JP4052158B2 - Icカードシステムおよびicカード発行方法 - Google Patents
Icカードシステムおよびicカード発行方法 Download PDFInfo
- Publication number
- JP4052158B2 JP4052158B2 JP2003081723A JP2003081723A JP4052158B2 JP 4052158 B2 JP4052158 B2 JP 4052158B2 JP 2003081723 A JP2003081723 A JP 2003081723A JP 2003081723 A JP2003081723 A JP 2003081723A JP 4052158 B2 JP4052158 B2 JP 4052158B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- authentication
- session key
- mutual
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Credit Cards Or The Like (AREA)
Description
【発明の属する技術分野】
本発明は、ICカードおよびICカードを用いたICカードシステムに係わり、特にCPU(Central Processing Unit)を搭載したマルチアプリケーション対応ICカード、およびマルチアプリケーション対応ICカードを用いたICカードシステムのカードアプリケーションプログラム搭載方法および実行方法に係わる。
【0002】
【従来の技術】
ICカードは、大量の情報を格納可能であり、また高いセキュリティを有するため、従来の磁気カードに代わる新しい情報記録媒体として期待されている。さらに近年、カードに搭載されるチップとしてマイクロコンピュータチップを用いたマルチアプリケーション対応ICカード(以下、単にマルチアプリICカードまたはICカード、カードと記述する場合がある)が登場し始めた。マルチアプリケーション対応ICカードは、単一のICカード上に複数のカードアプリケーションプログラム(以下、カードAPと記述する場合がある)を搭載可能であり、またカード発行後の任意の時点でアプリケーション(以下、APと記述する場合がある)を動的に搭載・削除可能であるという特徴を有する。こうしたマルチアプリケーション対応ICカードを実現するオペレーティングシステム(OS:Operating System)の例として、モンデックス・インターナショナル(Mondex International)社のMULTOSやビザ・インターナショナル(VISA International)社のOpen Platform Cardが挙げられる。
【0003】
ICカードを利用したサービスを提供するシステムを構築する場合を考える。上述のようにICカードは高い機能を有することが可能であるが、ICカード単独ではサービスを提供できない。ICカードは、従来型のホストコンピュータと接続し、外部と情報をやり取りすることによりサービスを実現可能となる。このとき、カードとホスト間の通信におけるセキュリティの確保は重要である。具体的には、カードとホストが、お互いの正当性を認証できなければならない。さらに、両者がやり取りする通信データが第3者に漏洩したり、改ざんされないようにする必要がある。以下では、セキュリティの確保が重要となるICカード業務の例を説明する。
【0004】
まずカード発行者が関係する業務では、カードの発行時および運用時における、カードAPの搭載業務をセキュアに実施する必要がある。具体的には、ホスト側のカードAP搭載端末上のカードAP搭載用端末APと、カード側のカードOSとの間で、お互いの正当性を認証(以後、相互認証と記述する場合がある)し、認証が成功した後では、第3者が盗み見や改ざんを実施できない安全な通信路(以後セキュアチャネルと記述する場合がある)を確立することでセキュリティの確保を実現する。
【0005】
次に、カードに搭載済みのカードAPを用いてサービスを提供するサービス提供者に関する業務では、ホスト側のカード端末上のカード端末APと、カード上のカードAPとの間で、相互認証し、セキュア通信を実現することでセキュリティの確保を実現する。
【0006】
従来のICカードでは、上記相互認証とセキュア通信の実現を暗号技術により実現している(詳細は、「Global Platform: Open Platform Card Specification Version 2.0.1’,April 2000」、および「W. Rankl: Smart Card Handbook(John Wiley & Sons社刊)」を参照のこと)。
【0007】
以下では、対称型暗号(共通鍵暗号)を用いた相互認証とセキュア通信の実現方法について詳細に説明する。まず、多機能ICカードを用いたICカードシステムの構成と、相互認証およびセキュア通信の実現について、図1に従い説明する。
【0008】
上述のようにICカードシステムは、カード110とカード端末機100から構成される。カード端末機100は、カード110に対して通信を行い、ICカードを用いた業務サービスを実現する。この業務サービスの代表的な例として、まずICカードにカードAPを動的に搭載するカードAP搭載業務が挙げられる。他の業務としては、ICカードに搭載したカードAPにアクセスして、一般的な業務APサービス(例えばクレジットカードサービスや電子乗車券サービスなど)を実施するサービス実行業務が挙げられる。
【0009】
カード端末機100では、カード端末機OS101が動作する。カード端末機OS101は、データパス130を介してデータ記憶部102に格納されたアプリケーションプログラム(AP)にアクセスし、APを実行する。
【0010】
図1のカード端末機100に格納されるAPについて説明する。カードAP搭載用AP103は、カードAP搭載業務を実施するホスト側のAPである。カードAP搭載用AP103は、カード端末機100に接続されるカード110に対して、カードAPロード形式データ104とカードAPロード許可証105を、データパス142を介して送付し、カードAPの搭載を実現する。
【0011】
もう一つの業務APサービスを実現するホスト側のAPがサービス用端末AP106である。サービス用端末AP106も同様にデータパス142を介してカード110にアクセスし、業務APサービスを実現する。
【0012】
セキュア通信とは、上述のようにデータパス142でやり取りされるデータについて、暗号化(Encode)や、データ完全性の保証(MAC:Message Authentication Code)により、第3者へのデータ漏洩や第3者によるデータ改竄を阻止する機能である。図1では、データパス142をセキュア通信化することを、円筒状の記述法141で示した。
【0013】
セキュア通信の実現におけるもう一つの重要な処理が相互認証である。相互認証はセキュア通信に際して各々が互いに相手を正当な通信相手であると認証する処理である。図1において、カード認証AP107は、カードAP搭載用AP103やサービス用端末AP106から呼び出されて、カード110と相互認証を実施するAPである。具体的には、カード認証AP107は、データパス131を介してカード110上の端末認証AP117をアクセスして、カードマスタ鍵Kcm108、118を用いて相互認証を実施する。相互認証の結果がOKであれば、2つの認証AP107、117はカードマスタ鍵Kcm108、118からカードセッション鍵Kcs109、119を派生(derivation)する。派生されたセッション鍵は、データパス142上の通信データの暗号化に使用され、データパス142をセキュア通信化する。なお、データパス131とデータパス142は、物理的には同一のデータ通信路により実現されるデータパスであるが、パスを流れるデータが論理的に異なるため、図1では、異なる2つの(論理的な)データパスをして表現した。即ち、二重線のデータパス131は相互認証情報が流れるデータパスであり、円筒状の鞘141に包まれたデータパス142はセキュアメッセージが流れるデータパスである。以上でカード端末機100の説明を終わる。
【0014】
次にカード110について説明する。カード110は、カードOS111とデータ記憶部116から構成される。カードOS111内の通信処理部112は、論理的なデータパス131と142を介して外部と通信処理を行う。外部から受信したコマンドはデータパス132を介してカードOS命令実行部113に送られる。例えば、受信コマンドがカードAP搭載コマンドの場合、カードOS命令実行部113は、当該命令のデータ部に格納されたカードAPロード形式データについて、データパス135を介してデータ記憶部116へと送付し、カードAPロード形式データ120として格納する。さらにカードOS命令実行部113は、カードAPロード形式データ120に対して復号化等の処理138を実施し、カードAP実行形式データ121に変換して格納する。もし、コマンドがカードAPの選択命令であれば、カードOS命令実行部はカードAP管理部114にアクセスし、カードAP実行形式データ121を選択する。カードAP選択後に、外部からカードOSがサポートしないコマンドが送られた場合は.当該コマンドは選択中のカードAP固有のコマンドとみなされ、カードAP実行部115に送付され実行される。受信コマンドが相互認証コマンドであれば、カードOS命令実行部は端末認証AP117を選択する。選択されたカードAP認証APはカードマスタ鍵Kcm118を保持しており、カード端末機100との相互認証を実行する。さらに端末認証AP117は、カードマスタ鍵118から派生(derivation)したカードセッション鍵Kcs119を保持する。カードセッション鍵Kcs119は、データパス142を介してやり取りされるデータを暗号化(図1では、この暗号化を破線140で示している)する。この暗号化によりデータパス142のセキュアチャネル化141が実現される。以上でカードの説明を終わる。
【0015】
次に、従来のICカードシステムにおける相互認証処理およびセキュアメッセージ処理について図1と図2に従い説明する。
相互認証とは、2つのシステムがある種の秘密情報を共有していることを相互に検証することで実現される。具体的には、図1と図2でカード端末機100、200とカード110、201が、共通の対称型暗号鍵Kcm108、118を保持していることを、相互に検証することで相互認証が実現される。相互認証は、カード端末100、200がカード110、201を認証するカード認証と、カード110、201がカード端末100、200を認証する外部認証とから構成される。
【0016】
まずカード認証について説明する。カード端末機100、200は、ホストチャレンジと呼ばれる乱数を生成し(ステップ(1))、データパス131を介してカード認証コマンドとして、カード110、201に送付する(ステップ202)。カード201は、カードチャレンジと呼ばれる乱数を生成し(ステップ(2))、ホストチャレンジとカードチャレンジを用いてカードマスタ鍵Kcm118からカードセッション鍵Kcs119を派生(derivation)する(ステップ(3))。さらに、カード201は、ホストチャレンジとカードチャレンジについて、カードマスタ鍵Kcm118で暗号化してカード暗号文を作成する(ステップ(4))。カード110、201は、ステップ(2)で生成したカードチャレンジと、ステップ(4)で作成したカード暗号文を、データパス131を介してカード認証コマンド応答として、カード端末機100、200に送付する(ステップ203)。カード端末機100、200は、ホストチャレンジとカード110、201から送付されたカードチャレンジを用いて、カードマスタ鍵Kcm108からカードセッション鍵Kcs109を派生(derivation)する(ステップ(5))。さらに、ICカード110、201は、ホストチャレンジとカードチャレンジについて、カードマスタ鍵Kcm108で暗号化してカード暗号文を作成して、カード110、201から送付されたカード暗号文と比較検証する(ステップ(6))。もし両者が一致すれば、カード端末機100、200は、カード110、201の正当性を確認したこととなる。
【0017】
次に、外部認証について説明する。カード端末機100、200は、ホストチャレンジとカードチャレンジについて、カードマスタ鍵Kcm118で暗号化してホスト暗号文を作成する(ステップ(7))。カード端末機100、200は、は、ステップ(6)で生成したホストチャレンジを、データパス131を介して外部認証コマンドとして、カード110、201に送付する(ステップ204)。カード110、201は、ホストチャレンジとカードチャレンジについて、カードマスタ鍵Kcm118で暗号化してホスト暗号文を作成して、カード端末機100、200から送付されたホスト暗号文と比較検証する(ステップ(8))。もし両者が一致すれば、カード110、201はカード端末機100、200の正当性を確認したこととなる。ICカード110、201は、データパス131を介して外部認証コマンド応答として、カード端末機100、200に送付する(ステップ205)。
【0018】
以上で相互認証の説明を終了し、次にセキュアメッセージ処理について説明する。カード端末機100、200は、セキュアメッセージ処理の対象コマンドデータを生成し(ステップ(9))、ステップ(5)で生成したカードセッション鍵Kcs109で暗号化して(139、141)、セキュアメッセージ化対象コマンド206として、データパス142を介して、カード110、201へと送付する。カード110、201は、コマンドを受信し、コマンド処理を実行し(ステップ(10))、実行結果をステップ(3)で生成したカードセッション鍵Kcs119で暗号化して(140、141)、セキュアメッセージ化対象コマンド応答207として、データパス142を介して、カード110、201に送付する。以上でセキュアメッセージ処理の説明を終了する。
【0019】
以上説明したように、従来のICカードシステムは、カード110とカード端末機100で構成され、お互いの間で相互認証してセキュア通信路を実現し、該通信路を介してデータ交換を行い、サービスを提供する。こうしたICカードシステムで安全にサービスを提供するには、カード発行時に、カード毎に異なる認証用暗号鍵を設定する必要がある。さらに、カードを発行し運用する事業者は、これら暗号鍵を管理し、サービスの提供時にもカード対応で認証処理を実施する必要がある。即ち、カードを発行し、運用・管理するコストは、カードの枚数に比例して大きくなることがわかる。以上で、従来技術の説明を終える。
【0020】
【発明が解決しようとする課題】
ICカードでは、カードが備える不揮発性メモリ領域に制限があるため、一枚のカードに搭載可能なカードAPの個数に限りがある。従ってカード利用者は、数多くのカードAPを利用する場合、複数枚のカードを所持する必要があった。例えば32KB(キロバイト)の不揮発性メモリ容量を有するカードでは、カードAPあたりのサイズを8KBと仮定すると、1カードあたり4つのカードAPしか搭載できないことになる。従ってカード利用者が10個のカードAPを使用したいと希望する場合、カード利用者は最低でも3枚のカードを所持する必要があった。
【0021】
このとき従来のICカードでは、各々のカードは互いに独立に動作するため、カード発行者は、各カード毎にカードや個人の認証データを設定し、管理しなければならない。もしカード毎にカード発行者が異なる場合であれば、夫々のカードは独立に管理されていると考えることは自然である。しかし一つのカード発行者が、一人のカード利用者に複数枚のカードを発行する場合、利用者にとってはカードの安全性が低下し、またカード発行者にとってはカードの運用コストが大きくなるという問題点があった。以下、この2つの問題点について説明する。
【0022】
まず、安全性に関する問題点について説明する。一般的に、カード利用者がカードを紛失する可能性は、カード利用者が所持するカードの枚数に比例すると考えられる。このとき、上述のように従来のカードでは、各カードが等しく個人情報を有するため、情報を喪失したり、悪意のある第3者に個人情報を知られてしまう可能性が、カード枚数に比例して大きくなると考えられる。
【0023】
次に運用コストに関する問題点について説明する。カード発行者は、カード毎にカードや個人の認証情報(通常、暗号鍵である場合が多い)を設定し、また当該認証情報やカード状態情報等を管理しなければならない。従来のカードでは、各々のカードは単体で独立に動作するため、各カード毎にカードや個人の認証データを設定管理する必要がある。従って、カード管理のコストがカード枚数に比例して増大する。例えば、カードに設定するカード認証情報を例にとれば、各カード毎に異なる認証情報を設定・管理してカードの正当性を認証する必要があり、カード発行者が管理すべきカード認証情報の数はカード枚数と比例して増加する。また、パスワード(PIN:Personal Identification Number)を例にとれば、あるカード利用者が保持する複数のカードについて、各カードに格納するPINを異なる値と仮定すると、カード発行者が管理すべきPIN番号の数はカード枚数と比例して増加する。仮に、各カードに格納するPINを同一の値と仮定しても、カード利用者がPINを変更した場合、当該利用者の保持する全カードについてPINを変更する必要が生じるため、この場合にも管理のコストはカード枚数と比例して増加するという問題点がある。
【0024】
【課題を解決するための手段】
上記課題を解決するために、
自己あるいは他者の正当性を認証可能とする第1の認証情報と第2の認証情報とを保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えた第1のICカードと、
自己あるいは他者の正当性を認証可能とする第3の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えた第2のICカードと、
自己あるいは他者の正当性を認証可能とする第4の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えたICカード端末機からなり、
該第1のICカードと該ICカード端末機との間で第1の相互認証処理を実施し、
該第1のICカードと該第2のICカードとの間で第2の相互認証処理を実施し、
前記第1の相互認証処理の結果に基づき生成された第1のセッション鍵を用いて、該第1のICカードと該ICカード端末機との間に確立された第1のセキュア通信経路を介して、前記第2の相互認証処理の結果に基づき生成された第2のセッション鍵を、該第1のカードから該カード端末に転送し、
該カード端末に転送された該第2のセッション鍵を用いて、該第2のカードと該カード端末との間でセキュア通信経路を確立することを特徴とした第1のICカードシステム。
さらに上記第1のICカードシステムにおいて、前記第1のICカードが保持する第1の認証情報と、前記ICカード端末機が保持する第3の認証情報とは、同一の対称型暗号鍵であることを特徴とする第2のICカードシステム。
さらに上記第2のICカードシステムにおいて、前記第1の相互認証処理の結果に基づき生成された第1のセッション鍵とは、前記対称型暗号鍵で乱数を暗号化することにより得られた対称型暗号鍵であることを特徴とする第3のICカードシステム。
さらに上記第1のICカードシステムにおいて、前記第1のICカードが保持する第2の認証情報と、前記第2のICカードが保持する第2の認証情報とは、同一の対称型暗号鍵であることを特徴とする第4のICカードシステム。
さらに上記第4のICカードシステムにおいて、前記第2の相互認証処理の結果に基づき生成された第2のセッション鍵とは、前記対称型暗号鍵で乱数を暗号化することにより得られた対称型暗号鍵であることを特徴とする第5のICカードシステム。
または、自己あるいは他者の正当性を認証可能とする第1の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段と、外部から入力した他カードのカード識別情報を用いて、該他カードの認証情報を作成する他カード認証情報作成手段と、該他カードのカード識別情報と該生成した該他カード認証情報とを対にして管理する他カード認証情報管理手段とを備えた第1のICカードと、
自己のカード識別情報を保持する手段と、自己あるいは他者の正当性を認証可能とする第2の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えた第2のICカードと、
自己あるいは他者の正当性を認証可能とする第3の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段と、前記第2のICカードからカード識別情報を取得し、該取得したカード識別情報を前記第1のICカードに送付し、該送付したカード識別情報に基づく認証情報の生成を要求し、該生成された認証情報を前記第2のICカードに格納するカード発行手段とを備えたICカード発行機からなり、
該ICカード発行機は、前記第2のICカードからカード識別情報を読み出し、該第1のICカードとの間で第1の相互認証処理を実施し、該第1の相互認証処理の結果に基づき生成された第1のセッション鍵を用いて、該第1のICカードと該ICカード発行機との間に確立された第1のセキュア通信経路を介して、前期第2のICカードから読み出されたカード識別子を前記第一のICカードの前記他カード認証情報作成手段に送付して前記第2のICカードの認証情報の作成を要求し、該作成された前記第2のICカードの認証情報を該第1のICカードから読み出し、該読み出された認証情報を前記第2のICカードに送付して格納し、発行することを特徴とした第5のICカードシステム。
または、自己あるいは他者の正当性を認証可能とする第1の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段と、外部から入力した他カードのカード識別情報と認証情報とを対にして管理する他カード認証情報管理手段とを備えた第1のICカードと、
自己のカード識別情報を保持する手段と、自己あるいは他者の正当性を認証可能とする第2の認証情報を保持する手段と、該認証報を保持する手段に格納された認証情報と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えた第2のICカードと、
自己あるいは他者の正当性を認証可能とする第3の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段と、前記第2のICカードからカード識別情報と認証情報を取得し、該取得したカード識別情報と認証情報を前記第1のICカードに送付し、格納することを要求するカード発行手段とを備えたICカード発行機からなり、
該ICカード発行機は、前記第2のICカードからカード識別情報と認証情報とを読み出し、該第1のICカードとの間で第1の相互認証処理を実施し、該第1の相互認証処理の結果に基づき生成された第1のセッション鍵を用いて、該第1のICカードと該ICカード発行機との間に確立された第1のセキュア通信経路を介して、前期第2のICカードから読み出されたカード識別子と認証情報とを送付して格納し、発行することを特徴とした第6のICカードシステム。
【0025】
【発明の実施の形態】
本発明の第1の実施例を図3に従い説明する。図3は、2枚のICカードを用いてICカードサービスの提供を実現するICカードシステムの構成を示している。本発明の実施例の説明に先立って、本発明の目的を簡単に述べる。本発明の目的は、カード端末300において、当該カード端末が事前に認証情報を有するメインカード310を介して、当該カード端末が事前に何らの認証情報も持たないサブカード320上のカードAP326とセキュア通信を実現することにある。即ち、カード端末機は第1のICカードであるメインカード310はカード認証を実現する責務を負い、第2のICカードであるサブカード320はカードAPを用いたサービスAP業務を実現する責務を負い、両者が連携してサービスのセキュアな提供を可能とすることが本発明の特徴である。
【0026】
以下では図3に従い、本発明を詳細に説明する。まず、本発明のICカードシステムの構成について説明する。カード端末機300は、カード端末機OS301とデータ記憶部302から構成される。カード端末機OS301は、データパス350を介してデータ記憶部302上のアプリケーション(AP)をアクセスし、実行する。メインカード310は同様に、カードOS311とデータ記憶部312から構成される。カードOS311は、データパス359を介してデータ記憶部312上のアプリケーション(AP)をアクセスし、実行する。サブカード320についても同様に、カードOS321とデータ記憶部322から構成される。カードOS321は、データパス360を介してデータ記憶部322上のアプリケーション(AP)をアクセスし、実行する。
【0027】
以下では、本発明のICカードシステムの動作を、図3を用いて、時間的な順序に従って説明する。カード端末機300にメインカード310とサブカード320が接続される。この初期状態において、カード端末機300にはメインカードマスタ鍵Kc1m304のみが格納されており、メインカード310にはメインカードマスタ鍵Kc1m314とサブカードマスタ鍵Kc2m317のみが格納されており、サブカード320にはサブカードマスタ鍵Kc2mのみが格納されている。言い換えると、カード端末機300はサブカード320に関する認証情報を持たないことと、メインカード310はサブカード320に関する認証情報を持っていることに注意する。
【0028】
まず始めにカード端末機300は、メインカード認証AP303を実行する。メインカード認証AP303は、論理的なデータパス351を介して、メインカード310上の端末認証AP313をアクセスする。メインカード認証AP303はメインカードマスタ鍵Kc1m304をセットされており、メインカード310の端末認証AP313と相互認証を実行する。相互認証が成功すると、メインカード認証AP303と端末認証AP313は、各々セッション鍵Kc1s(305、315)を生成する。
【0029】
次にカード端末機300は、本発明の特徴的なAPであるカード連携用AP306を実行する。カード連携用AP306は、データパス354を介してメインカード310上のサブカード認証AP316にアクセスし、データパス355を介してサブカード320上のメインカード認証AP323とにアクセスする。この両者へのアクセスにより、カード連携用AP306は、両者がサブカードマスタ鍵Kc2m317、324を用いて相互認証を実行するように仲介する機能を果たしている。
【0030】
ここで、本発明のもう一つの特徴である、メインカード310上のサブカード認証AP316について説明する。サブカード認証AP316は、メインカード310が認証処理を代行できるサブカードの一覧を保持して、カード端末300が連携させようとするサブカードを認証する機能を果たしている。具体的には、サブカードの一覧として、サブカードのカード識別子とマスタ鍵の対を管理することにより、連携相手のサブカードとの相互認証を可能としている。
【0031】
相互認証が成功すると、メインカード310上のサブカード認証AP316はサブカードマスタ鍵Kc2m317からサブカードセッション鍵Kc2s318を派生し、サブカード320上のメインカード認証AP323はサブカードマスタ鍵Kc2m324からサブカードセッション鍵Kc2s325を派生する。
【0032】
次にサブカード認証AP307は、カード端末機300上のメインカード認証AP303が生成したメインカードセッション鍵Kc1s305と、メインカード310上の端末認証AP313が生成したメインカードセッション鍵Kc1s315とを用いて、論理的なセキュア通信路357で保護されたデータパス356を実現する。サブカード認証AP307は、同データパス356を介して、メインカード310上のサブカード認証AP316内に生成されたサブカードセッション鍵Kc2s318を読み出し、自AP内にサブカードセッション鍵Kc2s308として格納する。このセッション鍵読み出しにより、カード端末機300は、当初何の情報も持たなかったサブカード320について、同サブカードとセキュア通信が実現できるセッション鍵を、メインカードを介して安全に取得できたことになる。別な言い方をすると、カード端末機、即ちホスト側で、サブカードの認証情報を管理する必要がないことがわかる。
【0033】
最後にカード端末機300はサービス用端末AP309を実行する。サービス用端末AP309は、上記サブカード認証AP307が取得したサブカードセッション鍵Kc2s308を用いて(358)、サブカード320上のカードAP326と論理的なセキュア通信路363で保護されたデータパス362を実現することが可能となる。一方でサブカード320上のカードAP326では、メインカード認証AP323が生成したサブカードセッション鍵Kc2s325を用いて(361)、メインカード300上のサービス用端末AP309と論理的なセキュア通信路363で保護されたデータパス362を実現することが可能となる。
【0034】
以上で本発明の第1の実施例に関する説明を終了する。なお、この実施例では、各カードの認証鍵は、Global PlatformのOpen Platform Card仕様のカードマネジャ鍵に相当する鍵であったが、同仕様のセキュリティドメイン鍵に相当する鍵として考えた場合にも同様に実施例による実現が可能であることは明らかである。また本実施例では、各カードの認証鍵が対称型暗号鍵(共通暗号鍵)であるとして説明を行ったが、非対称型暗号鍵の場合にも同様に実施例による実現が可能であることは明らかである。
【0035】
本発明の第2の実施例として、メインカードと連携可能なサブカードの発行方法について説明する。まず、本発明のICカード(=サブカード)発行機の構成を図4に従い説明する。
カード発行機400の外部動作について説明する。カード発行機400は、カード利用者410からサブカードの発行指示420を受付ける。次にカード発行機400は、カード利用者のメインカード406の提示を求め(426)、同カードのサブカード認証APに対して、発行対称のサブカードの認証情報を格納する。最後にカード発行機400はサブカード408をカード利用者に発行する(428)。
【0036】
カード発行機400の内部動作について説明する。カード発行機400内のカード発行制御部401は、カード発行指示入力部402を介してサブカード発行指示を受けつける(421)。カード発行制御部401は、未発行サブカード収納部403に対して、未発行カードをサブカードマスタ鍵設定部404に送付する旨を、データパス422を介して指示する。搬送路423を介してサブカードマスタ鍵設定部404に送付された未発行サブカードは、カード発行制御部401がデータパス424を介して送付するマスタ鍵情報を格納され、搬送路425を介してカード搬出部407に送られ、サブカード408としてカード利用者410に発行される(428)。これと平行して、カード発行制御部401は、カード利用者410のメインカード407を受付け(426)、データパス427を介してメインカード登録情報設定部405に送付した発行対称のサブカード認証鍵情報を格納する。以上でサブカード発行機の動作の概要説明を終了する。
【0037】
カード発行機400がサブカードに格納するマスタ鍵の生成方法に関して、2つの実施例を詳細に説明する。まず始めの実施例について、図5に従い説明する。カード発行機500は、カード発行機OS501とデータ記憶部502から構成される。カード発行機OS501は、データパス550を介してデータ記憶部502上のアプリケーション(AP)をアクセスし、実行する。メインカード510は同様に、カードOS511とデータ記憶部512から構成される。カードOS511は、データパス560を介してデータ記憶部512上のアプリケーション(AP)をアクセスし、実行する。サブカード520についても同様に、カードOS521とデータ記憶部522から構成される。カードOS521は、データパス561を介してデータ記憶部522上のアプリケーション(AP)をアクセスし、実行する。
【0038】
以下では、本発明のICカードシステムでのサブカード発行方法1の動作を、図5を用いて、時間的な順序に従って説明する。カード発行機500では、メインカード510が接続され、サブカード520が準備される。この初期状態において、カード発行機500にはメインカードマスタ鍵Kc1m504のみが格納されており、メインカード510にはメインカードマスタ鍵Kc1m514のみが格納されており、サブカード520にはサブカード識別子Id2のみが格納されている。
【0039】
まず始めにカード発行機500は、メインカード認証AP503を実行する。メインカード認証AP503は、論理的なデータパス551を介して、メインカード510上の端末認証AP513をアクセスする。メインカード認証AP503はメインカードマスタ鍵Kc1m504をセットされており、メインカード510の端末認証AP513と相互認証を実行する。相互認証が成功すると、メインカード認証AP503と端末認証AP513は、各々メインカードセッション鍵Kc1s(505、515)を生成する。
【0040】
次にカード発行機500は、サブカード発行用AP506を実行する。サブカード発行用AP506はサブカード520にアクセスし、サブカード520固有のサブカード識別子Id2(523)をデータパス554を介して読み出し、自身にサブカード識別子Id2(507)として格納する。さらにサブカード発行用AP506は、上記生成済みのメインカードセッション鍵Kc1s(505、515)を用いてセキュア通信路559を実現し、メインカード510上のサブカードマスタ鍵生成AP516にデータパス555を介してアクセスし、サブカード識別子Id2(517)として格納する。メインカード510上のサブカードマスタ鍵生成AP516は、サブカード識別子Id2(517)と自身が格納しているサブカード認証鍵生成用マスタ鍵Kcm518を用いて、サブカード520固有のサブカードマスタ鍵Kc2m519を派生鍵(Derived Key)として生成する。カード発行機500上のサブカード発行用AP506は、上記生成済みのメインカードセッション鍵Kc1s(505、515)を用いてセキュア通信路557を実現し、データパス556を介してサブカードマスタ鍵Kc2m519を読み出し、サブカードマスタ鍵Kc2m508として自身に格納する。さらにサブカード発行用AP506はサブカード520にデータパス558を介してアクセスし、サブカードマスタ鍵Kc2m525を格納する。以上で、サブカード発行方法1の動作に関する説明を終了する。
次に、本発明のICカードシステムでのサブカード発行方法2の動作を、図6を用いて、時間的な順序に従って説明する。カード発行機600では、メインカード610が接続され、サブカード620が準備される。この初期状態において、カード発行機600にはメインカードマスタ鍵Kc1m604のみが格納されており、メインカード610にはメインカードマスタ鍵Kc1m614のみが格納されており、サブカード520にはサブカード識別子Id2とサブカードマスタ鍵Kc2m625のみが格納されている。
【0041】
まず始めにカード発行機600は、メインカード認証AP603を実行する。メインカード認証AP603は、論理的なデータパス651を介して、メインカード610上の端末認証AP613をアクセスする。メインカード認証AP603はメインカードマスタ鍵Kc1m604をセットされており、メインカード610の端末認証AP613と相互認証を実行する。相互認証が成功すると、メインカード認証AP603と端末認証AP613は、各々メインカードセッション鍵Kc1s(605、615)を生成する。
【0042】
次にカード発行機600は、サブカード発行用AP606を実行する。サブカード発行用AP606はサブカード620にアクセスし、サブカード620固有のサブカード識別子Id2(623)をデータパス654を介して読み出し、自身にサブカード識別子Id2(607)として格納する。さらにサブカード発行用AP606は、上記生成済みのメインカードセッション鍵Kc1s(605、615)を用いてセキュア通信路656を実現し、メインカード610上のサブカードマスタ鍵登録AP616にデータパス655を介してアクセスし、サブカード識別子Id2(617)として格納する。
【0043】
さらにサブカード発行用AP606はサブカード620にアクセスし、サブカード620固有のサブカードマスタ鍵Kc2m(625)をデータパス657を介して読み出し、自身にサブカードマスタ鍵Kc2m(609)として格納する。さらにサブカード発行用AP606は、上記生成済みのメインカードセッション鍵Kc1s(605、615)を用いてセキュア通信路659を実現し、メインカード610上のサブカードマスタ鍵登録AP616にデータパス658を介してアクセスし、サブカードマスタ鍵Kc2m619として格納する。以上で、サブカード発行方法2の動作に関する説明を終了する。
【0044】
【発明の効果】
本発明によれば、メインカードの利用者は必要に応じてサブカードの発行を受けることで、利用者自身の利用可能なICカードの枚数を簡便に増やすことが可能となる。またサブカードはメインカードと併用すること以外に特別な扱いが不要であり、利便性が向上する。また、サブカードを紛失した場合にも、サブカード単体では動作しないため、メインカードを複数枚使用する場合と比べて、セキュリティ面で安全と考えられる。
【0045】
また、カード発行者にとっては、サブカードはメインカードに比して管理が単純であり、複数枚のメインカードを発行する場合に比べて運用管理のコストを低下することができる。
【図面の簡単な説明】
【図1】従来のICカードシステムの構成。
【図2】従来のICカードシステムにおける相互認証処理およびセキュア通信処理のシーケンス図。
【図3】本発明のICカードシステムの構成。
【図4】本発明のICカードシステムでのサブカード発行機の構成。
【図5】本発明のICカードシステムでのサブカード発行方法1。
【図6】本発明のICカードシステムでのサブカード発行方法2。
【符号の説明】
100:カード端末機
101:カード端末機OS
102:データ記憶部
107:カード認証AP
108:カードマスタ鍵
109:カードセッション鍵
110:カード
111:カードOS
116データ記憶部
117:端末認証AP
118:カードマスタ鍵
119:カードセッション鍵
200:カード端末機
201:カード
300:カード端末機
303:メインカード認証AP
304:メインカードマスタ鍵
305:メインカードセッション鍵
306:カード連携用AP
307:サブカード認証AP
308:サブカードセッション鍵
309:サービス用端末AP
310:メインカード
313:端末認証AP
314:メインカードマスタ鍵
315:メインカードセッション鍵
316:サブカード認証AP
317:サブカードマスタ鍵
318:サブカードセッション鍵
320:サブカード
323:メインカード認証AP
324:メインカードマスタ鍵
325:メインカードセッション鍵
400:カード発行機
410:カード利用者
406:メインカード
408:サブカード
500:カード端末機
503:メインカード認証AP
504:メインカードマスタ鍵
505:メインカードセッション鍵
506:サブカード発行用AP
507:サブカード識別子
508:サブカードマスタ鍵
510:メインカード
513:端末認証AP
514:メインカードマスタ鍵
515:メインカードセッション鍵
516:サブカードマスタ鍵生成AP
517:サブカード識別子
518:サブカード認証鍵生成用マスタ鍵
519:サブカードマスタ鍵
520:サブカード
523:サブカード識別子
525:サブカードマスタ鍵
600:カード端末機
603:メインカード認証AP
604:メインカードマスタ鍵
605:メインカードセッション鍵
606:サブカード発行用AP
607:サブカード識別子
609:サブカードマスタ鍵
610:メインカード
613:端末認証AP
614:メインカードマスタ鍵
615:メインカードセッション鍵
616:サブカードマスタ鍵登録AP
517:サブカード識別子
619:サブカードマスタ鍵
620:サブカード
623:サブカード識別子
625:サブカードマスタ鍵。
Claims (7)
- 自己あるいは他者の正当性を認証可能とする第1の認証情報と第2の認証情報とを保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えた第1のICカードと、
自己あるいは他者の正当性を認証可能とする第3の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えた第2のICカードと、
自己あるいは他者の正当性を認証可能とする第4の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えたICカード端末機からなり、
該第1のICカードと該ICカード端末機との間で第1の相互認証処理を実施し、
該第1のICカードと該第2のICカードとの間で第2の相互認証処理を実施し、
前記第1の相互認証処理の結果に基づき生成された第1のセッション鍵を用いて、該第1のICカードと該ICカード端末機との間に確立された第1のセキュア通信経路を介して、前記第2の相互認証処理の結果に基づき生成された第2のセッション鍵を、該第1のカードから該カード端末に転送し、
該カード端末に転送された該第2のセッション鍵を用いて、該第2のカードと該カード端末との間でセキュア通信経路を確立することを特徴としたICカードシステム。 - 請求項1において、前記第1のICカードが保持する第1の認証情報と、前記ICカード端末機が保持する第3の認証情報とは、同一の対称型暗号鍵であることを特徴とするICカードシステム。
- 請求項2において、前記第1の相互認証処理の結果に基づき生成された第1のセッション鍵とは、前記対称型暗号鍵で乱数を暗号化することにより得られた対称型暗号鍵であることを特徴とするICカードシステム。
- 請求項1において、前記第1のICカードが保持する第2の認証情報と、前記第2のICカードが保持する第2の認証情報とは、同一の対称型暗号鍵であることを特徴とするICカードシステム。
- 請求項4において、前記第2の相互認証処理の結果に基づき生成された第2のセッション鍵とは、前記対称型暗号鍵で乱数を暗号化することにより得られた対称型暗号鍵であることを特徴とするICカードシステム。
- 自己あるいは他者の正当性を認証可能とする第1の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段と、外部から入力した他カードのカード識別情報を用いて、該他カードの認証情報を作成する他カード認証情報作成手段と、該他カードのカード識別情報と該生成した該他カード認証情報とを対にして管理する他カード認証情報管理手段とを備えた第1のICカードと、
自己のカード識別情報を保持する手段と、自己あるいは他者の正当性を認証可能とする第2の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えた第2のICカードと、
自己あるいは他者の正当性を認証可能とする第3の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段と、前記第2のICカードからカード識別情報を取得し、該取得したカード識別情報を前記第1のICカードに送付し、該送付したカード識別情報に基づく認証情報の生成を要求し、該生成された認証情報を前記第2のICカードに格納するカード発行手段とを備えたICカード発行機からなり、
該ICカード発行機は、前記第2のICカードからカード識別情報を読み出し、該第1のICカードとの間で第1の相互認証処理を実施し、該第1の相互認証処理の結果に基づき生成された第1のセッション鍵を用いて、該第1のICカードと該ICカード発行機との間に確立された第1のセキュア通信経路を介して、前期第2のICカードから読み出されたカード識別子を前記第一のICカードの前記他カード認証情報作成手段に送付して前記第2のICカードの認証情報の作成を要求し、該作成された前記第2のICカードの認証情報を該第1のICカードから読み出し、該読み出された認証情報を前記第2のICカードに送付して格納し、発行することを特徴としたICカードシステム。 - 自己あるいは他者の正当性を認証可能とする第1の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段と、外部から入力した他カードのカード識別情報と認証情報とを対にして管理する他カード認証情報管理手段とを備えた第1のICカードと、
自己のカード識別情報を保持する手段と、自己あるいは他者の正当性を認証可能とする第2の認証情報を保持する手段と、該認証報を保持する手段に格納された認証情報と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えた第2のICカードと、
自己あるいは他者の正当性を認証可能とする第3の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段と、前記第2のICカードからカード識別情報と認証情報を取得し、該取得したカード識別情報と認証情報を前記第1のICカードに送付し、格納することを要求するカード発行手段とを備えたICカード発行機からなり、
該ICカード発行機は、前記第2のICカードからカード識別情報と認証情報とを読み出し、該第1のICカードとの間で第1の相互認証処理を実施し、該第1の相互認証処理の結果に基づき生成された第1のセッション鍵を用いて、該第1のICカードと該ICカード発行機との間に確立された第1のセキュア通信経路を介して、前期第2のICカードから読み出されたカード識別子と認証情報とを送付して格納し、発行することを特徴としたICカードシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003081723A JP4052158B2 (ja) | 2003-03-25 | 2003-03-25 | Icカードシステムおよびicカード発行方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003081723A JP4052158B2 (ja) | 2003-03-25 | 2003-03-25 | Icカードシステムおよびicカード発行方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004288080A JP2004288080A (ja) | 2004-10-14 |
JP4052158B2 true JP4052158B2 (ja) | 2008-02-27 |
Family
ID=33295176
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003081723A Expired - Fee Related JP4052158B2 (ja) | 2003-03-25 | 2003-03-25 | Icカードシステムおよびicカード発行方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4052158B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100648540B1 (ko) * | 2005-09-29 | 2006-11-27 | 주식회사 유비닉스 | 스마트 카드, 카드 관리 시스템 및 그 키 관리 방법 |
JP4224080B2 (ja) | 2006-06-05 | 2009-02-12 | フェリカネットワークス株式会社 | 情報処理端末およびそのプログラム |
JP6438027B2 (ja) | 2013-12-02 | 2018-12-12 | マスターカード インターナショナル インコーポレーテッド | セキュアエレメントを用いずに移動装置に対する遠隔通知サービスメッセージをセキュアに送信するための方法およびシステム |
NZ720688A (en) * | 2013-12-02 | 2017-09-29 | Mastercard International Inc | Method and system for secure authentication of user and mobile device without secure elements |
CN108075887B (zh) * | 2016-11-15 | 2024-07-02 | 北京维森科技有限公司 | 用于cpu卡加密认证的方法、云平台、用户设备和系统 |
CN116456341B (zh) * | 2023-06-16 | 2023-08-15 | 中国联合网络通信集团有限公司 | 数据保全认证方法、装置、设备及存储介质 |
-
2003
- 2003-03-25 JP JP2003081723A patent/JP4052158B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004288080A (ja) | 2004-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8789195B2 (en) | Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor | |
TWI715537B (zh) | 基於雲環境的加密機金鑰注入系統、方法及裝置 | |
CA2371137C (en) | Secure distribution and protection of encryption key information | |
JP5680115B2 (ja) | データ・セキュリティ装置のためのトランザクション監査 | |
RU2399087C2 (ru) | Безопасное хранение данных с защитой целостности | |
US7882208B2 (en) | Information management apparatus, information management method, and program for managing an integrated circuit | |
US9160732B2 (en) | System and methods for online authentication | |
JP4127862B2 (ja) | Icカード配送鍵セット | |
JP4251667B2 (ja) | アプリケーション履歴リストを有する集積回路カード | |
US20130145455A1 (en) | Method for accessing a secure storage, secure storage and system comprising the secure storage | |
US20020129261A1 (en) | Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens | |
US20100268942A1 (en) | Systems and Methods for Using Cryptographic Keys | |
JP2004104539A (ja) | メモリカード | |
JP2001326632A (ja) | 分散グループ管理システムおよび方法 | |
JP2001525957A (ja) | Icカードのための鍵配送ユニット | |
KR20090019576A (ko) | 모바일 단말기 인증 방법 및 모바일 단말기 인증 시스템 | |
EP2077517A1 (en) | Delegation of access conditions between portable tokens | |
JP4052158B2 (ja) | Icカードシステムおよびicカード発行方法 | |
JP3872616B2 (ja) | 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式 | |
KR20150017374A (ko) | 아이씨칩을 이용한 결제 방법 | |
EP1703479A1 (en) | Computer system and user device | |
JP2000048141A (ja) | Icカードによる端末認証方法 | |
Bakker | Mutual authentication with smart cards | |
JP7120214B2 (ja) | 端末装置、情報処理システム、端末装置の制御方法及びプログラム | |
JP2005038222A (ja) | Icカードを利用した金融システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050722 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060420 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071024 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071113 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071126 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101214 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101214 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101214 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111214 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111214 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121214 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |