JP4652842B2 - Icカード - Google Patents

Icカード Download PDF

Info

Publication number
JP4652842B2
JP4652842B2 JP2005044580A JP2005044580A JP4652842B2 JP 4652842 B2 JP4652842 B2 JP 4652842B2 JP 2005044580 A JP2005044580 A JP 2005044580A JP 2005044580 A JP2005044580 A JP 2005044580A JP 4652842 B2 JP4652842 B2 JP 4652842B2
Authority
JP
Japan
Prior art keywords
command
key
processing
uim
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005044580A
Other languages
English (en)
Other versions
JP2006228146A (ja
JP2006228146A5 (ja
Inventor
秀俊 石川
和彦 ▲高▼橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2005044580A priority Critical patent/JP4652842B2/ja
Publication of JP2006228146A publication Critical patent/JP2006228146A/ja
Publication of JP2006228146A5 publication Critical patent/JP2006228146A5/ja
Application granted granted Critical
Publication of JP4652842B2 publication Critical patent/JP4652842B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)

Description

本発明は、移動通信端末に装着可能なICカードに関する。
近年、IT化が急速に進み、パーソナルコンピュータや携帯電話機と公衆データ通信網(例えばインターネット)等を用いたオンライン・リアルタイム処理による電子商取引が盛んに行われるようになった。このような電子商取引においては、個人情報や決済情報などの電子データのやり取りが公衆データ通信網等を介して行われるため、高度なセキュリティが要求される。ここで、電子データをやり取りする際に、電子データの作成者を証明し、電子データが作成者以外により改ざんされていないことを証明するための技術として、電子署名がある。この電子署名は、例えば、公開鍵と秘密鍵とが鍵対として用いられる公開鍵暗号方式を利用して実現される。このような公開鍵暗号方式を利用した電子署名は、携帯電話機において電子データをやり取りする際にも用いられている。携帯電話機に装着されるUIM(User Identity Module)等のICカードには、電子署名に用いられる鍵対について、一般にICカード生産時に予め一対または複数対分格納するか、ICカード内部で鍵対の生成を可能とする実装であるかのどちらかとなっている。なお、携帯電話機用ICカードに対する公開鍵暗号方式の応用に関する技術は、例えば、特許文献1等に開示されている。
特開2002−244551号公報
UIMで保持している鍵対は、UIM内部のメモリエリアサイズにより格納する鍵対数に限りがあるため、UIM内部で鍵対を生成する方式と、UIM内部では鍵対を生成しない方式に分けることができる。UIM内部では鍵対を生成しない方式、すなわちUIM生産時にUIMに鍵対を格納する方式では、格納している鍵対を全て使用した場合、当該UIMの運用中に新たな鍵対を外部から追加で格納する(使用済みの鍵対を廃棄して新たに鍵対を格納する)か、当該UIM自体を廃棄して新たなUIMを使用することとなる。
また、UIM内部で鍵対を生成する方式であっても、その都度鍵対を生成する方法、鍵対または鍵対の元となる鍵候補を予め複数作り置きしてUIM内部で保持しておき、鍵対を生成する時点で鍵対または鍵候補から鍵対を生成して使用する方法が考えられる。一般に鍵対生成には時間を要するが、それは鍵対の元となる鍵候補の生成に一般に数十秒程度の時間を要するためである。
UIM内部で鍵対を生成する方式では、UIM内部で鍵対を生成している間、ユーザの待ち時間が発生する。携帯電話機は電波を用いて通信回線を確保および保持しているが、鍵対の生成の処理については、UIMのコマンド処理時間が増大することに起因した回線切断の頻度が高くなり、システムの不安定要因となる可能性がある。
そこで、本発明は、上述した課題を解決するために、ユーザが要求する処理の処理時間を短縮させることができるICカードを提供することを目的とする。
本発明のICカードは、携帯電話機を含む移動通信端末に装着可能なICカードであって、移動通信端末から発行される第1のコマンドを受信するコマンド受信手段と、コマンド受信手段により第1のコマンドが受信された場合に、第1のコマンドとは異なる第2のコマンドに対応する処理を実行させる第2のコマンド処理実行手段とを備え、上記第2のコマンド処理実行手段は、コマンド受信手段により第1のコマンドが受信されてから、当該第1のコマンドに対応する処理の実行結果を移動通信端末に応答するまでの期間である応答期間内に、第2のコマンドに対応する処理を実行することを特徴とする。
この発明によれば、第2のコマンド処理実行手段を備えることによって、コマンド受信手段により第1のコマンドが受信された場合に、第1のコマンドとは異なる第2のコマンドに対応する処理を、第1のコマンドに対する応答期間内に実行させることができる。したがって、第2のコマンドが投入される以前に、この第2のコマンドに対応する処理を予め実行させておくことができるため、第2のコマンドが投入されたときに実行される処理の処理時間を短縮することができる。
本発明のICカードにおいて、上記第2のコマンド処理実行手段は、複数の第1のコマンドに対する応答期間を利用して第2のコマンドに対応する処理を実行することが好ましい。
このようにすれば、第2のコマンドに対応する処理の処理時間が増大する場合であっても、第1のコマンドに対する複数の応答期間を利用して第2のコマンドに対応する処理を実行させることができ、第2のコマンドの処理時間を短縮することができる。
本発明のICカードにおいて、上記第2のコマンドに対応する処理は、複数の処理工程を有し、上記第2のコマンド処理実行手段は、複数の処理工程のうち、第1のコマンドに対する一の応答期間内に実行可能な一または複数の処理工程を実行することによって第2のコマンドに対応する処理を実行することが好ましい。
このようにすれば、第2のコマンドに対応する処理を複数の処理工程に分割することができ、第1のコマンドに対する複数の応答期間を利用して順次複数の処理工程を実行させていくことができる。
本発明のICカードにおいて、上記第2のコマンドに対する処理は、鍵対の元として割り当てられる鍵候補を生成するための処理であることが好ましい。
このようにすれば、一般に数十秒程度の処理時間を要する鍵候補の生成処理を、第2のコマンドが投入される以前に、予め実行させておくことができる。
本発明のICカードにおいて、上記第2のコマンド処理実行手段は、鍵候補の残数に応じて、第1のコマンドを受信された場合に、第2のコマンドに対応する処理を実行するか否かを決定することが好ましい。
このようにすれば、第1のコマンドを受信して鍵候補の残数が所定の残数以下である場合にのみ第2のコマンドに対応する処理を実行させることができるため、無駄な処理を極力省くことができ、ICカード全体の処理効率をさらに向上させることができる。
本発明のICカードにおいて、上記第1のコマンドは、ICカード(UIM)が移動通信端末のUIMインタフェース部(インタフェースデバイス)から取り外されたことを検出するためのコマンドであることが好ましい。
インタフェースデバイスからICカードが取り外されたことを検出するためのコマンドは、一般に、数秒ごと、あるいは数十秒ごとにインタフェースデバイスから発行されるため、定期的かつ短い間隔で第2のコマンドに対応する処理を実行させることができる。
本発明に係るICカードによれば、ユーザが要求する処理の処理時間を短縮させる。
以下、本発明に係るICコードの実施形態を図面に基づき説明する。なお、各図において、同一要素には同一符号を付して重複する説明を省略する。
図1は、携帯電話機10およびこの携帯電話機10に差し込み可能なUIM20の構成を例示する図である。携帯電話機10は、自機が在圏する無線エリアをカバーする基地局(不図示)と無線通信を行い、通話サービスあるいはパケット通信サービス等の移動通信サービスを受ける移動通信端末である。UIM20は、携帯電話機10に差し込まれる接触型ICカードであり、携帯電話機10のユーザに関する加入者情報が格納されている。また、UIM20には、公開鍵暗号方式における鍵対および鍵候補が格納される。なお、UIM20と携帯電話機10の連係動作において公開鍵暗号方式を実現する場合には、例えば、公知技術であるRSA(Rivest Shamir Adleman)暗号技術を採用することができる。このRSAでは、鍵候補として素数(例えば1024ビット長の公開鍵であればこの素数の長さは512ビット長程度でありかつ正の整数である)が用いられている。したがって、本実施形態においても、鍵候補として素数を用いることにする。
図1に示すように、携帯電話機10は、物理的には、例えば、CPU11、ROMやRAM等のメモリ12、外部と通信するための通信IF(InterFace)13、およびUIM20とデータのやり取りをするためのIFD(InterFace Device)14から構成される。
また、UIM20は、物理的には、例えば、CPU21、ROMやRAM等のメモリ22、EEPROM等の不揮発性メモリ24、および携帯電話機10とのデータのやり取りを制御するI/O制御部23から構成される。UIM20の不揮発性メモリ24には、公開鍵と秘密鍵に割り当てられる鍵候補を記憶するための鍵候補記憶領域が設けられている。
なお、本実施形態においては、移動通信端末の具体例として携帯電話機を用いて説明するが、移動通信端末の具体例はこれに限らず、例えば、もっぱらデータ通信を行うことを目的としたPCMCIAインタフェースを有しパーソナルコンピュータと接続して使用される移動通信端末、あるいはICカードインタフェースを有する携帯型情報端末(PDA)、パーソナルコンピュータ、PCMCIAインタフェースを有しパーソナルコンピュータと接続して使用される無線通信機器(これには無線ローカルエリアネットワークに接続するための機能を有する機器も含む)であってもよい。また、本実施形態においては、ICカードの具体例としてUIMを用いて説明するが、ICカードの具体例はこれに限らず、例えば、USIM、SIMにも適用することができ、さらに、キャッシュカード、クレジットカード、交通乗車券、行政機関の発行する証明書(住民基本台帳カードや運転免許証も含む)、その他身分を証明する文書(IDカード)等にICチップを埋め込んだICカードであってもよい。
次に、図2を参照してUIM20の機能構成について説明する。図2に示すように、UIM20は、コマンド受信部25(コマンド受信手段)と、コマンド実行部26(第2のコマンド処理実行手段)と、応答送信部27とを有する。
コマンド受信部25は、携帯電話機10により発行されたコマンドを受信する。携帯電話機10により発行されるコマンドとしては、例えば、STATUSコマンドや鍵対生成コマンドがある。
STATUSコマンドは、携帯電話機10からUIM20が外れたかどうかを検出するためのコマンドであり、定期的に発行されるコマンドである。このSTATUSコマンドの発行間隔は、例えば、待ち受け時やパケット通信中は、30秒ごとに1回発行され、音声通話中は、5秒ごとに1回発行される。
鍵対生成コマンドは、公開鍵と秘密鍵からなる鍵対を生成するためのコマンドである。この鍵対生成コマンドとしては、例えば、“GENERATE PUBLIC KEY PAIRコマンド”が該当する。
コマンド実行部26は、携帯電話機10から受信したコマンドに対応する処理を実行する。コマンド実行部26は、コマンド受信部25によってSTATUSコマンドが受信された場合には、STATUSコマンドに対応する処理を実行するとともに、鍵対生成コマンドに対応する処理を実行する。この鍵対生成コマンドに対応する処理は、コマンド受信部25によりSTATUSコマンドが受信されてから、このSTATUSコマンドに対応する処理の実行結果を携帯電話機10に応答するまでの期間である応答期間内に実行される。
本実施形態においては、鍵対生成コマンドに対応する処理として、公開鍵と秘密鍵を活性化する際に用いられる鍵候補を生成する鍵候補生成処理を有する場合について説明する。
この鍵候補生成処理は、一般に数十秒程度の処理時間を要するため、STATUSコマンドの応答期間内に全ての処理を実行することができない。したがって、本実施形態においては、鍵候補生成処理に含まれる処理工程を、STATUSコマンドの一応答期間内に処理することが可能な処理工程に分割し、この分割した各処理工程を一応答期間に割り当てることとした。したがって、鍵候補生成処理は、複数の応答期間を利用して順次実行されることになる。すなわち、コマンド実行部26は、コマンド受信部25によりSTATUSコマンドが受信された場合には、鍵候補生成処理に含まれる複数の処理工程のうちの一処理工程を実行することになる。各処理工程において実行された結果は、UIM20のメモリ22内のRAMや不揮発性メモリ24に一時的に格納される。
ここで、本実施形態における鍵候補生成処理の概要について説明する。鍵候補生成処理では、いきなり素数を生成するのではなく、いったんICカード内部の乱数生成機能により適切な数を生成し、この乱数が素数であるか否かを判定し、素数であると判定された場合に限りその乱数を鍵候補として不揮発性メモリ24に記憶させる。なお、乱数が素数でないと判定された場合には、改めて乱数により適当な数を生成して素数判定を行う。
次に、図3を参照して、鍵候補生成処理に含まれる複数の処理工程の内容について具体的に説明する。図3に示すように、まず、一の処理工程として、作業エリアを初期化する工程がある(工程S1)。また、他の処理工程として、乱数pを生成する工程がある(工程S2)。この乱数pは、例えば、512ビット長の正の正数として生成される。
また、他の処理工程として、乱数pを除算する際の除数qを初期化する工程がある(工程S3)。図3に示す鍵候補生成処理では、除数qを徐々に増加(インクリメント)させながら素数判定していく方法を採用している。したがって、この方法により素数判定を行う場合には、最小の除数となる“2”を初期値として初期化するのが好適である。
また、他の処理工程として、乱数pを除数qで割ったときの余りを算出し、余りが0であるか否かを判定する工程がある(工程S4)。具体的には、“pmod q”により余りを算出する。その結果、余りが0である場合(余りが発生しない場合)、すなわち、乱数pが除数qで割り切れた場合に、乱数pが素数ではないことが判明する。この場合には、処理が工程S2に移行する。
また、他の処理工程として、除数qを再設定する工程がある(工程S5)。この工程S5は、上記工程S4において余りが0ではない場合(割り切れない場合)に行われる工程である。除数qは、例えば、“q+1”により再設定される。ただし、除数qを再設定する際に、例えば、既に使用した除数qの公倍数については、再設定候補から外す等の最適化を図ることによって鍵候補生成処理の処理効率を向上させることができる。
また、他の処理工程として、除数qが乱数pの半分よりも大きいか否かを判定する工程がある(工程S6)。この工程S6も、上記工程S5と同様に工程S4において余りが0ではない場合に行われる工程である。除数qが乱数pの半分よりも大きい場合には、これ以上除数qを再設定して増加させたとしても、もはや乱数pを割り切ることができないことは明確である。したがって、除数qが乱数pの半分よりも大きい場合には、この時点で乱数pが素数であると判定する。
さらに、他の処理工程として、乱数pを鍵候補として不揮発性メモリ24の鍵候補記憶領域に記憶させる工程がある(工程S7)。この工程S7は、上記工程S6において除数qが乱数pの半分よりも大きいと判定された場合に行われる工程である。
このように鍵候補生成処理には、上述した7つの処理工程が含まれている。したがって、コマンド実行部26は、コマンド受信部25によりSTATUSコマンドが受信された場合には、鍵候補生成処理に含まれる7つの処理工程のうちの一処理工程のみを実行することになる。これにより、定期的に発行されるSTATUSコマンドの応答期間を利用して、順次鍵候補生成処理の一部が実行されていくため、鍵候補生成処理により生成された鍵候補を、不揮発性メモリ24の鍵候補記憶領域に蓄積させていくことができる。したがって、鍵対生成コマンドが投入されたときには、この不揮発性メモリ24の鍵候補記憶領域に蓄積されている鍵候補を用いて、公開鍵および秘密鍵に割り当てることができる。すなわち、図3に示す鍵候補生成処理を実行しない分、鍵対生成コマンドが投入されたときに実行される処理の処理時間を短縮させることができる。
なお、鍵候補生成処理を複数の処理工程に分割する際の単位は、上述したS1〜S7の各処理工程単位には限られない。STATUSコマンドの応答期間に応じて、適宜、上述したS1〜S7の各処理工程を組み合わせることや、上述したS1〜S7の各処理工程をさらに細分化してもよい。
また、図2に示すコマンド実行部26は、コマンド受信部25によって鍵対生成コマンドが受信された場合に、2つの鍵候補を秘密鍵に割り当て、この秘密鍵の積を算出することにより公開鍵を生成する。なお、公開鍵が所定の長さであるかどうかを判定する処理をさらに行うこととしてもよい。
この際、不揮発性メモリ24の鍵候補記憶領域に記憶されている鍵候補が2未満であるときには、鍵候補生成処理を実行してから、公開鍵および秘密鍵を活性化する処理を行う。一方、不揮発性メモリ24の鍵候補記憶領域に記憶されている鍵候補が2以上であるときには、記憶されている鍵候補を用いて公開鍵および秘密鍵を活性化させる。鍵候補が2以上記憶されていれば、その記憶されている鍵候補を用いて公開鍵および秘密鍵を活性化させることができるため、鍵候補生成処理を省略することができる。したがって、鍵候補生成処理を省略した分、処理時間を短縮させることができる。
図2に示す応答送信部27は、携帯電話機10により発行されたコマンドに対する応答を当該携帯電話機10に送信する。応答送信部27は、鍵対生成コマンドに対する応答を送信する際には、この応答の内容に活性化した公開鍵を含めて携帯電話機10に送信する。
次に、図4および図5を参照して、本実施形態における携帯電話機10およびUIM20の動作について説明する。
まず、図4を参照して、携帯電話機10からSTATUSコマンドが発行される場合の動作について説明する。
携帯電話機10は、UIM20に対して定期的にSTATUSコマンドを発行する(ステップS11)。これにより、UIM20のコマンド受信部25は、携帯電話機10により発行されたSTATUSコマンドを受信する。
次に、UIM20のコマンド実行部26は、コマンド受信部25により受信されたSTATUSコマンドに対応する処理を開始するとともに(ステップS12)、鍵候補生成処理に含まれる複数の処理工程のうちの一処理工程を実行する(ステップS13)。
次に、UIM20の応答送信部27は、STATUSコマンドに対する応答を携帯電話機10に送信する(ステップS14)。
このように動作させることによって、定期的に発行されるSTATUSコマンドに対する応答期間を利用して、鍵候補生成処理を分割処理させることが可能となる。したがって、処理に時間を要する鍵候補生成処理を、ユーザからの鍵対生成指示とは無関係に予め実施しておくことができるため、ユーザから鍵対生成指示が出されたときには、処理に時間を要する鍵候補生成処理を省略することができる。すなわち、鍵対生成処理に要する時間を短縮させることができる。
次に、図5を参照して、携帯電話機10から鍵対生成コマンドが発行される場合の動作について説明する。
携帯電話機10は、ユーザの操作指示にしたがって、UIM20に対して鍵対生成コマンドを発行する(ステップS21)。これにより、UIM20のコマンド受信部25は、携帯電話機10により発行された鍵対生成コマンドを受信する。
次に、UIM20のコマンド実行部26は、不揮発性メモリ24の鍵候補記憶領域に鍵候補が2以上記憶されているか否かを判定する(ステップS22)。この判定がNOである場合(ステップS22;NO)に、コマンド実行部26は、上述した鍵候補生成処理(図3参照)を実行し(ステップS23)、その後、上述したステップS22に処理を移行する。上述した鍵候補生成処理を実行することによって、この処理で生成された鍵候補が、不揮発性メモリ24の鍵候補記憶領域に記憶されることになる。
一方、上述したステップS22における判定で、鍵候補が2以上あると判定された場合(ステップS22;YES)に、コマンド実行部26は、不揮発性メモリ24の鍵候補記憶領域に記憶されている鍵候補から、2つの鍵候補を取り出し、この鍵候補を秘密鍵に割り当てて活性化する(ステップS24)。また、コマンド実行部26は、ステップS24にて割り当てた秘密鍵の積を公開鍵に割り当てる(ステップS25)。
次に、UIM20の応答送信部27は、鍵対生成コマンドに対する応答を携帯電話機10に送信する(ステップS26)。なお、この応答には、活性化された公開鍵が含まれる。
このように動作させることによって、鍵対生成コマンドが発行されたときに、鍵候補が2以上記憶されている場合には、この記憶されている鍵候補のうち適切な2つの鍵候補を秘密鍵に割り当て、この秘密鍵の積を算出することで公開鍵を生成して鍵候補を活性化させることができる。これにより、処理に時間を要する鍵候補生成処理を省略することができる。すなわち、鍵生成処理を短縮させることができる。
以上のように、UIM20にコマンド実行部26を備えることによって、コマンド実行部26によりSTATUSコマンドが受信された場合に、鍵対生成コマンドにより実行される鍵候補生成処理に含まれる複数の処理工程のうちの一または複数の処理工程を、STATUSコマンドに対する応答期間内に実行させることができる。したがって、鍵対生成コマンドが投入される以前に、鍵対生成コマンドにより実行される鍵候補生成処理を予め実行させておくことができるため、鍵対生成コマンドが投入されたときに実行される処理の処理時間を短縮することができる。
なお、上述した実施形態におけるコマンド実行部26は、STATUSコマンドが発行された場合に、鍵候補生成処理に含まれる複数の処理工程のうちの一処理工程を実行しているが、発行するコマンドはSTATUSコマンドに限られず、また、実行する処理は鍵候補生成処理には限られない。すなわち、発行するコマンドは、定期的に発行されるコマンドであるかないかには特段依存せず、実行する処理がどのコマンドに対応して実行されるのかが対応づけられていればよい。例えば、SELECTコマンド、READ BINARYコマンド、または、READ RECORDコマンドが発行されるたびに実行することもできる。また、実行する処理は、ユーザから実行指示を受けたときに開始される処理であればよい。これにより、本来は、ユーザから実行指示を受けたときに処理が開始される処理を、定期的に発行されるコマンドの応答期間を利用して事前に分割処理させておくことができる。したがって、ユーザから実行指示を受けたときには、事前に分割処理させた処理を省略することができるため、その分、処理時間を短縮させることができる。すなわち、ユーザが要求する処理の処理時間を短縮させることができる。ただし、STATUSコマンドは、数秒または数十秒ごとに発行されるコマンドであるため、定期的かつ短い間隔で鍵候補生成処理を実行させるためには効果的なコマンドである。また、鍵候補生成処理は、一般に数十秒程度の処理時間を要するため、ユーザから実行指示を受けたときの処理時間を短縮させるためには効果的な処理である。
また、上述した実施形態においては、鍵候補生成処理を複数の処理工程に分割して実行しているが、これに限られない。例えば、コマンドの応答期間内に全ての処理を実行することができる場合には、分割せずに全ての処理を実行することとしてもよい。
また、上述した鍵候補生成処理においては、乱数pを除数qで順次割り算していくことにより、生成した乱数を素数と判定しているが、素数を判定する方法は、これに限らない。例えば、AKS(Agrawal-Kayal-Saxena)素数判定法や、APR(Adleman-Pomerance-Rumely)判定法により素数を生成してもよい。
また、上述した実施形態においては、STATUSコマンドが発行されるたびに、鍵対生成コマンドに対応する処理を実行しているが、これに限られず、例えば、不揮発性メモリ24の鍵候補記憶領域に記憶されている鍵候補が予め定められた所定の数以下である場合にのみ実行することとしてもよく、また、不揮発性メモリ24の鍵候補記憶領域に鍵候補がそれ以上格納できない場合には実行しないこととしてもよい。すなわち、鍵候補の残数に応じて、鍵対生成コマンドに対応する処理を実行するか否かを決定することとしてもよい。これにより、鍵候補の残数が所定の残数以下である場合に鍵候補生成処理を実行させることや、鍵候補の残数が所定の残数以上である場合に鍵候補生成処理を実行させないことができるため、無駄な処理を極力省くことができ、UIM20全体の処理効率をさらに向上させることができる。
また、上述した実施形態においては、定期的に発行されるSTATUSコマンドに対する応答期間を利用して、鍵候補生成処理を分割処理させることとしているが、分割処理の実行/非実行を、例えば、ユーザにより設定されたモードにしたがって切り替える等して任意に制御できることとしてもよい。
発明の実施形態における携帯電話機およびUIMの構成を例示する図である。 図1に示すUIMの機能構成を示すブロック図である。 鍵候補生成処理の流れを説明するためのフローチャートである。 本実施形態における携帯電話機およびUIMの動作を説明するためのシーケンス図である。 本実施形態における携帯電話機およびUIMの動作を説明するためのシーケンス図である。
符号の説明
10・・・携帯電話機、20・・・UIM、21・・・CPU、22・・・メモリ、23・・・I/O制御部、24・・・不揮発性メモリ、25・・・コマンド受信部、26・・・コマンド実行部、27・・・応答送信部。

Claims (6)

  1. 移動通信端末に装着可能なICカードであって、
    前記移動通信端末から発行される第1のコマンドを受信するコマンド受信手段と、
    前記コマンド受信手段により前記第1のコマンドが受信された場合に、前記第1のコマンドとは異なる第2のコマンドに対応する処理を実行させる第2のコマンド処理実行手段と、を備え、
    前記第2のコマンド処理実行手段は、前記コマンド受信手段により前記第1のコマンドが受信されてから、当該第1のコマンドに対応する処理の実行結果を前記移動通信端末に応答するまでの期間である応答期間内に、前記第2のコマンドに対応する処理を実行することを特徴とするICカード。
  2. 前記第2のコマンド処理実行手段は、複数の前記応答期間を利用して前記第2のコマンドに対応する処理を実行することを特徴とする請求項1記載のICカード。
  3. 前記第2のコマンドに対応する処理は、複数の処理工程を有し、
    前記第2のコマンド処理実行手段は、前記複数の処理工程のうち、一の前記応答期間内に実行可能な一または複数の処理工程を実行することによって前記第2のコマンドに対応する処理を実行することを特徴とする請求項2記載のICカード。
  4. 前記第2の処理は、公開鍵および秘密鍵に割り当てられる鍵候補を生成するための処理であることを特徴とする請求項1〜3のいずれか1項に記載のICカード。
  5. 前記第2のコマンド処理実行手段は、前記鍵候補の残数に応じて前記第2のコマンドに対応する処理を実行するか否かを決定することを特徴とする請求項4記載のICカード。
  6. 前記第1のコマンドは、ICカードが外されたことを検出するためのコマンドであることを特徴とする請求項1〜5のいずれか1項に記載のICカード。
JP2005044580A 2005-02-21 2005-02-21 Icカード Expired - Fee Related JP4652842B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005044580A JP4652842B2 (ja) 2005-02-21 2005-02-21 Icカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005044580A JP4652842B2 (ja) 2005-02-21 2005-02-21 Icカード

Publications (3)

Publication Number Publication Date
JP2006228146A JP2006228146A (ja) 2006-08-31
JP2006228146A5 JP2006228146A5 (ja) 2008-01-31
JP4652842B2 true JP4652842B2 (ja) 2011-03-16

Family

ID=36989450

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005044580A Expired - Fee Related JP4652842B2 (ja) 2005-02-21 2005-02-21 Icカード

Country Status (1)

Country Link
JP (1) JP4652842B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5728323B2 (ja) * 2011-07-25 2015-06-03 株式会社東芝 Icカード及び携帯可能電子装置
JP5824977B2 (ja) 2011-08-31 2015-12-02 株式会社リコー 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置
WO2015041139A1 (ja) * 2013-09-19 2015-03-26 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
EP3094039A1 (en) * 2015-05-13 2016-11-16 Gemalto Sa Method for optimizing the execution of a function which generates at least one key within an integrated circuit device
EP3104320B1 (fr) * 2015-06-12 2018-08-15 EM Microelectronic-Marin SA Procédé de programmation de données bancaires dans un circuit intégré d'une montre

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263353A (ja) * 1995-03-20 1996-10-11 Fujitsu Ltd カード型記憶媒体
JP2002358492A (ja) * 2001-05-31 2002-12-13 Dainippon Printing Co Ltd Icカード及びその擬似並列処理プログラム
JP2004038445A (ja) * 2002-07-02 2004-02-05 Nec Tokin Corp Icカードおよびicカードの暗号方法
JP2004185419A (ja) * 2002-12-04 2004-07-02 Toshiba Corp 携帯可能電子媒体と、その携帯可能電子媒体の発行システム、処理方法及び発行方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263353A (ja) * 1995-03-20 1996-10-11 Fujitsu Ltd カード型記憶媒体
JP2002358492A (ja) * 2001-05-31 2002-12-13 Dainippon Printing Co Ltd Icカード及びその擬似並列処理プログラム
JP2004038445A (ja) * 2002-07-02 2004-02-05 Nec Tokin Corp Icカードおよびicカードの暗号方法
JP2004185419A (ja) * 2002-12-04 2004-07-02 Toshiba Corp 携帯可能電子媒体と、その携帯可能電子媒体の発行システム、処理方法及び発行方法

Also Published As

Publication number Publication date
JP2006228146A (ja) 2006-08-31

Similar Documents

Publication Publication Date Title
US8374345B2 (en) Data processing system and data processing method
EP3269119B1 (en) Mutual authentication of software layers
JP5174256B2 (ja) スマートカード用暗号化方法と装置、及び超小型回路を有するスマートカード
JP4652842B2 (ja) Icカード
RU2012117227A (ru) Архитектура приложения мобильных платежей
CN111064583B (zh) 一种门限sm2数字签名方法、装置、电子设备及存储介质
CN102056077B (zh) 一种通过密钥进行智能卡应用的方法和装置
CN101682507A (zh) 设备相关rsa密钥的生成
JP2010211515A (ja) 情報記憶媒体、認証用データ生成方法、及び媒体認証システム
WO2007129345A1 (en) Process and system for confirming transactions by means of mobile units
JP2009193272A (ja) 認証システム及び携帯端末
JP5011738B2 (ja) Icカード、プログラム
CN106332000A (zh) 一种终端位置信息获取方法及装置
CN102592358A (zh) 一种电子数据的写入方法、系统和设备
EP3785399B1 (en) Method for generating on-board a cryptographic key using a physically unclonable function
CN111147358A (zh) 基于即时通讯软件的安全认证方法及装置
EP2000936A1 (en) Electronic token comprising several microprocessors and method of managing command execution on several microprocessors
CN106940851A (zh) 一种基于条码的支付方法和系统
CN105405010B (zh) 交易装置、使用其的交易系统与交易方法
KR20130027615A (ko) 금융거래 서비스 방법과, 이를 실행하는 금융거래 서비스 장치, 이동통신 단말기
KR101507817B1 (ko) 개인키와 공개키 쌍을 생성하는 스마트카드 칩 및 그 생성 방법
JP2012093857A (ja) Icチップ、icチップにおけるメモリ初期化方法、icチップ用処理プログラム、携帯端末
JP7444197B2 (ja) 電子情報記憶媒体、暗号演算方式選択方法、及びプログラム
CN110706104B (zh) 专有链构建方法和系统
CN114881643A (zh) 银行卡挂失方法、装置及系统

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060831

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071206

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101216

R150 Certificate of patent or registration of utility model

Ref document number: 4652842

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131224

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees