JP5459845B2 - 携帯可能電子装置、携帯可能電子装置の制御方法及びicカード - Google Patents

携帯可能電子装置、携帯可能電子装置の制御方法及びicカード Download PDF

Info

Publication number
JP5459845B2
JP5459845B2 JP2010032956A JP2010032956A JP5459845B2 JP 5459845 B2 JP5459845 B2 JP 5459845B2 JP 2010032956 A JP2010032956 A JP 2010032956A JP 2010032956 A JP2010032956 A JP 2010032956A JP 5459845 B2 JP5459845 B2 JP 5459845B2
Authority
JP
Japan
Prior art keywords
public key
key certificate
certificate
portable electronic
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010032956A
Other languages
English (en)
Other versions
JP2011171946A (ja
Inventor
裕樹 友枝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2010032956A priority Critical patent/JP5459845B2/ja
Publication of JP2011171946A publication Critical patent/JP2011171946A/ja
Application granted granted Critical
Publication of JP5459845B2 publication Critical patent/JP5459845B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、例えば、外部装置からのコマンドに応じて処理を行う携帯可能電子装置、携帯可能電子装置の制御方法及びICカードに関する。
一般的に、携帯可能電子装置として用いられるIC(Integrated Circuit)カードは、プラスチックなどで形成されたカード状の本体と本体に埋め込まれたICモジュールとを備えている。ICモジュールは、ICチップを有している。ICチップは、電源が無い状態でもデータを保持することができるEEPROM(Electrically Erasable Programmable Read−Only Memory)またはフラッシュROMなどの不揮発性メモリと、種々の演算を実行するCPUとを有している。
ICカードは、例えば、ISO/IEC7816−1part1,2に準拠したICカードである。ICカードは、一般的に、CPU、ROM、RAM、不揮発性メモリ(EEPROM)、及び通信部などを備えており、互いにデータバスなどを介して接続されている。
ICカードは、クレジットカード、定期券、その他の商取引の決済に使われるだけでなく、社員証、会員証、保険証などのIDカードとしても様々な分野で使われるようになっている。これは、従来の磁気カードに比べ、ICとしてCPU、ROM、RAM、EEPROMなどを持つため様々な機能が可能となったことに加え、偽造が難しいためにセキュリティの面でも大きく向上したことが要因となっている。
この為、保持している機密性の高い情報を第三者に不正に読み取れないように、データを暗号化して送受信を行うICカードが提供されている(例えば、特許文献1参照)。
この暗号通信には、PKI(PKI:Public Key Infrastructure)が用いられる。PKIは、認証局(CA)から発行される公開鍵証明書の運用を可能とする基盤技術である。通信主体は、認証局から発行された公開鍵証明書の署名を検証することにより、通信相手が認証局から信頼された相手であるか否かを確認することができる。
そこで、この暗号通信のために通信相手から受信した公開鍵証明書の署名検証処理を行うことで、通信相手の正当性を確認する(例えば、特許文献2参照)。
特開2005−45760号公報 特開平10−79733号公報
ところで、このPKIシステムでは、階層構造をもつ公開鍵証明書が存在することがある。例えば、ある公開鍵証明書に対して署名を行う認証局があり、さらにその認証局の公開鍵証明書に対して署名を行う上位の認証局があるといった、認証局が複数階層存在する。具体的には、パスポートについての電子システムにおいてPKIが用いられているが、このパスポートシステムでは、特定の国の認証局の下に複数の行政機関による認証局が階層構造を成して複数存在する。このため、特定の国に入国する場合、あるいは出国する場合に、署名検証処理を複数回実行することになる。
社会的な動向に鑑みると、このような階層構造は、今後広い分野で増加する可能性が高いと考えられる。従って、将来は複数回の署名検証処理を行うケースが更に増加することになる。
しかしながら、公開鍵証明書の署名検証のためには、非常に時間のかかる公開鍵暗号演算が必要である。従って、パーソナルコンピュータ(PC)と比べて処理能力の低いICカードで署名検証処理を複数回実行することは、リーダ・ライタとの間での応答性の悪化によってICカードの利便性を低下させることになる。
本発明は、安全性を損なうことなく署名検証処理に要する時間を効率化することのできる携帯可能電子装置、携帯可能電子装置の制御方法及びICカードを提供することを目的とする。
上記課題を解決するための本発明は、外部機器から公開鍵証明書とこの証明書の署名検証要求とを受信する受信部と、過去に署名検証が成功した、第1の属性をもつ公開鍵証明書を記憶する証明書記憶部と、過去に署名検証成功した、第1の属性と異なる第2の属性をもつ公開鍵証明書の一部の情報を記憶する履歴情報記憶部と、公開鍵暗号スキームを利用して公開鍵証明書を検証する検証処理部と、前記証明書記憶部に記憶されている公開鍵証明書及び前記履歴情報記憶部に記憶されている公開鍵証明書の一部の情報と、前記受信した公開鍵証明書とを比較照合して、前記受信した公開鍵証明書が過去に検証されていないと判断したときは、前記検証処理部によって検証するように制御する制御部とを備えた携帯可能電子装置である。
この発明によれば、安全性を損なうことなく署名検証処理に要する時間を効率化することのできる携帯可能電子装置、その制御方法及びICカードを提供することができる。
本実施形態に係るICカードと通信を行うICカード処理装置の構成例について説明するためのブロック図。 ICカードの構成例について説明するためのブロック図。 第1の実施の形態のICカードの署名検証処理手順を示す概略のフロー図。 第2の実施の形態のICカードの署名検証処理手順を示す概略のフロー図。 第3の実施の形態のICカードの署名検証処理手順を示す概略のフロー図。 第4の実施の形態のICカード2の署名検証処理手順を示す概略のフロー図。
[第1の実施の形態]
以下、図面を参照しながら、本発明の第1の実施形態に係る携帯可能電子装置について詳細に説明する。
図1は、本実施形態に係るICカード2と通信を行うICカード処理装置1の構成例について説明するためのブロック図である。
図1に示すようにICカード処理装置1は、端末装置11、ディスプレイ12、キーボード13、及びカードリーダライタ14などを有している。
端末装置11は、CPU、種々のメモリ、及び各種インターフェースなどを備える。端末装置11は、ICカード処理装置1全体の動作を制御する。
ディスプレイ12は、端末装置11の制御により種々の情報を表示する。キーボード13は、ICカード処理装置1の操作者による操作を操作信号として受け取る。
カードリーダライタ14は、ICカード2と通信を行うためのインターフェース装置である。カードリーダライタ14は、ICカード2に対して、電源供給、クロック供給、リセット制御、及びデータの送受信を行う。
端末装置11は、カードリーダライタ14によりICカード2に対して種々のコマンドを入力する。ICカード2は、例えば、カードリーダライタ14からデータの書き込みコマンドを受信した場合、受信したデータを内部の不揮発性メモリに書き込む処理を行う。
また、端末装置11は、ICカード2に読み取りコマンドを送信することにより、ICカード2からデータを読み出す。端末装置11は、ICカード2から受信したデータに基づいて種々の処理を行う。
図2は、図1に示すICカード2の構成例について説明するためのブロック図である。
図2に示すように、ICカード2は、カード状の本体21と、本体21内に内蔵されたICモジュール22とを備えている。ICモジュール22は、1つ又は複数のICチップ23と、通信部24とを備える。ICチップ23と通信部24とは、互いに接続された状態でICモジュール22に形成されている。
ICチップ23は、データバス20、通信部24、CPU25、ROM26、RAM27、不揮発性メモリ28、及びコプロセッサ29などを備えている。通信部24、CPU25、ROM26、RAM27、不揮発性メモリ28、及びコプロセッサ29は、データバス20を介して互いに接続されている。
ICカード2は、ICカード処理装置1などの上位機器から電力の供給を受けた場合、動作可能な状態になる。例えば、ICカード2が接触式通信によりICカード処理装置1と接続される場合、つまり、ICカード2が接触式のICカードとして構成される場合、ICカード2は、通信部としてのコンタクト部などを介してICカード処理装置1からの動作電源及び動作クロックの供給を受けて活性化される。
また、ICカード2が非接触式の通信方式によりICカード処理装置1と接続される場合、つまり、ICカード2が非接触式のICカードとして構成される場合、ICカード2は、通信部としてのアンテナなどを介してICカード処理装置1からの電波を受信し、その電波から図示しない電源部により動作電源及び動作クロックを生成して活性化するようになっている。
通信部24は、ICカード処理装置1のカードリーダライタ14との通信を行うためのインターフェースである。
通信部24は、例えば、ICカード処理装置1のカードリーダライタ14と接触して信号の送受信を行うコンタクト部を備える。この場合、ICカード2は、接触式のICカードとして機能する。
また、通信部24は、例えば、ICカード処理装置1のカードリーダライタ14と無線通信を行うアンテナを備える。この場合、ICカード2は、非接触式のICカードとして機能する。
CPU25は、ICカード2全体の制御を司る制御部として機能する。CPU25は、ROM26あるいは不揮発性メモリ28に記憶されている制御プログラム及び制御データに基づいて種々の処理を行う。
ROM26は、予め制御用のプログラム及び制御データなどを記憶する不揮発性のメモリである。ROM26は、製造段階で制御プログラム及び制御データなどを記憶した状態でICカード2内に組み込まれる。即ち、ROM26に記憶される制御プログラム及び制御データは、予めICカード2の仕様に応じて組み込まれる。
RAM27は、ワーキングメモリとして機能する揮発性のメモリである。RAM27は、CPU25の処理中のデータなどを一時的に格納する。例えば、RAM27は、通信部24を介してICカード処理装置1から受信したデータを一時的に格納する。また、RAM27は、CPU25が実行するプログラムを一時的に格納する。
不揮発性メモリ28は、例えば、EEPROMあるいはフラッシュROMなどのデータの書き込み及び書換えが可能な不揮発性のメモリにより構成される。不揮発性メモリ28は、ICカード2の運用用途に応じて制御プログラム、アプリケーション、及び種々のデータを格納する。
たとえば、不揮発性メモリ28では、プログラムファイル及びデータファイルなどが創成される。創成された各ファイルには、制御プログラム及び種々のデータなどが書き込まれる。CPU25は、不揮発性メモリ28、または、ROMに記憶されているプログラムを実行することにより、種々の処理を実現することができる。
コプロセッサ29は、暗号鍵を用いて暗号化されたデータの復号、及び、平文のデータの暗号化を行う。即ち、コプロセッサ29は、暗号処理部として機能する。例えば、CPU25は、暗号処理を行うデータをコプロセッサ29にバス20を介して入力する。この場合、CPU25は、データ入力部として機能する。コプロセッサ29は、入力されるデータに対して暗号処理を施し、CPU25にバス20を介して出力する。
このように、ICカード2では、CPU25が主処理装置としてデータ処理を実行し、コプロセッサ29が補助処理装置として暗号処理を実行する。
続いて、公開鍵証明書の署名検証処理動作について説明する。
図3は、第1の実施の形態のICカード2の署名検証処理手順を示す概略のフロー図である。
ICカード処理装置1とICカード2との間で通信が確立した後、ICカード処理装置1の端末装置11は、カードリーダライタ14によりICカード2に対して、署名検証を求めるコマンドと公開鍵証明書を送信する。なお、端末装置11は、複数の階層の公開鍵証明書を送信する場合は、最上位層から下層の順序で公開鍵証明書をICカード2に送信する。ICカード2は、送信されるそれぞれの公開鍵証明書に対して図3に示す署名検証処理を実行する。
ステップS01において、CPU25は、コマンドと公開鍵証明書を受信すると、ステップS02において、受信した公開鍵証明書と、不揮発性メモリ28に格納されている過去に認証した公開鍵証明書とを比較する。そして、ステップS13において、同じ公開鍵証明書が保存されているか否かを調べる。
ここで、公開鍵証明書は、署名部と証明内容が記載されている情報部とを備えている。CPU25は、署名部及び情報部を全て比較して同じか否かを判断しても良く、内容の一部を比較して同じか否かを判断しても良い。比較対象となる一部の情報としては、例えば、公開鍵証明書の発行者、有効期限、ハッシュ値、署名などから任意に選択した少なくとも一つのデータが挙げられる。公開鍵証明書の全てを比較するか、内容の一部を比較するかは、外部からの指示によっていずれの動作を行うかを指定するフラグを設定できるようにしても良い。
なお、比較において有効期限のみが異なっている場合は、期限切れの場合として同じ公開鍵証明書であると判断することもできる。
ステップS03でYesの場合、即ち、同じ公開鍵証明書が保存されている場合は、ステップS07において、検証成功の処理(後述)を実行して、次ステップの処理に移行する。
ステップS03でNoの場合、即ち、同じ公開鍵証明書が保存されていない場合は、ステップS04において、コプロセッサ29が、署名検証処理を実行する。このステップS04の署名検証処理は、例えば、RSA暗号の解読を行う時間のかかる処理である。そして、ステップS05において、CPU25は、署名検証に問題がないかどうかを調べる。
ステップS05でNoの場合、即ち、署名検証が不成功の場合、ステップS06において、CPU25は、ICカード処理装置1に検証結果不成功である旨のデータを送信する。そして、当該ICカード処理装置1との通信を停止する。
ステップS05でYesの場合、即ち、署名検証が成功の場合、ステップS07において、CPU25は、検証成功の処理を実行する。例えば、公開鍵証明書が保存されていない場合は、公開鍵を含む公開鍵証明書全体を保存する。なお、公開鍵を含む公開鍵証明書の一部の情報を保存しても良い。公開鍵証明書の全てを保存するか、内容の一部を保存するかは、外部からの指示によっていずれの動作を行うかを指定するフラグを設定できるようにしても良い。
そして、ステップS08において、CPU25は、ICカード処理装置1に検証結果成功である旨のデータを送信する。
検証結果成功である旨のデータを受信したICカード処理装置1の端末装置11は、さらに下層の公開鍵証明書が有る場合は、その公開鍵証明書とコマンドをICカード2に送信し、ICカード2は、上述の処理を繰り返して実行する。
そして、端末装置11は、全ての階層の公開鍵証明書について成功を受信したときは、認証が行われたと判断して次に処理させるコマンドをICカード2に送信する。
この第1の実施の形態では、一度署名検証が成功している公開鍵証明書については、有効期限等も含む公開鍵証明書自体を保存しておき、次回以降は受信した公開鍵証明書と保存された情報との比較のみを行って署名検証処理は再度実行しない。従って、署名検証処理の効率化が図られると共に、安全性を損なうことが無い。
[第2の実施の形態]
第2の実施の形態では、公開鍵証明書の属性などに応じて比較する内容を変更する点が第1の実施の形態と異なっている。従って、第1の実施の形態と同一の部位には同一の符号を付してその詳細の説明は省略する。
図4は、第2の実施の形態のICカード2の署名検証処理手順を示す概略のフロー図である。
ICカード処理装置1とICカード2との間で通信が確立した後、ICカード処理装置1の端末装置11は、カードリーダライタ14によりICカード2に対して、署名検証を求めるコマンドと公開鍵証明書を送信する。なお、端末装置11は、複数の階層の公開鍵証明書を送信する場合は、最上位層から下層の順序で公開鍵証明書をICカード2に送信する。ICカード2は、送信されるそれぞれの公開鍵証明書に対して図4に示す署名検証処理を実行する。
ステップS11において、CPU25は、コマンドと公開鍵証明書を受信すると、ステップS12において、受信した公開鍵証明書と、不揮発性メモリ28に格納されている過去に認証した公開鍵証明書とを比較する。そして、ステップS13において、同じ公開鍵証明書が保存されているか否かを調べる。
ここで、公開鍵証明書は、署名部と証明内容が記載されている情報部とを備えている。CPU25は、署名部及び情報部を全て比較して同じか否かを判断する。
なお、比較において有効期限のみが異なっている場合は、期限切れの場合として同じ公開鍵証明書であると判断することもできる。
ステップS13でYesの場合、即ち、同じ公開鍵証明書が保存されている場合は、ステップS18において、検証成功の処理(後述)を実行して、次ステップの処理に移行する。
ステップS13でNoの場合、即ち、同じ公開鍵証明書が保存されていない場合は、ステップS14において、受信した公開鍵の署名検証を行った履歴があるかどうかを、不揮発性メモリ28に格納されている過去の履歴情報から調べる。
ここで、過去の履歴情報としては、比較対象となる公開鍵証明書の一部の情報が該当する。比較対象となる一部の情報としては、例えば、公開鍵証明書の発行者、有効期限、ハッシュ値、署名などから任意に選択した少なくとも一つのデータが挙げられる。
公開鍵証明書全体を保存する場合は、保存容量が大きいため不揮発性メモリ28に全て保存できないことが考えられる。そこで、公開鍵証明書の属性によって保存方法を選択しても良い。例えば、公開鍵証明書の発行者によって鍵証明書全体を保存するかどうかを判断しても良く、公開鍵証明書の階層によって鍵証明書全体を保存するかどうかを判断しても良い。
ステップS14でYesの場合、即ち、過去の履歴情報に基づいて受信した公開鍵証明書と同じ公開鍵証明書を検証したことがあると判断した場合は、ステップS18において、検証成功の処理(後述)を実行して、次ステップの処理に移行する。
ステップS14でNoの場合、即ち、受信した公開鍵証明書と同じ公開鍵証明書を検証したことがない場合は、ステップS15において、コプロセッサ29が、署名検証処理を実行する。このステップS15の署名検証処理は、例えば、RSA暗号の解読を行う時間のかかる処理である。そして、ステップS16において、CPU25は、署名検証に問題がないかどうかを調べる。
ステップS16でNoの場合、即ち、署名検証が不成功の場合、ステップS17において、CPU25は、ICカード処理装置1に検証結果不成功である旨のデータを送信する。そして、当該ICカード処理装置1との通信を停止する。
ステップS16でYesの場合、即ち、署名検証が成功の場合、ステップS18において、CPU25は、検証成功の処理を実行する。例えば、公開鍵証明書が保存されてなく、また履歴情報が保存されていない場合は、公開鍵を含む公開鍵証明書全体を保存する、あるいは公開鍵証明書の一部の情報を過去の履歴情報として保存する。
そして、ステップS19において、CPU25は、ICカード処理装置1に検証結果成功である旨のデータを送信する。
検証結果成功である旨のデータを受信したICカード処理装置1の端末装置11は、さらに下層の公開鍵証明書が有る場合は、その公開鍵証明書とコマンドをICカード2に送信し、ICカード2は、上述の処理を繰り返して実行する。
そして、端末装置11は、全ての階層の公開鍵証明書について成功を受信したときは、認証が行われたと判断して次のコマンドをICカード2に送信する。
第2の実施の形態によれば、公開鍵証明書の属性に応じて比較照合する情報を、証明書全体とするかあるいは一部とするかを選択するため、安全性を確保しつつ検証の効率化を図ることができる。
[第3の実施の形態]
第3の実施の形態ではハッシュ値を用いて署名検証を実行する点が第1の実施の形態と異なっている。従って、第1の実施の形態と同一の部位には同一の符号を付してその詳細の説明は省略する。
図5は、第3の実施の形態のICカード2の署名検証処理手順を示す概略のフロー図である。
ICカード処理装置1とICカード2との間で通信が確立した後、ICカード処理装置1の端末装置11は、カードリーダライタ14によりICカード2に対して、署名検証を求めるコマンド、公開鍵証明書及びハッシュ情報(ハッシュ値)を送信する。ここで、端末装置11は、ハッシュ関数によって公開鍵証明書の内容からハッシュ値を求める。なお、端末装置11は、複数の階層の公開鍵証明書を送信する場合は、最上位層から下層の順序で公開鍵証明書をICカード2に送信する。ICカード2は、送信されるそれぞれの公開鍵証明書に対して図5に示す署名検証処理を実行する。
ステップS21において、CPU25は、コマンド、公開鍵証明書及びハッシュ情報(ハッシュ値)を受信すると、ステップS22において、受信したハッシュ値と、不揮発性メモリ28に格納されている過去に認証した公開鍵証明書に付随したハッシュ値とを比較する。そして、ステップS23において、同じハッシュ値が保存されているか否かを調べる。
ステップS23でYesの場合、即ち、同じハッシュ値が保存されている場合は、ステップS27において、検証成功の処理(後述)を実行して、次ステップの処理に移行する。
ステップS23でNoの場合、即ち、同じハッシュ値が保存されていない場合は、ステップS24において、コプロセッサ29が、署名検証処理を実行する。このステップS24の署名検証処理は、例えば、RSA暗号の解読を行う時間のかかる処理である。そして、ステップS25において、CPU25は、署名検証に問題がないかどうかを調べる。
ステップS25でNoの場合、即ち、署名検証が不成功の場合、ステップS26において、CPU25は、ICカード処理装置1に検証結果不成功である旨のデータを送信する。そして、当該ICカード処理装置1との通信を停止する。
ステップS25でYesの場合、即ち、署名検証が成功の場合、ステップS27において、CPU25は、検証成功の処理を実行する。具体的には、ハッシュ値が保存されていないときは、送信されたハッシュ値を不揮発性メモリ28に保存する。
そして、ステップS28において、CPU25は、ICカード処理装置1に検証結果成功である旨のデータを送信する。
検証結果成功である旨のデータを受信したICカード処理装置1の端末装置11は、さらに下層の公開鍵証明書が有る場合は、その公開鍵証明書、コマンド及びハッシュ情報をICカード2に送信し、ICカード2は、上述の処理を繰り返して実行する。
そして、端末装置11は、全ての階層の公開鍵証明書について成功を受信したときは、認証が行われたと判断して次のコマンドをICカード2に送信する。
第3の実施の形態によれば、ハッシュ値のみの比較で良いため、メモリの削減とともにさらに処理の効率化を図ることができる。
[第4の実施の形態]
第4の実施の形態では、第1乃至第3の実施の形態の処理手順に階層情報による処理を加えて署名検証を実行する。従って、第1乃至第3の実施の形態と同一の部位には同一の符号を付してその詳細の説明及び重複した説明は省略する。
図6は、第4の実施の形態のICカード2の署名検証処理手順を示す概略のフロー図である。
ICカード処理装置1とICカード2との間で通信が確立した後、ICカード処理装置1の端末装置11は、カードリーダライタ14によりICカード2に対して、署名検証を求めるコマンド、公開鍵証明書及び階層情報(階層番号)を送信する。ここで、端末装置11は、複数の階層の公開鍵証明書を送信する場合は、最上位層から下層の順序で公開鍵証明書をICカード2に送信する。そして、公開鍵証明書を送信するときは、その公開鍵証明書の階層番号(上位層から下位層に1、2、・・と付番されている)を付加する。ICカード2は、送信されるそれぞれの公開鍵証明書に対して図6に示す署名検証処理を実行する。
ステップS31において、CPU25は、コマンド、公開鍵証明書及び階層情報(階層番号)を受信すると、ステップS32において、受信した階層番号が不揮発性メモリ28に保存されている指定階層番号よりも大きいかどうかを調べる。
ステップS32でNoの場合、即ち、受信した公開鍵証明書の階層が指定された階層よりも上位の場合は、ステップS33において、第1及び第3の実施の形態で説明した図4及び図5に示す処理手順を実行する。
ステップS32でYesの場合、即ち、受信した公開鍵証明書の階層が指定された階層よりも下位である場合は、ステップS34において、コプロセッサ29が、署名検証処理を実行する。このステップS34の署名検証処理は、例えば、RSA暗号の解読を行う時間のかかる処理である。そして、ステップS35において、CPU25は、署名検証に問題がないかどうかを調べる。
ステップS35でNoの場合、即ち、署名検証が不成功の場合、ステップS36において、CPU25は、ICカード処理装置1に検証結果不成功である旨のデータを送信する。そして、当該ICカード処理装置1との通信を停止する。
ステップS35でYesの場合、即ち、署名検証が成功の場合、ステップS37において、CPU25は、検証成功の処理を実行する。この処理は第1及び第3の実施の形態で説明した処理と同じであるため詳細の説明は省略する。
そして、ステップS38において、CPU25は、ICカード処理装置1に検証結果成功である旨のデータを送信する。
検証結果成功である旨のデータを受信したICカード処理装置1の端末装置11は、さらに下層の公開鍵証明書が有る場合は、その公開鍵証明書、コマンド及び階層情報をICカード2に送信し、ICカード2は、上述の処理を繰り返して実行する。
そして、端末装置11は、全ての階層の公開鍵証明書について成功を受信したときは、認証が行われたと判断して次のコマンドをICカード2に送信する。
第4の実施の形態によれば、例えば、所定値よりも上位の階層の公開鍵証明書が不揮発性メモリ28に保存するようになされている場合において、下位の下位層の公開鍵証明書については常に署名検証処理を実行するように構成することで、処理の効率化とともにさらなる安全性の確保を図ることができる。
また、第4の実施の形態のバリエーションの形態として、最下位の階層の公開鍵証明書については、常に署名検証処理を実行するように構成することができる。例えば、端末装置11から、コマンド、公開鍵証明書に加え、最下位の階層であることを示す階層情報を受信する。そして、ICカード2は、最下位の階層であった場合は、常に署名検証処理を実行する。このように構成することで、第4の実施の形態と同様に、安全性を確保することができる。
以上説明した各実施の形態によれば、安全性を損なうことなく署名検証処理に要する時間を効率化することができる。
なお、上述の各実施の形態ではRSA暗号を用いたが、本願発明はこの例に限らず楕円暗号など数多く存在する公開鍵暗号スキームを利用して構成することができる。
なお、上述の各実施の形態で説明した機能は、ハードウエアを用いて構成するに留まらず、ソフトウエアを用いて各機能を記載したプログラムをコンピュータに読み込ませて実現することもできる。また、各機能は、適宜ソフトウエア、ハードウエアのいずれかを選択して構成するものであっても良い。
尚、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。
上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
1…端末装置、2…携帯可能電子装置(ICカード)、11…制御部、12…ディスプレイ、13…キーボード、14…カードリーダライタ、21…本体、22…ICモジュール、24…通信部、25…CPU、26…ROM、27…RAM、28…不揮発性メモリ、29…コプロセッサ。

Claims (7)

  1. 外部機器から公開鍵証明書とこの証明書の署名検証要求とを受信する受信部と、
    過去に署名検証が成功した、第1の属性をもつ公開鍵証明書を記憶する証明書記憶部と、
    過去に署名検証成功した、第1の属性と異なる第2の属性をもつ公開鍵証明書の一部の情報を記憶する履歴情報記憶部と、
    公開鍵暗号スキームを利用して公開鍵証明書を検証する検証処理部と、
    前記証明書記憶部に記憶されている公開鍵証明書及び前記履歴情報記憶部に記憶されている公開鍵証明書の一部の情報と、前記受信した公開鍵証明書とを比較照合して、前記受信した公開鍵証明書が過去に検証されていないと判断したときは、前記検証処理部によって検証するように制御する制御部と
    を備えことを特徴とする携帯可能電子装置。
  2. 請求項1に記載の携帯可能電子装置であって、
    前記外部機器は、認証局が複数階層存在する公開鍵インフラ(PKI)において、最上位の認証局の公開鍵証明書から順次下位の認証局の公開鍵証明書の検証要求と、検証対象の公開鍵証明書の階層の上下関係を示す階層情報とを前記携帯可能電子装置に送信し、
    前記携帯可能電子装置の制御部は、前記送信された階層情報が予め内部で記憶している指定階層情報と比較して下位の階層のときは前記検証処理部による検証処理を実行し、上位の階層のときは前記いずれか1の請求項に記載の制御動作を実行するように制御することを特徴とする携帯可能電子装置。
  3. 請求項1に記載の携帯可能電子装置であって、
    前記外部機器は、認証局が複数階層存在する公開鍵インフラ(PKI)において、最上位の認証局の公開鍵証明書から順次下位の認証局の公開鍵証明書の検証要求と、検証対象の公開鍵証明書の階層が最下位であることを示す階層情報とを前記携帯可能電子装置に送信し、
    前記携帯可能電子装置の制御部は、前記最下位であることを示す階層情報が送信された公開鍵証明書については前記検証処理部による検証処理を実行し、前記最下位であることを示す階層情報が送信されない公開鍵証明書については前記いずれか1の請求項に記載の制御動作を実行するように制御することを特徴とする携帯可能電子装置。
  4. 外部機器から公開鍵証明書とこの証明書の署名検証要求とを受信する受信部と、過去に署名検証が成功した、第1の属性をもつ公開鍵証明書を記憶する証明書記憶部と、過去に署名検証が成功した、第1の属性と異なる第2の属性をもつ公開鍵証明書の一部の情報を記憶する履歴情報記憶部と、公開鍵暗号スキームを利用して公開鍵証明書を検証する検証処理部と、前記証明書記憶部に記憶されている公開鍵証明書及び前記履歴情報記憶部に記憶されている公開鍵証明書の一部の情報と、前記受信した公開鍵証明書とを比較照合して、前記受信した公開鍵証明書が過去に検証されていないと判断したときは、前記検証処理部によって検証するように制御する制御部とを有するICモジュールと、
    このICモジュールを収納したICカード本体と、
    を備えことを特徴とするICカード。
  5. 過去に署名検証が成功した、第1の属性をもつ公開鍵証明書を記憶する証明書記憶ステップと、
    過去に署名検証成功した、第1の属性と異なる第2の属性をもつ公開鍵証明書の一部の情報を記憶する履歴情報記憶ステップと、
    外部機器から公開鍵証明書とこの証明書の署名検証要求とを受信する受信ステップと、
    記憶されている前記第1の属性をもつ公開鍵証明書及び記憶されている前記第2の属性をもつ公開鍵証明書の一部の情報と、前記受信した公開鍵証明書とを比較照合する比較照合ステップと、
    比較照合結果から前記受信した公開鍵証明書が過去に検証されていないと判断したときは、公開鍵暗号スキームを利用して公開鍵証明書を検証するように制御する制御ステップと
    を備えことを特徴とする携帯可能電子装置の制御方法。
  6. 前記請求項5に記載の制御方法であって、
    前記外部機器は、認証局が複数階層存在する公開鍵インフラ(PKI)において、最上位の認証局の公開鍵証明書から順次下位の認証局の公開鍵証明書の検証要求と、検証対象の公開鍵証明書の階層の上下関係を示す階層情報とを前記携帯可能電子装置に送信し、
    前記携帯可能電子装置は、前記送信された階層情報が予め内部で記憶している指定階層情報と比較して下位の階層のときは公開鍵暗号スキームを利用して公開鍵証明書を検証し、上位の階層のときは前記いずれか1の請求項に記載の制御ステップを実行するように制御することを特徴とする携帯可能電子装置の制御方法。
  7. 前記請求項5に記載の制御方法であって、
    前記外部機器は、認証局が複数階層存在する公開鍵インフラ(PKI)において、最上位の認証局の公開鍵証明書から順次下位の認証局の公開鍵証明書の検証要求と、検証対象の公開鍵証明書の階層が最下位であることを示す階層情報とを前記携帯可能電子装置に送信し、
    前記携帯可能電子装置は、前記最下位であることを示す階層情報が送信された公開鍵証明書については公開鍵暗号スキームを利用して公開鍵証明書を検証し、前記最下位であることを示す階層情報が送信されない公開鍵証明書については前記いずれか1の請求項に記載の制御ステップを実行するように制御することを特徴とする携帯可能電子装置の制御方法。
JP2010032956A 2010-02-17 2010-02-17 携帯可能電子装置、携帯可能電子装置の制御方法及びicカード Active JP5459845B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010032956A JP5459845B2 (ja) 2010-02-17 2010-02-17 携帯可能電子装置、携帯可能電子装置の制御方法及びicカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010032956A JP5459845B2 (ja) 2010-02-17 2010-02-17 携帯可能電子装置、携帯可能電子装置の制御方法及びicカード

Publications (2)

Publication Number Publication Date
JP2011171946A JP2011171946A (ja) 2011-09-01
JP5459845B2 true JP5459845B2 (ja) 2014-04-02

Family

ID=44685615

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010032956A Active JP5459845B2 (ja) 2010-02-17 2010-02-17 携帯可能電子装置、携帯可能電子装置の制御方法及びicカード

Country Status (1)

Country Link
JP (1) JP5459845B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6667371B2 (ja) * 2016-05-31 2020-03-18 Kddi株式会社 通信システム、通信装置、通信方法、及びプログラム
CN110119946B (zh) * 2018-02-05 2022-12-13 库币科技有限公司 电子交易装置的配对认证方法
CN112805703A (zh) * 2018-10-12 2021-05-14 三菱电机株式会社 软件验证装置、软件验证方法以及软件验证程序

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004247799A (ja) * 2003-02-12 2004-09-02 Hitachi Ltd 公開鍵証明書を利用したアクセス制御を行う情報システム
JP4397675B2 (ja) * 2003-11-12 2010-01-13 株式会社日立製作所 計算機システム
ATE347206T1 (de) * 2004-10-29 2006-12-15 Research In Motion Ltd System und verfahren zur verifikation von digitalen unterschriften von zertifikaten
JP2007060539A (ja) * 2005-08-26 2007-03-08 Mitsubishi Electric Corp 証明書検証システム
JP4892011B2 (ja) * 2007-02-07 2012-03-07 日本電信電話株式会社 クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体

Also Published As

Publication number Publication date
JP2011171946A (ja) 2011-09-01

Similar Documents

Publication Publication Date Title
US8804959B2 (en) Communication device, communication method, and communication system
US9979540B2 (en) System and method for updating read-only memory in smart card memory modules
TWI524275B (zh) 儲存裝置及操作一儲存裝置之方法
JP4834748B2 (ja) 情報記憶媒体、媒体認証機器、媒体認証システム、及びicカード
US10360042B2 (en) Method for loading executable program instructions into a chip card during active operation
US9606810B2 (en) Method and apparatus for replacing the operating system of a limited-resource portable data carrier
US20090184799A1 (en) Information storage medium and information storage medium processing apparatus
JP5459845B2 (ja) 携帯可能電子装置、携帯可能電子装置の制御方法及びicカード
JP6382521B2 (ja) 携帯可能電子装置、および電子回路
JP4765608B2 (ja) データ処理装置、データ処理プログラム、およびデータ処理システム
JP2009032003A (ja) 携帯可能電子装置、端末装置、認証システム、及び認証方法
JP5444138B2 (ja) 通信システム、通信方法及び携帯可能電子装置
JP2013118473A (ja) Icカード、携帯可能電子装置、及びicカードの制御プログラム
JP7452750B1 (ja) 電子情報記憶媒体、icチップ、icカード、公開鍵照合方法、及びプログラム
JP4899499B2 (ja) Icカード発行方法、icカード発行システムおよびicカード
JP2021082985A (ja) Icカード発行システム及びicカード
JP4950730B2 (ja) 携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびicカード
JP5692441B2 (ja) 情報処理装置、情報処理方法、及び、プログラム
JP4601329B2 (ja) 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法
JP7452577B2 (ja) 電子情報記憶媒体、プロファイル変更方法、及びプログラム
JP4638135B2 (ja) 情報記憶媒体
JP2008152411A (ja) 情報処理装置、情報処理方法、およびプログラム
JP2009134545A (ja) 携帯可能電子装置およびicカード
JP2010072929A (ja) 携帯可能電子装置、及び、携帯可能電子装置の制御方法
JP2008033549A (ja) 携帯可能電子装置、icカードおよび携帯可能電子装置の重要データ隠匿方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120301

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130919

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131125

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131205

TRDD Decision of grant or rejection written
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131212

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131217

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140110

R151 Written notification of patent or utility model registration

Ref document number: 5459845

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151