JP3838404B2 - Icカードシステム通信データ保護処理方法および装置とicカードシステム通信データ保護処理プログラムを記録した記録媒体 - Google Patents
Icカードシステム通信データ保護処理方法および装置とicカードシステム通信データ保護処理プログラムを記録した記録媒体 Download PDFInfo
- Publication number
- JP3838404B2 JP3838404B2 JP22153799A JP22153799A JP3838404B2 JP 3838404 B2 JP3838404 B2 JP 3838404B2 JP 22153799 A JP22153799 A JP 22153799A JP 22153799 A JP22153799 A JP 22153799A JP 3838404 B2 JP3838404 B2 JP 3838404B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- certificate
- card
- public key
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Description
【発明の属する技術分野】
本発明は、複数のICカードサーバ、ICカード端末、ICカード間を含んだ分散環境においてアプリケーションプログラムまたは任意のデータを流通させるような分散ICカードシステムにおいてICカードサーバからICカード端末を介してICカードにまたはICカード端末からICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理方法および装置とICカードシステム通信データ保護処理プログラムを記録した記録媒体に関する。
【0002】
【従来の技術】
ISO/JICSAPにおいては、ICカード端末からICカードへのデータの送信時のデータ保護に関する方式としてセキュアメッセージングと呼ばれる暗号化方法が提案されている。しかしながら、ICカード端末とICカード間でのデータの改竄検出に関する規定は特にない。従って、アプリケーションダウンロード時のアプリケーションの改竄あるいは不正を防止するための規定は行っていない。
【0003】
JavaCardにおいては、プログラムダウンロード時のプログラムの改竄あるいは不正なプログラムの介入を防止するために、プログラムデータに対して秘密鍵により署名を施し、この署名検証を端末において実施してからICカード内に転送する方式が開示されている。
【0004】
また、MultosにおいてはJavaCardと異なりプログラムに対する署名の検証はICカード内部において実施する。次に、図4に示す従来のICカード通信データ保護処理方法を実施するICカードシステムのモジュール構成図を参照して、簡単に手順を説明する。
【0005】
まず最初に、Open MEL Applicationコマンドを実行し、領域の確保を行う。次に、LoadCodeコマンドによるプログラムデータのダウンロード(図4のプログラムダウンロード処理部1−1)やLodeApplicationSignatureコマンドによるアプリケーションへの署名データのダウンロード(図4の署名ダウンロード処理部1−2)を行った後、CreateMELApplicationコマンドによるアプリケーションの生成(図4のアプリケーション生成処理部1−3)時に、ALCと呼ばれるMultos独自の証明書データをダウンロード(図4の独自証明書ダウンロード処理部1−4)し、この中に含まれる該署名データの秘密鍵に対する公開鍵を、独自の証明書形式に対する構文解析(図4の独自構文解析処理部1−5)を実施して、抽出(図4の公開鍵抽出処理部1−6)した後、署名の検証(図4の署名検証処理部1−7)を行うという方法である。
【0006】
これらのコマンドはICカード端末1−8からICカード1−9への伝送制御を実施する転送処理部1−10を介して、コマンド制御部1−11が該プログラムダウンロードコマンド、署名ダウンロードコマンド、アプリケーション生成処理コマンドなどの所望のコマンドのコマンド実行処理部1−12にディスパッチすることによって実施される。
【0007】
【発明が解決しようとする課題】
上述した従来方法では、まず、JavaCardに対しては以下のような問題がある。
【0008】
(1−a)JavaCardにおいては、署名の検証を端末で実行するために、プログラムをICカード内に転送する際に、改竄の恐れがあり、またプログラムを実行する装置上で検証が実施されないために、端末が信用できない場合にはセキュリティ上の不安がある。
【0009】
またMultosはこの問題を解決し、ICカード内で認証処理を実行する方式を提案している。すなわち、Multosにおいては、ICカード発行者の管理機関において、ICカードプログラムおよびICカード発行期間を管理し、ICカードのダウンロードをICカード発行者およびICカード発行者より認定された機関に限定するなど、プログラムのダウンロード(流通)を特定の機関に制限することによってプログラム改竄に対する脅威を防御・データ保証(プログラム保証)している。
【0010】
しかしながら、現状のようなインターネットを始めとする分散環境においては、情報流通を促進させるためにはアプリケーションプロバイダ(プログラムの提供者)をICカードを提供するサービスプロバイダまで柔軟に拡大し、かつエンドユーザ間でも自由にプログラムを交換できるようなオープンな環境が望まれる。また、更にプログラムだけではなく一般のデータに対しても署名・証明書付きで分散流通が図れるような環境の提供が望ましい。従って、このような環境を安全に提供することが重要である。
【0011】
以下ではこのような分散流通環境に対して、Multos方式を適応しようとする場合の課題について説明する。
【0012】
(1−b)Multosにおいては証明書形式が独自であるため分散環境において流通させた場合に、Multos環境以外との相互運用ができない。すなわち、例えば一般に流通しているX.509の証明書を用いた署名を施したデータをそのままICカード内で処理することができない。
【0013】
(1−c)Multosにおいては管理機関とICカードダウンロード実行者間のプログラムダウンロードを想定しているため、管理機関とICカードダウンロード実行者(ICカード発行機関)の間で証明書をICカード発行機関の公開鍵に基づく暗号処理によって安全に送信することが可能であるが、プログラムデータをエンドユーザ間で柔軟に流通させるような環境を提供する際には、署名と証明書をともに流通させる必要がある。しかしながら、このような分散ICカードシステム環境に対してMultos方式を適応すると証明書に対する認定機関の署名がないために証明書が途中で改竄される恐れがある。
【0014】
(1−d)Multosでは前述のように、ICカードの発行者(あるいはICカード発行者から認定されたビューロと呼ばれるアプリケーションダウンロードが可能な機関)が管理機関により管理されており、かつ常に、アプリケーションダウンロード時には管理機関に対してプログラムのダウンロードと証明書の転送が実行されるため、証明書に対する有効期間が設定されていなくても問題ないが、これを前述のようなアプリケーションをエンドユーザ間で柔軟に開発、流通させるような分散ICカードシステム環境においては、証明書のエンドユーザ間での流通が生じてくるため、公開鍵所有者に対する保証期間を設定するためなどの目的で証明書に対する有効期間を知ることができなくてはならない。
【0015】
(2)Multosにおいてはアプリケーション、署名、証明書の管理者が特定の機関であり、かつアプリケーションダウンロード時には必ずこの管理機関からダウンロードするため、アプリケーション、署名、証明書が分散されてダウンロードされても問題がないが、プログラムデータをエンドユーザ間で柔軟に流通させるような環境を提供する際には、プログラム、署名、証明書は一体で管理した方が流通による紛失を避けるためあるいは処理の容易性を確保する上でも望ましい。
【0016】
(3)上記(1−c)で指摘したように、Multosにおいては認定機関による証明書への署名がなく、従ってこの署名を検証する手段が提供されていないため署名検証が実施できない。
【0017】
(4)(1)の条件下において、上記(1−d)で指摘したような有効期間を検証する場合には、現状ICカード内部では時刻情報を管理することが難しいため、時刻情報管理機能がついていないICカードにおいては、時刻情報を知ることができない。また知ったとしてもこの時刻情報と有効期間を比較検証する手段が提供されていない。
【0018】
(5)(2)の条件下において、上記(1−d)で指摘したような有効期間を検証する場合には、一体化されたプログラム・署名・証明書とともに時刻情報をコマンドで送信する必要があるが、この場合に証明書の有効期間を検証する際に送信されたデータの中から時刻情報を分離する必要とこの時刻情報と有効期間を比較検証する手段を提供する必要がある。
【0019】
(6)従来のタグ・レングス・値の構造をもつ例えばX.509のような証明書を処理する場合には一般に、タグ・レングス・値の構造をもつバイナリデータ(ASN.1転送構文:TLV構造データ)からASN.1コンパイラを介して例えばCの構造体に変換した後、必要な構造体のメンバを参照するような方式が取られていた。しかしながら、ICカードのようにメモリ資源が少ない装置においては、ASM.1コンパイラを登載して処理することは難しく簡易な処理方式が望まれている。
【0020】
(7)Multosについてはアプリケーションに対するダウンロードに関しては、データの改竄・不正に対する保護方法を署名・証明書を用いた方式として規定しているが一般のデータに対しては規定を行っていない。従って、これを一般のデータへと拡張し、書き込みコマンドを始めとする任意のコマンドの改竄・不正を防止する仕組みが必要である。
【0021】
(8)Multosにおいては証明書を処理するためのインタフェースが端末側に公開されていないために端末側で簡単にICカードを利用した証明書処理が実施できない。
【0022】
本発明は、上記に鑑みてなされたもので、その目的とするところは、ICカードを含む分散環境においてICカードに転送されたデータの改竄または不正を防止し、データを安全に流通させることができるICカードシステム通信データ保護処理方法および装置とICカードシステム通信データ保護処理プログラムを記録した記録媒体を提供することにある。
【0023】
【課題を解決するための手段】
上記目的を達成するため、請求項1記載の本発明は、ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理方法であって、
前記ICカードにおいては、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名部、前記署名部に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書部から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出処理と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証処理を行い、
前記データ署名検証処理においては、前記認定済みデータの解析を行うデータ抽出処理、署名部抽出処理、および証明書抽出処理で構成されるデータ解析処理を行い、
前記データ解析処理においては、前記ICカード端末から付加的な要素として送信された時刻に基づき、前記証明書検証処理において前記証明書部から有効期限を抽出する有効期限抽出処理と、前記ICカード端末から送信された時刻情報または時刻管理が可能なICカード内で管理された時刻情報と前記有効期限抽出処理で得られた有効期限との比較を行い、証明書有効期限の検証を行う有効期限検証処理とを行う。
【0024】
また、請求項2に記載の本発明は、ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理方法であって、
前記ICカードにおいては、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名部、前記署名部に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書部から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出処理と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証処理を行い、
前記データ署名検証処理においては、前記認定済みデータの解析を行うデータ抽出処理、署名部抽出処理、および証明書抽出処理で構成されるデータ解析処理を行い、
前記データ解析処理においては、前記ICカード端末から付加的な要素として送信された時刻である時刻情報部を他の認定済みデータから分離する時刻情報抽出処理を行い、
前記証明書検証処理においては、前記証明書部から有効期限を抽出する有効期限抽出処理と、前記時刻情報抽出処理で得られた時刻情報または時刻管理が可能なICカード内部で管理された時刻情報と前記有効期限抽出処理で得られた有効期限との比較を行い、証明書有効期限の検証を行う有効期限検証処理を行う。
【0025】
また、請求項3に記載の本発明は、請求項1または2において、前記証明書部の構造が階層化されたタグと長さと値で表現されたバイナリデータであって、前記ICカードにおいては、認定済みデータ解析処理または有効期限抽出処理または証明書署名抽出処理から要求を受け付け、前記バイナリデータをタグ・長さ・値のまま処理を行い、
少なくとも公開鍵の所有者の識別子とデータ部署名者 ( 該公開鍵所有者 ) の公開鍵と、公開鍵情報を補償する認証機関の識別子と該証明書に対する認証機関の署名あるいは独自に規定した特別のタグ値のみ、あるいはこれらに加えて更に証明書の有効期限のタグ値のみ少なくとも抽出するタグ・レングス・値バイナリ構文解析処理を行う。
【0026】
また、請求項4に記載の本発明は、ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理方法であって、
前記ICカードにおいては、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名部、前記署名部に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書部から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出処理と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証処理を行い、
前記データ署名検証処理においては、前記認定済みデータの解析を行うデータ抽出処理、署名部抽出処理、および証明書抽出処理で構成されるデータ解析処理を行い、
前記証明書部の構造が階層化されたタグと長さと値で表現されたバイナリデータであって、
前記認定済みデータ解析処理または前記証明書署名抽出処理から要求を受け付け、前記バイナリデータをタグ・長さ・値のまま処理を行い、
少なくとも公開鍵の所有者の識別子とデータ部署名者 ( 該公開鍵所有者 ) の公開鍵と、公開鍵情報を補償する認証機関の識別子と該証明書に対する認証機関の署名あるいは独自に規定した特別のタグ値のみ少なくとも抽出するタグ・レングス・値バイナリ構文解析処理を行う。
【0027】
また、請求項5に記載の本発明は、ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理装置であって、
前記ICカードは、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名部、前記署名部に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書部から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出手段と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証手段を有し、
前記データ署名検証手段は、前記認定済みデータの解析を行うデータ抽出手段、署名部抽出手段、および証明書抽出手段で構成されるデータ解析手段を有し、
前記データ解析手段は、前記ICカード端末から付加的な要素として送信された時刻に基づき、前記証明書検証処理において前記証明書部から有効期限を抽出する有効期限抽出手段と、前記ICカード端末から送信された時刻情報または時刻管理が可能なICカード内で管理された時刻情報と前記有効期限抽出手段で得られた有効期限との比較を行い、証明書有効期限の検証を行う有効期限検証手段とを有する。
【0028】
また、請求項6に記載の本発明は、ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理装置であって、
前記ICカードは、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名部、前記署名部に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書部から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出手段と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証手段を有し、
前記データ署名検証手段は、前記認定済みデータの解析を行うデータ抽出手段、署名部抽出手段、および証明書抽出手段で構成されるデータ解析手段を有し、
前記データ解析手段は、前記ICカード端末から付加的な要素として送信された時刻である時刻情報部を他の認定済みデータから分離する時刻情報抽出手段を有し、
前記証明書検証処理は、前記証明書部から有効期限を抽出する有効期限抽出処理と、前記時刻情報抽出処理で得られた時刻情報または時刻管理が可能なICカード内部で管理された時刻情報と前記有効期限抽出処理で得られた有効期限との比較を行い、証明書有効期限の検証を行う有効期限検証手段とを有する。
【0029】
また、請求項7に記載の本発明は、請求項5または6において、前記証明書部の構造が階層化されたタグと長さと値で表現されたバイナリデータであって、前記ICカードは、認定済みデータ解析処理手段または有効期限抽出処理手段または証明書署名抽出処理手段から要求を受け付け、前記バイナリデータをタグ・長さ・値のまま処理を行い、
少なくとも公開鍵の所有者の識別子とデータ部署名者 ( 該公開鍵所有者 ) の公開鍵と、公開鍵情報を補償する認証機関の識別子と該証明書に対する認証機関の署名あるいは独自に規定した特別のタグ値のみ、あるいはこれらに加えて更に証明書の有効期限のタグ値のみ少なくとも抽出するタグ・レングス・値バイナリ構文解析処理手段を有する。
【0030】
また、請求項8に記載の本発明は、ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理装置であって、
前記ICカードは、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名部、前記署名部に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書部から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出手段と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証手段を有し、
前記データ署名検証手段は、前記認定済みデータの解析を行うデータ抽出手段、署名部抽出手段、および証明書抽出手段で構成されるデータ解析手段を有し、
前記証明書部の構造が階層化されたタグと長さと値で表現されたバイナリデータであって、
前記データ解析手段または前記証明書署名抽出手段から要求を受け付け、前記バイナリデータをタグ・長さ・値のまま処理し、少なくとも公開鍵の所有者の識別子とデータ部署名者 ( 該公開鍵所有者 ) の公開鍵と、公開鍵情報を補償する認証機関の識別子と該証明書に対する認証機関の署名あるいは独自に規定した特別のタグ値のみ少なくとも抽出するタグ・レングス・値バイナリ構文解析手段とを有する。
【0031】
また、請求項9に記載の本発明は、ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理方法プログラムを記録した記録媒体であって、
前記ICカードにおいては、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名部、前記署名部に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書部から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出処理と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証処理を行い、
前記データ署名検証処理においては、前記認定済みデータの解析を行うデータ抽出処理、署名部抽出処理、および証明書抽出処理で構成されるデータ解析処理を行い、
前記データ解析処理においては、前記ICカード端末から付加的な要素として送信された時刻に基づき、前記証明書検証処理において前記証明書部から有効期限を抽出する有効期限抽出処理と、前記ICカード端末から送信された時刻情報または時刻管理が可能なICカード内で管理された時刻情報と前記有効期限抽出処理で得られた有効期限との比較を行い、証明書有効期限の検証を行う有効期限検証処理とを行う。
【0032】
また、請求項10に記載の本発明は、ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理方法プログラムを記録した記録媒体であって、
前記ICカードにおいては、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名部、前記署名部に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書部から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出処理と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証処理を行い、
前記データ署名検証処理においては、前記認定済みデータの解析を行うデータ抽出処理、署名部抽出処理、および証明書抽出処理で構成されるデータ解析処理を行い、
前記データ解析処理においては、前記ICカード端末から付加的な要素として送信された時刻である時刻情報部を他の認定済みデータから分離する時刻情報抽出処理を行い、
前記証明書検証処理においては、前記証明書部から有効期限を抽出する有効期限抽出処理と、前記時刻情報抽出処理で得られた時刻情報または時刻管理が可能なICカード内部で管理された時刻情報と前記有効期限抽出処理で得られた有効期限との比較を行い、証明書有効期限の検証を行う有効期限検証処理を行う。
【0033】
また、請求項11に記載の本発明は、請求項9または10において、前記証明書部の構造が階層化されたタグと長さと値で表現されたバイナリデータであって、前記ICカードにおいては、認定済みデータ解析処理または有効期限抽出処理または証明書署名抽出処理から要求を受け付け、前記バイナリデータをタグ・長さ・値のまま処理を行い、
少なくとも公開鍵の所有者の識別子とデータ部署名者 ( 該公開鍵所有者 ) の公開鍵と、公開鍵情報を補償する認証機関の識別子と該証明書に対する認証機関の署名あるいは独自に規定した特別のタグ値のみ、あるいはこれらに加えて更に証明書の有効期限のタグ値のみ少なくとも抽出するタグ・レングス・値バイナリ構文解析処理を行う。
【0034】
また、請求項12に記載の本発明は、ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理方法プログラムを記録した記録媒体であって、
前記ICカードにおいては、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名部、前記署名部に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書部から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出処理と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証処理を行い、
前記データ署名検証処理においては、前記認定済みデータの解析を行うデータ抽出処理、署名部抽出処理、および証明書抽出処理で構成されるデータ解析処理を行い、
前記証明書部の構造が階層化されたタグと長さと値で表現されたバイナリデータであって、
前記認定済みデータ解析処理または前記証明書署名抽出処理から要求を受け付け、前記バイナリデータをタグ・長さ・値のまま処理を行い、
少なくとも公開鍵の所有者の識別子とデータ部署名者 ( 該公開鍵所有者 ) の公開鍵と、公開鍵情報を補償する認証機関の識別子と該証明書に対する認証機関の署名あるいは独自に規定した特別のタグ値のみ少なくとも抽出するタグ・レングス・値バイナリ構文解析処理を行う。
【0071】
【発明の実施の形態】
以下、図面を用いて本発明の実施の形態を説明する。図1は、本発明の一実施形態に係るICカードシステム通信データ保護処理方法を実施するICカードシステムの構成を示すブロック図である。図1に示すICカードシステムは、ICカード端末4−1およびICカード4−2から構成され、ICカード4−2は転送処理部4−3、コマンド制御部4−4、データ署名検証制御部4−7、コマンド実行処理部4−8、公開鍵抽出処理部4−9、証明書検証処理部4−22、公開鍵形式変換処理部4−11、証明書署名者公開鍵4−33の接続された署名検証処理部4−12、TLV構文解析処理部4−18から構成されている。
【0072】
また、コマンド制御部4−4は、データ署名検証制御判定部4−5、データ署名検証制御要求部4−6から構成され、データ署名検証制御部4−7は、データ署名検証インタフェース部4−31、認定済みデータ解析処理部4−13、公開鍵抽出制御部4−19、公開鍵形式変換制御部4−29、データ署名検証処理部4−30から構成され、認定済みデータ解析処理部4−13は、データ部抽出部4−14、署名部抽出部4−15、証明書抽出部4−16、時刻情報部抽出部4−17から構成されている。更に、公開鍵抽出処理部4−9は、公開鍵抽出インタフェース処理部4−20、証明書検証制御部4−21、公開鍵抽出処理実行部4−28から構成されている。証明書検証処理部4−22は、証明書検証インタフェース処理部4−23、有効期限抽出処理部4−24、有効期限検証処理部4−25、証明書署名抽出処理部4−26、証明書署名検証処理実行部4−27から構成されている。
【0073】
次に、上述したように構成される実施形態の作用について図2に示すフローチャートおよび図3に示すICカード通信データ構造を参照して説明する。
【0074】
まず、ICカード端末4−1より、認定済みデータとして、TLV構造をもつデータ・署名・証明書の対が送信され、時刻情報がこの認定済みデータの後にTLV構造で添付されているとする(図3のCASE2)。このとき、ICカード4−2内の転送処理部4−3はこの情報をICカード端末4−1からICカード4−2内のコマンド制御部4−4へと転送を実施し(2−1(図2中に示す記号。以下同様))、コマンド制御部4−4にコマンドデータを渡す。コマンド制御部4−4では(2−2)、データ署名検証制御の判定を行うような設定がICカード内あるいはICカード内のコマンドが指定された領域内あるいはコマンド単位でなされている場合には、データ署名検証制御判定部4−5において、認定済みデータのタグを見つけた場合に署名検証が必要であると判断し、認定済みデータ+時刻情報をデータ署名検証制御要求部4−6に転送する(2−8)。データ署名検証制御要求部4−6ではこの情報をデータ署名検証制御部4−7に転送する。
【0075】
もし、認定済みデータのタグがなかった場合には、コマンドを通常と同様に指定されたコマンドに対するコマンド実行処理部4−8に渡す(このコマンド実行処理部4−8は、データ署名検証制御部4−7、公開鍵抽出処理部4−9、証明書検証処理部4−22、公開鍵形式変換処理部4−11、署名検証処理部4−12を含む。このときそれぞれの、インタフェース処理部がコマンド制御部4−4とのインタフェースを受け持つ。個々の説明は後述する)(2−3)。なお、このデータ署名検証制御判定方法は多様な設定が考えられる(例えば、シンプルTLV(階層を持たないTLVデータの列)構造で、最後に署名+証明書+時刻情報(オプション)があった場合は、プロトコルヘッダから署名までをデータとみなすかあるいはプロトコルヘッダから署名までをデータとみなしてデータ署名検証制御を行う等など)。また、コマンド制御部4−4はデータ署名検証制御判定部4−5を持たず、すべてのコマンドをコマンド実行処理部にディスパッチし、コマンド実行処理部においてデータ署名検証制御部4−7に認定済みデータ+時刻情報の形式で(コマンド実行部にデータ+署名+証明書+時刻情報などのような形式で渡っている場合は認定済みデータ+時刻情報の形式に組み立て直して送信する。他に双方で形式の共通理解があればよい)情報を渡して、データ署名検証制御を実施してもよい。
【0076】
次に、データ署名検証制御部4−7の処理フローを説明する。データ署名検証制御部4−7では、データ署名検証インタフェース部4−31で認定済みデータ+時刻情報を受け取り、認定済みデータ解析処理部4−13に処理を依頼する。
認定済みデータ解析処理部4−13では、認定済みデータ(前述のように、データ署名検証制御主要部に渡される形式は、双方の共通理解があればよい。例えば、データ+署名+証明書+時刻情報のようであってもよい)の構造解析を行う。
TLV構造を判定し、データ部抽出部4−14においてデータの抽出を行い(2−4)、署名部抽出部4−15において署名の抽出を行い(2−5)、証明書抽出部4−16において証明書の抽出を行い(2−6)、時刻情報部抽出部4−17において時刻情報の抽出を行う(2−7)。なお、構造の解析と値の抽出にあたっては、TLV構文解析処理部4−18の解析ルーチン(例えばタグ番号入力に対して値を返すなど共通的なルーチンを利用するものから、特定の解析ルーチンを複数用意して、これを利用するなど)を利用して処理を実施してもよい(2−17)。なお、解析されたデータはメモリ上におくかあるいはファイルに書き込み処理を利用して書き込んでおき(特に、データは大きいのでデータだけはファイルに書き出すとか)、終了後に消去する。
【0077】
次に、証明書からの公開鍵の抽出処理について説明する。公開鍵の抽出処理はデータ署名検証制御部4−7の公開鍵抽出制御部4−19がICカード内の公開鍵抽出処理部4−9に対して、処理要求として証明書を送信するところから開始される。公開鍵抽出処理部4−9は、公開鍵抽出インタフェース処理部4−20を介して、公開鍵抽出処理制御部4−19から処理依頼を受け(2−13)、これを証明書検証制御部4−21に渡す。証明書検証制御部4−21は、ICカード内の証明書検証処理部4−22ではまず、証明書検証インタフェース処理部4−23が証明書と時刻情報を受け取り、有効期限抽出処理部4−24に渡す。有効期限抽出処理部4−24では証明書から有効期限のみ値を抽出し、この値を有効期限検証処理部4−25に渡す(2−9)。なお、有効期限抽出処理部4−25はこの値の抽出にあたって、このモジュールにてTLV構造の解析を実施してもよいが、前記認定済みデータ解析処理部4−13が実施したようにTLV構文解析処理裡部4−18を利用してもよい(2−10)。有効期限検証処理部4−25では、メモリ上あるいはファイル内(あるいは公開鍵抽出制御部4−19から公開鍵抽出処理部4−9に渡された)時刻情報、あるいは時刻情報管理機能を有するICカードにおいては、得られた時刻情報を利用して、渡された有効期限を時刻情報が満たしているかどうかの判定を行う。もし、時刻情報を満たしていない場合には公開鍵抽出制御部4−9に対してエラーを返却する。もし、満たしている場合は、証明書署名抽出処理部4−26に証明書を渡す。証明書署名抽出処理部4−26では、証明書に署名された認証期間の署名の抽出を実施するが、これは前記有効期限抽出処理4−24と同様にTLV構文解析処理部4−18を利用して署名の抽出を行ってもよい。
署名の抽出が終了後、証明書署名検証処理実行部4−27において、証明書の署名に対する検証を実施する。このとき、例えば、認証期間の公開鍵データは予めICカード内の鍵データとして格納しておき、コマンドのパラメータの1つとしてこの鍵データの識別を指定するようにする。証明書署名検証処理実行部4−27は、ICカード内の署名検証処理部4−12に処理を依頼し(2−12)、署名検証処理部4−12は証明書のデータと署名データ、および該公開鍵データの鍵識別子を利用して署名の検証を実施する(2−11)。もし署名が正しくない場合には公開鍵抽出制御部4−19にエラーを返却する(2−13)。正しい場合には、公開鍵抽出処理実行部4−28に証明書を渡し、証明書から公開鍵の抽出を実施する。公開鍵抽出処理実行部4−28によるTLV構文の解析方法については前述の通りである。抽出が成功した場合には、抽出した公開鍵を公開鍵抽出制御部4−19に返却する。
【0078】
次に、公開鍵抽出制御部4−19が受け取った公開鍵が署名検証処理部4−12の処理できる形式でない場合に、公開鍵形式変換制御部4−29に公開鍵を渡す。公開鍵形式変換制御部4−29は公開鍵形式変換処理部4−11に公開鍵を渡し、公開鍵の所望の形式への変換を実施する(2−14)。
【0079】
最後に変換された公開鍵を元に、データ署名検証処理部4−30がICカードより送信されたデータに対する署名の検証を署名検証処理部4−12に依頼することによって、すべてのデータ検証作業を終了する(2−16)。
【0080】
なお、データ署名検証制御部4−7、公開鍵抽出処理部4−9、証明書検証処理部4−22以外で、公開鍵形式変換処理部4−11、署名検証処理部4−12等を含むすべてのコマンド実行処理部4−8はすべてインタフェース処理部を有し、ICカード端末あるいはICカード内の他のコマンド実行処理部4−8から依頼された処理を実行するインタフェースを提供する。
【0081】
また、公開鍵抽出処理部はオプションとして、公開鍵の他にオプションとして、公開鍵の所有者の識別子などの情報を出力する。
【0082】
なお、図3において、CASE1、すなわちMultosのようにデータ、署名、証明書を別々に送信する際には、例えば任意のコマンドについて、データ部で設定する情報を予め送信しておき、最後にコマンドを実施するというような方式となる。このとき、データ、署名、証明書はコマンド用の共通メモリエリアあるいはファイルにテンポラリデータとして保持されなければならない。
【0083】
なお、上記実施形態の処理をプログラムとして記録媒体に記録することにより該記録媒体を用いて、その流通性を高めることができる。
【0084】
【発明の効果】
以上説明したように、本発明によれば、(1)ICカードサービスサーバ、ICカード端末、ICカードを含む分散環境において、エンドユーザ(任意のサービスプロバイダを含む)によって既存の署名・証明書管理環境を用いた容易なデータ保証を行うことができ、かつこのデータをエンドユーザ間で流通させることが可能となる。
【0085】
また、本発明によれば、(2)既存に流通している証明書と整合性の高い署名検証処理が可能となり、また認証機関の署名と証明書有効期間が設定されているので、この情報を利用すれば証明書を流通させても改竄の恐れがなく、また証明書が有効でない場合に利用するというような危険性を回避することが可能となる。
【0086】
更に、本発明によれば、(3)証明書に対する認証機関の署名を検証することが可能となるので、分散環境で署名+証明書付きのデータ(プログラムを含む)を安全に流通させることが可能となり、これにより分散ICカードシステム環境においてエンドユーザ間で相互にデータやプログラムを交換する環境が提供できる。
【0087】
本発明によれば、(4)データ・署名・証明書が一体となったデータ(ファイル)として任意のデータが管理可能であるので、分散環境において署名・証明書付きデータを流通させた場合に、個々に管理する方法に比較して、紛失などの管理上の混乱を回避することが可能となるほか、個々の処理の容易性も確保できる。
【0088】
また、本発明によれば、(5)証明書の有効期間の検証処理が可能となるので、証明書を複数の管理機関で管理し、また既存の証明書管理機関で発行されたX.509のような証明書を利用することが可能となり、ICカードのデータ保証を行うための仕組みとして、安全性を保証したまま、より柔軟な公開鍵の管理、すなわち利用者の管理が可能となる。また、これに応じて安全に署名・証明書付きデータを分散環境で流通させることが可能である。
【0089】
更に、本発明によれば、(6)上述した(3)のようなデータ・署名・証明書一体型のデータの流通環境においても上記(5)のように証明書の有効期間の検証が可能となるので、データの管理の容易性を確保したまま安全な分散流通を図ることが可能である。
【0090】
本発明によれば、(7)従来のタグ・レングス・値の構造(以下、TLV構造)をもつ例えばX.509の転送構文データをICカード内で処理する場合に、高速にICカード内で証明書から有効期限抽出処理あるいは公開鍵抽出処理を行うことが可能となる。
【0091】
また、本発明によれば、(8)ダウンロードコマンド以外の任意のコマンドに対して、コマンドを実行する前に、コマンドに対して入力されたデータに対する署名の検証処理を実行し、データの正当性を検証することが可能となる。これにより、例えばISO7816−4に規定されるようなコマンドヘッダ情報+コマンドパラメータ+コマンドデータ部に対する署名と証明書を施し、この正当性を常にチェックすることが可能となり、コマンド送信者を保証する仕組みを提供することができる。ISO以外のコマンドに対しては同様である。
【0092】
更に、本発明によれば、(9)個々の証明書処理インタフェースをコマンド制御向けに提供することにより、ICカード端末(およびICカード端末を介したICカードサービスサーバ)あるいはICカード内の任意の他のコマンドから証明書処理インタフェースを利用することが可能となる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るICカードシステム通信データ保護処理方法を実施するICカードシステムの構成を示すブロック図である。
【図2】図1に示す実施形態の作用を示すフローチャートである。
【図3】図1に示す実施形態におけるICカード通信データ構造を示す図である。
【図4】従来のICカードシステム通信データ保護処理方法を実施する装置構成を示すブロック図である。
【図5】図4に示す従来のICカードシステム通信データ保護処理手順を示すフローチャートである。
【図6】従来のICカード通信データ構造を示す図である。
【符号の説明】
4−1 ICカード端末
4−2 ICカード
4−3 転送処理部
4−4 コマンド制御部
4−5 データ署名検証制御判定部
4−6 データ署名検証制御要求部
4−7 データ署名検証制御部
4−8 コマンド実行処理部
4−9 公開鍵抽出処理部
4−11 公開鍵形式変換処理部
4−12 署名検証処理部
4−13 認定済みデータ解析処理部
4−14 データ部抽出部
4−15 署名部抽出部
4−16 証明書抽出部
4−17 時刻情報部抽出部
4−18 TLV構文解析処理部
4−19 公開鍵抽出制御部
4−20 公開鍵抽出インタフェース処理部
4−21 証明書検証制御部
4−22 証明書検証処理部
4−23 証明書検証インタフェース処理部
4−24 有効期限抽出処理部
4−25 有効期限検証処理部
4−26 証明書署名抽出処理部
4−27 証明書署名検証処理実行部
4−28 公開鍵抽出処理実行部
4−29 公開鍵形式変換制御部
4−30 データ署名検証処理部
4−31 データ署名検証インタフェース部
Claims (12)
- ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理方法であって、
前記ICカードにおいては、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名部、前記署名部に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書部から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出処理と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証処理を行い、
前記データ署名検証処理においては、前記認定済みデータの解析を行うデータ抽出処理、署名部抽出処理、および証明書抽出処理で構成されるデータ解析処理を行い、
前記データ解析処理においては、前記ICカード端末から付加的な要素として送信された時刻に基づき、前記証明書検証処理において前記証明書部から有効期限を抽出する有効期限抽出処理と、前記ICカード端末から送信された時刻情報または時刻管理が可能なICカード内で管理された時刻情報と前記有効期限抽出処理で得られた有効期限との比較を行い、証明書有効期限の検証を行う有効期限検証処理とを行うことを特徴とするICカードシステム通信データ保護処理方法。 - ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理方法であって、
前記ICカードにおいては、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名部、前記署名部に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書部から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出処理と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証処理を行い、
前記データ署名検証処理においては、前記認定済みデータの解析を行うデータ抽出処理、署名部抽出処理、および証明書抽出処理で構成されるデータ解析処理を行い、
前記データ解析処理においては、前記ICカード端末から付加的な要素として送信された時刻である時刻情報部を他の認定済みデータから分離する時刻情報抽出処理を行い、
前記証明書検証処理においては、前記証明書部から有効期限を抽出する有効期限抽出処理と、前記時刻情報抽出処理で得られた時刻情報または時刻管理が可能なICカード内部で管理された時刻情報と前記有効期限抽出処理で得られた有効期限との比較を行い、証明書有効期限の検証を行う有効期限検証処理を行うことを特徴とするICカードシステム通信データ保護処理方法。 - 前記証明書部の構造が階層化されたタグと長さと値で表現されたバイナリデータであって、前記ICカードにおいては、認定済みデータ解析処理または有効期限抽出処理または証明書署名抽出処理から要求を受け付け、前記バイナリデータをタグ・長さ・値のまま処理を行い、
少なくとも公開鍵の所有者の識別子とデータ部署名者(該公開鍵所有者)の公開鍵と、公開鍵情報を補償する認証機関の識別子と該証明書に対する認証機関の署名あるいは独自に規定した特別のタグ値のみ、あるいはこれらに加えて更に証明書の有効期限のタグ値のみ少なくとも抽出するタグ・レングス・値バイナリ構文解析処理を行うことを特徴とする請求項1または2記載のICカードシステム通信データ保護処理方法。 - ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理方法であって、
前記ICカードにおいては、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名部、前記署名部に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書部から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出処理と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証処理を行い、
前記データ署名検証処理においては、前記認定済みデータの解析を行うデータ抽出処理、署名部抽出処理、および証明書抽出処理で構成されるデータ解析処理を行い、
前記証明書部の構造が階層化されたタグと長さと値で表現されたバイナリデータであって、
前記認定済みデータ解析処理または前記証明書署名抽出処理から要求を受け付け、前記バイナリデータをタグ・長さ・値のまま処理を行い、
少なくとも公開鍵の所有者の識別子とデータ部署名者 ( 該公開鍵所有者 ) の公開鍵と、公開鍵情報を補償する認証機関の識別子と該証明書に対する認証機関の署名あるいは独自に規定した特別のタグ値のみ少なくとも抽出するタグ・レングス・値バイナリ構文解析処理を行うことを特徴とするICカードシステム通信データ保護処理方法。 - ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理装置であって、
前記ICカードは、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名部、前記署名部に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書部から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署 名検証処理を行う公開鍵抽出手段と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証手段を有し、
前記データ署名検証手段は、前記認定済みデータの解析を行うデータ抽出手段、署名部抽出手段、および証明書抽出手段で構成されるデータ解析手段を有し、
前記データ解析手段は、前記ICカード端末から付加的な要素として送信された時刻に基づき、前記証明書検証処理において前記証明書部から有効期限を抽出する有効期限抽出手段と、前記ICカード端末から送信された時刻情報または時刻管理が可能なICカード内で管理された時刻情報と前記有効期限抽出手段で得られた有効期限との比較を行い、証明書有効期限の検証を行う有効期限検証手段と
を有することを特徴とするICカードシステム通信データ保護処理装置。 - ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理装置であって、
前記ICカードは、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名部、前記署名部に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書部から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出手段と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証手段を有し、
前記データ署名検証手段は、前記認定済みデータの解析を行うデータ抽出手段、署名部抽出手段、および証明書抽出手段で構成されるデータ解析手段を有し、
前記データ解析手段は、前記ICカード端末から付加的な要素として送信された時刻である時刻情報部を他の認定済みデータから分離する時刻情報抽出手段を有し、
前記証明書検証処理は、前記証明書部から有効期限を抽出する有効期限抽出処理と、前記時刻情報抽出処理で得られた時刻情報または時刻管理が可能なICカード内部で管理された時刻情報と前記有効期限抽出処理で得られた有効期限との比較を行い、証明書有効期限の検証を行う有効期限検証手段と
を有することを特徴とするICカードシステム通信データ保護処理装置。 - 前記証明書部の構造が階層化されたタグと長さと値で表現されたバイナリデータであって、前記ICカードは、認定済みデータ解析処理手段または有効期限抽出処理手段または証明書署名抽出処理手段から要求を受け付け、前記バイナリデータをタグ・長さ・値のまま処理を行い、
少なくとも公開鍵の所有者の識別子とデータ部署名者(該公開鍵所有者)の公開鍵と、公開鍵情報を補償する認証機関の識別子と該証明書に対する認証機関の署名あるいは独自に規定した特別のタグ値のみ、あるいはこれらに加えて更に証明書の有効期限のタグ値のみ少なくとも抽出するタグ・レングス・値バイナリ構文解析処理手段を有することを特徴とする請求項5または6記載のICカードシステム通信データ保護処理装置。 - ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理装置であって、
前記ICカードは、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名部、前記署名部に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書部から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出手段と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証手段を有し、
前記データ署名検証手段は、前記認定済みデータの解析を行うデータ抽出手段、署名部抽出手段、および証明書抽出手段で構成されるデータ解析手段を有し、
前記証明書部の構造が階層化されたタグと長さと値で表現されたバイナリデータであって、
前記データ解析手段または前記証明書署名抽出手段から要求を受け付け、前記バイナリデータをタグ・長さ・値のまま処理し、少なくとも公開鍵の所有者の識別子とデータ部署名者 ( 該公開鍵所有者 ) の公開鍵と、公開鍵情報を補償する認証機関の識別子と該証明書に対する認証機関の署名あるいは独自に規定した特別のタグ値のみ少なくとも抽出するタグ・レングス・値バイナリ構文解析手段と
を有することを特徴とするICカードシステム通信データ保護処理装置。 - ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理方法プログラムを記録した記録媒体であって、
前記ICカードにおいては、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名部、前記署名部に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書部から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出処理と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証処理を行い、
前記データ署名検証処理においては、前記認定済みデータの解析を行うデータ抽出処理、署名部抽出処理、および証明書抽出処理で構成されるデータ解析処理を行い、
前記データ解析処理においては、前記ICカード端末から付加的な要素として送信された時刻に基づき、前記証明書検証処理において前記証明書部から有効期限を抽出する有効期限抽出処理と、前記ICカード端末から送信された時刻情報または時刻管理が可能なICカード内で管理された時刻情報と前記有効期限抽出処理で得られた有効期限との比較を行い、証明書有効期限の検証を行う有効期限検証処理とを行うこと
を特徴とするICカードシステム通信データ保護処理プログラムを記録した記録媒体。 - ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理方法プログラムを記録した記録媒体であって、
前記ICカードにおいては、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名部、前記署名部に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書部から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出処理と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証処理を行い、
前記データ署名検証処理においては、前記認定済みデータの解析を行うデータ抽出処理、署名部抽出処理、および証明書抽出処理で構成されるデータ解析処理を行い、
前記データ解析処理においては、前記ICカード端末から付加的な要素として送信された時刻である時刻情報部を他の認定済みデータから分離する時刻情報抽出処理を行い、
前記証明書検証処理においては、前記証明書部から有効期限を抽出する有効期限抽出処理と、前記時刻情報抽出処理で得られた時刻情報または時刻管理が可能なICカード内部で管理された時刻情報と前記有効期限抽出処理で得られた有効期限との比較を行い、証明書有効期限の検証を行う有効期限検証処理を行うこと
を特徴とするICカードシステム通信データ保護処理プログラムを記録した記録媒体。 - 前記証明書部の構造が階層化されたタグと長さと値で表現されたバイナリデータであって、前記ICカードにおいては、認定済みデータ解析処理または有効期限抽出処理または証明書署名抽出処理から要求を受け付け、前記バイナリデータをタグ・長さ・値のまま処理を行い、
少なくとも公開鍵の所有者の識別子とデータ部署名者(該公開鍵所有者)の公開鍵と、公開鍵情報を補償する認証機関の識別子と該証明書に対する認証機関の署名あるいは独自に規定した特別のタグ値のみ、あるいはこれらに加えて更に証明書の有効期限のタグ値のみ少なくとも抽出するタグ・レングス・値バイナリ構文解析処理を行う
ことを特徴とする請求項9または10に記載のICカードシステム通信データ保護処理プログラムを記録した記録媒体。 - ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理方法プログラムを記録した記録媒体であって、
前記ICカードにおいては、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名部、前記署名部に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書部から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出処理と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証処理を行い、
前記データ署名検証処理においては、前記認定済みデータの解析を行うデータ抽出処理、 署名部抽出処理、および証明書抽出処理で構成されるデータ解析処理を行い、
前記証明書部の構造が階層化されたタグと長さと値で表現されたバイナリデータであって、
前記認定済みデータ解析処理または前記証明書署名抽出処理から要求を受け付け、前記バイナリデータをタグ・長さ・値のまま処理を行い、
少なくとも公開鍵の所有者の識別子とデータ部署名者 ( 該公開鍵所有者 ) の公開鍵と、公開鍵情報を補償する認証機関の識別子と該証明書に対する認証機関の署名あるいは独自に規定した特別のタグ値のみ少なくとも抽出するタグ・レングス・値バイナリ構文解析処理を行うこと
を特徴とするICカードシステム通信データ保護処理プログラムを記録した記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP22153799A JP3838404B2 (ja) | 1999-08-04 | 1999-08-04 | Icカードシステム通信データ保護処理方法および装置とicカードシステム通信データ保護処理プログラムを記録した記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP22153799A JP3838404B2 (ja) | 1999-08-04 | 1999-08-04 | Icカードシステム通信データ保護処理方法および装置とicカードシステム通信データ保護処理プログラムを記録した記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001052134A JP2001052134A (ja) | 2001-02-23 |
JP3838404B2 true JP3838404B2 (ja) | 2006-10-25 |
Family
ID=16768282
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP22153799A Expired - Lifetime JP3838404B2 (ja) | 1999-08-04 | 1999-08-04 | Icカードシステム通信データ保護処理方法および装置とicカードシステム通信データ保護処理プログラムを記録した記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3838404B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4289479B2 (ja) | 2003-01-08 | 2009-07-01 | Okiセミコンダクタ株式会社 | Lsiテストプログラムの保護方法 |
CN101661563B (zh) * | 2009-09-07 | 2013-09-11 | 上海申远投资管理有限公司 | 安全的多接口证件移动查询系统及方法 |
JP6318948B2 (ja) * | 2014-07-28 | 2018-05-09 | 富士通株式会社 | 電子機器および認証装置 |
EP2980743A1 (en) * | 2014-08-01 | 2016-02-03 | Gemalto SA | Control method for controlling an integrated circuit card |
JP7400868B2 (ja) * | 2022-05-12 | 2023-12-19 | 大日本印刷株式会社 | 電子情報記憶媒体、オンライン取引承認要求方法、及びプログラム |
-
1999
- 1999-08-04 JP JP22153799A patent/JP3838404B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2001052134A (ja) | 2001-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100896391B1 (ko) | 외장 기기 | |
US11917074B2 (en) | Electronic signature authentication system based on biometric information and electronic signature authentication method | |
RU2434340C2 (ru) | Инфраструктура верификации биометрических учетных данных | |
US9081948B2 (en) | Configurable smartcard | |
US7512802B2 (en) | Application authentication system, secure device, and terminal device | |
JP5658745B2 (ja) | Httpベースの認証 | |
RU2607620C2 (ru) | Средство чтения смарт-карты с безопасной функцией журналирования | |
JP4740926B2 (ja) | サービス提供システム、サービス提供サーバ、及び情報端末装置 | |
JP4819542B2 (ja) | 脆弱性検証付きのバイオメトリクス認証システムおよび方法 | |
US20060048228A1 (en) | Communication system and security assurance device | |
KR102197218B1 (ko) | 분산 id와 fido 기반의 블록체인 신분증을 제공하는 시스템 및 방법 | |
CN112000951B (zh) | 一种访问方法、装置、系统、电子设备及存储介质 | |
JP2005122402A (ja) | Icカードシステム | |
KR101817152B1 (ko) | 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법 | |
JP2006340178A (ja) | 属性証明書検証方法及び装置 | |
CN110661779B (zh) | 基于区块链网络的电子证件管理方法、系统、设备及介质 | |
CN113872932A (zh) | 微服务间的接口鉴权方法、系统、终端及存储介质 | |
US20150047001A1 (en) | Application program execution device | |
JP3838404B2 (ja) | Icカードシステム通信データ保護処理方法および装置とicカードシステム通信データ保護処理プログラムを記録した記録媒体 | |
JP2009223502A (ja) | 認証システム、認証方法、サーバ装置、認証装置、プログラム | |
JP2000078128A (ja) | 通信システム及びicカード並びに記録媒体 | |
KR100545676B1 (ko) | 사용자 단말기의 상태 정보를 이용한 인증 방법 및 시스템 | |
JP2005065035A (ja) | Icカードを利用した代理者認証システム | |
KR102048025B1 (ko) | 인증 프로토콜에 기반하여 문서를 안전하고 편리하게 승인하는 시스템 및 방법 | |
JP2003316461A (ja) | 共通テナント管理者によるicカード相互運用方法及びシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050323 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050510 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050711 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060328 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060529 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20060703 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060725 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060731 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060726 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 3838404 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090811 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100811 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100811 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110811 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120811 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130811 Year of fee payment: 7 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |