JP6382521B2 - Portable electronic device and electronic circuit - Google Patents
Portable electronic device and electronic circuit Download PDFInfo
- Publication number
- JP6382521B2 JP6382521B2 JP2014006970A JP2014006970A JP6382521B2 JP 6382521 B2 JP6382521 B2 JP 6382521B2 JP 2014006970 A JP2014006970 A JP 2014006970A JP 2014006970 A JP2014006970 A JP 2014006970A JP 6382521 B2 JP6382521 B2 JP 6382521B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- external device
- unit
- authentication application
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Stored Programmes (AREA)
Description
本発明の実施形態は、携帯可能電子装置、および電子回路に関する。 Embodiments described herein relate generally to a portable electronic device and an electronic circuit.
従来、IC(Integrated Circuit)カード等の携帯可能電子装置が普及している。携帯可能電子装置では、外部装置とデータを送受信する際の暗号の方式やユーザ認証等の認証の方式がオペレーティングシステムによって記述されている場合があり、これらを変更するにはオペレーティングシステムの変更が必要な場合があった。これに関連し、特権を有するアプリケーションである特権アプリケーションをダウンロードすることができる第一カードマネージャを有するICカードの発明が開示されている。 Conventionally, portable electronic devices such as IC (Integrated Circuit) cards have become widespread. In portable electronic devices, there are cases where the operating system describes the encryption method used when sending / receiving data to / from an external device and the authentication method such as user authentication. To change these, the operating system must be changed. There was a case. In this regard, an IC card invention having a first card manager capable of downloading a privileged application, which is a privileged application, is disclosed.
従来の技術では、外部装置からプログラムをダウンロードする際のセキュリティ性を十分に確保することができないという問題があった。
上記の課題を解決するために、外部装置からプログラムをダウンロードする際のセキュリティ性を向上させることができる携帯可能電子装置、および電子回路を提供する。
The conventional technique has a problem that sufficient security cannot be ensured when a program is downloaded from an external device.
In order to solve the above-described problems, a portable electronic device and an electronic circuit that can improve security when a program is downloaded from an external device are provided.
実施形態の携帯可能電子装置は、通信部と、認証部と、記憶部と、管理部とを持つ。通信部は、外部装置と通信する。認証部は、前記記憶部に外部装置からダウンロードされた認証アプリケーションが記憶された状態において、前記認証アプリケーションが実行されることにより前記外部装置と協働して行われる認証であって、ユーザ認証、前記外部装置の認証、前記外部装置と接続された他の機器の認証のうち少なくとも一つを行う。管理部は、前記認証部において当該認証が成功したとき、前記認証アプリケーションに対して所定の権限が付与されているか否かを判定し、前記認証アプリケーションに対して所定の権限が付与されている場合に、前記通信部を介した前記外部装置からの認証アプリケーションのダウンロードを可能にする。 The portable electronic device according to the embodiment includes a communication unit, an authentication unit, a storage unit, and a management unit. The communication unit communicates with an external device. The authentication unit is authentication performed in cooperation with the external device by executing the authentication application in a state where the authentication application downloaded from the external device is stored in the storage unit, and includes user authentication, At least one of authentication of the external device and authentication of another device connected to the external device is performed. When the authentication unit succeeds in the authentication, the management unit determines whether or not a predetermined authority is granted to the authentication application, and when the predetermined authority is granted to the authentication application In addition, the authentication application can be downloaded from the external device via the communication unit.
以下、図面を参照し、携帯可能電子装置、および電子回路の実施形態について説明する。以下の説明では、携帯可能電子装置の一例としてICカードについて説明するが、これに限らず、携帯可能電子装置は携帯電話やタブレット端末等に適用されてもよい。ICカードの用途としては、キャッシュカード、クレジットカード、交通系カード、免許証、住民ナンバーカード等、種々のものが挙げられる。 Hereinafter, embodiments of a portable electronic device and an electronic circuit will be described with reference to the drawings. In the following description, an IC card will be described as an example of a portable electronic device. However, the present invention is not limited to this, and the portable electronic device may be applied to a mobile phone, a tablet terminal, or the like. IC cards can be used for various purposes such as cash cards, credit cards, transportation cards, licenses, and resident number cards.
ICカードは、外部装置からの電力供給を受けて活性化される(動作可能な状態になる)。例えば、接触型のICカードである場合、ICカードは、通信インターフェースとしてのコンタクト部を介して外部装置から動作電源及び動作クロックの供給を受けて活性化される。また、非接触型のICカードである場合、ICカードは、通信インターフェースとしてのアンテナ及び変復調回路などを介して外部装置からの電波を受信し、その電波に基づいて、図示しない電源部により動作用の電力及び動作クロックを生成して活性化する。 The IC card is activated upon receiving power supply from an external device (becomes operable). For example, in the case of a contact type IC card, the IC card is activated by receiving an operation power supply and an operation clock from an external device via a contact unit as a communication interface. In the case of a non-contact type IC card, the IC card receives a radio wave from an external device via an antenna as a communication interface and a modulation / demodulation circuit, and is operated by a power supply unit (not shown) based on the radio wave The power and the operation clock are generated and activated.
図1は、本実施形態に係るICカード1の機能構成の一例を示す図である。ICカード1は、例えば、電子回路10を構成する通信部20、CPU(Central Processing Unit)30、EEPROM(Electrically Erasable Programmable Read-Only Memory)40、RAM(Random Access Memory)50、およびROM(Read Only Memory)60と、通信用部材70とを備える。ICカード1は、プラスチックなどで形成されたカード状の筐体(本体)内に電子回路10が埋設されている。電子回路10は、通信用部材70と接続された状態で筐体と一体的に形成される。
FIG. 1 is a diagram illustrating an example of a functional configuration of an
通信部20は、通信用部材70を用いて外部装置との間で通信を行う。ICカード1が接触型のICカードである場合、通信用部材70は前述したコンタクト部を含む。一方、ICカード1が非接触型のICカードである場合、通信用部材70は前述したアンテナを含み、通信部20は変復調回路等を含む。
The
CPU30は、EEPROM40やROM60に格納されたプログラムを実行することにより、以下に説明する種々の制御を実現する。
The
図2は、EEPROM40に格納される情報の一例を示す図である。EEPROM40には、オペレーティングシステム61(後述)によって管理されるアプリケーション管理情報41、認証アプリケーション42等が格納される。ここで、認証アプリケーション42は、例えば、外部装置からICカード1にダウンロードされたアプリケーションプログラムであり、ユーザ認証、外部装置の認証、外部装置がネットワークを介してサーバ装置等に接続されている場合、そのサーバ装置の認証等を行うための処理が記述されている。図2では、単独の認証アプリケーション42を図示したが、複数の認証アプリケーション42がEEPROM40に格納されてよい。認証アプリケーション42は、そのプログラムコードに加えて、公開鍵42―1、秘密鍵42―2、認証情報42―3等の情報を包含している。以下、公開鍵42―1を公開鍵(2)と称することがある。
FIG. 2 is a diagram illustrating an example of information stored in the
アプリケーション管理情報41は、EEPROM40に格納された認証アプリケーション42等のアプリケーションプログラムのそれぞれについて、アプリケーション識別情報(AID;Application Identifier)、アプリケーションプログラムが格納されたEEPROM40の先頭アドレス、特権情報等が対応付けられた情報である。特権情報とは、アプリケーションプログラムがインストールされるときに、オペレーティングシステム61によって設定されるものであり、プログラムをダウンロード可能な権限の委譲を示すものが含まれる。EEPROM40に格納される情報は、ISO/IEC 7816、ISO/IEC 14443、ISO/IEC 10536、ISO/IEC 15693、ETSI等の規格によって定義されている。なお、ICカード1は、EEPROM40に代えて、フラッシュメモリ等の読み書き可能な不揮発性メモリを備えてもよい。
The
図3は、RAM50に格納される情報の一例を示す図である。RAM50は、CPU30が処理中の情報を一時的に格納するワーキングメモリとして機能する。RAM50には、例えば、カレントアプリケーション情報51、ダウンロード可否フラグ52、セッションキー格納領域53、ダウンロード許可フラグ54等が設定される。これらの情報は、オペレーティングシステム61によって管理される。カレントアプリケーション情報51には、現在アクティブに設定されている認証アプリケーション42のAID、および特権情報が格納される。カレントアプリケーション情報51のうち、認証アプリケーション42のAIDは、SELECTコマンドによって内容が決定される。また、AIDが決定されたときに、対応する特権情報がオペレーティングシステム61によってEEPROM40から読み出され、カレントアプリケーション情報51の特権情報としてRAM50に書き込まれる。ダウンロード可否フラグ52は、通常時にはダウンロード不可状態に設定されており、認証アプリケーション42から認証の成功に伴って行われる通知がなされたときに、ダウンロード可能状態に設定される。セッションキー格納領域53には、認証アプリケーション42によって生成されたセッションキーが格納される。ダウンロード許可フラグ54は、通常時には不許可状態に設定されており、外部装置からのプログラムのダウンロードの準備が完了したときに許可状態に設定される。
FIG. 3 is a diagram illustrating an example of information stored in the
図4は、ROM60に格納される情報の一例を示す図である。ROM60には、例えば、API(Application Programming Interface)62―1、API62―2等を認証アプリケーション42に提供するオペレーティングシステム61が格納される。オペレーティングシステム61は、例えばJava(登録商標)Cardのように、認証アプリケーション42等のプログラムをダウンロードして追加することが可能なオペレーティングシステムである。API62―1は、オペレーティングシステム61に対するダウンロード可能状態通知を認証アプリケーション42に行わせるためのAPIである。API62―2は、オペレーティングシステム61に対するセッションキー通知を認証アプリケーション42に行わせるためのAPIである。なお、オペレーティングシステム61の一部または全部は、EEPROM40に格納されてもよい。
FIG. 4 is a diagram illustrating an example of information stored in the
上記のように構成されるICカード1は、外部装置から認証アプリケーション42をダウンロードすることができる。図5は、ICカード1が外部装置100から新しい認証アプリケーション42をダウンロードする様子を模式的に示す図である。外部装置100は、例えば、認証用機器110と、CPU120と、カードリーダライタ130と、記憶部140とを備える。
The
認証用機器110は、例えば、利用者がパスワードを入力するための入力装置、指紋や掌紋、虹彩パターン等の生体情報を取得するための生体情報取得装置等を含む。CPU120は、記憶部140に格納されたプログラムを実行することにより、以下に説明する種々の制御を実現する。カードリーダライタ130は、ICカード1の方式に応じた構成を有する。ICカード1が接触型のICカードである場合、カードリーダライタ130は、ICカード1のコンタクト部と物理的かつ電気的に接続するための接触部を含む。また、ICカード1が非接触型のICカードである場合、カードリーダライタ130は、ICカード1との無線通信を行うためのアンテナおよび通信制御部などを含む。カードリーダライタ130は、ICカード1に対する電力供給、リセット制御、データの送受信、接触型の場合にはクロック供給等を行う。記憶部140は、ROM、RAM、EEPROM、フラッシュメモリ、HDD(Hard Disk Drive)等を含む。記憶部140には、ICカード1に送信される新しい認証アプリケーション(新認証アプリケーション150)、ICカード1に新認証アプリケーション150を送信するための処理を行う外部装置側認証アプリケーション160、その他の情報が格納されている。新認証アプリケーション150は、例えば、認証アプリケーション42のバージョンアッププログラムである。新認証アプリケーション150は、その時点でICカード1に格納されている認証アプリケーション42を置換するものであってもよいし、認証アプリケーション42を補完するものであってもよい。
The
図6は、外部装置100とICカード1とが協働して行うダウンロード処理の流れの一例を簡易に示すシーケンス図である。外部装置100は、ICカード1が通信接続されたことを検知すると(ステップS200)、認証コマンドをICカード1に送信する(ステップS202)。図7は、外部装置100からICカードに送信される認証コマンドの一例を示す図である。認証コマンドは、例えば、ISO/IEC 7816―4に従ったフォーマットで生成される。認証コマンドは、CLA(クラスバイト)、INS(インストラクションバイト)、P1(パラメータバイト1)、P2(パラメータバイト2)、Lc(データの長さ)、認証データ、公開鍵(1)、Le(レスポンスの長さ)を含む。認証データは、認証用機器110により取得された情報であり、パスワードや生体情報等を含む。また、公開鍵(1)は、鍵共有暗号処理を行うために外部装置100からICカード1に送信される情報である。
FIG. 6 is a sequence diagram simply showing an example of the flow of download processing performed in cooperation between the
認証コマンドを受信したICカード1は、例えば後述する図9〜11の処理を行って(ステップS204)、レスポンスを外部装置100に送信する(ステップS206)。この処理の中には、外部装置100が生成するセッションキーと対応するセッションキーの生成処理が含まれている。図8は、ICカード1から外部装置100に返信されるレスポンスの一例を示す図である。レスポンスは、公開鍵(2)、SW1(ステータスバイト1)、SW2(ステータスバイト2)を含む。外部装置100は、レスポンスに含まれる公開鍵(2)と内部で保持する秘密鍵(不図示)に基づいてセッションキーを生成し(ステップS208)、ダウンロード開始要求コマンドをICカード1に送信する(ステップS210)。
The
ダウンロード開始要求コマンドを受信すると、ICカード1は、例えば後述する図12の処理を行って(ステップS212)、ダウンロード許可状態となったことを外部装置100に通知する(ステップS214)。これを受けて外部装置100は、ダウンロードファイル(新認証アプリケーション150)と所定の認証コードを、セッションキーを用いて暗号化する(ステップS216)。そして、外部装置100は、図7に示すコマンドに暗号化されたダウンロードファイルを含ませ、更に暗号化された認証コードを付加した情報をICカード1に送信する(ステップS218)。ICカード1は、内部で生成したセッションキーを用いて、ダウンロードファイルを復号すると共に、認証コードの正当性検証を行い、認証コードが正当であれば、ダウンロードファイルをEEPROM40に格納して新しい認証アプリケーション42として扱う(ステップS220)。新しい認証アプリケーション42は、EEPROM40の空き領域に追加されてもよいし、古い認証アプリケーション42を消去した領域に格納されてもよい。また、ICカード1では、後述する図13で示すように、新しい認証アプリケーション42に特権情報を移す処理を行う(ステップS222)。
When the download start request command is received, the
以下、図6のシーケンス図における各段階の処理について説明する。図9は、ICカード1において認証アプリケーション42により実現される処理の流れの一例を示すフローチャートである。本フローチャートの処理は、外部装置100から認証コマンドを受信したときに開始される。まず、認証アプリケーション42は、認証データに対する認証処理を行う(ステップS300)。認証処理は、例えば、認証データに含まれるパスワードや生体データを、認証情報42―3と比較することで行われる。なお、認証処理は外部装置100の方で行われ、外部装置100から「認証結果」がICカード1に送信されるものとしてもよい。
In the following, processing at each stage in the sequence diagram of FIG. 6 will be described. FIG. 9 is a flowchart illustrating an example of a flow of processing realized by the
認証アプリケーション42は、ステップS302における認証が成功したか否かを判定する(ステップS302)。認証が成功した場合、認証アプリケーション42は、公開鍵(1)の妥当性検証を行う(ステップS304)。公開鍵(1)の妥当性検証は、公開鍵(1)の鍵長や、公開鍵(1)のデータに含まれる特定の値を参照することにより行われる。認証アプリケーション42は、公開鍵(1)が妥当であったか否かを判定する(ステップS306)。
The
公開鍵(1)が妥当であった場合、認証アプリケーション42は、公開鍵(1)と秘密鍵42―2とに基づいて、セッションキーを生成する(ステップS308)。セッションキーは、例えば、EX−OR、SHA−1等の手法により生成される。そして、認証アプリケーション42は、API62―1を利用してダウンロード可能通知を行い(ステップS310)、API62―2を利用してセッションキー通知を行い(ステップS312)、公開鍵(2)を外部装置100に送信する(ステップS314)。
If the public key (1) is valid, the
一方、ステップS304とステップS308のいずれかにおいて否定的な判定を得た場合、認証アプリケーション42は、外部装置100に対してエラー応答を行う(ステップS316)。
On the other hand, when a negative determination is obtained in either step S304 or step S308, the
図10は、ダウンロード可能通知が行われた場合に、オペレーティングシステム61により実現される処理の流れの一例を示すフローチャートである。オペレーティングシステム61は、カレントアプリケーション情報51を参照し、通知元の認証アプリケーション42にダウンロード権限を委譲しているか否かを判定する(ステップS400)。通知元の認証アプリケーション42にダウンロード権限を委譲している場合、オペレーティングシステム61は、ダウンロード可否フラグ52を、ダウンロード可能であることを示す状態に設定する(ステップS402)。一方、通知元の認証アプリケーション42にダウンロード権限を委譲していない場合、オペレーティングシステム61は、ダウンロード可否フラグ52を、ダウンロード不可であることを示す状態に設定する(ステップS404)。
FIG. 10 is a flowchart illustrating an example of a flow of processing realized by the
図11は、セッションキー通知が行われた場合に、オペレーティングシステム61により実現される処理の流れの一例を示すフローチャートである。オペレーティングシステム61は、カレントアプリケーション情報51を参照し、通知元の認証アプリケーション42にダウンロード権限を委譲しているか否かを判定する(ステップS500)。通知元の認証アプリケーション42にダウンロード権限を委譲している場合、オペレーティングシステム61は、セッションキー格納領域53に、認証アプリケーション42が生成したセッションキーを格納する(ステップS502)。一方、通知元の認証アプリケーション42にダウンロード権限を委譲していない場合、オペレーティングシステム61は、セッションキー格納領域53をクリアする(ステップS504)。
FIG. 11 is a flowchart illustrating an example of a flow of processing realized by the
図12は、外部装置100からダウンロード開始要求コマンドを受信したときに、オペレーティングシステム61により実現される処理の流れの一例を示すフローチャートである。オペレーティングシステム61は、アプリケーション管理情報41を参照し、ダウンロード権限を委譲した認証アプリケーションが存在するか否かを判定する(ステップS600)。ダウンロード権限を委譲した認証アプリケーションが存在する場合、オペレーティングシステム61は、ダウンロード可否フラグ52がダウンロード可能状態に設定されているか否かを判定する(ステップS602)。ダウンロード可否フラグ52がダウンロード可能状態に設定されている場合、オペレーティングシステム61は、ダウンロード許可フラグ54を、ダウンロード許可状態に設定する(ステップS604)。ダウンロード許可フラグ54がダウンロード許可状態に設定された状態で、外部装置100からダウンロードファイルを含むコマンドおよび認証コードを受信すると、オペレーティングシステム61は、セッションキー格納領域53に格納されたセッションキーを用いて、認証コードの正当性検証およびダウンロードファイルの復号を行い、復号されたダウンロードファイルをEEPROM40に格納する。これによって、新認証アプリケーション150が外部装置100からダウンロードされたことになる。
FIG. 12 is a flowchart illustrating an example of a flow of processing realized by the
ステップS600において、ダウンロード権限を委譲した認証アプリケーションが存在しないと判定された場合も、オペレーティングシステム61は、ダウンロード許可フラグ54を、ダウンロード許可状態に設定する(ステップS604)。この場合、オペレーティングシステム61は、これまで説明した認証アプリケーション42と同様の処理を既に行っており、セッションキーを生成してセッションキー格納領域53に格納している。従って、外部装置100からダウンロードファイルを含むコマンドおよび認証コードを受信すると、オペレーティングシステム61は、セッションキー格納領域53に格納されたセッションキーを用いて、認証コードの正当性検証およびダウンロードファイルの復号を行い、復号されたダウンロードファイルをEEPROM40に格納する。
Even when it is determined in step S600 that there is no authentication application to which the download authority has been delegated, the
一方、ステップS602においてダウンロード可否フラグ52がダウンロード可能状態に設定されていないと判定された場合、オペレーティングシステム61は、ダウンロード許可フラグ54をダウンロード許可状態に設定せず、本フローチャートの処理を終了する。
On the other hand, if it is determined in step S602 that the download enable / disable
図12に示す処理の結果、オペレーティングシステム61から認証アプリケーション42にダウンロード権限が委譲される前においては、オペレーティングシステム61が単独で認証アプリケーション42のダウンロードを行い、一度、オペレーティングシステム61から認証アプリケーション42にダウンロード権限が委譲された後においては、オペレーティングシステム61と認証アプリケーション42との協働によってのみ、認証アプリケーション42のダウンロードが行われることになる。認証アプリケーション42の処理を経なければ、ダウンロード可否フラグ52がダウンロード可能状態に設定されず、その場合はダウンロード許可フラグ54がダウンロード許可状態に設定されないからである。これによって、権限の委譲関係が複雑になるのを防止することができる。
As a result of the processing shown in FIG. 12, before the download authority is transferred from the
図13は、認証アプリケーション42のダウンロードが完了した後に、オペレーティングシステム61により実現される処理の流れの一例を示すフローチャートである。認証アプリケーション42のダウンロードが完了すると、オペレーティングシステム61は、権限移譲先の変更が必要か否かを判定する(ステップS700)。係る判定は、例えば、外部装置100から通知された情報、ダウンロード前の古い認証アプリケーション42から通知された情報、或いはダウンロードされた新しい認証アプリケーション42のプログラムID等を参照して行われる。また、認証アプリケーション42のダウンロードに伴って、原則的に権限移譲先の変更を行うと定められている場合には、ステップS700の判定は省略されてよい。権限移譲先の変更が必要と判定した場合、オペレーティングシステム61は、アプリケーション管理情報41の書き換えを行う(ステップS702)。すなわち、オペレーティングシステム61は、古い認証アプリケーション42の特権情報からダウンロード権限の委譲情報を削除し、新しい認証アプリケーション42の特権情報にダウンロード権限の委譲情報を書き込む。
FIG. 13 is a flowchart illustrating an example of a flow of processing realized by the
以上説明した少なくともひとつの実施形態によれば、外部装置100と協働して認証アプリケーション42により行われる認証が成功したとき、認証アプリケーション42に対してダウンロード権限が委譲されている(所定の権限が付与されている)か否かを判定し、権限が委譲されている場合に、通信部20を介した外部装置100からのプログラムのダウンロードを可能にするため、外部装置100からプログラムをダウンロードする際のセキュリティ性を向上させることができる。
According to at least one embodiment described above, when the authentication performed by the
また、実施形態によれば、認証が成功した認証アプリケーション42に対してダウンロード権限が委譲されている場合に、外部装置100から受信するプログラムを復号・認証可能なセッションキーをセッションキー格納領域53に登録するため、外部装置100からプログラムをダウンロードする際のセキュリティ性を更に高めることができる。
Further, according to the embodiment, when the download authority is delegated to the
また、実施形態によれば、一度、オペレーティングシステム61から認証アプリケーション42にダウンロード権限が委譲された後においては、オペレーティングシステム61と認証アプリケーション42との協働によってのみ、認証アプリケーション42のダウンロードが行われる。この結果、権限の委譲関係が複雑になるのを防止することができる。また、実施形態によれば、オペレーティングシステム61が持っている認証機能よりも、強度の高い暗号処理を行うことが可能なアルゴリズムへの変更を行うことができ、かつ又は、認証対象とする機器またはユーザの対象を広げることができる。オペレーティングシステム61が単独でダウンロードするための認証機能が残ってしまうと、その部分が、セキュリティ的に弱い部分になってしまう可能性があるからである。
In addition, according to the embodiment, once the download authority is transferred from the
なお、認証アプリケーション42がCPU30により実行されることで実現される機能が、「認証部」の一例であり、オペレーティングシステム61がCPU30により実行されることで実現される機能が、「管理部」の一例である。また、EEPROM40やRAM50が、「記憶部」の一例である。
The function realized by the
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。 Although several embodiments of the present invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the scope of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are included in the invention described in the claims and the equivalents thereof.
1 ICカード
10 電子回路
20 通信部
30 CPU
40 EEPROM
41 アプリケーション管理情報
42 認証アプリケーション
50 RAM
51 カレントアプリケーション情報
52 ダウンロード可否フラグ
53 セッションキー格納領域
54 ダウンロード許可フラグ
60 ROM
61 オペレーティングシステム
62―1、62―2 API
70 通信用部材
100 外部装置
1
40 EEPROM
41
51
61 Operating System 62-1 and 62-2 API
70
Claims (11)
記憶部と、
前記記憶部に外部装置からダウンロードされた認証アプリケーションが記憶された状態において、前記認証アプリケーションが実行されることにより前記外部装置と協働して行われる認証であって、ユーザ認証、前記外部装置の認証、前記外部装置と接続された他の機器の認証のうち少なくとも一つを行う認証部と、
前記認証部において当該認証が成功したとき、前記認証アプリケーションに対して所定の権限が付与されているか否かを判定し、前記認証アプリケーションに対して所定の権限が付与されている場合に、前記通信部を介した前記外部装置からの認証アプリケーションのダウンロードを可能にする管理部と、
を備える携帯可能電子装置。 A communication unit that communicates with an external device;
A storage unit;
Authentication performed in cooperation with the external device by executing the authentication application in a state where the authentication application downloaded from the external device is stored in the storage unit, and includes user authentication, An authentication unit that performs at least one of authentication and authentication of another device connected to the external device;
When the authentication unit succeeds in the authentication, it is determined whether or not a predetermined authority is granted to the authentication application, and when the predetermined authority is granted to the authentication application, the communication A management unit that enables downloading of an authentication application from the external device via the unit;
A portable electronic device comprising:
請求項1記載の携帯可能電子装置。 The management unit cooperates with the external device in a state where the authentication application to which the predetermined authority is given is not stored in the storage unit, and performs user authentication, authentication of the external device, and the external device Authentication including at least one of the authentications of other devices connected to the device, and when the authentication is successful, performs processing for downloading the authentication application from the external device via the communication unit,
The portable electronic device according to claim 1.
請求項1または2記載の携帯可能電子装置。 The management unit is a session key generated by the authentication unit when a predetermined authority is given to the authentication application downloaded from the external device , and the authentication unit receives the authentication application received from the external device. A session key that enables at least one of decryption and authentication to be registered in the storage unit;
The portable electronic device according to claim 1 or 2.
請求項3記載の携帯可能電子装置。 The management unit does not register the session key in the storage unit when a predetermined authority is not granted to the authentication application downloaded from an external device ;
The portable electronic device according to claim 3.
前記管理部は、外部装置からダウンロードされた前記認証アプリケーションに対して所定の権限が付与されている場合に、前記認証部から認証の成功に伴って通知される情報に応じて、前記通信部を介した前記外部装置からの認証アプリケーションのダウンロードを許可する情報を前記記憶部に設定する、
請求項1から4のうちいずれか1項記載の携帯可能電子装置。 A storage unit,
In a case where a predetermined authority is given to the authentication application downloaded from an external device , the management unit changes the communication unit according to information notified from the authentication unit upon successful authentication. Setting information to permit downloading of the authentication application from the external device via the storage unit,
The portable electronic device according to any one of claims 1 to 4.
請求項5記載の携帯可能電子装置。 The management unit, when a predetermined authority is not given to the authentication application downloaded from an external device , regardless of the information notified from the authentication unit with a successful authentication, Do not set information in the storage unit to permit download of the authentication application from the external device via
The portable electronic device according to claim 5.
請求項1から6のうちいずれか1項記載の携帯可能電子装置。 The authentication unit notifies the management unit of predetermined information when the authentication is successful, and generates a session key that enables at least one of decryption and authentication of the authentication application received from the external device. Output to the management unit
The portable electronic device according to claim 1.
前記認証部は、前記管理部が提供するAPIによって前記管理部に情報を通知する、
請求項1から7のうちいずれか1項記載の携帯可能電子装置。 The management unit functions by executing an operating system,
The authentication unit notifies the management unit of information through an API provided by the management unit.
The portable electronic device according to claim 1.
請求項1から8のうちいずれか1項記載の携帯可能電子装置。 In the state where the authentication application downloaded from the external device is stored in the storage unit, the management unit can connect the external device via the communication unit only in cooperation with the authentication application to which the predetermined authority is granted. Download the authentication application from the device,
The portable electronic device according to claim 1.
前記管理部は、前記権限情報を参照し、前記認証が成功した前記認証部を機能させる認証アプリケーションに対して所定の権限が付与されているか否かを判定する、
請求項1から9のうちいずれか1項記載の携帯可能電子装置。 The storage unit stores authority information indicating whether or not the predetermined authority is granted to each of one or a plurality of authentication applications,
The management unit refers to the authority information and determines whether or not a predetermined authority is given to an authentication application that causes the authentication unit to function successfully.
The portable electronic device according to claim 1.
記憶部と、
前記記憶部に外部装置からダウンロードされた認証アプリケーションが記憶された状態において、前記認証アプリケーションが実行されることにより前記外部装置と協働して行われる認証であって、ユーザ認証、前記外部装置の認証、前記外部装置と接続された他の機器の認証のうち少なくとも一つを行う認証部と、
前記認証部において当該認証が成功したとき、前記認証アプリケーションに対して所定の権限が付与されているか否かを判定し、前記認証アプリケーションに対して所定の権限が付与されている場合に、前記通信部を介した前記外部装置からの認証アプリケーションのダウンロードを可能にする管理部と、
を備える電子回路。 A communication unit that communicates with an external device;
A storage unit;
Authentication performed in cooperation with the external device by executing the authentication application in a state where the authentication application downloaded from the external device is stored in the storage unit, and includes user authentication, An authentication unit that performs at least one of authentication and authentication of another device connected to the external device;
When the authentication unit succeeds in the authentication, it is determined whether or not a predetermined authority is granted to the authentication application, and when the predetermined authority is granted to the authentication application, the communication A management unit that enables downloading of an authentication application from the external device via the unit;
An electronic circuit comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014006970A JP6382521B2 (en) | 2014-01-17 | 2014-01-17 | Portable electronic device and electronic circuit |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014006970A JP6382521B2 (en) | 2014-01-17 | 2014-01-17 | Portable electronic device and electronic circuit |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015135610A JP2015135610A (en) | 2015-07-27 |
JP6382521B2 true JP6382521B2 (en) | 2018-08-29 |
Family
ID=53767392
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014006970A Active JP6382521B2 (en) | 2014-01-17 | 2014-01-17 | Portable electronic device and electronic circuit |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6382521B2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6740161B2 (en) * | 2017-03-24 | 2020-08-12 | キオクシア株式会社 | Storage device having non-volatile memory |
JP7097256B2 (en) * | 2018-07-30 | 2022-07-07 | 富士通株式会社 | Information processing system, host device, and information processing device |
US10871958B1 (en) * | 2019-07-03 | 2020-12-22 | Capital One Services, Llc | Techniques to perform applet programming |
JP7334718B2 (en) * | 2020-12-21 | 2023-08-29 | 大日本印刷株式会社 | Secure element, privilege allocation management method in secure element, and IC chip |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4509291B2 (en) * | 2000-03-30 | 2010-07-21 | 大日本印刷株式会社 | IC card, IC card program update device, and method thereof |
JP2003132315A (en) * | 2001-10-26 | 2003-05-09 | Nippon Telegr & Teleph Corp <Ntt> | Ic card program adding/changing method and program addable/changeable ic card |
JP3880384B2 (en) * | 2001-12-06 | 2007-02-14 | 松下電器産業株式会社 | IC card |
JP2004013728A (en) * | 2002-06-10 | 2004-01-15 | Dainippon Printing Co Ltd | Ic card program download system |
WO2004088603A1 (en) * | 2003-03-31 | 2004-10-14 | Koninklijke Philips Electronics N.V. | Method to grant modification rights for a smart card |
JP2006039639A (en) * | 2004-07-22 | 2006-02-09 | Ricoh Co Ltd | Information processing terminal use device, application loading method, application loading program, and storage medium storing the same |
JP2006119901A (en) * | 2004-10-21 | 2006-05-11 | Toshiba Corp | Portable electronic apparatus and application updating method for the portable electronic apparatus |
JP5235460B2 (en) * | 2008-03-21 | 2013-07-10 | 株式会社日立製作所 | Terminal, information storage medium, service providing system, and data updating method |
JP5277888B2 (en) * | 2008-11-14 | 2013-08-28 | 大日本印刷株式会社 | Application issuing system, apparatus and method |
-
2014
- 2014-01-17 JP JP2014006970A patent/JP6382521B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015135610A (en) | 2015-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107113175B (en) | Multi-user strong authentication token | |
US9270466B2 (en) | System and method for temporary secure boot of an electronic device | |
TWI524275B (en) | Storage device and method of operating a storage device | |
EP1977552B1 (en) | Method and system for personalizing smart cards using asymmetric key cryptography | |
US20100241867A1 (en) | System and method for encrypted smart card pin entry | |
US11552807B2 (en) | Data processing method and apparatus | |
JP2004104539A (en) | Memory card | |
US10021104B2 (en) | Method for operating a security element | |
JP6382521B2 (en) | Portable electronic device and electronic circuit | |
JP2000011101A (en) | Ic card and record medium | |
KR102519828B1 (en) | Circuit chip and its operating method | |
JP7200952B2 (en) | Information processing device, information processing method, and program | |
JP2009129413A (en) | Shared management method of portable storage device, and portable storage device | |
CN108270767B (en) | Data verification method | |
JP2007149078A (en) | Portable electronic apparatus, ic card, data processing apparatus and data processing system | |
JP2017054180A (en) | IC card, portable electronic device, IC card processing system, and IC card processing device | |
JP2011171946A (en) | Portable electronic device, method for controlling portable electronic device, and ic card | |
JP6305284B2 (en) | Portable electronic device | |
US10810296B2 (en) | Communication apparatus, communication method, and communication system | |
KR20110005615A (en) | System and method for managing wireless otp using user's media, wireless terminal and recording medium | |
JP6505893B2 (en) | Portable electronic devices | |
JP2019057784A (en) | Electronic device and information communication system | |
JP6801448B2 (en) | Electronic information storage media, authentication systems, authentication methods, and authentication application programs | |
US10565356B2 (en) | Method, printing device and system for printing a three dimensional object | |
TWI733590B (en) | Identity recognition system and method using active nfc tag and tokenization |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160912 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170713 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170725 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20170911 Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20170911 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170925 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171219 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180703 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180802 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6382521 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |