JP2007122379A - Authentication apparatus and application issuing method - Google Patents

Authentication apparatus and application issuing method Download PDF

Info

Publication number
JP2007122379A
JP2007122379A JP2005313192A JP2005313192A JP2007122379A JP 2007122379 A JP2007122379 A JP 2007122379A JP 2005313192 A JP2005313192 A JP 2005313192A JP 2005313192 A JP2005313192 A JP 2005313192A JP 2007122379 A JP2007122379 A JP 2007122379A
Authority
JP
Japan
Prior art keywords
authentication
card
external device
mutual
start notification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005313192A
Other languages
Japanese (ja)
Inventor
Yasuo Takeuchi
康雄 竹内
Mitsuhiro Sato
光弘 佐藤
Masaki Tanabiki
雅基 田靡
Emi Tsurukiri
恵美 鶴切
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2005313192A priority Critical patent/JP2007122379A/en
Publication of JP2007122379A publication Critical patent/JP2007122379A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To perform easily mutual authentication needed between external equipment such as a terminal, and an authentication apparatus without using a new authentication method. <P>SOLUTION: The authentication apparatus 100 comprises: an authentication means 1001 for performing authentication of the external equipment; an authentication code hold means 100 for holding an authentication code corresponding to the authentication method used by the authentication means 100; an IC card means 1006 for managing a memory area the apparatus has; and a mutual authentication means 1005 for performing mutual authentication with the IC card means 1006. When a command is received from the external equipment, the mutual authentication means 1005 uses the authentication code to perform mutual authentication with the IC card means 1006. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、外部機器との間で相互認証を行う機能を有する認証装置及びこの認証装置におけるアプリケーション発行方法に関する。   The present invention relates to an authentication apparatus having a function of performing mutual authentication with an external device, and an application issuing method in the authentication apparatus.

ICカードは、磁気カードとは異なり、大容量の記憶領域と数値計算能力を持っているため、複数のアプリケーションを搭載可能なマルチアプリケーションカードや、発行後にアプリケーションを追加可能なダウンローダブルなカードが登場している。また、メモリカードのようなさらに大容量な記録領域をもつ媒体に、ICチップを搭載したものや、カード上にICチップ以外の制御コントローラを搭載した構成をもつカードも近年登場している。   Unlike the magnetic card, the IC card has a large storage area and numerical calculation capability, so a multi-application card that can be loaded with multiple applications and a downloadable card that can add applications after issuance is doing. In recent years, a card in which an IC chip is mounted on a medium having a larger storage area such as a memory card, or a card having a configuration in which a controller other than the IC chip is mounted on the card has appeared.

このようなカードは、複雑な多数の認証方法を搭載することが可能であり、サービスごとに詳細な仕様は異なるが、公知技術である共通鍵認証方式や公開鍵による認証方法、PIN(Personal Identification Number)認証に対応可能である。   Such a card can be equipped with a large number of complicated authentication methods, and detailed specifications differ for each service. However, publicly known common key authentication methods and public key authentication methods, PIN (Personal Identification) Number) authentication can be supported.

認証は、カードにアプリケーションを搭載する際や、カードから機密情報を取得する際など、カードのセキュリティに関連した処理を実施する場合必要とされ、広域的なカードの運用、仕様を規定している標準化団体GlobalPlatformでは、カードの仕様として、セキュリティに関わる処理を実行する際に最低限のセキュリティとして、端末とカードによる相互的な認証を必須としている(例えば、非特許文献1参照)。   Authentication is required when processing related to card security, such as when an application is installed on the card or when confidential information is acquired from the card, and prescribes wide-area card operation and specifications. In the standardization organization GlobalPlatform, mutual authentication between a terminal and a card is indispensable as a minimum security when executing processing related to security as a specification of a card (for example, see Non-Patent Document 1).

端末とカードが認証を行うには、端末、ICカードの両方が予め定められた仕様に則って、情報を共有しておく必要がある。上記の仕様の1つとして、公知の技術である共通鍵認証方式の鍵を共有化しておき、お互いを認証している。   In order for the terminal and the card to authenticate, it is necessary for both the terminal and the IC card to share information in accordance with a predetermined specification. As one of the above specifications, a common key authentication method key, which is a well-known technique, is shared to authenticate each other.

認証後、アプリケーションは、カードなどの認証装置の論理領域に格納される。図1に認証装置(100)内の基本的な論理領域を示す。論理領域は認証装置(100)内の記憶領域に構築されており、通常、ROMやEEPROMなどの不揮発性メモリ上にある。論理領域の構成を決定する権限は、通常カードの発行者に与えられている。   After authentication, the application is stored in a logical area of an authentication device such as a card. FIG. 1 shows a basic logical area in the authentication apparatus (100). The logical area is constructed in a storage area in the authentication device (100), and is usually on a nonvolatile memory such as a ROM or an EEPROM. The authority to determine the configuration of the logical area is usually given to the card issuer.

認証装置の1例であるカードに関わる登場人物として、カード製造者、カード発行者、サービス提供者、発行されたカードを保有するカード保有者(ユーザ)がいる。   There are card manufacturers, card issuers, service providers, and card holders (users) who hold issued cards as characters related to a card which is an example of an authentication device.

カード製造者は、安全な環境でカードの製造を行い、カード発行者との間で秘密情報を共有し、カード発行者がカード内に論理領域を構成し初期設定データを安全にカードに書き込む仕組みを構築する事業者である。   The card manufacturer manufactures the card in a safe environment, shares secret information with the card issuer, and the card issuer configures a logical area in the card and securely writes the initial setting data to the card Is a business operator.

カード発行者は、論理領域の構成を行い、カードの識別情報やカード保有者情報などの基本的なデータやアプリケーションの発行処理、管理を行う事業者であり、カードとサービスを結び付ける準備をし、カードの発行責任を担うものである。   The card issuer is a business operator that performs logical area configuration, basic data such as card identification information and cardholder information and application issuance processing and management, and prepares to link the card and service, Responsible for card issuance.

サービス提供者は、カード発行後のサービスを提供する事業者であり、カードへのアプリケーションの発行処理、管理を行うものである。カード発行者とサービス提供者は、従来の磁気カードや単一のアプリケーションのICカードでは、同一者である場合が多かったが、マルチアプリケーションカードや、後からダウンロードすることが可能なカードである場合、カード発行者とは別に、複数のサービス提供者が存在する場合が多い。   The service provider is a provider that provides a service after the card issuance, and performs issuance processing and management of applications to the card. Card issuers and service providers are often the same in conventional magnetic cards and single application IC cards, but are multi-application cards or cards that can be downloaded later In many cases, a plurality of service providers exist separately from the card issuer.

サービス提供者は、アプリケーションの発行や削除、管理を行うためにカード発行者が保持する領域とは別に、サービス提供者領域(セキュリティドメイン)という特定の機能やデータを有するアプリケーションを作成する。   The service provider creates an application having a specific function and data called a service provider area (security domain) separately from the area held by the card issuer in order to issue, delete, and manage applications.

サービス提供者領域は、搭載するアプリケーションを管理する機能や領域内で共通して利用できる機能をアプリケーションに提供することが可能であり、カード発行者、サービス提供者どちらが提供しても構わない。   The service provider area can provide the application with a function for managing the installed application and a function that can be used in common within the area, and may be provided by either the card issuer or the service provider.

カード発行者がサービス提供者領域を発行する場合は、自らが設定した鍵を利用して前述した相互認証を行い、発行を行うことが可能であるが、サービス提供者が発行する場合は、カード発行者と事前に契約を結び、鍵を共有しておく必要がある。   When a card issuer issues a service provider area, it can be issued by performing the above-mentioned mutual authentication using a key set by the card issuer. It is necessary to make a contract with the issuer in advance and share the key.

図1のカード発行者領域(0001)は、カード発行者が保持しているカード内で利用可能な論理領域を示している。領域は、カード発行者が作成、もしくは、カード製造時に作成する領域である。サービス提供者AとBにはそれぞれサービス提供者A領域(0002)、サービス提供者B領域(0003)を割り振る。   A card issuer area (0001) in FIG. 1 indicates a logical area that can be used in a card held by the card issuer. The area is an area created by the card issuer or created when the card is manufactured. Service providers A and B are allocated service provider A area (0002) and service provider B area (0003), respectively.

サービス提供者A領域(0002)上には、サービス提供者Aが管理しているアプリケーションA(0004)がある。サービス提供者B領域(0003)には、同様にサービス提供者Bが管理するアプリケーションB(0005)がある。アプリケーションZ(0006)はカード発行者が管理しており、通常カード全体の管理を行うアプリケーションであるカードマネージャが存在する。   On the service provider A area (0002), there is an application A (0004) managed by the service provider A. Similarly, the service provider B area (0003) includes an application B (0005) managed by the service provider B. The application Z (0006) is managed by the card issuer, and there is a card manager, which is an application for managing the entire normal card.

サービス提供者がサービス提供者領域にアプリケーションを発行する際に必要な鍵は、領域を発行した後に領域に設定するため、他の事業者と共有しない限り、サービス提供者領域とその領域にアプリケーションを発行できるサービス提供者とは1対1の関係になる。
GlobalPlatform Card Specification 2.1.1 pp.106、表9-2 Minimum Security Requirements for GlobalPlatform Commands
The key required when a service provider issues an application to the service provider area is set in the area after the area is issued.Therefore, unless the service provider shares it with other operators, There is a one-to-one relationship with the service providers that can be issued.
GlobalPlatform Card Specification 2.1.1 pp.106, Table 9-2 Minimum Security Requirements for GlobalPlatform Commands

本発明が解決しようとする課題は2つあり、1つは、アプリケーション発行時の課題であり、もう1つは、アプリケーションを実行する環境の課題である。   There are two problems to be solved by the present invention, one is a problem when an application is issued, and the other is a problem of an environment in which the application is executed.

以下、1つ目の課題について詳細を記載する。上記のカードのアプリケーション発行方式において、サービス提供者がカードにアプリケーションを発行する際、鍵を必要とする。しかし、カードが複数の認証方式に対応し、別の認証方法においてカード発行者とサービス提供者間ですでに契約が行われていても、アプリケーション発行のために新たに契約を結び、鍵を共有する必要がある。   Details of the first problem will be described below. In the above-mentioned card application issuance method, the service provider requires a key when issuing an application to the card. However, even if the card supports multiple authentication methods and a contract is already made between the card issuer and the service provider in another authentication method, a new contract is made for application issuance and a key is shared. There is a need to.

カードに搭載するアプリケーションが求めるセキュリティレベルは、千差万別であるのに対して、カードにアプリケーションを発行する方法が一律に決まっているため、他の認証方法で確立したセキュリティを、アプリケーション発行時に求められるセキュリティと同等と判断することができず、アプリケーション発行を行うための認証方式を再度サービス提供者に求めることになり、サービス提供者が提供するホスト側にも仕組みを設置することを強いることになる。   While the security level required by the application installed on the card varies widely, the method of issuing the application to the card is determined uniformly, so the security established by other authentication methods can be It cannot be determined that the security is equivalent to the required security, and the service provider will be asked again for an authentication method for issuing applications, and a mechanism must be installed on the host side provided by the service provider. become.

ここでいう仕組みとは鍵情報や認証アルゴリズム等のソフトウェア上の対応、暗号処理を行うコプロセッサ等のハードウェア構成を含んでいる。そのため、ポイントカードアプリケーションや試用アプリケーションといったアプリケーション発行時に高度なセキュリティを必要としない場合でも、契約の必要や端末側の対応が求められるなど、事前準備のコストに対して、守るべきアプリケーションの価値が低い。   The mechanism here includes a software configuration such as key information and an authentication algorithm, and a hardware configuration such as a coprocessor that performs cryptographic processing. Therefore, even if high security is not required when issuing applications such as point card applications and trial applications, the value of the applications to be protected is low with respect to the cost of preparations, such as the need for contracts and the need for terminal support. .

1つ目の課題として、セキュリティを求めないアプリケーションでも、発行の仕組みが一律で簡単に発行することができないことが挙げられる。   The first problem is that even if an application does not require security, the issuing mechanism is uniform and cannot be issued easily.

また、アプリケーションの価値に応じて、発行での認証方法を複数用意した場合、現在のアプリケーションを実行する環境であるサービス提供者領域では、1事業者に1サービス提供者領域を割り当てているため、認証方法が異なるアプリケーションが領域内に混在してしまう。   In addition, when multiple authentication methods for issuance are prepared according to the value of the application, in the service provider area that is the environment for executing the current application, one service provider area is allocated to one provider. Applications with different authentication methods are mixed in the area.

その場合、認証方法のセキュリティレベルによってアプリケーションが使える管理機能や共通機能を制限する必要があったり、一番低いセキュリティレベルに合わせた運用になってしまうことがある。   In that case, it may be necessary to limit the management functions and common functions that can be used by the application depending on the security level of the authentication method, or the operation may be performed in accordance with the lowest security level.

ここで言う管理機能とは、具体的にはアプリケーションを発行、削除する時の条件を設定し、アプリケーションのライフサイクルを変更できる機能であり、共通機能とは例えば、特定の著作権保護で用いるパディング処理を各々が用意しないで共通に使えるパディング用のライブラリを用意したり、内部に独自のキーワードを埋め込んで、簡単に独自の署名を生成することができるように機能を追加することを指す。またPIN照合やデータ設定用のコマンドなど、アプリケーション共通に用いられる機能も含まれる。   The management function mentioned here is a function that can specifically set conditions for issuing and deleting applications and change the life cycle of the application. Common functions include, for example, padding used for specific copyright protection. It refers to adding a function that allows you to easily create a unique signature by preparing a padding library that can be used in common without preparing each processing, or by embedding a unique keyword inside. Also included are functions commonly used by applications, such as PIN verification and data setting commands.

発行するアプリケーション毎に個別にサービス提供者領域を分けて、アプリケーションを配置した場合、複数の事業者が個々にサービス提供者領域を複数持つことになってしまい、リソースの少ないカードにとって、管理機能や共通機能をもつ領域だけで、リソースが制限されてしまう。   If you divide the service provider area separately for each application to be issued and place the application, multiple operators will have multiple service provider areas individually. Resources are limited only in areas with common functions.

以下、2つ目の課題を詳細に記載する。従来のアプリケーション管理方法では、同一領域内にセキュリティレベルの異なるアプリケーションが混在できない。   The second issue is described in detail below. In the conventional application management method, applications having different security levels cannot be mixed in the same area.

また、サービス提供者領域が複数に増えた場合、鍵管理の煩雑さが増す事になる。特に共通鍵で互いの認証を行う場合に、カードごとに共通鍵を変えると、最悪の場合(カード発行枚数)と(提供するサービス数)の積になり、莫大な鍵の管理と鍵取得時に契約の手間が発生する。   Further, when the service provider area increases to a plurality, the complexity of key management increases. In particular, when mutual authentication is performed using a common key, if the common key is changed for each card, the worst case is the product of (number of issued cards) and (number of services provided). A troublesome contract occurs.

このような課題に対して、従来の技術として、特開2002−56360号公報に記載されているものが知られている。これは、カード発行者とサービス提供者との間に第三者を配置し、鍵管理における契約を第三者がカード発行者に成り代わって行い、サービス提供者は、直接カード発行者と通信しなくても、アプリケーションの発行ができるというものである。   In order to solve such a problem, a conventional technique disclosed in Japanese Patent Application Laid-Open No. 2002-56360 is known. This is done by placing a third party between the card issuer and the service provider, and the third party performs a key management contract on behalf of the card issuer, and the service provider communicates directly with the card issuer. You can publish applications without having to.

しかし、この方法は、代理人経由にすることで個別の対応が不要になるが、アプリケーション発行時の根本的な鍵管理の煩雑さを解決しておらず、カード発行者は代理人に全契約を任せる不安がある。   However, this method eliminates the need for individual handling by going through an agent, but it does not solve the complexity of the fundamental key management at the time of application issuance, and the card issuer makes all contracts with the agent. There is anxiety to leave.

本発明は、上記従来の事情に鑑みてなされたものであって、新たな認証方法を用いることなく、端末等の外部機器と認証装置との間で必要とされる相互認証を容易に行うことができる認証装置及びアプリケーション発行方法を提供することを目的としている。   The present invention has been made in view of the above-described conventional circumstances, and facilitates mutual authentication required between an external device such as a terminal and an authentication device without using a new authentication method. It is an object of the present invention to provide an authentication device and an application issuance method that can perform authentication.

また、本発明は、従来の認証装置の仕様を変更せずに、従来のアプリケーション発行方法と共存できる仕組みを構築することを目的としている。   It is another object of the present invention to construct a mechanism that can coexist with a conventional application issuing method without changing the specification of a conventional authentication device.

本発明の認証装置は、外部機器の認証を行う認証手段と、前記認証手段が用いる認証方法に対応する認証コードを保持する認証コード保持手段と、該装置が有するメモリ領域を管理するICカード手段と、前記ICカード手段と相互認証を行うための相互認証手段と、を備え、前記外部機器からコマンドを受信したとき、前記相互認証手段が、前記認証コードを用いて前記ICカード手段と相互認証を行うものである。   An authentication apparatus according to the present invention includes an authentication means for authenticating an external device, an authentication code holding means for holding an authentication code corresponding to an authentication method used by the authentication means, and an IC card means for managing a memory area of the apparatus And a mutual authentication means for performing mutual authentication with the IC card means, and when receiving a command from the external device, the mutual authentication means uses the authentication code to mutually authenticate with the IC card means. Is to do.

上記構成によれば、外部機器からコマンドを受信したときに、相互認証手段が、認証手段が用いた認証方法に対応する認証コードを用いてICカード手段と相互認証を行うことにより、外部機器と認証装置との間で必要とされる相互認証を認証装置内で行い、外部機器に対しては相互認証済みのように振舞うことができるため、新たな認証方法を用いることなく容易に外部機器との相互認証を行うことができる。例えば、認証装置がICカードであり、外部機器から、コマンドとしてアプリケーションを受信した場合、サービス提供者がカード発行者と新たに契約を結ばなくても、すでに契約済みの認証方法を使って、外部機器とICカードとの間で必要とされる相互認証を行うことができるため、容易にアプリケーションを発行することができる。また、従来の認証装置の仕様を変更せずに、従来のアプリケーション発行方法と共存できる仕組みを構築することができる。   According to the above configuration, when the command is received from the external device, the mutual authentication unit performs mutual authentication with the IC card unit using the authentication code corresponding to the authentication method used by the authentication unit, thereby Mutual authentication required with the authentication device is performed within the authentication device, and external devices can behave as if they have been mutually authenticated, so it is easy to connect with external devices without using a new authentication method. Mutual authentication can be performed. For example, if the authentication device is an IC card and an application is received as a command from an external device, even if the service provider does not enter into a new contract with the card issuer, Since mutual authentication required between the device and the IC card can be performed, an application can be issued easily. In addition, it is possible to construct a mechanism that can coexist with a conventional application issuing method without changing the specification of the conventional authentication device.

また、本発明の認証装置は、前記外部機器から受信したコマンドに指定された認証方法に応じて、前記相互認証に用いる認証コードを決定する認証コード管理手段を備える。   The authentication apparatus of the present invention further includes an authentication code management means for determining an authentication code used for the mutual authentication in accordance with an authentication method specified in the command received from the external device.

上記構成によれば、認証方法ごとに認証コードを変更することができる。また、例えば前記外部機器と複数の認証方法を共有している時に、コマンドとして外部機器からアプリケーションを受信した場合、アプリケーションに定められた認証方法に対応する認証コードを用いて相互認証を行うことにより、アプリケーションの価値に応じて発行時の認証方法を多様化させることができる。   According to the above configuration, the authentication code can be changed for each authentication method. For example, when an application is received from an external device as a command while sharing a plurality of authentication methods with the external device, mutual authentication is performed using an authentication code corresponding to the authentication method defined in the application. The authentication method at the time of issuance can be diversified according to the value of the application.

また、本発明の認証装置は、前記認証コード管理手段が、前記相互認証に用いる認証コードの生成を行うものである。   In the authentication apparatus of the present invention, the authentication code management means generates an authentication code used for the mutual authentication.

上記構成によれば、外部で作成した認証コードを内部に埋め込む方法とは異なり、外部に認証コードが漏れることがないので、安全である。   According to the above configuration, unlike the method of embedding an authentication code created outside, the authentication code is not leaked to the outside, which is safe.

また、本発明の認証装置は、前記外部機器からの開始通知を受信し、前記相互認証手段に通知後に、他の外部機器からの開始通知を排他制御する開始通知受信手段を備える。   The authentication apparatus according to the present invention further includes a start notification receiving unit that exclusively receives a start notification from another external device after receiving the start notification from the external device and notifying the mutual authentication unit.

上記構成によれば、他の機器からの情報を受けることなく、IC手段が管理するメモリ領域と確実に相互認証することができる。   According to the above configuration, mutual authentication with the memory area managed by the IC unit can be reliably performed without receiving information from other devices.

また、本発明の認証装置は、前記開始通知受信手段が、外部機器からの開始通知を検証し、先に受信していた開始通知に指定された認証方法よりも優先順位が高い認証方法が指定されている場合、前記相互認証手段に通知し、前記相互認証手段が、通知された開始通知に指定された認証方法に対応する認証コードを用いて前記ICカード手段と相互認証を行うものである。   In the authentication device of the present invention, the start notification receiving unit verifies the start notification from the external device, and specifies an authentication method having a higher priority than the authentication method specified in the start notification received earlier. If so, the mutual authentication means is notified, and the mutual authentication means performs mutual authentication with the IC card means using an authentication code corresponding to the authentication method specified in the notified start notification. .

上記構成によれば、優先順位に応じて、より好ましい認証コードを用いて相互認証することができる。   According to the above configuration, mutual authentication can be performed using a more preferable authentication code according to the priority order.

また、本発明の認証装置は、前記開始通知受信手段が、外部機器からの開始通知を検証し、先に受信していた開始通知に指定された認証方法よりもセキュリティが高い認証方法が指定されている場合、前記相互認証手段に通知し、前記相互認証手段が、通知された開始通知に指定された認証方法に対応する認証コードを用いて前記ICカード手段と相互認証を行うものである。   In the authentication apparatus of the present invention, the start notification receiving unit verifies the start notification from the external device, and an authentication method having higher security than the authentication method specified in the start notification received earlier is specified. If so, the mutual authentication means is notified, and the mutual authentication means performs mutual authentication with the IC card means using an authentication code corresponding to the authentication method designated in the notified start notification.

上記構成によれば、セキュリティがより高い認証方法に対応する認証コードを用いて相互認証することができる。   According to the above configuration, mutual authentication can be performed using an authentication code corresponding to an authentication method with higher security.

また、本発明の認証装置は、前記開始通知受信手段が、前記開始通知に指定された通信路を前記相互認証手段に通知し、前記相互認証手段が、前記通信路毎に前記ICカード手段と相互認証を行うものである。   In the authentication apparatus of the present invention, the start notification receiving unit notifies the mutual authentication unit of the communication path specified in the start notification, and the mutual authentication unit is connected to the IC card unit for each communication path. Mutual authentication is performed.

上記構成によれば、マルチチャネルに対応できる。   According to the above configuration, it is possible to support multichannel.

また、本発明の認証装置は、前記相互認証手段が、前記認証コードを用いて新たな認証コードを生成し、生成した認証コードを用いて前記ICカード手段と相互認証を行うものである。   In the authentication apparatus of the present invention, the mutual authentication unit generates a new authentication code using the authentication code, and performs mutual authentication with the IC card unit using the generated authentication code.

上記構成によれば、外部機器がICカード手段と相互認証を行う際に必要な認証コードを持たずに、内部で相互認証を行うことができるため、鍵管理の手間を省く事ができる。   According to the above configuration, it is possible to perform mutual authentication internally without having an authentication code required when the external device performs mutual authentication with the IC card means, so that it is possible to save time and effort for key management.

また、本発明の認証装置は、前記ICカード手段が、複数の論理領域に分割されたメモリ領域を管理し、前記認証コード保持手段が、前記分割されたメモリ領域のそれぞれに対応する認証コードを保持するものである。   In the authentication device of the present invention, the IC card means manages a memory area divided into a plurality of logical areas, and the authentication code holding means stores an authentication code corresponding to each of the divided memory areas. It is to hold.

上記構成によれば、認証方法毎にアクセス可能なメモリ領域を限定することができる為、認証装置全体のセキュリティを維持することができる。   According to the above configuration, the accessible memory area can be limited for each authentication method, so that the security of the entire authentication apparatus can be maintained.

また、本発明の認証装置は、前記外部機器から受信したデータを解釈し、前記ICカード手段が解釈可能なデータ形式に変換して前記ICカード手段に送信し、前記ICカード手段での実行結果を受信し、前記外部機器が解釈可能なデータ形式に変換して前記外部機器に送信する制御を行う制御手段を備える。   Further, the authentication apparatus of the present invention interprets data received from the external device, converts the data into a data format interpretable by the IC card means, transmits the data to the IC card means, and the execution result of the IC card means Control means for performing control to receive data, convert the data into a data format interpretable by the external device, and transmit the data to the external device.

上記構成によれば、外部機器とICカード手段が直接データのやり取りを行うことができる。   According to the above configuration, the external device and the IC card means can directly exchange data.

本発明によれば、外部機器からコマンドを受信したときに、相互認証手段が、認証手段が用いた認証方法に対応する認証コードを用いてICカード手段と相互認証を行うことにより、外部機器と認証装置との間で必要とされる相互認証を認証装置内で行い、外部機器に対しては相互認証済みのように振舞うことができるため、新たな認証方法を用いることなく容易に外部機器との相互認証を行うことができる。   According to the present invention, when a command is received from an external device, the mutual authentication unit performs mutual authentication with the IC card unit using an authentication code corresponding to the authentication method used by the authentication unit, thereby Mutual authentication required with the authentication device is performed within the authentication device, and external devices can behave as if they have been mutually authenticated, so it is easy to connect with external devices without using a new authentication method. Mutual authentication can be performed.

図2は本発明の実施の形態を説明するための認証装置の構成を示す図であり、図3は本発明の実施の形態を説明するための外部機器の構成を示す図である。以下、外部機器(200)と認証装置(100)との間でアプリケーションの発行を行う例を説明する。   FIG. 2 is a diagram showing a configuration of an authentication apparatus for explaining the embodiment of the present invention, and FIG. 3 is a diagram showing a configuration of an external device for explaining the embodiment of the present invention. Hereinafter, an example in which an application is issued between the external device (200) and the authentication device (100) will be described.

はじめに、本発明の実施の形態における認証装置の内部構成について説明する。認証装置(100)は、ICカード機能を持つ携帯可能な端末であり、図2に示すように、主に、認証手段(1001)、制御手段(1002)、認証コード保持管理手段(1003)、開始通知受信手段(1004)、相互認証手段(1005)、ICカード手段(1006)で構成される。   First, the internal configuration of the authentication apparatus according to the embodiment of the present invention will be described. The authentication device (100) is a portable terminal having an IC card function. As shown in FIG. 2, the authentication device (100) mainly includes an authentication means (1001), a control means (1002), an authentication code holding management means (1003), It comprises a start notification receiving means (1004), a mutual authentication means (1005), and an IC card means (1006).

認証手段(1001)は、外部機器(200)との認証を行う手段であり、認証方法は公知の技術である共通鍵認証方式や公開鍵認証方式、PIN認証、DTCP(Digital Transmission Content Protection)で使われるAKE (Authentication and Key Exchange)などを含む。   The authentication means (1001) is means for authenticating with the external device (200), and the authentication method is a public key authentication method, public key authentication method, PIN authentication, or DTCP (Digital Transmission Content Protection), which are known techniques. Including AKE (Authentication and Key Exchange) used.

外部機器(200)との認証に成功した場合は、認証手段(1001)は、開始通知受信手段(1004)に認証方法の種別を含む結果を送信する。また、失敗した場合も同様に、認証方法の種別を含む結果を開始通知受信手段(1004)に送信する。認証方法は、後述する外部機器側が同じ認証方法に対応していることが前提となる。   When the authentication with the external device (200) is successful, the authentication unit (1001) transmits a result including the type of the authentication method to the start notification receiving unit (1004). Similarly, in the case of failure, a result including the type of authentication method is transmitted to the start notification receiving means (1004). The authentication method is based on the premise that the external device side described later corresponds to the same authentication method.

制御手段(1002)は、外部機器との通信を行うためのインタフェースを持ち、外部機器からの指示を解釈し、認証手段(1001)、開始通知受信手段(1004)、ICカード手段(1006)にデータの送信を行うための手段である。外部インタフェースとしては、シリアルバス転送、パラレルバス転送、USB、赤外線、無線等の通信規格やそれを実現するための機器を含み、ここでは、後述する外部機器(200)の通信手段(2004)との間でデータの送受信を行う。   The control means (1002) has an interface for communicating with an external device, interprets an instruction from the external device, and sends it to the authentication means (1001), the start notification receiving means (1004), and the IC card means (1006). It is a means for transmitting data. The external interface includes communication standards such as serial bus transfer, parallel bus transfer, USB, infrared, and wireless, and devices for realizing the same. Here, the communication means (2004) of the external device (200) described later is used. Send and receive data.

認証コード保持管理手段(1003)は、ICカード手段(1006)と相互認証を行うための認証コードを保持する手段であり、相互認証手段(1005)から受信したデータの解釈結果によって、相互認証手段(1005)に送信する認証コードを決定する。また、認証コード保持管理手段(1003)とICカード手段(1006)に認証コードを設定する方法については、後述する。   The authentication code holding management means (1003) is a means for holding an authentication code for mutual authentication with the IC card means (1006), and the mutual authentication means is based on the interpretation result of the data received from the mutual authentication means (1005). The authentication code to be transmitted to (1005) is determined. A method for setting the authentication code in the authentication code holding / managing means (1003) and the IC card means (1006) will be described later.

開始通知受信手段(1004)は、制御手段(1002)からデータを受信し、相互認証手段(1005)に開始を通知する。開始通知受信手段(1004)は、通知後に他からの開始通知を排他制御する。   The start notification receiving means (1004) receives data from the control means (1002) and notifies the mutual authentication means (1005) of the start. The start notification receiving means (1004) exclusively controls start notifications from others after notification.

排他制御は、完全に他からの開始通知を受け付けないという場合以外にも、開始通知を行う前に行われた認証方法が、すでに開始を受け付けている認証方法よりも高度なセキュリティを保証するものであったり、予め優先付けがされている認証方法であれば、変更可能である。   The exclusive control guarantees a higher level of security than the authentication method that has already accepted the start, even if the start notification from the other is not completely accepted. Or any authentication method that has been prioritized in advance.

また、通信チャネルを利用して、用意しているチャネル数の範囲内であれば、通信チャネルを割り振って、相互認証手段(1005)に通知を行い、相互認証手段(1005)が指定されたチャネルでICカード手段(1006)と相互認証を行うことも可能である。   If the communication channel is used and the number of prepared channels is within the range, the communication channel is allocated, the mutual authentication means (1005) is notified, and the mutual authentication means (1005) is designated. It is also possible to perform mutual authentication with the IC card means (1006).

この際、割り振り可能なチャネル数を超えた場合は、他からの通知を受け付けなくなる。高度なセキュリティというのは、例えば、同じ認証アルゴリズムでも鍵長が長い場合や一般的な暗号強度から推し量る事ができる場合に、より高度であるという認識を行う。   At this time, if the number of channels that can be allocated is exceeded, notifications from other parties are not accepted. For example, advanced security recognizes that it is more advanced when the key length is long even when the same authentication algorithm is used or when it can be estimated from general encryption strength.

相互認証手段(1005)は、認証コード保持管理手段(1003)から認証コードを受信し、開始通知受信手段(1004)から開始通知を受信した場合、ICカード手段(1006)と相互認証を開始する。相互認証手段(1005)は、相互認証の結果を、制御手段(1002)に送信する。   When the mutual authentication means (1005) receives the authentication code from the authentication code holding management means (1003) and receives the start notification from the start notification receiving means (1004), the mutual authentication means (1005) starts mutual authentication with the IC card means (1006). . The mutual authentication means (1005) transmits the result of mutual authentication to the control means (1002).

ICカード手段(1006)は、従来のIC機能を総合して称した手段であり、詳細に記載すると、図4の構成になる。演算手段(3001)は、数値演算、コマンド実行、レスポンス生成を行う手段であり、通信手段(3004)から情報を受信し、暗号処理手段(3002)、記憶手段(3003)とデータの送受信を行う。CPU等がそれに当たる。   The IC card means (1006) is a means that collectively refers to the conventional IC functions, and when described in detail, has the configuration shown in FIG. The calculation means (3001) is a means for performing numerical calculation, command execution, and response generation, receives information from the communication means (3004), and transmits / receives data to / from the encryption processing means (3002) and storage means (3003). . CPU etc. hit it.

暗号処理手段は、演算手段(3001)から暗号処理だけを抜き出して、高速に処理を行うための手段であり、Co-Processor等がそれに当たる。記憶手段(3003)は、ROM、RAM、EPROM、EEPROM、FeRAM、FLASH等の一時的メモリを含む記憶装置で構成され、各種のデータを格納する。   The cryptographic processing means is a means for extracting only the cryptographic processing from the computing means (3001) and performing the processing at high speed, such as Co-Processor. The storage means (3003) is composed of a storage device including a temporary memory such as ROM, RAM, EPROM, EEPROM, FeRAM, FLASH, etc., and stores various data.

通信手段(3004)は、外部インタフェースであり、外部機器(200)と通信を行う手段であり、接触、非接触等の通信規格に対応したものである。また、前述したように複数の通信チャネルを形成することが可能である。   The communication means (3004) is an external interface, means for communicating with the external device (200), and corresponds to a communication standard such as contact or non-contact. Further, as described above, a plurality of communication channels can be formed.

次に、本発明の実施の形態における外部機器(200)の内部構成について説明する。外部機器(200)は、カード(100)と認証を行い、アプリケーションを発行するための機器であり、図3に示すように、主に、演算手段(2001)、認証手段(2002)、記憶手段(2003)、通信手段(2004)で構成される。   Next, the internal configuration of the external device (200) in the embodiment of the present invention will be described. The external device (200) is a device for performing authentication with the card (100) and issuing an application. As shown in FIG. 3, the external device (200) mainly includes a calculation unit (2001), an authentication unit (2002), and a storage unit. (2003) and communication means (2004).

演算手段(2001)は、数値演算、コマンド生成、レスポンス解釈を行う手段であり、通信手段(2004)から情報を受信し、認証手段(2002)、記憶手段(2003)とデータの送受信を行う。CPU等がそれに当たる。   The calculation means (2001) is a means for performing numerical calculation, command generation, and response interpretation, receives information from the communication means (2004), and exchanges data with the authentication means (2002) and the storage means (2003). CPU etc. hit it.

認証手段(2002)は、認証装置(100)との認証を行う手段であり、認証方法は前述の公知の技術を含む。この認証方法は、予め認証装置(100)と同じ認証方法に対応していることが前提となる。   The authentication means (2002) is means for performing authentication with the authentication device (100), and the authentication method includes the above-described known technique. This authentication method presupposes that it corresponds to the same authentication method as the authentication device (100) in advance.

記憶手段(2003)は、ROM、RAM、EPROM、EEPROM、FeRAM、FLASH、HDD等の一時的メモリを含む記憶装置で構成され、各種のデータを格納する。   The storage means (2003) is composed of a storage device including a temporary memory such as ROM, RAM, EPROM, EEPROM, FeRAM, FLASH, and HDD, and stores various data.

通信手段(2004)は、外部インタフェースであり、シリアルバス転送、パラレルバス転送、USB、赤外線、無線等の通信規格やそれを実現するための機器を含み、ここでは、認証装置(100)の制御手段(1002)との間でデータの送受信を行う。認証装置(100)とは複数の通信チャネルを形成することが可能である。   The communication means (2004) is an external interface and includes communication standards such as serial bus transfer, parallel bus transfer, USB, infrared, and wireless, and devices for realizing the communication standard. Here, the control of the authentication device (100) is performed. Data is transmitted to and received from the means (1002). A plurality of communication channels can be formed with the authentication device (100).

次に、上記構成の認証装置(100)及び外部機器(200)の間で行われる認証方法を説明する。認証の流れを図5に示す。   Next, an authentication method performed between the authentication apparatus (100) configured as described above and the external device (200) will be described. The flow of authentication is shown in FIG.

認証装置(100)と外部機器(200)は予め共有した認証アルゴリズム、認証用データおよび認証手段を使って、認証を行う。この際行う認証は、公知の技術であり、詳細については言及しないが、具体的な例として、公開鍵認証方式での相互認証を示す。   The authentication device (100) and the external device (200) authenticate using an authentication algorithm, authentication data, and authentication means shared in advance. The authentication performed at this time is a known technique, and details are not mentioned, but as a specific example, mutual authentication using a public key authentication scheme is shown.

外部機器(200)は、認証装置(100)に乱数を生成するように命令を送信する。認証装置(100)は、受信した命令を解釈し、乱数を外部機器(200)に送信する。外部機器(200)は、受信した乱数を認証装置(100)のICカード手段(1006)の記憶手段(3003)が保持する公開鍵と対称となる秘密鍵を使って、暗号化し、認証装置(100)に暗号文を送信する。   The external device (200) transmits a command to the authentication device (100) so as to generate a random number. The authentication device (100) interprets the received command and transmits a random number to the external device (200). The external device (200) encrypts the received random number using a secret key that is symmetrical to the public key held in the storage means (3003) of the IC card means (1006) of the authentication device (100), and authenticates the authentication device (100). 100).

認証装置(100)は、受信した暗号文を保持する秘密鍵と対称となる公開鍵で復号を行い、認証装置(100)が送信した乱数と同じものが復号できた場合、外部機器(200)を認証する。   The authentication device (100) performs decryption with a public key that is symmetrical to the secret key that holds the received ciphertext, and when the same random number transmitted by the authentication device (100) can be decrypted, the external device (200) Authenticate.

外部機器(200)は、認証装置(100)に平文(暗号化されていないデータ、クリアテキスト(clear text))を送信し、認証装置(100)が保持する秘密鍵で受信した平文を暗号化し、外部機器(200)に送信する。外部機器(200)は受信した暗号文を、認証装置(100)が公開している公開鍵を使って復号化し、外部機器(200)が最初に送信した平文と同じになった場合、認証装置(100)を認証する。この2つの処理がともに成功した場合、相互認証が成立したことになる(S001)。なお共通鍵暗号の場合は、共有した鍵で暗復号を行う事になる。   The external device (200) transmits plaintext (unencrypted data, clear text) to the authentication device (100), and encrypts the plaintext received with the private key held by the authentication device (100). To the external device (200). When the external device (200) decrypts the received ciphertext using the public key published by the authentication device (100) and becomes the same as the plaintext first transmitted by the external device (200), the authentication device (100) is authenticated. If these two processes are both successful, mutual authentication is established (S001). In the case of common key encryption, encryption / decryption is performed using a shared key.

ここで成立した相互認証は公開鍵認証方式における相互認証である。一方、認証装置(100)にアプリケーションを発行する場合に求められる認証方式は共通鍵認証方式である。したがって、(S001)で公開鍵認証方式の認証方式に成功しただけではアプリケーションの発行に結びつけることができない。そのため本実施形態では、これ以降で共通鍵認証方式における相互認証の処理を継続する。   The mutual authentication established here is mutual authentication in the public key authentication scheme. On the other hand, the authentication method required when issuing an application to the authentication device (100) is a common key authentication method. Therefore, the application cannot be issued simply by succeeding the public key authentication method in (S001). Therefore, in this embodiment, the mutual authentication process in the common key authentication method is continued thereafter.

(S001)で相互認証成立後、認証装置(100)の認証手段(1001)は、公開鍵認証方式での相互認証が成立したことを、開始通知受信手段(1004)に通知する(S002)。開始通知受信手段(1004)では、図6に示すように、各認証方法ごとに、ICカード手段(1006)と認証を行うための認証コードを登録しており、公開鍵認証方式での相互認証に成功した場合、第1行目が選択されることになる。   After mutual authentication is established in (S001), the authentication means (1001) of the authentication device (100) notifies the start notification receiving means (1004) that mutual authentication by the public key authentication method has been established (S002). In the start notification receiving means (1004), as shown in FIG. 6, an authentication code for performing authentication with the IC card means (1006) is registered for each authentication method, and mutual authentication using the public key authentication method is performed. If successful, the first row will be selected.

各列の説明を行うと、1列目は、認証手段(1001)から相互認証手段(1005)経由で認証コード保持管理手段(1003)に通知された認証方法の種別によって選択される主キーとなる項目であり、2列目は、認証を行う対象となるサービス提供者領域を指定するための識別番号であり、3列目は、認証時に使用する認証コード情報となっている。   Describing each column, the first column is a primary key selected by the type of authentication method notified from the authentication unit (1001) to the authentication code holding management unit (1003) via the mutual authentication unit (1005). The second column is an identification number for designating a service provider area to be authenticated, and the third column is authentication code information used at the time of authentication.

尚、前記の列に、有効期間等の時間の概念や、条件を入れ子にして複雑なアクセス条件を作成することは、本発明から容易に類推できる範囲である。認証コードには、PINのようにそのまま比較の対象となるデータの他に、鍵のように対象を共有することで互いに比較の対象となるデータを生成できるデータを含む。   It should be noted that it is within the scope of the present invention to easily create a complicated access condition by nesting a concept of time such as a valid period or a condition in the column. The authentication code includes data such as a PIN that can be used as a comparison target as well as data that can be used to generate comparison target data by sharing the target, such as a key.

外部機器(200)は、認証装置(100)の制御手段(1002)にICカード手段(1006)で処理可能なデータを送信する(S003)。ICカード手段で処理可能なデータのフォーマットとしては、ヘッダ部、データ部から成り立つ数値列であり、例としては、ISO7816−4で規定されているAPDU(Application Data Unit Protocol)やICカードシステム利用促進協議会(JICSAP)が日本鉄道サイバネティクス協議会との合意に基き開発したJICSAP2.0高速コマンド仕様で規定されている高速処理コマンド、SIM(Subscriber Identify module)Cardコマンド等がそれに当たる。   The external device (200) transmits data that can be processed by the IC card means (1006) to the control means (1002) of the authentication device (100) (S003). The format of data that can be processed by the IC card means is a numeric string consisting of a header part and a data part. For example, application data unit protocol (APDU) defined in ISO 7816-4 and promotion of use of an IC card system High-speed processing commands and SIM (Subscriber Identify module) Card commands defined in the JICSAP 2.0 high-speed command specification developed based on an agreement with the Japan Railway Cybernetics Council are examples of this.

制御手段に送信するコマンドとしては、具体的にはSD Memory Card(Secure Digital Memory Card)コマンドやMMC Card(Multi Media Card)コマンドを用いて、上記で例示したICカード手段で処理可能なコマンドを包含した形で送信する。制御手段(1002)は受信したデータを解釈し、ICカード手段(1006)にデータを送信する(S004)。   Specifically, commands transmitted to the control means include commands that can be processed by the IC card means exemplified above using an SD Memory Card (Secure Digital Memory Card) command or an MMC Card (Multi Media Card) command. Send in the form. The control means (1002) interprets the received data and transmits the data to the IC card means (1006) (S004).

ICカード手段(1006)の通信手段(3004)は、データを受信し、演算手段(3001)に送信する。演算手段(3001)は、受信したデータを解釈し、暗号処理手段(3002)、記憶手段(3003)を適宜利用し、データを実行する。演算手段(3001)は実行後の結果を通信手段(3004)を介して、制御手段(1002)に送信する(S005)。制御手段(1002)は、受信した実行結果を外部機器(200)が送信してきた形式に変換して、外部機器(200)に送信する(S006)。   The communication means (3004) of the IC card means (1006) receives the data and transmits it to the calculation means (3001). The arithmetic means (3001) interprets the received data and executes the data by appropriately using the encryption processing means (3002) and the storage means (3003). The calculation means (3001) transmits the result after execution to the control means (1002) via the communication means (3004) (S005). The control means (1002) converts the received execution result into a format transmitted by the external device (200) and transmits it to the external device (200) (S006).

相互認証を行わずにICカード手段(1006)にデータ処理をさせることはカードのセキュリティによっては可能であるが、アプリケーションの発行処理を行わせる際には、事前に相互認証が必要となる場合が多い。   Although it is possible depending on the security of the card to allow the IC card means (1006) to perform data processing without performing mutual authentication, mutual authentication may be required in advance when performing application issuance processing. Many.

アプリケーションの発行処理とは、アプリケーションというカード内で実行可能な一連の処理を、カードが予め規定しているフォーマットに則って、分割あるいはパックしてカードに送信し、カード内での検証を経て、カード内で動作可能な処理にすることをいう。   Application issuance processing is a series of processing that can be executed in the card called application, divided or packed according to the format pre-defined by the card, sent to the card, and after verification in the card, A process that can be operated in the card.

相互認証が成功していない状態でICカード手段(1006)にデータを送信した場合、データをカードにロードすることは許可されず、エラーを示す実行結果が戻ってくる。   When data is transmitted to the IC card means (1006) in a state where the mutual authentication is not successful, loading of the data to the card is not permitted and an execution result indicating an error is returned.

また、前記のS003〜S006を利用して、外部機器(200)とICカード手段(1006)の間でカード仕様に則って、相互認証を行う事が可能であるが、サービス提供者が外部機器(200)を提供する場合、ICカード手段(1006)の論理領域内にサービス提供者領域を事前に構築し、鍵を共有しておく必要がある。   In addition, it is possible to perform mutual authentication between the external device (200) and the IC card means (1006) using the above-described S003 to S006, but the service provider can use the external device. When providing (200), it is necessary to construct a service provider area in advance in the logical area of the IC card means (1006) and share the key.

本発明では、サービス提供者が事前にカード発行者との鍵の共有をせずに、すでに契約済みの他の認証方法を利用して、外部機器(200)とカード(100)間の相互認証を実施する方法を示す。   In the present invention, mutual authentication between the external device (200) and the card (100) is made by using another authentication method that has already been contracted without the service provider sharing the key with the card issuer in advance. The method of implementing is shown.

外部機器(200)は、制御手段(1002)に、開始通知受信手段(1004)が受信するためのデータを送信する(S007)。制御手段(1002)は、受信したデータを解釈し、開始通知受信手段(1004)にデータを送信する(S008)。   The external device (200) transmits data to be received by the start notification receiving means (1004) to the control means (1002) (S007). The control means (1002) interprets the received data and transmits the data to the start notification receiving means (1004) (S008).

開始通知受信手段(1004)は、受信したデータが開始通知であることを確認し、相互認証手段(1005)に通知する(S009)。開始通知には、開始を要求する命令以外に認証方法の種別を含んでいる。開始通知受信手段(1004)は、再度開始通知が来ても実行しないように排他制御を開始する。   The start notification receiving means (1004) confirms that the received data is a start notification, and notifies the mutual authentication means (1005) (S009). The start notification includes the type of authentication method in addition to the command for requesting the start. The start notification receiving means (1004) starts exclusive control so that it will not be executed even if a start notification is received again.

相互認証手段(1005)は、開始通知受信手段(1004)の開始通知を受信し、認証コード保持管理手段(1003)にデータを要求する(S010)。認証コード保持管理手段(1003)は、相互認証手段(1005)からの開始通知に含まれている認証方法の種別に基づいて、認証コード保持管理手段(1003)が保持する図6に示す認証コード管理テーブルを検索して、該当する認証方法を選択し、相互認証手段(1005)がコマンド作成に必要とするデータを相互認証手段(1005)に送信する(S011)。   The mutual authentication unit (1005) receives the start notification from the start notification receiving unit (1004), and requests data from the authentication code holding management unit (1003) (S010). The authentication code holding management means (1003) is the authentication code shown in FIG. 6 held by the authentication code holding management means (1003) based on the type of authentication method included in the start notification from the mutual authentication means (1005). The management table is searched, the corresponding authentication method is selected, and the data required for the mutual authentication means (1005) for command creation is transmitted to the mutual authentication means (1005) (S011).

コマンド作成に必要なデータとは、具体的には認証用の鍵データやPINデータであり、図6にて示すデータである。それ以外のデータとして、鍵の識別番号や鍵のバージョン情報を含んでも良い。   The data required for command creation is specifically key data for authentication and PIN data, and is data shown in FIG. Other data may include a key identification number and key version information.

相互認証手段(1005)は、認証コード保持管理手段(1003)から受信したデータを使用して、ICカード手段(1006)で実行可能なコマンドを生成する。相互認証手段(1005)は、作成したコマンドをICカード手段(1006)に送信する(S012)。   The mutual authentication means (1005) uses the data received from the authentication code holding management means (1003) to generate a command that can be executed by the IC card means (1006). The mutual authentication means (1005) transmits the created command to the IC card means (1006) (S012).

ICカード手段(1006)は、受信したコマンドを演算手段(3001)で実行する。コマンドを実行した結果、ICカード手段(1006)では、(S003〜S006)を利用して相互認証を行った場合と同じ状態をカード内部にもつことになる。   The IC card means (1006) executes the received command by the calculation means (3001). As a result of executing the command, the IC card means (1006) has the same state as that in the case where mutual authentication is performed using (S003 to S006).

ICカード手段(1006)の通信手段(3004)は、実行した結果を相互認証手段(1005)に送信する(S013)。相互認証手段(1005)は、受信した実行結果を解釈し、開始通知受信手段(1004)に処理が終了したことを通知する(S014)。   The communication means (3004) of the IC card means (1006) transmits the execution result to the mutual authentication means (1005) (S013). The mutual authentication unit (1005) interprets the received execution result, and notifies the start notification receiving unit (1004) that the processing is completed (S014).

開始通知受信手段(1004)は、受信した通知から排他制御を停止する。また、相互認証手段(1005)は、制御手段(1002)に実行結果を通知する(S015)。制御手段(1002)は、受信した実行結果を外部機器(200)が送信してきた形式に変換して、外部機器(200)に送信する(S016)。   The start notification receiving means (1004) stops exclusive control from the received notification. The mutual authentication unit (1005) notifies the control unit (1002) of the execution result (S015). The control means (1002) converts the received execution result into a format transmitted by the external device (200) and transmits it to the external device (200) (S016).

このように、(S001)の相互認証(公開鍵認証方式)は、外部機器(200)と認証装置(100)が行っている認証であり、(S012)の相互認証(共通鍵認証方式)は、(S001)の相互認証の有効性を加味してICカード手段(1006)に対して、カードアプリケーションの発行に求められている認証を擬似的に成功させるための認証装置(100)内の相互認証である。   Thus, the mutual authentication (public key authentication method) of (S001) is authentication performed by the external device (200) and the authentication device (100), and the mutual authentication (common key authentication method) of (S012) is Considering the effectiveness of mutual authentication in (S001), mutual authentication in the authentication device (100) for making the authentication required for issuing the card application pseudo-successful for the IC card means (1006). It is authentication.

すなわち、ICカード手段(1006)が適切な認証を行ったものにするため、再度ICカード手段(1006)と相互認証手段(1005)がアプリケーション発行に準ずる認証方法で「互いの機器」を認証する。したがって、(S016)以降にアプリケーションの発行処理が可能になる。   That is, in order for the IC card means (1006) to perform appropriate authentication, the IC card means (1006) and the mutual authentication means (1005) authenticate the “mutual device” again by an authentication method in accordance with application issuance. . Therefore, application issue processing becomes possible after (S016).

その後、(S003〜S006)を使ってICカード手段(1006)にデータを送信した場合、カード内部の状態が相互認証済みになっているため、新たに相互認証を行わなくてもアプリケーションの発行処理を実行することが可能になる。   Thereafter, when data is transmitted to the IC card means (1006) using (S003 to S006), since the internal state of the card is already mutually authenticated, application issuance processing without newly performing mutual authentication Can be executed.

外部機器(200)から見た場合、前提条件として、すでに他の認証方法で認証装置(100)に認証される必要はあるが、認証装置(100)が認証済みになっているかどうかを知る必要はない。   When viewed from the external device (200), it is necessary to know whether or not the authentication device (100) has already been authenticated, although it is necessary to authenticate to the authentication device (100) by another authentication method as a precondition. There is no.

例えば、外部機器(200)は認証装置(100)の著作権保護機能が持つ相互認証手段(具体的にはAKE)で相互認証に成功する。外部機器(200)は、自身が認証に成功したという状態を知れば、アプリケーション発行処理で送信するデータを、認証装置(100)内のICカード手段(1006)との相互認証無しで送信しても、ICカード手段(1006)と相互認証手段(1005)間で自動的に相互認証がなされ、アプリケーションの発行が可能であることを事前に知っている。   For example, the external device (200) succeeds in mutual authentication by the mutual authentication means (specifically, AKE) possessed by the copyright protection function of the authentication device (100). If the external device (200) knows that it has succeeded in authentication, the external device (200) transmits the data to be transmitted in the application issuing process without mutual authentication with the IC card means (1006) in the authentication device (100). In addition, it is known in advance that mutual authentication is automatically performed between the IC card means (1006) and the mutual authentication means (1005) and an application can be issued.

失敗した場合は、何かしらの理由で、認証装置(100)側の相互認証結果が消去されたということが分かる。失敗した具体的な理由は、制御手段(1002)からのレスポンスデータに記載されているので、外部機器(200)はそこから類推することができる。   If it fails, it can be seen that the mutual authentication result on the authentication device (100) side has been deleted for some reason. Since the specific reason for the failure is described in the response data from the control means (1002), the external device (200) can be inferred therefrom.

また認証機器(100)が、本発明の仕組みに対応しているか不明な場合には、外部装置(200)が認証装置(100)の状態を取得することが可能である。   When it is unclear whether the authentication device (100) is compatible with the mechanism of the present invention, the external device (200) can acquire the state of the authentication device (100).

上記の著作権保護機能での認証の場合、外部機器(200)は、認証装置(100)の状態が認証済みになっている事を認証装置用のコマンドを使う事で確認することができる。   In the case of authentication with the above-described copyright protection function, the external device (200) can confirm that the status of the authentication device (100) is authenticated by using a command for the authentication device.

具体的には、認証装置がSD Memory Cardの場合、カード状態を読み出すSD Memory Cardコマンドを制御手段(1002)に送信することで実現可能である。ICカード手段(1006)が状態を持つ場合でも、状態を読み出すAPDUコマンドを送信することで対応可能である。   Specifically, when the authentication device is an SD Memory Card, this can be realized by transmitting an SD Memory Card command for reading the card status to the control means (1002). Even when the IC card means (1006) has a state, it can be dealt with by transmitting an APDU command for reading the state.

図7にS001〜S016までの流れの概念図を示し、シーケンス図5との対応を示す。   FIG. 7 shows a conceptual diagram of the flow from S001 to S016, and shows the correspondence with the sequence diagram 5.

認証(S001)に対応するのが、図中のPKI認証(F001)であり、外部機器(200)と認証手段(1001)間での認証の例としてPKI認証を例に挙げている。認証情報通知(S002)に対応するのが、図中の(F002)であり、認証手段(1001)が、開始通知受信手段(1004)に通知する。   The PKI authentication (F001) in the figure corresponds to the authentication (S001), and PKI authentication is taken as an example of authentication between the external device (200) and the authentication means (1001). The authentication information notification (S002) corresponds to (F002) in the figure, and the authentication unit (1001) notifies the start notification reception unit (1004).

認証情報通知は、相互認証手段(1005)を経由して、認証コード保持管理手段に渡される(F006、F007)。認証コード保持管理手段は、受信した認証情報通知により、認証コード保持管理手段が保有する認証コード管理テーブルにどの認証方法が成功したのかを指し示す。   The authentication information notification is passed to the authentication code holding management means via the mutual authentication means (1005) (F006, F007). The authentication code holding management means indicates which authentication method has succeeded in the authentication code management table held by the authentication code holding management means by the received authentication information notification.

コマンド送信/レスポンス受信(F003)に対応するのが、外部機器(200)と制御手段(1002)で送受信を行う(S003、S006、S007、S016)である。制御手段(1002)とICカード手段(1006)間ではICカード手段が解釈できるように変換したコマンドを送信し、レスポンスを受信する(F004)。   Corresponding to command transmission / response reception (F003) is transmission / reception between the external device (200) and the control means (1002) (S003, S006, S007, S016). Between the control means (1002) and the IC card means (1006), a command converted so that the IC card means can interpret is transmitted, and a response is received (F004).

(F004)に対応するのが、(S004、S005)である。制御手段(1002)と開始通知受信手段(1004)間では制御手段(1002)が受信した開始通知を開始通知受信手段(1004)に送信する(F005)。開始通知には、認証方法の種別が含まれている。   (S004, S005) corresponds to (F004). Between the control means (1002) and the start notification receiving means (1004), the start notice received by the control means (1002) is transmitted to the start notification receiving means (1004) (F005). The start notification includes the type of authentication method.

(F005)に対応するのが、(S008)である。開始通知受信手段(1004)と相互認証手段(1005)間では、開始通知の送信、終了通知の受信を行う(F006)。   (S008) corresponds to (F005). Between the start notification receiving means (1004) and the mutual authentication means (1005), the start notification is transmitted and the end notification is received (F006).

(F006)に対応するのが、(S009、S014)である。相互認証手段(1005)と認証コード保持管理手段(1003)間では、認証方法の種別から認証コードの要求とデータの送信を行う(F007)。   Corresponding to (F006) is (S009, S014). Between the mutual authentication means (1005) and the authentication code holding management means (1003), an authentication code request and data are transmitted from the type of authentication method (F007).

(F007)に対応するのが、(S010、S011)である。相互認証手段(1005)とICカード手段(1006)間では、相互認証を行うためのコマンドを送信し、レスポンスを受信する(F008)。   Corresponding to (F007) is (S010, S011). Between the mutual authentication means (1005) and the IC card means (1006), a command for mutual authentication is transmitted and a response is received (F008).

(F008)に対応するのが、(S012、S013)である。例として、ICカード手段(1006)の論理領域には、前述のPKI認証に成功した際に使用する認証用鍵情報に対応する鍵を持つサービス提供者領域(5001)があり、(F008)では、認証コード保持管理手段(1003)が持つ鍵情報を相互認証手段(1005)が使用して、サービス提供者領域(5001)が持つ鍵に対して相互認証を行っている(F009)。   (S012, S013) corresponds to (F008). As an example, in the logical area of the IC card means (1006), there is a service provider area (5001) having a key corresponding to the authentication key information used when the above-mentioned PKI authentication is successful. In (F008), The mutual authentication means (1005) uses the key information held by the authentication code holding management means (1003) to perform mutual authentication for the key held in the service provider area (5001) (F009).

相互認証が成功した後は、外部機器(200)は(F003、F004)の経路を使って、コマンドを送信し、ICカード手段(1006)の論理領域上にあるサービス提供者領域(5001)に対してアプリケーション(5004)を発行する。   After the mutual authentication is successful, the external device (200) transmits a command using the route of (F003, F004) and sends it to the service provider area (5001) on the logical area of the IC card means (1006). An application (5004) is issued.

本方法でアプリケーションの発行を行った場合、認証方法とそれに対応する鍵を認証コード保持管理手段(1003)が管理することにより、アプリケーションを発行する領域を決めることができる。   When an application is issued by this method, the authentication code holding management means (1003) manages the authentication method and the corresponding key, whereby the area where the application is issued can be determined.

具体的には、図6で示すように、公開鍵認証方式に対応した外部機器(200)であれば、公開鍵認証方式による相互認証成功後にICカード手段にアプリケーション発行処理を行うと、認証装置(100)内部で、認証コード保持管理手段が保持する認証コード管理テーブルの1行目2列目のサービス提供者領域に対して、1行目3列目の鍵情報を用いて相互認証を行い、外部機器は実際にICカード手段(1006)と相互認証せずに、前記領域に対してアプリケーションを発行することができる。   Specifically, as shown in FIG. 6, in the case of an external device (200) that supports the public key authentication method, when an application issuing process is performed on the IC card means after successful mutual authentication by the public key authentication method, the authentication device (100) Internal authentication is performed using the key information in the first row and third column for the service provider area in the first row and second column of the authentication code management table held by the authentication code holding management means. The external device can issue an application to the area without actually performing mutual authentication with the IC card means (1006).

アプリケーション発行処理の前に外部機器(200)が認証装置(100)と、どの認証方式で認証を成功したかによって、認証装置(100)内での状態が変化する。他の認証方式としては、DTCP方式、共通鍵認証方式、PIN認証を挙げているが、公知の技術として使われている認証方式は類推の範囲である。   The state in the authentication device (100) changes depending on which authentication method the external device (200) has successfully authenticated with the authentication device (100) before the application issuing process. Other authentication methods include DTCP method, common key authentication method, and PIN authentication, but the authentication methods used as known techniques are within the scope of analogy.

認証装置(100)が持つ状態によって、アプリケーションの発行領域を変えることで、混在した認証方法でアプリケーションが領域内に発行されることがなく、領域内の管理機能、共通機能を一定の基準に合わせて運用を行うことができる。   By changing the application issuance area depending on the status of the authentication device (100), applications are not issued in the area with mixed authentication methods, and the management functions and common functions in the area are matched to a certain standard. Can be operated.

そのため、PIN認証だけでアプリケーションを発行することが可能で、かつPIN認証だけで発行したアプリケーションを一括で管理できる利点があり、従来、鍵を事前に契約して保持していなくては発行できなかったアプリケーションを、既存の認証方法に対応させ、一定レベルのセキュリティを保持した状態で、アプリケーション発行での認証方法を多様化させることができる。   Therefore, it is possible to issue applications only with PIN authentication, and there is an advantage that the applications issued only with PIN authentication can be managed in a lump. Conventionally, it is not possible to issue unless the key is contracted and held in advance. The authentication method for issuing applications can be diversified while maintaining a certain level of security in correspondence with existing authentication methods.

ここでいう一定レベルのセキュリティというのは、各アプリケーションがその価値に応じた領域に発行されることで、行き過ぎたセキュリティ機能や不相応な管理をせずに済む状態を指している。   The certain level of security here refers to a state where each application is issued to an area corresponding to its value, so that it is not necessary to perform excessive security functions or inappropriate management.

具体的な事例として、サービス提供者領域ごとに管理機能、共通機能の割り当てを行うことにより、目的別のサービス提供者領域を構築する例を図8を用いて説明する。   As a specific example, an example of constructing a service provider area for each purpose by assigning management functions and common functions for each service provider area will be described with reference to FIG.

サービス提供者領域(4001)は、共通機能として、提供機能1(4003)と提供機能2(4002)を持っている。提供機能1(4003)は、サービス提供者領域(4001)上に提供されたアプリケーション(4004)にどの機能を提供するかを規定している。   The service provider area (4001) has a providing function 1 (4003) and a providing function 2 (4002) as common functions. Provided function 1 (4003) defines which function is provided to the application (4004) provided on the service provider area (4001).

また、その領域に対してアプリケーションの発行、削除といったライフサイクルを管理する機能(4006)が規定できる。図8の表では、サービス提供者領域をどの認証方式に対応させるかによって、提供機能1(4003)や提供機能2(4002)、ライフサイクル管理(4006)を変えることができることを示している。   In addition, a function (4006) for managing a life cycle such as issuance and deletion of applications can be defined for the area. The table of FIG. 8 shows that the providing function 1 (4003), the providing function 2 (4002), and the life cycle management (4006) can be changed depending on which authentication method the service provider area corresponds to.

本例では、著作権用領域がポイントカード用領域や試験発行用領域よりも認証に成功するのが困難であり、ポイントカード用領域が試験発行用領域よりも認証に成功するのが困難であると想定し、行う事が可能な処理を段階的に制限している。   In this example, the copyright area is more difficult to authenticate than the point card area and the test issue area, and the point card area is more difficult to authenticate than the test issue area. The processing that can be performed is limited in stages.

例えば、提供機能1(4003)の具体例として、著作権保護で使われているDTCPを使った認証を外部機器(200)、認証装置(100)間で行うことが出来た場合、カード内の論理領域に著作権用領域として作成されたサービス提供者領域にアプリケーション(4004)を発行することができる。そして、著作権用領域で暗号機能が実行可能である場合、アプリケーション(4004)は認証装置(100)が搭載している暗号機能を使うことができる。   For example, as a specific example of the provided function 1 (4003), when authentication using DTCP used for copyright protection can be performed between the external device (200) and the authentication device (100), An application (4004) can be issued to a service provider area created as a copyright area in the logical area. When the encryption function can be executed in the copyright area, the application (4004) can use the encryption function installed in the authentication device (100).

それに対して、試験的にアプリケーションを発行するためにPIN認証の成功でアプリケーションの発行ができる試験発行用領域を準備し、その領域は暗号機能を実行不可とした場合、PIN認証に成功しても、前記領域に搭載されたアプリケーションは、暗号機能を使用することができない。   On the other hand, in order to issue an application on a trial basis, a test issuance area is prepared in which the application can be issued upon successful PIN authentication. The application installed in the area cannot use the encryption function.

機能の異なるサービス提供者領域に対して、認証方法に紐付いた領域の選択を行うことによって、異なる動作環境をアプリケーションに提供することができる。認証方法によって自動的に発行する領域が決められるので、領域内に異なる認証方法で発行されたアプリケーションが混在することがない。   By selecting an area associated with an authentication method for service provider areas having different functions, different operating environments can be provided to the application. Since the area to be automatically issued is determined by the authentication method, applications issued by different authentication methods are not mixed in the area.

提供機能2(4002)は、認証装置(100)に記憶手段(4005)が搭載されており、前記手段に対して、発行したアプリケーションからの書き込み、読み出しを許可しているかを規定している。   The providing function 2 (4002) is provided with a storage unit (4005) mounted on the authentication device (100), and defines whether or not writing to and reading from the issued application is permitted for the unit.

前述の場合と同様で、DTCPでの認証に成功して発行したアプリケーションは、アプリケーションからの書き込み、読み出しが可能である。それに対して試験発行用領域に発行したアプリケーションは、記憶手段(4005)へのアクセスが禁止になる。   As in the case described above, an application issued after successful authentication with DTCP can be written and read from the application. On the other hand, an application issued to the test issuing area is prohibited from accessing the storage means (4005).

ライフサイクル管理(4006)でも、著作権用領域と試験発行用領域では条件が異なり、アプリケーション(4004)の削除を行う場合、発行と同じ認証方法に成功後、実施することができる。   Even in the life cycle management (4006), the conditions for the copyright area and the test issuance area are different, and when the application (4004) is deleted, it can be implemented after the same authentication method as the issuance is successful.

通常のカード仕様に準拠した認証方法をカードにおける最高のセキュリティレベルとすることで、それ以外の認証方法にランクを付けることが可能になる。ここで規定するランクとは、具体的なセキュリティレベルを計算式で算出し比較することではなく、アプリケーションを発行する領域に割り当てる権限や機能面から考慮し、カード発行者やユーザが任意に設定する値である。   By making the authentication method compliant with normal card specifications the highest security level in the card, it is possible to rank other authentication methods. The rank specified here is not calculated and compared with a specific security level using a calculation formula, but is arbitrarily set by the card issuer or user in consideration of the authority and function assigned to the application issuing area. Value.

前述の図6で示した例を挙げると、公開鍵認証やDTCP方式では使われる暗号方式が公開鍵暗号方式であることから、同ランクと見ることができ、共通鍵認証方式では使われる暗号方式が秘密鍵暗号方式であることから、前述の2つの認証方式よりかはランクが低いと考えることができる。   In the example shown in FIG. 6, since the encryption method used in the public key authentication or DTCP method is the public key encryption method, it can be regarded as the same rank, and the encryption method used in the common key authentication method. Is a secret key cryptosystem, it can be considered that the rank is lower than the above two authentication schemes.

またPIN認証では、鍵を用いた暗号方式が採用されていなく、パスワード(パスフレーズ)の比較のみため、よりランクが低いと決定することができる。よって、4つの認証方法を比較した場合、以下のような等式が成り立つ。   Also, in PIN authentication, an encryption method using a key is not adopted, and it can be determined that the rank is lower because only a password (passphrase) is compared. Therefore, when the four authentication methods are compared, the following equation holds.

公開鍵認証=DTCP方式>共通鍵認証>PIN認証   Public key authentication = DTCP method> Common key authentication> PIN authentication

本等式は1例であり、公開鍵認証時に使われる鍵長とDTCP認証時に使われる鍵長が異なる場合は、等号ではないと判断できる。また、認証方式によって与える権限が変化する場合、ランクを設定する者の意向が入るため、一律に設定することは出来ない。   This equation is an example, and when the key length used at the time of public key authentication is different from the key length used at the time of DTCP authentication, it can be determined that it is not an equal sign. In addition, when the authority given by the authentication method changes, the intention of the person who sets the rank is entered, so it cannot be set uniformly.

認証方式のランクを用いる場面は、開始通知受信手段(1004)が排他制御を行っている時に有効である。本例では、ランク情報を開始通知受信手段が保持し、図9にランクを用いた排他制御の振る舞いを示す。   The scene using the rank of the authentication method is effective when the start notification receiving means (1004) is performing exclusive control. In this example, the start notification receiving unit holds rank information, and FIG. 9 shows the behavior of exclusive control using rank.

外部機器(200)は前提条件として、認証装置(100)と認証方式A、認証方式Bという2つの認証に成功している(S001−1)。外部機器(200)は、制御手段(1002)に対して、認証方式Aを使うことを開始通知受信手段に通知する(S007−1)。   As a precondition, the external device (200) has succeeded in two authentications, that is, the authentication device (100), authentication method A, and authentication method B (S001-1). The external device (200) notifies the start notification receiving means to use the authentication method A to the control means (1002) (S007-1).

通知に使用するフォーマットを図16に例示する。本フォーマットは1つの表現形態であり、これに限定されるものではない。   The format used for notification is illustrated in FIG. This format is one expression form and is not limited to this.

受信した制御手段(1002)は、コマンドを解釈し、開始通知受信手段(1004)に送信する(S008−1)。開始通知受信手段(1004)は、相互認証手段(1005)に認証方式Aを用いた相互認証を行うように指示を出す(S009−1)。   The received control means (1002) interprets the command and transmits it to the start notification receiving means (1004) (S008-1). The start notification receiving means (1004) instructs the mutual authentication means (1005) to perform mutual authentication using the authentication method A (S09-1).

開始通知受信手段(1004)は、排他制御を開始する。通常の処理であれば、このまま認証方式Aに対応した鍵で相互認証が実行される。本例では図9で示すように、相互認証実行中に、再度、外部機器(200)より開始通知受信手段に認証方式Bを用いて相互認証を行うようにコマンドを送信する(S007−2)。   The start notification receiving means (1004) starts exclusive control. If it is normal processing, mutual authentication is executed with a key corresponding to the authentication method A as it is. In this example, as shown in FIG. 9, during execution of mutual authentication, a command is transmitted again from the external device (200) to the start notification receiving means so as to perform mutual authentication using the authentication method B (S007-2). .

制御手段(1002)は、受信したコマンドを解釈し、開始通知受信手段(1004)に対して認証方式Bを使うように通知する(S008−2)。開始通知受信手段では、予め設定されたランク情報により優先度を検討する。   The control means (1002) interprets the received command and notifies the start notification receiving means (1004) to use the authentication method B (S008-2). The start notification receiving means examines the priority based on preset rank information.

本例では、認証方式Aと認証方式Bを比較した場合、予め認証方式Bの方を優先するように設定されている。そのため、開始通知受信手段(1004)は、優先度を比較し、後から受信した認証方式Bを優先することを決定し、相互認証手段(1005)に認証方式Bで相互認証を行うように通知をする(S009−2)。   In this example, when the authentication method A and the authentication method B are compared, the authentication method B is set in advance so as to give priority. Therefore, the start notification receiving means (1004) compares the priorities, decides to give priority to the authentication method B received later, and notifies the mutual authentication means (1005) to perform mutual authentication with the authentication method B. (S009-2).

途中まで処理がされていた情報は相互認証手段(1005)によってクリアされる。相互認証手段(1005)は、認証方式Bに対応した鍵を認証コード保持管理手段(1003)に要求し(S010)、認証コード保持管理手段(1003)は相互認証手段(1005)に送信する(S011)。相互認証手段(1005)は、コマンド生成を行い、ICカード手段(1006)と相互認証を行う。   The information that has been processed halfway is cleared by the mutual authentication means (1005). The mutual authentication means (1005) requests the key corresponding to the authentication method B from the authentication code holding management means (1003) (S010), and the authentication code holding management means (1003) transmits to the mutual authentication means (1005) ( S011). The mutual authentication means (1005) generates a command and performs mutual authentication with the IC card means (1006).

認証装置(100)が、認証方式Aの認証を処理している間に、外部機器(200)が、認証方式Aより優先度が高い認証方式Bの認証を要求する例として次のような場合がある。   As an example in which the external device (200) requests authentication of the authentication method B having a higher priority than the authentication method A while the authentication device (100) is processing the authentication of the authentication method A, as follows There is.

例えば、映画コンテンツの購入・配信を行う外部機器において、カードにコンテンツを配信する場面を想定する。一般的にはPINの認証をデフォルトの認証とした場合、ユーザはカード挿入時にPIN認証を行っている。認証装置は、既に成功しているPIN認証を検出して、認証装置(100)内でPIN認証済みに対応する鍵を使って、認証装置(100)内相互認証を行う。   For example, it is assumed that content is distributed to a card in an external device that purchases and distributes movie content. Generally, when PIN authentication is the default authentication, the user performs PIN authentication when inserting the card. The authentication device detects successful PIN authentication and performs mutual authentication in the authentication device (100) using a key corresponding to PIN authentication completed in the authentication device (100).

その内、ユーザはコンテンツを購入し、公開鍵認証を用いた決済を行ったとする。この場合は、ユーザはPIN認証と公開鍵認証の2つの認証方法を外部機器と行ったことになる。セキュリティの観点から、ユーザが外部機器(200)を操作し(ここは外部機器(200)が自動に行ってもよい)、公開鍵認証済みに対応する鍵に切り替える処理を行う場合がある。   Among them, it is assumed that the user purchases content and makes a settlement using public key authentication. In this case, the user has performed two authentication methods, PIN authentication and public key authentication, with the external device. From the viewpoint of security, there is a case where the user operates the external device (200) (the external device (200) may automatically perform this) and switches to a key corresponding to the public key authenticated.

これは、配信可能な映画コンテンツがリストになっていて、PIN認証で搭載できるコンテンツと公開鍵認証で搭載できるコンテンツが並んでいる場面に想定できる処理である。その結果、ユーザはPIN認証で搭載できるコンテンツだけではなく、公開鍵認証で搭載できるコンテンツをカードに格納することができる。なお、このように優先度の高い認証方式に切り替える処理ができないと、PIN認証を実行している時に、公開鍵認証に変更する場合、一度カードを抜いてPIN認証の結果を破棄し、カードをリセットする必要がある。   This is a process that can be envisaged in a situation where distributable movie contents are listed, and content that can be mounted by PIN authentication and content that can be mounted by public key authentication are lined up. As a result, the user can store not only content that can be loaded by PIN authentication but also content that can be loaded by public key authentication in the card. If it is not possible to switch to an authentication method with a higher priority in this way, when performing PIN authentication, when changing to public key authentication, the card is once removed and the PIN authentication result is discarded. Need to reset.

また、前述の例では、外部機器(200)は2つの認証方式に成功しているが、1つのチャネル(通信経路)を使って、ICカード手段(1006)と通信を行っているため、開始通知受信手段(1004)が認証方式A、Bの優先度を比較する必要があった。   In the above example, the external device (200) has succeeded in two authentication methods, but since it communicates with the IC card means (1006) using one channel (communication path), it starts. The notification receiving means (1004) needs to compare the priorities of the authentication methods A and B.

しかし、2つの認証方式ごとに、チャネルを1つずつ開くことで、優先度に関係なく、チャネルごとにアプリケーションの発行処理を行う事もできる。図10を用いて説明を行う。   However, by issuing one channel for each of the two authentication methods, application issue processing can be performed for each channel regardless of priority. This will be described with reference to FIG.

外部機器(200)は前提条件として、認証装置(100)と認証方式A、認証方式Bの2つの認証に成功している(S001−1)。外部機器(200)は、制御手段(1002)に対して、認証方式Aをチャネル番号1で使うことを開始通知受信手段に通知する(S007−3)。   As a precondition, the external device (200) has succeeded in two authentications of the authentication device (100), authentication method A, and authentication method B (S001-1). The external device (200) notifies the start notification receiving means that the authentication method A is used with the channel number 1 to the control means (1002) (S007-3).

通知に使用するフォーマットを図16に例示する。本フォーマットは1つの表現形態であり、これに限定されるものではない。   The format used for notification is illustrated in FIG. This format is one expression form and is not limited to this.

受信した制御手段(1002)は、コマンドを解釈し、開始通知受信手段に送信する(S008−3)。開始通知受信手段(1004)は、相互認証手段(1005)に認証方式A、チャネル番号1を用いた相互認証を行うように指示を出す(S009−3)。   The received control means (1002) interprets the command and transmits it to the start notification receiving means (S008-3). The start notification receiving unit (1004) instructs the mutual authentication unit (1005) to perform mutual authentication using the authentication method A and channel number 1 (S009-3).

開始通知受信手段(1004)は、排他制御を開始する。外部機器(200)は、さらに制御手段(1002)に対して、認証方式Bをチャネル番号2で使うことを開始通知受信手段に通知する(S007−4)。   The start notification receiving means (1004) starts exclusive control. The external device (200) further notifies the start notification receiving means that the authentication method B is used with channel number 2 to the control means (1002) (S007-4).

相互認証手段(1005)では、受信した通知内容により、鍵情報を認証コード保持管理手段(1003)より取得し、コマンドを生成する。相互認証手段(1005)とICカード手段(1006)間で相互認証が成功した場合、相互認証手段(1005)は開始通知受信手段(1004)にチャネル番号1での認証結果を通知する(S014)。   The mutual authentication means (1005) acquires key information from the authentication code holding management means (1003) based on the received notification contents, and generates a command. When the mutual authentication is successful between the mutual authentication means (1005) and the IC card means (1006), the mutual authentication means (1005) notifies the start notification receiving means (1004) of the authentication result with the channel number 1 (S014). .

相互認証手段(1005)はチャネル番号2での認証結果を通知する(S015)。開始通知受信手段(1004)は利用されているすべてのチャネルでの結果を取得したことを確認し、排他制御を終了する。   The mutual authentication means (1005) notifies the authentication result of channel number 2 (S015). The start notification receiving means (1004) confirms that the results of all the used channels have been acquired, and ends the exclusive control.

以上のチャネルを使ったICカード手段(1006)と通信する事で、異なる認証方法で複数のアプリケーション発行を実現することができる。本例では、2つの認証方法に対して、2つのチャネルを開いたが、1つの認証方法を対して複数のチャネルを開く事も可能である。この場合は、相互認証手段でコマンドを生成する際に認証方法を重複して利用することを認めるようにするだけで実現可能である。   By communicating with the IC card means (1006) using the above channels, a plurality of applications can be issued with different authentication methods. In this example, two channels are opened for two authentication methods, but a plurality of channels can be opened for one authentication method. In this case, it is possible to realize only by allowing the authentication method to be used redundantly when the command is generated by the mutual authentication means.

なお、図10に示す通信チャネル1と通信チャネル2は、例えば、外部機器(200)の通信手段(2004)(図3)、およびICカード手段(1006)の通信手段(3004)(図4)が複数(この場合は2系統)あることに対応する。   The communication channel 1 and the communication channel 2 shown in FIG. 10 are, for example, the communication means (2004) (FIG. 3) of the external device (200) and the communication means (3004) of the IC card means (1006) (FIG. 4). Corresponds to a plurality of (in this case, two systems).

この場合、外部機器(200)の通信手段(2004)が複数あれば、同時に複数のカードと通信でき、ICカード手段(1006)の通信手段(3004)が複数あれば、ICカードがマルチチャネル対応となる。なお、通信手段が複数の場合は、通信手段に関連するブロックも複数系統になる。   In this case, if there are a plurality of communication means (2004) of the external device (200), it is possible to communicate with a plurality of cards at the same time, and if there are a plurality of communication means (3004) of the IC card means (1006), the IC card is multichannel compatible. It becomes. When there are a plurality of communication means, there are a plurality of blocks related to the communication means.

認証方式のランクの値を含め、サービス提供者領域に設定した提供機能1(4002)と提供機能2(4003)、ライフサイクル管理(4006)で指定する権限の内容は、カード発行者が一律決めてしまう場合やユーザの趣向に任せる場合など運用の範囲でカバーすべき点である。   The card issuer uniformly determines the contents of authority specified by the providing function 1 (4002), providing function 2 (4003), and life cycle management (4006) set in the service provider area, including the rank value of the authentication method. It is a point that should be covered in the range of operation, such as when leaving it to the user's preference.

セキュリティを設定した領域と認証方法を紐付けることで、アプリケーションの発行、実行環境、削除のライフサイクルを管理することができる。例えば、PIN認証成功時に認証される領域では、PIN認証によって、アプリケーションの発行、削除を行う事が可能になるが、実行環境としては、カードの高度の機能が使えないようにする。   By associating the security setting area with the authentication method, it is possible to manage the life cycle of application issuance, execution environment, and deletion. For example, in the area that is authenticated when PIN authentication is successful, it is possible to issue and delete applications by PIN authentication, but the advanced functions of the card are not used as the execution environment.

高度な機能というのは、署名生成などを含む暗号処理やパスワード変更、カード状態などの情報の追加、変更を指す。また、DTCPでの認証が成功した場合は、高度な機能の他に、サービス提供者領域が共通して公開する著作権用の暗号処理を利用可能にするなど、実行環境に付加価値となる機能を追加できる。   Advanced functions refer to encryption processing including signature generation, password change, and addition / change of information such as card status. If DTCP authentication is successful, in addition to advanced functions, functions that add value to the execution environment, such as making it possible to use cryptographic processing for copyrights shared by the service provider area in common Can be added.

次に、図11にサービス提供者領域の発行方法について示す。外部機器(200)は、認証装置(100)の制御手段(1002)にICカード手段で実行可能なデータを送信する(S101)。制御手段(1002)は、受信したデータを解釈し、ICカード手段(1006)に送信する(S102)。   Next, FIG. 11 shows a service provider area issuance method. The external device (200) transmits data executable by the IC card means to the control means (1002) of the authentication device (100) (S101). The control means (1002) interprets the received data and transmits it to the IC card means (1006) (S102).

ICカード手段(1006)は、受信したデータを解釈、実行し、サービス提供者領域を作成する。ICカード手段(1006)は実行した結果を制御手段(1002)に送信する(S103)。サービス提供者領域のデータサイズによって、通信を行う回数は1回以上になる場合がある。制御手段(1002)は、外部機器(200)に受信した実行結果を送信する(S104)。   The IC card means (1006) interprets and executes the received data to create a service provider area. The IC card means (1006) transmits the execution result to the control means (1002) (S103). Depending on the data size of the service provider area, communication may be performed more than once. The control means (1002) transmits the received execution result to the external device (200) (S104).

外部機器(200)は、次にサービス提供者領域に対して、パーソナライズ(カスタマイズ処理)を行うための処理をICカード手段(1006)に送信する(S105〜S108)。ここでいうパーソナライズとは、作成した領域に対して、個別の鍵情報や識別情報を付与する事により、他のサービス提供者領域とは異なる機能や権限を与えることであり、本例では領域固有の認証鍵設定がそれに当たる。その他の例としては、PIN情報がそれに当たる。   Next, the external device (200) transmits a process for performing personalization (customization process) to the IC card means (1006) for the service provider area (S105 to S108). Personalization as used here refers to assigning individual key information and identification information to the created area to give functions and privileges different from those of other service provider areas. This is the authentication key setting. Another example is PIN information.

その際に、外部機器(200)は、サービス提供者領域が認証に使う鍵を生成するために、制御手段(1002)にコマンドを送信する(S109)。コマンドには、生成の命令の他にサービス提供者領域識別番号を付与する。   At that time, the external device (200) transmits a command to the control means (1002) in order to generate a key used by the service provider area for authentication (S109). In addition to the generation command, the service provider area identification number is assigned to the command.

制御手段(1002)は鍵生成用のコマンドを解釈し、ICカード手段(1006)にカード状態確認を要求する(S110)。ICカード手段(1006)は、カードの状態を確認し、結果を制御手段(1002)に送信する(S111)。   The control means (1002) interprets the key generation command and requests the IC card means (1006) to check the card status (S110). The IC card means (1006) confirms the status of the card and transmits the result to the control means (1002) (S111).

制御手段(1002)は、受信したカード状態を判定し、カードが相互認証可能な事業者によって、認証済みの状態もしくは生成した鍵を搭載するための領域がパーソナライズ状態になっていることを確認する。   The control means (1002) determines the received card state, and confirms that the card has been authenticated or the area for mounting the generated key is in a personalized state by an operator that can mutually authenticate the card. .

この判定を行う事で、外部機器(200)の所有者が予めカードと相互認証可能な鍵を保有する事情者、つまりカード発行者もしくはカード発行者から権限を委譲された代行者であることを認識することができる。   By making this determination, it is confirmed that the owner of the external device (200) is a circumstance who holds a key that can be mutually authenticated with the card in advance, that is, the card issuer or the delegated authority from the card issuer. Can be recognized.

制御手段は鍵設定が可能であると判断した場合、認証コード保持管理手段(1003)にサービス提供者領域識別番号を送信する(S112)。認証コード保持管理手段(1003)は、受信したコマンドを解釈し、鍵の生成を行う。   When it is determined that the key setting is possible, the control means transmits the service provider area identification number to the authentication code holding management means (1003) (S112). The authentication code holding management means (1003) interprets the received command and generates a key.

認証コード保持管理手段(1003)は、生成した鍵とサービス提供者識別番号を内部で管理する認証コード管理テーブルに追記し、認証IDを割り当てる。本例では、鍵を生成しているが、PIN情報の場合は、認証コード管理テーブルに、PIN情報を生成し登録する必要がある。認証コード管理テーブルを、図6に示す。   The authentication code holding management means (1003) adds the generated key and the service provider identification number to an authentication code management table that is internally managed, and assigns an authentication ID. In this example, a key is generated. However, in the case of PIN information, it is necessary to generate and register PIN information in the authentication code management table. An authentication code management table is shown in FIG.

認証コード保持管理手段(1003)は、ICカード手段(1006)に生成した鍵を付与したコマンドを送信する(S113)。ICカード手段(1006)は、受信したコマンドを解釈し、鍵をサービス提供者領域に格納する。   The authentication code holding management means (1003) transmits the generated command with the generated key to the IC card means (1006) (S113). The IC card means (1006) interprets the received command and stores the key in the service provider area.

ICカード手段(1006)は、実行した結果を認証コード保持管理手段(1003)に送信する(S114)。認証コード保持管理手段(1003)は、制御手段(1002)に実行結果と、結果が成功の場合だけ認証IDを送信する(S115)。   The IC card means (1006) transmits the execution result to the authentication code holding management means (1003) (S114). The authentication code holding management unit (1003) transmits the execution result to the control unit (1002) and the authentication ID only when the result is successful (S115).

制御手段(1002)は、外部機器(200)に実行結果と認証IDを送信する(S116)。外部機器は、パーソナライズの終了をICカード手段(1006)に通知するための処理を行う(S117〜S120)。   The control means (1002) transmits the execution result and the authentication ID to the external device (200) (S116). The external device performs processing for notifying the end of personalization to the IC card means (1006) (S117 to S120).

開始通知受信手段(1004)で優先度を判別する設定を行う場合は、前述の処理で取得した認証IDもしくは認証方法の種別を識別できる情報を用いて、制御手段用コマンドに開始通知受信手段用のコマンドを包含させる。   When the start notification receiving means (1004) is configured to determine the priority, information for identifying the authentication ID or the type of authentication method acquired in the above process is used for the start notification receiving means for the control means command. Include this command.

開始通知受信手段(1004)では、認証IDと優先度を対応してテーブルで管理している。送信するコマンドには認証IDと優先度を表すランク値を付与する。すでに登録されている認証IDを受信した場合、開始通知受信手段(1004)は認証IDに対応したランク値を上書きする。ランク値は数値にて表現し、数値が小さいもの程、優先度が高いものとする。ランク値は重複を許可しており、重複している場合は優先度が同じであることを示している。   In the start notification receiving means (1004), the authentication ID and the priority are managed in a table corresponding to each other. A rank value representing an authentication ID and priority is assigned to the command to be transmitted. When an already registered authentication ID is received, the start notification receiving means (1004) overwrites the rank value corresponding to the authentication ID. The rank value is expressed by a numerical value. The smaller the numerical value, the higher the priority. The rank value permits duplication, and when the rank value is duplicated, it indicates that the priority is the same.

認証IDを用いて、優先度を設定する場合も、認証コード登録と同様に外部機器(200)とICカード手段(1006)が相互認証に成功した状態であることがセキュリティ上必要な条件である。   Even when the priority is set using the authentication ID, it is a necessary condition for security that the external device (200) and the IC card means (1006) have succeeded in mutual authentication as in the case of authentication code registration. .

以上の方法で、サービス提供者領域と認証コード保持管理手段(1003)の両方で鍵を共有することができ、かつ共有した鍵を一切外に出さずに設定することが可能である。PIN情報も同様の方法で外にださずに共有して設定することができる。   With the above method, the key can be shared by both the service provider area and the authentication code holding management means (1003), and the shared key can be set without taking it out at all. PIN information can also be shared and set without using the same method.

このようにすることで、特定の認証方法以外にサービス提供者領域にアプリケーションの発行を行う事ができないので、必ず同一の認証方法を利用したアプリケーションだけが格納されたサービス提供者領域にすることができる。混在しないサービス提供者領域を作ることで、サービス提供者領域をアプリケーション共通の機能や特別な管理機能をもつプラットフォームとして利用することができる。   In this way, applications cannot be issued to the service provider area other than a specific authentication method. Therefore, it is necessary to make sure that only applications that use the same authentication method are stored in the service provider area. it can. By creating a service provider area that is not mixed, the service provider area can be used as a platform having functions common to applications and special management functions.

認証コード保持管理手段(1003)が管理する認証コードを削除する場合は、サービス提供者領域を削除する際に、合わせて行う。制御手段(1002)がサービス提供者領域の削除を確認し、その後、認証コード保持管理手段(1003)に削除希望を通知する。   When deleting the authentication code managed by the authentication code holding management means (1003), it is performed when deleting the service provider area. The control means (1002) confirms the deletion of the service provider area, and then notifies the authentication code holding management means (1003) of the deletion request.

その際、削除対象の認証コードを指定するためにサービス提供者領域識別番号が必要になる。サービス提供者領域識別番号は外部機器(200)が設定したデータであり、外部機器(200)が認証コード削除用コマンドにサービス提供者識別番号を付与し、制御手段用コマンドに包含して、制御手段(1002)に送信する。   At that time, a service provider area identification number is required to designate an authentication code to be deleted. The service provider area identification number is data set by the external device (200). The external device (200) assigns the service provider identification number to the authentication code deletion command and includes it in the control means command to control it. To the means (1002).

制御手段(1002)は受信したコマンドを解釈し、認証コード保持管理手段(1003)に認証コードの削除要求とサービス提供者領域識別番号を送信する。認証コード保持管理手段(1003)は、受信したサービス提供者領域識別情報を使って、認証コード保持管理手段(1003)が保持する認証コード管理テーブルから削除する。   The control means (1002) interprets the received command and transmits an authentication code deletion request and a service provider area identification number to the authentication code holding management means (1003). The authentication code holding management means (1003) uses the received service provider area identification information to delete from the authentication code management table held by the authentication code holding management means (1003).

サービス提供者領域を削除するには、ICカード手段(1006)に対して相互認証をする必要があるため、前記領域をカードに発行した事業者であるカード発行者、もしくはカード発行者から権限を委譲された代行者が行う事ができる。   In order to delete the service provider area, it is necessary to perform mutual authentication with respect to the IC card means (1006). Delegated delegates can do it.

なお、サービス提供者領域は、アプリケーションを管理するものであり、サービス提供者領域におかれるアプリケーションのライフサイクル、拡張機能は、基本的にサービス提供者領域(管理アプリケーション)が管理する。   The service provider area manages applications, and the service provider area (management application) basically manages the life cycle and extended functions of applications in the service provider area.

次に、本発明を使って2つの具体的なサービス事例を示す。まず、店舗でのポイントカード発行における事例を図12を用いて説明する。   Next, two specific service examples are shown using the present invention. First, an example of issuing a point card at a store will be described with reference to FIG.

サービス提供者が発行するアプリケーションは、すべてが一律同じセキュリティを求めるものばかりではない。例えば、クレジット機能付きのポイントカードアプリケーション(5006)とクレジット機能無しのポイントカードアプリケーション(5007)の2つを用意し、ユーザの希望に合わせて発行する形態を変えることができる。   Not all applications issued by service providers require the same security. For example, a point card application with a credit function (5006) and a point card application without a credit function (5007) are prepared, and the form of issuing can be changed according to the user's desire.

このような場合、従来の発行方法を使うと、クレジット機能無しのポイントカードアプリケーション(5007)を発行する際、強固なセキュリティを踏襲し、カード発行者との事前の契約が必要となる。   In such a case, using a conventional issuance method, when issuing a point card application (5007) without a credit function, it follows a strong security and requires a prior contract with a card issuer.

しかし、ポイントカードの運用上、免許証などの本人確認書類をチェックしない場合や不特定多数に配布する形態など、カードにアプリケーションを発行する際、高度なセキュリティを必要としない場合もある。   However, when operating point cards, there are cases where high security is not required when issuing applications to the card, such as when checking identity verification documents such as licenses or when distributing to unspecified majority.

近年、個人情報保護法のために個人情報を保護することが必須になり、上記のようなポイントカードの配布に個人情報を預かるリスクを犯したくない発行者が多く存在している。今後このようなアプリケーションの価値と漏洩を防止するコストとの対比により、アプリケーションの価値を低く見積もり、不特定多数に配布する場面は広がっていくと思われる。   In recent years, it has become essential to protect personal information due to the Personal Information Protection Law, and there are many issuers who do not want to violate the risk of depositing personal information in the distribution of point cards as described above. In the future, by comparing the value of such applications with the cost of preventing leakage, it is likely that the value of applications will be estimated low and distributed to unspecified large numbers.

また、ポイントカード用にサービス提供者領域を構築した場合、その領域は、ポイントカードが最低限動作できる環境になってしまい、サービス提供者領域としては、効率が悪い運用しかできない。   Further, when a service provider area is constructed for a point card, the area becomes an environment in which the point card can operate at a minimum, and the service provider area can only be operated with low efficiency.

一方、本発明を利用した場合、ポイントカードが発行時に求めるセキュリティをPIN認証レベルとサービス提供者が想定することで、クレジット機能無しのポイントカードアプリケーション(5007)は、PIN認証を成功しただけで、PIN認証用領域(5003)に発行することが可能になる。   On the other hand, when the present invention is used, the point card application (5007) without a credit function succeeds in the PIN authentication by assuming the security required by the point card at the time of issuance by the PIN authentication level and the service provider. It can be issued to the PIN authentication area (5003).

PIN認証は、ユーザがカード内に格納した情報との照合のため、店頭の端末でユーザからの入力値をカードに送信するだけで認証可能であり、複雑な暗号アルゴリズムを実装する必要がない。   Since PIN authentication is collated with information stored in the card by the user, authentication can be performed simply by transmitting an input value from the user to the card at a store terminal, and it is not necessary to implement a complicated encryption algorithm.

クレジット機能付きのポイントカードアプリケーション(5006)は、発行時に求めるセキュリティが高度なレベルであるため、従来のアプリケーション発行の仕組みを使う事で、1枚のカードに共存し、かつ実行環境の住み分けをすることができる。   Since the point card application with credit function (5006) has a high level of security required at the time of issuance, it is possible to coexist on one card and segregate the execution environment by using the conventional application issuance mechanism. can do.

通常、発行を行う際のデータの受け渡し経路は、図14に示すように、認証装置(100)の制御手段(1002)を使う場合と、ICカード手段(1006)の通信手段(3004)を使う場合のどちらでも構わない。そのため、接触・非接触を問わず、発行することができる。   Normally, as shown in FIG. 14, the data delivery path when issuing is used using the control means (1002) of the authentication device (100) and the communication means (3004) of the IC card means (1006). Either case is fine. Therefore, it can be issued regardless of contact or non-contact.

その際、通信を行う外部機器(200)は、制御手段(1002)を経由して、認証手段(1001)と認証を実施する外部機器(200_a)と、制御手段(1002)を経由してICカード手段(1006)の演算手段(3001)と通信を行う外部機器(200_b)と、ICカード手段(1006)の通信手段(3004)と通信を行う外部機器(200_c)の3種類を考えることができる。この3種類は、すべてが必須ではなく、発行の仕組みによって、取捨選択すれば良い。   At that time, the external device (200) that performs communication passes through the control unit (1002), the authentication unit (1001), the external device (200_a) that performs authentication, and the control unit (1002) through the IC. Consider three types: an external device (200_b) that communicates with the computing means (3001) of the card means (1006), and an external device (200_c) that communicates with the communication means (3004) of the IC card means (1006). it can. All of these three types are not essential and may be selected according to the issuing mechanism.

ICカードを使った非接触での発行では、外部機器(200_c)が必要になる。制御手段(1002)経由でICカード手段に発行する場合は、外部機器(200_b)が必要になる。   For non-contact issuance using an IC card, an external device (200_c) is required. When issuing to an IC card means via a control means (1002), an external apparatus (200_b) is needed.

その際、鍵情報を共有せずに発行するのであれば、既存の認証方法に対応している外部機器(200_a)を用いて、認証手段(1001)と認証を行い、その検証結果を用いて、認証コード保持管理手段(1003)から認証コードを取得し、相互認証手段(1005)を用いて、ICカード手段(1006)と認証を行うことになる。機器構成として、3種類の外部機器は、1つの機器内で構成されても、個別の機器で構成されたシステム上の構成でも構わない。   At this time, if the key information is issued without sharing, authentication is performed with the authentication unit (1001) using an external device (200_a) compatible with the existing authentication method, and the verification result is used. The authentication code is acquired from the authentication code holding management means (1003), and the mutual authentication means (1005) is used to authenticate with the IC card means (1006). As the device configuration, the three types of external devices may be configured within one device or may be configured on a system including individual devices.

また、このサービスの補足的な効果として、PIN認証だけでPIN認証用領域(5003)内のライフサイクルを管理することができるので、ユーザ本人で不要になった場合、自らアプリケーションを削除することができ、限られたカードのリソースを有効に活用することができる。   Further, as a supplementary effect of this service, the life cycle in the PIN authentication area (5003) can be managed only by PIN authentication, so that the application can be deleted by itself when it is no longer necessary for the user himself / herself. It is possible to effectively use limited card resources.

次に、店頭にあるコンテンツ販売機における事例を図13を用いて説明する。ICチップが搭載されたメモリカードのような大規模な記憶容量を持つセキュアなカードを使って、コンテンツを購入する場合、従来のコンテンツ販売機を用いた場合、著作権保護の仕組みとして公知の技術であるCPRM(Content Protection For Recordable Media)を用いて、コンテンツ販売機とセキュアカードが相互認証を行う。   Next, an example of a content vending machine at a store will be described with reference to FIG. A technology known as a copyright protection mechanism when purchasing content using a secure card having a large storage capacity such as a memory card equipped with an IC chip or when using a conventional content sales machine The content vending machine and the secure card perform mutual authentication using CPRM (Content Protection For Recordable Media).

その後、セキュアカードのメモリ上に暗号化されて映画コンテンツが置かれる。通常は、再生機器にセキュアカードを挿入すれば、再生機器とセキュアカードが相互認証を行い、再生機器に暗号化データが転送され、再生機器で復号化され再生されるという流れになるが、この流れでは、メモリに記憶するコンテンツを暗号化する時に使われているメディアユニーク鍵がメモリ内で保有するメディアIDとMKB(Media Key Block)によって生成されるため、メモリ内に格納された暗号化コンテンツに対して個別に鍵を設定することができない。そのため、コンテンツ販売機に対価を払って購入するか、無料でコンテンツを開放するかのどちらかしか方法がない。   Thereafter, the movie content is encrypted and placed on the memory of the secure card. Normally, when a secure card is inserted into a playback device, the playback device and the secure card perform mutual authentication, and the encrypted data is transferred to the playback device, and decrypted and played back by the playback device. In the flow, since the media unique key used when encrypting the content stored in the memory is generated by the media ID and MKB (Media Key Block) held in the memory, the encrypted content stored in the memory It is not possible to set keys individually for. Therefore, there is only a method of paying for the content vending machine and purchasing the content free of charge.

本発明を利用した場合、映画コンテンツを複数のブロックに分割し、メモリ上に格納する方法を使うと、視聴可能で、かつ購入時に再ダウンロードの必要がないコンテンツ配布方法を実現することができる。   When the present invention is used, a content distribution method that can be viewed and does not require re-downloading at the time of purchase can be realized by using a method in which movie content is divided into a plurality of blocks and stored in a memory.

CPRMによる相互認証が成功した際、認証コード保持管理手段(1003)は、著作権用領域と認証を行う鍵を、相互認証手段(1005)に送信する。相互認証手段(1005)は、ICカード手段(1006)内部の著作権用領域(6002)と相互認証を行う。   When mutual authentication by CPRM is successful, the authentication code holding management means (1003) transmits a copyright area and a key for authentication to the mutual authentication means (1005). The mutual authentication means (1005) performs mutual authentication with the copyright area (6002) inside the IC card means (1006).

その際にコンテンツ販売機は、著作権用領域(6002)に対して、視聴用解除キーを含むアプリケーション(6004)を発行する。ユーザは、コンテンツ販売機にセキュアカードを挿入しただけで、記憶領域(4005)に映像コンテンツ(6005)、著作権用領域(6002)に視聴用解除キーを含むアプリケーション(6004)が格納されることになる。   At that time, the content vending machine issues an application (6004) including a viewing release key to the copyright area (6002). The user inserts a secure card into the content vending machine, and stores the video content (6005) in the storage area (4005) and the application (6004) including the viewing release key in the copyright area (6002). become.

再生機器で再生する際には、視聴用解除キーを含むアプリケーション(6004)でまず暗号化を解かないと見ることができない仕組みになっている。また、他のデータは、コンテンツ会社領域が正規の認証方法を使って格納する映像アプリ解除キーを含むアプリケーション(6003)がないと見ることができない。   When playing back on a playback device, the application (6004) including the viewing release key cannot be viewed without first decrypting the encryption. Other data cannot be viewed without the application (6003) including the video application release key stored in the content company area using a regular authentication method.

さらに記憶領域にはすでに大規模なデータを搭載済みであるため、ユーザは購入時に大規模なデータを取得する手間がなく、映像アプリ解除キーを含むアプリケーション(6003)だけを取得することで映像を見ることが可能となる。   Furthermore, since a large amount of data has already been loaded in the storage area, the user does not have the trouble of acquiring a large amount of data at the time of purchase, and the video can be obtained by acquiring only the application (6003) including the video application release key. It becomes possible to see.

コンテンツ会社は、ユーザに予め契約を結ばなくても、カード手段(1006)にアプリケーションを簡便に発行することができ、購入を希望するユーザにだけ、コンテンツ会社によるサービス提供者領域を作成するので、ユーザの獲得の機会を失わずに、宣伝投資を最小限に抑えることができる。   The content company can easily issue an application to the card means (1006) without making a contract with the user in advance, and creates a service provider area by the content company only for users who wish to purchase. Advertising investment can be minimized without losing user acquisition opportunities.

ユーザは、記憶領域(4005)上にある映像コンテンツ(6005)を自由に削除することが可能であるので、不要の際に手間がかからない。   Since the user can freely delete the video content (6005) on the storage area (4005), it is not time-consuming when unnecessary.

尚、上記の実施の形態において、表の項目や設定値は一例であり、これにとらわれるものではなく、認証の内容、ICカードや外部機器のハードウェア・ソフトウェアに係わる設計上の制約、ICカードや外部機器のユーザの意向などにより任意に設定可能である。   In the above embodiment, the items and setting values in the table are merely examples, and are not limited to these. The contents of authentication, the design restrictions related to the hardware / software of the IC card or external device, the IC card It can be arbitrarily set according to the intention of the user of the external device.

本発明の具体的な構成は、認証手段(1001)をCPRM機能、制御手段(1002)・開始通知受信手段(1004)・相互認証手段(1005)をSDコントローラ、ICカード手段(1006)をICチップ、記憶手段(4005)をフラッシュメモリとして構成する。   The specific configuration of the present invention is that the authentication means (1001) is the CPRM function, the control means (1002), the start notification receiving means (1004), the mutual authentication means (1005) is the SD controller, and the IC card means (1006) is the IC. The chip and storage means (4005) is configured as a flash memory.

認証装置(100)のハードウェアの構成としては、それが1チップで構成されていても、2チップで構成されていても同じであり、本発明の範囲に含まれる。   The hardware configuration of the authentication device (100) is the same regardless of whether it is composed of one chip or two chips, and is included in the scope of the present invention.

認証コード保持管理手段も、上記と同様にSDコントローラが実装しても構わないが、TRM(Tamper Resistant Module)領域上に、認証コードを管理する必要性があるため、ICチップ上のアプリケーションとして実装しても構わない。TRM領域とは、物理的、理論的にチップの内部解析や改竄が出来ない仕組みで構成された領域であり、ICチップ上に存在する。   The authentication code holding management means may be implemented by the SD controller as described above. However, since it is necessary to manage the authentication code on the TRM (Tamper Resistant Module) area, it is implemented as an application on the IC chip. It doesn't matter. The TRM area is an area configured by a mechanism that cannot physically and theoretically analyze or tamper with the chip, and exists on the IC chip.

図15に示すように、ICカード手段(1006)の論理領域上に、サービス提供者領域として、管理用領域(7001)を用意する。管理用領域上にはアプリケーション(7006)を搭載し、そのアプリケーションが、各サービス提供者領域(5001、5002、5003)が保持する鍵(7002、7003、7004)に対応した鍵を保持する。   As shown in FIG. 15, a management area (7001) is prepared as a service provider area on the logical area of the IC card means (1006). An application (7006) is installed on the management area, and the application holds a key corresponding to the key (7002, 7003, 7004) held by each service provider area (5001, 5002, 5003).

図15では、共通鍵暗号方式を使用した例のため、対応する鍵が同一になっている。この際、同じチャネルを利用すると、アプリケーション(7006)にアクセスして、認証コード情報を取得する処理が、外部機器(200)とICカード手段(1006)が通信しているチャネルと混在してしまうので、別チャネルで行うことが前提となる。   In FIG. 15, since the common key cryptosystem is used, the corresponding keys are the same. At this time, if the same channel is used, the process of accessing the application (7006) and acquiring the authentication code information is mixed with the channel through which the external device (200) and the IC card means (1006) communicate. Therefore, it is premised to be performed in another channel.

また、認証コード保持管理手段(1003)が管理する鍵は、フラッシュメモリをTRM上の鍵で暗号化した領域に置いても良い。TRMはコストが高く、できる限り領域を小さくしたいという要望があるため、フラッシュ上でのソフトウェア耐タンパーが言える場合は、フラッシュでも構わない。   Further, the key managed by the authentication code holding management means (1003) may be placed in an area where the flash memory is encrypted with the key on the TRM. TRM is expensive and there is a desire to make the area as small as possible. Therefore, if software tamper resistance on flash can be said, flash may be used.

外部機器(200)は、制御手段(1002)を介して認証手段(1001)と認証を行う。認証手段(1001)は、相互認証手段(1005)に通知する。相互認証手段(1005)は、ICカード手段(1006)の管理用領域(7001)にコマンドを送信する。   The external device (200) performs authentication with the authentication unit (1001) via the control unit (1002). The authentication unit (1001) notifies the mutual authentication unit (1005). The mutual authentication means (1005) transmits a command to the management area (7001) of the IC card means (1006).

コマンドは、予め相互認証手段と仕様の共有が行われており、ISO7816に記載されているAPDU(Application Protocol Data Unit)がそれに当たる。ICカード手段(1006)は受信したコマンドを解析し、正当であると判断できた場合、相互認証手段(1005)に戻り値を送信する。   The command is pre-shared with the mutual authentication means, and corresponds to an APDU (Application Protocol Data Unit) described in ISO7816. The IC card means (1006) analyzes the received command and, if it is determined to be valid, transmits a return value to the mutual authentication means (1005).

相互認証手段は、前記戻り値を検証し、正当である事を確認した場合、管理用領域(7001)と外部機器(200)は相互認証に成功したことになる。   When the mutual authentication means verifies the return value and confirms that it is valid, the management area (7001) and the external device (200) have succeeded in mutual authentication.

カード上のTRM領域を利用するため、外部機器に新たなTRM領域を持つコストを抑えることができる。カードに限らず、携帯電話にICチップを搭載した場合でも、ICチップに搭載することで鍵の漏洩の心配をすることなく、外部機器と鍵共有をしたのと同じ効果が期待できる。   Since the TRM area on the card is used, the cost of having a new TRM area in the external device can be suppressed. Even when an IC chip is mounted on a mobile phone, not limited to a card, mounting the IC chip can be expected to have the same effect as sharing a key with an external device without worrying about key leakage.

本発明の認証装置は、外部機器からコマンドを受信したときに、相互認証手段が、認証手段が用いた認証方法に対応する認証コードを用いてICカード手段と相互認証を行うことにより、外部機器と認証装置との間で必要とされる相互認証を認証装置内で行い、外部機器に対しては相互認証済みのように振舞うことができるため、新たな認証方法を用いることなく容易に外部機器との相互認証を行うことができる効果を有し、外部機器との間で相互認証を行う機能を有する認証装置及びこの認証装置におけるアプリケーション発行方法等に有用である。   When the authentication apparatus of the present invention receives a command from an external device, the mutual authentication means performs mutual authentication with the IC card means using an authentication code corresponding to the authentication method used by the authentication means, thereby The mutual authentication required between the authentication device and the authentication device is performed within the authentication device, and the external device can behave as if the mutual authentication has been completed. This is useful for an authentication apparatus having a function of performing mutual authentication with an external device and having a function of performing mutual authentication with an external device, an application issuing method in the authentication apparatus, and the like.

従来技術で用いられているICカードの論理領域を示す図The figure which shows the logic area | region of the IC card used by the prior art 本発明の実施の形態を説明するための認証装置の構成を示す図The figure which shows the structure of the authentication apparatus for describing embodiment of this invention 本発明の実施の形態を説明するための外部機器の構成を示す図The figure which shows the structure of the external apparatus for describing embodiment of this invention 本発明の実施の形態を説明するためのICカード手段の内部構成を示す図The figure which shows the internal structure of the IC card means for demonstrating embodiment of this invention 外部機器と認証装置が内部的に相互認証を行う手順を示すシーケンス図Sequence diagram showing procedures for mutual authentication between external device and authentication device internally 認証コード保持管理手段が保持する認証コード管理テーブルの例を示す図The figure which shows the example of the authentication code management table which an authentication code holding | maintenance management means hold | maintains 外部機器と認証装置が内部的に相互認証を行う手順の概念図Conceptual diagram of procedures for mutual authentication between external device and authentication device internally サービス提供者領域の機能とアプリケーション管理の例を示す図Diagram showing examples of service provider area functions and application management 外部機器と認証装置が内部的に相互認証を行う手順を示すシーケンス図Sequence diagram showing procedures for mutual authentication between external device and authentication device internally 外部機器と認証装置が内部的に相互認証を行う手順を示すシーケンス図Sequence diagram showing procedures for mutual authentication between external device and authentication device internally サービス提供者領域の発行と鍵設定手順を示すシーケンス図Sequence diagram showing service provider area issuance and key setting procedures 本発明をポイントカードアプリケーション発行に適用した図The figure which applied this invention to point card application issue 本発明をコンテンツ配信方式に適用した図The figure which applied this invention to a content delivery system 発行データの受け渡し経路を示した図Diagram showing delivery route of issued data アプリケーションが各サービス提供者領域に対応した鍵を保持する図Figure of application holding key corresponding to each service provider area 制御手段に送信するコマンドフォーマットおよびコマンド例を示した図The figure which showed the command format and command example which are transmitted to the control means

符号の説明Explanation of symbols

0001 カード発行者領域
0002 サービス提供者A領域
0003 サービス提供者B領域
0004 サービス提供者Aが保持するアプリケーション
0005 サービス提供者Bが保持するアプリケーション
0006 カード発行者が保持するアプリケーション
100 認証装置
1001 認証手段
1002 制御手段
1003 認証コード保持管理手段
1004 開始通知受信手段
1005 相互認証手段
1006 ICカード手段
200 外部機器
2001 演算手段
2002 認証手段
2003 記憶手段
2004 通信手段
3001 演算手段
3002 暗号処理手段
3003 記憶手段
3004 通信手段
4001 サービス提供者領域
4002 提供機能2
4003 提供機能1
4004 アプリケーション
4005 記憶手段
4006 ライフサイクル管理
5001 PKI認証用領域
5002 著作権用領域
5003 PIN認証用領域
5004 アプリケーション
5005 販売店領域
5006 クレジットカードアプリケーション
5007 ポイントカードアプリケーション
6001 コンテンツ会社領域
6002 映像アプリ解除キーを含むアプリケーション
6003 視聴用解除キーを含むアプリケーション
6004 映像コンテンツ
0001 Card issuer area 0002 Service provider A area 0003 Service provider B area 0004 Application held by service provider A 0005 Application held by service provider B 0006 Application held by card issuer 100 Authentication apparatus 1001 Authentication means 1002 Control means 1003 Authentication code holding management means 1004 Start notification receiving means 1005 Mutual authentication means 1006 IC card means 200 External device 2001 Calculation means 2002 Authentication means 2003 Storage means 2004 Communication means 3001 Calculation means 3002 Encryption processing means 3003 Storage means 3004 Communication means 4001 Service provider area 4002 Provision function 2
4003 Provided function 1
4004 application 4005 storage means 4006 life cycle management 5001 area for PKI authentication 5002 area for copyright 5003 area for PIN authentication 5004 application 5005 dealer area 5006 credit card application 5007 point card application 6001 contents company area 6002 application including video application release key 6003 Application including viewing release key 6004 Video content

Claims (11)

外部機器の認証を行う認証手段と、
前記認証手段が用いる認証方法に対応する認証コードを保持する認証コード保持手段と、
該装置が有するメモリ領域を管理するICカード手段と、
前記ICカード手段と相互認証を行うための相互認証手段と、
を備え、
前記外部機器からコマンドを受信したとき、
前記相互認証手段は、前記認証コードを用いて前記ICカード手段と相互認証を行う認証装置。
An authentication means for authenticating an external device;
Authentication code holding means for holding an authentication code corresponding to an authentication method used by the authentication means;
IC card means for managing the memory area of the device;
Mutual authentication means for mutual authentication with the IC card means;
With
When a command is received from the external device,
The mutual authentication means is an authentication device that performs mutual authentication with the IC card means using the authentication code.
前記外部機器から受信したコマンドに指定された認証方法に応じて、前記相互認証に用いる認証コードを決定する認証コード管理手段を備える請求項1記載の認証装置。   The authentication apparatus according to claim 1, further comprising: an authentication code management unit that determines an authentication code used for the mutual authentication according to an authentication method specified in a command received from the external device. 前記認証コード管理手段が、前記相互認証に用いる認証コードの生成を行う請求項2記載の認証装置。   The authentication apparatus according to claim 2, wherein the authentication code management unit generates an authentication code used for the mutual authentication. 前記外部機器からの開始通知を受信し、前記相互認証手段に通知後に、他の外部機器からの開始通知を排他制御する開始通知受信手段を備える請求項1記載の認証装置。   The authentication apparatus according to claim 1, further comprising a start notification receiving unit that exclusively controls a start notification from another external device after receiving the start notification from the external device and notifying the mutual authentication unit. 前記開始通知受信手段は、外部機器からの開始通知を検証し、先に受信していた開始通知に指定された認証方法よりも優先順位が高い認証方法が指定されている場合、前記相互認証手段に通知し、
前記相互認証手段は、通知された開始通知に指定された認証方法に対応する認証コードを用いて前記ICカード手段と相互認証を行う請求項4記載の認証装置。
The start notification receiving unit verifies the start notification from the external device, and when the authentication method having a higher priority than the authentication method specified in the start notification received earlier is specified, the mutual authentication unit Notify
5. The authentication apparatus according to claim 4, wherein the mutual authentication means performs mutual authentication with the IC card means using an authentication code corresponding to an authentication method specified in the notified start notification.
前記開始通知受信手段は、外部機器からの開始通知を検証し、先に受信していた開始通知に指定された認証方法よりもセキュリティが高い認証方法が指定されている場合、前記相互認証手段に通知し、
前記相互認証手段は、通知された開始通知に指定された認証方法に対応する認証コードを用いて前記ICカード手段と相互認証を行う請求項4記載の認証装置。
The start notification receiving unit verifies the start notification from the external device, and if an authentication method having higher security than the authentication method specified in the start notification received earlier is specified, the mutual authentication unit Notify
5. The authentication apparatus according to claim 4, wherein the mutual authentication means performs mutual authentication with the IC card means using an authentication code corresponding to an authentication method specified in the notified start notification.
前記開始通知受信手段は、前記開始通知に指定された通信路を前記相互認証手段に通知し、
前記相互認証手段は、前記通信路毎に前記ICカード手段と相互認証を行う請求項4記載の認証装置。
The start notification receiving means notifies the mutual authentication means of the communication path specified in the start notification,
5. The authentication apparatus according to claim 4, wherein the mutual authentication means performs mutual authentication with the IC card means for each communication path.
前記相互認証手段は、前記認証コードを用いて新たな認証コードを生成し、生成した認証コードを用いて前記ICカード手段と相互認証を行う請求項1記載の認証装置。   The authentication apparatus according to claim 1, wherein the mutual authentication unit generates a new authentication code using the authentication code, and performs mutual authentication with the IC card unit using the generated authentication code. 前記ICカード手段は、複数の論理領域に分割されたメモリ領域を管理し、
前記認証コード保持手段は、前記分割されたメモリ領域のそれぞれに対応する認証コードを保持する請求項1記載の認証装置。
The IC card means manages a memory area divided into a plurality of logical areas,
The authentication apparatus according to claim 1, wherein the authentication code holding unit holds an authentication code corresponding to each of the divided memory areas.
前記外部機器から受信したデータを解釈し、前記ICカード手段が解釈可能なデータ形式に変換して前記ICカード手段に送信し、前記ICカード手段での実行結果を受信し、前記外部機器が解釈可能なデータ形式に変換して前記外部機器に送信する制御を行う制御手段を備える請求項1記載の認証装置。   Interpret the data received from the external device, convert it to a data format that can be interpreted by the IC card means, send it to the IC card means, receive the execution result in the IC card means, and interpret the data The authentication apparatus according to claim 1, further comprising a control unit that performs control to convert the data into a possible data format and transmit the data to the external device. 外部機器の認証機能を有する認証装置が、前記外部機器からアプリケーションをダウンロードして発行する方法であって、
前記外部機器と認証を行うステップと、
前記認証装置が保持する認証コードのうち、前記外部機器との認証方法に応じた認証コードを用いて、前記認証装置が有するメモリ領域を管理するICカード手段との相互認証を行うステップと、
前記相互認証が成功した場合に、前記外部機器から受信したアプリケーションを発行するステップと、
を有するアプリケーション発行方法。
An authentication device having an authentication function of an external device is a method of downloading and issuing an application from the external device,
Authenticating with the external device;
Performing mutual authentication with an IC card means for managing a memory area of the authentication device, using an authentication code corresponding to an authentication method with the external device among the authentication codes held by the authentication device;
Issuing the application received from the external device when the mutual authentication is successful;
An application publishing method.
JP2005313192A 2005-10-27 2005-10-27 Authentication apparatus and application issuing method Withdrawn JP2007122379A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005313192A JP2007122379A (en) 2005-10-27 2005-10-27 Authentication apparatus and application issuing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005313192A JP2007122379A (en) 2005-10-27 2005-10-27 Authentication apparatus and application issuing method

Publications (1)

Publication Number Publication Date
JP2007122379A true JP2007122379A (en) 2007-05-17

Family

ID=38146168

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005313192A Withdrawn JP2007122379A (en) 2005-10-27 2005-10-27 Authentication apparatus and application issuing method

Country Status (1)

Country Link
JP (1) JP2007122379A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013020378A (en) * 2011-07-08 2013-01-31 Taijiro Ito Electronic tag authentication system and electronic tag
CN106341424A (en) * 2016-11-08 2017-01-18 天津光电安辰信息技术股份有限公司 Identity authentication based video encryption system and realization method thereof

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013020378A (en) * 2011-07-08 2013-01-31 Taijiro Ito Electronic tag authentication system and electronic tag
CN106341424A (en) * 2016-11-08 2017-01-18 天津光电安辰信息技术股份有限公司 Identity authentication based video encryption system and realization method thereof
CN106341424B (en) * 2016-11-08 2023-03-31 天津光电安辰信息技术股份有限公司 Video encryption system based on identity authentication and implementation method

Similar Documents

Publication Publication Date Title
US8789195B2 (en) Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
JP4624732B2 (en) how to access
KR100503588B1 (en) Storage device including a non-volatile memory
RU2602788C2 (en) Multi-issuer architecture of safety element section for nfc supporting devices
JP4435084B2 (en) Communication system, reader / writer, authentication method, and computer program
JP4501197B2 (en) Information portable processing system, information portable device access device and information portable device
US20130145455A1 (en) Method for accessing a secure storage, secure storage and system comprising the secure storage
CN100524265C (en) Apparatus and method for operating plural applications between portable storage device and digital device
CN1889426B (en) Method and system for realizing network safety storing and accessing
JP2004021755A (en) Storage device
JP2004104539A (en) Memory card
JP2009100394A (en) Information processing apparatus and method, recording medium, program, and information processing system
JP2018121327A (en) Mobile data storage device having access control function
JP2005196412A (en) Data communication device and memory management method for data communication device
CA2560474A1 (en) Portable storage device and method of managing files in the portable storage device
WO2007119594A1 (en) Secure device and read/write device
US8423797B2 (en) Initialization of a chip card
TWM540328U (en) Built-in intelligence security mobile device
JP2007122379A (en) Authentication apparatus and application issuing method
KR20150017374A (en) Method for Settlement by using IC Chip
JP3963938B2 (en) Access method, memory device, and information device
JP4052158B2 (en) IC card system and IC card issuing method
JP3887234B2 (en) Command execution authority transfer method and system
Shen et al. A Universal Application Storage System Based on Smart Card
KR20200007988A (en) Method for Security Processing based on Contactless IC Chip by using Non-secure Terminal

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071113

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071120

A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090106