JP2020048061A - 電子情報記憶媒体、icカード、時刻データ更新方法、及びプログラム - Google Patents

電子情報記憶媒体、icカード、時刻データ更新方法、及びプログラム Download PDF

Info

Publication number
JP2020048061A
JP2020048061A JP2018174690A JP2018174690A JP2020048061A JP 2020048061 A JP2020048061 A JP 2020048061A JP 2018174690 A JP2018174690 A JP 2018174690A JP 2018174690 A JP2018174690 A JP 2018174690A JP 2020048061 A JP2020048061 A JP 2020048061A
Authority
JP
Japan
Prior art keywords
time data
external device
current time
security
information storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018174690A
Other languages
English (en)
Other versions
JP7251082B2 (ja
Inventor
正剛 福永
Masatake Fukunaga
正剛 福永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2018174690A priority Critical patent/JP7251082B2/ja
Publication of JP2020048061A publication Critical patent/JP2020048061A/ja
Application granted granted Critical
Publication of JP7251082B2 publication Critical patent/JP7251082B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】電子証明書の有効期限の判定に用いる適切な時刻データを保持し定期的に更新することが可能な電子情報記憶媒体、ICカード、時刻データ更新方法、及びプログラムを提供する。【解決手段】電子証明書の有効期限の判定に用いる時刻データを記憶するSEは、外部装置との間でセキュリティを確保するためのセキュリティ処理を実行する。そして、SEは、セキュリティ処理を通じてセキュリティが確保された外部装置の時計機能により取得された現在時刻データを当該外部装置から受信し、当該受信された現在時刻データにより、上記記憶されている時刻データを更新する。【選択図】図4

Description

本発明は、電子証明書の検証を行うICカード等の電子情報記憶媒体の技術分野に関する。
従来、電子証明書の検証を行うICカードが知られている。例えば、特許文献1に開示された非接触ICカードは、端末装置から受信した乱数と署名値とサーバ証明書とから署名値の正当性を確認し、当該サーバ証明書と上位認証局証明書とから当該サーバ証明書の正当性を確認し、確認が失敗であれば、端末装置に失敗通知を送信するように構成されている(特許文献1の図7)。
特開2009-140275号公報
ところで、電子証明書を検証する場合、当該電子証明書の有効期限を判定する必要があるため、時刻データを保持する必要がある。しかし、ICカードには、消費電力などの関係から水晶振動子(水晶発振器)などが搭載されていないため、時刻をカウントすることができず、ICカード自身で時刻データを更新することができない。そのため、ICカードは、電子証明書の失効を検知することができない。
そこで、本発明は、このような点等に鑑みてなされたものであり、電子証明書の有効期限の判定に用いる適切な時刻データを保持し定期的に更新することが可能な電子情報記憶媒体、ICカード、時刻データ更新方法、及びプログラムを提供することを課題とする。
上記課題を解決するために、請求項1に記載の発明は、電子証明書の有効期限の判定に用いる時刻データを記憶する不揮発性メモリを備える電子情報記憶媒体であって、外部装置との間でセキュリティを確保するためのセキュリティ処理を行う処理手段と、前記セキュリティ処理を通じてセキュリティが確保された前記外部装置の時計機能により取得された現在時刻データを当該外部装置から受信し、受信された現在時刻データにより前記不揮発性メモリに記憶された時刻データを更新する更新手段と、を備えることを特徴とする。
請求項2に記載の発明は、請求項1に記載の電子情報記憶媒体において、前記処理手段は、前記セキュリティ処理において前記外部装置と前記電子情報記憶媒体の共通鍵を用いて前記外部装置の認証を実行し、前記更新手段は、前記認証の結果が認証成功となることにより前記セキュリティが確保された前記外部装置から前記現在時刻データを受信し、受信された現在時刻データにより前記不揮発性メモリに記憶された時刻データを更新することを特徴とする。
請求項3に記載の発明は、請求項1に記載の電子情報記憶媒体において、前記処理手段は、前記セキュリティ処理において前記不揮発性メモリに記憶された時刻データを用いて前記外部装置の電子証明書の有効期限の検査を含む検証を実行し、前記更新手段は、前記検証の結果が検証成功となることにより前記セキュリティが確保された前記外部装置から前記現在時刻データを受信し、受信された現在時刻データにより前記不揮発性メモリに記憶された時刻データを更新することを特徴とする。
請求項4に記載の発明は、請求項1に記載の電子情報記憶媒体において、前記処理手段は、前記セキュリティ処理において前記不揮発性メモリに記憶された時刻データを用いて前記外部装置の電子証明書の有効期限の検査を含む検証を実行し、前記更新手段は、前記検証の結果が検証成功となることにより前記セキュリティが確保された前記外部装置から前記現在時刻データを受信し、前記処理手段は、前記受信された現在時刻データを用いて前記外部装置の電子証明書の有効期限の再検査を実行し当該有効期限が経過している場合、前記検証成功を取り消すことを特徴とする。
請求項5に記載の発明は、請求項1乃至4の何れか一項に記載の電子情報記憶媒体において、前記更新手段は、前記受信された現在時刻データが示す時刻が、前記不揮発性メモリに記憶された時刻データが示す時刻より後である場合に限り、当該受信された現在時刻データにより前記不揮発性メモリに記憶された時刻データを更新することを特徴とする。
請求項6に記載の発明は、請求項1乃至4の何れか一項に記載の電子情報記憶媒体において、前記更新手段は、前記受信された現在時刻データが示す時刻が、前記不揮発性メモリに記憶された時刻データが示す時刻より前である場合、前記不揮発性メモリに記憶された時刻データを更新せずにエラー処理を行うことを特徴とする。
請求項7に記載の発明は、電子証明書の有効期限の判定に用いる時刻データを記憶する不揮発性メモリを備えるICカードであって、外部装置との間でセキュリティを確保するためのセキュリティ処理を行う処理手段と、前記セキュリティ処理を通じてセキュリティが確保された前記外部装置の時計機能により取得された現在時刻データを当該外部装置から受信し、受信された現在時刻データにより前記不揮発性メモリに記憶された時刻データを更新する更新手段と、を備えることを特徴とする。
請求項8に記載の発明は、電子証明書の有効期限の判定に用いる時刻データを記憶する不揮発性メモリを備える電子情報記憶媒体に含まれるコンピュータにより実行される時刻データ更新方法であって、外部装置との間でセキュリティを確保するためのセキュリティ処理を行うステップと、前記セキュリティ処理を通じてセキュリティが確保された前記外部装置の時計機能により取得された現在時刻データを当該外部装置から受信し、受信された現在時刻データにより前記不揮発性メモリに記憶された時刻データを更新するステップと、を含むことを特徴とする。
請求項9に記載の発明は、電子証明書の有効期限の判定に用いる時刻データを記憶する不揮発性メモリを備える電子情報記憶媒体に含まれるコンピュータを、外部装置との間でセキュリティを確保するためのセキュリティ処理を行う処理手段と、前記セキュリティ処理を通じてセキュリティが確保された前記外部装置の時計機能により取得された現在時刻データを当該外部装置から受信し、受信された現在時刻データにより前記不揮発性メモリに記憶された時刻データを更新する更新手段として機能させることを特徴とする。
本発明によれば、電子証明書の有効期限の判定に用いる適切な時刻データを保持し定期的に更新することができる。
SEのハードウェア構成例を示す図である。 共通鍵暗号方式を利用した外部認証の一例を示す図である。 公開鍵暗号方式を利用した外部認証の一例を示す図である。 共通鍵暗号方式を利用した外部認証を適用した場合の時刻データ更新処理の一例を示す図である。 公開鍵暗号方式を利用した外部認証を適用した場合の時刻データ更新処理の一例を示す図である。 時刻データ更新コマンドのフォーマット例を示す図である。 証明書検証処理の一例を示す図である。
以下、図面を参照して本発明の実施形態について詳細に説明する。以下に説明する実施形態は、セキュアエレメント(以下、「SE」という)に対して本発明を適用した場合の実施の形態である。
[1.SEの構成及び機能]
先ず、図1を参照して、本実施形態に係るSE(本発明の電子情報記憶媒体の一例)の構成及び機能について説明する。図1は、SEのハードウェア構成例を示す図である。図1に示すように、SEは、CPU(Central Processing Unit)10、RAM(Random Access Memory)11、ROM(Read Only Memory)12、NVM(Nonvolatile Memory)13(不揮発性メモリ)、及びI/O回路14などを備えて構成される。ただし、ROM12は備えられない場合もある。SEは、水晶振動子などが搭載されていないため、自ら時刻をカウント(計測)することができない(つまり、時計機能を有さない)。なお、SEは、ICチップとしてICカードに搭載されてもよいし、eUICC(Embedded Universal Integrated Circuit Card)として端末から容易に取り外しや取り換えができないように組み込み基盤上に実装(つまり、端末と一体的に形成)されてもよい。
I/O回路14は、SEの通信相手となる外部装置とのインターフェースを担う。インターフェースの例として、ISO7816のインターフェース、SWP(Single Wire Protocol)のインターフェース、及びSPI(Serial Peripheral Interface)などが挙げられる。外部装置の例として、サーバ、及び端末などが挙げられる。なお、I/O回路14には、例えば、アンテナ、及び変復調回路が備えられてもよい。
CPU10は、ROM12またはNVM13に記憶された各種プログラムを実行するプロセッサ(コンピュータ)である。RAM11は、作業用メモリとして利用される。NVM13には、例えばフラッシュメモリが適用される。NVM13は、「Electrically Erasable Programmable Read-Only Memory」であってもよい。NVM13には、各種プログラム(本発明のプログラムを含む)及びデータが記憶される。各種プログラムには、オペレーティングシステム、及びアプリケーションプログラムなどが含まれる。なお、NVM13に記憶される各種プログラム及びデータの一部は、ROM12に記憶されてもよい。
また、NVM13には、PKI (公開鍵暗号基盤)の電子証明書(デジタル証明書)の有効期限の検査に用いる時刻データが記憶される。ここで、時刻データは、時刻(年月日時、月日時、または日時)を示すデータであり、時計機能を有し、且つ、セキュリティが確保された(つまり、信頼できる)外部装置から取得される。電子証明書は、所定の認証局により発行される。電子証明書には、公開鍵、当該公開鍵に対応する秘密鍵の所有者の情報、及び有効期限などが記述され、当該電子証明書を発行した認証局の電子署名が付与されている。
CPU10は、本発明のプログラムに従って、本発明における処理手段及び更新手段として機能する。より具体的には、CPU10は、外部装置との間でセキュリティを確保するためのセキュリティ処理を行う。そして、CPU10は、セキュリティ処理を通じてセキュリティが確保された外部装置の時計機能により取得された現在時刻データを当該外部装置から受信し、当該受信された現在時刻データにより、NVM13に記憶された時刻データを更新(上書き)する。
ここで、セキュリティ処理の例として、共通鍵暗号方式を利用した外部認証と、公開鍵暗号方式を利用した外部認証とが挙げられる。共通鍵暗号方式を利用した外部認証は、外部装置との間で共有している共通鍵で乱数などのデータを暗号化し、暗号化されたデータが一致することを以って認証とする方式である。一方、公開鍵暗号方式を利用した外部認証は、PKIの電子証明書の検証(電子証明書の有効期限の検査を含む)を実行し、当該電子証明書の検証成功を以って認証とする方式である。
図2は、共通鍵暗号方式を利用した外部認証の一例を示す図である。図2の例では、SE及び外部装置のそれぞれには、SEと外部装置の共通鍵K(つまり、両者で共有している共通鍵K)が記憶される。図2の例において、外部装置は、乱数1を生成し(ステップS1)、当該乱数1をSEへ送信する(ステップS2)。次に、SEは、乱数2を生成し、かつ、受信された乱数1を共通鍵Kを用いて暗号化し(ステップS3)、当該乱数2及び暗号化された乱数1(以下、「暗号化乱数1」という)を外部装置へ送信する(ステップS4)。次に、外部装置は、受信された暗号化乱数1を共通鍵Kを用いて復号し、復号された乱数1とステップS1で生成された乱数1とを照合し(ステップS5)、互いの乱数1が一致する場合、SEの認証成功と判定する。
そして、外部装置は、認証成功と判定した場合、受信された乱数2を共通鍵Kを用いて暗号化し(ステップS6)、暗号化された乱数2(以下、「暗号化乱数2」という)をSEへ送信する(ステップS7)。次に、SEは、受信された暗号化乱数2を共通鍵Kを用いて復号し、復号された乱数2とステップS3で生成された乱数2とを照合し(ステップS8)、互いの乱数2が一致する場合、外部装置の認証成功と判定する一方、互いの乱数2が一致しない場合、外部装置の認証失敗と判定する。そして、SEは、認証の結果を外部装置へ送信する(ステップS9)。このように、SEは、共通鍵Kを用いて外部装置の認証を実行し、当該認証の結果が認証成功となることにより外部装置のセキュリティが確保されることになる。
一方、図3は、公開鍵暗号方式を利用した外部認証の一例を示す図である。図3の例では、SEには、SEの電子証明書、及び当該電子証明書を発行した認証局の公開鍵が記憶され、外部装置には、外部装置の電子証明書、及び当該電子証明書を発行した認証局の公開鍵が記憶される。なお、SEには、SEの秘密鍵及び外部装置の公開鍵が記憶され、外部装置には、外部装置の秘密鍵及びSEの公開鍵が記憶される。図3の例において、外部装置は、自身の電子証明書をSEへ送信する(ステップS11)。次に、SEは、受信された電子証明書(外部装置の電子証明書)の検証として、NVM13に記憶されている時刻データを用いて当該電子証明書の有効期限の検査(ステップS12)、及び認証局の公開鍵を用いて当該電子証明書に付与された認証局の電子署名の署名検証を実行する(ステップS13)。そして、SEは、当該有効期限が経過しておらず、且つ、電子署名の署名検証が成功した場合、電子証明書の検証成功(言い換えれば、外部装置の認証成功)と判定する一方、当該有効期限が経過しているか、または、電子署名の署名検証が失敗した場合、電子証明書の検証失敗(言い換えれば、外部装置の認証失敗)と判定する。
そして、SEは、検証の結果、及び自身の電子証明書を外部装置へ送信する(ステップS14)。このように、SEは、時刻データ及び認証局の公開鍵を用いて外部装置の電子証明書の検証を実行し、当該検証の結果が検証成功となることにより外部装置のセキュリティが暫定的に確保されることになる。ただし、ステップS12で用いられた時刻データは古い場合もあるので、SEは、上記検証成功の後に受信された現在時刻データを用いて外部装置の電子証明書の有効期限の再検査を実行し当該有効期限が経過している場合、上記検証成功を取り消すように構成するとよい。この場合、当該受信された現在時刻データによる時刻データの更新は行われない。なお、SEは、電子証明書の検証において、上記に加えて、外部装置の電子署名(外部装置の秘密鍵で署名)が付与された署名データを外部装置から受信し、外部装置の公開鍵を用いて当該署名データにおける電子署名の署名検証を実行してもよく、この場合、SEは、上記有効期限が経過しておらず、且つ、認証局及び外部装置のそれぞれの電子署名の署名検証が成功した場合に、電子証明書の検証成功と判定することになる。
一方、外部装置は、受信された電子証明書(SEの電子証明書)の検証として、時計機能により取得された現在時刻データを用いて当該電子証明書の有効期限の検査(ステップS15)、及び認証局の公開鍵を用いて当該電子証明書に付与された認証局の電子署名の署名検証を実行する(ステップS16)。そして、外部装置は、当該有効期限が経過しておらず、且つ、電子署名の署名検証が成功した場合、電子証明書の検証成功と判定する一方、当該有効期限が経過しているか、または、電子署名の署名検証が失敗した場合、電子証明書の検証失敗と判定する。なお、外部装置は、電子証明書の検証においても、上記に加えて、SEの電子署名(SEの秘密鍵で署名)が付与された署名データをSEから受信し、SEの公開鍵を用いて当該署名データにおける電子署名の署名検証を実行してもよい。
[2.SEにおける時刻データの更新時の動作]
次に、図4及び図5を参照して、SEにおける時刻データの更新時の動作について説明する。図4は、共通鍵暗号方式を利用した外部認証を適用した場合の時刻データ更新処理の一例を示す図であり、図5は、公開鍵暗号方式を利用した外部認証を適用した場合の時刻データ更新処理の一例を示す図である。
先ず、図4に示す時刻データ更新処理は、外部装置から外部認証コマンドが受信された場合に開始される。外部認証コマンドの例として、ISO7816等で規定された「EXTERNAL AUTHENTICATE コマンド」が挙げられる。図4に示す処理が開始されると、SEは、セキュリティ処理として、図2を参照して説明したように、共通鍵暗号方式を利用した外部認証における各ステップの処理を行い(ステップS101)、認証の結果が認証成功であるか否かを判定する(ステップS102)。
そして、SEは、認証の結果が認証成功であると判定した場合(ステップS102:YES)、認証の結果(認証成功)を示すレスポンスを外部装置へ送信する(ステップS103)。一方、SEは、認証の結果が認証成功でないと判定した場合(ステップS102:NO)、ステップS108へ進む。
外部装置は、認証の結果(認証成功)を示すレスポンスを受信すると、時刻データ更新コマンド(UPDATE TIME コマンド)をSEへ送信する。図6は、時刻データ更新コマンドのフォーマット例を示す図である。図6の例では、UPDATE TIME コマンドは、ヘッダ部(CLA(コマンドクラス)、INS(コマンドコード)、P1(コマンドパラメータ1)、及びP2(コマンドパラメータ2))とデータ部(Lc(Dataの長さ)及びData)とを含むAPDU(Application Protocol Data Unit)により構成されている。UPDATE TIME コマンドのデータ部におけるData“YYYYMMDDTTTT”(例えば、6バイト)は現在時刻データである。
SEは、外部装置から時刻データ更新コマンドを受信すると(ステップS104)、受信された時刻データ更新コマンドに含まれる現在時刻データが示す時刻が、NVM13に記憶された時刻データが示す時刻より後であるか(つまり、進んでいるか)否かを判定する(ステップS105)。言い換えれば、受信された現在時刻データが示す値(例えば、20180101 1300)が、記憶された時刻データが示す値(例えば、20180101 1200)より大きいか否かが判定される。この判定により、不正に時刻データが更新されることを防止することができる。
そして、SEは、受信された現在時刻データが示す時刻が、記憶された時刻データが示す時刻より後である(言い換えれば、現在時刻データが示す値が、時刻データが示す値より大きい)と判定した場合(ステップS105:YES)、ステップS106へ進む。一方、SEは、受信された現在時刻データが示す時刻が、記憶された時刻データが示す時刻より後でない(つまり、当該時刻データが示す時刻より前(過去)である)と判定した場合(ステップS105:NO)、ステップS108へ進む。
ステップS106では、SEは、ステップS104で受信された現在時刻データでNVM13に記憶された時刻データを更新(上書き)する。次いで、SEは、正常終了を示すレスポンス(例えば、SW9000)を外部装置へ送信し(ステップS107)、時刻データ更新処理を終了(正常終了)する。こうして、受信された現在時刻データが時刻データとしてNVM13に新たに保存されることになる。
ステップS108では、SEは、時刻データを更新せずにエラー処理を行い、異常終了する。このエラー処理において、SEは、例えば、エラー(認証失敗、または現在時刻データ異常)を示すレスポンス(エラーSW)を外部装置へ送信する。また、このエラー処理において、SEは、例えば、電子証明書の有効期限を判定する機能をロック(例えば、その後に時刻データ更新処理が正常終了するまでロック)してもよい。
次に、図5に示す時刻データ更新処理は、外部装置から証明書検証コマンドが受信された場合に開始される。証明書検証コマンドの例として、ISO7816等で規定された「CERTIFICATE VERIFY コマンド」が挙げられる。図5に示す処理が開始されると、SEは、セキュリティ処理として、図3を参照して説明したように、公開鍵暗号方式を利用した外部認証における各ステップの処理を行い(ステップS111)、検証の結果が検証成功であるか否かを判定する(ステップS112)。
そして、SEは、検証の結果が検証成功であると判定した場合(ステップS112:YES)、検証の結果(検証成功)を示すレスポンスを外部装置へ送信する(ステップS113)。一方、SEは、検証の結果が検証成功でないと判定した場合(ステップS112:NO)、ステップS120へ進む。
外部装置は、検証の結果(検証成功)を示すレスポンスを受信すると、時刻データ更新コマンド(UPDATE TIME コマンド)をSEへ送信する。SEは、時刻データ更新コマンドを受信すると(ステップS114)、ステップS105と同様、受信された時刻データ更新コマンドに含まれる現在時刻データが示す時刻が、NVM13に記憶された時刻データが示す時刻より後であるか否かを判定する(ステップS115)。
そして、SEは、受信された現在時刻データが示す時刻が、記憶された時刻データが示す時刻より後であると判定した場合(ステップS115:YES)、ステップS116へ進む。一方、SEは、受信された現在時刻データが示す時刻が、記憶された時刻データが示す時刻より後でないと判定した場合(ステップS115:NO)、ステップS120へ進む。
ステップS116では、SEは、ステップS114で受信された現在時刻データを用いて外部装置の電子証明書の有効期限の再検査を実行し、外部装置の電子証明書の有効期限が経過しているか否かを判定する。
そして、SEは、外部装置の電子証明書の有効期限が経過している(つまり、有効期限より現在時刻データが示す時刻が後である)と判定した場合(ステップS116:YES)、上記検証成功を取り消し(ステップS117)、ステップS120へ進む。一方、外部装置の電子証明書の有効期限が経過していないと判定した場合(ステップS116:NO)、ステップS118へ進む。
ステップS118では、SEは、ステップS114で受信された現在時刻データでNVM13に記憶された時刻データを更新(上書き)する。次いで、SEは、正常終了を示すレスポンス(例えば、SW9000)を外部装置へ送信し(ステップS119)、時刻データ更新処理を終了(正常終了)する。こうして、受信された現在時刻データが時刻データとしてNVM13に新たに保存されることになる。
ステップS120では、SEは、時刻データを更新せずにエラー処理を行い、異常終了する。このエラー処理において、SEは、例えば、エラー(検証失敗、現在時刻データ異常、または検証成功取消)を示すレスポンス(エラーSW)を外部装置へ送信する。また、このエラー処理において、SEは、例えば、電子証明書の有効期限を判定する機能をロック(例えば、その後に時刻データ更新処理が正常終了するまでロック)してもよい。
[3.SEにおける時刻データの利用時の動作]
次に、図7を参照して、SEにおける時刻データの利用時の動作について説明する。図7は、証明書検証処理の一例を示す図である。図7に示す証明書検証処理は、例えば、時刻データの更新時の動作において認証された(つまり、セキュリティが確保された)外部装置(例えば、サーバ)とは異なる他の外部装置(例えば、端末)から証明書検証コマンドが受信された場合に開始される。なお、証明書検証コマンドと共に、または証明書検証コマンドとは別に、他の外部装置の電子証明書がSEにより受信される。
図7に示す処理が開始されると、SEは、NVM13に記憶された時刻データを用いて他の外部装置の電子証明書の有効期限の検査を実行し、他の外部装置の電子証明書の有効期限が経過しているか否かを判定する(ステップS201)。
そして、SEは、他の外部装置の電子証明書の有効期限が経過している(つまり、有効期限より時刻データが示す時刻が後である)と判定した場合(ステップS201:YES)、ステップS204へ進む。一方、他の外部装置の電子証明書の有効期限が経過していないと判定した場合(ステップS201:NO)、ステップS202へ進む。
ステップS202では、SEは、認証局の公開鍵を用いて他の外部装置の電子証明書に付与された認証局の電子署名の署名検証を実行し、電子署名の署名検証が成功したか否かを判定する。
そして、SEは、認証局の電子署名の署名検証が成功したと判定した場合(ステップS202:YES)、正常終了を示すレスポンスを他の外部装置へ送信し(ステップS203)、証明書検証を終了(正常終了)する。一方、SEは、認証局の電子署名の署名検証が成功しないと判定した場合(ステップS202:NO)、ステップS204へ進む。
ステップS204では、SEは、エラー(検証失敗)を示すレスポンスを他の外部装置へ送信し、異常終了する。
以上説明したように、上記実施形態によれば、電子証明書の有効期限の判定に用いる時刻データを記憶するSEは、外部装置との間でセキュリティを確保するためのセキュリティ処理を実行し、セキュリティ処理を通じてセキュリティが確保された外部装置の時計機能により取得された現在時刻データを当該外部装置から受信し、当該受信された現在時刻データにより、上記記憶されている時刻データを更新するように構成したので、電子証明書の有効期限の判定に用いる適切な時刻データを保持し定期的に更新することができる。
10 CPU
11 RAM
12 ROM
13 NVM
14 I/O回路

Claims (9)

  1. 電子証明書の有効期限の判定に用いる時刻データを記憶する不揮発性メモリを備える電子情報記憶媒体であって、
    外部装置との間でセキュリティを確保するためのセキュリティ処理を行う処理手段と、
    前記セキュリティ処理を通じてセキュリティが確保された前記外部装置の時計機能により取得された現在時刻データを当該外部装置から受信し、受信された現在時刻データにより前記不揮発性メモリに記憶された時刻データを更新する更新手段と、
    を備えることを特徴とする電子情報記憶媒体。
  2. 前記処理手段は、前記セキュリティ処理において前記外部装置と前記電子情報記憶媒体の共通鍵を用いて前記外部装置の認証を実行し、
    前記更新手段は、前記認証の結果が認証成功となることにより前記セキュリティが確保された前記外部装置から前記現在時刻データを受信し、受信された現在時刻データにより前記不揮発性メモリに記憶された時刻データを更新することを特徴とする請求項1に記載の電子情報記憶媒体。
  3. 前記処理手段は、前記セキュリティ処理において前記不揮発性メモリに記憶された時刻データを用いて前記外部装置の電子証明書の有効期限の検査を含む検証を実行し、
    前記更新手段は、前記検証の結果が検証成功となることにより前記セキュリティが確保された前記外部装置から前記現在時刻データを受信し、受信された現在時刻データにより前記不揮発性メモリに記憶された時刻データを更新することを特徴とする請求項1に記載の電子情報記憶媒体。
  4. 前記処理手段は、前記セキュリティ処理において前記不揮発性メモリに記憶された時刻データを用いて前記外部装置の電子証明書の有効期限の検査を含む検証を実行し、
    前記更新手段は、前記検証の結果が検証成功となることにより前記セキュリティが確保された前記外部装置から前記現在時刻データを受信し、
    前記処理手段は、前記受信された現在時刻データを用いて前記外部装置の電子証明書の有効期限の再検査を実行し当該有効期限が経過している場合、前記検証成功を取り消すことを特徴とする請求項1に記載の電子情報記憶媒体。
  5. 前記更新手段は、前記受信された現在時刻データが示す時刻が、前記不揮発性メモリに記憶された時刻データが示す時刻より後である場合に限り、当該受信された現在時刻データにより前記不揮発性メモリに記憶された時刻データを更新することを特徴とする請求項1乃至4の何れか一項に記載の電子情報記憶媒体。
  6. 前記更新手段は、前記受信された現在時刻データが示す時刻が、前記不揮発性メモリに記憶された時刻データが示す時刻より前である場合、前記不揮発性メモリに記憶された時刻データを更新せずにエラー処理を行うことを特徴とする請求項1乃至4の何れか一項に記載の電子情報記憶媒体。
  7. 電子証明書の有効期限の判定に用いる時刻データを記憶する不揮発性メモリを備えるICカードであって、
    外部装置との間でセキュリティを確保するためのセキュリティ処理を行う処理手段と、
    前記セキュリティ処理を通じてセキュリティが確保された前記外部装置の時計機能により取得された現在時刻データを当該外部装置から受信し、受信された現在時刻データにより前記不揮発性メモリに記憶された時刻データを更新する更新手段と、
    を備えることを特徴とするICカード。
  8. 電子証明書の有効期限の判定に用いる時刻データを記憶する不揮発性メモリを備える電子情報記憶媒体に含まれるコンピュータにより実行される時刻データ更新方法であって、
    外部装置との間でセキュリティを確保するためのセキュリティ処理を行うステップと、
    前記セキュリティ処理を通じてセキュリティが確保された前記外部装置の時計機能により取得された現在時刻データを当該外部装置から受信し、受信された現在時刻データにより前記不揮発性メモリに記憶された時刻データを更新するステップと、
    を含むことを特徴とする時刻データ更新方法。
  9. 電子証明書の有効期限の判定に用いる時刻データを記憶する不揮発性メモリを備える電子情報記憶媒体に含まれるコンピュータを、
    外部装置との間でセキュリティを確保するためのセキュリティ処理を行う処理手段と、
    前記セキュリティ処理を通じてセキュリティが確保された前記外部装置の時計機能により取得された現在時刻データを当該外部装置から受信し、受信された現在時刻データにより前記不揮発性メモリに記憶された時刻データを更新する更新手段として機能させることを特徴とするプログラム。
JP2018174690A 2018-09-19 2018-09-19 電子情報記憶媒体、icカード、時刻データ更新方法、及びプログラム Active JP7251082B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018174690A JP7251082B2 (ja) 2018-09-19 2018-09-19 電子情報記憶媒体、icカード、時刻データ更新方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018174690A JP7251082B2 (ja) 2018-09-19 2018-09-19 電子情報記憶媒体、icカード、時刻データ更新方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2020048061A true JP2020048061A (ja) 2020-03-26
JP7251082B2 JP7251082B2 (ja) 2023-04-04

Family

ID=69901990

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018174690A Active JP7251082B2 (ja) 2018-09-19 2018-09-19 電子情報記憶媒体、icカード、時刻データ更新方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP7251082B2 (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11122238A (ja) * 1997-10-17 1999-04-30 Ricoh Co Ltd ネットワークシステム
JPH11252069A (ja) * 1998-03-06 1999-09-17 Fuji Electric Co Ltd 情報機器間の相互認証装置
JPH11283327A (ja) * 1997-05-13 1999-10-15 Toshiba Corp 情報記録装置および情報再生装置および課金装置および判定装置および更新装置および情報利用装置および鍵配信装置および記録媒体
JP2002312737A (ja) * 2001-04-11 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> Icカードによる時刻情報取得方法及び有効期限処理方法
JP2004013728A (ja) * 2002-06-10 2004-01-15 Dainippon Printing Co Ltd Icカードプログラムダウンロードシステム
JP2007300309A (ja) * 2006-04-28 2007-11-15 Matsushita Electric Ind Co Ltd 暗号処理実行装置、icカード、暗号処理実行方法、プログラム及び集積回路
JP2008028471A (ja) * 2006-07-18 2008-02-07 Canon Inc 撮像装置及び撮像装置の制御方法
JP2008269415A (ja) * 2007-04-23 2008-11-06 Dainippon Printing Co Ltd ワンタイムパスワード発行システム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11283327A (ja) * 1997-05-13 1999-10-15 Toshiba Corp 情報記録装置および情報再生装置および課金装置および判定装置および更新装置および情報利用装置および鍵配信装置および記録媒体
JPH11122238A (ja) * 1997-10-17 1999-04-30 Ricoh Co Ltd ネットワークシステム
JPH11252069A (ja) * 1998-03-06 1999-09-17 Fuji Electric Co Ltd 情報機器間の相互認証装置
JP2002312737A (ja) * 2001-04-11 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> Icカードによる時刻情報取得方法及び有効期限処理方法
JP2004013728A (ja) * 2002-06-10 2004-01-15 Dainippon Printing Co Ltd Icカードプログラムダウンロードシステム
JP2007300309A (ja) * 2006-04-28 2007-11-15 Matsushita Electric Ind Co Ltd 暗号処理実行装置、icカード、暗号処理実行方法、プログラム及び集積回路
JP2008028471A (ja) * 2006-07-18 2008-02-07 Canon Inc 撮像装置及び撮像装置の制御方法
JP2008269415A (ja) * 2007-04-23 2008-11-06 Dainippon Printing Co Ltd ワンタイムパスワード発行システム

Also Published As

Publication number Publication date
JP7251082B2 (ja) 2023-04-04

Similar Documents

Publication Publication Date Title
US9608818B2 (en) Cryptographic communication system and cryptographic communication method
US8479001B2 (en) Self-authentication communication device and device authentication system
EP3125491B1 (en) Communication terminal and program
TWI524275B (zh) 儲存裝置及操作一儲存裝置之方法
KR100657532B1 (ko) 전자 장치 보안 방법, 보안 시스템 및 전자 장치
US10528767B2 (en) Systems, methods and apparatuses for secure storage of data using a security-enhancing chip
US10091183B2 (en) Method and decision gateway for authorizing a function of an embedded control unit
US10841087B2 (en) Security device, system, and security method
JP6096785B2 (ja) 第1のエンティティから第2のエンティティにセキュリティモジュールの制御を移行する方法
CN110326266B (zh) 一种数据处理的方法及装置
EP3241143B1 (en) Secure element
CN116710914A (zh) 边缘设备的密钥撤销
JP6635970B2 (ja) 通信装置
JP5645776B2 (ja) 認証装置及び認証システム及び認証方法
JP2008226191A (ja) 情報処理端末認証システム及び情報処理端末認証方法,情報処理端末認証用プログラム
CN112385198A (zh) 用于为第一设备设立授权证明的方法
US20240073033A1 (en) Method of updating device certificate and device for driving the method
EP3883782B1 (en) An integrated circuit chip and a method of operating it
WO2019142307A1 (ja) 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム
JP7251082B2 (ja) 電子情報記憶媒体、icカード、時刻データ更新方法、及びプログラム
JP2008061200A (ja) 携帯通信端末装置の不正使用防止方法及び不正使用防止方式
JP6613916B2 (ja) 処理方式判定装置、携帯型情報処理装置、icカード、処理方式判定方法、及び処理方式判定プログラム
JP2007027955A (ja) 移動通信システム、移動通信端末装置および認証データ格納方法
JP7513220B1 (ja) 電子情報記憶媒体、icチップ、icカード、セキュアチャネル開設方法、及びプログラム
JP7444325B1 (ja) 電子情報記憶媒体、icチップ、icカード、公開鍵管理方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210727

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220728

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20221129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230126

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20230126

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20230203

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20230208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230306

R150 Certificate of patent or registration of utility model

Ref document number: 7251082

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150