JP3838404B2 - Icカードシステム通信データ保護処理方法および装置とicカードシステム通信データ保護処理プログラムを記録した記録媒体 - Google Patents

Icカードシステム通信データ保護処理方法および装置とicカードシステム通信データ保護処理プログラムを記録した記録媒体 Download PDF

Info

Publication number
JP3838404B2
JP3838404B2 JP22153799A JP22153799A JP3838404B2 JP 3838404 B2 JP3838404 B2 JP 3838404B2 JP 22153799 A JP22153799 A JP 22153799A JP 22153799 A JP22153799 A JP 22153799A JP 3838404 B2 JP3838404 B2 JP 3838404B2
Authority
JP
Japan
Prior art keywords
data
certificate
card
public key
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP22153799A
Other languages
English (en)
Other versions
JP2001052134A (ja
Inventor
栄一 庭野
勝彦 鈴木
伸浩 千葉
泰弘 細田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP22153799A priority Critical patent/JP3838404B2/ja
Publication of JP2001052134A publication Critical patent/JP2001052134A/ja
Application granted granted Critical
Publication of JP3838404B2 publication Critical patent/JP3838404B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、複数のICカードサーバ、ICカード端末、ICカード間を含んだ分散環境においてアプリケーションプログラムまたは任意のデータを流通させるような分散ICカードシステムにおいてICカードサーバからICカード端末を介してICカードにまたはICカード端末からICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理方法および装置とICカードシステム通信データ保護処理プログラムを記録した記録媒体に関する。
【0002】
【従来の技術】
ISO/JICSAPにおいては、ICカード端末からICカードへのデータの送信時のデータ保護に関する方式としてセキュアメッセージングと呼ばれる暗号化方法が提案されている。しかしながら、ICカード端末とICカード間でのデータの改竄検出に関する規定は特にない。従って、アプリケーションダウンロード時のアプリケーションの改竄あるいは不正を防止するための規定は行っていない。
【0003】
JavaCardにおいては、プログラムダウンロード時のプログラムの改竄あるいは不正なプログラムの介入を防止するために、プログラムデータに対して秘密鍵により署名を施し、この署名検証を端末において実施してからICカード内に転送する方式が開示されている。
【0004】
また、MultosにおいてはJavaCardと異なりプログラムに対する署名の検証はICカード内部において実施する。次に、図4に示す従来のICカード通信データ保護処理方法を実施するICカードシステムのモジュール構成図を参照して、簡単に手順を説明する。
【0005】
まず最初に、Open MEL Applicationコマンドを実行し、領域の確保を行う。次に、LoadCodeコマンドによるプログラムデータのダウンロード(図4のプログラムダウンロード処理部1−1)やLodeApplicationSignatureコマンドによるアプリケーションへの署名データのダウンロード(図4の署名ダウンロード処理部1−2)を行った後、CreateMELApplicationコマンドによるアプリケーションの生成(図4のアプリケーション生成処理部1−3)時に、ALCと呼ばれるMultos独自の証明書データをダウンロード(図4の独自証明書ダウンロード処理部1−4)し、この中に含まれる該署名データの秘密鍵に対する公開鍵を、独自の証明書形式に対する構文解析(図4の独自構文解析処理部1−5)を実施して、抽出(図4の公開鍵抽出処理部1−6)した後、署名の検証(図4の署名検証処理部1−7)を行うという方法である。
【0006】
これらのコマンドはICカード端末1−8からICカード1−9への伝送制御を実施する転送処理部1−10を介して、コマンド制御部1−11が該プログラムダウンロードコマンド、署名ダウンロードコマンド、アプリケーション生成処理コマンドなどの所望のコマンドのコマンド実行処理部1−12にディスパッチすることによって実施される。
【0007】
【発明が解決しようとする課題】
上述した従来方法では、まず、JavaCardに対しては以下のような問題がある。
【0008】
(1−a)JavaCardにおいては、署名の検証を端末で実行するために、プログラムをICカード内に転送する際に、改竄の恐れがあり、またプログラムを実行する装置上で検証が実施されないために、端末が信用できない場合にはセキュリティ上の不安がある。
【0009】
またMultosはこの問題を解決し、ICカード内で認証処理を実行する方式を提案している。すなわち、Multosにおいては、ICカード発行者の管理機関において、ICカードプログラムおよびICカード発行期間を管理し、ICカードのダウンロードをICカード発行者およびICカード発行者より認定された機関に限定するなど、プログラムのダウンロード(流通)を特定の機関に制限することによってプログラム改竄に対する脅威を防御・データ保証(プログラム保証)している。
【0010】
しかしながら、現状のようなインターネットを始めとする分散環境においては、情報流通を促進させるためにはアプリケーションプロバイダ(プログラムの提供者)をICカードを提供するサービスプロバイダまで柔軟に拡大し、かつエンドユーザ間でも自由にプログラムを交換できるようなオープンな環境が望まれる。また、更にプログラムだけではなく一般のデータに対しても署名・証明書付きで分散流通が図れるような環境の提供が望ましい。従って、このような環境を安全に提供することが重要である。
【0011】
以下ではこのような分散流通環境に対して、Multos方式を適応しようとする場合の課題について説明する。
【0012】
(1−b)Multosにおいては証明書形式が独自であるため分散環境において流通させた場合に、Multos環境以外との相互運用ができない。すなわち、例えば一般に流通しているX.509の証明書を用いた署名を施したデータをそのままICカード内で処理することができない。
【0013】
(1−c)Multosにおいては管理機関とICカードダウンロード実行者間のプログラムダウンロードを想定しているため、管理機関とICカードダウンロード実行者(ICカード発行機関)の間で証明書をICカード発行機関の公開鍵に基づく暗号処理によって安全に送信することが可能であるが、プログラムデータをエンドユーザ間で柔軟に流通させるような環境を提供する際には、署名と証明書をともに流通させる必要がある。しかしながら、このような分散ICカードシステム環境に対してMultos方式を適応すると証明書に対する認定機関の署名がないために証明書が途中で改竄される恐れがある。
【0014】
(1−d)Multosでは前述のように、ICカードの発行者(あるいはICカード発行者から認定されたビューロと呼ばれるアプリケーションダウンロードが可能な機関)が管理機関により管理されており、かつ常に、アプリケーションダウンロード時には管理機関に対してプログラムのダウンロードと証明書の転送が実行されるため、証明書に対する有効期間が設定されていなくても問題ないが、これを前述のようなアプリケーションをエンドユーザ間で柔軟に開発、流通させるような分散ICカードシステム環境においては、証明書のエンドユーザ間での流通が生じてくるため、公開鍵所有者に対する保証期間を設定するためなどの目的で証明書に対する有効期間を知ることができなくてはならない。
【0015】
(2)Multosにおいてはアプリケーション、署名、証明書の管理者が特定の機関であり、かつアプリケーションダウンロード時には必ずこの管理機関からダウンロードするため、アプリケーション、署名、証明書が分散されてダウンロードされても問題がないが、プログラムデータをエンドユーザ間で柔軟に流通させるような環境を提供する際には、プログラム、署名、証明書は一体で管理した方が流通による紛失を避けるためあるいは処理の容易性を確保する上でも望ましい。
【0016】
(3)上記(1−c)で指摘したように、Multosにおいては認定機関による証明書への署名がなく、従ってこの署名を検証する手段が提供されていないため署名検証が実施できない。
【0017】
(4)(1)の条件下において、上記(1−d)で指摘したような有効期間を検証する場合には、現状ICカード内部では時刻情報を管理することが難しいため、時刻情報管理機能がついていないICカードにおいては、時刻情報を知ることができない。また知ったとしてもこの時刻情報と有効期間を比較検証する手段が提供されていない。
【0018】
(5)(2)の条件下において、上記(1−d)で指摘したような有効期間を検証する場合には、一体化されたプログラム・署名・証明書とともに時刻情報をコマンドで送信する必要があるが、この場合に証明書の有効期間を検証する際に送信されたデータの中から時刻情報を分離する必要とこの時刻情報と有効期間を比較検証する手段を提供する必要がある。
【0019】
(6)従来のタグ・レングス・値の構造をもつ例えばX.509のような証明書を処理する場合には一般に、タグ・レングス・値の構造をもつバイナリデータ(ASN.1転送構文:TLV構造データ)からASN.1コンパイラを介して例えばCの構造体に変換した後、必要な構造体のメンバを参照するような方式が取られていた。しかしながら、ICカードのようにメモリ資源が少ない装置においては、ASM.1コンパイラを登載して処理することは難しく簡易な処理方式が望まれている。
【0020】
(7)Multosについてはアプリケーションに対するダウンロードに関しては、データの改竄・不正に対する保護方法を署名・証明書を用いた方式として規定しているが一般のデータに対しては規定を行っていない。従って、これを一般のデータへと拡張し、書き込みコマンドを始めとする任意のコマンドの改竄・不正を防止する仕組みが必要である。
【0021】
(8)Multosにおいては証明書を処理するためのインタフェースが端末側に公開されていないために端末側で簡単にICカードを利用した証明書処理が実施できない。
【0022】
本発明は、上記に鑑みてなされたもので、その目的とするところは、ICカードを含む分散環境においてICカードに転送されたデータの改竄または不正を防止し、データを安全に流通させることができるICカードシステム通信データ保護処理方法および装置とICカードシステム通信データ保護処理プログラムを記録した記録媒体を提供することにある。
【0023】
【課題を解決するための手段】
上記目的を達成するため、請求項1記載の本発明は、ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理方法であって、
前記ICカードにおいては、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名前記署名に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出処理と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証処理を行い、
前記データ署名検証処理においては、前記認定済みデータの解析を行うデータ抽出処理、署名部抽出処理、および証明書抽出処理で構成されるデータ解析処理を行い、
前記データ解析処理においては、前記ICカード端末から付加的な要素として送信された時刻に基づき、前記証明書検証処理において前記証明書部から有効期限を抽出する有効期限抽出処理と、前記ICカード端末から送信された時刻情報または時刻管理が可能なICカード内で管理された時刻情報と前記有効期限抽出処理で得られた有効期限との比較を行い、証明書有効期限の検証を行う有効期限検証処理とを行う。
【0024】
また、請求項2に記載の本発明は、ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理方法であって、
前記ICカードにおいては、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名部、前記署名部に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書部から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出処理と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証処理を行い、
前記データ署名検証処理においては、前記認定済みデータの解析を行うデータ抽出処理、署名部抽出処理、および証明書抽出処理で構成されるデータ解析処理を行い、
前記データ解析処理においては、前記ICカード端末から付加的な要素として送信された時刻である時刻情報部を他の認定済みデータから分離する時刻情報抽出処理を行い、
前記証明書検証処理においては、前記証明書部から有効期限を抽出する有効期限抽出処理と、前記時刻情報抽出処理で得られた時刻情報または時刻管理が可能なICカード内部で管理された時刻情報と前記有効期限抽出処理で得られた有効期限との比較を行い、証明書有効期限の検証を行う有効期限検証処理を行う。
【0025】
また、請求項3に記載の本発明は、請求項1または2において、前記証明書部の構造が階層化されたタグと長さと値で表現されたバイナリデータであって、前記ICカードにおいては、認定済みデータ解析処理または有効期限抽出処理または証明書署名抽出処理から要求を受け付け、前記バイナリデータをタグ・長さ・値のまま処理を行い、
少なくとも公開鍵の所有者の識別子とデータ部署名者 ( 該公開鍵所有者 ) の公開鍵と、公開鍵情報を補償する認証機関の識別子と該証明書に対する認証機関の署名あるいは独自に規定した特別のタグ値のみ、あるいはこれらに加えて更に証明書の有効期限のタグ値のみ少なくとも抽出するタグ・レングス・値バイナリ構文解析処理を行う。
【0026】
また、請求項4に記載の本発明は、ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理方法であって、
前記ICカードにおいては、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名部、前記署名部に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書部から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出処理と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証処理を行い、
前記データ署名検証処理においては、前記認定済みデータの解析を行うデータ抽出処理、署名部抽出処理、および証明書抽出処理で構成されるデータ解析処理を行い、
前記証明書部の構造が階層化されたタグと長さと値で表現されたバイナリデータであって、
前記認定済みデータ解析処理または前記証明書署名抽出処理から要求を受け付け、前記バイナリデータをタグ・長さ・値のまま処理を行い、
少なくとも公開鍵の所有者の識別子とデータ部署名者 ( 該公開鍵所有者 ) の公開鍵と、公開鍵情報を補償する認証機関の識別子と該証明書に対する認証機関の署名あるいは独自に規定した特別のタグ値のみ少なくとも抽出するタグ・レングス・値バイナリ構文解析処理を行う。
【0027】
また、請求項5に記載の本発明は、ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理装置であって、
前記ICカードは、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名部、前記署名部に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書部から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出手段と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証手段を有し、
前記データ署名検証手段は、前記認定済みデータの解析を行うデータ抽出手段、署名部抽出手段、および証明書抽出手段で構成されるデータ解析手段を有し、
前記データ解析手段は、前記ICカード端末から付加的な要素として送信された時刻に基づき、前記証明書検証処理において前記証明書部から有効期限を抽出する有効期限抽出手段と、前記ICカード端末から送信された時刻情報または時刻管理が可能なICカード内で管理された時刻情報と前記有効期限抽出手段で得られた有効期限との比較を行い、証明書有効期限の検証を行う有効期限検証手段とを有する。
【0028】
また、請求項6に記載の本発明は、ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理装置であって、
前記ICカードは、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名部、前記署名部に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書部から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出手段と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証手段を有し、
前記データ署名検証手段は、前記認定済みデータの解析を行うデータ抽出手段、署名部抽出手段、および証明書抽出手段で構成されるデータ解析手段を有し、
前記データ解析手段は、前記ICカード端末から付加的な要素として送信された時刻である時刻情報部を他の認定済みデータから分離する時刻情報抽出手段を有し、
前記証明書検証処理は、前記証明書部から有効期限を抽出する有効期限抽出処理と、前記時刻情報抽出処理で得られた時刻情報または時刻管理が可能なICカード内部で管理された時刻情報と前記有効期限抽出処理で得られた有効期限との比較を行い、証明書有効期限の検証を行う有効期限検証手段とを有する。
【0029】
また、請求項7に記載の本発明は、請求項5または6において、前記証明書部の構造が階層化されたタグと長さと値で表現されたバイナリデータであって、前記ICカードは、認定済みデータ解析処理手段または有効期限抽出処理手段または証明書署名抽出処理手段から要求を受け付け、前記バイナリデータをタグ・長さ・値のまま処理を行い、
少なくとも公開鍵の所有者の識別子とデータ部署名者 ( 該公開鍵所有者 ) の公開鍵と、公開鍵情報を補償する認証機関の識別子と該証明書に対する認証機関の署名あるいは独自に規定した特別のタグ値のみ、あるいはこれらに加えて更に証明書の有効期限のタグ値のみ少なくとも抽出するタグ・レングス・値バイナリ構文解析処理手段を有する。
【0030】
また、請求項8に記載の本発明は、ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理装置であって、
前記ICカードは、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名部、前記署名部に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書部から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出手段と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証手段を有し、
前記データ署名検証手段は、前記認定済みデータの解析を行うデータ抽出手段、署名部抽出手段、および証明書抽出手段で構成されるデータ解析手段を有し、
前記証明書部の構造が階層化されたタグと長さと値で表現されたバイナリデータであって、
前記データ解析手段または前記証明書署名抽出手段から要求を受け付け、前記バイナリデータをタグ・長さ・値のまま処理し、少なくとも公開鍵の所有者の識別子とデータ部署名者 ( 該公開鍵所有者 ) の公開鍵と、公開鍵情報を補償する認証機関の識別子と該証明書に対する認証機関の署名あるいは独自に規定した特別のタグ値のみ少なくとも抽出するタグ・レングス・値バイナリ構文解析手段とを有する。
【0031】
また、請求項9に記載の本発明は、ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理方法プログラムを記録した記録媒体であって、
前記ICカードにおいては、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名部、前記署名部に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書部から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出処理と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証処理を行い、
前記データ署名検証処理においては、前記認定済みデータの解析を行うデータ抽出処理、署名部抽出処理、および証明書抽出処理で構成されるデータ解析処理を行い、
前記データ解析処理においては、前記ICカード端末から付加的な要素として送信された時刻に基づき、前記証明書検証処理において前記証明書部から有効期限を抽出する有効期限抽出処理と、前記ICカード端末から送信された時刻情報または時刻管理が可能なICカード内で管理された時刻情報と前記有効期限抽出処理で得られた有効期限との比較を行い、証明書有効期限の検証を行う有効期限検証処理とを行う。
【0032】
また、請求項10に記載の本発明は、ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理方法プログラムを記録した記録媒体であって、
前記ICカードにおいては、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名部、前記署名部に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書部から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出処理と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証処理を行い、
前記データ署名検証処理においては、前記認定済みデータの解析を行うデータ抽出処理、署名部抽出処理、および証明書抽出処理で構成されるデータ解析処理を行い、
前記データ解析処理においては、前記ICカード端末から付加的な要素として送信された時刻である時刻情報部を他の認定済みデータから分離する時刻情報抽出処理を行い、
前記証明書検証処理においては、前記証明書部から有効期限を抽出する有効期限抽出処理と、前記時刻情報抽出処理で得られた時刻情報または時刻管理が可能なICカード内部で管理された時刻情報と前記有効期限抽出処理で得られた有効期限との比較を行い、証明書有効期限の検証を行う有効期限検証処理を行う。
【0033】
また、請求項11に記載の本発明は、請求項9または10において、前記証明書部の構造が階層化されたタグと長さと値で表現されたバイナリデータであって、前記ICカードにおいては、認定済みデータ解析処理または有効期限抽出処理または証明書署名抽出処理から要求を受け付け、前記バイナリデータをタグ・長さ・値のまま処理を行い、
少なくとも公開鍵の所有者の識別子とデータ部署名者 ( 該公開鍵所有者 ) の公開鍵と、公開鍵情報を補償する認証機関の識別子と該証明書に対する認証機関の署名あるいは独自に規定した特別のタグ値のみ、あるいはこれらに加えて更に証明書の有効期限のタグ値のみ少なくとも抽出するタグ・レングス・値バイナリ構文解析処理を行う。
【0034】
また、請求項12に記載の本発明は、ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理方法プログラムを記録した記録媒体であって、
前記ICカードにおいては、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名部、前記署名部に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書部から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出処理と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証処理を行い、
前記データ署名検証処理においては、前記認定済みデータの解析を行うデータ抽出処理、署名部抽出処理、および証明書抽出処理で構成されるデータ解析処理を行い、
前記証明書部の構造が階層化されたタグと長さと値で表現されたバイナリデータであって、
前記認定済みデータ解析処理または前記証明書署名抽出処理から要求を受け付け、前記バイナリデータをタグ・長さ・値のまま処理を行い、
少なくとも公開鍵の所有者の識別子とデータ部署名者 ( 該公開鍵所有者 ) の公開鍵と、公開鍵情報を補償する認証機関の識別子と該証明書に対する認証機関の署名あるいは独自に規定した特別のタグ値のみ少なくとも抽出するタグ・レングス・値バイナリ構文解析処理を行う。
【0071】
【発明の実施の形態】
以下、図面を用いて本発明の実施の形態を説明する。図1は、本発明の一実施形態に係るICカードシステム通信データ保護処理方法を実施するICカードシステムの構成を示すブロック図である。図1に示すICカードシステムは、ICカード端末4−1およびICカード4−2から構成され、ICカード4−2は転送処理部4−3、コマンド制御部4−4、データ署名検証制御部4−7、コマンド実行処理部4−8、公開鍵抽出処理部4−9、証明書検証処理部4−22、公開鍵形式変換処理部4−11、証明書署名者公開鍵4−33の接続された署名検証処理部4−12、TLV構文解析処理部4−18から構成されている。
【0072】
また、コマンド制御部4−4は、データ署名検証制御判定部4−5、データ署名検証制御要求部4−6から構成され、データ署名検証制御部4−7は、データ署名検証インタフェース部4−31、認定済みデータ解析処理部4−13、公開鍵抽出制御部4−19、公開鍵形式変換制御部4−29、データ署名検証処理部4−30から構成され、認定済みデータ解析処理部4−13は、データ部抽出部4−14、署名部抽出部4−15、証明書抽出部4−16、時刻情報部抽出部4−17から構成されている。更に、公開鍵抽出処理部4−9は、公開鍵抽出インタフェース処理部4−20、証明書検証制御部4−21、公開鍵抽出処理実行部4−28から構成されている。証明書検証処理部4−22は、証明書検証インタフェース処理部4−23、有効期限抽出処理部4−24、有効期限検証処理部4−25、証明書署名抽出処理部4−26、証明書署名検証処理実行部4−27から構成されている。
【0073】
次に、上述したように構成される実施形態の作用について図2に示すフローチャートおよび図3に示すICカード通信データ構造を参照して説明する。
【0074】
まず、ICカード端末4−1より、認定済みデータとして、TLV構造をもつデータ・署名・証明書の対が送信され、時刻情報がこの認定済みデータの後にTLV構造で添付されているとする(図3のCASE2)。このとき、ICカード4−2内の転送処理部4−3はこの情報をICカード端末4−1からICカード4−2内のコマンド制御部4−4へと転送を実施し(2−1(図2中に示す記号。以下同様))、コマンド制御部4−4にコマンドデータを渡す。コマンド制御部4−4では(2−2)、データ署名検証制御の判定を行うような設定がICカード内あるいはICカード内のコマンドが指定された領域内あるいはコマンド単位でなされている場合には、データ署名検証制御判定部4−5において、認定済みデータのタグを見つけた場合に署名検証が必要であると判断し、認定済みデータ+時刻情報をデータ署名検証制御要求部4−6に転送する(2−8)。データ署名検証制御要求部4−6ではこの情報をデータ署名検証制御部4−7に転送する。
【0075】
もし、認定済みデータのタグがなかった場合には、コマンドを通常と同様に指定されたコマンドに対するコマンド実行処理部4−8に渡す(このコマンド実行処理部4−8は、データ署名検証制御部4−7、公開鍵抽出処理部4−9、証明書検証処理部4−22、公開鍵形式変換処理部4−11、署名検証処理部4−12を含む。このときそれぞれの、インタフェース処理部がコマンド制御部4−4とのインタフェースを受け持つ。個々の説明は後述する)(2−3)。なお、このデータ署名検証制御判定方法は多様な設定が考えられる(例えば、シンプルTLV(階層を持たないTLVデータの列)構造で、最後に署名+証明書+時刻情報(オプション)があった場合は、プロトコルヘッダから署名までをデータとみなすかあるいはプロトコルヘッダから署名までをデータとみなしてデータ署名検証制御を行う等など)。また、コマンド制御部4−4はデータ署名検証制御判定部4−5を持たず、すべてのコマンドをコマンド実行処理部にディスパッチし、コマンド実行処理部においてデータ署名検証制御部4−7に認定済みデータ+時刻情報の形式で(コマンド実行部にデータ+署名+証明書+時刻情報などのような形式で渡っている場合は認定済みデータ+時刻情報の形式に組み立て直して送信する。他に双方で形式の共通理解があればよい)情報を渡して、データ署名検証制御を実施してもよい。
【0076】
次に、データ署名検証制御部4−7の処理フローを説明する。データ署名検証制御部4−7では、データ署名検証インタフェース部4−31で認定済みデータ+時刻情報を受け取り、認定済みデータ解析処理部4−13に処理を依頼する。
認定済みデータ解析処理部4−13では、認定済みデータ(前述のように、データ署名検証制御主要部に渡される形式は、双方の共通理解があればよい。例えば、データ+署名+証明書+時刻情報のようであってもよい)の構造解析を行う。
TLV構造を判定し、データ部抽出部4−14においてデータの抽出を行い(2−4)、署名部抽出部4−15において署名の抽出を行い(2−5)、証明書抽出部4−16において証明書の抽出を行い(2−6)、時刻情報部抽出部4−17において時刻情報の抽出を行う(2−7)。なお、構造の解析と値の抽出にあたっては、TLV構文解析処理部4−18の解析ルーチン(例えばタグ番号入力に対して値を返すなど共通的なルーチンを利用するものから、特定の解析ルーチンを複数用意して、これを利用するなど)を利用して処理を実施してもよい(2−17)。なお、解析されたデータはメモリ上におくかあるいはファイルに書き込み処理を利用して書き込んでおき(特に、データは大きいのでデータだけはファイルに書き出すとか)、終了後に消去する。
【0077】
次に、証明書からの公開鍵の抽出処理について説明する。公開鍵の抽出処理はデータ署名検証制御部4−7の公開鍵抽出制御部4−19がICカード内の公開鍵抽出処理部4−9に対して、処理要求として証明書を送信するところから開始される。公開鍵抽出処理部4−9は、公開鍵抽出インタフェース処理部4−20を介して、公開鍵抽出処理制御部4−19から処理依頼を受け(2−13)、これを証明書検証制御部4−21に渡す。証明書検証制御部4−21は、ICカード内の証明書検証処理部4−22ではまず、証明書検証インタフェース処理部4−23が証明書と時刻情報を受け取り、有効期限抽出処理部4−24に渡す。有効期限抽出処理部4−24では証明書から有効期限のみ値を抽出し、この値を有効期限検証処理部4−25に渡す(2−9)。なお、有効期限抽出処理部4−25はこの値の抽出にあたって、このモジュールにてTLV構造の解析を実施してもよいが、前記認定済みデータ解析処理部4−13が実施したようにTLV構文解析処理裡部4−18を利用してもよい(2−10)。有効期限検証処理部4−25では、メモリ上あるいはファイル内(あるいは公開鍵抽出制御部4−19から公開鍵抽出処理部4−9に渡された)時刻情報、あるいは時刻情報管理機能を有するICカードにおいては、得られた時刻情報を利用して、渡された有効期限を時刻情報が満たしているかどうかの判定を行う。もし、時刻情報を満たしていない場合には公開鍵抽出制御部4−9に対してエラーを返却する。もし、満たしている場合は、証明書署名抽出処理部4−26に証明書を渡す。証明書署名抽出処理部4−26では、証明書に署名された認証期間の署名の抽出を実施するが、これは前記有効期限抽出処理4−24と同様にTLV構文解析処理部4−18を利用して署名の抽出を行ってもよい。
署名の抽出が終了後、証明書署名検証処理実行部4−27において、証明書の署名に対する検証を実施する。このとき、例えば、認証期間の公開鍵データは予めICカード内の鍵データとして格納しておき、コマンドのパラメータの1つとしてこの鍵データの識別を指定するようにする。証明書署名検証処理実行部4−27は、ICカード内の署名検証処理部4−12に処理を依頼し(2−12)、署名検証処理部4−12は証明書のデータと署名データ、および該公開鍵データの鍵識別子を利用して署名の検証を実施する(2−11)。もし署名が正しくない場合には公開鍵抽出制御部4−19にエラーを返却する(2−13)。正しい場合には、公開鍵抽出処理実行部4−28に証明書を渡し、証明書から公開鍵の抽出を実施する。公開鍵抽出処理実行部4−28によるTLV構文の解析方法については前述の通りである。抽出が成功した場合には、抽出した公開鍵を公開鍵抽出制御部4−19に返却する。
【0078】
次に、公開鍵抽出制御部4−19が受け取った公開鍵が署名検証処理部4−12の処理できる形式でない場合に、公開鍵形式変換制御部4−29に公開鍵を渡す。公開鍵形式変換制御部4−29は公開鍵形式変換処理部4−11に公開鍵を渡し、公開鍵の所望の形式への変換を実施する(2−14)
【0079】
最後に変換された公開鍵を元に、データ署名検証処理部4−30がICカードより送信されたデータに対する署名の検証を署名検証処理部4−12に依頼することによって、すべてのデータ検証作業を終了する(2−16)
【0080】
なお、データ署名検証制御部4−7、公開鍵抽出処理部4−9、証明書検証処理部4−22以外で、公開鍵形式変換処理部4−11、署名検証処理部4−12等を含むすべてのコマンド実行処理部4−8はすべてインタフェース処理部を有し、ICカード端末あるいはICカード内の他のコマンド実行処理部4−8から依頼された処理を実行するインタフェースを提供する。
【0081】
また、公開鍵抽出処理部はオプションとして、公開鍵の他にオプションとして、公開鍵の所有者の識別子などの情報を出力する。
【0082】
なお、図3において、CASE1、すなわちMultosのようにデータ、署名、証明書を別々に送信する際には、例えば任意のコマンドについて、データ部で設定する情報を予め送信しておき、最後にコマンドを実施するというような方式となる。このとき、データ、署名、証明書はコマンド用の共通メモリエリアあるいはファイルにテンポラリデータとして保持されなければならない。
【0083】
なお、上記実施形態の処理をプログラムとして記録媒体に記録することにより該記録媒体を用いて、その流通性を高めることができる。
【0084】
【発明の効果】
以上説明したように、本発明によれば、(1)ICカードサービスサーバ、ICカード端末、ICカードを含む分散環境において、エンドユーザ(任意のサービスプロバイダを含む)によって既存の署名・証明書管理環境を用いた容易なデータ保証を行うことができ、かつこのデータをエンドユーザ間で流通させることが可能となる。
【0085】
また、本発明によれば、(2)既存に流通している証明書と整合性の高い署名検証処理が可能となり、また認証機関の署名と証明書有効期間が設定されているので、この情報を利用すれば証明書を流通させても改竄の恐れがなく、また証明書が有効でない場合に利用するというような危険性を回避することが可能となる。
【0086】
更に、本発明によれば、(3)証明書に対する認証機関の署名を検証することが可能となるので、分散環境で署名+証明書付きのデータ(プログラムを含む)を安全に流通させることが可能となり、これにより分散ICカードシステム環境においてエンドユーザ間で相互にデータやプログラムを交換する環境が提供できる。
【0087】
本発明によれば、(4)データ・署名・証明書が一体となったデータ(ファイル)として任意のデータが管理可能であるので、分散環境において署名・証明書付きデータを流通させた場合に、個々に管理する方法に比較して、紛失などの管理上の混乱を回避することが可能となるほか、個々の処理の容易性も確保できる。
【0088】
また、本発明によれば、(5)証明書の有効期間の検証処理が可能となるので、証明書を複数の管理機関で管理し、また既存の証明書管理機関で発行されたX.509のような証明書を利用することが可能となり、ICカードのデータ保証を行うための仕組みとして、安全性を保証したまま、より柔軟な公開鍵の管理、すなわち利用者の管理が可能となる。また、これに応じて安全に署名・証明書付きデータを分散環境で流通させることが可能である。
【0089】
更に、本発明によれば、(6)上述した(3)のようなデータ・署名・証明書一体型のデータの流通環境においても上記(5)のように証明書の有効期間の検証が可能となるので、データの管理の容易性を確保したまま安全な分散流通を図ることが可能である。
【0090】
本発明によれば、(7)従来のタグ・レングス・値の構造(以下、TLV構造)をもつ例えばX.509の転送構文データをICカード内で処理する場合に、高速にICカード内で証明書から有効期限抽出処理あるいは公開鍵抽出処理を行うことが可能となる。
【0091】
また、本発明によれば、(8)ダウンロードコマンド以外の任意のコマンドに対して、コマンドを実行する前に、コマンドに対して入力されたデータに対する署名の検証処理を実行し、データの正当性を検証することが可能となる。これにより、例えばISO7816−4に規定されるようなコマンドヘッダ情報+コマンドパラメータ+コマンドデータ部に対する署名と証明書を施し、この正当性を常にチェックすることが可能となり、コマンド送信者を保証する仕組みを提供することができる。ISO以外のコマンドに対しては同様である。
【0092】
更に、本発明によれば、(9)個々の証明書処理インタフェースをコマンド制御向けに提供することにより、ICカード端末(およびICカード端末を介したICカードサービスサーバ)あるいはICカード内の任意の他のコマンドから証明書処理インタフェースを利用することが可能となる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るICカードシステム通信データ保護処理方法を実施するICカードシステムの構成を示すブロック図である。
【図2】図1に示す実施形態の作用を示すフローチャートである。
【図3】図1に示す実施形態におけるICカード通信データ構造を示す図である。
【図4】従来のICカードシステム通信データ保護処理方法を実施する装置構成を示すブロック図である。
【図5】図4に示す従来のICカードシステム通信データ保護処理手順を示すフローチャートである。
【図6】従来のICカード通信データ構造を示す図である。
【符号の説明】
4−1 ICカード端末
4−2 ICカード
4−3 転送処理部
4−4 コマンド制御部
4−5 データ署名検証制御判定部
4−6 データ署名検証制御要求部
4−7 データ署名検証制御部
4−8 コマンド実行処理部
4−9 公開鍵抽出処理部
4−11 公開鍵形式変換処理部
4−12 署名検証処理部
4−13 認定済みデータ解析処理部
4−14 データ部抽出部
4−15 署名部抽出部
4−16 証明書抽出部
4−17 時刻情報部抽出部
4−18 TLV構文解析処理部
4−19 公開鍵抽出制御部
4−20 公開鍵抽出インタフェース処理部
4−21 証明書検証制御部
4−22 証明書検証処理部
4−23 証明書検証インタフェース処理部
4−24 有効期限抽出処理部
4−25 有効期限検証処理部
4−26 証明書署名抽出処理部
4−27 証明書署名検証処理実行部
4−28 公開鍵抽出処理実行部
4−29 公開鍵形式変換制御部
4−30 データ署名検証処理部
4−31 データ署名検証インタフェース部

Claims (12)

  1. ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理方法であって、
    前記ICカードにおいては、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名前記署名に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出処理と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証処理を行い、
    前記データ署名検証処理においては、前記認定済みデータの解析を行うデータ抽出処理、署名部抽出処理、および証明書抽出処理で構成されるデータ解析処理を行い、
    前記データ解析処理においては、前記ICカード端末から付加的な要素として送信された時刻に基づき、前記証明書検証処理において前記証明書部から有効期限を抽出する有効期限抽出処理と、前記ICカード端末から送信された時刻情報または時刻管理が可能なICカード内で管理された時刻情報と前記有効期限抽出処理で得られた有効期限との比較を行い、証明書有効期限の検証を行う有効期限検証処理とを行うことを特徴とするICカードシステム通信データ保護処理方法。
  2. ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理方法であって、
    前記ICカードにおいては、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名前記署名に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出処理と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証処理を行い、
    前記データ署名検証処理においては、前記認定済みデータの解析を行うデータ抽出処理、署名部抽出処理、および証明書抽出処理で構成されるデータ解析処理を行い、
    前記データ解析処理においては、前記ICカード端末から付加的な要素として送信された時刻である時刻情報部を他の認定済みデータから分離する時刻情報抽出処理を行い、
    前記証明書検証処理においては、前記証明書部から有効期限を抽出する有効期限抽出処理と、前記時刻情報抽出処理で得られた時刻情報または時刻管理が可能なICカード内部で管理された時刻情報と前記有効期限抽出処理で得られた有効期限との比較を行い、証明書有効期限の検証を行う有効期限検証処理を行うことを特徴とするICカードシステム通信データ保護処理方法。
  3. 前記証明書部の構造が階層化されたタグと長さと値で表現されたバイナリデータであって、前記ICカードにおいては、認定済みデータ解析処理または有効期限抽出処理または証明書署名抽出処理から要求を受け付け、前記バイナリデータをタグ・長さ・値のまま処理を行い、
    少なくとも公開鍵の所有者の識別子とデータ部署名者(該公開鍵所有者)の公開鍵と、公開鍵情報を補償する認証機関の識別子と該証明書に対する認証機関の署名あるいは独自に規定した特別のタグ値のみ、あるいはこれらに加えて更に証明書の有効期限のタグ値のみ少なくとも抽出するタグ・レングス・値バイナリ構文解析処理を行うことを特徴とする請求項または記載のICカードシステム通信データ保護処理方法。
  4. ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理方法であって、
    前記ICカードにおいては、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名前記署名に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出処理と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証処理を行い、
    前記データ署名検証処理においては、前記認定済みデータの解析を行うデータ抽出処理、署名部抽出処理、および証明書抽出処理で構成されるデータ解析処理を行い、
    前記証明書部の構造が階層化されたタグと長さと値で表現されたバイナリデータであって、
    前記認定済みデータ解析処理または前記証明書署名抽出処理から要求を受け付け、前記バイナリデータをタグ・長さ・値のまま処理を行い、
    少なくとも公開鍵の所有者の識別子とデータ部署名者 ( 該公開鍵所有者 ) の公開鍵と、公開鍵情報を補償する認証機関の識別子と該証明書に対する認証機関の署名あるいは独自に規定した特別のタグ値のみ少なくとも抽出するタグ・レングス・値バイナリ構文解析処理を行うことを特徴とするICカードシステム通信データ保護処理方法。
  5. ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理装置であって、
    前記ICカードは、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名前記署名に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署 名検証処理を行う公開鍵抽出手段と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証手段を有し、
    前記データ署名検証手段は、前記認定済みデータの解析を行うデータ抽出手段、署名部抽出手段、および証明書抽出手段で構成されるデータ解析手段を有し、
    前記データ解析手段は、前記ICカード端末から付加的な要素として送信された時刻に基づき、前記証明書検証処理において前記証明書部から有効期限を抽出する有効期限抽出手段と、前記ICカード端末から送信された時刻情報または時刻管理が可能なICカード内で管理された時刻情報と前記有効期限抽出手段で得られた有効期限との比較を行い、証明書有効期限の検証を行う有効期限検証手段と
    を有することを特徴とするICカードシステム通信データ保護処理装置。
  6. ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理装置であって、
    前記ICカードは、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名前記署名に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出手段と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証手段を有し、
    前記データ署名検証手段は、前記認定済みデータの解析を行うデータ抽出手段、署名部抽出手段、および証明書抽出手段で構成されるデータ解析手段を有し、
    前記データ解析手段は、前記ICカード端末から付加的な要素として送信された時刻である時刻情報部を他の認定済みデータから分離する時刻情報抽出手段を有し、
    前記証明書検証処理は、前記証明書部から有効期限を抽出する有効期限抽出処理と、前記時刻情報抽出処理で得られた時刻情報または時刻管理が可能なICカード内部で管理された時刻情報と前記有効期限抽出処理で得られた有効期限との比較を行い、証明書有効期限の検証を行う有効期限検証手段と
    を有することを特徴とするICカードシステム通信データ保護処理装置。
  7. 前記証明書部の構造が階層化されたタグと長さと値で表現されたバイナリデータであって、前記ICカードは、認定済みデータ解析処理手段または有効期限抽出処理手段または証明書署名抽出処理手段から要求を受け付け、前記バイナリデータをタグ・長さ・値のまま処理を行い、
    少なくとも公開鍵の所有者の識別子とデータ部署名者(該公開鍵所有者)の公開鍵と、公開鍵情報を補償する認証機関の識別子と該証明書に対する認証機関の署名あるいは独自に規定した特別のタグ値のみ、あるいはこれらに加えて更に証明書の有効期限のタグ値のみ少なくとも抽出するタグ・レングス・値バイナリ構文解析処理手段を有することを特徴とする請求項5または6記載のICカードシステム通信データ保護処理装置。
  8. ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理装置であって、
    前記ICカードは、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名前記署名に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出手段と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証手段を有し、
    前記データ署名検証手段は、前記認定済みデータの解析を行うデータ抽出手段、署名部抽出手段、および証明書抽出手段で構成されるデータ解析手段を有し、
    前記証明書部の構造が階層化されたタグと長さと値で表現されたバイナリデータであって、
    前記データ解析手段または前記証明書署名抽出手段から要求を受け付け、前記バイナリデータをタグ・長さ・値のまま処理し、少なくとも公開鍵の所有者の識別子とデータ部署名者 ( 該公開鍵所有者 ) の公開鍵と、公開鍵情報を補償する認証機関の識別子と該証明書に対する認証機関の署名あるいは独自に規定した特別のタグ値のみ少なくとも抽出するタグ・レングス・値バイナリ構文解析手段と
    を有することを特徴とするICカードシステム通信データ保護処理装置。
  9. ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理方法プログラムを記録した記録媒体であって、
    前記ICカードにおいては、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名前記署名に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出処理と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証処理を行い、
    前記データ署名検証処理においては、前記認定済みデータの解析を行うデータ抽出処理、署名部抽出処理、および証明書抽出処理で構成されるデータ解析処理を行い、
    前記データ解析処理においては、前記ICカード端末から付加的な要素として送信された時刻に基づき、前記証明書検証処理において前記証明書部から有効期限を抽出する有効期限抽出処理と、前記ICカード端末から送信された時刻情報または時刻管理が可能なICカード内で管理された時刻情報と前記有効期限抽出処理で得られた有効期限との比較を行い、証明書有効期限の検証を行う有効期限検証処理とを行うこと
    を特徴とするICカードシステム通信データ保護処理プログラムを記録した記録媒体。
  10. ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理方法プログラムを記録した記録媒体であって、
    前記ICカードにおいては、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名前記署名に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出処理と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証処理を行い、
    前記データ署名検証処理においては、前記認定済みデータの解析を行うデータ抽出処理、署名部抽出処理、および証明書抽出処理で構成されるデータ解析処理を行い、
    前記データ解析処理においては、前記ICカード端末から付加的な要素として送信された時刻である時刻情報部を他の認定済みデータから分離する時刻情報抽出処理を行い、
    前記証明書検証処理においては、前記証明書部から有効期限を抽出する有効期限抽出処理と、前記時刻情報抽出処理で得られた時刻情報または時刻管理が可能なICカード内部で管理された時刻情報と前記有効期限抽出処理で得られた有効期限との比較を行い、証明書有効期限の検証を行う有効期限検証処理を行うこと
    を特徴とするICカードシステム通信データ保護処理プログラムを記録した記録媒体。
  11. 前記証明書部の構造が階層化されたタグと長さと値で表現されたバイナリデータであって、前記ICカードにおいては、認定済みデータ解析処理または有効期限抽出処理または証明書署名抽出処理から要求を受け付け、前記バイナリデータをタグ・長さ・値のまま処理を行い、
    少なくとも公開鍵の所有者の識別子とデータ部署名者(該公開鍵所有者)の公開鍵と、公開鍵情報を補償する認証機関の識別子と該証明書に対する認証機関の署名あるいは独自に規定した特別のタグ値のみ、あるいはこれらに加えて更に証明書の有効期限のタグ値のみ少なくとも抽出するタグ・レングス・値バイナリ構文解析処理を行う
    ことを特徴とする請求項9または10に記載のICカードシステム通信データ保護処理プログラムを記録した記録媒体。
  12. ICカードサービスサーバと、ICカード端末と、該ICカード端末とICカードの通信を行う転送処理手段、ICカード端末から送信または要求されるコマンドデータを所望のコマンド実行部にディスパッチするためのコマンド制御手段、およびコマンドを実行する複数のコマンド実行手段を有するICカードとを有するICカードシステムにおいて、前記ICカードサービスサーバから前記ICカード端末を介してまたは前記ICカード端末から前記ICカードに送信されたデータの改竄または不正を防止するためのICカードシステム通信データ保護処理方法プログラムを記録した記録媒体であって、
    前記ICカードにおいては、前記ICカード端末から送信されたデータ部、前記データ部を保証する人の秘密鍵を用いた署名前記署名に用いた秘密鍵に対する公開鍵の証明を行うものであって、前記公開鍵の所有者の識別子とデータ部署名者の公開鍵とこれらの少なくとも前記識別子と公開鍵情報を保証する認証機関の識別子と署名を少なくとも含み、更にこの証明の有効期限を含む証明書部で少なくとも構成される認定済みデータの証明書から公開鍵を抽出し、証明書検証処理内で証明書内の認証機関の署名を検証する証明書署名検証処理を行う公開鍵抽出処理と、前記抽出された公開鍵に基づいて署名検証処理を実行するデータ署名検証処理を行い、
    前記データ署名検証処理においては、前記認定済みデータの解析を行うデータ抽出処理、 署名部抽出処理、および証明書抽出処理で構成されるデータ解析処理を行い、
    前記証明書部の構造が階層化されたタグと長さと値で表現されたバイナリデータであって、
    前記認定済みデータ解析処理または前記証明書署名抽出処理から要求を受け付け、前記バイナリデータをタグ・長さ・値のまま処理を行い、
    少なくとも公開鍵の所有者の識別子とデータ部署名者 ( 該公開鍵所有者 ) の公開鍵と、公開鍵情報を補償する認証機関の識別子と該証明書に対する認証機関の署名あるいは独自に規定した特別のタグ値のみ少なくとも抽出するタグ・レングス・値バイナリ構文解析処理を行うこと
    を特徴とするICカードシステム通信データ保護処理プログラムを記録した記録媒体。
JP22153799A 1999-08-04 1999-08-04 Icカードシステム通信データ保護処理方法および装置とicカードシステム通信データ保護処理プログラムを記録した記録媒体 Expired - Lifetime JP3838404B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP22153799A JP3838404B2 (ja) 1999-08-04 1999-08-04 Icカードシステム通信データ保護処理方法および装置とicカードシステム通信データ保護処理プログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP22153799A JP3838404B2 (ja) 1999-08-04 1999-08-04 Icカードシステム通信データ保護処理方法および装置とicカードシステム通信データ保護処理プログラムを記録した記録媒体

Publications (2)

Publication Number Publication Date
JP2001052134A JP2001052134A (ja) 2001-02-23
JP3838404B2 true JP3838404B2 (ja) 2006-10-25

Family

ID=16768282

Family Applications (1)

Application Number Title Priority Date Filing Date
JP22153799A Expired - Lifetime JP3838404B2 (ja) 1999-08-04 1999-08-04 Icカードシステム通信データ保護処理方法および装置とicカードシステム通信データ保護処理プログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JP3838404B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4289479B2 (ja) 2003-01-08 2009-07-01 Okiセミコンダクタ株式会社 Lsiテストプログラムの保護方法
CN101661563B (zh) * 2009-09-07 2013-09-11 上海申远投资管理有限公司 安全的多接口证件移动查询系统及方法
JP6318948B2 (ja) * 2014-07-28 2018-05-09 富士通株式会社 電子機器および認証装置
EP2980743A1 (en) * 2014-08-01 2016-02-03 Gemalto SA Control method for controlling an integrated circuit card
JP7400868B2 (ja) * 2022-05-12 2023-12-19 大日本印刷株式会社 電子情報記憶媒体、オンライン取引承認要求方法、及びプログラム

Also Published As

Publication number Publication date
JP2001052134A (ja) 2001-02-23

Similar Documents

Publication Publication Date Title
KR100896391B1 (ko) 외장 기기
US11917074B2 (en) Electronic signature authentication system based on biometric information and electronic signature authentication method
RU2434340C2 (ru) Инфраструктура верификации биометрических учетных данных
US9081948B2 (en) Configurable smartcard
US7512802B2 (en) Application authentication system, secure device, and terminal device
JP5658745B2 (ja) Httpベースの認証
RU2607620C2 (ru) Средство чтения смарт-карты с безопасной функцией журналирования
JP4740926B2 (ja) サービス提供システム、サービス提供サーバ、及び情報端末装置
JP4819542B2 (ja) 脆弱性検証付きのバイオメトリクス認証システムおよび方法
US20060048228A1 (en) Communication system and security assurance device
KR102197218B1 (ko) 분산 id와 fido 기반의 블록체인 신분증을 제공하는 시스템 및 방법
CN112000951B (zh) 一种访问方法、装置、系统、电子设备及存储介质
JP2005122402A (ja) Icカードシステム
KR101817152B1 (ko) 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법
JP2006340178A (ja) 属性証明書検証方法及び装置
CN110661779B (zh) 基于区块链网络的电子证件管理方法、系统、设备及介质
CN113872932A (zh) 微服务间的接口鉴权方法、系统、终端及存储介质
US20150047001A1 (en) Application program execution device
JP3838404B2 (ja) Icカードシステム通信データ保護処理方法および装置とicカードシステム通信データ保護処理プログラムを記録した記録媒体
JP2009223502A (ja) 認証システム、認証方法、サーバ装置、認証装置、プログラム
JP2000078128A (ja) 通信システム及びicカード並びに記録媒体
KR100545676B1 (ko) 사용자 단말기의 상태 정보를 이용한 인증 방법 및 시스템
JP2005065035A (ja) Icカードを利用した代理者認証システム
KR102048025B1 (ko) 인증 프로토콜에 기반하여 문서를 안전하고 편리하게 승인하는 시스템 및 방법
JP2003316461A (ja) 共通テナント管理者によるicカード相互運用方法及びシステム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050510

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050711

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060328

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060529

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060703

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060725

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060731

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060726

R151 Written notification of patent or utility model registration

Ref document number: 3838404

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090811

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100811

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100811

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110811

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120811

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130811

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term