JP2017054180A - IC card, portable electronic device, IC card processing system, and IC card processing device - Google Patents

IC card, portable electronic device, IC card processing system, and IC card processing device Download PDF

Info

Publication number
JP2017054180A
JP2017054180A JP2015175752A JP2015175752A JP2017054180A JP 2017054180 A JP2017054180 A JP 2017054180A JP 2015175752 A JP2015175752 A JP 2015175752A JP 2015175752 A JP2015175752 A JP 2015175752A JP 2017054180 A JP2017054180 A JP 2017054180A
Authority
JP
Japan
Prior art keywords
card
authentication
processing
control unit
response data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015175752A
Other languages
Japanese (ja)
Inventor
福田 亜紀
Aki Fukuda
亜紀 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2015175752A priority Critical patent/JP2017054180A/en
Publication of JP2017054180A publication Critical patent/JP2017054180A/en
Pending legal-status Critical Current

Links

Landscapes

  • Telephone Function (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an IC card with high convenience, a portable electronic device, an IC card processing system, and an IC card processing device.SOLUTION: According to an embodiment, an IC card includes a communication unit, a storage unit, and a control unit. The communication unit communicates with an external device. The storage unit stores information indicating the execution situation of an authentication process. The control unit transmits response data in which authentication state information including information indicating a result of the authentication process is set on the basis of the information stored in the storage unit to the external device upon receiving a command requesting the result of the authentication process from the external device.SELECTED DRAWING: Figure 1

Description

本発明の実施形態は、ICカード、携帯可能電子装置、ICカード処理システム、および、ICカード処理装置に関する。   Embodiments described herein relate generally to an IC card, a portable electronic device, an IC card processing system, and an IC card processing device.

ICカードは、外部装置からの認証処理を要求する認証コマンドに応じて認証処理を実行し、その認証処理の結果をセットした応答データを外部装置へ送信する。外部装置は、ICカードに送信した認証コマンドに対する応答(レスポンス)データにセットされる認証処理の成否を示すステータスに従って後の処理を決定する。しかしながら、従来のICカードは、認証処理の結果を認証コマンドの送信元である外部装置にだけ送信する。このため、認証コマンドの送信元以外の外部装置は、ICカードが実施済みの認証処理の結果を利用することができない。   The IC card executes authentication processing in response to an authentication command requesting authentication processing from the external device, and transmits response data in which the result of the authentication processing is set to the external device. The external device determines the subsequent processing according to the status indicating the success or failure of the authentication processing set in the response data for the authentication command transmitted to the IC card. However, the conventional IC card transmits the result of the authentication process only to the external device that is the transmission source of the authentication command. For this reason, the external device other than the authentication command transmission source cannot use the result of the authentication processing already performed by the IC card.

特開2005−276025号公報JP 2005-276025 A

上記の課題を解決するために、本発明は、利便性が高いICカード、携帯可能電子装置、ICカード処理システム、および、ICカード処理装置を提供する。   In order to solve the above problems, the present invention provides an IC card, a portable electronic device, an IC card processing system, and an IC card processing device that are highly convenient.

実施形態によれば、ICカードは、通信部と、記憶部と、制御部とを有する。通信部は、外部装置と通信する。記憶部は、認証処理の実施状況を示す情報を記憶する。制御部は、外部装置から認証処理の結果を要求するコマンドを受信した場合、記憶部が記憶する情報に基づいて認証処理の結果を示す情報を含む認証状態情報をセットした応答データを外部装置へ送信する。   According to the embodiment, the IC card includes a communication unit, a storage unit, and a control unit. The communication unit communicates with an external device. The storage unit stores information indicating the implementation status of the authentication process. When the control unit receives a command requesting the result of the authentication process from the external device, the control unit sends response data in which authentication state information including information indicating the result of the authentication process is set to the external device based on the information stored in the storage unit Send.

図1は、実施形態に係るICカードの構成例を示す図である。FIG. 1 is a diagram illustrating a configuration example of an IC card according to an embodiment. 図2は、実施形態に係るICカード処理システムの第1の構成例を示す図である。FIG. 2 is a diagram illustrating a first configuration example of the IC card processing system according to the embodiment. 図3は、実施形態に係るICカード処理システムの第2の構成例を示す図である。FIG. 3 is a diagram illustrating a second configuration example of the IC card processing system according to the embodiment. 図4は、実施形態に係るICカードにおける認証状態テーブルの構成例を示す図である。FIG. 4 is a diagram illustrating a configuration example of an authentication state table in the IC card according to the embodiment. 図5は、実施形態に係るICカードがICカード処理装置から受信するコマンドの構成例を示す図である。FIG. 5 is a diagram illustrating a configuration example of a command received by the IC card according to the embodiment from the IC card processing apparatus. 図6は、実施形態に係るICカードがICカード処理装置へ送信する応答データの構成例を示す図である。FIG. 6 is a diagram illustrating a configuration example of response data transmitted from the IC card according to the embodiment to the IC card processing apparatus. 図7は、実施形態に係るICカードにおける認証状態要求コマンドに対する処理を説明するためのフローチャートである。FIG. 7 is a flowchart for explaining processing for an authentication status request command in the IC card according to the embodiment. 図8は、実施形態に係るICカード処理装置がICカードから認証状態情報を取得する処理を含む処理例を説明するためのフローチャートである。FIG. 8 is a flowchart for explaining a processing example including a process in which the IC card processing apparatus according to the embodiment acquires authentication state information from the IC card. 図9は、実施形態に係るICカード処理システムの運用例を概略的に説明するための図である。FIG. 9 is a diagram for schematically explaining an operation example of the IC card processing system according to the embodiment.

以下、実施形態について、図面を参照しつつ説明する。
図1は、実施形態に係るICカード1の構成例を概略的に示すブロック図である。
実施形態に係るICカード1は、ICカード処理装置2又は3と共にICカード処理システムを構成する。ICカード1は、ICカード処理装置2,3から供給される電力により活性化する(動作可能な状態になる)携帯可能な電子機器である。ICカード1は、スマートカードとも称される。ICカード1は、大別すると、接触型のICカードと非接触型のICカードとがある。例えば、接触型のICカード1は、通信インターフェースとしてのコンタクト部を介してICカード処理装置2,3からの動作電源及び動作クロックの供給を受けて活性化する。非接触型のICカード1は、通信インターフェースとしてのアンテナ及び変復調回路などを介してICカード処理装置2、3からの電波を受信し、その電波から動作電源及び動作クロックを生成して活性化する。
Hereinafter, embodiments will be described with reference to the drawings.
FIG. 1 is a block diagram schematically showing a configuration example of an IC card 1 according to the embodiment.
The IC card 1 according to the embodiment constitutes an IC card processing system together with the IC card processing device 2 or 3. The IC card 1 is a portable electronic device that is activated (becomes operable) by power supplied from the IC card processing devices 2 and 3. The IC card 1 is also referred to as a smart card. The IC card 1 is roughly classified into a contact type IC card and a non-contact type IC card. For example, the contact type IC card 1 is activated upon receiving supply of operation power and operation clock from the IC card processing devices 2 and 3 via a contact unit as a communication interface. The non-contact type IC card 1 receives radio waves from the IC card processing devices 2 and 3 via an antenna as a communication interface, a modulation / demodulation circuit, and the like, generates an operation power supply and an operation clock from the radio waves, and is activated. .

図1に示すように、ICカード1は、本体Cを有する。本体Cは、プラスチックなどによりカード状に形成される。ICカード1は、本体C内にモジュールMを有する。モジュールMは、1つまたは複数のICチップCaと通信用の外部インターフェース(インターフェース)とが接続された状態で一体的に形成され、本体C内に埋設される。また、ICカード1のモジュールMは、図1に示すように、プロセッサ11、RAM12、ROM13、不揮発性メモリ14、通信制御部15及びインターフェース16などを有する。   As shown in FIG. 1, the IC card 1 has a main body C. The main body C is formed in a card shape from plastic or the like. The IC card 1 has a module M in the main body C. The module M is integrally formed in a state where one or a plurality of IC chips Ca and an external interface (interface) for communication are connected, and is embedded in the main body C. As shown in FIG. 1, the module M of the IC card 1 includes a processor 11, a RAM 12, a ROM 13, a nonvolatile memory 14, a communication control unit 15, an interface 16, and the like.

プロセッサ11は、種々の処理を実行する回路を含む。プロセッサ11は、例えば、CPU(Central Processing Unit)である。プロセッサ11は、ICカード1全体の制御を司る。プロセッサ11は、ROM13あるいは不揮発性メモリ14に記憶されているプログラムを実行することにより、種々の処理機能を実現する。ただし、後述するプロセッサ11が実行する各種の機能のうちの一部又は全部は、ハードウエア回路により実現されるようにしても良い。   The processor 11 includes a circuit that executes various processes. The processor 11 is, for example, a CPU (Central Processing Unit). The processor 11 controls the entire IC card 1. The processor 11 implements various processing functions by executing programs stored in the ROM 13 or the nonvolatile memory 14. However, some or all of various functions executed by the processor 11 to be described later may be realized by a hardware circuit.

RAM12は、ワーキングメモリとして機能する揮発性のメモリである。また、RAM12は、プロセッサ11が処理中のデータなどを一時保管するバッファとしても機能する。例えば、RAM12は、通信制御部15及びインターフェース16を介してICカード処理装置2,3との間で送受信するデータを一時保管する通信バッファとして機能する。   The RAM 12 is a volatile memory that functions as a working memory. The RAM 12 also functions as a buffer that temporarily stores data being processed by the processor 11. For example, the RAM 12 functions as a communication buffer that temporarily stores data transmitted to and received from the IC card processing devices 2 and 3 via the communication control unit 15 and the interface 16.

ROM13は、プログラムメモリとして機能する不揮発性のメモリである。ROM13は、予め制御用のプログラムおよび制御データなどが記憶される。ROM13は、製造段階で制御プログラムや制御データなどが記憶された状態でICカード1内に組み込まれるものである。つまり、ROM13に記憶される制御プログラムや制御データは、予め当該ICカード1の仕様に応じて組み込まれる。たとえば、ROM13には、ICカード処理装置2,3から受信するコマンドに応じた処理をプロセッサ11が実行するためのプログラムが記憶される。   The ROM 13 is a non-volatile memory that functions as a program memory. The ROM 13 stores a control program and control data in advance. The ROM 13 is incorporated in the IC card 1 in a state where a control program, control data, and the like are stored at the manufacturing stage. That is, the control program and control data stored in the ROM 13 are incorporated according to the specifications of the IC card 1 in advance. For example, the ROM 13 stores a program for the processor 11 to execute processing according to commands received from the IC card processing devices 2 and 3.

不揮発性メモリ14は、データの書き込み及び書換えが可能な不揮発性のメモリである。不揮発性メモリ14は、例えば、EEPROM(登録商標)(Electrically Erasable Programmable Read Only Memory)あるいはフラッシュROMなどで構成する。不揮発性メモリ14には、当該ICカード1の運用用途に応じたプログラムや種々のデータが書込まれる。不揮発性メモリ14には、プログラムファイルあるいはデータファイルなどが定義され、それらのファイルに制御プログラムや種々のデータが書き込まれる。例えば、不揮発性メモリ14は、各種の認証用のデータ、ユーザデータ、あるいは、認証処理用のプログラムなどのアプリケーションプログラムなどを記憶する。また、不揮発性メモリ14は、外部のネットワークと通信するためのネットワーク認証用のデータなども記憶する。また、不揮発性メモリ14は、一部または全部の領域が耐タンパー性を有し、セキュアにデータが格納できる。   The nonvolatile memory 14 is a nonvolatile memory in which data can be written and rewritten. The nonvolatile memory 14 is composed of, for example, an EEPROM (registered trademark) (Electrically Erasable Programmable Read Only Memory) or a flash ROM. The nonvolatile memory 14 is written with programs and various data according to the usage of the IC card 1. Program files or data files are defined in the nonvolatile memory 14, and control programs and various data are written in these files. For example, the nonvolatile memory 14 stores various types of authentication data, user data, application programs such as an authentication processing program, and the like. The nonvolatile memory 14 also stores data for network authentication for communicating with an external network. In addition, the non-volatile memory 14 has tamper resistance in part or all of the area, and can store data securely.

通信制御部15は、インターフェース16に接続する。インターフェース16は、外部装置に通信接続するためのインターフェースである。通信制御部15及びインターフェース16は、通信部を構成する。通信制御部15及びインターフェース16は、ICカード処理装置2、3のインターフェースに対応した通信方式による通信機能を実現する。また、通信制御部15及びインターフェース16は、複数の通信方式(例えば、接触通信と非接触通信)をサポートするものとして構成しても良い。   The communication control unit 15 is connected to the interface 16. The interface 16 is an interface for communication connection to an external device. The communication control unit 15 and the interface 16 constitute a communication unit. The communication control unit 15 and the interface 16 realize a communication function by a communication method corresponding to the interface of the IC card processing devices 2 and 3. Further, the communication control unit 15 and the interface 16 may be configured to support a plurality of communication methods (for example, contact communication and non-contact communication).

当該ICカード1が接触型のICカードとして実現される場合、通信制御部15及びインターフェース16は、ICカード処理装置2,3と接触して通信する通信部を構成する。この場合、インターフェース16は、ICカード処理装置2,3のコンタクト部と物理的かつ電気的に接触するコンタクト部により構成され、通信制御部15は、コンタクト部を介した信号の送受信を制御する回路などにより構成される。   When the IC card 1 is realized as a contact IC card, the communication control unit 15 and the interface 16 constitute a communication unit that contacts and communicates with the IC card processing devices 2 and 3. In this case, the interface 16 is configured by a contact portion that is in physical and electrical contact with the contact portions of the IC card processing devices 2 and 3, and the communication control portion 15 is a circuit that controls transmission and reception of signals through the contact portion. Etc.

また、当該ICカード1が非接触型のICカードとして実現される場合、通信制御部15及びインターフェース16は、ICカード処理装置2,3のカードリーダライタと非接触(無線)で通信する通信部を構成する。この場合、インターフェース16は、電波の送受信を行うアンテナにより構成され、通信制御部15は、送信する電波を生成するための変調回路及び受信した電波から信号を生成するための復調回路などにより構成される。   When the IC card 1 is realized as a non-contact type IC card, the communication control unit 15 and the interface 16 communicate with the card reader / writers of the IC card processing devices 2 and 3 in a non-contact (wireless) manner. Configure. In this case, the interface 16 is configured by an antenna that transmits and receives radio waves, and the communication control unit 15 is configured by a modulation circuit for generating radio waves to be transmitted and a demodulation circuit for generating signals from the received radio waves. The

図2は、実施形態に係るICカード処理システムの第1の構成例を概略的に示すブロック図である。
図2に示す第1の構成例において、ICカード処理システムのICカード処理装置2は、カードリーダライタを介してICカード1と通信する機能を有する上位装置である。ICカード処理装置2は、例えば、カードリーダライタをPCなどの制御装置に接続した装置を想定する。
FIG. 2 is a block diagram schematically illustrating a first configuration example of the IC card processing system according to the embodiment.
In the first configuration example shown in FIG. 2, the IC card processing device 2 of the IC card processing system is a higher-level device having a function of communicating with the IC card 1 via a card reader / writer. The IC card processing device 2 is assumed to be, for example, a device in which a card reader / writer is connected to a control device such as a PC.

ICカード処理装置2は、図2に示すように、制御部21、表示部22、操作部23、カードリーダライタ24などを有する。
制御部21は、ICカード処理装置2全体の動作を制御する。制御部21は、プロセッサ(CPU)25、RAM26、ROM27、不揮発性メモリ28、通信部29などにより構成される。例えば、制御部21は、パーソナルコンピュータ(PC)により構成される。プロセッサ25は、ROM27又は不揮発性メモリ28が記憶するプログラムを実行することにより種々の処理を実行する。RAM26は、データを一時的に保持するワーキングメモリとして機能する。ROM27は、プログラムや制御データなどを記憶する不揮発性のメモリである。不揮発性メモリ28は、書換え可能な不揮発性のメモリである。通信部29は、外部装置と通信するためのインターフェースである。
As shown in FIG. 2, the IC card processing apparatus 2 includes a control unit 21, a display unit 22, an operation unit 23, a card reader / writer 24, and the like.
The control unit 21 controls the operation of the entire IC card processing device 2. The control unit 21 includes a processor (CPU) 25, a RAM 26, a ROM 27, a nonvolatile memory 28, a communication unit 29, and the like. For example, the control unit 21 is configured by a personal computer (PC). The processor 25 executes various processes by executing programs stored in the ROM 27 or the nonvolatile memory 28. The RAM 26 functions as a working memory that temporarily holds data. The ROM 27 is a non-volatile memory that stores programs, control data, and the like. The nonvolatile memory 28 is a rewritable nonvolatile memory. The communication unit 29 is an interface for communicating with an external device.

制御部21は、カードリーダライタ24によりICカード1へコマンドを送信する機能、ICカード1から受信したデータを基に種々の処理を行う機能などを有する。たとえば、制御部21は、カードリーダライタ24を介してICカード1にデータの書き込みコマンドを送信することによりICカード1内の不揮発性メモリにデータを書き込む制御を行う。また、制御部21は、ICカード1に読み取りコマンドを送信することによりICカード1からデータを読み出す制御を行う。   The control unit 21 has a function of transmitting a command to the IC card 1 by the card reader / writer 24 and a function of performing various processes based on data received from the IC card 1. For example, the control unit 21 performs control to write data to the nonvolatile memory in the IC card 1 by transmitting a data write command to the IC card 1 via the card reader / writer 24. In addition, the control unit 21 performs control to read data from the IC card 1 by transmitting a read command to the IC card 1.

また、制御部21は、複数のアプリケーションを実行する機能を有する。制御部21が実行するアプリケーションは、ICカード1による認証が必要なものを含む。また、制御部21は、通信部29を介して通信可能な外部のネットワーク上の外部装置と通信する機能を有する。制御部21は、外部装置からの要求に応じてICカード1から取得する情報(例えば、後述する認証状態情報など)を通信部29により送信する機能なども有する。   The control unit 21 has a function of executing a plurality of applications. The application executed by the control unit 21 includes an application that requires authentication by the IC card 1. In addition, the control unit 21 has a function of communicating with an external device on an external network that can communicate via the communication unit 29. The control unit 21 also has a function of transmitting information acquired from the IC card 1 in response to a request from an external device (for example, authentication status information described later) by the communication unit 29.

表示部22は、制御部21の制御により種々の情報を表示する表示装置である。操作部23は、キーボード、テンキー、ポインティングデバイスなどにより構成する。操作部23は、ICカード処理装置2の操作員が種々の操作指示やデータなどを入力するためのものである。また、操作部23は、ICカード1の利用者の識別情報あるいはパスワードなどの認証情報を入力する為の入力部としても機能する。   The display unit 22 is a display device that displays various information under the control of the control unit 21. The operation unit 23 includes a keyboard, a numeric keypad, a pointing device, and the like. The operation unit 23 is for an operator of the IC card processing device 2 to input various operation instructions and data. The operation unit 23 also functions as an input unit for inputting identification information of the user of the IC card 1 or authentication information such as a password.

カードリーダライタ24は、ICカード1との通信を行うためのインターフェース装置である。カードリーダライタ24は、ICカード1の通信方式に応じたインターフェースにより構成される。たとえば、ICカード1が接触型のICカードである場合、カードリーダライタ24は、ICカード1のコンタクト部と物理的かつ電気的に接続するための接触部などにより構成される。また、ICカード1が非接触型のICカードである場合、カードリーダライタ24は、ICカード1との無線通信を行うためのアンテナおよび通信制御などにより構成される。カードリーダライタ24は、ICカード1に対して、電源供給、クロック供給、リセット制御、データの送受信を行う。カードリーダライタ24は、制御部21による制御に基づいてICカード1の活性化(起動)、種々のコマンドの送信、及び送信したコマンドに対する応答の受信などを行う。   The card reader / writer 24 is an interface device for performing communication with the IC card 1. The card reader / writer 24 is configured by an interface corresponding to the communication method of the IC card 1. For example, when the IC card 1 is a contact type IC card, the card reader / writer 24 is configured by a contact portion for physically and electrically connecting with a contact portion of the IC card 1. When the IC card 1 is a non-contact type IC card, the card reader / writer 24 includes an antenna for performing wireless communication with the IC card 1 and communication control. The card reader / writer 24 performs power supply, clock supply, reset control, and data transmission / reception with respect to the IC card 1. The card reader / writer 24 performs activation (activation) of the IC card 1, transmission of various commands, reception of responses to the transmitted commands, and the like based on control by the control unit 21.

次に、ICカード処理システムの第2の構成例について説明する。
図3は、実施形態に係るICカード処理システムの第2の構成例を概略的に示すブロック図である。
図3に示す第2の構成例において、ICカード処理システムのICカード処理装置3は、ICカード1が装着されるインターフェースを有する携帯電話機、スマートフォン、PDA、タブレットPCなどの携帯型の端末装置などを想定する。ICカード処理装置が携帯電話機などの携帯型の通信端末装置である場合、ICカード1は、UIM(User Identity Module card)又はSIMカード(Subscriber Identity Module card)と称されるものであっても良い。この場合、ICカード1は、ICカード処理装置3を利用するための認証用の機器として利用される。なお、以下の説明では、図3に示すICカード処理装置3は、携帯電話機であることを想定して説明するものとする。
Next, a second configuration example of the IC card processing system will be described.
FIG. 3 is a block diagram schematically showing a second configuration example of the IC card processing system according to the embodiment.
In the second configuration example shown in FIG. 3, the IC card processing device 3 of the IC card processing system is a portable terminal device such as a mobile phone, a smartphone, a PDA, or a tablet PC having an interface to which the IC card 1 is attached. Is assumed. When the IC card processing device is a portable communication terminal device such as a mobile phone, the IC card 1 may be a UIM (User Identity Module card) or a SIM card (Subscriber Identity Module card). . In this case, the IC card 1 is used as an authentication device for using the IC card processing device 3. In the following description, it is assumed that the IC card processing device 3 shown in FIG. 3 is a mobile phone.

図3に示すように、ICカード処理装置(携帯電話機)3は、制御部31、RAM32、ROM33、不揮発性メモリ34、カードインターフェース(I/F)35、アンテナ37、通信部38、音声部39、振動部40、表示部41、操作部42、および電源部43などを有している。   As shown in FIG. 3, the IC card processing device (cellular phone) 3 includes a control unit 31, a RAM 32, a ROM 33, a nonvolatile memory 34, a card interface (I / F) 35, an antenna 37, a communication unit 38, and an audio unit 39. , Vibration unit 40, display unit 41, operation unit 42, power supply unit 43, and the like.

制御部31は、携帯電話機3全体の制御を司る。制御部31は、種々の処理を実行する回路を含む。例えば、制御部31は、CPUなどのプロセッサ、内部メモリ、各種のインターフェースなどを有する。制御部31は、表示部41の表示を制御する表示制御機能、PLL(Phase Locked Loop)回路、データストリーム経路切換え、DMA(Direct Memory Access)コントローラ、割り込みコントローラ、タイマ、UART(Universal Asynchronous Receiver Transmitter)、秘匿、HDLC(High-level Data Link Control procedure)フレーミング、ディバイスコントローラなどの機能を有する。   The control unit 31 controls the entire mobile phone 3. The control unit 31 includes a circuit that executes various processes. For example, the control unit 31 includes a processor such as a CPU, an internal memory, various interfaces, and the like. The control unit 31 includes a display control function that controls display on the display unit 41, a PLL (Phase Locked Loop) circuit, a data stream path switching, a DMA (Direct Memory Access) controller, an interrupt controller, a timer, and a UART (Universal Asynchronous Receiver Transmitter). Functions such as concealment, HDLC (High-level Data Link Control procedure) framing, and device controller.

RAM32は、作業用のデータを記憶するための揮発性メモリである。ROM33は、プログラムや制御データなどが記憶される不揮発性メモリである。ROM33は、不揮発性メモリである。たとえば、ROM33には、当該携帯電話機3の基本的な制御を行うためのプログラムおよび制御データが予め記憶される。制御部31は、ROM33に記憶されているプログラムを実行することにより、当該携帯電話機3の制御を実現している。   The RAM 32 is a volatile memory for storing work data. The ROM 33 is a nonvolatile memory that stores programs, control data, and the like. The ROM 33 is a nonvolatile memory. For example, the ROM 33 stores in advance a program and control data for performing basic control of the mobile phone 3. The control unit 31 realizes control of the mobile phone 3 by executing a program stored in the ROM 33.

不揮発性メモリ34は、種々のデータが記憶される書き換え可能な不揮発性メモリである。不揮発性メモリ34には、種々のアプリケーションプログラム(アプリケーション)、制御データ、および、ユーザデータなどが記憶される。たとえば、不揮発性メモリ34は、ユーザの操作によって、ネットワーク等を経由してダウンロードされるアプリケーションを記憶する。制御部31は、不揮発性メモリ34に記憶されているアプリケーションプログラムを実行することにより、種々の機能を実現するようになっている。アプリケーションが実行する機能には、各種の認証情報による認証処理も含まれる。   The nonvolatile memory 34 is a rewritable nonvolatile memory that stores various data. The nonvolatile memory 34 stores various application programs (applications), control data, user data, and the like. For example, the nonvolatile memory 34 stores an application downloaded via a network or the like by a user operation. The control unit 31 realizes various functions by executing application programs stored in the nonvolatile memory 34. The functions executed by the application include authentication processing using various types of authentication information.

カードインターフェース35は、ICカード1が装着されるインターフェースである。インターフェース35は、制御部31に接続される。制御部31は、カードインターフェース35を介してICカード1とのデータ通信が可能である。カードインターフェース35に接続されるICカード1は、携帯電話機3が有する通信機能(通信部38及びアンテナ37)を介して外部との通信が可能となっている。   The card interface 35 is an interface to which the IC card 1 is attached. The interface 35 is connected to the control unit 31. The control unit 31 can perform data communication with the IC card 1 via the card interface 35. The IC card 1 connected to the card interface 35 can communicate with the outside via the communication function (communication unit 38 and antenna 37) of the mobile phone 3.

アンテナ37は、通信部38に接続される。アンテナ37及び通信部38は、携帯電話機3が外部機器と通信するための通信機能を構成する。通信部38は、アンテナ37を介して通話データあるいはデータ通信用のデータを電波で送受信する。例えば、通信部38は、外部のネットワークに接続し、外部のネットワーク上の外部装置とデータ通信する機能を有する。   The antenna 37 is connected to the communication unit 38. The antenna 37 and the communication unit 38 constitute a communication function for the mobile phone 3 to communicate with an external device. The communication unit 38 transmits and receives call data or data for data communication via radio waves via the antenna 37. For example, the communication unit 38 has a function of connecting to an external network and performing data communication with an external device on the external network.

音声部39は、アナログフロントエンド部及びオーディオ部を有し、音声の入出力を行う。音声部39には、スピーカ、レシーバ、マイクなどが接続される。振動部40は、携帯電話機3全体を振動させる振動機構により構成される。表示部41は、例えば、液晶表示装置などにより構成される。表示部41は、制御部31により表示のオンオフや表示内容などが制御される。操作部42は、タッチパネル、テンキー、キーボードなどにより構成される。操作部42は、ユーザが入力する操作指示を制御部31へ供給する。電源部43は、例えば、充電式のバッテリーなどにより構成される。電源部43は、当該携帯電話機3内の各部に電源を供給する。電源部43は、カードインターフェース35を介して接続されたICカード1に電源を供給する機能も有する。   The audio unit 39 includes an analog front end unit and an audio unit, and inputs and outputs audio. A speaker, a receiver, a microphone, and the like are connected to the audio unit 39. The vibration unit 40 is configured by a vibration mechanism that vibrates the entire mobile phone 3. The display unit 41 is configured by, for example, a liquid crystal display device. The display unit 41 is controlled by the control unit 31 to display on / off, display contents, and the like. The operation unit 42 includes a touch panel, a numeric keypad, a keyboard, and the like. The operation unit 42 supplies an operation instruction input by the user to the control unit 31. The power supply unit 43 is configured by, for example, a rechargeable battery. The power supply unit 43 supplies power to each unit in the mobile phone 3. The power supply unit 43 also has a function of supplying power to the IC card 1 connected via the card interface 35.

次に、実施形態に係るICカード1が保持する認証処理に関する情報について説明する。
図4は、ICカード1が認証処理に関する情報を記憶するための認証状態テーブル12aの構成例を示す図である。
認証状態テーブル12aは、当該ICカード1における認証処理に関する情報を記憶するメモリである。認証状態テーブル12aは、RAM12に設けられる。なお、認証状態テーブル12aは、ICカード1が再起動した場合も情報を保持しても良い場合には不揮発性メモリ14に設けても良い。
Next, information related to authentication processing held by the IC card 1 according to the embodiment will be described.
FIG. 4 is a diagram illustrating a configuration example of the authentication state table 12a for the IC card 1 to store information related to the authentication process.
The authentication status table 12a is a memory that stores information related to authentication processing in the IC card 1. The authentication state table 12a is provided in the RAM 12. Note that the authentication state table 12a may be provided in the nonvolatile memory 14 when information may be retained even when the IC card 1 is restarted.

また、認証状態テーブル12aは、認証処理の結果(認証結果)そのものだけでなく、認証結果又は認証処理に関連する情報も保持して良い。認証状態テーブル12aが保持する情報は、運用形態に従って設定される。図4に示す構成例では、認証状態テーブル12aは、認証方法、認証状態、実施日時、および、認証要求元などの情報を記憶する。なお、本実施形態において、認証は、認証と照合とを含むものを意味するものとする。   The authentication state table 12a may hold not only the authentication process result (authentication result) itself but also the authentication result or information related to the authentication process. The information held in the authentication status table 12a is set according to the operation mode. In the configuration example illustrated in FIG. 4, the authentication state table 12a stores information such as an authentication method, an authentication state, an implementation date, and an authentication request source. Note that in this embodiment, authentication means that includes authentication and verification.

認証方法は、認証処理の方法を示す情報である。認証方法としては、記憶情報による認証方法、生体情報による認証方法、或いは、乱数を用いた暗号処理を用いた認証方法などがある。例えば、記憶情報による認証方法としては、パスワード或いは暗証番号などの照合による認証がある。また、パスワード又は暗証番号は、複数の種類あっても良い。また、生体情報による認証方法としては、指紋、顔画像、静脈パターン、声紋などの生体情報の照合による認証がある。乱数を用いた認証方法としては、乱数に対する暗号処理の結果が一致するかを確認する認証方法などがある。ICカード1における認証処理は、ICカード1が実施できるものであれば良く、特定の認証方法に限定されるものではない。   The authentication method is information indicating an authentication processing method. Examples of the authentication method include an authentication method using stored information, an authentication method using biometric information, and an authentication method using cryptographic processing using random numbers. For example, as an authentication method using stored information, there is an authentication based on verification of a password or a password. There may be a plurality of types of passwords or passwords. Further, as an authentication method using biometric information, there is authentication by collating biometric information such as fingerprints, face images, vein patterns, and voiceprints. As an authentication method using a random number, there is an authentication method for confirming whether the result of the cryptographic processing for the random number matches. The authentication process in the IC card 1 is not limited to a specific authentication method as long as the IC card 1 can be implemented.

認証状態は、認証処理の結果及び認証処理の実施状況を示す情報である。図4に示す構成例では、認証方法ごとに認証状態を示す情報を確認する。例えば、認証処理が成功している場合、認証状態は、成功とする。また、認証処理が未実施である場合、認証状態は、未実施とする。また、認証処理が失敗している場合、認証状態は、失敗とする。
実施日時は、認証処理を実施した日時を示す情報である。例えば、実施日時は、認証状態が示す認証結果となった認証処理を実施した日時を示す。
認証要求元は、認証処理を要求した(認証コマンドの送信元の)アプリケーション又は装置を示す情報である。例えば、認証要求元は、認証状態が示す認証結果となった認証処理を要求したアプリケーション又は装置を示す。
The authentication state is information indicating the result of the authentication process and the implementation status of the authentication process. In the configuration example illustrated in FIG. 4, information indicating the authentication state is confirmed for each authentication method. For example, if the authentication process is successful, the authentication state is set to success. When the authentication process is not performed, the authentication state is not performed. If the authentication process has failed, the authentication status is failed.
The execution date / time is information indicating the date / time when the authentication process was executed. For example, the execution date and time indicates the date and time when the authentication process that is the authentication result indicated by the authentication state is executed.
The authentication request source is information indicating the application or device that requested the authentication process (source of the authentication command). For example, the authentication request source indicates an application or a device that has requested an authentication process that is an authentication result indicated by the authentication state.

なお、認証状態テーブル12aは、当該ICカード1における認証処理に関する情報を記憶するものであれば良く、図4に示す構成に限定されるものではない。例えば、図4に示す認証状態テーブル12aの例は、認証方法ごとに、認証状態、実施日時、および認証要求元を記憶するものとしたが、認証状態テーブル12aは、認証処理を実行するごとに、認証方法、認証状態、実施日時、および認証要求元を記憶するものとしても良い。   Note that the authentication state table 12a is not limited to the configuration shown in FIG. 4 as long as it stores information related to authentication processing in the IC card 1. For example, the example of the authentication status table 12a illustrated in FIG. 4 stores the authentication status, the execution date and time, and the authentication request source for each authentication method. However, the authentication status table 12a is stored each time the authentication process is executed. The authentication method, the authentication state, the implementation date and time, and the authentication request source may be stored.

次に、実施形態に係るICカード1に与えられるコマンドのフォーマットについて説明する。
図5は、ICカード1に与えられるコマンドのフォーマットを示す図である。
ICカード処理装置2,3がICカード1に与えるコマンドは、予め規格などにより規定される。ICカード1は、運用形態に応じた規格などで規定されたフォーマットに従ってICカード処理装置2、3からのコマンドを認識し、認識したコマンドに対する処理を実行する。例えば、図5に示す例では、コマンドは、CLA、INS、P1、P2、Lc、Data、およびLeを並べたフォーマットにより構成する。
Next, a format of a command given to the IC card 1 according to the embodiment will be described.
FIG. 5 is a diagram showing a format of a command given to the IC card 1.
The commands given to the IC card 1 by the IC card processing devices 2 and 3 are defined in advance by a standard. The IC card 1 recognizes commands from the IC card processing devices 2 and 3 in accordance with a format defined by a standard or the like according to the operation form, and executes processing for the recognized commands. For example, in the example shown in FIG. 5, the command is configured in a format in which CLA, INS, P1, P2, Lc, Data, and Le are arranged.

CLAおよびINSは、コマンドを示す情報(例えば、コマンドコード)である。コマンドを示す情報は、実行すべき処理内容を示すものであり、予め規格などにより決められる情報である。本実施形態において、ICカードにおける照合/認証状態を示す情報(以下、認証状態情報と称する)を要求するコマンド(以下、認証状態要求コマンドと称する)を示す情報は、予め規定されているものとする。ICカード処理装置2,3は、ICカード1から認証状態情報を取得する場合、認証状態要求コマンドを示す情報をCLAおよびINSにセットしたコマンドを生成する。   CLA and INS are information (for example, command code) indicating a command. The information indicating the command indicates the processing content to be executed, and is information determined in advance by a standard or the like. In the present embodiment, information indicating a command (hereinafter referred to as an authentication status request command) for requesting information indicating the verification / authentication status (hereinafter referred to as authentication status information) in the IC card is defined in advance. To do. When acquiring the authentication status information from the IC card 1, the IC card processing devices 2 and 3 generate a command in which information indicating an authentication status request command is set in CLA and INS.

P1及びP2は、当該コマンドのパラメータである。例えば、認証状態要求コマンドは、P1及びP2に、応答(レスポンス)に対するセキュリティ設定を示す情報がセットされる。例えば、ICカード処理装置2,3は、認証状態要求コマンドの応答(レスポンス)に対するセキュリティ設定として、第1のセキュリティ情報としてのメッセージ識別子(MAC)の生成、第2のセキュリティ情報としての電子署名の生成、或いは、暗号化などを設定するようにしても良い。また、認証状態要求コマンドのP1及びP2には複数のセキュリティ設定を指定できるようにしても良い。   P1 and P2 are parameters of the command. For example, in the authentication status request command, information indicating security settings for a response is set in P1 and P2. For example, the IC card processing apparatuses 2 and 3 generate a message identifier (MAC) as the first security information and generate an electronic signature as the second security information as security settings for the response to the authentication status request command. Generation or encryption may be set. Further, a plurality of security settings may be designated for P1 and P2 of the authentication status request command.

例えば、ICカード処理装置2、3は、メッセージ識別子(MAC)を付与した認証状態情報を要求する場合、MACが必要である事を示す情報を認証状態要求コマンドのP1及びP2にセットする。また、ICカード処理装置2,3は、電子署名を付与した認証状態情報を要求する場合、電子署名が必要である事を示す情報を認証状態要求コマンドのP1及びP2にセットする。また、ICカード処理装置2,3は、応答データにセットされる認証状態情報の暗号化を要求する場合、暗号化を要求する事を示す情報を認証状態要求コマンドのP1及びP2にセットする。   For example, when requesting the authentication status information to which the message identifier (MAC) is added, the IC card processing apparatuses 2 and 3 set information indicating that the MAC is necessary in the authentication status request commands P1 and P2. Further, when requesting the authentication status information with the electronic signature, the IC card processing devices 2 and 3 set information indicating that the electronic signature is necessary in the authentication status request commands P1 and P2. Further, when requesting encryption of the authentication status information set in the response data, the IC card processing devices 2 and 3 set information indicating that encryption is requested in the authentication status request commands P1 and P2.

Lcは、当該コマンドにおけるデータの長さを示す情報である。Dataは、当該コマンドにおけるデータを格納する。例えば、認証状態情報を要求するコマンドのDataには、セッション番号を格納しても良い。セッション番号は、コマンドと当該コマンドに対するレスポンスとを対応づけるための情報として利用できる。Leは、当該コマンドに対するレスポンスのデータの長さを示す情報を格納する。   Lc is information indicating the length of data in the command. Data stores data in the command. For example, a session number may be stored in Data of a command that requests authentication status information. The session number can be used as information for associating a command with a response to the command. Le stores information indicating the length of response data to the command.

次に、実施形態に係るICカード1がコマンドに対応して送信する応答データ(レスポンスデータ)について説明する。
図6は、ICカード1がコマンドに対するレスポンス(応答)として送信するレスポンスデータの構成例を示す図である。また、図6では、認証状態要求コマンドに対するレスポンスデータの構成例を示す。
図6に示すように、コマンドに対するレスポンスデータは、Data(データ)、SW1及びSW2を有する。SW1及びSW2は、コマンドに対する処理結果を示す情報(ステータスワード)である。例えば、SW1及びSW2は、コマンドを正常に処理した事を示す情報、或いは、コマンドの処理がエラーとなった事を示す情報などである。Dataは、コマンドに対する処理結果として得られたデータである。例えば、図6に示すように、認証状態要求コマンドに対するレスポンスデータのDataは、認証状態情報とセキュリティ情報とを含む。また、レスポンスデータのDataとしてセットする認証状態情報は、図4に示す情報の一部又は全部のデータである。また、レスポンスデータのDataとしてセットするセキュリティ情報は、認証状態要求コマンドで要求されるMAC又は電子署名などの情報である。
Next, response data (response data) transmitted by the IC card 1 according to the embodiment in response to a command will be described.
FIG. 6 is a diagram illustrating a configuration example of response data that the IC card 1 transmits as a response to a command. FIG. 6 shows a configuration example of response data for the authentication status request command.
As shown in FIG. 6, the response data for the command has Data (data), SW1, and SW2. SW1 and SW2 are information (status word) indicating the processing result for the command. For example, SW1 and SW2 are information indicating that the command has been processed normally, or information indicating that the command processing has failed. Data is data obtained as a processing result for the command. For example, as shown in FIG. 6, Data of response data to the authentication status request command includes authentication status information and security information. Further, the authentication status information set as Data of the response data is a part or all of the information shown in FIG. Further, the security information set as Data of the response data is information such as MAC or electronic signature requested by the authentication status request command.

次に、実施形態に係るICカード1における認証状態要求コマンドに対する処理について説明する。
図7は、ICカード1におけるコマンド処理の流れを説明するためのフローチャートである。
まず、電源供給を受けているICカード1では、待機状態において、インターフェース16及び通信制御部15によりICカード処理装置2からのコマンドが受信(処理)可能となっている。例えば、図2に示す第1の構成例のICカード処理システムでは、ICカード処理装置2がカードリーダライタ24を介してICカード1に電力を供給している間、ICカード1は、コマンドが受信可能となる。また、図3に示す第2の構成例のICカード処理システムでは、ICカード処理装置(携帯電話機)3の電源部43からICカード1に電力が供給されている間(携帯電話機3自身の電源はオフの状態であっても良い)、ICカード1は、コマンドが受信可能となる。
Next, processing for an authentication status request command in the IC card 1 according to the embodiment will be described.
FIG. 7 is a flowchart for explaining the flow of command processing in the IC card 1.
First, in the IC card 1 receiving power supply, commands from the IC card processing device 2 can be received (processed) by the interface 16 and the communication control unit 15 in the standby state. For example, in the IC card processing system of the first configuration example shown in FIG. 2, while the IC card processing device 2 supplies power to the IC card 1 via the card reader / writer 24, the IC card 1 It becomes possible to receive. Further, in the IC card processing system of the second configuration example shown in FIG. 3, while power is being supplied from the power supply unit 43 of the IC card processing device (mobile phone) 3 to the IC card 1 (the power supply of the mobile phone 3 itself) The IC card 1 can receive a command.

コマンドが受信可能な状態において認証状態要求コマンドを受信すると、プロセッサ11は、受信したコマンドのフォーマットをチェックする(ステップS11)。例えば、プロセッサ11は、受信したコマンドのフォーマットが正常であるかをチェックする。ICカード1のプロセッサ11は、ICカード処理装置2から受信したコマンドのフォーマットが正常であると判定した場合、当該コマンドのCLA及びINSの情報に基づいて当該コマンドの種類を判別する。ここでは、ICカード1は、ICカード処理装置2,3から認証状態要求コマンドを受信したものとする。   When receiving the authentication status request command in a state where the command can be received, the processor 11 checks the format of the received command (step S11). For example, the processor 11 checks whether the format of the received command is normal. When the processor 11 of the IC card 1 determines that the format of the command received from the IC card processing device 2 is normal, the processor 11 determines the type of the command based on the CLA and INS information of the command. Here, it is assumed that the IC card 1 has received the authentication status request command from the IC card processing devices 2 and 3.

正常なフォーマットの認証状態要求コマンドを受信した場合、ICカード1のプロセッサ11は、受信したコマンドの実行条件をチェックする(ステップS12)。コマンドの実行条件は、システムの運用形態に応じた設定が可能であるものとする。例えば、プロセッサ11は、実行条件として、コマンドの送信元のアプリケーション又はモジュールをチェックするようにしても良い。この場合、プロセッサ11は、予め設定されているアプリケーション又はモジュールからの認証状態要求コマンドのみを実行可と判定するようにしても良い。また、プロセッサ11は、コマンドのデータに含まれる電子署名などにより受信した認証状態要求コマンドの信頼性をチェックするようにしても良い。この場合、プロセッサ11は、所定の信頼性が確認できれば当該認証状態要求コマンドを実行可と判定するようにしても良い。   When a normal format authentication status request command is received, the processor 11 of the IC card 1 checks the execution condition of the received command (step S12). The command execution conditions can be set according to the system operation mode. For example, the processor 11 may check an application or a module that is a command transmission source as an execution condition. In this case, the processor 11 may determine that only an authentication status request command from a preset application or module can be executed. Further, the processor 11 may check the reliability of the authentication status request command received by an electronic signature included in the command data. In this case, the processor 11 may determine that the authentication status request command is executable if predetermined reliability can be confirmed.

実行条件のチェックにより受信したコマンドが実行可であると判定すると、プロセッサ11は、当該コマンドで要求された認証状態情報を取得する(ステップS13)。すなわち、プロセッサ11は、認証状態要求コマンドで要求された認証状態情報をRAM12の認証状態テーブル12aから読み出す。認証状態要求コマンドは、認証状態情報として、認証状態テーブル12aに格納する情報の一部又は全部を指定できるものとする。   If it is determined that the received command is executable by checking the execution condition, the processor 11 acquires the authentication status information requested by the command (step S13). That is, the processor 11 reads the authentication status information requested by the authentication status request command from the authentication status table 12a of the RAM 12. The authentication status request command can specify a part or all of the information stored in the authentication status table 12a as the authentication status information.

例えば、認証状態要求コマンドは、認証状態情報として、認証状態テーブル12aに記憶された情報を所定のフォーマット(所定の情報)で出力することを要求するものとしても良い。また、認証状態要求コマンドは、P1及びP2で指定する認証方法での認証結果を示す情報を認証状態情報として要求するものとしても良い。また、認証状態要求コマンドは、認証状態情報として、認証結果とともに、認証処理の実行日時又は認証要求元(認証処理を要求したアプリケーション)の情報を要求するものとしても良い。さらに、認証状態要求コマンドは、P1及びP2で指定する実行日時(例えば、指定する時間帯(例えば過去10分以内))で実施した認証処理の結果を要求するものとしても良い。また、認証状態要求コマンドは、P1及びP2で指定する認証要求元(例えば、指定のアプリケーション)の認証処理の結果のみを要求するものとしても良い。   For example, the authentication status request command may request that the information stored in the authentication status table 12a be output in a predetermined format (predetermined information) as the authentication status information. Further, the authentication status request command may request information indicating an authentication result in the authentication method designated by P1 and P2 as authentication status information. In addition, the authentication status request command may request authentication status information including the authentication result and the date and time of execution of the authentication process or the information of the authentication request source (the application that requested the authentication process) as the authentication status information. Further, the authentication status request command may request the result of the authentication process performed at the execution date and time specified by P1 and P2 (for example, the specified time zone (for example, within the past 10 minutes)). Further, the authentication status request command may request only the result of the authentication process of the authentication request source (for example, the specified application) specified by P1 and P2.

また、プロセッサ11は、受信した認証状態要求コマンドで指定されるセキュリティ設定を判定する(ステップS14)。例えば、認証状態要求コマンドは、セキュリティ設定として、P1及びP2において、MAC、或いは、電子署名などのセキュリティ情報を指定できる。また、認証状態要求コマンドは、P1及びP2において、暗号化を指定できる。すなわち、プロセッサ11は、受信した認証状態要求コマンドのP1及びP2により応答(レスポンス)データに対するセキュリティ設定を判定する。   Further, the processor 11 determines the security setting designated by the received authentication status request command (step S14). For example, the authentication status request command can specify security information such as MAC or electronic signature in P1 and P2 as security settings. The authentication status request command can specify encryption in P1 and P2. That is, the processor 11 determines the security setting for response data based on P1 and P2 of the received authentication status request command.

セキュリティ情報が必要であると判定した場合(ステップS15、YES)、プロセッサ11は、セキュリティ情報を生成する(ステップS16)。例えば、認証状態要求コマンドでMACが指定されている場合、プロセッサ11は、当該コマンドに対するレスポンスデータに付与するMACを生成する。また、認証状態要求コマンドで電子署名が指定されている場合、プロセッサ11は、レスポンスデータに付与する電子署名を生成する。   If it is determined that security information is necessary (step S15, YES), the processor 11 generates security information (step S16). For example, when the MAC is specified in the authentication status request command, the processor 11 generates a MAC to be added to response data for the command. Further, when an electronic signature is specified in the authentication status request command, the processor 11 generates an electronic signature to be added to the response data.

また、暗号化が必要であると判定した場合(ステップS17、YES)、プロセッサ11は、読み出した認証状態情報を暗号化する(ステップS18)。また、認証状態情報にセキュリティ情報を付与する場合、プロセッサ11は、読み出したセキュリティ情報を付与した認証状態情報(レスポンスデータのData全体)を暗号化しても良い。   When it is determined that encryption is necessary (step S17, YES), the processor 11 encrypts the read authentication state information (step S18). Further, when the security information is added to the authentication status information, the processor 11 may encrypt the authentication status information (the entire Data of the response data) to which the read security information is added.

セキュリティ設定に応じた処理を終了すると、プロセッサ11は、レスポンスデータ(応答データ)を生成する(ステップS19)。プロセッサ11は、SW1及びSW2に認証状態要求コマンドの実行結果を示すステータスワードをSW1及びSW2にセットし、認証状態情報を含む情報をDataにセットしたレスポンスデータを生成する。   When the process corresponding to the security setting is finished, the processor 11 generates response data (response data) (step S19). The processor 11 sets the status word indicating the execution result of the authentication status request command in SW1 and SW2, in SW1 and SW2, and generates response data in which information including the authentication status information is set in Data.

例えば、認証状態要求コマンドで指定されたセキュリティ情報を生成した場合、プロセッサ11は、認証状態情報とセキュリティ情報とをレスポンスデータのデータにセットする。また、認証状態要求コマンドで指定された暗号化を実行した場合、プロセッサ11は、暗号化した認証状態情報又はセキュリティ情報を付与した認証状態情報をレスポンスデータのデータにセットする。   For example, when the security information specified by the authentication status request command is generated, the processor 11 sets the authentication status information and the security information in the response data. When the encryption specified by the authentication status request command is executed, the processor 11 sets the encrypted authentication status information or the authentication status information added with the security information in the response data.

また、認証状態要求コマンドにセッション番号が設定されている場合、プロセッサ11は、当該認証状態要求コマンドに対するレスポンスデータに当該認証状態要求コマンドに設定されているセッション番号をセットする(ステップS20)。このセッション番号は、コマンドとレスポンスとを正しく対応づけるための情報である。つまり、コマンドを送信するICカード処理装置は、コマンドにセットしたセッション番号がレスポンスデータにあるかをチェックすることにより、コマンドに対応するレスポンスデータであるかを確認できる。なお、受信したコマンドにセッション番号が設定されていない場合、プロセッサ11は、ステップS20の処理を省略して良い。   If a session number is set in the authentication status request command, the processor 11 sets the session number set in the authentication status request command in response data to the authentication status request command (step S20). This session number is information for correctly associating a command and a response. That is, the IC card processing apparatus that transmits the command can check whether the response number corresponds to the command by checking whether the session number set in the command is in the response data. Note that if the session number is not set in the received command, the processor 11 may omit the process of step S20.

セッション番号をセットしたレスポンスデータを生成すると、プロセッサ11は、通信制御部15及びインターフェース16を介して当該認証状態要求コマンドの送信元へ生成したレスポンスデータを送信する(ステップS20)。   When the response data in which the session number is set is generated, the processor 11 transmits the generated response data to the transmission source of the authentication status request command via the communication control unit 15 and the interface 16 (step S20).

上述の処理によれば、ICカードは、認証状態要求コマンドに対して認証処理の実行結果などを示す認証状態情報をセットした応答データを出力する。これにより、ICカードは、実行済みの認証処理について、同一の認証情報による認証処理を省略する運用が可能となる。この結果、同一の認証情報による認証処理を繰り返し実行するような運用をする必要が無くなり、認証情報の入力などの処理を省略でき、利便性が向上する。   According to the above-described processing, the IC card outputs response data in which authentication status information indicating the execution result of the authentication processing is set in response to the authentication status request command. Thereby, the IC card can perform an operation in which the authentication process using the same authentication information is omitted from the already executed authentication process. As a result, it is not necessary to repeatedly perform authentication processing using the same authentication information, and processing such as authentication information input can be omitted, improving convenience.

また、ICカードは、認証状態要求コマンドで指定されるセキュリティ設定に応じたセキュリティ情報を付与した認証状態情報をセットした応答データを出力したり、暗号化した認証状態情報をセットした応答データを出力したりする。これにより、ICカードは、過去に実施した認証処理の結果を示す情報にセキュリティ情報を付与して提供することができる。この結果、ICカードは、セキュリティ情報による信頼性を確保した状態で認証状態情報を提供できる。また、ICカードは、認証状態情報を暗号化して出力でき、通信経路上で盗聴などに対してもセキュリティを確保できる。   Also, the IC card outputs response data in which authentication status information with security information according to the security setting specified by the authentication status request command is set, or response data in which encrypted authentication status information is set To do. Accordingly, the IC card can be provided with security information added to information indicating the result of authentication processing performed in the past. As a result, the IC card can provide the authentication status information in a state in which the reliability by the security information is ensured. Further, the IC card can output the authentication status information after being encrypted, and can secure security against eavesdropping on the communication path.

次に、実施形態に係るICカード処理装置2,3の処理について説明する。
図8は、実施形態に係るICカード処理装置2,3における認証状態要求コマンドを用いた処理の例を説明するためのフローチャートである。
図8に示す処理例は、あるアプリケーションを実行するために、ICカード処理装置2,3がICカード1における認証状態情報を取得する処理の流れを示すものとする。ここでは、ICカード処理装置2がICカード1による第1の認証方法での認証が必要なアプリケーション(以下、アプリBと称する)を実行する場合を想定した処理例を説明するものとする。ただし、ICカード処理装置3についても、以下に説明する図8に示す処理と同様な処理が実行可能である。
Next, processing of the IC card processing devices 2 and 3 according to the embodiment will be described.
FIG. 8 is a flowchart for explaining an example of processing using the authentication status request command in the IC card processing devices 2 and 3 according to the embodiment.
The processing example shown in FIG. 8 shows the flow of processing in which the IC card processing devices 2 and 3 acquire authentication status information in the IC card 1 in order to execute a certain application. Here, a processing example assuming that the IC card processing device 2 executes an application (hereinafter referred to as application B) that requires authentication by the first authentication method using the IC card 1 will be described. However, the IC card processing apparatus 3 can execute the same processing as the processing shown in FIG. 8 described below.

ICカード処理装置2の制御部21は、操作部23への入力によりアプリBの実行要求を受け付けたものとする。アプリBの実行要求を受け付けると、制御部21は、アプリBを実行するためにICカード1における認証が必要であるかを判断する(ステップS31)。ICカード1における認証が不要であると判断した場合(ステップS31、NO)、制御部21は、アプリBを起動させて、アプリBを実行可能な状態とする(ステップS42)。   It is assumed that the control unit 21 of the IC card processing device 2 receives an execution request for the application B by an input to the operation unit 23. When the execution request for the application B is received, the control unit 21 determines whether authentication in the IC card 1 is necessary to execute the application B (step S31). When it is determined that the authentication in the IC card 1 is not required (step S31, NO), the control unit 21 activates the application B to make the application B executable (step S42).

ICカード1における認証が必要であると判断した場合(ステップS31、YES)、制御部21は、ICカード1に対して認証状態情報を要求する認証状態要求コマンドのコマンドコードをセットしたコマンドデータを生成する(ステップ32)。ここで、制御部21は、アプリBを実行するための必要な認証方法(例えば、第1の認証方法とする)を特定し、アプリBを実行するために必要な認証方法(第1の認証方法)での認証結果を要求するパラメータを認証状態要求コマンドのP1及びP2にセットしても良い。例えば、アプリBを実行するための第1の認証方法としてパスワード照合が必要である場合、制御部21は、パスワード照合による認証結果を要求するパラメータをセットしても良い。   When it is determined that authentication in the IC card 1 is necessary (YES in step S31), the control unit 21 receives command data in which a command code of an authentication state request command for requesting authentication state information from the IC card 1 is set. Generate (step 32). Here, the control unit 21 specifies an authentication method (for example, the first authentication method) necessary for executing the application B, and an authentication method (first authentication) required for executing the application B. The parameter for requesting the authentication result in (Method) may be set in P1 and P2 of the authentication status request command. For example, when password verification is necessary as a first authentication method for executing application B, the control unit 21 may set a parameter for requesting an authentication result by password verification.

制御部21は、認証状態要求コマンドのコマンドコードをセットしたコマンドデータを生成すると、当該コマンドデータにセキュリティ設定をセットする(ステップS33)。制御部21は、ICカード1へ要求するセキュリティ設定に応じたパラメータを当該コマンドデータのP1及びP2にセットする。   When the control unit 21 generates command data in which the command code of the authentication status request command is set, the control unit 21 sets the security setting in the command data (step S33). The control unit 21 sets a parameter corresponding to the security setting requested to the IC card 1 in P1 and P2 of the command data.

例えば、応答データにMACをセットする事を要求する場合、制御部21は、当該コマンドデータのP1及びP2にMACの生成を指定するパラメータをセットする。応答データに電子署名をセットする事を要求する場合、制御部21は、当該コマンドデータのP1及びP2に電子署名の生成を指定するパラメータをセットする。応答データの暗号化を要求する場合、制御部21は、当該コマンドデータのP1及びP2に暗号化を指定するパラメータをセットする。また、応答データを平文で要求する場合、制御部21は、P1及びP2にセキュリティ設定をしなくて良い。   For example, when requesting to set the MAC in the response data, the control unit 21 sets a parameter for designating the generation of the MAC in P1 and P2 of the command data. When requesting to set an electronic signature in the response data, the control unit 21 sets a parameter for designating generation of the electronic signature in P1 and P2 of the command data. When requesting the encryption of the response data, the control unit 21 sets a parameter for specifying the encryption in P1 and P2 of the command data. When requesting response data in plain text, the control unit 21 does not have to set security in P1 and P2.

さらに、制御部21は、当該コマンドデータのP1及びP2にセッション番号をセットする(ステップS34)。なお、セッション番号をセットしない場合、制御部21は、ステップS34の処理を省略して良い。   Further, the control unit 21 sets a session number in P1 and P2 of the command data (step S34). If the session number is not set, the control unit 21 may omit the process of step S34.

セキュリティ設定及びセッション番号のセットが完了すると、制御部21は、生成した認証状態要求コマンドのコマンドデータをICカード1へ送信する(ステップS35)。認証状態要求コマンドを送信した後、制御部21は、当該コマンドに対する応答データの受信待ちとなる。なお、応答データが所定時間内に正常に受信できない場合、制御部21は、エラー処理を実行して良い。また、応答データが所定時間内に正常に受信できない場合、制御部21は、認証状態要求コマンドを所定回数分まで再送するようにしても良い。   When the setting of the security setting and the session number is completed, the control unit 21 transmits command data of the generated authentication status request command to the IC card 1 (step S35). After transmitting the authentication status request command, the control unit 21 waits to receive response data for the command. If the response data cannot be normally received within a predetermined time, the control unit 21 may execute error processing. Further, when the response data cannot be normally received within a predetermined time, the control unit 21 may retransmit the authentication status request command up to a predetermined number of times.

ICカード1から認証状態要求コマンドに対する応答データを受信すると(ステップS36)、制御部21は、受信した応答データを解析する。まず、制御部21は、ICカード1から受信した応答データが暗号化されているか否かを判断する(ステップS37)。例えば、制御部21は、送信した認証状態要求コマンドで暗号化を要求した場合、応答データが暗号化されているものと判断する。ICカード1からの応答データが暗号化されていると判断した場合(ステップS37、YES)、制御部21は、受信した応答データの復号化を行う(ステップS38)。   When response data for the authentication status request command is received from the IC card 1 (step S36), the control unit 21 analyzes the received response data. First, the control unit 21 determines whether or not the response data received from the IC card 1 is encrypted (step S37). For example, when requesting encryption with the transmitted authentication status request command, the control unit 21 determines that the response data is encrypted. When it is determined that the response data from the IC card 1 is encrypted (step S37, YES), the control unit 21 decrypts the received response data (step S38).

応答データが暗号化されていないと判断した場合(ステップS37、YES)、或いは、受信した応答データの復号化が完了した後、制御部21は、応答データの有効性をチェックする(ステップS39)。制御部21は、応答データの有効性をチェックすることにより受信した応答データが有効であるか否かを判定する(ステップS40)。   When it is determined that the response data is not encrypted (step S37, YES), or after the decryption of the received response data is completed, the control unit 21 checks the validity of the response data (step S39). . The control unit 21 determines whether or not the received response data is valid by checking the validity of the response data (step S40).

例えば、制御部21は、送信した認証状態要求コマンドで指定したセキュリティ設定に従って応答データの有効性をチェックすることにより応答データが有効であるか否かを判定する。認証状態要求コマンドでMACを指定した場合、制御部21は、応答データに含まれるMACをチェックすることにより、当該応答データが有効であるか否かを判定する。認証状態要求コマンドで電子署名を指定した場合、制御部21は、応答データに含まれる電子署名をチェックすることにより、当該応答データが有効であるか否かを判定する。   For example, the control unit 21 determines whether or not the response data is valid by checking the validity of the response data according to the security setting designated by the transmitted authentication status request command. When the MAC is specified by the authentication status request command, the control unit 21 determines whether the response data is valid by checking the MAC included in the response data. When the electronic signature is specified by the authentication status request command, the control unit 21 determines whether or not the response data is valid by checking the electronic signature included in the response data.

ICカード1から受信した応答データが有効でないと判定した場合(ステップS40、NO)、制御部21は、アプリBの実行を許可することなく、エラー処理を実行する(ステップS45)。この場合、制御部21は、応答データが有効でない理由等のエラーとなった理由を表示部22に表示しても良い。また、応答データが有効でないと判定した場合、制御部21は、ステップS43へ進み、第1の認証方法による認証手続きを改めて実施するようにしても良い。   When it is determined that the response data received from the IC card 1 is not valid (step S40, NO), the control unit 21 executes error processing without permitting the execution of the application B (step S45). In this case, the control unit 21 may display the reason for the error such as the reason why the response data is not valid on the display unit 22. If it is determined that the response data is not valid, the control unit 21 may proceed to step S43 and perform the authentication procedure by the first authentication method again.

ICカード1から受信した応答データが有効であると判定した場合(ステップS40、YES)、制御部21は、応答データに含まれる認証状態情報を抽出する。制御部21は、応答データが抽出した認証状態情報によりアプリBを実行するための第1の認証方法による認証がICカード1において成功しているか否かを判断する(ステップS41)。ICカード1において第1の認証方法による認証が成功していると判断した場合(ステップS41、YES)、制御部21は、アプリBを実行可能な状態とする(ステップS42)。   When it is determined that the response data received from the IC card 1 is valid (step S40, YES), the control unit 21 extracts authentication state information included in the response data. The control unit 21 determines whether or not the authentication by the first authentication method for executing the application B is successful in the IC card 1 based on the authentication state information extracted from the response data (step S41). When it is determined that the authentication by the first authentication method is successful in the IC card 1 (step S41, YES), the control unit 21 makes the application B executable (step S42).

また、ICカード1において第1の認証方法による認証が成功していないと判断した場合(ステップS41、NO)、制御部21は、ICカード1による第1の認証方法での認証手続きを実行する(ステップS43)。例えば、制御部21は、認証手続きとして、第1の認証方法による認証を要求する認証コマンドをICカード1へ送信し、ICカード1から認証結果のレスポンスを待つ。このような認証手続きによって第1の認証方法による認証が成功した場合(ステップS44、YES)、制御部21は、アプリBを実行可能な状態とする(ステップS42)。また、上述の認証手続きでの第1の認証方法による認証が失敗した場合(ステップS44、NO)、制御部31は、アプリBの実行を許可することなく、エラー処理を実行する(ステップS45)。   When it is determined that the authentication by the first authentication method is not successful in the IC card 1 (step S41, NO), the control unit 21 executes the authentication procedure by the first authentication method by the IC card 1. (Step S43). For example, as the authentication procedure, the control unit 21 transmits an authentication command requesting authentication by the first authentication method to the IC card 1 and waits for a response of the authentication result from the IC card 1. When the authentication by the first authentication method is successful by such an authentication procedure (YES in step S44), the control unit 21 sets the application B in an executable state (step S42). Further, when the authentication by the first authentication method in the above authentication procedure fails (step S44, NO), the control unit 31 executes error processing without permitting the execution of the application B (step S45). .

上述の処理によれば、ICカード処理装置は、認証状態要求コマンドにより認証処理の実行結果などを示す認証状態情報を含む応答データをICカードから取得する。ICカード処理装置は、応答データに含まれる認証状態情報によりアプリケーションの実行の可否を判断する。これにより、ICカード処理装置は、ICカードから取得する実施済みの認証結果を用いてアプリケーションの実行の可否を判定することが可能となる。すなわち、ICカード処理装置は、別のアプリケーションなどで実施済みのICカードにおける認証処理を再び実行することなく、認証処理の結果を取得し、アプリケーションの実行を制御できる。結果として、ICカード処理装置は、同一の認証情報を繰り返し入力するような操作が不要となり、利便性が向上する。   According to the above-described processing, the IC card processing device acquires response data including authentication status information indicating the execution result of the authentication processing from the IC card by the authentication status request command. The IC card processing device determines whether or not the application can be executed based on the authentication status information included in the response data. Thereby, the IC card processing apparatus can determine whether or not the application can be executed using the authentication result that has been acquired from the IC card. In other words, the IC card processing apparatus can acquire the result of the authentication process and control the execution of the application without executing again the authentication process in the IC card that has been executed by another application or the like. As a result, the IC card processing apparatus does not require an operation of repeatedly inputting the same authentication information, and convenience is improved.

また、ICカード処理装置は、ICカードから受信する応答データに含まれるセキュリティ情報により応答データにセットされている認証状態情報の有効性をチェックする。この結果として、ICカード処理装置は、応答データにセットされるセキュリティ情報による信頼性を確保した状態の認証状態情報を取得できる。
また、ICカード処理装置は、ICカードから受信する応答データが暗号化されている場合、当該応答データを復号化し、復号化した応答データから認証状態情報を取得する。この結果として、ICカード処理装置は、通信経路上で盗聴などに対してもセキュリティを確保した状態で認証状態情報を取得できる。
In addition, the IC card processing device checks the validity of the authentication status information set in the response data based on the security information included in the response data received from the IC card. As a result, the IC card processing apparatus can acquire authentication state information in a state where reliability is ensured by the security information set in the response data.
Further, when the response data received from the IC card is encrypted, the IC card processing device decrypts the response data and acquires authentication state information from the decrypted response data. As a result, the IC card processing apparatus can acquire the authentication status information while securing security against eavesdropping on the communication path.

次に、実施形態に係るICカード処理システムの運用例について説明する。
図9は、実施形態に係るICカード処理システムにおける運用例を説明するための図である。
図9は、ICカード1としてのUIMをICカード処理装置3としての携帯電話機に装着した第2の構成例のICカード処理システムにおける運用例を概念的に示している。なお、図9に示すICカード1は図1に示す構成を有するもので良く、図9に示す携帯電話機3は、図3に示す構成を有するもので良い。
Next, an operation example of the IC card processing system according to the embodiment will be described.
FIG. 9 is a diagram for explaining an operation example in the IC card processing system according to the embodiment.
FIG. 9 conceptually shows an operation example in the IC card processing system of the second configuration example in which the UIM as the IC card 1 is mounted on the mobile phone as the IC card processing device 3. The IC card 1 shown in FIG. 9 may have the configuration shown in FIG. 1, and the mobile phone 3 shown in FIG. 9 may have the configuration shown in FIG.

携帯電話機3に装着されたUIM1は、携帯電話機3内における各種の処理機能からの要求に応じて認証処理を実行する。また、UIM1は、携帯電話機3内の各処理機能からの要求に応じて実施済みの認証処理の結果を示す情報を処理機能へ提供する。また、UIM1は、携帯電話機3の通信部38を介して通信可能な外部装置へ認証処理の結果を提供する機能も有する。   The UIM 1 attached to the mobile phone 3 executes authentication processing in response to requests from various processing functions in the mobile phone 3. Further, the UIM 1 provides information indicating the result of the authentication processing that has been performed to the processing function in response to a request from each processing function in the mobile phone 3. The UIM 1 also has a function of providing an authentication process result to an external device that can communicate via the communication unit 38 of the mobile phone 3.

図9に示す構成例において、携帯電話機3は、第1の処理機能51と第2の処理機能52とを有する。第1の処理機能51および第2の処理機能52は、ハードウエアで実現するものであっても良いし、制御部31が実行するアプリケーションプログラムにより実現するものであっても良い。また、第3の処理機能53は、携帯電話機3外のネットワーク上のコンピュータなどの外部装置が有する処理機能である。第3の処理機能53は、外部装置内のハードウエアが実現するものであっても良いし、外部装置の制御部がアプリケーションプログラムを実行することにより実現するものであっても良い。   In the configuration example shown in FIG. 9, the mobile phone 3 has a first processing function 51 and a second processing function 52. The first processing function 51 and the second processing function 52 may be realized by hardware, or may be realized by an application program executed by the control unit 31. The third processing function 53 is a processing function possessed by an external device such as a computer on a network outside the mobile phone 3. The third processing function 53 may be realized by hardware in the external device, or may be realized by a control unit of the external device executing an application program.

第1の処理機能51は、UIM1に対して認証を要求する認証コマンドを送信する。第1の処理機能51は、指定する認証方法での認証処理をICカード1に要求する処理を含むモジュール又はアプリケーションである。UIM1は、第1の処理機能51からの認証コマンドを受信した場合、当該認証コマンドに対する認証処理に関する情報(少なくとも認証処理の結果を含む情報)をRAMなどのメモリに保持する。ここでは、第1の処理機能51は、第2の処理機能52による処理、又は、第3の処理機能53による処理に先だってUIM1による認証処理を実行するものとする。   The first processing function 51 transmits an authentication command for requesting authentication to the UIM 1. The first processing function 51 is a module or application including processing for requesting the IC card 1 to perform authentication processing using a specified authentication method. When the UIM 1 receives an authentication command from the first processing function 51, the UIM 1 stores information related to the authentication processing for the authentication command (at least information including the result of the authentication processing) in a memory such as a RAM. Here, it is assumed that the first processing function 51 executes the authentication processing by the UIM 1 prior to the processing by the second processing function 52 or the processing by the third processing function 53.

例えば、第1の処理機能51は、操作者が操作部42に入力する情報(例えばパスワード)による認証処理をICカード1に要求するものであっても良い。また、第1の処理機能51は、乱数に対する暗号処理の結果が一致するかを確認する認証方法による認証処理をICカード1に要求するものであっても良い。   For example, the first processing function 51 may request the IC card 1 to perform an authentication process based on information (for example, a password) input to the operation unit 42 by the operator. Further, the first processing function 51 may request the IC card 1 to perform an authentication process using an authentication method for confirming whether the result of the cryptographic process for the random number matches.

また、第1の処理機能51は、携帯電話機3に接続したデバイスによって取得する認証情報(例えば、指紋、虹彩、静脈パターン、声紋などの生体情報)による認証処理をICカード1に要求するものであっても良い。具体例としては、第1の処理機能51は、指紋スキャナが取得する操作者の指紋データを入力し、入力した指紋データによる認証処理をICカード1に要求するアプリケーションであっても良い。また、第1の処理機能51は、虹彩取得装置が取得する操作者の虹彩のデータを入力し、入力した虹彩データによる認証処理をICカードに要求するアプリケーションであっても良い。   The first processing function 51 requests the IC card 1 for authentication processing using authentication information (for example, biometric information such as fingerprints, irises, vein patterns, and voiceprints) acquired by a device connected to the mobile phone 3. There may be. As a specific example, the first processing function 51 may be an application that inputs the fingerprint data of the operator acquired by the fingerprint scanner and requests the IC card 1 to perform an authentication process using the input fingerprint data. The first processing function 51 may be an application that inputs the iris data of the operator acquired by the iris acquisition device and requests the IC card to perform authentication processing using the input iris data.

また、第2の処理機能52は、UIM1から認証状態情報を取得し、取得した認証状態情報を用いて処理を実行するモジュール又はアプリケーションである。例えば、第2の処理機能52は、第1の処理機能51からの認証コマンドによる認証処理がパスワード照合である場合、認証状態要求コマンドによってICカード1から取得する認証状態情報に基づいてパスワード照合が成功しているか否かを判定する。また、第2の処理機能は、第1の処理機能51からの認証コマンドによる認証処理が生体(例えば指紋)照合である場合、認証状態要求コマンドによってICカードから取得する認証状態情報に基づいて生体照合が成功しているか否かを判定する。   The second processing function 52 is a module or application that acquires authentication status information from the UIM 1 and executes processing using the acquired authentication status information. For example, when the authentication processing by the authentication command from the first processing function 51 is password verification, the second processing function 52 performs password verification based on the authentication status information acquired from the IC card 1 by the authentication status request command. Determine if successful. The second processing function is based on the authentication status information acquired from the IC card by the authentication status request command when the authentication processing by the authentication command from the first processing function 51 is biometric (for example, fingerprint) verification. Determine whether the verification is successful.

また、第2の処理機能52は、実行する処理のセキュリティレベルに応じてICカード1へ送信する認証状態要求コマンドに対してセキュリティ設定を行う。例えば、第2の処理機能が決済を行うアプリケーションである場合、認証状態要求コマンドでMAC或いは電子署名を指定し、応答データに含まれるMAC或いは電子署名のチェックにより応答データの有効性をチェックする。また、第2の処理機能が少額決済を行うアプリケーションである場合、第1の処理機能51からの認証コマンドによる認証処理の結果をチェックし、MAC或いは電子署名によるチェックを省略するようにしても良い。   The second processing function 52 performs security setting for the authentication status request command transmitted to the IC card 1 according to the security level of the processing to be executed. For example, when the second processing function is an application that performs payment, the MAC or electronic signature is designated by the authentication status request command, and the validity of the response data is checked by checking the MAC or electronic signature included in the response data. When the second processing function is an application that makes a small payment, the result of the authentication processing by the authentication command from the first processing function 51 may be checked, and the check by MAC or electronic signature may be omitted. .

また、第3の処理機能53は、ネットワークを経由して携帯電話機3の通信部38によりUIM1と通信可能な外部装置における処理機能である。例えば、第3の処理機能53が個人情報を管理するアプリケーションである場合、第3の処理機能53は、認証処理の結果と電子署名(又はMAC)の検証を行い、本人確認済みであることを検証した後に利用可能となるようにしても良い。また、第3の処理機能53は、ICカード1へ送信する認証状態要求コマンドにおけるセキュリティ設定として暗号化を指定しても良い。第3の処理機能53は、ネットワークを経由してUIM1からの応答データを取得するため、認証状態要求コマンドにおいて暗号化を指定することにより、通信経路上での応答データの盗聴などを防止するようにしても良い。   The third processing function 53 is a processing function in an external device that can communicate with the UIM 1 by the communication unit 38 of the mobile phone 3 via the network. For example, when the third processing function 53 is an application that manages personal information, the third processing function 53 verifies the result of the authentication processing and the electronic signature (or MAC), and confirms that the identity has been confirmed. It may be made available after being verified. The third processing function 53 may specify encryption as a security setting in the authentication status request command transmitted to the IC card 1. Since the third processing function 53 acquires response data from the UIM 1 via the network, it is possible to prevent eavesdropping of the response data on the communication path by specifying encryption in the authentication status request command. Anyway.

上述した実施形態によれば、ICカード処理システムは、ICカードが実施済みの認証処理に関する情報を保持しておき、ICカード処理装置からの認証状態要求コマンドに対してICカードが認証状態情報を含む応答データを出力する。これにより、ICカードは、同一の認証処理を繰り返し実施する必要がなくなり、ICカード処理装置はICカードから取得する実施済みの認証結果を用いてアプリケーションの実行の可否などを判定することが可能となる。この結果として、操作者にとっては、同一の認証情報を繰り返し入力する手間が省略でき、利便性が向上する。   According to the above-described embodiment, the IC card processing system holds information related to the authentication processing that has been performed by the IC card, and the IC card receives the authentication status information in response to the authentication status request command from the IC card processing device. Output response data including. As a result, the IC card does not need to repeatedly execute the same authentication process, and the IC card processing apparatus can determine whether or not the application can be executed using the authentication result already acquired from the IC card. Become. As a result, for the operator, the trouble of repeatedly inputting the same authentication information can be omitted, and convenience is improved.

また、ICカード処理システムは、ICカードからICカード処理装置へ送信する応答データにセキュリティ情報を付与できる。この結果、ICカード処理システムは、応答データにセットされる認証状態情報の信頼性を確認できる。また、ICカード処理システムは、ICカードからICカード処理装置へ送信する応答データにセットする認証状態情報を暗号化できる。この結果、ICカード処理システムは、ICカードとICカード処理装置との間の通信経路上における盗聴などに対しても安全性を確保できる。   The IC card processing system can add security information to response data transmitted from the IC card to the IC card processing device. As a result, the IC card processing system can confirm the reliability of the authentication status information set in the response data. Further, the IC card processing system can encrypt the authentication status information set in the response data transmitted from the IC card to the IC card processing device. As a result, the IC card processing system can ensure safety against eavesdropping on the communication path between the IC card and the IC card processing device.

なお、上述の各実施の形態で説明した機能は、ハードウエアを用いて構成するに留まらず、ソフトウエアを用いて各機能を記載したプログラムをコンピュータに読み込ませて実現することもできる。また、各機能は、適宜ソフトウエア、ハードウエアのいずれかを選択して構成するものであっても良い。   It should be noted that the functions described in the above embodiments are not limited to being configured using hardware, but can be realized by causing a computer to read a program describing each function using software. Each function may be configured by appropriately selecting either software or hardware.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。   Although several embodiments of the present invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the scope of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are included in the invention described in the claims and the equivalents thereof.

1…ICカード(携帯可能電子装置)、C…本体、Ca…ICチップ、M…モジュール、2…ICカード処理装置、3…ICカード処理装置(携帯電話機)、11…プロセッサ(制御部、第1の制御部)、12…RAM、12a…認証状態テーブル(記憶部)、13…ROM、14…不揮発性メモリ、15…通信制御部(第1の通信部)、16…インターフェース、21…制御部(第2の制御部)、24…カードリーダライタ(通信部、第2の通信部)、31…制御部(第2の制御部)、35…カードインターフェース(通信部、第2の通信部)。   DESCRIPTION OF SYMBOLS 1 ... IC card (portable electronic device), C ... Main body, Ca ... IC chip, M ... Module, 2 ... IC card processing device, 3 ... IC card processing device (cell-phone), 11 ... Processor (control part, 1st) 1), 12 ... RAM, 12 a ... authentication state table (storage unit), 13 ... ROM, 14 ... non-volatile memory, 15 ... communication control unit (first communication unit), 16 ... interface, 21 ... control Part (second control part), 24 ... card reader / writer (communication part, second communication part), 31 ... control part (second control part), 35 ... card interface (communication part, second communication part) ).

Claims (10)

外部装置と通信する通信部と、
認証処理の実施状況を示す情報を記憶する記憶部と、
前記外部装置から認証処理の結果を要求するコマンドを受信した場合、前記記憶部が記憶する情報に基づいて認証処理の結果を示す情報を含む認証状態情報をセットした応答データを前記外部装置へ送信する制御部と、
を有するICカード。
A communication unit that communicates with an external device;
A storage unit for storing information indicating an implementation status of the authentication process;
When a command requesting the result of authentication processing is received from the external device, response data in which authentication state information including information indicating the result of authentication processing is set based on information stored in the storage unit is transmitted to the external device A control unit to
IC card having
前記制御部は、前記応答データに前記認証状態情報の正当性を示すセキュリティ情報をセットする、
請求項1に記載のICカード。
The control unit sets security information indicating validity of the authentication status information in the response data;
The IC card according to claim 1.
前記セキュリティ情報は、メッセージ認証コード、または、電子署名である、
請求項2に記載のICカード。
The security information is a message authentication code or an electronic signature.
The IC card according to claim 2.
前記制御部は、前記認証状態情報を暗号化し、前記応答データに暗号化した認証状態情報をセットする、
請求項1乃至3の何れか1項に記載のICカード。
The control unit encrypts the authentication status information and sets the encrypted authentication status information in the response data.
The IC card according to any one of claims 1 to 3.
前記応答データにセットする前記認証状態情報は、認証処理の成否と認証処理を実行した日時とを含む、
請求項1乃至4の何れか1項に記載のICカード。
The authentication status information set in the response data includes success or failure of the authentication process and the date and time when the authentication process was executed.
The IC card according to any one of claims 1 to 4.
前記応答データにセットする前記認証状態情報は、認証処理の成否と認証処理を実行したアプリケーションプログラムとを含む、
請求項1乃至5の何れか1項に記載のICカード。
The authentication status information set in the response data includes success or failure of the authentication process and an application program that has executed the authentication process.
The IC card according to any one of claims 1 to 5.
前記通信部と、前記記憶部と、前記制御部と、を有するモジュールと、
前記モジュールを有する本体と、を有する、
請求項1乃至6の何れか1項に記載のICカード。
A module having the communication unit, the storage unit, and the control unit;
A main body having the module.
The IC card according to any one of claims 1 to 6.
外部装置と通信する通信部と、
認証処理の実施状況を示す情報を記憶する記憶部と、
前記外部装置から認証処理の結果を要求するコマンドを受信した場合、前記記憶部が記憶する情報に基づいて認証処理の結果を示す情報を含む認証状態情報をセットした応答データを前記外部装置へ送信する制御部と、
を有する携帯可能電子装置。
A communication unit that communicates with an external device;
A storage unit for storing information indicating an implementation status of the authentication process;
When a command requesting the result of authentication processing is received from the external device, response data in which authentication state information including information indicating the result of authentication processing is set based on information stored in the storage unit is transmitted to the external device A control unit to
A portable electronic device.
ICカードとICカード処理装置とを有するICカード処理システムであって、
前記ICカードは、
認証処理の実施状況を示す情報を記憶する記憶部と、
前記ICカード処理装置と通信する第1の通信部と、
前記ICカード処理装置から認証処理の結果を要求するコマンドを受信した場合、前記記憶部が記憶する情報に基づいて認証処理の結果を示す情報を含む認証状態情報をセットした応答データを前記ICカード処理装置へ送信する第1の制御部と、を有し、
前記ICカード処理装置は、
前記ICカードと通信する第2の通信部と、
前記ICカードに対して認証処理の結果を要求するコマンドを送信し、前記コマンドに対して前記ICカードから応答データに含まれる認証処理の結果を示す情報に基づいて処理の実行の可否を判定する第2の制御部と、を有する、
ICカード処理システム。
An IC card processing system having an IC card and an IC card processing device,
The IC card is
A storage unit for storing information indicating an implementation status of the authentication process;
A first communication unit that communicates with the IC card processing device;
When a command requesting the result of the authentication process is received from the IC card processing device, response data in which authentication status information including information indicating the result of the authentication process is set based on the information stored in the storage unit is sent to the IC card A first control unit that transmits to the processing device,
The IC card processing device
A second communication unit that communicates with the IC card;
A command requesting the result of the authentication process is transmitted to the IC card, and whether or not the process can be executed is determined based on information indicating the result of the authentication process included in response data from the IC card to the command. A second control unit,
IC card processing system.
ICカードによる認証処理の結果に基づいて処理を実行するICカード処理装置であって、
前記ICカードと通信する通信部と、
前記ICカードに対して認証処理の結果を要求するコマンドを送信し、前記コマンドに対して前記ICカードから受信する応答データに含まれる認証処理の結果を示す情報に基づいて処理の実行を制御する制御部と、
を有するICカード処理装置。
An IC card processing device that executes processing based on a result of authentication processing by an IC card,
A communication unit that communicates with the IC card;
A command requesting an authentication process result is transmitted to the IC card, and the execution of the process is controlled based on information indicating an authentication process result included in response data received from the IC card in response to the command. A control unit;
An IC card processing apparatus.
JP2015175752A 2015-09-07 2015-09-07 IC card, portable electronic device, IC card processing system, and IC card processing device Pending JP2017054180A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015175752A JP2017054180A (en) 2015-09-07 2015-09-07 IC card, portable electronic device, IC card processing system, and IC card processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015175752A JP2017054180A (en) 2015-09-07 2015-09-07 IC card, portable electronic device, IC card processing system, and IC card processing device

Publications (1)

Publication Number Publication Date
JP2017054180A true JP2017054180A (en) 2017-03-16

Family

ID=58316624

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015175752A Pending JP2017054180A (en) 2015-09-07 2015-09-07 IC card, portable electronic device, IC card processing system, and IC card processing device

Country Status (1)

Country Link
JP (1) JP2017054180A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023243467A1 (en) * 2022-06-17 2023-12-21 有限会社ムーター Smartphone-compatible contactless ic card with fingerprint authentication function
WO2024007295A1 (en) * 2022-07-08 2024-01-11 Qualcomm Incorporated Control protocol feedback report envelope

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023243467A1 (en) * 2022-06-17 2023-12-21 有限会社ムーター Smartphone-compatible contactless ic card with fingerprint authentication function
WO2024007295A1 (en) * 2022-07-08 2024-01-11 Qualcomm Incorporated Control protocol feedback report envelope

Similar Documents

Publication Publication Date Title
KR102242218B1 (en) User authentication method and apparatus, and wearable device registration method and apparatus
US20040006713A1 (en) Device authentication system
CN109660349B (en) Method for configuring a transponder, transponder and base station
JP6382521B2 (en) Portable electronic device and electronic circuit
US10523669B2 (en) Server, IC card processing apparatus, and IC card processing system
JP2017054180A (en) IC card, portable electronic device, IC card processing system, and IC card processing device
KR20140063014A (en) Method for substituting password of certificate by using biometrics
KR20110005615A (en) System and method for managing wireless otp using user's media, wireless terminal and recording medium
KR20110005616A (en) System and method for managing wireless otp using biometric, wireless terminal and recording medium
KR20140139167A (en) Method for providing server type one time code for medium separation by using user's handheld type medium
KR20180069765A (en) Method for Creating One Time Password
KR101542653B1 (en) Method for Creating One Time Password based on Time Verification by using Near Field Communication
TWI733590B (en) Identity recognition system and method using active nfc tag and tokenization
JP2018113504A (en) Secure element, UIM card, authentication method, and authentication program
KR20170088797A (en) Method for Operating Seed Combination Mode OTP by using Biometrics
KR101972483B1 (en) Method for Creating One Time Password based on Time Verification by using SD Memory
KR20170010341A (en) Method for Processing Certification by using Secure Operating System
JP6801448B2 (en) Electronic information storage media, authentication systems, authentication methods, and authentication application programs
KR101777042B1 (en) Card for Generating Electronic Signature based on Asynchronous Local Area Radio Communication
KR101669245B1 (en) Method for Providing Service by using Installed Program at Handheld Phone
KR102006987B1 (en) Method for Creating One Time Password by using SD Memory
KR101613308B1 (en) Method for Operating Mobile OTP by using Certification of User's Media
KR101777044B1 (en) Card for Generating One Time Password based on Asynchronous Local Area Radio Communication
KR101710722B1 (en) Method for Operating Mobile OTP using Contactless Media
KR101537484B1 (en) Method for Creating One Time Password based on Time Verification by using Near Field Communication

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20170904

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170905