[go: up one dir, main page]

JP2013178721A - Icカード発行装置、icカード発行システム、及びicカード - Google Patents

Icカード発行装置、icカード発行システム、及びicカード Download PDF

Info

Publication number
JP2013178721A
JP2013178721A JP2012043338A JP2012043338A JP2013178721A JP 2013178721 A JP2013178721 A JP 2013178721A JP 2012043338 A JP2012043338 A JP 2012043338A JP 2012043338 A JP2012043338 A JP 2012043338A JP 2013178721 A JP2013178721 A JP 2013178721A
Authority
JP
Japan
Prior art keywords
card
key
random number
command
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012043338A
Other languages
English (en)
Other versions
JP5885538B2 (ja
Inventor
Aki Fukuda
亜紀 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2012043338A priority Critical patent/JP5885538B2/ja
Publication of JP2013178721A publication Critical patent/JP2013178721A/ja
Application granted granted Critical
Publication of JP5885538B2 publication Critical patent/JP5885538B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】カード発行時のセキュリティを高めることができるICカード発行装置を提供することである。
【解決手段】実施形態のICカード発行装置は、ICカードを発行するために前記ICカードを認証し、第1の記憶手段と、第1の通信手段と、第1の処理手段とを備える。前記第1の記憶手段は、データを暗号化する第1の暗号化鍵とメッセージの認証子を生成する第1のメッセージ認証子生成鍵とを記憶する。前記第1の通信手段は、前記第1の暗号化鍵と前記第1のメッセージ認証子生成鍵とを記憶した前記ICカードから送信される第1の乱数を受信し、前記ICカードに対して認証コマンドを送信し、前記ICカードから認証レスポンスを受信する。前記第1の処理手段は、前記認証レスポンスに基づき前記ICカードを認証する。
【選択図】図4

Description

本発明の実施形態は、ICカード発行装置、ICカード発行システム、及びICカードに関する。
近年、ICカードの普及が目覚ましい。例えば、ICカードは、携帯可能電子装置又は通信媒体と称され、クレジットカード、定期券、旅券、免許証、その他の商取引の決済に使われるだけでなく、社員証、会員証、保険証などのIDカードとしても様々な分野で使用されている。
ICカードは、不揮発性のデータメモリ及びCPUなどの制御素子を有するIC(集積回路)チップを内蔵する。ICカードは、ICリーダライタ等のICカード処理装置からコマンドを受信すると、そのコマンドに応じたコマンド処理を実行し、実行結果をICカード処理装置へ返送し、次のコマンドの受信を待つ。ICカードは、このようなコマンド処理の繰り返しに基づき、運用されている。
上記ICカードは、例えば、次のようにして発行される。カード化およびカード発行を行うカード発行装置とICモジュール製造(ICカード製造)を行うカード製造装置の間で認証鍵を共有し、また、カード発行装置と前記カード製造装置により製造されたICカードとの間で、相互認証が成功したら、前記ICカードは発行可能となる。
特許第4586692号公報 特許第3749640号公報
例えば、上記相互認証には、共通鍵暗号が用いられ、相互認証において送受信されるコマンドは平文である。このため、カードに書き込みを行うメッセージが、通信系路上でモニタされてしまうことがある。
本発明の目的は、カード発行時のセキュリティを高めることができるICカード発行装置、ICカード発行システム、及びこのICカード発行装置により発行されるICカードを提供することである。
実施形態のICカード発行装置は、ICカードを発行するために前記ICカードを認証し、第1の記憶手段と、第1の通信手段と、第1の処理手段とを備える。前記第1の記憶手段は、データを暗号化する第1の暗号化鍵とメッセージの認証子を生成する第1のメッセージ認証子生成鍵とを記憶する。前記第1の通信手段は、前記第1の暗号化鍵と前記第1のメッセージ認証子生成鍵とを記憶した前記ICカードから送信される第1の乱数を受信し、前記ICカードに対して認証コマンドを送信し、前記ICカードから認証レスポンスを受信する。前記第1の処理手段は、前記認証レスポンスに基づき前記ICカードを認証する。
実施形態に係るICカードシステム(別称、スマートカードシステム)の概略構成の一例を示すブロック図である。 実施形態に係るカードリーダ・ライタの概略構成の一例を示すブロック図である。 実施形態に係るICカードの概略構成の一例を示すブロック図である。 実施形態に係るICカードの概略構成の一例を示すブロック図である。 実施形態に係るカード発行装置とICカードとの間のメッセージ交換の一例を示す図である。 コマンドおよびコマンドレスポンスのデータフォーマットの一例を示す図である。 図5Aに示すコマンドのデータ部の一例を示す図である。 図5Aに示すコマンドレスポンスのデータ部の一例を示す図である。 カード発行装置が生成した乱数、および、ICカードが生成した乱数から生成される暗号化鍵(セッション鍵)、および、メッセージ認証子生成鍵(セッション鍵)の一例を示す図である。 コマンドおよびコマンドレスポンスのデータフォーマットの一例を示す図である。 図7Aに示すコマンドのデータ部の一例を示す図である。 図7Aに示すコマンドレスポンスのデータ部の一例を示す図である。 カード製造装置とカード発行装置の間の鍵の交換の第1例を示す図である。 カード発行装置からICカードへのコマンドの送信と共通鍵の生成の一例を示す図である。 コマンドおよびコマンドレスポンスのデータフォーマットの一例を示す図である。 図10Aに示すコマンドのデータ部の一例を示す図である。 図10Aに示すコマンドレスポンスのデータ部の一例を示す図である。 カード製造装置とカード発行装置との間の鍵の交換の第2例を示す図である。 カード発行装置1とICカードとの間のコマンド/レスポンスの一例を示す図である。
以下、実施形態について図面を参照して説明する。
図1は、実施形態に係るICカード処理システム(別称、スマートカード処理システム)の概略構成の一例を示すブロック図である。図1に示すように、ICカード処理システムは、カード発行装置1及びカード製造装置3により構成される。本実施形態では、ICカード発行装置1が、カード製造装置3により製造されたICカード2を発行するケースについて説明するが、例えば、ICカード処理システムに対応する1台のICカード処理装置がICカードを製造し発行してもよい。カード発行装置1は、例えば、通信部を備えたコンピュータとカードリーダ・ライタ等により構成することができる。カード発行装置1は、例えば、カードリーダ・ライタ102、制御部(例えばCPU)103、キーボード104、ディスプレイ105、プリンタ106、通信部107、記憶部108を備えている。制御部103は、ICカードの発行に関する各種動作を制御し、またICカードの発行に関する各種情報を生成する。
カード発行装置1は、カードリーダ・ライタ102を介して、ICカード2と通信可能に構成されており、カード発行装置1は、カードリーダ・ライタ102を介して、ICカード2に対してコマンド及び鍵等のデータを送信したり、ICカード2からのレスポンス及び乱数等のデータを受信したりする。
また、カード発行装置1は、通信部107を介して、カード製造装置3と通信可能に構成されており、カード発行装置1は、通信部107を介して、カード製造装置3に対してデータを送信したり、カード製造装置3からの鍵等のデータを受信したりする。記憶部108は、送信するデータ、受信したデータを記憶する。
カードリーダ・ライタ102は、ICカード2と通信し、ICカード2に対して各種データを送信したり、ICカード2から送信される各種データを受信する。キーボード104は、制御部103に対して文字や数字等を入力する。ディスプレイ105は、ICカード2との通信結果及び認証結果等を表示する。
カード製造装置3は、例えば、通信部を備えたコンピュータとICモジュール処理装置等により構成することができる。例えば、カード製造装置3は、制御部31、モジュール処理装置32、通信部33、記憶部34を備える。制御部31は、ICモジュール20(ICカード2)の製造に関する各種動作を制御する。モジュール処理装置32は、各種データを生成し、ICモジュール20に対して各種データを書き込む。又はモジュール処理装置32は、ICモジュール20に対して書き込まれた各種データを読み込む。通信部33は、カード発行装置1に対して各種データを送信したり、カード発行装置1からの各種データを受信したりする。記憶部34は、送信するデータ、受信したデータを記憶する。
なお、ICカード2は、接触式のカード、非接触式のカード(無線カード)、及び非接触式と接触式の両者をサポートするコンビ型のカードの何れであってもよい。
図2Aは、カードリーダ・ライタ102の概略構成の一例を示すブロック図である。図2Aに示すように、カードリーダ・ライタ102は、通信I/F142、制御部(例えばCPU)143、データメモリ(不揮発性メモリ)144、RAM145、ROM146を備えている。制御部143は、ICカード2に対するデータを生成し、通信I/F142は、ICカード2に対して生成したデータを送信する。また、通信I/F142は、ICカード2から送信されるデータを受信し、制御部143は、受信したデータを解析し、受信したデータに基づく次の動作を制御する。
図2Bは、ICカード2の概略構成の一例を示すブロック図である。図2Bに示すように、ICカード2は、例えばプラスティックカード(基材)2aにより構成され、ICモジュール20(1又は複数のICチップ)を備え、ICモジュール20は、制御部(例えばCPU)201、データメモリ202、ワーキングメモリ203、プログラムメモリ204、通信部205を備えている。なお、携帯可能電子装置の一例として、上記したようなICカード2について説明するが、これに限定されるものではない。例えば、携帯可能電子装置は、SIM形状のICカードであってもよい。
制御部201は、データメモリ202又はワーキングメモリ203に記憶されたデータを読み出したり、データメモリ202又はワーキングメモリ203に対してデータを書き込んだりする。さらに、制御部201は、通信部205を介して受信したコマンド(カード発行装置1から送信されたコマンド)を解釈し、前記受信したコマンドに応じたコマンド処理を実行し、通信部205を介してカード発行装置1に対してコマンド実行結果等の返信を指示したりする。
データメモリ202は、EEPROM、FRAM(登録商標)、FLASH等の不揮発性メモリであり、各種データを記憶する。ワーキングメモリ203は、例えばRAMであり、制御部201のコマンド処理の際に生じる処理データを一時的に保持する。プログラムメモリ204は、例えばマスクROMであり、ICカード2(制御部201)のオペレーティングシステム及びアプリケーションプログラム等のプログラムコートを保持する。通信部205は、接触インタフェース(ISO/IEC7816)及び非接触インタフェース(ISO/IEC14443)のうちの少なくとも一方により構成される。例えば、通信部205は、プラスティックカードの表面に配置された端子及びプラスティックカード2aの内部に埋設されたアンテナのうち少なくとも一方により構成される。
図3は、モジュール製造を行うカード製造装置3(製造者サイド)と、カード化およびカード発行を行うカード発行装置1(発行者サイド)との間で実施される鍵の交換の一例を示す図である。カード製造装置3は、暗号化鍵Aおよびメッセージ認証子生成鍵Aを生成する(ST303)。本実施形態では、カード製造装置3が鍵を生成する例を示しているが、カード発行装置1が鍵を生成してもよい。カード製造装置3は、カード発行装置1に対して、暗号化鍵Aおよびメッセージ認証子生成鍵Aを送付する(ST304)。カード製造装置3は、ICカード2(ICモジュール20)に暗号化鍵Aおよびメッセージ認証子生成鍵Aを書き込む(ST305)。つまり、カード製造装置3のモジュール処理装置32が、ICカード2(ICモジュール20)に暗号化鍵Aおよびメッセージ認証子生成鍵Aを記録する。カード発行装置1は、暗号化鍵Aおよびメッセージ認証子生成鍵Aを設定する(ST306)。つまり、カード発行装置1の記憶部108が、暗号化鍵Aおよびメッセージ認証子生成鍵Aを記憶する。
図4は、カード発行装置1とICカード2との間のメッセージ交換の一例を示す図である。カード製造装置3(モジュール処理装置32)は、ICカード2(ICモジュール20)に対してデータを書き込み、データが書き込まれたICカード2が発行者サイドに出荷される。ここでは、便宜上、ICカード2に対するデータの書き込みについて説明する。なお、図4以降では、認証処理に関係するコマンド/レスポンスを示すものとするが、これらのコマンド/レスポンスに対して、別のコマンド/レスポンスが挿入されてもよい。カード発行装置1は、図3で説明したように、あらかじめ、暗号化鍵Aおよびメッセージ認証子生成鍵Aを設定している状態となっている(ST403)。つまり、カード発行装置1の記憶部108は、暗号化鍵Aおよびメッセージ認証子生成鍵Aを記憶している。また、ICカード2側は、あらかじめ、暗号化鍵Aおよびメッセージ認証子生成鍵Aが書き込まれた状態となっている(ST405)。カード発行装置1は、ICカード2に対して、乱数要求コマンドを送信する(ST404)。ICカード2は、カード発行装置1に対して、乱数Aをレスポンスする(ST406)。カード発行装置1の制御部103は、認証コマンドを生成し、通信部107は、ICカード2に対して、認証コマンドを送信する(ST407)。ICカード2の制御部201は、認証コマンドに基づき、カード発行装置1の認証処理を行う(ST409)。ICカード2の制御部201は、認証処理の後、認証レスポンスを生成し、通信部205は、カード発行装置1に対して、認証レスポンスを応答する(ST408)。カード発行装置1の制御部201は、認証レスポンスに基づき、ICカード2を認証する(ST410)。カード発行装置1の制御部201は、認証コマンド及び認証レスポンスで共有されたカード発行装置1の制御部103が生成した乱数AとICカード2の制御部201が生成した乱数Aから、暗号化鍵Bおよびメッセージ認証子生成鍵Bを生成する(ST411)。同様に、ICカード2の制御部201は、認証コマンド及び認証レスポンスで共有されたカード発行装置1の制御部103が生成した乱数AとICカード2の制御部201が生成した乱数Aから、暗号化鍵Bおよびメッセージ認証子生成鍵Bを生成する(ST412)。その後、ICカード発行装置1が、ICカード2に対してICカード発行情報等を書き込み、ICカード2が発行される。
図5Aは、認証コマンドおよび認証コマンドレスポンスのデータフォーマットの一例を示す図である。ISO/IEC 7814-3で規定されるICカードのコマンドフォーマットは、CLA501、INS502、P1 503、P2 504、Lc505、Data506、Le507を含む。
図5Bは、Data506の一例を示す図である。Data506は、乱数A(ICカードが生成し送信した乱数A)、および、カード発行装置1が生成した乱数Aを暗号化鍵Aを用いて暗号化したものと、暗号化したデータに対して、メッセージ認証子生成鍵Aを用いて生成した認証子から構成されている。なお、ICカードが生成し送信した乱数Aをカード発行装置1が生成した乱数Aとすることができる。
図5Cは、上記認証コマンドに対するコマンドレスポンス(ST408の認証レスポンス)の内部の一例を示す図である。コマンドレスポンスは、カード発行装置1が生成した乱数A、および、ICカードが生成した乱数Aを暗号化鍵Aを用いて暗号化したものと、暗号化したデータに対して、メッセージ認証子生成鍵Aを用いて生成した認証子から構成されている。
図6は、カード発行装置1が生成した乱数A、および、ICカード2が生成した乱数Aから生成される暗号化鍵B(セッション鍵)、および、メッセージ認証子生成鍵(セッション鍵)の一例を示す図である。暗号化鍵B(セッション鍵)、および、メッセージ認証子生成鍵(セッション鍵)は、EX-OR、SHA-1などの方法により生成される。
図7Aは、暗号化鍵B(セッション鍵)、および、メッセージ認証子生成鍵B(セッション鍵)を共有した後のコマンドメッセージの一例を示す図である。ISO/IEC 7814-3で規定されるICカードのコマンドフォーマットは、CLA701、INS702、P1 703、P2 704、Lc705、Data706、Le707を含む。
図7Bは、Data706の一例を示す図である。Data706は、データを暗号化鍵Bを用いて暗号化したものと、暗号化したデータに対して、メッセージ認証子生成鍵Bを用いて生成した認証子から構成されている。
図7Cは、上記コマンドに対するコマンドレスポンスの内部の一例を示す図である。コマンドレスポンスは、データを暗号化鍵Bを用いて暗号化したものと、暗号化したデータに対して、メッセージ認証子生成鍵Bを用いて生成した認証子から構成されている。
図8は、カード製造装置3とカード発行装置1の間の鍵の交換の第1例を示す図である。ここでは、一例として、DH(Diffie-Hellman)を暗号アルゴリズムとして示しているが、ECDH(Elliptic Curve Diffie-Hellman)でもよい。カード製造装置3は、DH秘密鍵A、DH公開鍵Aを生成する(ST803)。カード発行装置1は、DH秘密鍵B、DH公開鍵Bを生成する(ST804)。カード製造装置3は、カード発行装置1に対して、DH公開鍵Aを送付する(ST805)。カード製造装置3は、ICカード2にDH秘密鍵Aを書き込む(ST806)。また、カード発行装置1は、DH秘密鍵B、DH公開鍵B、DH公開鍵Aを設定する(ST807)。
図9は、カード発行装置1から、ICカード2へのコマンドの送信と共通鍵の生成の一例を示す図である。カード発行装置1は、ICカード2に対して、DH公開鍵Bを送付する(ST903)。カード発行装置1は、DH秘密鍵BおよびDH公開鍵Aから、共有秘密情報を生成し(ST907)、その共有秘密情報から、暗号化鍵C(セッション鍵)およびメッセージ認証子生成鍵C(セッション鍵)を生成し記憶する(ST909、ST911)。
ICカード2は、カード内に書き込まれているDH秘密鍵Aおよび、カード発行装置1から受け取ったDH公開鍵Bから、共有秘密情報を生成し(ST908)、その共有秘密情報から、暗号化鍵C(セッション鍵)およびメッセージ認証子生成鍵C(セッション鍵)を生成し記憶する(ST910、ST912)。その後、ICカード発行装置1が、ICカード2に対してICカード発行情報等を書き込み、ICカード2が発行される。
図10Aは、暗号化鍵C(セッション鍵)、およびメッセージ認証子生成鍵C(セッション鍵)を共有した後のコマンドメッセージの一例を示す。ISO/IEC 7814-3で規定されるICカードのコマンドフォーマットは、CLA1001、INS1002、P1 1003、P2 1004、Lc1005、Data1006、Le1007を含む。
図10Bは、Data1006の一例を示す図である。Data1006は、データを暗号化鍵Cを用いて暗号化したものと、暗号化したデータに対して、メッセージ認証子生成鍵Cを用いて生成した認証子から構成されている。
図10Cは、上記コマンドに対するコマンドレスポンスの内部の一例を示す図である。コマンドレスポンスは、データを暗号化鍵Cを用いて暗号化したものと、暗号化したデータに対して、メッセージ認証子生成鍵Cを用いて生成した認証子から構成されている。
図11は、カード製造装置3とカード発行装置1との間の鍵の交換の第2例を示す図である。ここでは、一例として、RSAを暗号アルゴリズムとして示しているが、ECDSAでもよい。カード製造装置3は、RSA秘密鍵A、RSA公開鍵A、RSA秘密鍵B、RSA公開鍵Bを生成する(ST1103)。カード発行装置1は、RSA秘密鍵C、RSA公開鍵Cを生成する(ST1104)。カード製造装置3は、RSA公開鍵BをRSA秘密鍵Aで署名した公開鍵証明書Aを生成する(ST1105)。カード製造装置3は、カード発行装置1に対して、公開鍵証明書Aを送付する(ST1106)。カード発行装置1は、カード製造装置3に対して、RSA公開鍵Cを送付する(ST1107)。カード製造装置3は、RSA公開鍵CをRSA秘密鍵Bで署名した公開鍵証明書Bを生成する(ST1108)。カード製造装置3は、カード発行装置1に対して、公開鍵証明書Bを送付する(ST1109)。カード製造装置3は、ICカード2にRSA公開鍵Aを書き込む(ST1110)。カード発行装置1は、カード発行装置1に、公開鍵証明書A、公開鍵証明書B、RSA秘密鍵Cを設定する(ST1111)。
なお、上記説明では、カード発行装置1が、RSA秘密鍵C、RSA公開鍵Cを生成するケース(ST1104)について説明したが、カード製造装置3が、RSA秘密鍵C、RSA公開鍵Cを生成してもよい。この場合、図11に示すカード発行装置1のST1104の処理は、カード製造装置3に移行し、図11に示すST1107の処理は不要となり、替りに、ST1109の後続で、カード製造装置3が、カード発行装置1に対して、RSA公開鍵Cを送付する。
図12は、カード発行装置1とICカードとの間のコマンド/レスポンスの一例を示す図である。カード発行装置1は、ICカード2に対して、公開鍵証明書Aを送信する(ST1203)。ICカード2は、ICカード内に書き込まれているRSA公開鍵Aを用いて、公開鍵証明書Aの検証を行う(ST1204)。検証処理がOKであった場合、ICカード2は、公開鍵証明書Aから、RSA公開鍵Bを取得する(ST1205)。次に、カード発行装置1は、ICカード2に対して、公開鍵証明書Bを送信する(ST1206)。ICカード2は、RSA公開鍵Bを用いて、公開鍵証明書Bの検証を行う(ST1207)。検証処理がOKであった場合、ICカード2は、RSA公開鍵Cを取得する(ST1208)。カード発行装置1は、乱数生成要求を行い(ST1209)、ICカード2は、乱数Bを応答する(ST1210)。カード発行装置1は、RSA秘密鍵Cを用いて、乱数Bに対する署名を生成する(ST1211)。カード発行装置1は、ICカードに対して、署名を送信する(ST1212)。ICカードは、RSA公開鍵Cを用いて、署名の検証を行う(ST1213)。ICカードは、カード発行装置1に対して、OK/NGを応答する(ST1214)。カード発行装置1は、ICカードに対して、発行用の鍵を削除するコマンドを送信する(ST1215)。発行用の鍵が削除されると、カード発行装置1は、新しく鍵を設定することが可能な状態となる。その後、ICカード発行装置1が、ICカード2に対してICカード発行情報等を書き込み、ICカード2が発行される。
ここで、上記説明したICカードの発行についてまとめる。
(1)ICカード2の発行において、カード化およびカード発行を行うカード発行装置1とモジュール製造(ICカード製造)を行うカード製造装置3の間で、データを暗号化する暗号化鍵とメッセージの認証子生成を行うメッセージ認証子生成鍵を共有し、暗号化鍵による暗号対象データとして、カードと端末の相互を認証するために認証データと、セッション鍵を生成するためのセッション鍵生成データを含むことにより、発行時のセキュリティを向上することができる。
(1−1)上記において、相互認証が成功した場合に、ICカード2は、発行を可能とする。
(1−2)上記において、セッション鍵生成データは、カード発行装置1とICカード2の両者が、乱数を生成することにより作り出され、カード発行装置1とICカード2の間で交換したセッション鍵生成データにより、新たに、データを暗号化する暗号化鍵、および、メッセージ認証子生成鍵を生成し、以後のメッセージ交換においては、この暗号化鍵で、データを暗号化し、さらに、メッセージ認証子生成鍵でメッセージ認証を行う。
(2)ICカードの発行において、カード化およびカード発行を行うカード発行装置1に対して、モジュール製造(ICカード製造)を行うカード製造装置3から、DHあるいはECDHのような鍵共有を行う公開鍵暗号の製造者公開鍵を提供し、カード製造装置3が、上記公開鍵に対する製造者秘密鍵をICモジュールに設定する。カード化およびカード発行を行うカード発行装置1が、ICカード2との鍵共有を行うために、発行者公開鍵をICカード2へのコマンドデータ部に設定し、ICカード2に送信することで、ICカード2とカード発行装置1との間で、共有秘密情報を生成し、その供給秘密情報から、セッション鍵として、データを暗号化する暗号化鍵、および、メッセージ認証子生成鍵を生成、共有し、以後のメッセージ交換においては、この暗号化鍵で、データを暗号化し、さらに、メッセージ認証子生成鍵でメッセージ認証を行う。
(3)ICカード2の発行において、カード製造装置3は、公開鍵暗号の鍵として、公開鍵A、秘密鍵A、公開鍵B、秘密鍵Bのペアを生成し、公開鍵Bを秘密鍵Aで署名した公開鍵証明書Aを生成し、ICカード2内に公開鍵Aを設定し、カード発行装置1側の発行者にカードを出荷し、カード発行装置1に対して、公開鍵証明書Aを提供する。
カード発行装置1は、公開鍵C、秘密鍵Cを生成し、公開鍵Cをカード製造装置3に送付する。カード製造装置3は、公開鍵Cに対して、秘密鍵Bで署名した公開鍵証明書Bを生成し、公開鍵証明書Bをカード発行装置1に送付する。カード発行装置1は、ICカード2に対して、公開鍵証明書AをICカード2へのコマンドデータ部に設定し、ICカード2に送信すると、ICカード2内部で、公開鍵Aを用いて、公開鍵証明書の検証を行い、公開鍵Bを取得する。
次に、カード発行装置1は、公開鍵証明書BをICカード2へのコマンドデータ部に設定し、ICカード2に送信すると、ICカード2の内部で、公開鍵Bを用いて、公開鍵証明書の検証を行い、公開鍵Cを取得する。カード発行装置1は、ICカード2に対して、秘密鍵Cから生成した認証データをICカード2へのコマンドデータ部に設定し、ICカード2に送信すると、ICカード2の内部で、公開鍵Cを用いて、認証データの検証を行い、認証が成功した場合、発行が可能となるICカードである。
(3−1)上記において、発行用の鍵は、カード内部の書き換え可能な不揮発性メモリに保管されており、認証が成功すると、発行用の鍵を削除して、新しく、カード発行装置1が、鍵を設定することが可能な状態となる。
(4)上記(1)、(1−1)により、ICカード2は、発行のための認証処理を行う。
(5)上記(1)、(1−1)、(1−2)により、ICカード2は、発行のための認証処理を行う。
(6)上記(1)、(1−1)、(1−2)、(2)、(3)、(3−1)を組み合わせて、一連の処理として、ICカード2は、上記(1)、(1−1)、(1−2)、(2)、(3)、(3−1)の順序で発行のための認証処理を行う。
本実施形態では、ICカード2の発行において、カード化およびカード発行を行うカード発行装置1とモジュール製造を行うカード製造装置3との間で、あらかじめ、データを暗号化する暗号化鍵とメッセージの認証子生成を行うメッセージ認証子生成鍵を共有し、暗号対象となるデータとして、ICカード2とICカード発行装置1の相互を認証するために認証データと、セッション鍵を生成するためのセッション鍵生成データを含むことにより、共通鍵暗号を用いて、メッセージの暗号化を行うことで、通信系路上のモニタに対して、発行時のセキュリティを向上することができる。さらに、公開鍵暗号方式を用いて、共通鍵暗号方式よりも、強度の高い発行時の認証方法を提供することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
1…カード発行装置、2…ICカード、3…カード製造装置

Claims (11)

  1. ICカードを発行するために前記ICカードを認証するICカード発行装置であって、
    データを暗号化する第1の暗号化鍵とメッセージの認証子を生成する第1のメッセージ認証子生成鍵とを記憶する第1の記憶手段と、
    前記第1の暗号化鍵と前記第1のメッセージ認証子生成鍵とを記憶した前記ICカードから送信される第1の乱数を受信し、前記ICカードに対して認証コマンドを送信し、前記ICカードから認証レスポンスを受信する第1の通信手段と、
    前記認証レスポンスに基づき前記ICカードを認証する第1の処理手段と、
    を備え、
    前記第1の処理手段は、第2の乱数を生成し、前記第1の乱数と前記第2の乱数とを前記第1の暗号化鍵により暗号化して生成された第1の暗号化データと、前記第1の暗号化データに対して前記第1のメッセージ認証子生成鍵により生成された第1の認証子とを含む前記認証コマンドを生成し、
    前記認証レスポンスは、前記第2の乱数と前記ICカードにより生成された第3の乱数とを前記第1の暗号化鍵により暗号化して生成された第2の暗号化データと、前記第2の暗号化データに対して前記第1のメッセージ認証子生成鍵により生成された第2の認証子とを含むICカード発行装置。
  2. 前記第1の処理手段は、前記第2の乱数と前記第3の乱数に基づき第2の暗号鍵及び第2のメッセージ認証子生成鍵を生成し、前記第2の暗号鍵により暗号化された第3の暗号化データと、前記第3の暗号化データに対して前記第2のメッセージ認証子生成鍵により生成した第2の認証子とを含む第1のコマンドを生成し、
    前記第1の通信手段は、前記ICカードに対して、前記第1のコマンドを送信する請求項1記載のICカード発行装置。
  3. 前記第1の通信手段は、前記第1のコマンドに対応する第1のレスポンスを受信し、
    前記第1のレスポンスは、前記第2の暗号鍵により暗号化された第4の暗号化データと、前記第4の暗号化データに対して前記第2のメッセージ認証子生成鍵により生成された第3の認証子とを含むコマンドを含む請求項2記載のICカード発行装置。
  4. 請求項1記載のICカード発行装置からの前記認証コマンドを受信する第2の通信手段と、
    前記認証コマンドに基づき前記カード処理装置を認証する第2の処理手段と、
    を備えたICカード。
  5. 前記第1の暗号化鍵と前記第1のメッセージ認証子生成鍵とを記憶する第2の記憶手段を備え、
    前記第2の処理手段は、前記第3の乱数を生成し、前記認証レスポンスを生成し、
    前記第2の通信手段は、前記認証レスポンスを送信する請求項4記載のICカード。
  6. 前記第2の通信手段は、前記第1のコマンドを受信し、前記第1のレスポンスを送信し、
    前記第2の処理手段は、前記第1のレスポンスを生成する請求項5記載のICカード。
  7. ICカードを発行するために前記ICカードを認証するICカード発行システムであって、
    ICカード製造装置と、
    ICカード発行装置と、
    を備え、
    前記カード製造装置は、前記カード発行装置に対して、データを暗号化する第1の暗号化鍵とメッセージの認証子を生成する第1のメッセージ認証子生成鍵とを送信し、前記ICカードに対して前記第1の暗号化鍵と前記第1のメッセージ認証子生成鍵とを書き込み、
    前記カード発行装置は、前記ICカードから送信される第1の乱数を受信し、前記ICカードに対して認証コマンドを送信し、前記ICカードから認証レスポンスを受信し、前記認証レスポンスに基づき前記ICカードを認証し、
    前記認証コマンドは、前記第1の乱数と前記第1の乱数を前記第1の暗号化鍵により暗号化して生成された第2の乱数と前記第2の乱数に対して前記第1のメッセージ認証子生成鍵により生成した第1の認証子とを含み、
    前記認証レスポンスは、前記第2の乱数と前記第1の乱数を前記第1の暗号化鍵により暗号化して生成された第3の乱数と前記第3の乱数に対して前記第1のメッセージ認証子生成鍵により生成した第2の認証子とを含むICカード発行システム。
  8. 前記ICカードは、前記認証コマンドに基づき前記カード発行装置を認証し、発行可能となる請求項7記載のICカード発行システム。
  9. 請求項7又は8記載のICカード発行システムにより発行されるICカード。
  10. ICカードを発行するために前記ICカードを認証するICカード発行システムであって、
    ICカード製造装置と、
    ICカード発行装置と、
    を備え、
    前記カード製造装置は、第1のDH秘密鍵、第1のDH公開鍵を生成し、前記カード発行装置に対して前記第1のDH公開鍵を送信し、前記ICカードに対して前記第1のDH秘密鍵を書き込み、
    前記カード発行装置は、第2のDH秘密鍵、第2のDH公開鍵を生成し、前記第2のDH秘密鍵、前記第2のDH公開鍵、前記第1のDH公開鍵を設定し、前記ICカードに対して前記第2のDH公開鍵を送信し、前記第2のDH秘密鍵と前記第1のDH公開鍵から、共有秘密情報を生成し、前記共有秘密情報から、暗号化鍵とメッセージ認証子生成鍵を生成し、
    前記ICカードは、前記第1のDH秘密鍵と前記第2のDH公開鍵から、前記共有秘密情報を生成し、前記共有秘密情報から、前記暗号化鍵と前記メッセージ認証子生成鍵を生成し、
    前記カード発行装置と前記ICカードは、前記暗号化鍵で暗号化される暗号化データと前記メッセージ認証子生成鍵による認証子とを含むコマンド又はレスポンスを送受信し、ICカードを発行するICカード発行システム。
  11. 請求項10記載のICカード発行システムにより発行されるICカード。
JP2012043338A 2012-02-29 2012-02-29 Icカード発行装置、icカード発行システム、及びicカード Active JP5885538B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012043338A JP5885538B2 (ja) 2012-02-29 2012-02-29 Icカード発行装置、icカード発行システム、及びicカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012043338A JP5885538B2 (ja) 2012-02-29 2012-02-29 Icカード発行装置、icカード発行システム、及びicカード

Publications (2)

Publication Number Publication Date
JP2013178721A true JP2013178721A (ja) 2013-09-09
JP5885538B2 JP5885538B2 (ja) 2016-03-15

Family

ID=49270283

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012043338A Active JP5885538B2 (ja) 2012-02-29 2012-02-29 Icカード発行装置、icカード発行システム、及びicカード

Country Status (1)

Country Link
JP (1) JP5885538B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101481407B1 (ko) * 2014-02-04 2015-01-14 신남규 스마트 카드를 이용한 금융 거래 방법
JP2019024201A (ja) * 2014-02-10 2019-02-14 クゥアルコム・インコーポレイテッドQualcomm Incorporated ネットワークにおける支援型デバイスプロビジョニング
JP2019517187A (ja) * 2016-04-27 2019-06-20 華為技術有限公司Huawei Technologies Co.,Ltd. キー配信および認証方法およびシステム、ならびに装置
CN112241633A (zh) * 2019-07-17 2021-01-19 杭州海康威视数字技术股份有限公司 一种非接触式智能卡的双向认证实现方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002118548A (ja) * 2000-10-05 2002-04-19 Matsushita Electric Ind Co Ltd 相互認証方法
JP2003006582A (ja) * 2001-06-25 2003-01-10 Toshiba Corp Icカード処理システムとicカード処理方法
JP2003234734A (ja) * 2002-02-07 2003-08-22 Nippon Telegr & Teleph Corp <Ntt> 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体
US20070242822A1 (en) * 2006-04-12 2007-10-18 Sony Corporation System, device, method, and program for communication
US20080016351A1 (en) * 2006-06-29 2008-01-17 Incard S.A. Authentication Method for IC Cards
JP2009128930A (ja) * 2007-11-19 2009-06-11 Felica Networks Inc 情報処理装置、認証方法、プログラム、および情報処理システム
JP2011066636A (ja) * 2009-09-16 2011-03-31 Sony Corp 認証装置および方法、並びに通信装置および方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002118548A (ja) * 2000-10-05 2002-04-19 Matsushita Electric Ind Co Ltd 相互認証方法
JP2003006582A (ja) * 2001-06-25 2003-01-10 Toshiba Corp Icカード処理システムとicカード処理方法
JP2003234734A (ja) * 2002-02-07 2003-08-22 Nippon Telegr & Teleph Corp <Ntt> 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体
US20070242822A1 (en) * 2006-04-12 2007-10-18 Sony Corporation System, device, method, and program for communication
JP2007288254A (ja) * 2006-04-12 2007-11-01 Sony Corp 通信システム、通信装置および方法、並びにプログラム
US20080016351A1 (en) * 2006-06-29 2008-01-17 Incard S.A. Authentication Method for IC Cards
JP2009128930A (ja) * 2007-11-19 2009-06-11 Felica Networks Inc 情報処理装置、認証方法、プログラム、および情報処理システム
JP2011066636A (ja) * 2009-09-16 2011-03-31 Sony Corp 認証装置および方法、並びに通信装置および方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101481407B1 (ko) * 2014-02-04 2015-01-14 신남규 스마트 카드를 이용한 금융 거래 방법
JP2019024201A (ja) * 2014-02-10 2019-02-14 クゥアルコム・インコーポレイテッドQualcomm Incorporated ネットワークにおける支援型デバイスプロビジョニング
JP2019517187A (ja) * 2016-04-27 2019-06-20 華為技術有限公司Huawei Technologies Co.,Ltd. キー配信および認証方法およびシステム、ならびに装置
CN112241633A (zh) * 2019-07-17 2021-01-19 杭州海康威视数字技术股份有限公司 一种非接触式智能卡的双向认证实现方法及系统
CN112241633B (zh) * 2019-07-17 2023-03-14 杭州海康威视数字技术股份有限公司 一种非接触式智能卡的双向认证实现方法及系统

Also Published As

Publication number Publication date
JP5885538B2 (ja) 2016-03-15

Similar Documents

Publication Publication Date Title
US8627080B2 (en) Systems and methods for mutual authentication using one time codes
JP4834748B2 (ja) 情報記憶媒体、媒体認証機器、媒体認証システム、及びicカード
JP6092415B2 (ja) Nfcに基いた指紋認証システム及び指紋認証方法
CN101923660A (zh) 基于rfid的动态密码身份认证系统及方法
US20080085001A1 (en) Method of mutual authentication between a communication interface and a host processor of an nfc chipset
JP2000252854A (ja) 通信用応答器及びこれを用いた通信システム
CN101329786A (zh) 移动终端获取银行卡磁道信息或支付应用的方法及系统
JP5885538B2 (ja) Icカード発行装置、icカード発行システム、及びicカード
JP2021175184A (ja) 複数の回転セキュリティ鍵を備えた非接触カード
CN113792561B (zh) 一种nfc电子标签的验证方法及终端
CN102622642B (zh) 空白智能卡发行系统
KR101561170B1 (ko) 지문인식과 암호화된 qr코드 융합 기반 신분증 인증 방법
CN103136667B (zh) 具有电子签名功能的智能卡、智能卡交易系统及方法
KR101666591B1 (ko) 스마트 오티피 인증 시스템 및 방법
JP3239534U (ja) ゴールドカードトランザクション管理システム
KR102745613B1 (ko) 보안 요소와 모바일 장치의 종단간 보안 페어링
KR101335091B1 (ko) 마스터키 생성이 가능한 금융자동화기기 및 이를 구현하는 방법
CN114186292B (zh) 卡式证件密钥初始化方法、密码模块、初始化装置及系统
JP4546099B2 (ja) 情報処理システム
JP2004287805A (ja) 子カード発行システムおよび子カード利用システム
CN103971044A (zh) 射频识别和数字签名集成装置
CN103945381B (zh) 移动终端中基于外部安全模块实现身份验证的系统及方法
JP2015170036A (ja) Icカード、icカードの制御方法、及び処理装置
CN201796382U (zh) 基于rfid的动态密码身份认证系统
JP4306235B2 (ja) Icカード発行装置

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131205

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131212

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131219

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131226

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20140109

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141017

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160209

R151 Written notification of patent or utility model registration

Ref document number: 5885538

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

Free format text: JAPANESE INTERMEDIATE CODE: R313114

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350