JP2004288080A - IC card system and IC card issuing method - Google Patents
IC card system and IC card issuing method Download PDFInfo
- Publication number
- JP2004288080A JP2004288080A JP2003081723A JP2003081723A JP2004288080A JP 2004288080 A JP2004288080 A JP 2004288080A JP 2003081723 A JP2003081723 A JP 2003081723A JP 2003081723 A JP2003081723 A JP 2003081723A JP 2004288080 A JP2004288080 A JP 2004288080A
- Authority
- JP
- Japan
- Prior art keywords
- card
- authentication
- session key
- mutual
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Credit Cards Or The Like (AREA)
Abstract
【課題】多くのアプリケーションを利用する利用者は、複数枚のICカードを発行してもらう必要があり、各カードは独立に動作するため、発行に際しセキュリティが脆弱になる問題があった。
【解決手段】自己あるいは他者の認証情報と、該認証情報を用いて他者と相互認証を可能とする複数のICカードとカード端末機とから構成され、第1のICカードとICカード端末機との間で相互認証を実施し、第1のICカードと第2のICカードとの間で第2の相互認証を実施し、第1の相互認証に基づき生成された第1のセッション鍵を用いて、第1のICカードとICカード端末機との間に確立された第1のセキュア通信経路を介して、第2の相互認証に基づき生成された第2のセッション鍵を、第1のカードからカード端末に転送し、カード端末に転送された第2のセッション鍵を用いて、第2のカードとカード端末との間でセキュア通信経路を確立する手段を設けた。
【選択図】 図3A user who uses many applications needs to have a plurality of IC cards issued, and since each card operates independently, there is a problem that security is weakened at the time of issuance.
A first IC card and an IC card terminal comprising authentication information of a self or another person, a plurality of IC cards and a card terminal capable of mutual authentication with another person using the authentication information. A mutual authentication between the first IC card and the second IC card, a second session authentication between the first IC card and the second IC card, and a first session key generated based on the first mutual authentication. By using a first secure communication path established between the first IC card and the IC card terminal to transfer the second session key generated based on the second mutual authentication to the first IC card. And a means for establishing a secure communication path between the second card and the card terminal using the second session key transferred to the card terminal.
[Selection diagram] FIG.
Description
【0001】
【発明の属する技術分野】
本発明は、ICカードおよびICカードを用いたICカードシステムに係わり、特にCPU(Central Processing Unit)を搭載したマルチアプリケーション対応ICカード、およびマルチアプリケーション対応ICカードを用いたICカードシステムのカードアプリケーションプログラム搭載方法および実行方法に係わる。
【0002】
【従来の技術】
ICカードは、大量の情報を格納可能であり、また高いセキュリティを有するため、従来の磁気カードに代わる新しい情報記録媒体として期待されている。さらに近年、カードに搭載されるチップとしてマイクロコンピュータチップを用いたマルチアプリケーション対応ICカード(以下、単にマルチアプリICカードまたはICカード、カードと記述する場合がある)が登場し始めた。マルチアプリケーション対応ICカードは、単一のICカード上に複数のカードアプリケーションプログラム(以下、カードAPと記述する場合がある)を搭載可能であり、またカード発行後の任意の時点でアプリケーション(以下、APと記述する場合がある)を動的に搭載・削除可能であるという特徴を有する。こうしたマルチアプリケーション対応ICカードを実現するオペレーティングシステム(OS:Operating System)の例として、モンデックス・インターナショナル(Mondex International)社のMULTOSやビザ・インターナショナル(VISA International)社のOpen Platform Cardが挙げられる。
【0003】
ICカードを利用したサービスを提供するシステムを構築する場合を考える。上述のようにICカードは高い機能を有することが可能であるが、ICカード単独ではサービスを提供できない。ICカードは、従来型のホストコンピュータと接続し、外部と情報をやり取りすることによりサービスを実現可能となる。このとき、カードとホスト間の通信におけるセキュリティの確保は重要である。具体的には、カードとホストが、お互いの正当性を認証できなければならない。さらに、両者がやり取りする通信データが第3者に漏洩したり、改ざんされないようにする必要がある。以下では、セキュリティの確保が重要となるICカード業務の例を説明する。
【0004】
まずカード発行者が関係する業務では、カードの発行時および運用時における、カードAPの搭載業務をセキュアに実施する必要がある。具体的には、ホスト側のカードAP搭載端末上のカードAP搭載用端末APと、カード側のカードOSとの間で、お互いの正当性を認証(以後、相互認証と記述する場合がある)し、認証が成功した後では、第3者が盗み見や改ざんを実施できない安全な通信路(以後セキュアチャネルと記述する場合がある)を確立することでセキュリティの確保を実現する。
【0005】
次に、カードに搭載済みのカードAPを用いてサービスを提供するサービス提供者に関する業務では、ホスト側のカード端末上のカード端末APと、カード上のカードAPとの間で、相互認証し、セキュア通信を実現することでセキュリティの確保を実現する。
【0006】
従来のICカードでは、上記相互認証とセキュア通信の実現を暗号技術により実現している(詳細は、「Global Platform: Open Platform Card Specification Version 2.0.1’,April 2000」、および「W. Rankl: Smart Card Handbook(John Wiley & Sons社刊)」を参照のこと)。
【0007】
以下では、対称型暗号(共通鍵暗号)を用いた相互認証とセキュア通信の実現方法について詳細に説明する。まず、多機能ICカードを用いたICカードシステムの構成と、相互認証およびセキュア通信の実現について、図1に従い説明する。
【0008】
上述のようにICカードシステムは、カード110とカード端末機100から構成される。カード端末機100は、カード110に対して通信を行い、ICカードを用いた業務サービスを実現する。この業務サービスの代表的な例として、まずICカードにカードAPを動的に搭載するカードAP搭載業務が挙げられる。他の業務としては、ICカードに搭載したカードAPにアクセスして、一般的な業務APサービス(例えばクレジットカードサービスや電子乗車券サービスなど)を実施するサービス実行業務が挙げられる。
【0009】
カード端末機100では、カード端末機OS101が動作する。カード端末機OS101は、データパス130を介してデータ記憶部102に格納されたアプリケーションプログラム(AP)にアクセスし、APを実行する。
【0010】
図1のカード端末機100に格納されるAPについて説明する。カードAP搭載用AP103は、カードAP搭載業務を実施するホスト側のAPである。カードAP搭載用AP103は、カード端末機100に接続されるカード110に対して、カードAPロード形式データ104とカードAPロード許可証105を、データパス142を介して送付し、カードAPの搭載を実現する。
【0011】
もう一つの業務APサービスを実現するホスト側のAPがサービス用端末AP106である。サービス用端末AP106も同様にデータパス142を介してカード110にアクセスし、業務APサービスを実現する。
【0012】
セキュア通信とは、上述のようにデータパス142でやり取りされるデータについて、暗号化(Encode)や、データ完全性の保証(MAC:Message Authentication Code)により、第3者へのデータ漏洩や第3者によるデータ改竄を阻止する機能である。図1では、データパス142をセキュア通信化することを、円筒状の記述法141で示した。
【0013】
セキュア通信の実現におけるもう一つの重要な処理が相互認証である。相互認証はセキュア通信に際して各々が互いに相手を正当な通信相手であると認証する処理である。図1において、カード認証AP107は、カードAP搭載用AP103やサービス用端末AP106から呼び出されて、カード110と相互認証を実施するAPである。具体的には、カード認証AP107は、データパス131を介してカード110上の端末認証AP117をアクセスして、カードマスタ鍵Kcm108、118を用いて相互認証を実施する。相互認証の結果がOKであれば、2つの認証AP107、117はカードマスタ鍵Kcm108、118からカードセッション鍵Kcs109、119を派生(derivation)する。派生されたセッション鍵は、データパス142上の通信データの暗号化に使用され、データパス142をセキュア通信化する。なお、データパス131とデータパス142は、物理的には同一のデータ通信路により実現されるデータパスであるが、パスを流れるデータが論理的に異なるため、図1では、異なる2つの(論理的な)データパスをして表現した。即ち、二重線のデータパス131は相互認証情報が流れるデータパスであり、円筒状の鞘141に包まれたデータパス142はセキュアメッセージが流れるデータパスである。以上でカード端末機100の説明を終わる。
【0014】
次にカード110について説明する。カード110は、カードOS111とデータ記憶部116から構成される。カードOS111内の通信処理部112は、論理的なデータパス131と142を介して外部と通信処理を行う。外部から受信したコマンドはデータパス132を介してカードOS命令実行部113に送られる。例えば、受信コマンドがカードAP搭載コマンドの場合、カードOS命令実行部113は、当該命令のデータ部に格納されたカードAPロード形式データについて、データパス135を介してデータ記憶部116へと送付し、カードAPロード形式データ120として格納する。さらにカードOS命令実行部113は、カードAPロード形式データ120に対して復号化等の処理138を実施し、カードAP実行形式データ121に変換して格納する。もし、コマンドがカードAPの選択命令であれば、カードOS命令実行部はカードAP管理部114にアクセスし、カードAP実行形式データ121を選択する。カードAP選択後に、外部からカードOSがサポートしないコマンドが送られた場合は.当該コマンドは選択中のカードAP固有のコマンドとみなされ、カードAP実行部115に送付され実行される。受信コマンドが相互認証コマンドであれば、カードOS命令実行部は端末認証AP117を選択する。選択されたカードAP認証APはカードマスタ鍵Kcm118を保持しており、カード端末機100との相互認証を実行する。さらに端末認証AP117は、カードマスタ鍵118から派生(derivation)したカードセッション鍵Kcs119を保持する。カードセッション鍵Kcs119は、データパス142を介してやり取りされるデータを暗号化(図1では、この暗号化を破線140で示している)する。この暗号化によりデータパス142のセキュアチャネル化141が実現される。以上でカードの説明を終わる。
【0015】
次に、従来のICカードシステムにおける相互認証処理およびセキュアメッセージ処理について図1と図2に従い説明する。
相互認証とは、2つのシステムがある種の秘密情報を共有していることを相互に検証することで実現される。具体的には、図1と図2でカード端末機100、200とカード110、201が、共通の対称型暗号鍵Kcm108、118を保持していることを、相互に検証することで相互認証が実現される。相互認証は、カード端末100、200がカード110、201を認証するカード認証と、カード110、201がカード端末100、200を認証する外部認証とから構成される。
【0016】
まずカード認証について説明する。カード端末機100、200は、ホストチャレンジと呼ばれる乱数を生成し(ステップ(1))、データパス131を介してカード認証コマンドとして、カード110、201に送付する(ステップ202)。カード201は、カードチャレンジと呼ばれる乱数を生成し(ステップ(2))、ホストチャレンジとカードチャレンジを用いてカードマスタ鍵Kcm118からカードセッション鍵Kcs119を派生(derivation)する(ステップ(3))。さらに、カード201は、ホストチャレンジとカードチャレンジについて、カードマスタ鍵Kcm118で暗号化してカード暗号文を作成する(ステップ(4))。カード110、201は、ステップ(2)で生成したカードチャレンジと、ステップ(4)で作成したカード暗号文を、データパス131を介してカード認証コマンド応答として、カード端末機100、200に送付する(ステップ203)。カード端末機100、200は、ホストチャレンジとカード110、201から送付されたカードチャレンジを用いて、カードマスタ鍵Kcm108からカードセッション鍵Kcs109を派生(derivation)する(ステップ(5))。さらに、ICカード110、201は、ホストチャレンジとカードチャレンジについて、カードマスタ鍵Kcm108で暗号化してカード暗号文を作成して、カード110、201から送付されたカード暗号文と比較検証する(ステップ(6))。もし両者が一致すれば、カード端末機100、200は、カード110、201の正当性を確認したこととなる。
【0017】
次に、外部認証について説明する。カード端末機100、200は、ホストチャレンジとカードチャレンジについて、カードマスタ鍵Kcm118で暗号化してホスト暗号文を作成する(ステップ(7))。カード端末機100、200は、は、ステップ(6)で生成したホストチャレンジを、データパス131を介して外部認証コマンドとして、カード110、201に送付する(ステップ204)。カード110、201は、ホストチャレンジとカードチャレンジについて、カードマスタ鍵Kcm118で暗号化してホスト暗号文を作成して、カード端末機100、200から送付されたホスト暗号文と比較検証する(ステップ(8))。もし両者が一致すれば、カード110、201はカード端末機100、200の正当性を確認したこととなる。ICカード110、201は、データパス131を介して外部認証コマンド応答として、カード端末機100、200に送付する(ステップ205)。
【0018】
以上で相互認証の説明を終了し、次にセキュアメッセージ処理について説明する。カード端末機100、200は、セキュアメッセージ処理の対象コマンドデータを生成し(ステップ(9))、ステップ(5)で生成したカードセッション鍵Kcs109で暗号化して(139、141)、セキュアメッセージ化対象コマンド206として、データパス142を介して、カード110、201へと送付する。カード110、201は、コマンドを受信し、コマンド処理を実行し(ステップ(10))、実行結果をステップ(3)で生成したカードセッション鍵Kcs119で暗号化して(140、141)、セキュアメッセージ化対象コマンド応答207として、データパス142を介して、カード110、201に送付する。以上でセキュアメッセージ処理の説明を終了する。
【0019】
以上説明したように、従来のICカードシステムは、カード110とカード端末機100で構成され、お互いの間で相互認証してセキュア通信路を実現し、該通信路を介してデータ交換を行い、サービスを提供する。こうしたICカードシステムで安全にサービスを提供するには、カード発行時に、カード毎に異なる認証用暗号鍵を設定する必要がある。さらに、カードを発行し運用する事業者は、これら暗号鍵を管理し、サービスの提供時にもカード対応で認証処理を実施する必要がある。即ち、カードを発行し、運用・管理するコストは、カードの枚数に比例して大きくなることがわかる。以上で、従来技術の説明を終える。
【0020】
【発明が解決しようとする課題】
ICカードでは、カードが備える不揮発性メモリ領域に制限があるため、一枚のカードに搭載可能なカードAPの個数に限りがある。従ってカード利用者は、数多くのカードAPを利用する場合、複数枚のカードを所持する必要があった。例えば32KB(キロバイト)の不揮発性メモリ容量を有するカードでは、カードAPあたりのサイズを8KBと仮定すると、1カードあたり4つのカードAPしか搭載できないことになる。従ってカード利用者が10個のカードAPを使用したいと希望する場合、カード利用者は最低でも3枚のカードを所持する必要があった。
【0021】
このとき従来のICカードでは、各々のカードは互いに独立に動作するため、カード発行者は、各カード毎にカードや個人の認証データを設定し、管理しなければならない。もしカード毎にカード発行者が異なる場合であれば、夫々のカードは独立に管理されていると考えることは自然である。しかし一つのカード発行者が、一人のカード利用者に複数枚のカードを発行する場合、利用者にとってはカードの安全性が低下し、またカード発行者にとってはカードの運用コストが大きくなるという問題点があった。以下、この2つの問題点について説明する。
【0022】
まず、安全性に関する問題点について説明する。一般的に、カード利用者がカードを紛失する可能性は、カード利用者が所持するカードの枚数に比例すると考えられる。このとき、上述のように従来のカードでは、各カードが等しく個人情報を有するため、情報を喪失したり、悪意のある第3者に個人情報を知られてしまう可能性が、カード枚数に比例して大きくなると考えられる。
【0023】
次に運用コストに関する問題点について説明する。カード発行者は、カード毎にカードや個人の認証情報(通常、暗号鍵である場合が多い)を設定し、また当該認証情報やカード状態情報等を管理しなければならない。従来のカードでは、各々のカードは単体で独立に動作するため、各カード毎にカードや個人の認証データを設定管理する必要がある。従って、カード管理のコストがカード枚数に比例して増大する。例えば、カードに設定するカード認証情報を例にとれば、各カード毎に異なる認証情報を設定・管理してカードの正当性を認証する必要があり、カード発行者が管理すべきカード認証情報の数はカード枚数と比例して増加する。また、パスワード(PIN:Personal Identification Number)を例にとれば、あるカード利用者が保持する複数のカードについて、各カードに格納するPINを異なる値と仮定すると、カード発行者が管理すべきPIN番号の数はカード枚数と比例して増加する。仮に、各カードに格納するPINを同一の値と仮定しても、カード利用者がPINを変更した場合、当該利用者の保持する全カードについてPINを変更する必要が生じるため、この場合にも管理のコストはカード枚数と比例して増加するという問題点がある。
【0024】
【課題を解決するための手段】
上記課題を解決するために、
自己あるいは他者の正当性を認証可能とする第1の認証情報と第2の認証情報とを保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えた第1のICカードと、
自己あるいは他者の正当性を認証可能とする第3の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えた第2のICカードと、
自己あるいは他者の正当性を認証可能とする第4の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えたICカード端末機からなり、
該第1のICカードと該ICカード端末機との間で第1の相互認証処理を実施し、
該第1のICカードと該第2のICカードとの間で第2の相互認証処理を実施し、
前記第1の相互認証処理の結果に基づき生成された第1のセッション鍵を用いて、該第1のICカードと該ICカード端末機との間に確立された第1のセキュア通信経路を介して、前記第2の相互認証処理の結果に基づき生成された第2のセッション鍵を、該第1のカードから該カード端末に転送し、
該カード端末に転送された該第2のセッション鍵を用いて、該第2のカードと該カード端末との間でセキュア通信経路を確立することを特徴とした第1のICカードシステム。
さらに上記第1のICカードシステムにおいて、前記第1のICカードが保持する第1の認証情報と、前記ICカード端末機が保持する第3の認証情報とは、同一の対称型暗号鍵であることを特徴とする第2のICカードシステム。
さらに上記第2のICカードシステムにおいて、前記第1の相互認証処理の結果に基づき生成された第1のセッション鍵とは、前記対称型暗号鍵で乱数を暗号化することにより得られた対称型暗号鍵であることを特徴とする第3のICカードシステム。
さらに上記第1のICカードシステムにおいて、前記第1のICカードが保持する第2の認証情報と、前記第2のICカードが保持する第2の認証情報とは、同一の対称型暗号鍵であることを特徴とする第4のICカードシステム。
さらに上記第4のICカードシステムにおいて、前記第2の相互認証処理の結果に基づき生成された第2のセッション鍵とは、前記対称型暗号鍵で乱数を暗号化することにより得られた対称型暗号鍵であることを特徴とする第5のICカードシステム。
または、自己あるいは他者の正当性を認証可能とする第1の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段と、外部から入力した他カードのカード識別情報を用いて、該他カードの認証情報を作成する他カード認証情報作成手段と、該他カードのカード識別情報と該生成した該他カード認証情報とを対にして管理する他カード認証情報管理手段とを備えた第1のICカードと、
自己のカード識別情報を保持する手段と、自己あるいは他者の正当性を認証可能とする第2の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えた第2のICカードと、
自己あるいは他者の正当性を認証可能とする第3の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段と、前記第2のICカードからカード識別情報を取得し、該取得したカード識別情報を前記第1のICカードに送付し、該送付したカード識別情報に基づく認証情報の生成を要求し、該生成された認証情報を前記第2のICカードに格納するカード発行手段とを備えたICカード発行機からなり、
該ICカード発行機は、前記第2のICカードからカード識別情報を読み出し、該第1のICカードとの間で第1の相互認証処理を実施し、該第1の相互認証処理の結果に基づき生成された第1のセッション鍵を用いて、該第1のICカードと該ICカード発行機との間に確立された第1のセキュア通信経路を介して、前期第2のICカードから読み出されたカード識別子を前記第一のICカードの前記他カード認証情報作成手段に送付して前記第2のICカードの認証情報の作成を要求し、該作成された前記第2のICカードの認証情報を該第1のICカードから読み出し、該読み出された認証情報を前記第2のICカードに送付して格納し、発行することを特徴とした第5のICカードシステム。
または、自己あるいは他者の正当性を認証可能とする第1の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段と、外部から入力した他カードのカード識別情報と認証情報とを対にして管理する他カード認証情報管理手段とを備えた第1のICカードと、
自己のカード識別情報を保持する手段と、自己あるいは他者の正当性を認証可能とする第2の認証情報を保持する手段と、該認証報を保持する手段に格納された認証情報と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えた第2のICカードと、
自己あるいは他者の正当性を認証可能とする第3の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段と、前記第2のICカードからカード識別情報と認証情報を取得し、該取得したカード識別情報と認証情報を前記第1のICカードに送付し、格納することを要求するカード発行手段とを備えたICカード発行機からなり、
該ICカード発行機は、前記第2のICカードからカード識別情報と認証情報とを読み出し、該第1のICカードとの間で第1の相互認証処理を実施し、該第1の相互認証処理の結果に基づき生成された第1のセッション鍵を用いて、該第1のICカードと該ICカード発行機との間に確立された第1のセキュア通信経路を介して、前期第2のICカードから読み出されたカード識別子と認証情報とを送付して格納し、発行することを特徴とした第6のICカードシステム。
【0025】
【発明の実施の形態】
本発明の第1の実施例を図3に従い説明する。図3は、2枚のICカードを用いてICカードサービスの提供を実現するICカードシステムの構成を示している。本発明の実施例の説明に先立って、本発明の目的を簡単に述べる。本発明の目的は、カード端末300において、当該カード端末が事前に認証情報を有するメインカード310を介して、当該カード端末が事前に何らの認証情報も持たないサブカード320上のカードAP326とセキュア通信を実現することにある。即ち、カード端末機は第1のICカードであるメインカード310はカード認証を実現する責務を負い、第2のICカードであるサブカード320はカードAPを用いたサービスAP業務を実現する責務を負い、両者が連携してサービスのセキュアな提供を可能とすることが本発明の特徴である。
【0026】
以下では図3に従い、本発明を詳細に説明する。まず、本発明のICカードシステムの構成について説明する。カード端末機300は、カード端末機OS301とデータ記憶部302から構成される。カード端末機OS301は、データパス350を介してデータ記憶部302上のアプリケーション(AP)をアクセスし、実行する。メインカード310は同様に、カードOS311とデータ記憶部312から構成される。カードOS311は、データパス359を介してデータ記憶部312上のアプリケーション(AP)をアクセスし、実行する。サブカード320についても同様に、カードOS321とデータ記憶部322から構成される。カードOS321は、データパス360を介してデータ記憶部322上のアプリケーション(AP)をアクセスし、実行する。
【0027】
以下では、本発明のICカードシステムの動作を、図3を用いて、時間的な順序に従って説明する。カード端末機300にメインカード310とサブカード320が接続される。この初期状態において、カード端末機300にはメインカードマスタ鍵Kc1m304のみが格納されており、メインカード310にはメインカードマスタ鍵Kc1m314とサブカードマスタ鍵Kc2m317のみが格納されており、サブカード320にはサブカードマスタ鍵Kc2mのみが格納されている。言い換えると、カード端末機300はサブカード320に関する認証情報を持たないことと、メインカード310はサブカード320に関する認証情報を持っていることに注意する。
【0028】
まず始めにカード端末機300は、メインカード認証AP303を実行する。メインカード認証AP303は、論理的なデータパス351を介して、メインカード310上の端末認証AP313をアクセスする。メインカード認証AP303はメインカードマスタ鍵Kc1m304をセットされており、メインカード310の端末認証AP313と相互認証を実行する。相互認証が成功すると、メインカード認証AP303と端末認証AP313は、各々セッション鍵Kc1s(305、315)を生成する。
【0029】
次にカード端末機300は、本発明の特徴的なAPであるカード連携用AP306を実行する。カード連携用AP306は、データパス354を介してメインカード310上のサブカード認証AP316にアクセスし、データパス355を介してサブカード320上のメインカード認証AP323とにアクセスする。この両者へのアクセスにより、カード連携用AP306は、両者がサブカードマスタ鍵Kc2m317、324を用いて相互認証を実行するように仲介する機能を果たしている。
【0030】
ここで、本発明のもう一つの特徴である、メインカード310上のサブカード認証AP316について説明する。サブカード認証AP316は、メインカード310が認証処理を代行できるサブカードの一覧を保持して、カード端末300が連携させようとするサブカードを認証する機能を果たしている。具体的には、サブカードの一覧として、サブカードのカード識別子とマスタ鍵の対を管理することにより、連携相手のサブカードとの相互認証を可能としている。
【0031】
相互認証が成功すると、メインカード310上のサブカード認証AP316はサブカードマスタ鍵Kc2m317からサブカードセッション鍵Kc2s318を派生し、サブカード320上のメインカード認証AP323はサブカードマスタ鍵Kc2m324からサブカードセッション鍵Kc2s325を派生する。
【0032】
次にサブカード認証AP307は、カード端末機300上のメインカード認証AP303が生成したメインカードセッション鍵Kc1s305と、メインカード310上の端末認証AP313が生成したメインカードセッション鍵Kc1s315とを用いて、論理的なセキュア通信路357で保護されたデータパス356を実現する。サブカード認証AP307は、同データパス356を介して、メインカード310上のサブカード認証AP316内に生成されたサブカードセッション鍵Kc2s318を読み出し、自AP内にサブカードセッション鍵Kc2s308として格納する。このセッション鍵読み出しにより、カード端末機300は、当初何の情報も持たなかったサブカード320について、同サブカードとセキュア通信が実現できるセッション鍵を、メインカードを介して安全に取得できたことになる。別な言い方をすると、カード端末機、即ちホスト側で、サブカードの認証情報を管理する必要がないことがわかる。
【0033】
最後にカード端末機300はサービス用端末AP309を実行する。サービス用端末AP309は、上記サブカード認証AP307が取得したサブカードセッション鍵Kc2s308を用いて(358)、サブカード320上のカードAP326と論理的なセキュア通信路363で保護されたデータパス362を実現することが可能となる。一方でサブカード320上のカードAP326では、メインカード認証AP323が生成したサブカードセッション鍵Kc2s325を用いて(361)、メインカード300上のサービス用端末AP309と論理的なセキュア通信路363で保護されたデータパス362を実現することが可能となる。
【0034】
以上で本発明の第1の実施例に関する説明を終了する。なお、この実施例では、各カードの認証鍵は、Global PlatformのOpen Platform Card仕様のカードマネジャ鍵に相当する鍵であったが、同仕様のセキュリティドメイン鍵に相当する鍵として考えた場合にも同様に実施例による実現が可能であることは明らかである。また本実施例では、各カードの認証鍵が対称型暗号鍵(共通暗号鍵)であるとして説明を行ったが、非対称型暗号鍵の場合にも同様に実施例による実現が可能であることは明らかである。
【0035】
本発明の第2の実施例として、メインカードと連携可能なサブカードの発行方法について説明する。まず、本発明のICカード(=サブカード)発行機の構成を図4に従い説明する。
カード発行機400の外部動作について説明する。カード発行機400は、カード利用者410からサブカードの発行指示420を受付ける。次にカード発行機400は、カード利用者のメインカード406の提示を求め(426)、同カードのサブカード認証APに対して、発行対称のサブカードの認証情報を格納する。最後にカード発行機400はサブカード408をカード利用者に発行する(428)。
【0036】
カード発行機400の内部動作について説明する。カード発行機400内のカード発行制御部401は、カード発行指示入力部402を介してサブカード発行指示を受けつける(421)。カード発行制御部401は、未発行サブカード収納部403に対して、未発行カードをサブカードマスタ鍵設定部404に送付する旨を、データパス422を介して指示する。搬送路423を介してサブカードマスタ鍵設定部404に送付された未発行サブカードは、カード発行制御部401がデータパス424を介して送付するマスタ鍵情報を格納され、搬送路425を介してカード搬出部407に送られ、サブカード408としてカード利用者410に発行される(428)。これと平行して、カード発行制御部401は、カード利用者410のメインカード407を受付け(426)、データパス427を介してメインカード登録情報設定部405に送付した発行対称のサブカード認証鍵情報を格納する。以上でサブカード発行機の動作の概要説明を終了する。
【0037】
カード発行機400がサブカードに格納するマスタ鍵の生成方法に関して、2つの実施例を詳細に説明する。まず始めの実施例について、図5に従い説明する。カード発行機500は、カード発行機OS501とデータ記憶部502から構成される。カード発行機OS501は、データパス550を介してデータ記憶部502上のアプリケーション(AP)をアクセスし、実行する。メインカード510は同様に、カードOS511とデータ記憶部512から構成される。カードOS511は、データパス560を介してデータ記憶部512上のアプリケーション(AP)をアクセスし、実行する。サブカード520についても同様に、カードOS521とデータ記憶部522から構成される。カードOS521は、データパス561を介してデータ記憶部522上のアプリケーション(AP)をアクセスし、実行する。
【0038】
以下では、本発明のICカードシステムでのサブカード発行方法1の動作を、図5を用いて、時間的な順序に従って説明する。カード発行機500では、メインカード510が接続され、サブカード520が準備される。この初期状態において、カード発行機500にはメインカードマスタ鍵Kc1m504のみが格納されており、メインカード510にはメインカードマスタ鍵Kc1m514のみが格納されており、サブカード520にはサブカード識別子Id2のみが格納されている。
【0039】
まず始めにカード発行機500は、メインカード認証AP503を実行する。メインカード認証AP503は、論理的なデータパス551を介して、メインカード510上の端末認証AP513をアクセスする。メインカード認証AP503はメインカードマスタ鍵Kc1m504をセットされており、メインカード510の端末認証AP513と相互認証を実行する。相互認証が成功すると、メインカード認証AP503と端末認証AP513は、各々メインカードセッション鍵Kc1s(505、515)を生成する。
【0040】
次にカード発行機500は、サブカード発行用AP506を実行する。サブカード発行用AP506はサブカード520にアクセスし、サブカード520固有のサブカード識別子Id2(523)をデータパス554を介して読み出し、自身にサブカード識別子Id2(507)として格納する。さらにサブカード発行用AP506は、上記生成済みのメインカードセッション鍵Kc1s(505、515)を用いてセキュア通信路559を実現し、メインカード510上のサブカードマスタ鍵生成AP516にデータパス555を介してアクセスし、サブカード識別子Id2(517)として格納する。メインカード510上のサブカードマスタ鍵生成AP516は、サブカード識別子Id2(517)と自身が格納しているサブカード認証鍵生成用マスタ鍵Kcm518を用いて、サブカード520固有のサブカードマスタ鍵Kc2m519を派生鍵(Derived Key)として生成する。カード発行機500上のサブカード発行用AP506は、上記生成済みのメインカードセッション鍵Kc1s(505、515)を用いてセキュア通信路557を実現し、データパス556を介してサブカードマスタ鍵Kc2m519を読み出し、サブカードマスタ鍵Kc2m508として自身に格納する。さらにサブカード発行用AP506はサブカード520にデータパス558を介してアクセスし、サブカードマスタ鍵Kc2m525を格納する。以上で、サブカード発行方法1の動作に関する説明を終了する。
次に、本発明のICカードシステムでのサブカード発行方法2の動作を、図6を用いて、時間的な順序に従って説明する。カード発行機600では、メインカード610が接続され、サブカード620が準備される。この初期状態において、カード発行機600にはメインカードマスタ鍵Kc1m604のみが格納されており、メインカード610にはメインカードマスタ鍵Kc1m614のみが格納されており、サブカード520にはサブカード識別子Id2とサブカードマスタ鍵Kc2m625のみが格納されている。
【0041】
まず始めにカード発行機600は、メインカード認証AP603を実行する。メインカード認証AP603は、論理的なデータパス651を介して、メインカード610上の端末認証AP613をアクセスする。メインカード認証AP603はメインカードマスタ鍵Kc1m604をセットされており、メインカード610の端末認証AP613と相互認証を実行する。相互認証が成功すると、メインカード認証AP603と端末認証AP613は、各々メインカードセッション鍵Kc1s(605、615)を生成する。
【0042】
次にカード発行機600は、サブカード発行用AP606を実行する。サブカード発行用AP606はサブカード620にアクセスし、サブカード620固有のサブカード識別子Id2(623)をデータパス654を介して読み出し、自身にサブカード識別子Id2(607)として格納する。さらにサブカード発行用AP606は、上記生成済みのメインカードセッション鍵Kc1s(605、615)を用いてセキュア通信路656を実現し、メインカード610上のサブカードマスタ鍵登録AP616にデータパス655を介してアクセスし、サブカード識別子Id2(617)として格納する。
【0043】
さらにサブカード発行用AP606はサブカード620にアクセスし、サブカード620固有のサブカードマスタ鍵Kc2m(625)をデータパス657を介して読み出し、自身にサブカードマスタ鍵Kc2m(609)として格納する。さらにサブカード発行用AP606は、上記生成済みのメインカードセッション鍵Kc1s(605、615)を用いてセキュア通信路659を実現し、メインカード610上のサブカードマスタ鍵登録AP616にデータパス658を介してアクセスし、サブカードマスタ鍵Kc2m619として格納する。以上で、サブカード発行方法2の動作に関する説明を終了する。
【0044】
【発明の効果】
本発明によれば、メインカードの利用者は必要に応じてサブカードの発行を受けることで、利用者自身の利用可能なICカードの枚数を簡便に増やすことが可能となる。またサブカードはメインカードと併用すること以外に特別な扱いが不要であり、利便性が向上する。また、サブカードを紛失した場合にも、サブカード単体では動作しないため、メインカードを複数枚使用する場合と比べて、セキュリティ面で安全と考えられる。
【0045】
また、カード発行者にとっては、サブカードはメインカードに比して管理が単純であり、複数枚のメインカードを発行する場合に比べて運用管理のコストを低下することができる。
【図面の簡単な説明】
【図1】従来のICカードシステムの構成。
【図2】従来のICカードシステムにおける相互認証処理およびセキュア通信処理のシーケンス図。
【図3】本発明のICカードシステムの構成。
【図4】本発明のICカードシステムでのサブカード発行機の構成。
【図5】本発明のICカードシステムでのサブカード発行方法1。
【図6】本発明のICカードシステムでのサブカード発行方法2。
【符号の説明】
100:カード端末機
101:カード端末機OS
102:データ記憶部
107:カード認証AP
108:カードマスタ鍵
109:カードセッション鍵
110:カード
111:カードOS
116データ記憶部
117:端末認証AP
118:カードマスタ鍵
119:カードセッション鍵
200:カード端末機
201:カード
300:カード端末機
303:メインカード認証AP
304:メインカードマスタ鍵
305:メインカードセッション鍵
306:カード連携用AP
307:サブカード認証AP
308:サブカードセッション鍵
309:サービス用端末AP
310:メインカード
313:端末認証AP
314:メインカードマスタ鍵
315:メインカードセッション鍵
316:サブカード認証AP
317:サブカードマスタ鍵
318:サブカードセッション鍵
320:サブカード
323:メインカード認証AP
324:メインカードマスタ鍵
325:メインカードセッション鍵
400:カード発行機
410:カード利用者
406:メインカード
408:サブカード
500:カード端末機
503:メインカード認証AP
504:メインカードマスタ鍵
505:メインカードセッション鍵
506:サブカード発行用AP
507:サブカード識別子
508:サブカードマスタ鍵
510:メインカード
513:端末認証AP
514:メインカードマスタ鍵
515:メインカードセッション鍵
516:サブカードマスタ鍵生成AP
517:サブカード識別子
518:サブカード認証鍵生成用マスタ鍵
519:サブカードマスタ鍵
520:サブカード
523:サブカード識別子
525:サブカードマスタ鍵
600:カード端末機
603:メインカード認証AP
604:メインカードマスタ鍵
605:メインカードセッション鍵
606:サブカード発行用AP
607:サブカード識別子
609:サブカードマスタ鍵
610:メインカード
613:端末認証AP
614:メインカードマスタ鍵
615:メインカードセッション鍵
616:サブカードマスタ鍵登録AP
517:サブカード識別子
619:サブカードマスタ鍵
620:サブカード
623:サブカード識別子
625:サブカードマスタ鍵。[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an IC card and an IC card system using the IC card, and more particularly, to a multi-application compatible IC card equipped with a CPU (Central Processing Unit), and a card application program of the IC card system using the multi-application compatible IC card. It relates to a mounting method and an execution method.
[0002]
[Prior art]
Since an IC card can store a large amount of information and has high security, it is expected as a new information recording medium that replaces a conventional magnetic card. Furthermore, in recent years, a multi-application compatible IC card using a microcomputer chip as a chip mounted on the card (hereinafter sometimes simply referred to as a multi-application IC card or an IC card or a card) has begun to appear. The multi-application-compatible IC card can mount a plurality of card application programs (hereinafter, sometimes referred to as a card AP) on a single IC card, and at any time after the card issuance, an application (hereinafter, referred to as a card AP). AP) may be dynamically mounted / deleted. Examples of an operating system (OS) for realizing such a multi-application-compatible IC card include MULTOS of Mondex International and Open Platform Card of Visa International.
[0003]
Consider a case of constructing a system that provides a service using an IC card. As described above, an IC card can have high functions, but cannot provide a service by itself. The IC card is connected to a conventional host computer, and can realize a service by exchanging information with the outside. At this time, it is important to ensure security in communication between the card and the host. Specifically, the card and the host must be able to authenticate each other. Further, it is necessary to prevent communication data exchanged between the two parties from being leaked to a third party or falsified. Hereinafter, an example of an IC card business in which security is important will be described.
[0004]
First, in a business involving a card issuer, it is necessary to securely carry out a business of mounting a card AP when issuing and operating a card. Specifically, between the card AP mounting terminal AP on the host-side card AP mounting terminal and the card-side card OS, mutual validity is authenticated (hereinafter, sometimes referred to as mutual authentication). However, after successful authentication, security is ensured by establishing a secure communication path (hereinafter, sometimes referred to as a secure channel) in which a third party cannot perform eavesdropping or tampering.
[0005]
Next, in the business related to a service provider that provides a service using the card AP mounted on the card, mutual authentication is performed between the card terminal AP on the host-side card terminal and the card AP on the card, Security is ensured by realizing secure communication.
[0006]
In a conventional IC card, the above-described mutual authentication and secure communication are realized by an encryption technique (for details, see “Global Platform: Open Platform Card Specification Version 2.0.1 ′, April 2000”, and “W. Rankl: See "Smart Card Handbook" (John Wiley & Sons)).
[0007]
Hereinafter, a method of realizing mutual authentication and secure communication using symmetric encryption (common key encryption) will be described in detail. First, the configuration of an IC card system using a multifunctional IC card and the realization of mutual authentication and secure communication will be described with reference to FIG.
[0008]
As described above, the IC card system includes the
[0009]
In the
[0010]
The AP stored in the
[0011]
Another host AP that implements another business AP service is the service terminal AP106. Similarly, the
[0012]
Secure communication means that data exchanged with the
[0013]
Another important process in realizing secure communication is mutual authentication. Mutual authentication is a process of authenticating each other as a valid communication partner during secure communication. In FIG. 1, a
[0014]
Next, the
[0015]
Next, a mutual authentication process and a secure message process in a conventional IC card system will be described with reference to FIGS.
Mutual authentication is realized by mutually verifying that two systems share some kind of secret information. Specifically, mutual authentication is performed by mutually verifying that the
[0016]
First, card authentication will be described. The
[0017]
Next, external authentication will be described. The
[0018]
This concludes the description of the mutual authentication, and then describes the secure message processing. The
[0019]
As described above, the conventional IC card system includes the
[0020]
[Problems to be solved by the invention]
In an IC card, the number of card APs that can be mounted on one card is limited because the nonvolatile memory area of the card is limited. Therefore, when using a large number of card APs, the card user has to carry a plurality of cards. For example, in a card having a nonvolatile memory capacity of 32 KB (kilobytes), assuming that the size per card AP is 8 KB, only four card APs can be mounted per card. Therefore, if the card user desires to use ten card APs, the card user has to carry at least three cards.
[0021]
At this time, in the conventional IC card, since each card operates independently of each other, the card issuer must set and manage card and personal authentication data for each card. If the card issuer is different for each card, it is natural to think that each card is managed independently. However, if one card issuer issues multiple cards to one card user, the card security is reduced for the user and the card operation cost is increased for the card issuer. There was a point. Hereinafter, these two problems will be described.
[0022]
First, a problem concerning safety will be described. Generally, the possibility that a card user loses a card is considered to be proportional to the number of cards possessed by the card user. At this time, as described above, in the conventional card, since each card has the same personal information, the possibility of losing the information or informing the personal information to a malicious third party is proportional to the number of cards. It is thought that it becomes bigger.
[0023]
Next, problems relating to operation costs will be described. The card issuer must set card and personal authentication information (usually, often an encryption key) for each card, and manage the authentication information, card state information, and the like. In the conventional card, since each card operates independently, it is necessary to set and manage card and personal authentication data for each card. Therefore, the cost of card management increases in proportion to the number of cards. For example, taking the card authentication information set for a card as an example, it is necessary to set and manage different authentication information for each card to authenticate the validity of the card. The number increases in proportion to the number of cards. Also, taking a password (PIN: Personal Identification Number) as an example, assuming that PINs stored in each card are different values for a plurality of cards held by a certain card user, the PIN number to be managed by the card issuer Increases in proportion to the number of cards. Even if the PIN stored in each card is assumed to be the same value, if the card user changes the PIN, it is necessary to change the PIN for all the cards held by the user. There is a problem that the management cost increases in proportion to the number of cards.
[0024]
[Means for Solving the Problems]
In order to solve the above problems,
Means for holding first authentication information and second authentication information for enabling authentication of the validity of self or another person, mutual authentication means for authenticating mutual validity with another person, and a result of the mutual authentication A first IC card having a secure communication means for generating a session key for establishing a secure communication path with another based on
Means for holding third authentication information enabling the authenticity of the self or the other to be authenticated, mutual authentication means for authenticating the mutual authenticity with the other, and secure communication with the other based on the result of the mutual authentication A second IC card having a secure communication means for generating a session key for establishing a communication path and using the generated session key;
Means for holding fourth authentication information enabling the authenticity of the self or the other to be authenticated, mutual authentication means for authenticating the mutual authenticity with the other, and secure means for securing the other based on the result of the mutual authentication. An IC card terminal having a secure communication means for generating a session key for establishing a communication path and using the generated session key;
Performing a first mutual authentication process between the first IC card and the IC card terminal;
Performing a second mutual authentication process between the first IC card and the second IC card,
Using a first session key generated based on the result of the first mutual authentication process, via a first secure communication path established between the first IC card and the IC card terminal. Transferring a second session key generated based on the result of the second mutual authentication process from the first card to the card terminal;
A first IC card system, wherein a secure communication path is established between the second card and the card terminal using the second session key transferred to the card terminal.
Further, in the first IC card system, the first authentication information held by the first IC card and the third authentication information held by the IC card terminal are the same symmetric encryption key. A second IC card system characterized by the above-mentioned.
Further, in the second IC card system, the first session key generated based on the result of the first mutual authentication process is a symmetric type key obtained by encrypting a random number with the symmetric encryption key. A third IC card system, which is an encryption key.
Further, in the first IC card system, the second authentication information held by the first IC card and the second authentication information held by the second IC card are the same symmetric encryption key. A fourth IC card system, characterized in that:
Further, in the fourth IC card system, the second session key generated based on the result of the second mutual authentication process is a symmetric type key obtained by encrypting a random number with the symmetric encryption key. A fifth IC card system, which is an encryption key.
Alternatively, a means for holding first authentication information enabling the authenticity of self or another person to be authenticated, a mutual authentication means for authenticating mutual validity with another person, and a method for communicating with another person based on the result of the mutual authentication. Other card for generating a session key for establishing a secure communication path, using secure communication means using the generated session key, and creating authentication information of the other card using card identification information of the other card input from outside A first IC card comprising: authentication information creating means; and other card authentication information management means for managing the card identification information of the other card and the generated other card authentication information in pairs,
Means for holding own card identification information, means for holding second authentication information enabling authenticity of self or another person, mutual authentication means for authenticating mutual validity with another person, A second IC card comprising: a session key for establishing a secure communication path with another based on the result of the mutual authentication; and a secure communication means using the generated session key.
Means for holding third authentication information enabling the authenticity of the self or the other to be authenticated, mutual authentication means for authenticating the mutual authenticity with the other, and secure communication with the other based on the result of the mutual authentication A session key for establishing a communication path is generated, secure communication means using the generated session key, and card identification information are obtained from the second IC card, and the obtained card identification information is stored in the first IC card. And a card issuing means for requesting generation of authentication information based on the sent card identification information, and storing the generated authentication information in the second IC card.
The IC card issuer reads card identification information from the second IC card, performs a first mutual authentication process with the first IC card, and outputs a result of the first mutual authentication process. Using the first session key generated based on the first IC card, the first IC card is read from the second IC card via the first secure communication path established between the first IC card and the IC card issuing machine. The issued card identifier is sent to the other card authentication information creating means of the first IC card to request creation of authentication information of the second IC card. A fifth IC card system, wherein authentication information is read from the first IC card, and the read authentication information is sent to the second IC card, stored, and issued.
Alternatively, a means for holding first authentication information enabling the authenticity of self or another person to be authenticated, a mutual authentication means for authenticating mutual validity with another person, and a method for communicating with another person based on the result of the mutual authentication. Other card authentication information management for generating a session key for establishing a secure communication path and managing the secure communication means using the generated session key and the card identification information and authentication information of another card input from outside A first IC card comprising:
A means for holding the card identification information of the self, a means for holding the second authentication information that can authenticate the validity of the self or another person, the authentication information stored in the means for holding the authentication report, Mutual authentication means for authenticating mutual validity with another person, and a secure communication means for generating a session key for establishing a secure communication path with another person based on the result of the mutual authentication, and using the generated session key. A second IC card,
Means for holding third authentication information enabling the authenticity of the self or the other to be authenticated, mutual authentication means for authenticating the mutual authenticity with the other, and secure communication with the other based on the result of the mutual authentication A session key for establishing a communication path is generated, secure communication means using the generated session key, and card identification information and authentication information are obtained from the second IC card, and the obtained card identification information and authentication information are An IC card issuing machine having card issuing means for requesting sending and storing to the first IC card,
The IC card issuing machine reads out card identification information and authentication information from the second IC card, performs a first mutual authentication process with the first IC card, and performs the first mutual authentication. Using the first session key generated based on the result of the processing, the first session key is transmitted via the first secure communication path established between the first IC card and the IC card issuing machine. A sixth IC card system, wherein the card identifier and the authentication information read from the IC card are sent, stored, and issued.
[0025]
BEST MODE FOR CARRYING OUT THE INVENTION
A first embodiment of the present invention will be described with reference to FIG. FIG. 3 shows the configuration of an IC card system that realizes the provision of an IC card service using two IC cards. Prior to the description of the embodiments of the present invention, the purpose of the present invention will be briefly described. An object of the present invention is to provide a method for securing a
[0026]
Hereinafter, the present invention will be described in detail with reference to FIG. First, the configuration of the IC card system of the present invention will be described. The
[0027]
Hereinafter, the operation of the IC card system according to the present invention will be described in chronological order with reference to FIG. The
[0028]
First, the
[0029]
Next, the
[0030]
Here, the sub
[0031]
If the mutual authentication succeeds, the sub
[0032]
Next, the sub
[0033]
Finally, the
[0034]
This concludes the description of the first embodiment of the present invention. In this embodiment, the authentication key of each card is a key corresponding to the card manager key of the Open Platform Card specification of Global Platform, but it is also considered that the authentication key of each card is a key corresponding to the security domain key of the same specification. It is clear that the implementation according to the embodiment is likewise possible. Further, in the present embodiment, the explanation has been given assuming that the authentication key of each card is a symmetric encryption key (common encryption key). it is obvious.
[0035]
As a second embodiment of the present invention, a method of issuing a sub card that can be linked with a main card will be described. First, the configuration of the IC card (= sub card) issuing machine of the present invention will be described with reference to FIG.
The external operation of the
[0036]
The internal operation of the
[0037]
Two embodiments will be described in detail regarding a method of generating a master key stored in a sub card by the
[0038]
Hereinafter, the operation of the sub
[0039]
First, the
[0040]
Next, the
Next, the operation of the sub card issuing method 2 in the IC card system of the present invention will be described in the order of time with reference to FIG. In the
[0041]
First, the
[0042]
Next, the
[0043]
Further, the sub
[0044]
【The invention's effect】
According to the present invention, the user of the main card receives the issuance of the sub card as necessary, so that the number of IC cards usable by the user can be easily increased. The sub card does not require any special treatment other than being used in combination with the main card, thereby improving convenience. Further, even if the sub card is lost, the sub card alone does not operate, so that it is considered that the security is safer than the case where a plurality of main cards are used.
[0045]
Further, for the card issuer, the management of the sub-card is simpler than that of the main card, and the operation management cost can be reduced as compared with the case where a plurality of main cards are issued.
[Brief description of the drawings]
FIG. 1 is a configuration of a conventional IC card system.
FIG. 2 is a sequence diagram of a mutual authentication process and a secure communication process in a conventional IC card system.
FIG. 3 is a configuration of an IC card system of the present invention.
FIG. 4 is a configuration of a sub card issuing machine in the IC card system of the present invention.
FIG. 5 shows a sub
FIG. 6 shows a sub card issuing method 2 in the IC card system of the present invention.
[Explanation of symbols]
100: Card terminal
101: Card terminal OS
102: Data storage unit
107: Card authentication AP
108: Card master key
109: Card session key
110: Card
111: Card OS
116 data storage unit
117: Terminal authentication AP
118: Card master key
119: Card session key
200: Card terminal
201: Card
300: Card terminal
303: Main Card Authentication AP
304: Main card master key
305: Main card session key
306: AP for card cooperation
307: Sub card authentication AP
308: Subcard session key
309: Service terminal AP
310: Main card
313: Terminal authentication AP
314: Main card master key
315: Main card session key
316: Sub card authentication AP
317: Sub card master key
318: Subcard session key
320: Sub card
323: Main card authentication AP
324: Main card master key
325: Main card session key
400: card issuing machine
410: Card user
406: Main card
408: Sub card
500: Card terminal
503: Main card authentication AP
504: Main card master key
505: Main card session key
506: AP for sub card issuance
507: Sub card identifier
508: Sub card master key
510: Main card
513: Terminal authentication AP
514: Main card master key
515: Main card session key
516: Sub card master key generation AP
517: Sub card identifier
518: Master key for generating a sub card authentication key
519: Sub card master key
520: Sub card
523: Sub card identifier
525: Sub card master key
600: Card terminal
603: Main card authentication AP
604: Main card master key
605: Main card session key
606: AP for issuing sub card
607: Sub card identifier
609: Sub card master key
610: Main card
613: Terminal authentication AP
614: Main card master key
615: Main card session key
616: Sub card master key registration AP
517: Sub card identifier
619: Sub card master key
620: Sub card
623: Sub card identifier
625: Sub card master key.
Claims (7)
自己あるいは他者の正当性を認証可能とする第3の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えた第2のICカードと、
自己あるいは他者の正当性を認証可能とする第4の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えたICカード端末機からなり、
該第1のICカードと該ICカード端末機との間で第1の相互認証処理を実施し、
該第1のICカードと該第2のICカードとの間で第2の相互認証処理を実施し、
前記第1の相互認証処理の結果に基づき生成された第1のセッション鍵を用いて、該第1のICカードと該ICカード端末機との間に確立された第1のセキュア通信経路を介して、前記第2の相互認証処理の結果に基づき生成された第2のセッション鍵を、該第1のカードから該カード端末に転送し、
該カード端末に転送された該第2のセッション鍵を用いて、該第2のカードと該カード端末との間でセキュア通信経路を確立することを特徴としたICカードシステム。Means for holding first authentication information and second authentication information for enabling authentication of the validity of self or another person, mutual authentication means for authenticating mutual validity with another person, and a result of the mutual authentication A first IC card having a secure communication means for generating a session key for establishing a secure communication path with another based on
Means for holding third authentication information enabling the authenticity of the self or the other to be authenticated, mutual authentication means for authenticating the mutual authenticity with the other, and secure communication with the other based on the result of the mutual authentication A second IC card having a secure communication means for generating a session key for establishing a communication path and using the generated session key;
Means for holding fourth authentication information enabling the authenticity of the self or the other to be authenticated, mutual authentication means for authenticating the mutual authenticity with the other, and secure means for securing the other based on the result of the mutual authentication. An IC card terminal having a secure communication means for generating a session key for establishing a communication path and using the generated session key;
Performing a first mutual authentication process between the first IC card and the IC card terminal;
Performing a second mutual authentication process between the first IC card and the second IC card,
Using a first session key generated based on the result of the first mutual authentication process, via a first secure communication path established between the first IC card and the IC card terminal. Transferring a second session key generated based on the result of the second mutual authentication process from the first card to the card terminal;
An IC card system, wherein a secure communication path is established between the second card and the card terminal using the second session key transferred to the card terminal.
自己のカード識別情報を保持する手段と、自己あるいは他者の正当性を認証可能とする第2の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えた第2のICカードと、
自己あるいは他者の正当性を認証可能とする第3の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段と、前記第2のICカードからカード識別情報を取得し、該取得したカード識別情報を前記第1のICカードに送付し、該送付したカード識別情報に基づく認証情報の生成を要求し、該生成された認証情報を前記第2のICカードに格納するカード発行手段とを備えたICカード発行機からなり、
該ICカード発行機は、前記第2のICカードからカード識別情報を読み出し、該第1のICカードとの間で第1の相互認証処理を実施し、該第1の相互認証処理の結果に基づき生成された第1のセッション鍵を用いて、該第1のICカードと該ICカード発行機との間に確立された第1のセキュア通信経路を介して、前期第2のICカードから読み出されたカード識別子を前記第一のICカードの前記他カード認証情報作成手段に送付して前記第2のICカードの認証情報の作成を要求し、該作成された前記第2のICカードの認証情報を該第1のICカードから読み出し、該読み出された認証情報を前記第2のICカードに送付して格納し、発行することを特徴としたICカードシステム。Means for holding first authentication information enabling the authenticity of the self or the other to be authenticated, mutual authentication means for authenticating the mutual authenticity with the other, and secure means for securing the other based on the result of the mutual authentication Other card authentication information for generating a session key for establishing a communication path, using the secure communication means using the generated session key, and generating authentication information of the other card using card identification information of the other card input from outside A first IC card comprising: a creation unit; and another card authentication information management unit that manages the card identification information of the other card and the generated other card authentication information in pairs,
Means for holding own card identification information, means for holding second authentication information enabling authenticity of self or another person, mutual authentication means for authenticating mutual validity with another person, A second IC card comprising: a session key for establishing a secure communication path with another based on the result of the mutual authentication; and a secure communication means using the generated session key.
Means for holding third authentication information enabling the authenticity of the self or the other to be authenticated, mutual authentication means for authenticating the mutual authenticity with the other, and secure communication with the other based on the result of the mutual authentication A session key for establishing a communication path is generated, secure communication means using the generated session key, and card identification information are obtained from the second IC card, and the obtained card identification information is stored in the first IC card. And a card issuing means for requesting generation of authentication information based on the sent card identification information, and storing the generated authentication information in the second IC card.
The IC card issuer reads card identification information from the second IC card, performs a first mutual authentication process with the first IC card, and outputs a result of the first mutual authentication process. Using the first session key generated based on the first IC card, the first IC card is read from the second IC card via the first secure communication path established between the first IC card and the IC card issuing machine. The issued card identifier is sent to the other card authentication information creating means of the first IC card to request creation of authentication information of the second IC card. An IC card system, wherein authentication information is read from the first IC card, and the read authentication information is sent to the second IC card, stored, and issued.
自己のカード識別情報を保持する手段と、自己あるいは他者の正当性を認証可能とする第2の認証情報を保持する手段と、該認証報を保持する手段に格納された認証情報と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えた第2のICカードと、
自己あるいは他者の正当性を認証可能とする第3の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段と、前記第2のICカードからカード識別情報と認証情報を取得し、該取得したカード識別情報と認証情報を前記第1のICカードに送付し、格納することを要求するカード発行手段とを備えたICカード発行機からなり、
該ICカード発行機は、前記第2のICカードからカード識別情報と認証情報とを読み出し、該第1のICカードとの間で第1の相互認証処理を実施し、該第1の相互認証処理の結果に基づき生成された第1のセッション鍵を用いて、該第1のICカードと該ICカード発行機との間に確立された第1のセキュア通信経路を介して、前期第2のICカードから読み出されたカード識別子と認証情報とを送付して格納し、発行することを特徴としたICカードシステム。Means for holding first authentication information enabling the authenticity of the self or the other to be authenticated, mutual authentication means for authenticating the mutual authenticity with the other, and secure means for securing the other based on the result of the mutual authentication A secure communication unit that generates a session key for establishing a communication path and uses the generated session key; and another card authentication information management unit that manages the card identification information and the authentication information of the other card input from outside as a pair. A first IC card having
A means for holding the card identification information of the self, a means for holding the second authentication information that can authenticate the validity of the self or another person, the authentication information stored in the means for holding the authentication report, Mutual authentication means for authenticating mutual validity with another person, and a secure communication means for generating a session key for establishing a secure communication path with another person based on the result of the mutual authentication, and using the generated session key. A second IC card,
Means for holding third authentication information enabling the authenticity of the self or the other to be authenticated, mutual authentication means for authenticating the mutual authenticity with the other, and secure communication with the other based on the result of the mutual authentication A session key for establishing a communication path is generated, secure communication means using the generated session key, and card identification information and authentication information are obtained from the second IC card, and the obtained card identification information and authentication information are An IC card issuing machine having card issuing means for requesting sending and storing to the first IC card,
The IC card issuing machine reads out card identification information and authentication information from the second IC card, performs a first mutual authentication process with the first IC card, and performs the first mutual authentication. Using the first session key generated based on the result of the processing, the first session key is transmitted via the first secure communication path established between the first IC card and the IC card issuing machine. An IC card system for sending, storing, and issuing a card identifier and authentication information read from an IC card.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003081723A JP4052158B2 (en) | 2003-03-25 | 2003-03-25 | IC card system and IC card issuing method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003081723A JP4052158B2 (en) | 2003-03-25 | 2003-03-25 | IC card system and IC card issuing method |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2004288080A true JP2004288080A (en) | 2004-10-14 |
| JP4052158B2 JP4052158B2 (en) | 2008-02-27 |
Family
ID=33295176
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2003081723A Expired - Fee Related JP4052158B2 (en) | 2003-03-25 | 2003-03-25 | IC card system and IC card issuing method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP4052158B2 (en) |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100648540B1 (en) * | 2005-09-29 | 2006-11-27 | 주식회사 유비닉스 | Smart card, card management system and its key management method |
| US8230233B2 (en) | 2006-06-05 | 2012-07-24 | Felica Networks, Inc. | Information processing terminal and program for use therewith |
| CN108075887A (en) * | 2016-11-15 | 2018-05-25 | 北京维森科技有限公司 | For method, cloud platform, user equipment and the system of CPU card encryption certification |
| JP2018164281A (en) * | 2013-12-02 | 2018-10-18 | マスターカード インターナショナル インコーポレーテッド | Method and system for performing secure authentication of users and mobile devices without using a secure element |
| US11334890B2 (en) | 2013-12-02 | 2022-05-17 | Mastercard International Incorporated | Method and system for secure authentication of user and mobile device without secure elements |
| CN116456341A (en) * | 2023-06-16 | 2023-07-18 | 中国联合网络通信集团有限公司 | Data security authentication method, device, equipment and storage medium |
-
2003
- 2003-03-25 JP JP2003081723A patent/JP4052158B2/en not_active Expired - Fee Related
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100648540B1 (en) * | 2005-09-29 | 2006-11-27 | 주식회사 유비닉스 | Smart card, card management system and its key management method |
| US8230233B2 (en) | 2006-06-05 | 2012-07-24 | Felica Networks, Inc. | Information processing terminal and program for use therewith |
| JP2018164281A (en) * | 2013-12-02 | 2018-10-18 | マスターカード インターナショナル インコーポレーテッド | Method and system for performing secure authentication of users and mobile devices without using a secure element |
| US11334890B2 (en) | 2013-12-02 | 2022-05-17 | Mastercard International Incorporated | Method and system for secure authentication of user and mobile device without secure elements |
| US12093954B2 (en) | 2013-12-02 | 2024-09-17 | Mastercard International Incorporated | Method and system for secure authentication of user and mobile device without secure elements |
| US12499445B2 (en) | 2013-12-02 | 2025-12-16 | Mastercard International Incorporated | Method and system for secure authentication of user and mobile device without secure elements |
| CN108075887A (en) * | 2016-11-15 | 2018-05-25 | 北京维森科技有限公司 | For method, cloud platform, user equipment and the system of CPU card encryption certification |
| CN116456341A (en) * | 2023-06-16 | 2023-07-18 | 中国联合网络通信集团有限公司 | Data security authentication method, device, equipment and storage medium |
| CN116456341B (en) * | 2023-06-16 | 2023-08-15 | 中国联合网络通信集团有限公司 | Data security authentication method, device, equipment and storage medium |
Also Published As
| Publication number | Publication date |
|---|---|
| JP4052158B2 (en) | 2008-02-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10565400B2 (en) | Implementation of an integrity-protected secure storage | |
| US8789195B2 (en) | Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor | |
| TWI418198B (en) | Method and system for personalizing smart cards using asymmetric key cryptography | |
| JP5680115B2 (en) | Transaction auditing for data security devices | |
| US20130145455A1 (en) | Method for accessing a secure storage, secure storage and system comprising the secure storage | |
| US9300665B2 (en) | Credential authentication methods and systems | |
| JP4251667B2 (en) | Integrated circuit card with application history list | |
| JP4391375B2 (en) | Information management apparatus and method, and program | |
| EP1198922B1 (en) | Secure distribution and protection of encryption key information | |
| CN107820238B (en) | SIM card, blockchain application security module, client and security operation method thereof | |
| JP2004104539A (en) | Memory card | |
| JP2010134933A (en) | Key delivery unit for ic card | |
| CN101599130A (en) | Information processing device, information processing method, program, and communication system | |
| CN113874876A (en) | Security model for distributed computing systems | |
| EP2077517A1 (en) | Delegation of access conditions between portable tokens | |
| JP4052158B2 (en) | IC card system and IC card issuing method | |
| Akram et al. | Recovering from a lost digital wallet | |
| Bakker | Mutual authentication with smart cards | |
| JP2000048141A (en) | Terminal authentication method using IC card | |
| JP7120214B2 (en) | Terminal device, information processing system, terminal device control method and program | |
| JP2005038222A (en) | Financial system using IC card | |
| JP2005165649A (en) | Data transfer device | |
| JP2007122379A (en) | Authentication apparatus and application issuing method | |
| Shen et al. | A Universal Application Storage System Based on Smart Card | |
| Khan et al. | Developing Secure and Efficient Electronic Commerce Applications with eTRON Architecture |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050722 |
|
| RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060420 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071024 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071113 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071126 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101214 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101214 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101214 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111214 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111214 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121214 Year of fee payment: 5 |
|
| LAPS | Cancellation because of no payment of annual fees |