説明

携帯可能電子装置、及び、携帯可能電子装置の制御方法

【課題】より効率的にメモリを活用することが出来る携帯可能電子装置、及び、携帯可能電子装置の制御方法を提供する。
【解決手段】携帯可能電子装置2は、外部機器103とデータの送受信を行なう送受信手段205を具備し、公開鍵を含む公開鍵証明書をWEFに記憶し、前記公開鍵証明書を記憶したWEFにアクセスするためのリンク情報をIEFに記憶し、前記送受信手段により前記外部機器からコマンドを受信した場合、コマンドで指定されているIEFにアクセスし、前記アクセスしたIEFに前記リンク情報が記憶されている場合、前記リンク情報により指定されている前記WEFにアクセスし、公開鍵を取得する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、例えば、外部装置からのコマンドに応じて処理を行う携帯可能電子装置、及び、携帯可能電子装置の制御方法に関する。
【背景技術】
【0002】
一般的に、携帯可能電子装置として用いられるICカードは、プラスチックなどで形成されたカード状の本体と本体に埋め込まれたICモジュールとを備えている。ICモジュールは、ICチップを有している。ICチップは、電源が無い状態でもデータを保持することができるEEPROM(Electrically Erasable Programmable Read−Only Memory)またはフラッシュROMなどの不揮発性メモリと、種々の演算を実行するCPUとを有している。
【0003】
ICカードは、例えば、ISO/IEC7816−4に準拠したICカードである。ICカードは、一次発行と二次発行により発行される。まず、一次発行により、アプリケーション、及びデータなどを書き込むためのファイルがICカードの不揮発性メモリに創生される。さらに、二次発行により、アプリケーション、データ、及び公開鍵などが一次発行において定義されたファイルに格納される。
【0004】
一次発行によりファイルが創生されたICカードは、ファイル構造の根幹となるMaster File(MF)を有している。MFの下位には、アプリケーションなどをグループ化するDedicated File(DF)が置かれている。DFの下位には、様々なデータを格納するためのElementary File(EF)が置かれている。また、MFの直下にも、EFが置かれている。
【0005】
EFには、Working Elementary File(WEF)とInternal Elementary File(IEF)とがある。WEFは、外部の装置により読み出されるデータを格納するEFである。WEFは、例えば、個人情報、公開鍵証明書などを格納する。IEFは、内部で行う処理に用いるデータを格納するEFである。IEFは、例えば、セキュリティのためのデータ、公開鍵(暗号鍵)などを格納する。ここで、IEFに格納される公開鍵は、WEFに格納された公開鍵証明書内の公開鍵である。
【0006】
ICカードは、二次発行において、外部からのコマンドを処理するためのアプリケーション、及びアプリケーションで用いられるデータなどを一次発行により創生したファイルに書き込む。これにより、ICカードが外部装置からのコマンドに応じて処理を行うことが可能な状態になる。この手順は、一般にICカードの発行処理と呼ばれている。
【0007】
例えば、外部機器により発行処理により発行されたICカードの認証を行なう場合、外部機器は、WEFに格納されている公開鍵証明書を読み出す。外部機器は、読み出した公開鍵証明書に格納されている公開鍵を用いて署名検証を行い、ICカードの認証を行なう。
【0008】
また、例えば、ICカードにより外部機器の認証を行なう場合、ICカードは、外部機器から暗号化データを受信する。ICカードは、IEFに格納されている公開鍵を用いて受信した暗号化データを復号し、元のデータを取得する。
【0009】
上記したように、外部機器側とICカード側との両方から相互に認証を行なうICカードが提供されている(たとえば、特許文献1参照)。
【特許文献1】特開2007−049391号公報
【発明の開示】
【発明が解決しようとする課題】
【0010】
しかし、暗号鍵のデータ量は、ICカードの不揮発性メモリの容量に対して比率が大きい場合が多い。例えば、一般的に暗号鍵のデータ量が1024bであるのに対し、一般的なICカードの不揮発性メモリの容量は8kb程度である。
【0011】
従来のICカードによると、ICカードと外部装置とで相互に認証を行なう場合、公開鍵、または公開鍵証明書をWEFとIEFとの両方に記憶する必要がある。この為、ICカードの不揮発性メモリの容量を圧迫するという問題がある。
【0012】
本発明の一形態は、上記した問題点を解決するものであり、より効率的にメモリを活用することが出来る携帯可能電子装置、及び、携帯可能電子装置の制御方法を提供することにある。
【課題を解決するための手段】
【0013】
本発明の一実施形態としての携帯可能電子装置は、外部機器から受信したコマンドに応じた処理を行なう携帯可能電子装置であって、前記外部機器とデータの送受信を行なう送受信手段と、公開鍵を含む公開鍵証明書をWEFに記憶する第1の記憶手段と、前記第1の記憶手段により公開鍵証明書を記憶したWEFにアクセスするためのリンク情報をIEFに記憶する第2の記憶手段と、前記送受信手段により前記外部機器からコマンドを受信した場合、コマンドで指定されているIEFにアクセスする第1のアクセス手段と、前記第1のアクセス手段によりアクセスしたIEFに前記リンク情報が記憶されている場合、前記リンク情報により指定されている前記WEFにアクセスし、公開鍵を取得する第2のアクセス手段と、を具備する。
【0014】
また、本発明の一実施形態としての携帯可能電子装置の制御方法は、外部機器とデータの送受信を行なう送受信手段を具備し、前記外部機器から受信したコマンドに応じた処理を行なう携帯可能電子装置に用いられる携帯可能電子装置の制御方法であって、公開鍵を含む公開鍵証明書をWEFに記憶し、前記公開鍵証明書を記憶したWEFにアクセスするためのリンク情報をIEFに記憶し、前記送受信手段により前記外部機器からコマンドを受信した場合、コマンドで指定されているIEFにアクセスし、前記アクセスしたIEFに前記リンク情報が記憶されている場合、前記リンク情報により指定されている前記WEFにアクセスし、公開鍵を取得する。
【発明の効果】
【0015】
この発明の一形態によれば、より効率的にメモリを活用することが出来る携帯可能電子装置、及び、携帯可能電子装置の制御方法を提供することができる。
【発明を実施するための最良の形態】
【0016】
以下、図面を参照しながら、本発明の実施形態に係る携帯可能電子装置、及び、携帯可能電子装置の制御方法について詳細に説明する。
【0017】
図1は、本発明の実施形態に係るICカードが用いられるシステムの構成例を概略的に示すブロック図である。
ICカードシステム1は、カードリーダライタ102、端末装置103、キーボード104、表示部105、及び、プリンタ106などを備えている。
【0018】
カードリーダライタ102は、ICカード2との通信を行うためのインターフェース装置である。カードリーダライタ102は、携帯可能電子装置としてのICカード2を処理する。カードリーダライタ102は、ICカード2に対して、無線通信あるいは接触通信により種々のデータの送受信を行なう。また、カードリーダライタ102は、ICカード2に対する電源供給、クロック供給、及びリセット制御を行う。このような機能によってカードリーダライタ102は、端末装置103による制御に基づいて、ICカード2の活性化(起動)、種々のコマンドの送信、及び送信したコマンドに対する応答の受信などを行なう。
【0019】
端末装置103は、CPU、ROM、RAM、及び不揮発性メモリなどの種々のメモリを備えている。また、端末装置103は、各種のインターフェースなどを備えている。端末装置103のROM、または不揮発性メモリには、カードリーダライタ102によりICカード2とデータの送受信を行なう為のプログラム、ICカード2から受信したデータに基づいて種々の処理を行うプログラムなどが記憶されている。端末装置103のCPUは、これらのプログラムを実行することにより、種々の処理手段として機能する。
【0020】
例えば、、端末装置103は、カードリーダライタ102を介して、ICカード2に書き込みコマンド及び書き込みデータを送信する。ICカード2は、書き込みコマンド及び書き込みデータを受信した場合、内蔵しているICチップの不揮発性メモリに書き込みデータを書き込む。
【0021】
また、例えば、端末装置103は、ICカード2に読み取りコマンドを送信する。ICカード2は、読み取りコマンドを受信した場合、読み取りコマンドで指定されているアドレスに格納されているデータをカードリーダライタ102に送信する。これにより、端末装置103は、ICカード2のICチップの不揮発性メモリからデータを読み出すことができる。
【0022】
キーボード104は、端末装置103の操作者による操作を受け付ける操作手段である。キーボード104により入力された操作信号は、端末装置103に入力される。表示部105は、端末装置103の制御により種々の情報を表示する。プリンタ106は、端末装置103による制御に基づき、情報を印字して出力する。
【0023】
図2は、ICカード2の構成例を概略的に示すブロック図である。
ICカード2は、カードリーダライタ102などの上位機器(外部機器)から電力などの供給を受けた際、活性化される(動作可能な状態になる)ようになっている。例えば、ICカード2が接触通信によりカードリーダライタ102と接続される場合、つまり、ICカード2が接触端子を表面に備えている場合、ICカード2は、通信インターフェースとしての接触端子を介してカードリーダライタ102からの動作電源及び動作クロックの供給を受けて活性化される。
【0024】
また、ICカード2は、図示しない電源回路を有し、ICカード2が非接触式の通信方式によりカードリーダライタ102と接続される場合、つまり、ICカード2がアンテナによりカードリーダライタ102と無線通信を行なう場合、ICカード2は、アンテナなどの通信インターフェースを介してカードリーダライタ102からの電波を受信し、その電波から電源回路により動作電源及び動作クロックを生成して活性化するようになっている。
【0025】
ICカード2は、ICカード2の本体を構成する矩形カ−ド状の筐体内にICモジュール20を有している。ICモジュール20は、1つまたは複数のICチップ200と、このICチップ200に接続された通信部205とを備えている。通信部205は、外部装置と通信を行なう為の通信手段である。通信部205は、外部装置とデータの送受信を行なう送受信手段としても機能する。通信部205は、例えば、アンテナ、または接触端子などにより構成される。
【0026】
ICチップ200は、ICカード2のICモジュール20は、CPU201、不揮発性メモリ202、RAM203、ROM204、及び、タイマ206などを具備している。また、
CPU201は、当該ICカード2全体の制御を司る。CPU201は、ROM204あるいは不揮発性メモリ202に記憶されている制御プログラムや制御データに基づいて動作することにより、種々の処理手段として機能する。
【0027】
不揮発性メモリ202は、記憶手段として機能する。不揮発性メモリ202は、例えば、EEPROMあるいはフラッシュROMなどの、データの書き込み及び書換えが可能な不揮発性のメモリにより構成される。不揮発性メモリ202には、当該ICカード2の運用用途に応じて制御プログラムや種々のデータが書込まれる。たとえば、不揮発性メモリ202では、プログラムファイルやデータファイルなどが定義され、それらのファイルに制御プログラムや種々のデータが書き込まれる。
【0028】
不揮発性メモリ202は、ファイル構造の根幹となるMaster File(MF)を有している。MFの下位には、アプリケーションなどをグループ化するDedicated File(DF)が置かれている。DFの下位には、様々なデータを格納するためのElementary File(EF)が置かれている。また、MFの直下にも、EFが置かれている。
【0029】
EFには、Working Elementary File(WEF)とInternal Elementary File(IEF)とがある。WEFは、外部の装置により読み出されるデータを格納するEFである。IEFは、内部で行う処理に用いるデータを格納するEFである。WEF及びIEFは、不揮発性メモリ202内に複数定義されてもよい。WEF及びIEFは、ファイルガ創生される場合にファイルを識別する為の識別情報(EF−ID)が付与される。
【0030】
RAM203は、CPU201のワーキングメモリとして機能する揮発性のメモリである。即ち、RAM203は、CPU201が処理中のデータなどを一時保管する。また、RAM203は、端末装置103から受信したデータを一時保管するように構成されている。
【0031】
ROM204は、予め制御用のプログラムや制御データなどが記憶されている不揮発性のメモリである。ROM204は、例えば、マスクROMにより構成される。即ち、ROM204は、製造段階で制御プログラムや制御データなどが記憶された状態でICカード2内に組み込まれる。つまり、ROM204に記憶されている制御プログラムや制御データは、予め当該ICカード2の仕様に応じて組み込まれる。
【0032】
タイマ206は、一定の時間をカウントする。ICチップ200は、少なくともロジカルチャネルと同じ数だけのタイマを有する。これらのタイマは、各ロジカルチャネルに対応付けられている。
【0033】
本実施形態に係るICカード2の不揮発性メモリ202は、WEFに公開鍵証明書を記憶する。公開鍵証明書は、人名、若しくは企業名などのIDと公開鍵とを結びつける証明書である。公開鍵は、バイナリーデータである。この為、公開鍵が正規の発行者により発行されたものであることを確認する為の証明書である。公開鍵証明書は、署名された公開鍵、人名若しくは企業名などのID、有効期限、及び失効センタのURLなどの情報を含んでいる。
【0034】
本実施形態に係るICカード2の不揮発性メモリ202は、WEFに記憶されている公開鍵証明書の中の公開鍵にアクセスするためのリンク情報をIEFに記憶する。
【0035】
ICカード2は、公開鍵を読み出す場合、IEFに記憶されているリンク情報に基づいて公開鍵証明書が記憶されているWEFを参照する。これにより、ICカード2は、IEFに公開鍵を記憶することなく、公開鍵を用いて処理を行うことができる。
【0036】
図3は、IEFからWEFに格納されている公開鍵証明書を参照する例について説明する為の説明図である。ICカード2の不揮発性メモリ202に、IEF1及びWEF1が定義されているとする。また、WEF1に公開鍵kpを含む公開鍵証明書が格納されており、WEF1に格納されている公開鍵証明書の公開鍵kpへのリンク情報がIEF1に格納されていると仮定する。
【0037】
カードリーダライタ102から認証コマンドを受信した場合、ICカード2のCPU201は、受信した認証コマンドに含まれている暗号化データを復号し、カードリーダライタ102にレスポンスとして送信する。
【0038】
この為に、CPU201は、図3に示すように、認証コマンドで指定されているIEF1を参照し、リンク情報を読み取る。CPU201は、読み取ったリンク情報により指定されているアドレス、即ち、WEF1の公開鍵kpが格納されているアドレスにアクセスし、公開鍵kpを読み出す。CPU201は、アクセス手段として機能する。CPU201は、受信した暗号化データを、読み出した公開鍵kpにより復号し、カードリーダライタ102にレスポンスとして送信する。
【0039】
図4は、IEFからWEFに格納されている公開鍵証明書を参照する例について説明する為の説明図である。ICカード2の不揮発性メモリ202に、IEF1、IEF2、及びWEF1が定義されているとする。また、WEF1に公開鍵kpを含む暗号化された公開鍵証明書が格納されており、WEF1に格納されている公開鍵証明書の公開鍵kpへのリンク情報がIEF1に格納されており、WEF1に格納されている暗号化された公開鍵証明書を復号するための公開鍵kdがIEF2に格納されていると仮定する。
【0040】
カードリーダライタ102から認証コマンドを受信した場合、ICカード2のCPU201は、受信した認証コマンドに含まれている暗号化データを復号し、カードリーダライタ102にレスポンスとして送信する。
【0041】
この為に、CPU201は、図4に示すように、認証コマンドで指定されているIEF1を参照し、リンク情報を読み取る。CPU201は、読み取ったリンク情報により指定されているアドレス、即ち、WEF1を参照する。
【0042】
WEF1に格納されている公開鍵証明書は暗号化されている為、CPU201は、認証コマンドで指定されているIEF2を参照し、公開鍵証明書を復号するための公開鍵kdを読み出す。
【0043】
CPU201は、読み出した公開鍵kdにより公開鍵証明書を復号し、公開鍵証明書に含まれている公開鍵kpを読み出す。CPU201は、受信した暗号化データを、読み出した公開鍵kpにより復号し、カードリーダライタ102にレスポンスとして送信する。
【0044】
図5は、IEFからWEFに格納されている公開鍵証明書を参照する例について説明する為の説明図である。ICカード2の不揮発性メモリ202に、IEF1、IEF2、WEF1、及びWEF2が定義されているとする。また、WEF1に公開鍵kpを含む暗号化された公開鍵証明書が格納されており、WEF1に格納されている暗号化された公開鍵証明書を復号するための公開鍵kdがWEF2に格納されており、WEF1に格納されている公開鍵証明書の公開鍵kpへのリンク情報がIEF1に格納されており、WEF2に格納されている公開鍵kdへのリンク情報がIEF2に格納されていると仮定する。
【0045】
カードリーダライタ102から認証コマンドを受信した場合、ICカード2のCPU201は、受信した認証コマンドに含まれている暗号化データを復号し、カードリーダライタ102にレスポンスとして送信する。
【0046】
この為に、CPU201は、図5に示すように、認証コマンドで指定されているIEF1を参照し、リンク情報を読み取る。CPU201は、読み取ったリンク情報により指定されているアドレス、即ち、WEF1を参照する。
【0047】
WEF1に格納されている公開鍵証明書は暗号化されている為、CPU201は、認証コマンドで指定されているIEF2を参照し、リンク情報を読み取る。CPU201は、読み取ったリンク情報により指定されているアドレス、即ち、WEF2を参照し、公開鍵証明書を復号するための公開鍵kdを読み出す。
【0048】
CPU201は、読み出した公開鍵kdにより公開鍵証明書を復号し、公開鍵証明書に含まれている公開鍵kpを読み出す。CPU201は、受信した暗号化データを、読み出した公開鍵kpにより復号し、カードリーダライタ102にレスポンスとして送信する。
【0049】
なお、ICカード2は、受信した暗号化データを、読み出した公開鍵kpにより復号し、カードリーダライタ102にレスポンスとして送信し、認証を行なう構成として説明したがこれに限定されない。例えば、カードリーダライタ102から認証コマンドを受信した場合、ICカード2は、乱数を生成し、生成した乱数を上記した処理により読み出した公開鍵kpを用いて暗号化し、カードリーダライタ102に送信する。端末装置103は、公開鍵に対応する秘密鍵を用いて、カードリーダライタ102から受信した暗号化された乱数を復号することにより、認証を行なう構成であってもよい。
【0050】
図6は、ファイル創生コマンドの例を示す説明図である。ファイル創生コマンドは、「CLA」、「INS」、「P1」、「P2」、「Lc」、及び「Data」を含んでいる。「CLA」は、命令クラスであり、処理コマンドの種類を指定するための1バイトのデータである。「INS」は、命令コードであり、動作を指示するための1バイトのデータである。この場合、ファイルを創生することを指示するためのデータが「INS」に格納されている。
【0051】
「P1」および「P2」は、命令パラメータであり、動作を実行させる際の設定値を示すそれぞれ1バイトのデータである。「Lc」は、「Data」部の長さを示す3バイトのデータである。「Data」は、当該コマンドに基づく動作に用いられるデータである。
【0052】
このファイル創生コマンドにより創生されたファイルは、それぞれ参照子が付与される。参照子は、EF固有の番号である。CPU201は、外部装置から通知される参照子の情報に基づき、特定のEFにアクセスする。
【0053】
図7は、認証コマンドの例を示す説明図である。認証コマンドは、「CLA」、「INS」、「P1」、「P2」、「Lc」、及び「Data」を含んでいる。「CLA」は、命令クラスであり、処理コマンドの種類を指定するための1バイトのデータである。「INS」は、命令コードであり、動作を指示するための1バイトのデータである。この場合、認証処理を実行することを指示するためのデータが「INS」に格納されている。
【0054】
「P1」および「P2」は、命令パラメータであり、動作を実行させる際の設定値を示すそれぞれ1バイトのデータである。「P2」には、参照すべきEFを特定する為の参照子が格納されている。
【0055】
「Lc」は、「Data」部の長さを示す3バイトのデータである。「Data」は、当該コマンドに基づく動作に用いられるデータである。「Data」は、公開鍵kpにより認証するためのデータが格納されている。
【0056】
図8は、図6に示すファイル創生コマンドの「Data」に含まれるデータについて説明する為の説明図である。「Data」には、「自身の参照子」、「自身のEF−ID」、「リンク情報」、及び「復号用リンク情報」などが含まれている。
【0057】
図9は、不揮発性メモリ202に格納されたファイルについて説明する為の説明図である。図8に示すようなファイル創生コマンドによりファイルが創生される場合、不揮発性メモリ202には、まず各EFの定義情報が書き込まれる。EFの定義情報は、例えば、TLV形式により書き込まれる。即ち、参照子及びEF−IDが先頭に置かれ、データの長さを指定する為の情報と、データとが連結されて記憶される。
【0058】
本例では、図9に示すように、不揮発性メモリ202に、WEF1の定義情報、WEF2の定義情報、IEF1の定義情報、IEF2の定義情報、WEF1のデータ、及びWEF2のデータなどが格納される。
【0059】
図10は、ICカード2のCPU201による処理について説明する為のフローチャートである。なお、ICカード2の不揮発性メモリ202は、IEF1に公開鍵が格納されている状態、または図3乃至図5により説明した状態のうちの1つであると仮定して説明する。
【0060】
まず、端末装置103は、カードリーダライタ102を介してICカード2に信号を送信し。ICカード2を活性化させる。ICカードを活性化させると、端末装置103は、ICカード2に対して認証コマンドを送信する。
【0061】
ICカード2のCPU201は、カードリーダライタ102から受信したコマンドのフォーマットのチェックを行なう(ステップS11)。
【0062】
コマンドのフォーマットが正しい場合(ステップS11、YES)、ICカード2のCPU201は、コマンドに記載されている参照子に基づき、IEF1を検索する(ステップS12)。
【0063】
IEF1が検索された場合、CPU201は、受信したコマンドの実行条件をチェックする(ステップS13)。
【0064】
コマンドの実行条件がOKである場合、CPU201は、検索したIEF1のデータを参照し、WEF1にリンクされているか否か判定する(ステップS14)。
【0065】
WEF1にリンクされていると判定した場合(ステップS14、YES)、CPU201は、WEF1を参照し、公開鍵証明書を復号する必要があるか否か判定する。即ち、CPU201は、WEF1に格納されている公開鍵証明書が暗号化されているか否か判定する。
【0066】
公開鍵証明書を復号する必要がある場合(ステップS15、YES)、CPU201は、復号用リンク情報に基づき、IEF2を検索する(ステップS16)。
【0067】
IEF2が検索された場合、CPU201は、検索したIEF2のデータを参照し、WEF2にリンクされているか否か判定する(ステップS17)。
【0068】
WEF2にリンクされていると判定した場合(ステップS17、YES)、CPU201は、WEF2を参照し、公開鍵証明書を復号するための公開鍵kdを取得する(ステップS18)。
【0069】
CPU201は、取得した公開鍵kdを用いて、WEF1に格納されている公開鍵証明書を復号する(ステップS19)。これにより、CPU201は、公開鍵kpを取得する。
【0070】
CPU201は、取得した公開鍵kpを用いて、認証コマンドにより指示された認証処理を実行する(ステップS20)。CPU201は、処理が正常に終了したと判断しシャットダウンする(ステップS21)。
【0071】
また、ステップS14において、IEF1からWEF1にリンクされていない場合、即ち、公開鍵kpがIEF1に格納されている場合(ステップS14、NO)、CPU201は、IEF1から公開鍵kpを取得し(ステップS22)、ステップS20に移行する。
【0072】
また、ステップS15において、WEF1に格納されている公開鍵証明書を復号する必要がない場合(ステップS15、NO)、CPU201は、WEF1から公開鍵kpを取得し(ステップS23)、ステップS20に以降する。
【0073】
また、ステップS17において、IEF2がWEF2にリンクされていない場合、即ち、IEF2に復号用の公開鍵kdが格納されている場合(ステップS17、NO)、CPU201は、IEF2から復号用の公開鍵kdを取得し(ステップS24)、ステップs19に移行する。
【0074】
また、ステップS11において、コマンドのフォーマットが正しくないと判定した場合(ステップS11、NO)、ステップS12においてIEF1が検索された場合、ステップS13においてコマンドの実行条件がNGである場合、若しくは、ステップS16において、IEF2が検索されなかった場合、CPU201は、処理が正常に行われなかったと判断し、エラーを通知する(ステップS25)。
【0075】
上述したように、本発明の一実施形態によると、ファイル創生の際に、公開鍵証明書が格納されているWEFをIEFから参照することが出来るように、IEFにWEFにアクセスするためのリンク情報を格納する。これにより、ICカード内で公開鍵を使った処理を行う場合でも、IEFに公開鍵を格納する必要がなくなる。即ち、ICカードのメモリを節約することが出来る。
【0076】
この結果として、より効率的にメモリを活用することが出来る携帯可能電子装置、及び、携帯可能電子装置の制御方法を提供することができる。
【0077】
なお、この発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具現化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合わせてもよい。
【図面の簡単な説明】
【0078】
【図1】図1は、本発明の実施形態に係るICカードが用いられるシステムの構成例を概略的に示すブロック図である。
【図2】図2は、ICカードの構成例を概略的に示すブロック図である
【図3】図3は、IEFからWEFに格納されている公開鍵証明書を参照する例について説明する為の説明図である。
【図4】図4は、IEFからWEFに格納されている公開鍵証明書を参照する例について説明する為の説明図である。
【図5】図5は、IEFからWEFに格納されている公開鍵証明書を参照する例について説明する為の説明図である。
【図6】図6は、ファイル創生コマンドの例を示す説明図である。
【図7】図7は、認証コマンドの例を示す説明図である。
【図8】図8は、図6に示すファイル創生コマンドに含まれるデータについて説明する為の説明図である。
【図9】図9は、不揮発性メモリに格納されたファイルについて説明する為の説明図である。
【図10】図10は、ICカードのCPUによる処理について説明する為のフローチャートである。
【符号の説明】
【0079】
1…ICカードシステム、2…ICカード、20…ICモジュール、102…カードリーダライタ、103…端末装置、104…キーボード、105…表示部、106…プリンタ、200…ICチップ、201…CPU、202…不揮発性メモリ、203…RAM、204…ROM、205…通信部、206…タイマ。

【特許請求の範囲】
【請求項1】
外部機器から受信したコマンドに応じた処理を行なう携帯可能電子装置であって、
前記外部機器とデータの送受信を行なう送受信手段と、
公開鍵を含む公開鍵証明書をWEFに記憶する第1の記憶手段と、
前記第1の記憶手段により公開鍵証明書を記憶したWEFにアクセスするためのリンク情報をIEFに記憶する第2の記憶手段と、
前記送受信手段により前記外部機器からコマンドを受信した場合、コマンドで指定されているIEFにアクセスする第1のアクセス手段と、
前記第1のアクセス手段によりアクセスしたIEFに前記リンク情報が記憶されている場合、前記リンク情報により指定されている前記WEFにアクセスし、公開鍵を取得する第2のアクセス手段と、
を具備することを特徴とする携帯可能電子装置。
【請求項2】
外部機器から受信したコマンドに応じた処理を行なう携帯可能電子装置であって、
前記外部機器とデータの送受信を行なう送受信手段と、
暗号鍵により暗号化された公開鍵を含む公開鍵証明書をWEFに記憶する第1の記憶手段と、
前記暗号鍵を第1のIEFに記憶する第2の記憶手段と、
前記第1の記憶手段により公開鍵証明書を記憶したWEFにアクセスするための第1のリンク情報と、前記第1のIEFにアクセスするための第2のリンク情報を第2のIEFに記憶する第3の記憶手段と、
前記送受信手段により前記外部機器からコマンドを受信した場合、コマンドで指定されているIEFにアクセスする第1のアクセス手段と、
前記第1のアクセス手段によりアクセスしたIEFに前記第2のリンク情報が記憶されている場合、前記第2のリンク情報により指定されている前記第1のIEFにアクセスして暗号鍵を取得する第2のアクセス手段と、
前記第1のアクセス手段によりアクセスしたIEFに前記第1のリンク情報が記憶されている場合、前記第1のリンク情報により指定されている前記WEFにアクセスし、暗号化された前記公開鍵証明書を前記第2のアクセス手段により取得した前記暗号鍵により復号し、公開鍵を取得する第3のアクセス手段と、
を具備することを特徴とする携帯可能電子装置。
【請求項3】
外部機器から受信したコマンドに応じた処理を行なう携帯可能電子装置であって、
前記外部機器とデータの送受信を行なう送受信手段と、
暗号鍵により暗号化された公開鍵を含む公開鍵証明書を第1のWEFに記憶する第1の記憶手段と、
前記暗号鍵を第2のWEFに記憶する第2の記憶手段と、
前記第2のWEFにアクセスするための第1のリンク情報を第1のIEFに記憶する第3の記憶手段と、
前記第1の記憶手段により公開鍵証明書を記憶した前記第1のWEFにアクセスするための第2のリンク情報と、前記第1のIEFにアクセスするための第3のリンク情報を第2のIEFに記憶する第4の記憶手段と、
前記送受信手段により前記外部機器からコマンドを受信した場合、コマンドで指定されているIEFにアクセスする第1のアクセス手段と、
前記第1のアクセス手段によりアクセスしたIEFに前記第3のリンク情報が記憶されている場合、前記第3のリンク情報により指定されている前記第1のIEFにアクセスする第2のアクセス手段と、
前記第1のIEFに前記第1のリンク情報が記憶されている場合、前記第1のリンク情報により指定されている前記第2のWEFにアクセスして暗号鍵を取得する第3のアクセス手段と、
前記第1のアクセス手段によりアクセスしたIEFに前記第2のリンク情報が記憶されている場合、前記第2のリンク情報により指定されている前記第1のWEFにアクセスし、暗号化された前記公開鍵証明書を前記第3のアクセス手段により取得した前記暗号鍵により復号し、公開鍵を取得する第4のアクセス手段と、
を具備することを特徴とする携帯可能電子装置。
【請求項4】
外部機器とデータの送受信を行なう送受信手段を具備し、前記外部機器から受信したコマンドに応じた処理を行なう携帯可能電子装置に用いられる携帯可能電子装置の制御方法であって、
公開鍵を含む公開鍵証明書をWEFに記憶し、
前記公開鍵証明書を記憶したWEFにアクセスするためのリンク情報をIEFに記憶し、
前記送受信手段により前記外部機器からコマンドを受信した場合、コマンドで指定されているIEFにアクセスし、
前記アクセスしたIEFに前記リンク情報が記憶されている場合、前記リンク情報により指定されている前記WEFにアクセスし、公開鍵を取得する、
ことを特徴とする携帯可能電子装置の制御方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2010−72929(P2010−72929A)
【公開日】平成22年4月2日(2010.4.2)
【国際特許分類】
【出願番号】特願2008−239447(P2008−239447)
【出願日】平成20年9月18日(2008.9.18)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】