JP6279217B2 - Icカード、電子装置、及び携帯可能電子装置 - Google Patents

Icカード、電子装置、及び携帯可能電子装置 Download PDF

Info

Publication number
JP6279217B2
JP6279217B2 JP2013046542A JP2013046542A JP6279217B2 JP 6279217 B2 JP6279217 B2 JP 6279217B2 JP 2013046542 A JP2013046542 A JP 2013046542A JP 2013046542 A JP2013046542 A JP 2013046542A JP 6279217 B2 JP6279217 B2 JP 6279217B2
Authority
JP
Japan
Prior art keywords
session key
command
unit
card
cpu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013046542A
Other languages
English (en)
Other versions
JP2014174722A (ja
Inventor
福田 亜紀
亜紀 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2013046542A priority Critical patent/JP6279217B2/ja
Priority to KR1020140024000A priority patent/KR101601395B1/ko
Priority to US14/200,313 priority patent/US9450751B2/en
Priority to EP14158316.1A priority patent/EP2775461B1/en
Priority to SG10201400453UA priority patent/SG10201400453UA/en
Publication of JP2014174722A publication Critical patent/JP2014174722A/ja
Priority to KR1020150161782A priority patent/KR101783526B1/ko
Application granted granted Critical
Publication of JP6279217B2 publication Critical patent/JP6279217B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/06Arrangements for sorting, selecting, merging, or comparing data on individual record carriers
    • G06F7/10Selecting, i.e. obtaining data of one kind from those record carriers which are identifiable by data of a second kind from a mass of ordered or randomly- distributed record carriers
    • G06F7/12Selecting, i.e. obtaining data of one kind from those record carriers which are identifiable by data of a second kind from a mass of ordered or randomly- distributed record carriers with provision for printing-out a list of selected items
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • H04L65/401Support for services or applications wherein the services involve a main real-time session and one or more additional parallel real-time or time sensitive sessions, e.g. white board sharing or spawning of a subconference

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)

Description

本発明の実施形態は、ICカード、電子装置、及び携帯可能電子装置に関する。
電子装置の1つであるICカードは、処理装置からの命令を実行するために、セッションキーを生成するものがある。従来、ICカードは、電源がオフになるまでセッションキーを保持する。そのため、ICカードは、長時間にわたりセッションキーを保持することになる。
特開平4−256196号公報
上記の課題を解決するため、安全性の高いICカード、電子装置、及び携帯可能電子装置を提供する。
実施形態によれば、ICカードは、通信部と、生成部と、第1記録部と、制御情報格納部と、消去部と、を備える。通信部は、外部装置とデータを送受信する。生成部は、前記外部装置からのコマンドを実行するために用いられるセッションキーの生成を要求するコマンドを前記通信部が受信することに応じてセッションキーを生成する。第1記録部は、複数のアプリケーションが選択されたとき、前記生成部が生成した、前記アプリケーション毎の複数のセッションキーを記録する。制御情報格納部は、前記セッションキーを消去するか否かを示す制御情報を前記アプリケーション毎に格納する。消去部は、前記制御情報が前記セッションキーを消去することを示す場合、前記第1記録部が記録した前記セッションキーの保持期間が閾値を超過すると前記セッションキーを消去する。前記セッションキーは、選択されたアプリケーションのコマンドを実行するために必要なキーである。
図1は、実施形態に係るICカードとICカード処理装置とを有するICカード処理システムの構成例を示すブロック図である。 図2は、実施形態に係るICカードの構成例を示すブロック図である。 図3は、実施形態に係るICカードのライフサイクルの例を示すフローチャートである。 図4は、実施形態に係るICカードのNVMに記憶されるファイルの管理構造の例を示す図である。 図5は、実施形態に係るICカードのNVMの構成例を示す図である。 図6は、実施形態に係るICカードのNVMに記録されるDF定義情報の構成例を示す図である。 図7は、実施形態に係るICカードのNVMに記録されるセッションキー制御情報の構成例を示す図である。 図8は、実施形態に係るICカードのRAMに記録されるセッションキー管理情報の構成例を示す図である。 図9は、実施形態に係るICカードの動作例を説明するためのフローチャートである。 図10は、実施形態に係るICカードのセッションキー設定処理の動作例を説明するためのフローチャートである。 図11は、実施形態に係るICカードのセッションキー消去処理の動作例を説明するためのフローチャートである。 図12は、実施形態に係るICカードのコマンド実行処理の動作例を説明するためのフローチャートである。
実施形態に係る電子装置は、外部装置とデータ通信を確立し、外部装置が送信するコマンドに従って動作する。外部装置は、電子装置へコマンドを送信する。電子装置は、受信されたコマンドに従って動作し、動作結果などを格納したレスポンスを外部装置へ送信する。
電子装置は、外部装置からのコマンドを実行するため、コマンドを受信する前にセッションキーを生成し格納しておく必要がある。電子装置は、セッションキーを格納する間においてセッションキーを必要とするコマンドを外部装置から受信した場合、受信されたコマンドを実行することができる。
また、電子装置は、セッションキーを生成した後、所定の時間経過するとセッションキーを消去する。電子装置は、セッションキーを消去した後に、セッションキーを必要とするコマンドを受信しても、受信されたコマンドを実行することができない。
以下、図面を参照しながら、詳細に説明する。
図1は、実施形態に係る電子装置としてのICカード2と、ICカード2と通信を行う外部装置としてのICカード処理装置1の構成例について説明するためのブロック図である。
図1が示す構成例において、ICカード処理装置1は、基本的な構成として、制御部11、ディスプレイ12、操作部13及びカードリーダライタ14などを有する。なお、図1が示すような構成の他に、必要に応じた構成を具備したり特定の構成を除外したりしてもよい。
制御部11は、ICカード処理装置1全体の動作を制御するものである。制御部11は、CPU、種々のメモリ及び各種インターフェースなどにより構成される。たとえば、制御部11は、パーソナルコンピュータ(PC)により構成されるようにしても良い。
制御部11は、カードリーダライタ14によりICカード2へコマンドを送信する機能、ICカード2から受信するレスポンスなどのデータを基に種々の処理を行う機能などを有する。たとえば、制御部11は、カードリーダライタ14を介して操作部13で入力されたデータ又は所定のデータなどを含む書き込みコマンドをICカード2に送信することにより、ICカード2に当該データの書き込み処理を要求する制御を行う。
ディスプレイ12は、制御部11の制御により種々の情報を表示する表示装置である。ディスプレイ12は、たとえば、液晶モニタなどである。
操作部13は、ICカード処理装置1の使用者によって、種々の操作指示及びデータなどが入力される。操作部13は、入力された操作指示及びデータなどを制御部11へ送信する。操作部13は、たとえば、キーボード、テンキー、及び、タッチパネルなどである。
カードリーダライタ14は、ICカード2との通信を行うためのインターフェース装置である。カードリーダライタ14は、ICカード2の通信方式に応じたインターフェースにより構成される。カードリーダライタ14は、ICカード2のコンタクト部と物理的かつ電気的に接続するための接触部などにより構成される。
カードリーダライタ14は、制御部11による制御に基づいてICカード2の活性化(起動)、種々のコマンドの送信、及び送信したコマンドに対する応答(レスポンス)の受信などを行なう。
次に、ICカード2について説明する。
ICカード2は、ICカード処理装置1などの上位装置から電力などの供給を受けて活性化される(動作可能な状態になる)ようになっている。たとえば、ICカード2は、通信インターフェースとしてのコンタクト部を介してICカード処理装置1からの動作電源及び動作クロックの供給を受けて活性化される。
次に、ICカード2の構成例について説明する。
図2は、実施形態に係るICカード2の構成例を概略的に示すブロック図である。
ICカード2は、プラスチックなどで形成されたカード状の筐体(本体)C内にモジュールMが内蔵されている。モジュールMは、1つまたは複数のICチップCaと通信用の外部インターフェース(通信インターフェース)とが接続された状態で一体的に形成され、本体C内に埋設されている。また、ICカード2のモジュールMは、図2が示すように、CPU21、NVM22、RAM23、ROM24、通信部25、および、割り込みタイマ26などを有してしている。
CPU21は、ICカード2全体の制御を司るものである。CPU21は、ROM24あるいはNVM22に記憶されている制御プログラムおよび制御データに基づいて動作することにより、種々の機能を実現する。たとえば、CPU21は、オペレーティングシステムのプログラムを実行することにより、ICカード2の基本的な動作制御を行う。また、CPU21は、ICカード2の利用目的に応じたアプリケーションプログラムを実行することにより、ICカード2の運用形態に応じた種々の動作制御を行う。なお、各種の機能のうちの一部は、ハードウエア回路により実現されるものであっても良い。この場合、CPU21は、ハードウエア回路により実行される機能を制御する。
NVM22は、データの書き込み及び書換えが可能な不揮発性のメモリにより構成される。たとえば、NVM22は、EEPROM(Electrically Erasable Programmable Read-Only Memory)、又はフラッシュROMなどである。NVM22には、ICカード2の運用用途に応じた制御プログラムあるいは種々のデータが書込まれる。NVM22には、ICカード2の規格に応じた種々のファイルが定義され、それらのファイルに種々のデータが書き込まれる。NVM22に格納されるファイル構成例については、後述する。
RAM23は、RAMなどの揮発性のメモリである。また、RAM23は、CPU21が処理中のデータなどを一時保管するバッファとして機能する。たとえば、RAM23は、受信用バッファ、計算用バッファ、送信用バッファなどを備える。受信用バッファとしては、通信部25を通じてICカード処理装置1から送信されたコマンドを保持する。計算用バッファとしては、CPU21が種々の計算をするため一時的な結果を保持する。送信用バッファとしては、通信部25を通じてICカード処理装置1に送信するデータを保持する。
また、RAM23は、セッションキー管理情報を格納する記録領域23aなどを有する。記録領域23aが格納するセッションキー管理情報(以下、セッションキー管理情報23a)については、後述する。
ROM24は、予め制御用のプログラムや制御データなどが記憶されている不揮発性のメモリである。ROM24には、ICカード2の製造段階で制御プログラムあるいは制御データなどが記憶された状態でICカード2内に組み込まれる。つまり、ROM24に記憶されている制御プログラムあるいは制御データは、ICカード2の基本的な動作を司るものであり、予め当該ICカード2の仕様に応じて組み込まれる。
通信部25は、ICカード処理装置1のカードリーダライタ14との通信を行うためのインターフェースである。通信部25は、ICカード処理装置1のカードリーダライタ14と物理的かつ電気的に接触して信号の送受信を行うための通信制御部とコンタクト部とにより構成される。たとえば、ICカード2が携帯電話などで利用されるSIMカードである場合、通信部25は、携帯電話などと信号の送受信を行う通信部とコンタクト部とにより構成される。
割り込みタイマ26は、割り込み処理が実行される時間をCPU21に知らせるタイマである。割り込み処理とは、CPU21が行っている処理を強制的に停止させ他の処理を行うことをいう。即ち、割り込みタイマ26が計時を開始してから所定の時間を経過すると、割り込みタイマ26は、割り込み処理の開始を知らせる割り込み開始信号をCPU21へ送信する。
割り込みタイマ26は、セッションキーの保持期間が閾値を超過したかをチェックする。
割り込みタイマ26は、CPU21からの命令に基づいてカウンタのカウントアップを開始する機能、カウンタが所定のカウント数(カウント閾値)に達した場合にCPU21へ割り込み開始信号を送信する機能などを有する。
たとえば、CPU21は、カウント閾値を設定するカウント閾値設定信号を送信し、割り込みタイマ26にカウント閾値を設定する。CPU21がカウント閾値を設定した後、所定のタイミングで、CPU21は、割り込みタイマ26へカウンタのカウントアップを開始する命令を送信する。割り込みタイマ26は、CPU21からの命令に従ってカウンタのカウントアップを開始する。即ち、割り込みタイマ26は、所定の時間間隔でカウンタをインクリメントする。カウンタの値がカウント閾値に達すると、割り込みタイマ26は、割り込み処理の開始を知らせる割り込み開始信号をCPU21へ送信する。
また、割り込みタイマ26は、CPU21からの命令に基づいてカウンタをリセットする機能、CPU21からの命令に基づいてカウンタのカウントアップを一時的に停止する機能、及び、CPU21からの命令に基づいてカウンタのカウントアップを再開する機能なども有する。
なお、割り込みタイマ26は、CPU21がソフトウェアを実行することによって実現されてもよい。
次に、ICカード2の初期化から破棄までのライフサイクルについて説明する。
図3は、ICカード2のライフサイクルについて説明するためのフローチャートである。
まず、ICカード2は、モジュールMを筐体に埋設などの製造工程により製造される。製造直後の状態において、ICカード2は、NVM22内に何もデータが書き込まれていない状態である。製造されたICカード2には、発行処理における最初の発行フェーズとして初期化処理が実行される。即ち、発行処理装置は、製造されたICカード2に対して初期化処理を実行させる(ステップ1)。初期化処理は、ICカード2のNVM22内のシステム領域に、OSなどの基本的なデータ、プログラム管理テーブル及びプログラムコードなどを書き込む処理である。
初期化処理が完了したICカード2には、次の発行フェーズとして一次発行が行われる。即ち、発行処理装置は、初期化処理が完了したICカード2に対して一次発行処理を実行させる(ステップ2)。一次発行処理は、ICカード2のNVM22内にファイル定義情報領域にファイル定義情報などを書き込み、ファイル創生などを行う処理である。
一次発行処理が完了したICカード2には、次の発行フェーズとして二次発行が行われる。即ち、発行処理装置は、一次発行処理が完了したICカード2に対して二次発行処理を実行させる(ステップ3)。二次発行処理は、ICカード2のNVM内のファイルデータ領域に、ICカード2の運用に必要なファイルデータなどを書き込む処理である。たとえば、二次発行処理では、運用時にICカード2を使用するユーザの情報などが書き込まれる。
二次発行処理が完了したICカード2は、実際に運用が開始される(ステップ4)。たとえば、二次発行が完了したICカード2は、ユーザに手渡され、ICカード2が提供するサービスに沿った運用がなされる。運用を開始したICカード2は、所定の運用条件に従って運用された後に破棄される(ステップ5)。たとえば、ICカード2は、サービスの提供終了、所定の有効期間の経過、あるいは、動作の不具合などが発生した場合に破棄される。
なお、各発行フェーズで使用される発行処理装置は、同一の装置であってもよいし、異なる装置であってもよい。また、ステップ1及びステップ2で使用される発行処理装置は、ICカード2の製造工場などにあってもよい。ステップ3で使用される発行処理装置は、ICカード2を使用するサービスを提供する店舗などにあってもよい。
次に、NVM22に格納されるファイルについて説明する。
図4は、NVM22に格納されるファイルの構造例を示す図である。
図4が示すように、NVM22は、MF(Master File)、DF(Dedicated File)1並びに2および、EF(Elementary File)1並びに2などからなる階層構造を有する複数のファイル群が定義される。
図4が示す例では、最上階層のMF(マスターファイル)の下の階層には、DF1及びDF2が存在する。たとえば、1つのDFは、ICカード2が具備する1つのアプリケーションを実現するためのデータが格納される。ICカードが複数のアプリケーションによって複数の機能を実現している場合は、NVM22は、各アプリケーションに対応する複数のDFを格納しても良い。また、DFの下の階層に、さらに他のDFが存在してもよい。
また、図4が示す例では、MF(マスターファイル)の下の階層に、EF1が存在し、DF1の下の階層に、EF2が存在している。EF1及びEF2は、各種のデータを格納するためのデータファイルである。EF1及びEF2には、所定のデータ構造のうち何れかのデータ構造でデータが格納される。たとえば、EF1及びEF2は、識別子(タグ(Tag))、長さ情報(レングス(Length))、および、データ部(バリュー(Value))が順に連結されるTLV構造のオブジェクトデータが格納されるファイルであっても良いし、バイナリーデータを記憶するファイルであっても良い。
なお、NVM22が格納するDF及びEFは、特定の個数に限定されるものではない。また、NVM22に格納されるファイルの階層構造は、特定の構造に限定されるものではない。
次に、ICカード2のNVM22の構成例について説明する。
図5は、ICカード2のNVM22の構成例を示す図である。
図5が示すように、NVM22は、システム領域31、ファイル定義情報領域32及びファイルデータ領域33などを備える。
システム領域31は、ICカード2の基本的な動作を司るOS、及びOSを制御するためのデータなどを格納する。たとえば、システム領域31は、OSなどの基本的なデータ、プログラム管理テーブル及びプログラムコードなどを格納する。
ファイル定義情報領域32は、各ファイルのファイル定義情報を格納する。ファイル定義情報は、NVM22が格納するファイルを定義する情報である。ファイル定義情報については、後述する。
ファイルデータ領域33は、各ファイルのデータエリアを格納する。データエリアは、ファイル定義情報が定義するファイルの実データである。
図5が示す構成例において、ファイルは、ファイル定義情報領域32が記憶するファイル定義情報と、ファイルデータ領域33においてファイル定義情報が定義するデータエリアとにより構成される。たとえば、DFは、ファイル定義情報領域32が記憶するDF定義情報で定義される。また、EFは、ファイル定義情報領域32が記憶するEF定義情報とファイルデータ領域33においてそのEF定義情報が定義するデータエリアとにより構成される。
次に、DF定義情報について説明する。
図6は、ICカード2のNVM22が格納するDF定義情報の構成例を示す図である。
DF定義情報は、NVM22が格納するDFを定義する情報である。
図6が示すように、DF定義情報は、ファイルタイプ41、DF管理番号42、DF名長43、DF名44、セキュリティ属性45、セッションキー制御情報46、及びチェックコード47などから構成される。
ファイルタイプ41は、DFの形式を示す。DF管理番号42は、DFを識別するためのDF固有の識別番号である。DF名長は、DF名の長さを示す。DF名は、外部装置がDFを選択する際にDFを外部装置がDFを識別するための名称である。セキュリティ属性45は、CPU21がDFのアプリケーションを実行する際に参照するセキュリティ情報である。セッションキー制御情報46は、CPU21がセッションキーを制御するために利用する情報である。セッションキー制御情報46については、後述する。チェックコード47は、DF定義情報が正確に読み込まれたかチェックするためのコードである。
なお、DF定義情報は、他の要素を備えてもよく、DF定義情報の構成は、特定の構成に限定されるものではない。
次に、セッションキーについて説明する。
セッションキーは、ICカード2がアプリケーションを実行するために必要となる認証キーである。即ち、ICカード2は、アプリケーションを実行する前に、アプリケーションに対応するセッションキーを生成しRAM23に格納しておかなければならない。たとえば、セッションキーは、ICカード処理装置1が秘密鍵で暗号化したデータをICカード2が復号化したデータであってもよい。セッションキーの生成方法は、特定の方法に限定されるものではない。
また、ICカード2がアプリケーションを実行するために必要なセッションキーは、アプリケーションごとに異なる。即ち、アプリケーションごとに必要なセッションキーが予め設定されており、ICカード2は、実行されるアプリケーションに応じたセッションキーを生成する必要がある。
なお、全てのアプリケーションに対して全て互いに異なるセッションキーが設定されてもよい。また、複数のアプリケーションに対して1つのセッションキーが設定されてもよい。また、全てのアプリケーションに対して同一のセッションキーが設定されてもよい。また、セッションキーを必要としないアプリケーションがあってもよい。
ICカード処理装置1は、後に続くコマンドによって実行されるアプリケーションに応じたセッションキーを生成するセッションキー生成コマンドをICカード2へ送信する。ICカード2は、ICカード処理装置1が送信するセッションキー生成コマンドに基づいて、セッションキーを生成する。
次に、セッションキー制御情報46について説明する。
図7は、セッションキー制御情報46の構成例を示す図である。
前述の通り、セッションキー制御情報46は、セッションキーを制御するための情報である。即ち、セッションキー制御情報46は、ICカード2が時間経過によってセッションキーを消去するか否か、及び、セッションキーを消去するまでの時間などを示す。
図7が示すように、セッションキー制御情報46は、セッションキー消去フラグ51及びセッションキー消去カウンタ52などを備える。
セッションキー消去フラグ51は、ICカード2が時間経過によってセッションキーを消去するか否かを示す。セッションキー消去フラグ51が「消去可」を示す場合、ICカード2は、セッションキーを生成してから所定の時間が経過した際にセッションキーを消去する。また、セッションキー消去フラグ51が「消去不可」を示す場合、ICカード2は、ICカード処理装置1からの電力供給がなくなるまで、又は、セッションキーを消去するコマンドを受信するまで、セッションキーを保持する。
セッションキー消去カウンタ52は、セッションキー消去カウンタ52は、セッションキーを消去するまでの保持時間を示す。即ち、セッションキー消去カウンタ52が格納する値は、割り込みタイマ26がこの値までカウンタをカウントすると保持時間が経過している値である。つまり、セッションキー消去カウンタ52をカウンタ閾値として設定された割り込みタイマ26は、保持時間が経過すると、割り込み開始信号をCPU21に送信する。
次に、RAM23が格納するセッションキー管理情報23aについて説明する。
図8は、セッションキー管理情報23aの構成例を示す図である。
セッションキー管理情報23aは、ICカード2がセッションキーの制御に必要な情報である。
図8が示すように、セッションキー管理情報23aは、セッションキー61、アプリケーション識別情報62、及びセッションキー消去済みフラグ63などから構成される。
セッションキー61は、ICカード処理装置1が送信したセッションキー生成コマンドに基づいて生成されたセッションキーである。
アプリケーション識別情報62は、現在選択されているDF(アプリケーション)のDF定義情報を示す情報を格納する。たとえば、アプリケーション識別情報62は、現在選択されているDFのDF定義情報を格納してもよいし、DF定義情報を格納するエリアの先頭アドレスを格納してもよい。アプリケーション識別情報62が示すDFのアプリケーションは、実行にセッションキー61を必要とするアプリケーションである。
セッションキー消去済みフラグ63は、セッションキー61が消去されたかを示す。セッションキー消去済みフラグ63が「未消去」である場合、セッションキー管理情報23aは、セッションキー61を保持している。セッションキー消去済みフラグ63が「消去済み」である場合、セッションキー61はすでに消去され、セッションキー管理情報23aは、セッションキー61を保持していない。
セッションキー消去済みフラグ63は、セッションキー61が格納されると同時に格納される。即ち、CPU21は、セッションキー61をセッションキー管理情報23aに格納すると同時に、セッションキー消去済みフラグ63として「未消去」を示す情報をセッションキー管理情報23aに格納する。
次に、ICカード2の動作例について説明する。
ここでは、ICカード処理装置1は、セッションキー生成コマンド、実行コマンドの順番で各コマンドをICカード2へ送信するものとする。また、ICカード処理装置1からの選択コマンドによって、ICカード2は、すでにDFを選択しているものとする。
まず、ICカード2のCPU21は、ICカード処理装置1からセッションキー生成コマンドを受信する。セッションキー生成コマンドを受信すると、CPU21は、セッションキー生成コマンドに基づいてセッションキー61を生成し、生成されたセッションキー61をセッションキー管理情報23aに格納する。セッションキー61を格納すると、CPU21は、セッションキー管理情報23aに「未消去」を示す情報をセッションキー消去済みフラグ63として格納する。セッションキー消去済みフラグ63を格納すると、CPU21は、セッションキー管理情報23a内のアプリケーション識別情報62を参照し、アプリケーション識別情報62が示すDFのセッションキー制御情報46を取得する。
DFのセッションキー制御情報46を取得すると、CPU21は、セッションキー制御情報46を参照し、割り込みタイマ26にセッションキー消去カウンタ52をカウンタ閾値として設定する。カウンタ閾値を設定すると、CPU21は、セッションキーの生成に成功したことを示すレスポンスをICカード処理装置1へ送信する。レスポンスを送信すると、CPU21は、割り込みタイマ26を開始する。
CPU21が他の処理をしている間にも、割り込みタイマ26は、カウンタをカウントアップする。カウンタの値がカウンタ閾値に達すると、割り込みタイマ26は、割り込み処理を開始する割り込み開始信号をCPU21へ送信する。
CPU21は、割り込み開始信号を受信すると、割り込み処理として、セッションキー消去処理を行う。即ち、CPU21は、現在行っている処理を強制的に停止し、セッションキー消去処理を行う。以下、セッションキー消去処理について説明する。
まず、CPU21は、セッションキー管理情報23aからセッションキーを消去する。セッションキーを消去すると、CPU21は、セッションキー管理情報23aのセッションキー消去済みフラグ63を「未消去」から「消去済み」へ書き換える。セッションキー消去済みフラグ63を「消去済み」へ書き換えると、CPU21は、セッションキー消去処理を終了する。
ICカード処理装置1は、セッションキーの生成に成功したことを示すレスポンスを受信した後に、実行コマンドをICカード2へ送信する。
CPU21は、実行コマンドを受信すると、実行コマンドに基づいてアプリケーションを実行しようとする。この時点において、CPU21がセッションキー消去処理を行っていなければ(即ち、割り込みタイマ26のカウンタがカウント閾値に達していなければ)、CPU21は、実行コマンドに基づいてアプリケーションを実行する。アプリケーションを実行すると、CPU21は、アプリケーションの実行結果を示すレスポンスをICカード処理装置1へ送信する。レスポンスをICカード処理装置1へ送信すると、CPU21は、割り込みタイマ26のカウンタをリセットする。割り込みタイマ26は、カウンタをリセットされた後に再度カウントを開始する。
また、この時点において、CPU21がセッションキー消去処理を行っていると(即ち、割り込みタイマ26のカウンタがカウント閾値に達していると)、CPU21は、アプリケーションを実行することができない。この場合、CPU21は、セッションキーが消去されたことを示すレスポンスをICカード処理装置1へ送信する。
割り込みタイマ26のカウンタをリセットした場合、又は、セッションキーが消去されたことを示すレスポンスを送信した場合、CPU21は、動作を終了する。
図9は、ICカード2の動作例を説明するためのフローチャートである。
まず、ICカード2のCPU21は、ICカード処理装置1から初期応答(Answer To Reset(ATR))を行う(ステップ11)。ICカード処理装置1は、初期応答によってICカード2を特定する。
初期応答を行うと、CPU21は、割り込みタイマ26を無効化する(ステップ12)。即ち、CPU21は、割り込みタイマ26を、割り込みタイマ26のカウントを開始させるカウント開始信号を受信してもカウントを開始しない状態にする。CPU21は、割り込みタイマ26を無効化する信号を割り込みタイマ26へ送信し、割り込みタイマ26を無効化する。また、同時に、CPU21は、CPU21は、割り込みタイマ26のカウンタ及びカウント閾値をリセットしてもよい。
割り込みタイマ26を無効化すると、CPU21は、カウントを開始させるカウンタ開始信号を割り込みタイマ26へ送信する(ステップ13)。割り込みタイマ26が無効化されている場合、割り込みタイマ26は、カウンタ開始信号を受信してもカウントを開始しない。また、割り込みタイマ26が有効化されている場合、割り込みタイマ26は、カウント開始信号を受信すると、カウントを開始する。また、割り込みタイマ26がカウントをすでに開始している場合、割り込みタイマ26は、カウント開始信号を受信すると、カウンタをリセットし、再度カウントを開始する。
カウントを開始させる信号を割り込みタイマ26へ送信すると、CPU21は、通信部25を通じてICカード処理装置1からコマンドを受信したか判定する(ステップ14)。コマンドを受信していないと判定すると(ステップ14、NO)、CPU21は、ステップ14へ戻り、コマンドの送信を待つ。
コマンドを受信したと判定すると、CPU21は、割り込みタイマ26を停止する(ステップ15)。即ち、CPU21は、カウントを停止させる信号を割り込みタイマ26へ送信する。割り込みタイマ26がカウンタのカウントアップを開始している場合、割り込みタイマ26は、当該信号を受信すると、カウンタのカウントアップを停止する。割り込みタイマ26がカウンタのカウントアップを開始していない場合、割り込みタイマ26は、当該信号を受信しても、何らの動作もしない。
割り込みタイマ26を停止すると、CPU21は、受信されたコマンドがセッションキー生成コマンドであるか判定する(ステップ16)。受信されたコマンドがセッションキー生成コマンドであると判定すると(ステップ16、YES)、CPU21は、セッションキー設定処理を行う(ステップ17)。セッションキー設定処理については、後述する。また、受信されたコマンドがセッションキー生成コマンドでないと判定すると(ステップ16、NO)、CPU21は、コマンド処理を行う(ステップ18)。コマンド処理については、後述する。
セッションキー設定処理を行った場合(ステップ17)、又は、コマンド処理を行った場合(ステップ18)、CPU21は、通信部25を通じてICカード処理装置1へレスポンスを送信する(ステップ19)。即ち、CPU21は、セッションキー設定処理又はコマンド処理を行った際にRAM23の送信バッファに格納されたレスポンスをICカード処理装置1へ送信する。
レスポンスを送信すると、CPU21は、ステップ13へ戻る。
次に、セッションキー設定処理(ステップ17)について説明する。
図10は、CPU21がセッションキー設定処理を行う際の動作例を説明するためのフローチャートである。
まず、CPU21は、セッションキー生成コマンドの実行条件をチェックする(ステップ31)。たとえば、CPU21は、セッションキー生成コマンドが破損していないかなどをチェックする。
実行条件が満たされていると判定すると(ステップ32、YES)、CPU21は、セッションキー61を生成する(ステップ33)。セッションキー61を生成すると、CPU21は、生成されたセッションキー61を設定する(ステップ34)。即ち、CPU21は、生成されたセッションキー61をRAM23内にあるセッションキー管理情報23aに格納する。
セッションキーを設定すると、CPU21は、セッションキー管理情報23a内にあるセッションキー消去済みフラグ63を「未消去」に設定する(ステップ35)。即ち、CPU21は、セッションキー消去済みフラグ63として「未消去」を示す情報をセッションキー管理情報23aに格納する。
セッションキー消去済みフラグ63を「未消去」に設定すると、CPU21は、アプリケーション識別情報62を参照して、生成されたセッションキー61が時間経過によって消去されるセッションキーであるか否か判定する(ステップ36)。
アプリケーション識別情報62がDF定義情報を格納する場合、CPU21は、アプリケーション識別情報62が格納するDF定義情報の中からセッションキー制御情報46を抽出し、セッションキー消去フラグ51を取得する。CPU21は、取得されたセッションキー消去フラグ51に基づいて、生成されたセッションキー61が時間経過によって消去されるセッションキーであるか否か判定する。
また、アプリケーション識別情報62がDF定義情報を格納するエリアの先頭アドレスを格納する場合、CPU21は、アプリケーション識別情報62から当該先頭アドレスを取得し、取得された先頭アドレスに基づいてNVM22からDF定義情報を検索する。CPU21は、検索されたDF定義情報の中からセッションキー制御情報46を抽出し、セッションキー消去フラグ51を取得する。CPU21は、取得されたセッションキー消去フラグ51に基づいて、生成されたセッションキーが時間経過によって消去されるセッションキーであるか否か判定する。
生成されたセッションキー61が時間経過によって消去されるセッションキーであると判定すると(ステップ36、YES)、CPU21は、割り込みタイマ26にカウント閾値を設定する(ステップ37)。即ち、CPU21は、ステップ36で抽出されたセッションキー制御情報46から、セッションキー消去カウンタ52を取得する。CPU21は、取得されたセッションキー消去カウンタ52の値をカウント閾値と設定するカウント閾値設定信号を割り込みタイマ26に送信する。
割り込みタイマ26にカウント閾値を設定すると、CPU21は、割り込みタイマ26を有効化する(ステップ38)。即ち、CPU21は、割り込みタイマ26を、カウント開始信号を受信するとカウントを開始する状態にする。CPU21は、割り込みタイマ26を有効化する信号を割り込みタイマ26へ送信し、割り込みタイマ26を有効化する。
割り込みタイマ26を有効化した場合(ステップ38)、又は、生成されたセッションキー61が時間経過によって消去されるセッションキーでないと判定した場合(ステップ36、NO)、CPU21は、セッションキー生成成功を示すレスポンスを生成し、生成されたレスポンスをRAM23の送信バッファに格納する(ステップ39)。
また、実行条件が満たされていないと判定すると(ステップ32、NO)、CPU21は、セッションキー生成失敗を示すレスポンスを生成し、生成されたレスポンスをRAM23の送信バッファに格納する(ステップ40)。
セッションキー生成成功を示すレスポンスを生成した場合(ステップ39)、又は、セッションキー生成失敗を示すレスポンスを生成した場合(ステップ40)、CPU21は、セッションキー設定処理を終了する。
次に、セッションキー消去処理について説明する。
割り込みタイマ26のカウンタがカウント閾値に達したことで割り込みタイマ26が割り込み開始信号をCPU21へ送信した場合に、CPU21は、セッションキー消去処理を開始する。CPU21は、割り込み開始信号を受信すると、他の処理を停止し、割り込み処理としてセッションキー消去処理を開始する。
図11は、セッションキー消去処理の動作例を説明するためのフローチャートである。
まず、CPU21は、セッションキー61を消去する(ステップ51)。即ち、CPU21は、RAM23内にあるセッションキー管理情報23aからセッションキー61を消去する。
セッションキーを消去すると、CPU21は、セッションキー管理情報23a内のセッションキー消去済みフラグ63を「未消去」から「消去済み」へ書き換える(ステップ52)。
セッションキー消去済みフラグ63を「未消去」から「消去済み」へ書き換えると、CPU21は、セッションキー消去処理を終了する。
なお、CPU21がコマンドを受信している間に割り込み開始信号を受信した場合、CPU21は、セッションキー消去処理を行わずコマンドを実行してもよい。また、CPU21がセッションキー消去処理を行っている間にコマンドを受信した場合、CPU21は、セッションキー消去処理を中断してもよい。
次に、セッションキー生成コマンド以外のコマンド処理(ステップ18)の動作例について説明する。
たとえば、コマンドは、書き込みコマンド、読み込みコマンド、又は、データ消去コマンドなどであってもよい。コマンドは、セッションキー生成コマンド以外であれば特定のコマンドに限定されるものではない。
図12は、セッションキー生成コマンド以外のコマンド処理の動作例を説明するためのフローチャートである。
まず、CPU21は、コマンドの実行条件をチェックする(ステップ41)。たとえば、CPU21は、受信されるコマンドが破損していないかなどをチェックする。
実行条件が満たされていると判定すると(ステップ42、YES)、CPU21は、セッションキー管理情報23aにセッションキー61があるか否か判定する(ステップ43)。
セッションキー61があると判定すると(ステップ43、YES)、CPU21は、受信されたコマンドを実行する(ステップ44)。受信されたコマンドを実行すると、CPU21は、実行結果を示すレスポンスを生成し、生成されたレスポンスを送信バッファに格納する(ステップ45)。
セッションキー61がないと判定すると(ステップ43、NO)、CPU21は、セッションキー消去済みフラグ63が「消去済み」であるか否か判定する(ステップ46)。即ち、CPU21は、セッションキー管理情報23aのセッションキー消去済みフラグ63を参照し、「消去済み」を示す情報が格納されているか判定する。
セッションキー消去済みフラグ63が「消去済み」であると判定すると(ステップ46、YES)、CPU21は、セッションキー61が消去されたことを示すレスポンスを生成し、生成されたレスポンスを送信バッファに格納する(ステップ47)。
セッションキー消去済みフラグ63が「消去済み」でないと判定すると(ステップ46、NO)、CPU21は、セッションキー61が存在しないことを示すレスポンスを生成し、生成されたレスポンスを送信バッファに格納する(ステップ48)。
実行結果を示すレスポンスを生成した場合(ステップ45)、セッションキー61が消去されたことを示すレスポンスを生成した場合(ステップ47)、又は、セッションキー61が存在しないことを示すレスポンスを生成した場合(ステップ48)、CPU21は、コマンド処理を終了する。
なお、CPU21は、セッションキー61を生成した直後に割り込みタイマ26にカウント開始信号を送信してもよい。
また、CPU21は、コマンド処理を実行した後、割り込みタイマ26のカウンタをリセットせずに割り込みタイマ26にカウンタのカウントアップを命令してもよい。即ち、CPU21は、ステップ13でカウンタを再開させる信号を割り込みタイマ26へ送信してもよい。
また、割り込みタイマ26は、ソフトウェアによって実現されてもよい。この場合、CPU21は、カウンタをカウントアップする。カウンタがカウンタ閾値に達すると、CPU21は、セッションキー消去処理を実行する。また、CPU21は、セッションキー61の生成から所定の時間が経過した場合に、セッションキー消去処理を実行してもよい。
また、ICカード2は、非接触でICカード処理装置1と通信してもよい。この場合、ICカード2の通信部25は、ICカード処理装置1のカードリーダライタ14との無線通信を行うための変復調回路などの通信制御部および電波を送受信するためのアンテナなどにより構成されてもよい。
また、CPU21が割り込みタイマ26に設定するカウンタ閾値は、外部装置からの命令によって指定されてもよい。また、CPU21がセッションキーを時間経過によって消去するか否かは、外部装置からの命令によって決定されてもよい。
また、CPU21が複数の通信チャネルを確立する場合、又は、CPU21が複数のDFを選択する場合、RAM23は、複数個のセッションキー管理情報23aを格納してもよい。
以上のように構成されるICカードは、セッションキーを生成してから所定の時間経過した場合にセッションキーを消去する。その結果、ICカードは、長期にわたりセッションキーを保持することがなく、ICカードのセキュリティが高まる。また、ICカードが接触型である場合、ICカードは、長期にわたり動作可能となる。この場合、時間経過によってセッションキーを消去することは、ICカードのセキュリティの向上により効果的である。
また、ICカードがコマンドを実行するたびに割り込みタイマをリセットすることで、ICカード2は、定期的に利用されるセッションキーを保持し続けることができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
以下に本件出願当初の特許請求の範囲に記載された発明を付記する。
[C1]
外部装置からのコマンドを実行するICカードにおいて、
外部装置とデータを送受信する通信部と、
前記通信部が受信するセッションキーの生成を要求するコマンドに応じてセッションキーを生成する生成部と、
前記生成部が生成した前記セッションキーを記録する第1記録部と、
前記第1記録部が記録した前記セッションキーの保持期間が閾値を超過した場合に前記セッションキーを消去する消去部と、
を備えるICカード。
[C2]
さらに、タイマを備え、
前記消去部は、前記タイマの値が閾値に達した場合に、前記セッションキーを消去する、
前記C1に記載のICカード。
[C3]
さらに、前記消去部が前記セッションキーを消去した後に前記通信部が前記セッションキーを必要とするコマンドを受信した場合に、前記セッションキーが消去されたことを示す応答を前記通信部により前記外部装置へ送信する送信部を備える、
前記C1又は2の何れか1項に記載のICカード。
[C4]
さらに、前記セッションキーの保持期間に対する前記閾値を記録する第2記録部を備える、
前記C1乃至3の何れか1項に記載のICカード。
[C5]
さらに、前記セッションキーを用いてアクセスするデータごとに、前記消去部によるセッションキーの消去を実行するか否かを示す消去可否情報を記録する第3記録部を備え、
前記消去部は、前記第3記録部が記録する前記消去可否情報に基づいて、時間経過によってセッションキーを消去するか否か決定する、
前記C1乃至4の何れか1項に記載のICカード。
[C6]
前記通信部は、外部装置と接触してデータを送受信する、
前記C1乃至5の何れか1項に記載のICカード。
[C7]
前記セッションキーの保持期間は、コマンドの受信待ちの期間である、
前記C1乃至6の何れか1項に記載のICカード。
[C8]
前記セッションキーの保持期間は、前記通信部が前記セッションキーを必要とするコマンドを受信した場合にリセットされる、
前記C1乃至7の何れか1項に記載のICカード。
[C9]
外部装置からのコマンドを実行するICカードにおいて、
外部装置とデータを送受信する通信部と、前記通信部が受信するセッションキーの生成を要求するコマンドに応じてセッションキーを生成する生成部と、前記生成部が生成した前記セッションキーを記録する第1記録部と、前記第1記録部が記録した前記セッションキーの保持期間が閾値を超過した場合に前記セッションキーを消去する消去部と、を備えるモジュールと、
前記モジュールを収納した本体と、
を備えるICカード。
[C10]
外部装置からのコマンドを実行する電子装置において、
外部装置とデータを送受信する通信部と、
前記通信部が受信するセッションキーの生成を要求するコマンドに応じてセッションキーを生成する生成部と、
前記生成部が生成した前記セッションキーを記録する第1記録部と、
前記第1記録部が記録した前記セッションキーの保持期間が閾値を超過した場合に前記セッションキーを消去する消去部と、
を備える電子装置。
[C11]
外部装置からのコマンドを実行する携帯可能電子装置において、
外部装置とデータを送受信する通信部と、
前記通信部が受信するセッションキーの生成を要求するコマンドに応じてセッションキーを生成する生成部と、
前記生成部が生成した前記セッションキーを記録する第1記録部と、
前記第1記録部が記録した前記セッションキーの保持期間が閾値を超過した場合に前記セッションキーを消去する消去部と、
を備える携帯可能電子装置。
1…ICカード処理装置、2…ICカード、21…CPU、22…NVM(第2記録部、第3記録部)、23…RAM(第1記録部)、23a…セッションキー管理情報、25…通信部、26…割り込みタイマ(計時部)、46…セッションキー制御情報、51…セッションキー消去フラグ(消去可否情報)、52…セッションキー消去カウンタ(閾値)、61…セッションキー、62…アプリケーション識別情報、63…セッションキー消去済みフラグ。

Claims (11)

  1. 外部装置からのコマンドを実行するICカードにおいて、
    外部装置とデータを送受信する通信部と、
    前記外部装置からのコマンドを実行するために用いられるセッションキーの生成を要求するコマンドを前記通信部が受信することに応じてセッションキーを生成する生成部と、
    複数のアプリケーションが選択されたとき、前記生成部が生成した、前記アプリケーション毎の複数のセッションキーを記録する第1記録部と、
    前記セッションキーを消去するか否かを示す制御情報を前記アプリケーション毎に格納する制御情報格納部と、
    前記制御情報が前記セッションキーを消去することを示す場合、前記第1記録部が記録した前記セッションキーの保持期間が閾値を超過すると前記セッションキーを消去する消去部と、
    を備え、
    前記セッションキーは、選択されたアプリケーションのコマンドを実行するために必要なキーである、
    ICカード。
  2. さらに、タイマを備え、
    前記消去部は、前記タイマの値が閾値に達した場合に、前記セッションキーを消去する、
    前記請求項1に記載のICカード。
  3. さらに、前記消去部が前記セッションキーを消去した後に前記通信部が前記セッションキーを必要とするコマンドを受信した場合に、前記セッションキーが消去されたことを示す応答を前記通信部により前記外部装置へ送信する送信部を備える、
    前記請求項1又は2の何れか1項に記載のICカード。
  4. さらに、前記セッションキーの保持期間に対する前記閾値を記録する第2記録部を備える、
    前記請求項1乃至3の何れか1項に記載のICカード。
  5. さらに、前記セッションキーを用いてアクセスするアプリケーションごとに、前記消去部によるセッションキーの消去を実行するか否かを示す消去可否情報を記録する第3記録部を備え、
    前記消去部は、前記第3記録部が記録する前記消去可否情報に基づいて、時間経過によってセッションキーを消去するか否か決定する、
    前記請求項1乃至4の何れか1項に記載のICカード。
  6. 前記通信部は、前記外部装置と接触してデータを送受信する、
    前記請求項1乃至5の何れか1項に記載のICカード。
  7. 前記セッションキーの保持期間は、コマンドの受信待ちの期間である、
    前記請求項1乃至6の何れか1項に記載のICカード。
  8. 前記セッションキーの保持期間は、前記通信部が前記セッションキーを必要とするコマンドを受信した場合にリセットされる、
    前記請求項1乃至7の何れか1項に記載のICカード。
  9. 外部装置からのコマンドを実行するICカードにおいて、
    外部装置とデータを送受信する通信部と、前記外部装置からのコマンドを実行するために用いられるセッションキーの生成を要求するコマンドを前記通信部が受信することに応じてセッションキーを生成する生成部と、複数のアプリケーションが選択されたとき、前記生成部が生成した、前記アプリケーション毎の複数のセッションキーを記録する第1記録部と、前記セッションキーを消去するか否かを示す制御情報を前記アプリケーション毎に格納する制御情報格納部と、前記制御情報が前記セッションキーを消去することを示す場合、前記第1記録部が記録した前記セッションキーの保持期間が閾値を超過すると前記セッションキーを消去する消去部と、を備えるモジュールと、
    前記モジュールを収納した本体と、
    を備え、
    前記セッションキーは、選択されたアプリケーションのコマンドを実行するために必要なキーである、
    ICカード。
  10. 外部装置からのコマンドを実行する電子装置において、
    外部装置とデータを送受信する通信部と、
    前記外部装置からのコマンドを実行するために用いられるセッションキーの生成を要求するコマンドを前記通信部が受信することに応じてセッションキーを生成する生成部と、
    複数のアプリケーションが選択されたとき、前記生成部が生成した、前記アプリケーション毎の複数のセッションキーを記録する第1記録部と、
    前記セッションキーを消去するか否かを示す制御情報を前記アプリケーション毎に格納する制御情報格納部と、
    前記制御情報が前記セッションキーを消去することを示す場合、前記第1記録部が記録した前記セッションキーの保持期間が閾値を超過すると前記セッションキーを消去する消去部と、
    を備え、
    前記セッションキーは、選択されたアプリケーションのコマンドを実行するために必要なキーである、
    電子装置。
  11. 外部装置からのコマンドを実行する携帯可能電子装置において、
    外部装置とデータを送受信する通信部と、
    前記外部装置からのコマンドを実行するために用いられるセッションキーの生成を要求するコマンドを前記通信部が受信することに応じてセッションキーを生成する生成部と、
    複数のアプリケーションが選択されたとき、前記生成部が生成した、前記アプリケーション毎の複数のセッションキーを記録する第1記録部と、
    前記セッションキーを消去するか否かを示す制御情報を前記アプリケーション毎に格納する制御情報格納部と、
    前記制御情報が前記セッションキーを消去することを示す場合、前記第1記録部が記録した前記セッションキーの保持期間が閾値を超過すると前記セッションキーを消去する消去部と、
    を備え、
    前記セッションキーは、選択されたアプリケーションのコマンドを実行するために必要なキーである、
    携帯可能電子装置。
JP2013046542A 2013-03-08 2013-03-08 Icカード、電子装置、及び携帯可能電子装置 Active JP6279217B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2013046542A JP6279217B2 (ja) 2013-03-08 2013-03-08 Icカード、電子装置、及び携帯可能電子装置
KR1020140024000A KR101601395B1 (ko) 2013-03-08 2014-02-28 Ic 카드, 전자 장치 및 휴대 가능 전자 장치
US14/200,313 US9450751B2 (en) 2013-03-08 2014-03-07 Smart card, electronic device, and portable electronic device
EP14158316.1A EP2775461B1 (en) 2013-03-08 2014-03-07 Smart card, electronic device and portable electronic device
SG10201400453UA SG10201400453UA (en) 2013-03-08 2014-03-07 Smart card, electronic device and portable electronic device
KR1020150161782A KR101783526B1 (ko) 2013-03-08 2015-11-18 Ic 카드, 전자 장치 및 휴대 가능 전자 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013046542A JP6279217B2 (ja) 2013-03-08 2013-03-08 Icカード、電子装置、及び携帯可能電子装置

Publications (2)

Publication Number Publication Date
JP2014174722A JP2014174722A (ja) 2014-09-22
JP6279217B2 true JP6279217B2 (ja) 2018-02-14

Family

ID=50336060

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013046542A Active JP6279217B2 (ja) 2013-03-08 2013-03-08 Icカード、電子装置、及び携帯可能電子装置

Country Status (5)

Country Link
US (1) US9450751B2 (ja)
EP (1) EP2775461B1 (ja)
JP (1) JP6279217B2 (ja)
KR (2) KR101601395B1 (ja)
SG (1) SG10201400453UA (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107426801A (zh) * 2016-05-23 2017-12-01 中兴通讯股份有限公司 一种智能卡的控制方法、装置、终端设备及智能卡
JP6833364B2 (ja) * 2016-07-01 2021-02-24 株式会社東芝 Icカード、および、icカード処理装置
WO2019074572A1 (en) * 2017-08-09 2019-04-18 Icrypto, Inc. SYSTEM AND METHOD FOR SECURE STORAGE OF DATA IN A SIM
JP7249968B2 (ja) * 2020-03-09 2023-03-31 株式会社東芝 情報処理装置およびストレージ

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2901767B2 (ja) * 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
US5485519A (en) 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
US5708422A (en) * 1995-05-31 1998-01-13 At&T Transaction authorization and alert system
DE69935913T2 (de) * 1998-07-02 2008-01-10 Cryptography Research Inc., San Francisco Leckresistente aktualisierung eines indexierten kryptographischen schlüssels
DE50006022D1 (de) * 2000-01-19 2004-05-13 Infineon Technologies Ag Integrierte sicherheitsschaltung
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
KR100340928B1 (ko) * 2000-10-19 2002-06-20 오길록 스마트카드와 클라이언트간의 보안 유지를 위한 통신시스템 및 그 방법
GB2374192B (en) * 2001-04-06 2005-05-18 Freedom Card Ltd Payment system
GB2384403B (en) * 2002-01-17 2004-04-28 Toshiba Res Europ Ltd Data transmission links
US20050015304A1 (en) * 2003-07-17 2005-01-20 Yigal Evroni Secure purchasing over the internet
US20060211490A1 (en) * 2005-03-17 2006-09-21 Falvey Grahame M Security for gaming devices
JP2006302121A (ja) * 2005-04-22 2006-11-02 Hitachi Ltd 情報処理装置、ストレージ装置及び情報処理装置の制御方法
GB0511599D0 (en) * 2005-06-07 2005-07-13 Ecebs Group Ltd ITSO FCV2 application monitor
JP4950533B2 (ja) 2006-03-24 2012-06-13 株式会社東芝 携帯可能電子装置およびicカード
JP5043361B2 (ja) * 2006-04-17 2012-10-10 河村電器産業株式会社 セッション管理プログラム及びwebサーバー機能搭載機器
US8156322B2 (en) * 2007-11-12 2012-04-10 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
JP5304345B2 (ja) * 2009-03-11 2013-10-02 富士通株式会社 コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム
KR101214714B1 (ko) * 2009-04-08 2012-12-21 주식회사 케이티테크 스마트 카드의 에이전트와 원격 관리 서버 사이의 데이터 세션을 관리하는 방법
JP5485063B2 (ja) * 2010-07-30 2014-05-07 セコム株式会社 認証システム
US8542836B2 (en) * 2010-12-01 2013-09-24 Juniper Networks, Inc. System, apparatus and methods for highly scalable continuous roaming within a wireless network
GB201105765D0 (en) * 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
US8649768B1 (en) * 2011-08-24 2014-02-11 Cellco Partnership Method of device authentication and application registration in a push communication framework

Also Published As

Publication number Publication date
US20140258726A1 (en) 2014-09-11
KR101601395B1 (ko) 2016-03-08
JP2014174722A (ja) 2014-09-22
KR101783526B1 (ko) 2017-09-29
US9450751B2 (en) 2016-09-20
EP2775461A1 (en) 2014-09-10
SG10201400453UA (en) 2014-10-30
EP2775461B1 (en) 2019-07-03
KR20140110745A (ko) 2014-09-17
KR20150135753A (ko) 2015-12-03

Similar Documents

Publication Publication Date Title
JP5454933B2 (ja) 携帯可能電子装置、icカード、および携帯可能電子装置の制御方法
US9183400B2 (en) IC card and IC card control method
JP2010182270A (ja) 携帯可能電子装置および携帯可能電子装置におけるデータ管理方法
KR101783526B1 (ko) Ic 카드, 전자 장치 및 휴대 가능 전자 장치
JP5259513B2 (ja) 携帯可能電子装置、icカードおよび携帯可能電子装置の制御方法
JP6426411B2 (ja) Icカード及び携帯可能電子装置
JP4896842B2 (ja) 携帯可能電子装置
JP2020013212A (ja) 携帯可能電子装置、icカード、及び発行装置
JP2014059806A (ja) Icカード、携帯可能電子装置、及びicカード処理装置
JP2011060136A (ja) 携帯可能電子装置、および、携帯可能電子装置におけるデータ管理方法
US10732955B2 (en) Electronic apparatus and information processing system
JP5214291B2 (ja) Icカードおよびicカードの制御方法
JP5932588B2 (ja) Icカード、携帯可能電子装置、及びicカード処理装置
JP6499052B2 (ja) Icカード、icモジュール、及びプログラム
JP7556100B1 (ja) 携帯可能電子装置、icカードおよびicカード処理装置
JP5957347B2 (ja) Icカード、および携帯可能電子装置
JP2016177850A (ja) Icカード、携帯可能電子装置、及びicカード処理装置
JP2016129072A (ja) Icカード、携帯可能電子装置、及びicカード処理装置
JP2016153945A (ja) 電子情報記憶媒体、カウンタ書換方法、及びカウンタ書換プログラム
JP2022178821A (ja) セキュアエレメント,トランザクション制御方法およびデバイス
JP6015461B2 (ja) 情報記録媒体、データ読み書き方法、及びデータ読み書きプログラム
JP2019168944A (ja) 電子情報記憶媒体、icカード、コマンド群実行方法及び、コマンド群実行プログラム
JP2016027505A (ja) Icカード、携帯可能電子装置及びicカードの制御方法
JP2015146071A (ja) 情報処理装置及びデータ処理方法
JP2012194903A (ja) 携帯可能電子装置、icカード、および携帯可能電子装置におけるデータ処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151006

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160816

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161003

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170227

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170308

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20170407

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20170904

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180117

R150 Certificate of patent or registration of utility model

Ref document number: 6279217

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150