説明

データ処理システムおよび電子証明書の生成方法

【課題】 リーダライタに電子証明書を設定できるデータ処理システムを提供する。
【解決手段】
データ処理システム1は、リーダライタ20と、データ処理装置10と、電子証明書28a〜28cを生成する電子証明書生成用のICカード30とを備える。リーダライタ20は、公開鍵と秘密鍵のペアを生成し、ICカード30に公開鍵を送信する。ICカード30は、リーダライタ20から受領した公開鍵を当該ICカード30が有する秘密鍵で暗号化し、公開鍵の暗号化した情報を含む電子証明書28a〜28cを生成し、電子証明書28a〜28cをリーダライタ20に送信する。リーダライタ20は、ICカード30から送信される電子証明書28を受領し、受領した電子証明書28a〜28cを記憶する。リーダライタ20は、データ処理装置10に通信を行う際に、データ処理装置10に電子証明書28a〜28cを送信して認証を行う。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、リーダライタを含むデータ処理システムに関し、特にリーダライタの認証技術に関する。
【背景技術】
【0002】
従来から、例えば電子マネーシステム等のように、リーダライタによってユーザのカードの情報を読み取り、読み取った情報を上位のデータ処理装置に送付して処理を行うデータ処理システムが知られている。このようなデータ処理システムにおいては、リーダライタとデータ処理装置との認証を行うことが望ましい。特に、電子マネーシステム等の決済システムに適用する場合には、リーダライタとデータ処理装置との認証を行って、セキュリティを強化する必要がある。
【0003】
現在、端末間の相互認証、本人性確認を行う技術として、公開鍵による電子証明書が知られている。例えば、特許文献1に記載された通信システムでは、プリントサーバは電子証明書を有している。クライアントPCは、プリントサーバにプリントを要求する際に、プリントサーバから電子証明書を受領し、プリントサーバの本人性を確認する処理を行なっている。
【特許文献1】特開2007−13597号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
上記した特許文献1では、プリントサーバはLANに接続されており、プリントサーバ内の電子証明書はLAN上の管理PCによって管理される。これにより、管理PCは、プリントサーバに電子証明書を格納したり、電子証明書の有効期限が切れる前に電子証明書の更新を行ったりすることができる。
【0005】
しかしながら、リーダライタとデータ処理装置とが接続されたデータ処理システムでは、リーダライタに管理PCが接続されていない場合がほとんどであり、リーダライタに電子証明書を設定することができない。リーダライタの出荷時に電子証明書を設定しておくことも可能であるが、電子証明書の有効期限が切れた場合には、対応することができない。現状では、リーダライタの認証を行うことのできるデータ処理システムは知られていない。
【0006】
本発明は、上記背景に鑑み、リーダライタとデータ処理装置とを備えるデータ処理システムにおいて、リーダライタに電子証明書を設定できるデータ処理システムを提供することを目的とする。
【課題を解決するための手段】
【0007】
本発明のデータ処理システムは、公開鍵と秘密鍵のペアを生成する鍵生成部と電子証明書生成用として前記公開鍵をカードに送る公開鍵送付部とを備えたリーダライタと、前記リーダライタから受領した前記公開鍵を自己が有する秘密鍵で暗号化して電子署名を生成する電子署名生成部と前記電子署名を含む電子証明書を生成する電子証明書生成部と前記電子証明書を前記リーダライタに送る送付部とを有する前記カードと、前記リーダライタに接続されるデータ処理装置とで構成するデータ処理システムであって、前記リーダライタは、前記カードから前記電子証明書を受けとる電子証明書受領部と、前記電子証明書を記憶する電子証明書記憶部と前記データ処理装置との通信に際して前記電子証明書を送る送付部とを備え、前記データ処理装置に設けた電子証明書認証部が前記電子証明書を認証することにより前記リーダライタと前記データ処理装置とが通信を行なう構成を有する。
【0008】
この構成により、電子証明書生成用のカードがリーダライタの公開鍵を暗号化して電子証明書を生成するので、カードによって署名された電子証明書をリーダライタに保存することができる。
【0009】
本発明のデータ処理システムは、前記リーダライタに記憶された電子証明書の有効期限前の所定期間内に、前記リーダライタが公開鍵と秘密鍵のペアを生成する構成を有する。
【0010】
この構成により、電子証明書の有効期限が切れる前に、新たな電子証明書を生成することができ、リーダライタとデータ処理装置との通信を支障なく行える。
【0011】
本発明のデータ処理システムは、前記リーダライタに記憶された電子証明書の有効期限が切れているときに、前記リーダライタが公開鍵と秘密鍵のペアを生成する構成を有する構成を有する。
【0012】
この構成により、電子証明書の有効期限が切れてしまった場合にも、新たな電子証明書を生成することができる。なお、電子証明書が切れる前に電子証明書を更新する構成を採用している場合にも、有効期限が切れる前に電子証明書生成用のカードがリーダライタにアクセスしなければ、新しい電子証明書は生成されないので、本発明の構成は有効である。
【0013】
本発明のデータ処理システムは、前記データ処理装置が接続されたネットワークに、新たに前記リーダライタが接続されたときに新たに接続された前記リーダライタの前記鍵生成部が公開鍵と秘密鍵のペアを生成する構成を有する。
【0014】
この構成により、あらかじめリーダライタに電子証明書を保存しておかなくても、リーダライタを使用する際に電子証明書を保存することができる。
【0015】
本発明のデータ処理システムにおいて、前記カードは、前記電子証明書を利用するアプリケーションを格納するアプリケーション格納部を有する。
【0016】
この構成により、カードを用いた他のアプリケーションを実行しようとする際に、自動的に電子証明書を保存することができる。
【0017】
本発明のデータ処理システムにおいて、前記データ処理装置が、前記電子証明書に含まれている公開鍵を用いてデータを暗号化するデータ処理装置暗号化部と、前記データ処理装置暗号化部が暗号化したデータを前記リーダライタに送る送信部とを有する。
【0018】
この構成により、リーダライタとデータ処理装置との間のセキュアな通信を実現できる。
【0019】
本発明のリーダライタは、公開鍵と秘密鍵のペアを生成する鍵生成部と、電子証明書生成用のカードを検出したときに、前記カードに公開鍵を送る公開鍵送付部と、前記電子証明書生成用のカードから送られる、前記公開鍵を暗号化した電子署名を含む電子証明書を受ける電子証明書受領部と、前記電子証明書を記憶する電子証明書記憶部とを備えた構成を有する。
【0020】
この構成により、本発明のデータ処理システムと同様に、電子証明書生成用のカードによって生成された電子証明書を保存することができる。なお、本発明のデータ処理システムの各種の構成を本発明のリーダライタに適用することも可能である。
【0021】
本発明の電子証明書生成用カードは、リーダライタに読み取られると共に、前記リーダライタの電子証明書を生成するためのカードであって、前記リーダライタから、前記リーダライタの公開鍵を受ける公開鍵受領部と、前記公開鍵を、当該カードが有する秘密鍵で暗号化して電子署名を生成し、前記電子署名を含む電子証明書を生成する電子証明書生成部と、前記電子証明書を前記リーダライタに送る電子証明書送付部とを備えた構成を有する。
【0022】
この構成により、本発明のデータ処理システムと同様に、電子証明書生成用のカードがリーダライタの公開鍵を暗号化して電子証明書を生成するので、カードによって署名された電子証明書を生成することができる。なお、カードには、電子証明書生成以外の他のアプリケーションを実行する機能を持たせてもよい。
【0023】
本発明の電子証明書の生成方法は、リーダライタと、前記リーダライタに接続されるデータ処理装置と、前記リーダライタの電子証明書を生成するカードとを備えたデータ処理システムにおいて、前記リーダライタが公開鍵と秘密鍵のペアを生成するステップと、前記リーダライタから前記カードに公開鍵を送るステップと、前記カードが、前記リーダライタから受けた公開鍵を当該カードが有する秘密鍵で暗号化して電子署名を生成し、前記電子署名を含む電子証明書を生成し、前記電子証明書を前記リーダライタに送るステップと、前記リーダライタが前記カードから送られる前記電子証明書を受領して記憶するステップと、前記リーダライタが前記電子証明書を前記データ処理装置に送るステップと、前記データ処理装置が前記電子証明書を認証するステップとを備えた構成を有する。
【0024】
この構成により、本発明のデータ処理システムと同様に、電子証明書生成用のカードがリーダライタの公開鍵を暗号化して電子証明書を生成するので、カードによって署名された電子証明書をリーダライタに保存することができる。なお、本発明のデータ処理システムの各種の構成を本発明の電子証明書の生成方法に適用することも可能である。
【0025】
本発明のプログラムは、電子証明書生成用のカードと通信を行なうリーダライタにインストールされるプログラムであって、前記リーダライタに、公開鍵と秘密鍵のペアを生成するステップと、前記カードを検出したときに前記リーダライタから前記カードに前記公開鍵を送るステップと、前記公開鍵を暗号化した電子署名を含む電子証明書を受領するステップと、前記電子証明書を記憶部に記憶するステップと、前記電子証明書を用いて前記データ処理装置と通信を行なうステップとを実行させる。
【0026】
この構成により、本発明のデータ処理システムと同様に、電子証明書生成用のカードによって生成された電子証明書を保存することができる。なお、本発明のデータ処理システムの各種の構成を本発明のプログラムに適用することも可能である。
【0027】
本発明の別の態様に係るプログラムは、リーダライタと通信を行なう電子証明書生成用のカードにインストールされるプログラムであって、前記カードに、前記リーダライタから、前記リーダライタが作成した公開鍵を受領するステップと、前記公開鍵を前記カードが有する秘密鍵で暗号化して電子署名を生成するステップと、前記電子署名を含む電子証明書を生成するステップと、前記電子証明書を前記リーダライタに送るステップとを実行させる。
【0028】
この構成により、本発明のデータ処理システムと同様に、電子証明書生成用のカードがリーダライタの公開鍵を暗号化して電子証明書を生成するので、カードによって署名された電子証明書をリーダライタに保存することができる。なお、カードには、電子証明書生成以外の他のアプリケーションを実行する機能を持たせてもよい。
【発明の効果】
【0029】
本発明によれば、電子証明書生成用のカードがリーダライタの公開鍵を暗号化して電子証明書を生成するので、カードによって署名された電子証明書をリーダライタに保存することができるというすぐれた効果を有する。
【発明を実施するための最良の形態】
【0030】
以下、本発明の実施の形態のデータ処理システムについて図面を参照しながら説明する。最初に、本実施の形態のデータ処理システムが適用される環境について説明する。本実施の形態のデータ処理システムは、例えば、ICカードやクレジットカードを用いて決済を行うシステムに適用される。店舗等ではカウンタごとにICカード等の内容を読み取るためのリーダライタが設置される。各リーダライタは、売上金等を集計するデータ処理装置に接続される。以下では、このようなシステムにおいてリーダライタとデータ処理装置との間の認証に用いられる電子証明書を、リーダライタに付与する例を取り上げて説明する。
【0031】
図1は、本実施の形態のデータ処理システム1の構成を示す図である。本実施の形態のデータ処理システム1は、複数のリーダライタ20と、リーダライタ20に接続されたデータ処理装置10と、リーダライタ20によって読み取られるICカード30とを備えている。データ処理装置10と複数のリーダライタ20は接続されており、ネットワークを形成している。なお、ICカード30には、電子マネー等のサービスを受けるためのユーザ用のICカード30と、メンテナンス員がリーダライタ20のメンテナンスに用いるICカード30がある。このうち、リーダライタ20の電子証明書を生成する機能を有するのは、メンテナンス用のICカード30である。
【0032】
データ処理装置10および各リーダライタ20は、それぞれ電子証明書15、28a〜28cを有している。データ処理装置10と各リーダライタ20は、互いに電子証明書15、28a〜28cを送信することにより、通信相手の認証を行うことができる。また、電子証明書15、28a〜28cに暗号化された公開鍵を用いて送信データを暗号化することにより、セキュアなSSL通信を実現できる。
【0033】
図2は、電子証明書15、28a〜28cのフォーマットを示す図である。電子証明書15、28a〜28cは、「証明書形式のバージョン」「証明書のシリアル番号」「電子署名アルゴリズム」「認証局の識別名」「有効期限(開始/終了)」「(被証明者の)公開鍵アルゴリズム」「公開鍵」「拡張領域」「公開鍵と証明書情報とから生成したダイジェストの電子署名データ」の各情報を有している。ここで、「証明書情報」とは上記、「証明書形式のバージョン」「証明書のシリアル番号」「電子署名アルゴリズム」「認証局の識別名」「有効期限(開始/終了)」「(被証明者の)公開鍵アルゴリズム」「拡張領域」で構成されるデータを指す。電子証明書のフォーマットは、ITU−T(国際電気通信連合――電気通信標準化部門)が定めたX.509という規格に沿っている。「公開鍵」は被証明者の公開鍵であり、「公開鍵と証明書情報とから生成したダイジェストの電子署名データ」は、被証明者の公開鍵(公開鍵のダイジェストデータを含む、以下、「公開鍵等」という)を認証局の秘密鍵で暗号化した情報である。この電子署名を認証局の公開鍵で復号化した情報が、「公開鍵等」と一致すれば、電子証明書の送信元が認証局によって確認された者であることが確認できる。なお、本実施の形態において、リーダライタ20の電子証明書28の認証局はICカード30である。
【0034】
図3は、データ処理装置10の構成を示す図である。データ処理装置10は、CPU11と、メモリ12と、ネットワーク通信部13と、データベース14とを備えている。メモリ12には、前述した電子証明書15が記憶されている。電子証明書15は、図示しない上位装置から取得してもよいし、CD−ROM等の記録媒体を経由して取得してもよい。ネットワーク通信部14は、リーダライタ20との通信を行う機能を有する。データベース14は、データ処理システム1によるサービスの提供に必要なデータ等を記憶する。例えば、電子マネーの例では、リーダライタ20で処理した売上金額や各ユーザの購入履歴等の情報を、各リーダライタ20から取得して記憶する。
【0035】
図4は、リーダライタ20の構成を示す図である。リーダライタ20は、CPU21と、メモリ22と、暗号処理部23と、ネットワーク通信部24と、コマンド生成部25と、鍵生成部26と、カード通信部27とを備えている。
【0036】
メモリ22には、電子証明書28と鍵情報29が記憶されている(図1に示す電子証明書28a〜28cを総称して、電子証明書28という)。鍵情報29は、鍵生成部26にて生成された公開鍵と秘密鍵のペアの情報である。
【0037】
暗号処理部23は、データの暗号化および復号化を行なう機能を有する。暗号化処理部23は、例えば、データを送信する際には、送信先の装置の公開鍵を用いてデータを暗号化し、データを受領する際には、鍵情報29に記憶された秘密鍵を用いてデータを復号化する。ネットワーク通信部24は、データ処理装置10あるいは他のリーダライタ20と通信を行う機能を有する。コマンド生成部25は、ICカード30に対して送信するコマンドを生成する機能を有する。鍵生成部26は、新たな公開鍵および秘密鍵を生成する機能を有する。カード通信部27は、ICカード30と通信する機能を有する。非接触ICカード30に対応したリーダライタ20では、カード通信部27より常時ポーリング信号を送信し、カードの接近を検出する。
【0038】
図5は、ICカード30の構成を示す図である。ICカード30は、接触型のICカード30でもよいし、非接触型のICカード30でもよいが、本実施の形態では非接触型のICカード30を例として説明する。ICカード30は、CPU31と、メモリ32と、暗号処理部33と、リーダライタ通信部34と、電力発生部35とを備えている。
【0039】
リーダライタ通信部34は、リーダライタ20と通信を行う機能を有する。電力発生部35はアンテナコイルで構成され、電磁誘導によって電力を発生させる機能を有する。
【0040】
図6は、メモリ32の例を示す図である。図6に示すように、メモリ32には、鍵情報36、カードOS37、ログ取得アプリケーション38、設定更新アプリケーション39、証明書生成アプリケーション40が格納されている。なお、メモリ32に、図6に示すアプリケーション以外にも、必要により他のアプリケーションプログラムを格納してもよい。鍵情報36は、ICカードの秘密鍵と公開鍵のペアである。ログ取得アプリケーション38は、リーダライタ20に蓄えられたログを取得してICカード30に記憶する機能を有する。設定更新アプリケーション39は、ICカード30に記憶された設定更新情報によってリーダライタ20の設定を更新する機能を有する。証明書生成アプリケーション40は、リーダライタ20から受領した公開鍵を用いて当該リーダライタ用の電子証明書を生成する機能を有する。証明書生成アプリケーション40は、本発明のカード用のプログラムに該当する。なお、図6に示すアプリケーションは一例であり、カードOS37には、図6に示す以外のアプリケーションを記憶してもよい。
【0041】
次に、本実施の形態のデータ処理システム1の動作について説明する。データ処理システム1は、リーダライタ20によってICカード30の情報を読み取り、例えば、電子マネー等のアプリケーションを提供する。リーダライタ20は、データ処理装置10と通信を行って売上金額や販売履歴等の情報をデータ処理装置10に送信する。リーダライタ20とデータ処理装置10との通信においては、電子証明書15、28a〜28cを用いた相互認証および暗号化通信(SSL通信)が行われる。本実施の形態のデータ処理装置1は、電子証明書28の有効期限が近づいているときに、新しく電子証明書28を生成し、リーダライタ30に保存する。以下、本実施の形態のデータ処理システム1における電子証明書28の生成の動作について説明する。
【0042】
図7は、本実施の形態における電子証明書28の生成の動作の概要を示す図である。まず、(1)リーダライタ20が秘密鍵Aと公開鍵Aの鍵セットAを生成し、(2)生成した公開鍵AをICカード30に送信する。(3)ICカード30は受領した公開鍵Aと証明書情報のダイジェストデータを、ICカード30の秘密鍵Bを用いて暗号化することで電子署名データを生成し、(4)公開鍵A、証明書情報、電子証明書28で構成される暗号化した公開鍵Aを含む電子証明書28を生成する。(5)ICカード30は、生成した電子証明書28をリーダライタ20に送信し、(6)リーダライタ20は電子証明書28を記憶する。
【0043】
図8は、電子証明書28の生成時のリーダライタ20およびICカード30の動作を示す図である。リーダライタ20は、電子証明書生成用のICカード30を検出したか否かを判定する(S10)。ICカード30を検出しない場合には(S10でNO)、ICカード30を検出するまで、ICカード30を検出したか否かの判定の処理を繰り返し行う。
【0044】
ICカード30を検出すると(S10でYES)、リーダライタ20は電子証明書が記憶されているか否かを判定する(S12)。電子証明書が記憶されていない場合には(S12でNO)、鍵ペアの生成のステップS16に移行する。電子証明書が記憶されている場合(S12でYES)、リーダライタ20は電子証明書の期限切れが近いか否かを判定する(S14)。期限切れが近いか否かの判定は、電子証明書の有効期限の情報と所定の閾値を用いて行なう。例えば、閾値として1ヶ月という期間を用いた場合、リーダライタ20は、現在時刻が有効期限の前の1ヶ月の期間に含まれる場合には、有効期限切れが近いと判定する。
【0045】
有効期限切れが近いか否かの判定において、有効期限切れが近くないと判定された場合には(S14でNO)、リーダライタ20は、電子証明書の生成処理を行わず、他のアプリケーションの処理に移行する(S36)。
【0046】
有効期限切れが近いか否かの判定において有効期限切れが近いと判定された場合(S14でYES)、あるいは電子証明書の有無の判定において電子証明書がないと判定された場合(S12でNO)、リーダライタ20は、公開鍵と秘密鍵の鍵ペアを生成する(S16)。次に、リーダライタ20は、証明書生成アプリケーション起動コマンドをICカード30に送信する(S18)。
【0047】
図10は、リーダライタ20とICカード30との間で送受領されるデータのフォーマット50を示す図である。データフォーマット50に示すように、ヘッダは、クラスCLA、命令バイトINS、パラメータバイトP1、P2で構成されている。ヘッダに続く本体は、データData、データDataの前後に付されたLcフィールド、Leフィールドで構成されている。Lcフィールドは、命令パートとしてICカード30に送るバイト長を表す。Leフィールドは、ICカード30から送り返されるレスポンスのバイト長を表す。公開鍵や電子証明書は、本体のデータに入れて送信される。
【0048】
ICカード30は、リーダライタ20から送信された証明書生成アプリケーション起動コマンドを受領すると、メモリ32の証明書生成アプリケーション40を起動する(S22)。続いて、リーダライタ20は、ステップS16で生成した公開鍵をICカード30に送信する(S24)。ICカード30は、リーダライタ20から送信された公開鍵を受領すると(S26)、受領した公開鍵を用いて電子証明書を生成する(S28)。具体的には、上記したように、ICカード30は、受領した公開鍵と証明書情報とを、ICカード30の秘密鍵を用いて暗号化して、公開鍵の電子署名を生成し、公開鍵と証明書情報と電子署名データとで構成する電子署名を含む電子証明書(図2参照)を生成する。
【0049】
ICカード30は、生成した電子証明書をリーダライタ20に送信する(S30)。リーダライタ20は、ICカード30から受領した電子証明書を受領し(S32)、受領した電子証明書をメモリ22に記憶する(S34)。この際、リーダライタ20は、メモリ22に記憶されている古い電子証明書を破棄してもよい。
【0050】
リーダライタ20は、新しい電子証明書を保存した後、他のアプリケーション処理に移行する。リーダライタ20は、ICカード30に他のアプリケーション起動コマンドを送信する(S36)。ICカード30は、他のアプリケーション起動コマンドを受領し(S38)、他のアプリケーションを実行する。
【0051】
図9は、リーダライタ20からアプリケーション起動コマンドを受領したときのICカード30の動作を示す図である。ICカード30は、リーダライタ20からコマンドを受領すると(S40)、受領したコマンドが証明書生成アプリケーション起動コマンドであるか否かを判定する(S42)。証明書生成アプリケーション起動コマンドである場合には(S42でYES)、ICカード30は、証明書生成アプリケーションを起動する(S44)。次に、ICカード30は、リーダライタ20から公開鍵を受領すると(S46)、受領した公開鍵等を用いて電子証明書を生成し(S48)、生成した電子証明書をリーダライタ20に送信する(S50)。
【0052】
ICカード30が受領したコマンドが証明書生成アプリケーション起動コマンドでない場合(S42でNO)、ICカード30は、受領したコマンドで指定されたアプリケーションを起動し(S52)、アプリケーション処理を行う(S54)。
以上、本実施の形態のデータ処理システムおよび電子証明書の生成について説明した。
【0053】
本実施の形態のデータ処理システム1では、電子証明書生成用のICカード30を検出したときに、リーダライタ20の公開鍵をICカード30に送信し、ICカード30にて電子証明書を生成するので、ICカード30によって署名された電子証明書28をリーダライタ20に保存することができる。この電子証明書28を用いることにより、データ処理装置10はリーダライタ20を認証できると共に、リーダライタ20とデータ処理装置10との間のSSL通信を行うことができる。
【0054】
また、本実施の形態のデータ処理システム1は、リーダライタ20が有する既存の電子証明書28の期限切れが近づいたときに、公開鍵をICカード30に送信し、新しい電子証明書28を生成するので、ユーザが意識しなくても電子証明書28を継続的に保持することができる。
【0055】
また、本実施の形態のデータ処理システム1では、ICカード30は、証明書生成アプリケーション40に加えて、ログ取得アプリケーション38、設定更新アプリケーション39を有しているので、ICカード30によってこれらのアプリケーションを実行しようとするときに、自動的に電子証明書が設定されるので、ユーザが意識しなくても電子証明書を設定できる。
【0056】
また、本実施の形態のデータ処理システム1では、電子証明書28が存在しない場合に、電子証明書28の生成を行なうので、リーダライタ20にあらかじめ電子証明書28を設定しておく必要がない。
【0057】
以上、本発明のデータ処理システムおよび電子証明書の生成方法について、実施の形態を挙げて詳細に説明したが、本発明は上記した実施の形態に限定されるものではない。
【0058】
上記した実施の形態では、電子証明書の有効期限切れが近い場合に、リーダライタ20は鍵ペアを生成し、ICカード30にて電子証明書を生成する例について説明したが、電子証明書の有効期限が切れている場合に、新たな電子証明書を生成してもよい。これにより、有効期限切れが近い時期に、電子証明書生成用のICカード30がリーダライタ20にアクセスせずに、電子証明書の有効期限が切れてしまった場合にも、リーダライタ20に電子証明書を設定できる。また、公開鍵、秘密鍵のペアを作成する時期を、証明証の有効期限と連動させると、常時、鍵を作成する場合よりも安全性が高めることができる。また公開鍵、秘密鍵の作成、証明証の作成をセキュアな構造のチップ内に設けるほうがより好ましい形態である。
【0059】
また、上記した実施の形態では、電子証明書28を生成するICカード30および生成された電子証明書28を保存するリーダライタ20の構成および動作を中心に説明したが、上記したICカード30およびリーダライタ20を実現するためのプログラムも本発明の範囲に含まれる。
【産業上の利用可能性】
【0060】
本発明によれば、カードによって署名された電子証明書を生成することができるというすぐれた効果を有し、リーダライタとデータ処理装置との間でセキュアな通信を必要とするリーダライタを用いた決済システム等に適用することができる。
【図面の簡単な説明】
【0061】
【図1】本実施の形態のデータ処理システムの構成を示す図
【図2】電子証明書のフォーマットの例を示す図
【図3】データ処理装置の構成を示す図
【図4】リーダライタの構成を示す図
【図5】ICカードの構成を示す図
【図6】ICカードのメモリの構成を示す図
【図7】電子証明書を生成する動作を概略的に示す図
【図8】データ処理システムにて電子証明書を生成する動作を示す図
【図9】アプリケーションコマンドを受領したときのICカードの動作を示す図
【図10】リーダライタとICカードとの間で送受領されるデータのフォーマットを示す図
【符号の説明】
【0062】
1 データ処理システム
10 データ処理装置
11 CPU
12 メモリ
13 ネットワーク通信部
14 データベース
15 電子証明書
20 リーダライタ
21 CPU
22 メモリ
23 暗号処理部
24 ネットワーク通信部
25 コマンド生成部
26 鍵生成部
27 カード通信部
28 電子証明書
29 鍵情報
30 ICカード
31 CPU
32 メモリ
33 暗号処理部
34 リーダライタ通信部
35 電力発生部
36 鍵情報
37 カードOS
38 ログ取得アプリケーション
39 設定更新アプリケーション
40 証明書生成アプリケーション

【特許請求の範囲】
【請求項1】
公開鍵と秘密鍵のペアを生成する鍵生成部と電子証明書生成用として前記公開鍵をカードに送る公開鍵送付部とを備えたリーダライタと、
前記リーダライタから受領した前記公開鍵を自己が有する秘密鍵で暗号化して電子署名を生成する電子署名生成部と前記電子署名を含む電子証明書を生成する電子証明書生成部と前記電子証明書を前記リーダライタに送る送付部とを有する前記カードと、
前記リーダライタに接続されるデータ処理装置と、
で構成するデータ処理システムであって、
前記リーダライタは、前記カードから前記電子証明書を受けとる電子証明書受領部と、前記電子証明書を記憶する電子証明書記憶部と前記データ処理装置との通信に際して前記電子証明書を送る送付部と、を備え、
前記データ処理装置に設けた電子証明書認証部が前記電子証明書を認証することにより前記リーダライタと前記データ処理装置とが通信を行なうデータ処理システム。
【請求項2】
前記データ処理装置が接続されたネットワークに、新たに前記リーダライタが接続されたときに新たに接続された前記リーダライタの前記鍵生成部が公開鍵と秘密鍵のペアを生成する請求項1に記載されたデータ処理システム。
【請求項3】
前記カードが、前記電子証明書を利用するアプリケーションを格納するアプリケーション格納部を有する請求項1または2のいずれかに記載のデータ処理システム。
【請求項4】
前記データ処理装置が、前記電子証明書に含まれている公開鍵を用いてデータを暗号化するデータ処理装置暗号化部と、前記データ処理装置暗号化部が暗号化したデータを前記リーダライタに送る送信部とを有する請求項1〜3のいずれかに記載のデータ処理システム。
【請求項5】
公開鍵と秘密鍵のペアを生成する鍵生成部と、
電子証明書生成用のカードを検出したときに、前記カードに公開鍵を送る公開鍵送付部と、
前記電子証明書生成用のカードから送られる、前記公開鍵を暗号化した電子署名を含む電子証明書を受ける電子証明書受領部と、
前記電子証明書を記憶する電子証明書記憶部と、
を備えたリーダライタ。
【請求項6】
リーダライタに読み取られると共に、前記リーダライタの電子証明書を生成するためのカードであって、
前記リーダライタから、前記リーダライタの公開鍵を受ける公開鍵受領部と、
前記公開鍵を、当該カードが有する秘密鍵で暗号化して電子署名を生成し、前記電子署名を含む電子証明書を生成する電子証明書生成部と、
前記電子証明書を前記リーダライタに送る電子証明書送付部と、
を備えた電子証明書生成用カード。
【請求項7】
リーダライタと、前記リーダライタに接続されるデータ処理装置と、前記リーダライタの電子証明書を生成するカードとを備えたデータ処理システムにおいて、
前記リーダライタが公開鍵と秘密鍵のペアを生成するステップと、
前記リーダライタから前記カードに公開鍵を送るステップと、
前記カードが、前記リーダライタから受けた公開鍵を当該カードが有する秘密鍵で暗号化して電子署名を生成し、前記電子署名を含む電子証明書を生成し、前記電子証明書を前記リーダライタに送るステップと、
前記リーダライタが、前記カードから送られる前記電子証明書を受領して記憶するステップと、
前記リーダライタが、前記電子証明書を前記データ処理装置に送るステップと、
前記データ処理装置が前記電子証明書を認証するステップと
を備えた電子証明書の生成方法。
【請求項8】
電子証明書生成用のカードと通信を行なうリーダライタにインストールされるプログラムであって、前記リーダライタに、
公開鍵と秘密鍵のペアを生成するステップと、
前記カードを検出したときに前記リーダライタから前記カードに前記公開鍵を送るステップと、
前記公開鍵を暗号化した電子署名を含む電子証明書を受領するステップと、
前記電子証明書を記憶部に記憶するステップと、
前記電子証明書を用いて前記データ処理装置と通信を行なうステップと
を実行させるプログラム。
【請求項9】
リーダライタと通信を行なう電子証明書生成用のカードにインストールされるプログラムであって、前記カードに、
前記リーダライタから、前記リーダライタが作成した公開鍵を受領するステップと、
前記公開鍵を前記カードが有する秘密鍵で暗号化して電子署名を生成するステップと、前記電子署名を含む電子証明書を生成するステップと、
前記電子証明書を前記リーダライタに送るステップと、
を実行させるプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図9】
image rotate

【図10】
image rotate

【図4】
image rotate

【図8】
image rotate


【公開番号】特開2008−278086(P2008−278086A)
【公開日】平成20年11月13日(2008.11.13)
【国際特許分類】
【出願番号】特願2007−117943(P2007−117943)
【出願日】平成19年4月27日(2007.4.27)
【出願人】(000005821)松下電器産業株式会社 (73,050)
【Fターム(参考)】