JP3944216B2 - 認証装置、携帯端末、及び、認証方法 - Google Patents

認証装置、携帯端末、及び、認証方法 Download PDF

Info

Publication number
JP3944216B2
JP3944216B2 JP2005069906A JP2005069906A JP3944216B2 JP 3944216 B2 JP3944216 B2 JP 3944216B2 JP 2005069906 A JP2005069906 A JP 2005069906A JP 2005069906 A JP2005069906 A JP 2005069906A JP 3944216 B2 JP3944216 B2 JP 3944216B2
Authority
JP
Japan
Prior art keywords
message
card
authentication
terminal
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005069906A
Other languages
English (en)
Other versions
JP2006254233A (ja
Inventor
雅之 寺田
謙作 森
一彦 石井
節之 本郷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2005069906A priority Critical patent/JP3944216B2/ja
Priority to US11/372,130 priority patent/US20060212397A1/en
Priority to KR1020060022511A priority patent/KR20060099447A/ko
Priority to EP06004975A priority patent/EP1701312A1/en
Priority to CN200610067966A priority patent/CN100578557C/zh
Publication of JP2006254233A publication Critical patent/JP2006254233A/ja
Application granted granted Critical
Publication of JP3944216B2 publication Critical patent/JP3944216B2/ja
Priority to US12/420,580 priority patent/US20090199005A1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • EFIXED CONSTRUCTIONS
    • E04BUILDING
    • E04GSCAFFOLDING; FORMS; SHUTTERING; BUILDING IMPLEMENTS OR AIDS, OR THEIR USE; HANDLING BUILDING MATERIALS ON THE SITE; REPAIRING, BREAKING-UP OR OTHER WORK ON EXISTING BUILDINGS
    • E04G9/00Forming or shuttering elements for general use
    • E04G9/02Forming boards or similar elements
    • E04G9/06Forming boards or similar elements the form surface being of metal
    • EFIXED CONSTRUCTIONS
    • E04BUILDING
    • E04GSCAFFOLDING; FORMS; SHUTTERING; BUILDING IMPLEMENTS OR AIDS, OR THEIR USE; HANDLING BUILDING MATERIALS ON THE SITE; REPAIRING, BREAKING-UP OR OTHER WORK ON EXISTING BUILDINGS
    • E04G9/00Forming or shuttering elements for general use
    • E04G9/10Forming or shuttering elements for general use with additional peculiarities such as surface shaping, insulating or heating, permeability to water or air
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Description

本発明は、携帯端末の備えるICカードにアクセス可能なプログラムの認証技術に関する。
近年、ユビキタスコンピューティングを実現する手段の一つとして、TRON(The Real-time Operating system Nucleus)の開発が進めらている。e-TRONカード等のIC(IntegratedCircuit)カードを内蔵した携帯端末では、電子チケット等の電子的な権利価値(以下、「電子価値」と記す。)を端末間で授受する際に、双方のICカード間で直接的に電子価値の送受信を行う技術が提案されている。かかる技術を、不足した電子価値のチャージに応用したシステムの例として、特許文献1には、高い安全性と簡易性とを確保する電子価値チャージシステムが開示されている。
このようなシステムを実現するために、携帯端末に内蔵されているICカードと、同じく携帯端末に格納されたプログラム(以下、「端末プログラム」と記す。)とが、相互にメッセージの送受信を行うことで、連携して動作する方式が提案されている。かかる方式では、端末プログラムは、携帯端末上に設置されたライブラリに対して、所定のメッセージを与えることにより、ICカードや他の端末プログラムにメッセージを送信する。所定のメッセージとは、例えば、送信元ID(src)、送信先ID(dst)、メッセージの種別(mtype)、メッセージの内容(param)である。
上記の方式は、ICカードが端末プログラムを認証する手段、すなわち、不正なユーザが端末プログラムを介してICカードを利用する懸念を解消する手段について言及するものではない。しかし、かかる懸念は、端末プログラムが単一であれば、ISO7816−4のEXTERNAL AUTHENTICATIONコマンドなどと同様に、従来の外部認証方式と組み合わせることで解決する。すなわち、ICカードが、正規の端末プログラムの保持する秘密情報を予め保持しておき、例えばハッシュ関数を用いた認証により、当該ICカードを利用可能な端末プログラム(若しくはそのユーザ)を制限する。
特開2003−337887号公報
上述した認証方法は、単一の端末プログラムに対しては有効であるが、携帯端末上で複数のプログラムが実行され得る環境下では、必ずしも安全ではない。すなわち、複数の端末プログラムのうち、何れか1つでも認証に成功したプログラムが携帯端末内に存在すれば、それ以外の端末プログラムに関して認証が成功していなくとも、全てのプログラムでICカードの機能を利用できてしまう可能性がある。
そこで、本発明の課題は、端末プログラムとの間でメッセージの送受信を行うICカードにおいて、端末プログラムごとに個別に認証の成否を管理することで、ICカードのセキュリティを向上することである。
本発明に係る携帯端末は、認証装置としてのICカードと、当該ICカードに対して、第1から第3の種別を有するメッセージを送信することによって当該ICカードを対象とする所定のデータ処理を行うための複数の端末プログラムとを備え、ICカードは、端末プログラムのうちの1つから第1の種別を有するメッセージを受信した際に、乱数を生成し、当該メッセージに含まれる送信元である該端末プログラムの識別子と当該乱数とを対応付けて、格納させる乱数生成手段と、第2の種別を有するメッセージを該端末プログラムから受信した際において、該端末プログラムに対応する乱数が格納されている場合に、自認証装置の保持する認証鍵と乱数とから算出された値と、第2の種別を有するメッセージに含まれる値とが一致するか否かを判定する送信元認証手段と、送信元認証手段による認証に成功したメッセージ送信元の端末プログラムの識別子を順序付けて所定数格納する格納手段と、送信元認証手段により、算出された値とメッセージに含まれる値とが一致していると判定された際に、該端末プログラムの識別子を格納手段の先頭に格納させる格納制御手段と、送信元認証手段により、第3の種別を有するメッセージを該端末プログラムから受信した際に、該端末プログラムの識別子が格納手段に格納されている識別子の中に存在する場合は、当該メッセージの種別に対応する処理を実行する処理実行手段とを有し、メッセージに応じて、複数の端末プログラムごとに個別に、乱数の生成、送信元の認証、処理の実行を行うことを特徴とする
本発明に係る認証方法は、認証装置としてのICカードと当該ICカードを対象とする所定のデータ処理を行うための複数の端末プログラムとを備える携帯端末における認証方法であって、ICカードの乱数生成手段が、端末プログラムのうちの1つから第1の種別を有するメッセージを受信した際に、乱数を生成し、当該メッセージに含まれる送信元である該端末プログラムの識別子と当該乱数とを対応付けて、格納させるステップと、ICカードの送信元認証手段が、第2の種別を有するメッセージを該端末プログラムから受信した際において、該端末プログラムに対応する乱数が格納されている場合に、自認証装置の保持する認証鍵と乱数とから算出された値と、第2の種別を有するメッセージに含まれる値とが一致するか否かを判定するステップと、ICカードの格納手段が、送信元認証手段による認証に成功したメッセージ送信元の端末プログラムの識別子を順序付けて所定数格納するステップと、ICカードの格納制御手段が、送信元認証手段により、算出された値とメッセージに含まれる値とが一致していると判定された際に、該端末プログラムの識別子を格納手段の先頭に格納させるステップと、ICカードの処理実行手段が、第3の種別を有するメッセージを該端末プログラムから受信した際に、該端末プログラムの識別子が格納手段に格納されている識別子の中に存在する場合は、当該メッセージの種別に対応する処理を実行するステップとを含み、ICカードは、メッセージに応じて、複数の端末プログラムごとに個別に、乱数の生成、送信元の認証、処理の実行を行うことを特徴とする
これらの発明によれば、ICカードは、メッセージの送信元毎に個別に乱数を生成し、その乱数と認証鍵を用いて算出された値を基に、送信元の認証を行う。これにより、メッセージの送信元識別子単位の認証、ひいては送信元単位の個別認証を実現する。したがって、認証装置上で複数のプログラムが実行され得る環境であっても、従来のように、1つのプログラムの認証成功に伴って他の不正プログラムまでが肯定認証されてしまうという懸念を回避することができる。その結果、認証装置のセキュリティレベルは向上する。すなわち、ICカードと端末プログラムとは、同一の携帯端末が、メッセージの相互通信を可能に備えることができ、かかる構成を有する携帯端末によれば、携帯端末内で、ICカードが端末プログラムごとに個別に認証の成否を管理できることから、不正プログラムによるICカードの利用を排除したセキュリティの向上が実現される。
本発明に係る認証装置において好ましくは、第3の種別を有するメッセージを受信した際に、メッセージの送信元の識別子が格納手段に格納されている場合には、格納制御手段は、当該識別子を格納手段の先頭に移動する。
本発明によれば、メッセージを送信した時点が新しい送信元の識別子ほど、格納手段の先頭部分に格納されることになる。これにより、メッセージ送信頻度の高い送信元の識別子が優先的に認証装置に保持され、効率的な識別子の管理が可能となる。
また、前記格納制御手段は、格納後の識別子数が前記所定数を超える場合に、前記格納手段の最後尾の識別子を削除するものとしてもよい。これにより、格納手段に保持される識別子の数を一定に保つことができる。その結果、格納領域のデータ容量を抑えつつ、効率的な識別子の管理が実現される。このようなデータ量の抑制は、格納可能容量に制限のあるICカードにおいて、特に効果的である。
さらに、前記格納制御手段は、格納後の識別子数が前記所定数を超える場合には、一旦処理を中断し、その旨を通知するメッセージを出力するものとしてもよい。その後、ユーザからの指示に基づいて識別子を削除または保持するものとすれば、ユーザは、識別子数が上限値を超えたことを簡易迅速に把握できるとともに、削除の要否、好適にはその対象を、容易に判断することができる。
本発明によれば、送信元(例えば、端末プログラム)との間でメッセージの送受信を行う認証装置(例えば、ICカード)において、送信元ごとに個別に認証の成否を管理することで、認証装置のセキュリティを向上することが可能となる。
以下、例示の為に添付された図面を参照しながら、本発明の一実施形態について説明する。
本実施の形態における携帯端末1は、図1に示すように、ICカード2(認証装置に対応)とプログラム格納部3とを少なくとも備える。携帯端末1は、例えば携帯電話やPDA(Personal Digital Assistance)であるが、通信機能を有する端末装置であれば、その機能や用途による限定を受けるものではない。
ICカード2は、メッセージ送受信部21と、乱数生成部22(乱数生成手段に対応)と、乱数格納部23と、送信元認証部24(送信元認証手段に対応)と、格納制御部25(格納制御手段に対応)と、認証済送信元格納部26(格納手段に対応)と、処理実行部27(処理実行手段に対応)とを備えて構成される。これら各構成要素は、図示しないバスを介して相互に信号の入出力が可能なように接続されている。ICカード2は、外部のプログラムや装置に対する高い秘匿性と耐性を確保する観点から、耐タンパー性を有することが望ましい。ICカード2には、識別子iが割り当てられている。
メッセージ送受信部21は、端末プログラム31〜33との間で、バスを介した各種メッセージの送受信を行う。メッセージの詳細については動作説明において後述するが、本実施の形態において受信または送信されるメッセージは、添付図面を含めて、<送信元ID、送信先ID、メッセージ種別、メッセージ内容>の形式で表記する。また、メッセージ種別における“Rn(nは自然数)”は、ICカード2における処理が正常に完了したことを表す。これに対して、“En(nは自然数)”は、ICカード2における処理が異常終了したことを表す。
乱数生成部22は、種別“1”を有するメッセージの受信を契機として、乱数nを生成する。
乱数格納部23は、乱数生成部22により生成された乱数nと、これに対応する送信元IDの組を参照可能に保持する。乱数格納部23の初期状態は、空の状態を表す“null”である。
送信元認証部24は、認証鍵kを保持する。認証鍵kとしては、例えばPIN(Personal Identity Number)コードといったユーザ識別用のパスワードを用いることができる。送信元認証部24は、メッセージの送信元に対応する乱数nの格納が確認された場合に、種別“2”を有するメッセージの受信を契機として、送信元の認証を行う。送信元の認証には、例えばSHA−1(SecureHash Algorithm 1)やMD5(Message Digest 5)のような安全なハッシュ関数を用いることができる。送信元認証部24は、上記認証鍵kと、上記格納が確認された乱数nとを、所定のハッシュ関数Hに代入してハッシュ値を生成し、この値を、上記メッセージの内容(例えば“m”)と照合する。照合の結果、双方の値が一致した場合には、認証を成功とする。成功の認証結果は、格納制御部25に通知される。失敗の認証結果は、送信元に通知される。
格納制御部25は、認証済送信元格納部26における認証済送信元IDの追加と削除、あるいは、格納順序の変更を行う。また、処理実行部27による処理の実行に先立ち、認証済送信元格納部26の順序付きリストにおける送信元IDの有無を判定する。
認証済送信元格納部26は、認証に成功した送信元のIDが順序付けられたリストを更新可能に保持する。本実施の形態では、リストに格納可能な識別子数の最大値を3とし、初期状態は、先頭のIDから降順に(a2,a3,a4)とする。なお、“a4”は、端末プログラム31〜33以外の端末プログラムの識別子である。
処理実行部27は、種別“3”を有するメッセージの受信を契機として、該メッセージの内容として保持されている“data”の処理を実行する。
プログラム格納部3には、端末プログラム31〜33が格納されている。端末プログラム31,32,33は何れも、メッセージに含まれる所定のデータを処理するためのアプリケーションプログラムであり、それぞれ“a1,a2,a3”の識別子を有する。
次に、図2〜図4を参照しながら、本実施の形態における携帯端末1の動作、併せて、本発明に係る認証方法を構成する各ステップについて説明する。
説明の前提として、携帯端末1は、端末プログラム31,32,33を起動中である。
携帯端末1のユーザが、ICカード2の利用を指示すると(図2のS1)、まず、プログラム31からICカード2に対して、メッセージ<a1,i,“1”,null>が送信される(S2)。“null”は、上述のように、メッセージ内容が空データであることを表す。また、ICカード2の利用とは、例えば、ICカード2のライブラリに新規の個人情報(電話番号など)を登録する処理、あるいは、既存の個人情報を検索して更新する処理などである。
ICカード2が上記メッセージを受信すると、送信先IDがICカード2の識別子iであること、メッセージ種別が“1”であることを確認する(S3)。このとき、メッセージ種別が“1”以外であれば、処理は中断される。
その後、ICカード2は、乱数生成部22により乱数nを生成し、送信元IDである“a1”にこれを対応付けて、乱数格納部23に格納させる(S4)。乱数格納部23の初期値は“null”であるので、当該格納処理の結果、乱数格納部23は組(a1,n)に更新される。更新後、メッセージ送信部21により、メッセージ<i,a1,“R1”,n>が、端末プログラム31宛に返信される(S5)。
上記メッセージを受信した端末プログラム31は、その種別“R1”に従って、認証鍵の入力をユーザに促し、当該入力の結果得られた認証鍵をk’とする(S6)。端末プログラム31においては、所定のハッシュ関数Hを用いてm=H(k’|n)が算出された後(S7)、その値を内容とするメッセージ<a1,i,“2”,m>が、送信先をICカード2として送信される(S8)。
ICカード2は、上記メッセージを受信すると、S3と同様に、送信先IDがICカード2の識別子iであることとメッセージ種別の確認を行う(S9)。メッセージ種別は“2”であるので、ICカード2は、これに従った処理をS10において実行する。すなわち、ICカード2は、S9で受信された上記メッセージに含まれる送信元ID“a1”が乱数格納部23に既に格納されているか、すなわち、端末プログラム31が過去にメッセージを送信したプログラムであるか否か、の判定を行う(S10)。この判定は、送信元認証部24が行う。
図3に移り、“a1”が格納されている場合には(S10;YES)、後述のS12以降の処理に移行する。格納されていない場合、つまり検索に失敗した場合には(S10;NO)、ICカード2は、その旨を示すエラーメッセージを端末プログラム31宛に返信する(S11)。このメッセージは、<i,a1,“E1”,err>により表記され、エラー種別“E1”とエラー原因を含む“err”とにより、送信元a1が未登録であることを識別可能とする。
S12では、ICカード2は、送信元a1が登録済であることを受けて、送信元認証部24により、送信元a1に対応する乱数nを乱数格納部23から取得する。続いて、以下の手順で送信元a1の認証が行われる。まず、送信元認証部24は、自ら保持する認証鍵kと、S12で取得された、送信元a1の乱数nとを、所定のハッシュ関数Hに代入する。次いで、その算出結果であるハッシュ値を、S8で受信されたメッセージの内容である“m”と照合し、その一致・不一致に基づいて、送信元a1の認証の成否を決定する(S13)。一致すれば認証は成功であり、不一致であれば認証は不成功である。
S6で入力された認証鍵k’が正規のものであれば、送信元である端末プログラム31においても、S5で取得された乱数nを用いて同一のハッシュ値が生成され得るはずである。したがって、上記算出結果が一致する場合に限り、送信元a1、すなわち端末プログラム31が正規のプログラムであるものと判断することができる。
一方、認証に失敗した場合には(S13;NO)、S11と同様に、その旨を示すエラーメッセージ<i,a1,“E2”,err>が、ICカード2から端末プログラム31に送信される(S14)。この場合、端末プログラム31は、エラー種別“E2”とその内容“err”とから、認証に失敗したことを検知し、プログラム認証処理は終了する。
S13において認証に成功した場合には(S13;YES)、格納制御部25が、認証済送信元格納部26のリストの先頭に、認証済(認証に成功した)送信元の識別子である“a1”を追加する(S15)。認証済送信元格納部26の初期状態は、上述のように(a2,a3,a4)であるが、格納できる識別子の最大値は3である。このため、“a1”の追加に伴い、最後尾に格納されている“a4”が認証済送信元格納部26から削除され、上記リストは(a1,a2,a3)に更新される。更新後は、S5と同様に、認証結果がリストに反映されたことを示すメッセージ<i,a1,“R2”,null>が、メッセージ送信部21から端末プログラム31宛に送信される(S16)。
続いて、図4を参照し、端末プログラム31から指示された処理をICカード2が実際に実行する第3のフェーズについて説明する。
端末プログラム31がメッセージ<a1,i,“3”,data>を送信することで、ICカード2に“data”の処理を指示すると(S17)、ICカード2は、送信先IDを基に、メッセージが自カード宛のものであることを確認する。同時に、メッセージ種別を確認する(S18)。
なお、“data”は、メッセージ種別“3”に対応付けられた処理により処理される任意のデータであるが、プログラムの実行がデータの処理を伴わない場合には“null”であってもよい。
送信先IDが“i”でない場合には、ICカード2は、そのメッセージを破棄した後に処理を中断するが、送信先IDが“i”であれば、メッセージ種別“3”に対応する処理を実行する。すなわち、S19においては、ICカード2は、格納制御部25により、認証済送信元格納部26のリストを参照し、送信元IDである“a1”の有無を判定する。リストに“a1”が存在しない場合には(S19;NO)、メッセージの送信元である端末プログラム31宛に、その旨を示すエラーメッセージ<i,a1,“E3”,err>が送信され(S20)、一連のプログラム認証処理は終了する。
上記判定の結果、認証済送信元格納部26のリストに“a1”が存在する場合には(S19;YES)、格納制御部25は、その“a1”を当該リストの先頭に移動させる(S21)。但し、本実施の形態では、図3に示したS15の時点で既に“a1”が先頭に格納されたため、“a1”の位置は移動されず、先頭のままである。S19の処理が実行される時点において、認証済送信元格納部26のリストが例えば(a2,a3,a1)である場合には、S21の処理の結果、リストは(a1,a2,a3)に更新される。
S22では、処理実行部27が、メッセージ種別“3”に対応する処理として、“data”の処理を更に実行する。実行後は、ICカード2は、処理の実行が正常に完了した旨を通知すべく、メッセージ送受信部21により、メッセージ<i,a1,“R3”,ret>を送信する(S23)。
なお、“ret”は、“data”の処理結果を表し、“null”のこともある。
S17〜S23の一連の処理(図4に示した第3のフェーズ)は、端末プログラム32,33に関しても、端末プログラム31と同様の処理手順で実行することができる(S24)。
S18において送信先IDとメッセージ種別が確認されても、認証済送信元格納部26にIDが格納されていない送信元プログラムに関しては、未だ認証に成功していない端末プログラムとみなされ、指示された処理は実行されない。ICカード2は、このようにして、認証に成功していない端末プログラムによる処理の実行を、送信元IDを基に個別的かつ未然に防止し、不正のプログラム若しくはユーザによるICカード2の利用を排除する。これにより、高いセキュリティを維持する。
以上説明したように、ICカード2を備える携帯端末1は、個々の端末プログラム31〜33ごとにアクセス認証を行う。すなわち、携帯端末1のユーザが端末プログラム31によりICカード2の情報を利用したい場合には、端末プログラム31による送信元認証処理が必要となり、同様に、端末プログラム32,33による利用を所望する場合には、これらの端末プログラムによる独立した認証処理が必要となる。このため、端末プログラム31〜33の中に不正な端末プログラムが存在するにも関わらずそのプログラムによるアクセスを許可してしまう、という従来の懸念は確実に解消される。
加えて、認証に成功した端末プログラムのIDは、格納手段としての認証済送信元格納部26にて順次先頭に保持されていき、同時に、認証時の古い端末プログラムのIDは、これに伴い削除されていく。したがって、ICカード2において、認証後に使用される可能性の高い認証済送信元IDを優先的に保持しつつ、所要データ容量を一定量に抑えることが可能となる。このようなデータ保持の効率化は、記憶データ容量に限りのある、携帯端末のICカードに、本発明を適用するにあたり特に有効である。
本発明に係る携帯端末の機能的構成を示す図である。 携帯端末により実行されるプログラム認証処理の第1フェーズ、及び第2フェーズの前半部分を説明するための図である。 携帯端末により実行されるプログラム認証処理の第2フェーズの後半部分を説明するための図である。 携帯端末により実行されるプログラム認証処理の第3フェーズを説明するための図である。
符号の説明
1…携帯端末、2…ICカード、21…メッセージ送受信部、22…乱数生成部、23…乱数格納部、24…送信元認証部、25…格納制御部、26…認証済送信元格納部、27…処理実行部、3…プログラム格納部、31,32,33…端末プログラム、a1,a2,a3,a4…送信元ID、k…認証鍵

Claims (3)

  1. 認証装置としてのICカードと、
    当該ICカードに対して、第1から第3の種別を有するメッセージを送信することによって当該ICカードを対象とする所定のデータ処理を行うための複数の端末プログラムとを備え、
    前記ICカードは、
    前記端末プログラムのうちの1つから前記第1の種別を有するメッセージを受信した際に、乱数を生成し、当該メッセージに含まれる送信元である該端末プログラムの識別子と当該乱数とを対応付けて、格納させる乱数生成手段と、
    前記第2の種別を有するメッセージを該端末プログラムから受信した際において、該端末プログラムに対応する前記乱数が格納されている場合に、自認証装置の保持する認証鍵と前記乱数とから算出された値と、前記第2の種別を有するメッセージに含まれる値とが一致するか否かを判定する送信元認証手段と、
    前記送信元認証手段による認証に成功したメッセージ送信元の前記端末プログラムの識別子を順序付けて所定数格納する格納手段と、
    前記送信元認証手段により、前記算出された値と前記メッセージに含まれる値とが一致していると判定された際に、該端末プログラムの識別子を前記格納手段の先頭に格納させる格納制御手段と、
    前記送信元認証手段により、前記第3の種別を有するメッセージを該端末プログラムから受信した際に、該端末プログラムの識別子が前記格納手段に格納されている識別子の中に存在する場合は、当該メッセージの種別に対応する処理を実行する処理実行手段とを有し、
    前記メッセージに応じて、複数の前記端末プログラムごとに個別に、乱数の生成、送信元の認証、処理の実行を行うことを特徴とする携帯端末
  2. 前記第3の種別を有するメッセージを受信した際に、前記メッセージの送信元の識別子が前記格納手段に格納されている場合には、前記格納制御手段は、当該識別子を前記格納手段の先頭に移動することを特徴とする請求項1に記載の携帯端末
  3. 認証装置としてのICカードと当該ICカードを対象とする所定のデータ処理を行うための複数の端末プログラムとを備える携帯端末における認証方法であって、
    前記ICカードの乱数生成手段が、前記端末プログラムのうちの1つから前記第1の種別を有するメッセージを受信した際に、乱数を生成し、当該メッセージに含まれる送信元である該端末プログラムの識別子と当該乱数とを対応付けて、格納させるステップと、
    前記ICカードの送信元認証手段が、前記第2の種別を有するメッセージを該端末プログラムから受信した際において、該端末プログラムに対応する前記乱数が格納されている場合に、自認証装置の保持する認証鍵と前記乱数とから算出された値と、前記第2の種別を有するメッセージに含まれる値とが一致するか否かを判定するステップと、
    前記ICカードの格納手段が、前記送信元認証手段による認証に成功したメッセージ送信元の前記端末プログラムの識別子を順序付けて所定数格納するステップと、
    前記ICカードの格納制御手段が、前記送信元認証手段により、前記算出された値と前記メッセージに含まれる値とが一致していると判定された際に、該端末プログラムの識別子を前記格納手段の先頭に格納させるステップと、
    前記ICカードの処理実行手段が、前記第3の種別を有するメッセージを該端末プログラムから受信した際に、該端末プログラムの識別子が前記格納手段に格納されている前記識別子の中に存在する場合は、当該メッセージの種別に対応する処理を実行するステップとを含み、
    前記ICカードは、前記メッセージに応じて、複数の前記端末プログラムごとに個別に、乱数の生成、送信元の認証、処理の実行を行うことを特徴とする認証方法。
JP2005069906A 2005-03-11 2005-03-11 認証装置、携帯端末、及び、認証方法 Expired - Fee Related JP3944216B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2005069906A JP3944216B2 (ja) 2005-03-11 2005-03-11 認証装置、携帯端末、及び、認証方法
US11/372,130 US20060212397A1 (en) 2005-03-11 2006-03-10 Authentication device, mobile terminal, and authentication method
KR1020060022511A KR20060099447A (ko) 2005-03-11 2006-03-10 인증장치, 휴대단말, 및 인증방법
EP06004975A EP1701312A1 (en) 2005-03-11 2006-03-10 Authentication device, mobile terminal, and authentication method
CN200610067966A CN100578557C (zh) 2005-03-11 2006-03-10 验证装置、便携终端和验证方法
US12/420,580 US20090199005A1 (en) 2005-03-11 2009-04-08 Authentication device, mobile terminal, and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005069906A JP3944216B2 (ja) 2005-03-11 2005-03-11 認証装置、携帯端末、及び、認証方法

Publications (2)

Publication Number Publication Date
JP2006254233A JP2006254233A (ja) 2006-09-21
JP3944216B2 true JP3944216B2 (ja) 2007-07-11

Family

ID=36481268

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005069906A Expired - Fee Related JP3944216B2 (ja) 2005-03-11 2005-03-11 認証装置、携帯端末、及び、認証方法

Country Status (5)

Country Link
US (2) US20060212397A1 (ja)
EP (1) EP1701312A1 (ja)
JP (1) JP3944216B2 (ja)
KR (1) KR20060099447A (ja)
CN (1) CN100578557C (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070135092A1 (en) * 2005-12-08 2007-06-14 Pieronek James V Method and apparatus for authenticating a mobile phone accessory
JP2008181225A (ja) * 2007-01-23 2008-08-07 Toshiba Corp Icカード
KR101671188B1 (ko) * 2009-06-16 2016-11-01 주식회사 케이티 범용 가입자 식별 모듈 인증 방법 및 그 시스템
AT512958B8 (de) * 2012-05-21 2014-08-15 Card Complete Service Bank Ag Verfahren zur Übertragung von Kartendaten

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4804825A (en) * 1986-06-17 1989-02-14 Casio Computer Co., Ltd. I C card system
FR2673476B1 (fr) * 1991-01-18 1996-04-12 Gemplus Card Int Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur.
JP2821306B2 (ja) * 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6101477A (en) * 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
JP3713141B2 (ja) * 1998-05-19 2005-11-02 インターナショナル・ビジネス・マシーンズ・コーポレーション プログラムの不正実行防止方法
US6567915B1 (en) * 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
SE520489C2 (sv) * 2001-03-16 2003-07-15 Smarttrust Systems Oy Förfarande och arrangemang i en databas
JP2003085149A (ja) * 2001-06-07 2003-03-20 Systemneeds Inc 指紋認証装置及び認証システム
JP4234916B2 (ja) * 2001-08-16 2009-03-04 システムニーズ株式会社 独立型本人認証装置におけるメモリレンタルサービスシステム
JP2003317070A (ja) * 2002-04-23 2003-11-07 Ntt Docomo Inc Icカード、携帯端末、及びアクセス制御方法
JP2003337887A (ja) 2002-05-20 2003-11-28 Takeshi Sakamura 通信端末、サーバ装置、電子価値チャージシステム、及び電子価値チャージ方法
FR2841997B1 (fr) * 2002-07-08 2005-11-11 Gemplus Card Int Securisation d'application telechargee notamment dans une carte a puce
JP2004072214A (ja) * 2002-08-02 2004-03-04 Sharp Corp 電子印鑑、icカード、本人認証システムおよび携帯機器
US20050157872A1 (en) * 2003-11-12 2005-07-21 Takatoshi Ono RSA public key generation apparatus, RSA decryption apparatus, and RSA signature apparatus
US20070168674A1 (en) * 2003-12-09 2007-07-19 Masao Nonaka Authentication system, authentication apparatus, and recording medium
JP4828809B2 (ja) * 2003-12-10 2011-11-30 株式会社東芝 Icカードおよびicカードにおける処理方法

Also Published As

Publication number Publication date
JP2006254233A (ja) 2006-09-21
CN1831876A (zh) 2006-09-13
US20060212397A1 (en) 2006-09-21
EP1701312A1 (en) 2006-09-13
CN100578557C (zh) 2010-01-06
US20090199005A1 (en) 2009-08-06
KR20060099447A (ko) 2006-09-19

Similar Documents

Publication Publication Date Title
JP5247124B2 (ja) 認証装置、車載装置および認証システム
CN101258505B (zh) 安全的软件更新
JP6678548B2 (ja) 中継装置、中継方法およびプログラム
CN107483419B (zh) 服务器认证接入终端的方法、装置、系统、服务器及计算机可读存储介质
US8417964B2 (en) Software module management device and program
KR101904303B1 (ko) 보안 소프트웨어 인증 및 검증
CN104113413A (zh) 用于管理密码的装置和方法
TWI423691B (zh) 藍芽僕裝置及其相關認證方法
JP3944216B2 (ja) 認証装置、携帯端末、及び、認証方法
CN108777691B (zh) 网络安全防护方法及装置
US9076011B2 (en) Secret information leakage prevention system, secret information leakage prevention method and secret information leakage prevention program
JP4595376B2 (ja) 認証装置、認証方法及びプログラム
KR20130018397A (ko) 원격 소스로부터의 명령을 수행하는 시스템 및 방법
JP4818824B2 (ja) プログラム管理システムおよび端末装置
JP4993114B2 (ja) 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス
CN112087303A (zh) 一种证书预置和签发方法、机器人及服务端
CN109302442B (zh) 一种数据存储证明方法及相关设备
JP6344170B2 (ja) 機器、管理モジュール、プログラムおよび制御方法
US20180060558A1 (en) Method of authenticating a user at a security device
JP2010277385A (ja) 認証装置、管理装置、転送装置、認証システム、認証方法及びプログラム
CN113835924A (zh) 远程重置出厂默认设置的方法和装置
JP4803311B2 (ja) 認証装置、認証方法及びプログラム
JP4836035B2 (ja) データ通信システム、データ通信制御方法、およびモデム装置
JP6955459B2 (ja) 電子メールシステム及び受信側メールサーバ
JP5099895B2 (ja) 通信端末及びアクセス制御方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060904

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061201

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20061208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070403

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070406

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110413

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120413

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130413

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130413

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140413

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees