method and apparatus
US10021104B2 (en) Method for operating a security element
JP2004104539A (ja) メモリカード
JP6382521B2 (ja) 携帯可能電子装置、および電子回路
JP2000011101A (ja) Icカードおよび記録媒体
CN103370718B (zh) 使用分布式安全密钥的数据保护方法、设备和系统
KR102519828B1 (ko) 회로 칩 및 그 동작 방법
JP7200952B2 (ja) 情報処理装置、情報処理方法、およびプログラム
JP2009129413A (ja) 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス
JP2007149078A (ja) 携帯可能電子装置、icカード、データ処理装置及びデータ処理システム
US10810296B2 (en) Communication apparatus, communication method, and communication system
KR20110005615A (ko) 사용자 매체를 이용한 무선 오티피 운영 방법 및 시스템과 이를 위한 무선단말 및 기록매체
JP2011171946A (ja) 携帯可能電子装置、携帯可能電子装置の制御方法及びicカード
JP6305284B2 (ja) 携帯可能電子装置
JP6505893B2 (ja) 携帯可能電子装置
JP2019057784A (ja) 電子装置、及び情報通信システム
JP6801448B2 (ja) 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム
US10565356B2 (en) Method, printing device and system for printing a three dimensional object
TWI733590B (zh) 採用主動式nfc標籤與代碼化技術之身分識別系統及其方法
JP2018113504A (ja) セキュアエレメント、uimカード、認証方法、及び認証プログラム
KR101777042B1 (ko) 비동기식 근거리 무선 통신 기반 전자서명 카드
WO2015177310A1 (en) System and method for post-issuance enablement of asymmetric-key application loading on smartcards issued as symmetric-key application-loading smartcards

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160912

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170725

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20170911

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180703

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180802

R150 Certificate of patent or registration of utility model

Ref document number: 6382521

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150