JP6382521B2 - Portable electronic device and electronic circuit - Google Patents

Portable electronic device and electronic circuit Download PDF

Info

Publication number
JP6382521B2
JP6382521B2 JP2014006970A JP2014006970A JP6382521B2 JP 6382521 B2 JP6382521 B2 JP 6382521B2 JP 2014006970 A JP2014006970 A JP 2014006970A JP 2014006970 A JP2014006970 A JP 2014006970A JP 6382521 B2 JP6382521 B2 JP 6382521B2
Authority
JP
Japan
Prior art keywords
authentication
external device
unit
authentication application
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014006970A
Other languages
Japanese (ja)
Other versions
JP2015135610A (en
Inventor
福田 亜紀
亜紀 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2014006970A priority Critical patent/JP6382521B2/en
Publication of JP2015135610A publication Critical patent/JP2015135610A/en
Application granted granted Critical
Publication of JP6382521B2 publication Critical patent/JP6382521B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Description

本発明の実施形態は、携帯可能電子装置、および電子回路に関する。   Embodiments described herein relate generally to a portable electronic device and an electronic circuit.

従来、IC(Integrated Circuit)カード等の携帯可能電子装置が普及している。携帯可能電子装置では、外部装置とデータを送受信する際の暗号の方式やユーザ認証等の認証の方式がオペレーティングシステムによって記述されている場合があり、これらを変更するにはオペレーティングシステムの変更が必要な場合があった。これに関連し、特権を有するアプリケーションである特権アプリケーションをダウンロードすることができる第一カードマネージャを有するICカードの発明が開示されている。   Conventionally, portable electronic devices such as IC (Integrated Circuit) cards have become widespread. In portable electronic devices, there are cases where the operating system describes the encryption method used when sending / receiving data to / from an external device and the authentication method such as user authentication. To change these, the operating system must be changed. There was a case. In this regard, an IC card invention having a first card manager capable of downloading a privileged application, which is a privileged application, is disclosed.

特開2003−173427号公報JP 2003-173427 A

従来の技術では、外部装置からプログラムをダウンロードする際のセキュリティ性を十分に確保することができないという問題があった。
上記の課題を解決するために、外部装置からプログラムをダウンロードする際のセキュリティ性を向上させることができる携帯可能電子装置、および電子回路を提供する。
The conventional technique has a problem that sufficient security cannot be ensured when a program is downloaded from an external device.
In order to solve the above-described problems, a portable electronic device and an electronic circuit that can improve security when a program is downloaded from an external device are provided.

実施形態の携帯可能電子装置は、通信部と、認証部と、記憶部と、管理部とを持つ。通信部は、外部装置と通信する。認証部は、前記記憶部に外部装置からダウンロードされた認証アプリケーションが記憶された状態において、前記認証アプリケーションが実行されることにより前記外部装置と協働して行われる認証であって、ユーザ認証、前記外部装置の認証、前記外部装置と接続された他の機器の認証のうち少なくとも一つを行う。管理部は、前記認証部において当該認証が成功したとき、前記認証アプリケーションに対して所定の権限が付与されているか否かを判定し、前記認証アプリケーションに対して所定の権限が付与されている場合に、前記通信部を介した前記外部装置からの認証アプリケーションのダウンロードを可能にする。 The portable electronic device according to the embodiment includes a communication unit, an authentication unit, a storage unit, and a management unit. The communication unit communicates with an external device. The authentication unit is authentication performed in cooperation with the external device by executing the authentication application in a state where the authentication application downloaded from the external device is stored in the storage unit, and includes user authentication, At least one of authentication of the external device and authentication of another device connected to the external device is performed. When the authentication unit succeeds in the authentication, the management unit determines whether or not a predetermined authority is granted to the authentication application, and when the predetermined authority is granted to the authentication application In addition, the authentication application can be downloaded from the external device via the communication unit.

本実施形態に係るICカード1の機能構成の一例を示す図である。It is a figure which shows an example of a function structure of the IC card 1 which concerns on this embodiment. EEPROM40に格納される情報の一例を示す図である。3 is a diagram illustrating an example of information stored in an EEPROM 40. FIG. RAM50に格納される情報の一例を示す図である。It is a figure which shows an example of the information stored in RAM50. ROM60に格納される情報の一例を示す図である。4 is a diagram illustrating an example of information stored in a ROM 60. FIG. ICカード1が外部装置100から新しい認証アプリケーション42をダウンロードする様子を模式的に示す図である。FIG. 3 is a diagram schematically showing how the IC card 1 downloads a new authentication application 42 from the external device 100. 外部装置100とICカード1とが協働して行うダウンロード処理の流れの一例を簡易に示すシーケンス図である。It is a sequence diagram which shows simply an example of the flow of the download process which the external apparatus 100 and IC card 1 perform in cooperation. 外部装置100からICカードに送信される認証コマンドの一例を示す図である。It is a figure which shows an example of the authentication command transmitted to the IC card from the external device 100. ICカード1から外部装置100に返信されるレスポンスの一例を示す図である。6 is a diagram illustrating an example of a response returned from the IC card 1 to the external device 100. FIG. ICカード1において認証アプリケーション42により実現される処理の流れの一例を示すフローチャートである。4 is a flowchart illustrating an example of a flow of processing realized by an authentication application 42 in the IC card 1. ダウンロード可能通知が行われた場合に、オペレーティングシステム61により実現される処理の流れの一例を示すフローチャートである。10 is a flowchart illustrating an example of a flow of processing realized by an operating system 61 when a downloadable notification is performed. セッションキー通知が行われた場合に、オペレーティングシステム61により実現される処理の流れの一例を示すフローチャートである。10 is a flowchart illustrating an example of a flow of processing realized by an operating system 61 when a session key notification is performed. 外部装置100からダウンロード開始要求コマンドを受信したときに、オペレーティングシステム61により実現される処理の流れの一例を示すフローチャートである。10 is a flowchart illustrating an example of a flow of processing realized by an operating system 61 when a download start request command is received from an external device 100. 認証アプリケーション42のダウンロードが完了した後に、オペレーティングシステム61により実現される処理の流れの一例を示すフローチャートである。7 is a flowchart illustrating an example of a flow of processing realized by the operating system 61 after downloading of the authentication application 42 is completed.

以下、図面を参照し、携帯可能電子装置、および電子回路の実施形態について説明する。以下の説明では、携帯可能電子装置の一例としてICカードについて説明するが、これに限らず、携帯可能電子装置は携帯電話やタブレット端末等に適用されてもよい。ICカードの用途としては、キャッシュカード、クレジットカード、交通系カード、免許証、住民ナンバーカード等、種々のものが挙げられる。   Hereinafter, embodiments of a portable electronic device and an electronic circuit will be described with reference to the drawings. In the following description, an IC card will be described as an example of a portable electronic device. However, the present invention is not limited to this, and the portable electronic device may be applied to a mobile phone, a tablet terminal, or the like. IC cards can be used for various purposes such as cash cards, credit cards, transportation cards, licenses, and resident number cards.

ICカードは、外部装置からの電力供給を受けて活性化される(動作可能な状態になる)。例えば、接触型のICカードである場合、ICカードは、通信インターフェースとしてのコンタクト部を介して外部装置から動作電源及び動作クロックの供給を受けて活性化される。また、非接触型のICカードである場合、ICカードは、通信インターフェースとしてのアンテナ及び変復調回路などを介して外部装置からの電波を受信し、その電波に基づいて、図示しない電源部により動作用の電力及び動作クロックを生成して活性化する。   The IC card is activated upon receiving power supply from an external device (becomes operable). For example, in the case of a contact type IC card, the IC card is activated by receiving an operation power supply and an operation clock from an external device via a contact unit as a communication interface. In the case of a non-contact type IC card, the IC card receives a radio wave from an external device via an antenna as a communication interface and a modulation / demodulation circuit, and is operated by a power supply unit (not shown) based on the radio wave The power and the operation clock are generated and activated.

図1は、本実施形態に係るICカード1の機能構成の一例を示す図である。ICカード1は、例えば、電子回路10を構成する通信部20、CPU(Central Processing Unit)30、EEPROM(Electrically Erasable Programmable Read-Only Memory)40、RAM(Random Access Memory)50、およびROM(Read Only Memory)60と、通信用部材70とを備える。ICカード1は、プラスチックなどで形成されたカード状の筐体(本体)内に電子回路10が埋設されている。電子回路10は、通信用部材70と接続された状態で筐体と一体的に形成される。   FIG. 1 is a diagram illustrating an example of a functional configuration of an IC card 1 according to the present embodiment. The IC card 1 includes, for example, a communication unit 20 that constitutes an electronic circuit 10, a CPU (Central Processing Unit) 30, an EEPROM (Electrically Erasable Programmable Read-Only Memory) 40, a RAM (Random Access Memory) 50, and a ROM (Read Only). Memory) 60 and a communication member 70. The IC card 1 has an electronic circuit 10 embedded in a card-like casing (main body) made of plastic or the like. The electronic circuit 10 is integrally formed with the housing in a state where it is connected to the communication member 70.

通信部20は、通信用部材70を用いて外部装置との間で通信を行う。ICカード1が接触型のICカードである場合、通信用部材70は前述したコンタクト部を含む。一方、ICカード1が非接触型のICカードである場合、通信用部材70は前述したアンテナを含み、通信部20は変復調回路等を含む。   The communication unit 20 communicates with an external device using the communication member 70. When the IC card 1 is a contact type IC card, the communication member 70 includes the contact portion described above. On the other hand, when the IC card 1 is a non-contact type IC card, the communication member 70 includes the antenna described above, and the communication unit 20 includes a modulation / demodulation circuit and the like.

CPU30は、EEPROM40やROM60に格納されたプログラムを実行することにより、以下に説明する種々の制御を実現する。   The CPU 30 implements various controls described below by executing programs stored in the EEPROM 40 and the ROM 60.

図2は、EEPROM40に格納される情報の一例を示す図である。EEPROM40には、オペレーティングシステム61(後述)によって管理されるアプリケーション管理情報41、認証アプリケーション42等が格納される。ここで、認証アプリケーション42は、例えば、外部装置からICカード1にダウンロードされたアプリケーションプログラムであり、ユーザ認証、外部装置の認証、外部装置がネットワークを介してサーバ装置等に接続されている場合、そのサーバ装置の認証等を行うための処理が記述されている。図2では、単独の認証アプリケーション42を図示したが、複数の認証アプリケーション42がEEPROM40に格納されてよい。認証アプリケーション42は、そのプログラムコードに加えて、公開鍵42―1、秘密鍵42―2、認証情報42―3等の情報を包含している。以下、公開鍵42―1を公開鍵(2)と称することがある。   FIG. 2 is a diagram illustrating an example of information stored in the EEPROM 40. The EEPROM 40 stores application management information 41 managed by an operating system 61 (described later), an authentication application 42, and the like. Here, the authentication application 42 is, for example, an application program downloaded to the IC card 1 from an external device, and when user authentication, authentication of the external device, and the external device are connected to a server device or the like via a network, A process for authenticating the server device is described. Although a single authentication application 42 is illustrated in FIG. 2, a plurality of authentication applications 42 may be stored in the EEPROM 40. In addition to the program code, the authentication application 42 includes information such as a public key 42-1, a secret key 42-2, and authentication information 42-3. Hereinafter, the public key 42-1 may be referred to as a public key (2).

アプリケーション管理情報41は、EEPROM40に格納された認証アプリケーション42等のアプリケーションプログラムのそれぞれについて、アプリケーション識別情報(AID;Application Identifier)、アプリケーションプログラムが格納されたEEPROM40の先頭アドレス、特権情報等が対応付けられた情報である。特権情報とは、アプリケーションプログラムがインストールされるときに、オペレーティングシステム61によって設定されるものであり、プログラムをダウンロード可能な権限の委譲を示すものが含まれる。EEPROM40に格納される情報は、ISO/IEC 7816、ISO/IEC 14443、ISO/IEC 10536、ISO/IEC 15693、ETSI等の規格によって定義されている。なお、ICカード1は、EEPROM40に代えて、フラッシュメモリ等の読み書き可能な不揮発性メモリを備えてもよい。   The application management information 41 is associated with application identification information (AID; Application Identifier), the start address of the EEPROM 40 in which the application program is stored, privilege information, and the like for each application program such as the authentication application 42 stored in the EEPROM 40. Information. The privilege information is set by the operating system 61 when the application program is installed, and includes information indicating delegation of authority to download the program. Information stored in the EEPROM 40 is defined by standards such as ISO / IEC 7816, ISO / IEC 14443, ISO / IEC 10536, ISO / IEC 15693, and ETSI. Note that the IC card 1 may include a readable / writable nonvolatile memory such as a flash memory instead of the EEPROM 40.

図3は、RAM50に格納される情報の一例を示す図である。RAM50は、CPU30が処理中の情報を一時的に格納するワーキングメモリとして機能する。RAM50には、例えば、カレントアプリケーション情報51、ダウンロード可否フラグ52、セッションキー格納領域53、ダウンロード許可フラグ54等が設定される。これらの情報は、オペレーティングシステム61によって管理される。カレントアプリケーション情報51には、現在アクティブに設定されている認証アプリケーション42のAID、および特権情報が格納される。カレントアプリケーション情報51のうち、認証アプリケーション42のAIDは、SELECTコマンドによって内容が決定される。また、AIDが決定されたときに、対応する特権情報がオペレーティングシステム61によってEEPROM40から読み出され、カレントアプリケーション情報51の特権情報としてRAM50に書き込まれる。ダウンロード可否フラグ52は、通常時にはダウンロード不可状態に設定されており、認証アプリケーション42から認証の成功に伴って行われる通知がなされたときに、ダウンロード可能状態に設定される。セッションキー格納領域53には、認証アプリケーション42によって生成されたセッションキーが格納される。ダウンロード許可フラグ54は、通常時には不許可状態に設定されており、外部装置からのプログラムのダウンロードの準備が完了したときに許可状態に設定される。   FIG. 3 is a diagram illustrating an example of information stored in the RAM 50. The RAM 50 functions as a working memory that temporarily stores information being processed by the CPU 30. For example, current application information 51, a download permission flag 52, a session key storage area 53, a download permission flag 54, and the like are set in the RAM 50. These pieces of information are managed by the operating system 61. The current application information 51 stores the AID and privilege information of the authentication application 42 currently set to be active. Of the current application information 51, the content of the AID of the authentication application 42 is determined by the SELECT command. When the AID is determined, the corresponding privilege information is read from the EEPROM 40 by the operating system 61 and written into the RAM 50 as the privilege information of the current application information 51. The download permission / prohibition flag 52 is normally set to a download-disabled state, and is set to a downloadable state when a notification is made from the authentication application 42 upon successful authentication. The session key storage area 53 stores a session key generated by the authentication application 42. The download permission flag 54 is normally set to a non-permitted state, and is set to a permitted state when preparation for downloading a program from an external device is completed.

図4は、ROM60に格納される情報の一例を示す図である。ROM60には、例えば、API(Application Programming Interface)62―1、API62―2等を認証アプリケーション42に提供するオペレーティングシステム61が格納される。オペレーティングシステム61は、例えばJava(登録商標)Cardのように、認証アプリケーション42等のプログラムをダウンロードして追加することが可能なオペレーティングシステムである。API62―1は、オペレーティングシステム61に対するダウンロード可能状態通知を認証アプリケーション42に行わせるためのAPIである。API62―2は、オペレーティングシステム61に対するセッションキー通知を認証アプリケーション42に行わせるためのAPIである。なお、オペレーティングシステム61の一部または全部は、EEPROM40に格納されてもよい。   FIG. 4 is a diagram illustrating an example of information stored in the ROM 60. The ROM 60 stores an operating system 61 that provides, for example, an API (Application Programming Interface) 62-1 and API 62-2 to the authentication application 42. The operating system 61 is an operating system capable of downloading and adding a program such as the authentication application 42 such as a Java (registered trademark) card. The API 62-1 is an API for causing the authentication application 42 to notify the operating system 61 of a downloadable state. The API 62-2 is an API for causing the authentication application 42 to perform session key notification to the operating system 61. Part or all of the operating system 61 may be stored in the EEPROM 40.

上記のように構成されるICカード1は、外部装置から認証アプリケーション42をダウンロードすることができる。図5は、ICカード1が外部装置100から新しい認証アプリケーション42をダウンロードする様子を模式的に示す図である。外部装置100は、例えば、認証用機器110と、CPU120と、カードリーダライタ130と、記憶部140とを備える。   The IC card 1 configured as described above can download the authentication application 42 from an external device. FIG. 5 is a diagram schematically illustrating how the IC card 1 downloads a new authentication application 42 from the external device 100. The external device 100 includes, for example, an authentication device 110, a CPU 120, a card reader / writer 130, and a storage unit 140.

認証用機器110は、例えば、利用者がパスワードを入力するための入力装置、指紋や掌紋、虹彩パターン等の生体情報を取得するための生体情報取得装置等を含む。CPU120は、記憶部140に格納されたプログラムを実行することにより、以下に説明する種々の制御を実現する。カードリーダライタ130は、ICカード1の方式に応じた構成を有する。ICカード1が接触型のICカードである場合、カードリーダライタ130は、ICカード1のコンタクト部と物理的かつ電気的に接続するための接触部を含む。また、ICカード1が非接触型のICカードである場合、カードリーダライタ130は、ICカード1との無線通信を行うためのアンテナおよび通信制御部などを含む。カードリーダライタ130は、ICカード1に対する電力供給、リセット制御、データの送受信、接触型の場合にはクロック供給等を行う。記憶部140は、ROM、RAM、EEPROM、フラッシュメモリ、HDD(Hard Disk Drive)等を含む。記憶部140には、ICカード1に送信される新しい認証アプリケーション(新認証アプリケーション150)、ICカード1に新認証アプリケーション150を送信するための処理を行う外部装置側認証アプリケーション160、その他の情報が格納されている。新認証アプリケーション150は、例えば、認証アプリケーション42のバージョンアッププログラムである。新認証アプリケーション150は、その時点でICカード1に格納されている認証アプリケーション42を置換するものであってもよいし、認証アプリケーション42を補完するものであってもよい。   The authentication device 110 includes, for example, an input device for a user to input a password, a biometric information acquisition device for acquiring biometric information such as a fingerprint, a palm print, and an iris pattern. The CPU 120 implements various controls described below by executing a program stored in the storage unit 140. The card reader / writer 130 has a configuration corresponding to the system of the IC card 1. When the IC card 1 is a contact type IC card, the card reader / writer 130 includes a contact part for physically and electrically connecting with the contact part of the IC card 1. When the IC card 1 is a non-contact type IC card, the card reader / writer 130 includes an antenna for performing wireless communication with the IC card 1 and a communication control unit. The card reader / writer 130 performs power supply to the IC card 1, reset control, data transmission / reception, and clock supply in the case of the contact type. The storage unit 140 includes ROM, RAM, EEPROM, flash memory, HDD (Hard Disk Drive), and the like. The storage unit 140 stores a new authentication application (new authentication application 150) transmitted to the IC card 1, an external device side authentication application 160 that performs processing for transmitting the new authentication application 150 to the IC card 1, and other information. Stored. The new authentication application 150 is, for example, a version upgrade program for the authentication application 42. The new authentication application 150 may replace the authentication application 42 stored in the IC card 1 at that time, or may supplement the authentication application 42.

図6は、外部装置100とICカード1とが協働して行うダウンロード処理の流れの一例を簡易に示すシーケンス図である。外部装置100は、ICカード1が通信接続されたことを検知すると(ステップS200)、認証コマンドをICカード1に送信する(ステップS202)。図7は、外部装置100からICカードに送信される認証コマンドの一例を示す図である。認証コマンドは、例えば、ISO/IEC 7816―4に従ったフォーマットで生成される。認証コマンドは、CLA(クラスバイト)、INS(インストラクションバイト)、P1(パラメータバイト1)、P2(パラメータバイト2)、Lc(データの長さ)、認証データ、公開鍵(1)、Le(レスポンスの長さ)を含む。認証データは、認証用機器110により取得された情報であり、パスワードや生体情報等を含む。また、公開鍵(1)は、鍵共有暗号処理を行うために外部装置100からICカード1に送信される情報である。   FIG. 6 is a sequence diagram simply showing an example of the flow of download processing performed in cooperation between the external device 100 and the IC card 1. When the external device 100 detects that the IC card 1 is connected for communication (step S200), it transmits an authentication command to the IC card 1 (step S202). FIG. 7 is a diagram illustrating an example of an authentication command transmitted from the external device 100 to the IC card. The authentication command is generated, for example, in a format according to ISO / IEC 7816-4. The authentication command includes CLA (class byte), INS (instruction byte), P1 (parameter byte 1), P2 (parameter byte 2), Lc (data length), authentication data, public key (1), Le (response) Length). The authentication data is information acquired by the authentication device 110 and includes a password, biometric information, and the like. The public key (1) is information transmitted from the external device 100 to the IC card 1 in order to perform key sharing encryption processing.

認証コマンドを受信したICカード1は、例えば後述する図9〜11の処理を行って(ステップS204)、レスポンスを外部装置100に送信する(ステップS206)。この処理の中には、外部装置100が生成するセッションキーと対応するセッションキーの生成処理が含まれている。図8は、ICカード1から外部装置100に返信されるレスポンスの一例を示す図である。レスポンスは、公開鍵(2)、SW1(ステータスバイト1)、SW2(ステータスバイト2)を含む。外部装置100は、レスポンスに含まれる公開鍵(2)と内部で保持する秘密鍵(不図示)に基づいてセッションキーを生成し(ステップS208)、ダウンロード開始要求コマンドをICカード1に送信する(ステップS210)。   The IC card 1 that has received the authentication command performs, for example, the processes of FIGS. 9 to 11 described later (step S204) and transmits a response to the external device 100 (step S206). This process includes a session key generation process corresponding to the session key generated by the external apparatus 100. FIG. 8 is a diagram illustrating an example of a response returned from the IC card 1 to the external device 100. The response includes the public key (2), SW1 (status byte 1), and SW2 (status byte 2). The external device 100 generates a session key based on the public key (2) included in the response and a secret key (not shown) held therein (step S208), and transmits a download start request command to the IC card 1 (step S208). Step S210).

ダウンロード開始要求コマンドを受信すると、ICカード1は、例えば後述する図12の処理を行って(ステップS212)、ダウンロード許可状態となったことを外部装置100に通知する(ステップS214)。これを受けて外部装置100は、ダウンロードファイル(新認証アプリケーション150)と所定の認証コードを、セッションキーを用いて暗号化する(ステップS216)。そして、外部装置100は、図7に示すコマンドに暗号化されたダウンロードファイルを含ませ、更に暗号化された認証コードを付加した情報をICカード1に送信する(ステップS218)。ICカード1は、内部で生成したセッションキーを用いて、ダウンロードファイルを復号すると共に、認証コードの正当性検証を行い、認証コードが正当であれば、ダウンロードファイルをEEPROM40に格納して新しい認証アプリケーション42として扱う(ステップS220)。新しい認証アプリケーション42は、EEPROM40の空き領域に追加されてもよいし、古い認証アプリケーション42を消去した領域に格納されてもよい。また、ICカード1では、後述する図13で示すように、新しい認証アプリケーション42に特権情報を移す処理を行う(ステップS222)。   When the download start request command is received, the IC card 1 performs, for example, the process of FIG. 12 described later (step S212), and notifies the external device 100 that the download permission state is set (step S214). In response to this, the external apparatus 100 encrypts the download file (new authentication application 150) and a predetermined authentication code using the session key (step S216). Then, the external device 100 includes the encrypted download file in the command shown in FIG. 7, and further transmits information to which the encrypted authentication code is added to the IC card 1 (step S218). The IC card 1 decrypts the download file by using the session key generated inside, and verifies the validity of the authentication code. If the authentication code is valid, the downloaded file is stored in the EEPROM 40 and a new authentication application is stored. 42 (step S220). The new authentication application 42 may be added to an empty area of the EEPROM 40 or may be stored in an area where the old authentication application 42 is deleted. Further, the IC card 1 performs a process of transferring the privilege information to the new authentication application 42 as shown in FIG. 13 to be described later (step S222).

以下、図6のシーケンス図における各段階の処理について説明する。図9は、ICカード1において認証アプリケーション42により実現される処理の流れの一例を示すフローチャートである。本フローチャートの処理は、外部装置100から認証コマンドを受信したときに開始される。まず、認証アプリケーション42は、認証データに対する認証処理を行う(ステップS300)。認証処理は、例えば、認証データに含まれるパスワードや生体データを、認証情報42―3と比較することで行われる。なお、認証処理は外部装置100の方で行われ、外部装置100から「認証結果」がICカード1に送信されるものとしてもよい。   In the following, processing at each stage in the sequence diagram of FIG. 6 will be described. FIG. 9 is a flowchart illustrating an example of a flow of processing realized by the authentication application 42 in the IC card 1. The processing of this flowchart is started when an authentication command is received from the external device 100. First, the authentication application 42 performs an authentication process for authentication data (step S300). The authentication process is performed, for example, by comparing a password or biometric data included in the authentication data with the authentication information 42-3. The authentication process may be performed by the external device 100 and an “authentication result” may be transmitted from the external device 100 to the IC card 1.

認証アプリケーション42は、ステップS302における認証が成功したか否かを判定する(ステップS302)。認証が成功した場合、認証アプリケーション42は、公開鍵(1)の妥当性検証を行う(ステップS304)。公開鍵(1)の妥当性検証は、公開鍵(1)の鍵長や、公開鍵(1)のデータに含まれる特定の値を参照することにより行われる。認証アプリケーション42は、公開鍵(1)が妥当であったか否かを判定する(ステップS306)。   The authentication application 42 determines whether the authentication in step S302 is successful (step S302). If the authentication is successful, the authentication application 42 verifies the validity of the public key (1) (step S304). The validity verification of the public key (1) is performed by referring to the key length of the public key (1) and a specific value included in the data of the public key (1). The authentication application 42 determines whether or not the public key (1) is valid (step S306).

公開鍵(1)が妥当であった場合、認証アプリケーション42は、公開鍵(1)と秘密鍵42―2とに基づいて、セッションキーを生成する(ステップS308)。セッションキーは、例えば、EX−OR、SHA−1等の手法により生成される。そして、認証アプリケーション42は、API62―1を利用してダウンロード可能通知を行い(ステップS310)、API62―2を利用してセッションキー通知を行い(ステップS312)、公開鍵(2)を外部装置100に送信する(ステップS314)。   If the public key (1) is valid, the authentication application 42 generates a session key based on the public key (1) and the secret key 42-2 (step S308). The session key is generated by a method such as EX-OR or SHA-1. Then, the authentication application 42 notifies the download possibility using the API 62-1 (step S310), notifies the session key using the API 62-2 (step S312), and sends the public key (2) to the external device 100. (Step S314).

一方、ステップS304とステップS308のいずれかにおいて否定的な判定を得た場合、認証アプリケーション42は、外部装置100に対してエラー応答を行う(ステップS316)。   On the other hand, when a negative determination is obtained in either step S304 or step S308, the authentication application 42 sends an error response to the external device 100 (step S316).

図10は、ダウンロード可能通知が行われた場合に、オペレーティングシステム61により実現される処理の流れの一例を示すフローチャートである。オペレーティングシステム61は、カレントアプリケーション情報51を参照し、通知元の認証アプリケーション42にダウンロード権限を委譲しているか否かを判定する(ステップS400)。通知元の認証アプリケーション42にダウンロード権限を委譲している場合、オペレーティングシステム61は、ダウンロード可否フラグ52を、ダウンロード可能であることを示す状態に設定する(ステップS402)。一方、通知元の認証アプリケーション42にダウンロード権限を委譲していない場合、オペレーティングシステム61は、ダウンロード可否フラグ52を、ダウンロード不可であることを示す状態に設定する(ステップS404)。   FIG. 10 is a flowchart illustrating an example of a flow of processing realized by the operating system 61 when a download enable notification is performed. The operating system 61 refers to the current application information 51 and determines whether or not the download authority is delegated to the notification source authentication application 42 (step S400). When the download authority is delegated to the authentication application 42 as the notification source, the operating system 61 sets the download enable / disable flag 52 to a state indicating that download is possible (step S402). On the other hand, when the download authority is not delegated to the authentication application 42 as the notification source, the operating system 61 sets the download enable / disable flag 52 to a state indicating that download is not possible (step S404).

図11は、セッションキー通知が行われた場合に、オペレーティングシステム61により実現される処理の流れの一例を示すフローチャートである。オペレーティングシステム61は、カレントアプリケーション情報51を参照し、通知元の認証アプリケーション42にダウンロード権限を委譲しているか否かを判定する(ステップS500)。通知元の認証アプリケーション42にダウンロード権限を委譲している場合、オペレーティングシステム61は、セッションキー格納領域53に、認証アプリケーション42が生成したセッションキーを格納する(ステップS502)。一方、通知元の認証アプリケーション42にダウンロード権限を委譲していない場合、オペレーティングシステム61は、セッションキー格納領域53をクリアする(ステップS504)。   FIG. 11 is a flowchart illustrating an example of a flow of processing realized by the operating system 61 when a session key notification is performed. The operating system 61 refers to the current application information 51 and determines whether or not the download authority is delegated to the notification source authentication application 42 (step S500). When the download authority is delegated to the notification source authentication application 42, the operating system 61 stores the session key generated by the authentication application 42 in the session key storage area 53 (step S502). On the other hand, when the download authority is not delegated to the authentication application 42 as the notification source, the operating system 61 clears the session key storage area 53 (step S504).

図12は、外部装置100からダウンロード開始要求コマンドを受信したときに、オペレーティングシステム61により実現される処理の流れの一例を示すフローチャートである。オペレーティングシステム61は、アプリケーション管理情報41を参照し、ダウンロード権限を委譲した認証アプリケーションが存在するか否かを判定する(ステップS600)。ダウンロード権限を委譲した認証アプリケーションが存在する場合、オペレーティングシステム61は、ダウンロード可否フラグ52がダウンロード可能状態に設定されているか否かを判定する(ステップS602)。ダウンロード可否フラグ52がダウンロード可能状態に設定されている場合、オペレーティングシステム61は、ダウンロード許可フラグ54を、ダウンロード許可状態に設定する(ステップS604)。ダウンロード許可フラグ54がダウンロード許可状態に設定された状態で、外部装置100からダウンロードファイルを含むコマンドおよび認証コードを受信すると、オペレーティングシステム61は、セッションキー格納領域53に格納されたセッションキーを用いて、認証コードの正当性検証およびダウンロードファイルの復号を行い、復号されたダウンロードファイルをEEPROM40に格納する。これによって、新認証アプリケーション150が外部装置100からダウンロードされたことになる。   FIG. 12 is a flowchart illustrating an example of a flow of processing realized by the operating system 61 when a download start request command is received from the external device 100. The operating system 61 refers to the application management information 41 and determines whether there is an authentication application to which the download authority has been delegated (step S600). If there is an authentication application to which the download authority has been delegated, the operating system 61 determines whether or not the download enable / disable flag 52 is set to a download enable state (step S602). When the download permission / prohibition flag 52 is set to the downloadable state, the operating system 61 sets the download permission flag 54 to the download permission state (step S604). When the command including the download file and the authentication code are received from the external device 100 with the download permission flag 54 set to the download permission state, the operating system 61 uses the session key stored in the session key storage area 53. Then, the validity of the authentication code is verified and the download file is decrypted, and the decrypted download file is stored in the EEPROM 40. As a result, the new authentication application 150 is downloaded from the external device 100.

ステップS600において、ダウンロード権限を委譲した認証アプリケーションが存在しないと判定された場合も、オペレーティングシステム61は、ダウンロード許可フラグ54を、ダウンロード許可状態に設定する(ステップS604)。この場合、オペレーティングシステム61は、これまで説明した認証アプリケーション42と同様の処理を既に行っており、セッションキーを生成してセッションキー格納領域53に格納している。従って、外部装置100からダウンロードファイルを含むコマンドおよび認証コードを受信すると、オペレーティングシステム61は、セッションキー格納領域53に格納されたセッションキーを用いて、認証コードの正当性検証およびダウンロードファイルの復号を行い、復号されたダウンロードファイルをEEPROM40に格納する。   Even when it is determined in step S600 that there is no authentication application to which the download authority has been delegated, the operating system 61 sets the download permission flag 54 to the download permission state (step S604). In this case, the operating system 61 has already performed the same processing as that of the authentication application 42 described so far, and generates a session key and stores it in the session key storage area 53. Therefore, when receiving a command and an authentication code including a download file from the external device 100, the operating system 61 uses the session key stored in the session key storage area 53 to verify the validity of the authentication code and decrypt the download file. The decrypted download file is stored in the EEPROM 40.

一方、ステップS602においてダウンロード可否フラグ52がダウンロード可能状態に設定されていないと判定された場合、オペレーティングシステム61は、ダウンロード許可フラグ54をダウンロード許可状態に設定せず、本フローチャートの処理を終了する。   On the other hand, if it is determined in step S602 that the download enable / disable flag 52 is not set to the download enable state, the operating system 61 does not set the download enable flag 54 to the download enable state, and ends the processing of this flowchart.

図12に示す処理の結果、オペレーティングシステム61から認証アプリケーション42にダウンロード権限が委譲される前においては、オペレーティングシステム61が単独で認証アプリケーション42のダウンロードを行い、一度、オペレーティングシステム61から認証アプリケーション42にダウンロード権限が委譲された後においては、オペレーティングシステム61と認証アプリケーション42との協働によってのみ、認証アプリケーション42のダウンロードが行われることになる。認証アプリケーション42の処理を経なければ、ダウンロード可否フラグ52がダウンロード可能状態に設定されず、その場合はダウンロード許可フラグ54がダウンロード許可状態に設定されないからである。これによって、権限の委譲関係が複雑になるのを防止することができる。   As a result of the processing shown in FIG. 12, before the download authority is transferred from the operating system 61 to the authentication application 42, the operating system 61 downloads the authentication application 42 alone, and once from the operating system 61 to the authentication application 42. After the download authority is transferred, the authentication application 42 is downloaded only by the cooperation of the operating system 61 and the authentication application 42. This is because the download permission / non-permission flag 52 is not set to the downloadable state unless the authentication application 42 is processed, and in this case, the download permission flag 54 is not set to the download permission state. This can prevent the authority delegation relationship from becoming complicated.

図13は、認証アプリケーション42のダウンロードが完了した後に、オペレーティングシステム61により実現される処理の流れの一例を示すフローチャートである。認証アプリケーション42のダウンロードが完了すると、オペレーティングシステム61は、権限移譲先の変更が必要か否かを判定する(ステップS700)。係る判定は、例えば、外部装置100から通知された情報、ダウンロード前の古い認証アプリケーション42から通知された情報、或いはダウンロードされた新しい認証アプリケーション42のプログラムID等を参照して行われる。また、認証アプリケーション42のダウンロードに伴って、原則的に権限移譲先の変更を行うと定められている場合には、ステップS700の判定は省略されてよい。権限移譲先の変更が必要と判定した場合、オペレーティングシステム61は、アプリケーション管理情報41の書き換えを行う(ステップS702)。すなわち、オペレーティングシステム61は、古い認証アプリケーション42の特権情報からダウンロード権限の委譲情報を削除し、新しい認証アプリケーション42の特権情報にダウンロード権限の委譲情報を書き込む。   FIG. 13 is a flowchart illustrating an example of a flow of processing realized by the operating system 61 after the download of the authentication application 42 is completed. When the download of the authentication application 42 is completed, the operating system 61 determines whether it is necessary to change the authority transfer destination (step S700). This determination is made with reference to, for example, information notified from the external device 100, information notified from the old authentication application 42 before downloading, or the program ID of the downloaded new authentication application 42. If it is determined that the authority transfer destination should be changed in principle as the authentication application 42 is downloaded, the determination in step S700 may be omitted. If it is determined that the authority transfer destination needs to be changed, the operating system 61 rewrites the application management information 41 (step S702). That is, the operating system 61 deletes the download authority delegation information from the privilege information of the old authentication application 42, and writes the download authority delegation information to the privilege information of the new authentication application 42.

以上説明した少なくともひとつの実施形態によれば、外部装置100と協働して認証アプリケーション42により行われる認証が成功したとき、認証アプリケーション42に対してダウンロード権限が委譲されている(所定の権限が付与されている)か否かを判定し、権限が委譲されている場合に、通信部20を介した外部装置100からのプログラムのダウンロードを可能にするため、外部装置100からプログラムをダウンロードする際のセキュリティ性を向上させることができる。   According to at least one embodiment described above, when the authentication performed by the authentication application 42 in cooperation with the external device 100 is successful, the download authority is delegated to the authentication application 42 (the predetermined authority is When the program is downloaded from the external device 100 in order to enable the program to be downloaded from the external device 100 via the communication unit 20 when the authority is delegated. Security can be improved.

また、実施形態によれば、認証が成功した認証アプリケーション42に対してダウンロード権限が委譲されている場合に、外部装置100から受信するプログラムを復号・認証可能なセッションキーをセッションキー格納領域53に登録するため、外部装置100からプログラムをダウンロードする際のセキュリティ性を更に高めることができる。   Further, according to the embodiment, when the download authority is delegated to the authentication application 42 that has been successfully authenticated, a session key that can decrypt and authenticate the program received from the external device 100 is stored in the session key storage area 53. Since registration is performed, the security when downloading the program from the external device 100 can be further enhanced.

また、実施形態によれば、一度、オペレーティングシステム61から認証アプリケーション42にダウンロード権限が委譲された後においては、オペレーティングシステム61と認証アプリケーション42との協働によってのみ、認証アプリケーション42のダウンロードが行われる。この結果、権限の委譲関係が複雑になるのを防止することができる。また、実施形態によれば、オペレーティングシステム61が持っている認証機能よりも、強度の高い暗号処理を行うことが可能なアルゴリズムへの変更を行うことができ、かつ又は、認証対象とする機器またはユーザの対象を広げることができる。オペレーティングシステム61が単独でダウンロードするための認証機能が残ってしまうと、その部分が、セキュリティ的に弱い部分になってしまう可能性があるからである。   In addition, according to the embodiment, once the download authority is transferred from the operating system 61 to the authentication application 42, the authentication application 42 is downloaded only by the cooperation of the operating system 61 and the authentication application 42. . As a result, it is possible to prevent the authority delegation relationship from becoming complicated. In addition, according to the embodiment, it is possible to change to an algorithm that can perform cryptographic processing with higher strength than the authentication function of the operating system 61, and / or Users can be broadened. This is because if the authentication function for the operating system 61 to download alone remains, that part may become a weak part in terms of security.

なお、認証アプリケーション42がCPU30により実行されることで実現される機能が、「認証部」の一例であり、オペレーティングシステム61がCPU30により実行されることで実現される機能が、「管理部」の一例である。また、EEPROM40やRAM50が、「記憶部」の一例である。   The function realized by the authentication application 42 being executed by the CPU 30 is an example of the “authentication unit”, and the function realized by the operating system 61 being executed by the CPU 30 is the “management unit”. It is an example. The EEPROM 40 and the RAM 50 are examples of the “storage unit”.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。   Although several embodiments of the present invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the scope of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are included in the invention described in the claims and the equivalents thereof.

1 ICカード
10 電子回路
20 通信部
30 CPU
40 EEPROM
41 アプリケーション管理情報
42 認証アプリケーション
50 RAM
51 カレントアプリケーション情報
52 ダウンロード可否フラグ
53 セッションキー格納領域
54 ダウンロード許可フラグ
60 ROM
61 オペレーティングシステム
62―1、62―2 API
70 通信用部材
100 外部装置
1 IC card 10 electronic circuit 20 communication unit 30 CPU
40 EEPROM
41 Application management information 42 Authentication application 50 RAM
51 Current application information 52 Download permission flag 53 Session key storage area 54 Download permission flag 60 ROM
61 Operating System 62-1 and 62-2 API
70 Communication member 100 External device

Claims (11)

外部装置と通信する通信部と、
記憶部と、
前記記憶部に外部装置からダウンロードされた認証アプリケーションが記憶された状態において、前記認証アプリケーションが実行されることにより前記外部装置と協働して行われる認証であって、ユーザ認証、前記外部装置の認証、前記外部装置と接続された他の機器の認証のうち少なくとも一つを行う認証部と、
前記認証部において当該認証が成功したとき、前記認証アプリケーションに対して所定の権限が付与されているか否かを判定し、前記認証アプリケーションに対して所定の権限が付与されている場合に、前記通信部を介した前記外部装置からの認証アプリケーションのダウンロードを可能にする管理部と、
を備える携帯可能電子装置。
A communication unit that communicates with an external device;
A storage unit;
Authentication performed in cooperation with the external device by executing the authentication application in a state where the authentication application downloaded from the external device is stored in the storage unit, and includes user authentication, An authentication unit that performs at least one of authentication and authentication of another device connected to the external device;
When the authentication unit succeeds in the authentication, it is determined whether or not a predetermined authority is granted to the authentication application, and when the predetermined authority is granted to the authentication application, the communication A management unit that enables downloading of an authentication application from the external device via the unit;
A portable electronic device comprising:
前記管理部は、前記記憶部に前記所定の権限が付与されている前記認証アプリケーションが記憶されていない状態において、前記外部装置と協働して、ユーザ認証、前記外部装置の認証、前記外部装置と接続された他の機器の認証のうち少なくとも一つを含む認証を行い、前記認証が成功したとき、前記通信部を介して前記外部装置から前記認証アプリケーションをダウンロードするための処理を行う、
請求項1記載の携帯可能電子装置。
The management unit cooperates with the external device in a state where the authentication application to which the predetermined authority is given is not stored in the storage unit, and performs user authentication, authentication of the external device, and the external device Authentication including at least one of the authentications of other devices connected to the device, and when the authentication is successful, performs processing for downloading the authentication application from the external device via the communication unit,
The portable electronic device according to claim 1.
前記管理部は、外部装置からダウンロードされた前記認証アプリケーションに対して所定の権限が付与されている場合に、前記認証部により生成されたセッションキーであって、前記外部装置から受信する認証アプリケーションの復号と認証のうち少なくとも一方を行うことを可能とするセッションキーを前記記憶部に登録する、
請求項1または2記載の携帯可能電子装置。
The management unit is a session key generated by the authentication unit when a predetermined authority is given to the authentication application downloaded from the external device , and the authentication unit receives the authentication application received from the external device. A session key that enables at least one of decryption and authentication to be registered in the storage unit;
The portable electronic device according to claim 1 or 2.
前記管理部は、外部装置からダウンロードされた前記認証アプリケーションに対して所定の権限が付与されていない場合に、前記セッションキーを前記記憶部に登録しない、
請求項3記載の携帯可能電子装置。
The management unit does not register the session key in the storage unit when a predetermined authority is not granted to the authentication application downloaded from an external device ;
The portable electronic device according to claim 3.
記憶部を備え、
前記管理部は、外部装置からダウンロードされた前記認証アプリケーションに対して所定の権限が付与されている場合に、前記認証部から認証の成功に伴って通知される情報に応じて、前記通信部を介した前記外部装置からの認証アプリケーションのダウンロードを許可する情報を前記記憶部に設定する、
請求項1から4のうちいずれか1項記載の携帯可能電子装置。
A storage unit,
In a case where a predetermined authority is given to the authentication application downloaded from an external device , the management unit changes the communication unit according to information notified from the authentication unit upon successful authentication. Setting information to permit downloading of the authentication application from the external device via the storage unit,
The portable electronic device according to any one of claims 1 to 4.
前記管理部は、外部装置からダウンロードされた前記認証アプリケーションに対して所定の権限が付与されていない場合に、前記認証部から認証の成功に伴って通知される情報にかかわらず、前記通信部を介した前記外部装置からの認証アプリケーションのダウンロードを許可する情報を前記記憶部に設定しない、
請求項5記載の携帯可能電子装置。
The management unit, when a predetermined authority is not given to the authentication application downloaded from an external device , regardless of the information notified from the authentication unit with a successful authentication, Do not set information in the storage unit to permit download of the authentication application from the external device via
The portable electronic device according to claim 5.
前記認証部は、前記認証が成功した場合に、所定の情報を前記管理部に通知すると共に、前記外部装置から受信する認証アプリケーションの復号と認証のうち少なくとも一方を可能とするセッションキーを生成して前記管理部に出力する、
請求項1から6のうちいずれか1項記載の携帯可能電子装置。
The authentication unit notifies the management unit of predetermined information when the authentication is successful, and generates a session key that enables at least one of decryption and authentication of the authentication application received from the external device. Output to the management unit
The portable electronic device according to claim 1.
前記管理部は、オペレーティングシステムが実行されることにより機能し、
前記認証部は、前記管理部が提供するAPIによって前記管理部に情報を通知する、
請求項1から7のうちいずれか1項記載の携帯可能電子装置。
The management unit functions by executing an operating system,
The authentication unit notifies the management unit of information through an API provided by the management unit.
The portable electronic device according to claim 1.
前記管理部は、外部装置からダウンロードされた前記認証アプリケーションが前記記憶部に格納された状態において、前記所定の権限が付与されている認証アプリケーションとの協働によってのみ前記通信部を介した前記外部装置からの認証アプリケーションのダウンロードを行う、
請求項1から8のうちいずれか1項記載の携帯可能電子装置。
In the state where the authentication application downloaded from the external device is stored in the storage unit, the management unit can connect the external device via the communication unit only in cooperation with the authentication application to which the predetermined authority is granted. Download the authentication application from the device,
The portable electronic device according to claim 1.
前記記憶部には、一または複数の認証アプリケーションのそれぞれに対して前記所定の権限が付与されているか否かを示す権限情報が格納され、
前記管理部は、前記権限情報を参照し、前記認証が成功した前記認証部を機能させる認証アプリケーションに対して所定の権限が付与されているか否かを判定する、
請求項1から9のうちいずれか1項記載の携帯可能電子装置。
The storage unit stores authority information indicating whether or not the predetermined authority is granted to each of one or a plurality of authentication applications,
The management unit refers to the authority information and determines whether or not a predetermined authority is given to an authentication application that causes the authentication unit to function successfully.
The portable electronic device according to claim 1.
外部装置と通信する通信部と、
記憶部と、
前記記憶部に外部装置からダウンロードされた認証アプリケーションが記憶された状態において、前記認証アプリケーションが実行されることにより前記外部装置と協働して行われる認証であって、ユーザ認証、前記外部装置の認証、前記外部装置と接続された他の機器の認証のうち少なくとも一つを行う認証部と、
前記認証部において当該認証が成功したとき、前記認証アプリケーションに対して所定の権限が付与されているか否かを判定し、前記認証アプリケーションに対して所定の権限が付与されている場合に、前記通信部を介した前記外部装置からの認証アプリケーションのダウンロードを可能にする管理部と、
を備える電子回路。
A communication unit that communicates with an external device;
A storage unit;
Authentication performed in cooperation with the external device by executing the authentication application in a state where the authentication application downloaded from the external device is stored in the storage unit, and includes user authentication, An authentication unit that performs at least one of authentication and authentication of another device connected to the external device;
When the authentication unit succeeds in the authentication, it is determined whether or not a predetermined authority is granted to the authentication application, and when the predetermined authority is granted to the authentication application, the communication A management unit that enables downloading of an authentication application from the external device via the unit;
An electronic circuit comprising:
JP2014006970A 2014-01-17 2014-01-17 Portable electronic device and electronic circuit Active JP6382521B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014006970A JP6382521B2 (en) 2014-01-17 2014-01-17 Portable electronic device and electronic circuit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014006970A JP6382521B2 (en) 2014-01-17 2014-01-17 Portable electronic device and electronic circuit

Publications (2)

Publication Number Publication Date
JP2015135610A JP2015135610A (en) 2015-07-27
JP6382521B2 true JP6382521B2 (en) 2018-08-29

Family

ID=53767392

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014006970A Active JP6382521B2 (en) 2014-01-17 2014-01-17 Portable electronic device and electronic circuit

Country Status (1)

Country Link
JP (1) JP6382521B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6740161B2 (en) * 2017-03-24 2020-08-12 キオクシア株式会社 Storage device having non-volatile memory
JP7097256B2 (en) * 2018-07-30 2022-07-07 富士通株式会社 Information processing system, host device, and information processing device
US10871958B1 (en) * 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
JP7334718B2 (en) * 2020-12-21 2023-08-29 大日本印刷株式会社 Secure element, privilege allocation management method in secure element, and IC chip

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4509291B2 (en) * 2000-03-30 2010-07-21 大日本印刷株式会社 IC card, IC card program update device, and method thereof
JP2003132315A (en) * 2001-10-26 2003-05-09 Nippon Telegr & Teleph Corp <Ntt> Ic card program adding/changing method and program addable/changeable ic card
JP3880384B2 (en) * 2001-12-06 2007-02-14 松下電器産業株式会社 IC card
JP2004013728A (en) * 2002-06-10 2004-01-15 Dainippon Printing Co Ltd Ic card program download system
WO2004088603A1 (en) * 2003-03-31 2004-10-14 Koninklijke Philips Electronics N.V. Method to grant modification rights for a smart card
JP2006039639A (en) * 2004-07-22 2006-02-09 Ricoh Co Ltd Information processing terminal use device, application loading method, application loading program, and storage medium storing the same
JP2006119901A (en) * 2004-10-21 2006-05-11 Toshiba Corp Portable electronic apparatus and application updating method for the portable electronic apparatus
JP5235460B2 (en) * 2008-03-21 2013-07-10 株式会社日立製作所 Terminal, information storage medium, service providing system, and data updating method
JP5277888B2 (en) * 2008-11-14 2013-08-28 大日本印刷株式会社 Application issuing system, apparatus and method

Also Published As

Publication number Publication date
JP2015135610A (en) 2015-07-27

Similar Documents

Publication Publication Date Title
CN107113175B (en) Multi-user strong authentication token
US9270466B2 (en) System and method for temporary secure boot of an electronic device
TWI524275B (en) Storage device and method of operating a storage device
EP1977552B1 (en) Method and system for personalizing smart cards using asymmetric key cryptography
US20100241867A1 (en) System and method for encrypted smart card pin entry
US11552807B2 (en) Data processing method and apparatus
JP2004104539A (en) Memory card
US10021104B2 (en) Method for operating a security element
JP6382521B2 (en) Portable electronic device and electronic circuit
JP2000011101A (en) Ic card and record medium
KR102519828B1 (en) Circuit chip and its operating method
JP7200952B2 (en) Information processing device, information processing method, and program
JP2009129413A (en) Shared management method of portable storage device, and portable storage device
CN108270767B (en) Data verification method
JP2007149078A (en) Portable electronic apparatus, ic card, data processing apparatus and data processing system
JP2017054180A (en) IC card, portable electronic device, IC card processing system, and IC card processing device
JP2011171946A (en) Portable electronic device, method for controlling portable electronic device, and ic card
JP6305284B2 (en) Portable electronic device
US10810296B2 (en) Communication apparatus, communication method, and communication system
KR20110005615A (en) System and method for managing wireless otp using user&#39;s media, wireless terminal and recording medium
JP6505893B2 (en) Portable electronic devices
JP2019057784A (en) Electronic device and information communication system
JP6801448B2 (en) Electronic information storage media, authentication systems, authentication methods, and authentication application programs
US10565356B2 (en) Method, printing device and system for printing a three dimensional object
TWI733590B (en) Identity recognition system and method using active nfc tag and tokenization

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160912

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170725

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20170911

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170911

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171219

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180703

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180802

R150 Certificate of patent or registration of utility model

Ref document number: 6382521

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150