JP2010262447A - Ic chip, and data reading method or the like - Google Patents

Ic chip, and data reading method or the like Download PDF

Info

Publication number
JP2010262447A
JP2010262447A JP2009112184A JP2009112184A JP2010262447A JP 2010262447 A JP2010262447 A JP 2010262447A JP 2009112184 A JP2009112184 A JP 2009112184A JP 2009112184 A JP2009112184 A JP 2009112184A JP 2010262447 A JP2010262447 A JP 2010262447A
Authority
JP
Japan
Prior art keywords
data
chip
input
issue
validity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009112184A
Other languages
Japanese (ja)
Other versions
JP5293388B2 (en
Inventor
Masanori Asano
正徳 浅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2009112184A priority Critical patent/JP5293388B2/en
Publication of JP2010262447A publication Critical patent/JP2010262447A/en
Application granted granted Critical
Publication of JP5293388B2 publication Critical patent/JP5293388B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an IC chip and a data reading method, wherein secrecy of data stored in the IC chip is guaranteed and wherein an IC card issuer side can perform issuance processing without being conscious of contents of the issuance processing. <P>SOLUTION: When a prescribed command is input, this IC chip decrypts the input data by use of a previously stored in-IC chip issuing key 19, and confirms validity of the decrypted issuance data 20. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、ICチップに記憶されるデータの秘匿性を担保する装置及び方法等の技術分野に関する。   The present invention relates to a technical field such as an apparatus and method for ensuring confidentiality of data stored in an IC chip.

ICカードに組み込まれたICチップには、極めて重要な情報が記憶され、当該情報を用いて、様々なビジネスが展開されている。例えば、通信サービス事業を展開する企業(サービス提供者)が提供する携帯端末に搭載されるICカードに組み込まれたICチップ、例えばFOMA(登録商標)カードに組み込まれたICチップには、顧客(利用者)毎の固有の情報、例えば、電話番号情報(電話番号又はユーザ証明書等)が記憶されており、当該情報を用いて、顧客が特定され、顧客に適した種々のサービスが提供されている。   The IC chip incorporated in the IC card stores extremely important information, and various businesses are developed using this information. For example, an IC chip incorporated in an IC card mounted on a portable terminal provided by a company (service provider) that develops a communication service business, for example, an IC chip incorporated in a FOMA (registered trademark) card includes a customer ( User-specific information, for example, telephone number information (telephone number or user certificate, etc.) is stored. Using this information, a customer is specified and various services suitable for the customer are provided. ing.

これらICカードの分野において、上記顧客毎の固有の情報をICチップに記憶する処理は、「発行処理」と呼ばれている。   In these IC card fields, the process of storing the unique information for each customer in the IC chip is called “issue process”.

かかる発行処理では、顧客の個人情報(秘密データ)、若しくは当該個人情報を暗号化するための鍵情報などセキュリティ上重要な情報を取扱うケースが多いことから、当該情報の秘匿性を担保できる場所(特定の安全な場所)でのみ上記発行処理を行い、その他の場所では発行を許可しない手段を採用していた。   In such issuance processing, there are many cases where security-sensitive information such as customer personal information (secret data) or key information for encrypting the personal information is handled. The above issuance process is performed only at a specific safe place, and a means that does not permit issuance is adopted at other places.

例えば、上記通信サービス分野では、先ず、サービス提供者たる企業は、ICチップの開発・製造を、ICチップを取扱う企業(上記発行処理及びICチップに関するソフトウェア開発を統括的に取扱う企業等を示す。以下、「ICチップ取扱企業」という。)へ、依頼する。   For example, in the communication service field, first, a company serving as a service provider represents a company that handles IC chip development and manufacturing (a company that handles the above-mentioned issuing processing and software development related to the IC chip in an integrated manner). The request is hereinafter referred to as “IC chip handling company”.

当該依頼を受けたICチップ取扱企業は、ICチップに搭載されるソフトウェア(OS(Operating System)やその他アプリケーション等)を、サービス提供者が望む仕様に応じて開発する。そして、ICチップ取扱企業は、ICチップ製造者から上記ソフトウェア等が記憶されたICチップの供給を受け、上記発行処理を施し、最終的に、サービス提供者へ納品するようになっている。   Upon receiving the request, the IC chip handling company develops software (OS (Operating System), other applications, etc.) mounted on the IC chip according to the specifications desired by the service provider. Then, the IC chip handling company receives the supply of the IC chip storing the software and the like from the IC chip manufacturer, performs the issuing process, and finally delivers it to the service provider.

従って、上記発行を行う者(発行者)とICチップを顧客へ提供する者(上記情報を取扱うICチップに係るソフトウェア開発者等を含む)は、同一の主体(同一の企業)であるため、発行処理の際に上記顧客毎の固有の情報が、外部の者(同一の企業以外の人間)に取扱われないようになっていた。   Therefore, the person who issues the above (issuer) and the person who provides the IC chip to the customer (including the software developer related to the IC chip that handles the above information) are the same entity (the same company). During the issuance process, information unique to each customer is not handled by an external person (a person other than the same company).

このようにして、上記顧客毎の固有の情報の秘匿性を担保していた。   In this way, the confidentiality of the unique information for each customer is ensured.

また、その他顧客の個人情報の秘匿性を担保するための技術として、特許文献1では、ICカードの製造番号を読み出し、当該製造番号を暗号化の鍵とすることで、未発行のカードを入手して不正にカードを作成することを防止する技術が開示されている。   In addition, as a technique for ensuring the confidentiality of customer's personal information, Patent Document 1 obtains an unissued card by reading the IC card manufacturing number and using the manufacturing number as an encryption key. Thus, a technique for preventing illegally creating a card is disclosed.

また、特許文献2では、ICカード発行者から受信したデータに基き、データ生成代行会社がICカード用の書き込みデータを作成し、ICカード発行者へ返送し、当該返送されたデータに基き、ICカード発行者が発行処理を行う技術が開示されている。   In Patent Document 2, based on data received from an IC card issuer, a data generation agency creates write data for the IC card, returns it to the IC card issuer, and based on the returned data, A technique for issuing a card issuer is disclosed.

特開2000−36015号公報JP 2000-36015 A 特開2004−21940号公報JP 2004-21940 A

近年、ICチップの多種多様化等により、発行者とICチップを顧客へ提供する者が異なるケースが増加している。換言すれば、ICチップ取扱企業において、発行処理が行われないケースが増加している。   In recent years, due to the diversification of IC chips and the like, cases in which an issuer differs from a person who provides IC chips to customers are increasing. In other words, cases in which IC chip handling companies do not perform issuance processing are increasing.

例えば、自社(自己)で発行処理を行うことができない種類のICチップ(例えば、自社で当該ICチップに対する発行処理を行うラインを持っていない場合等)に対し、例えば外部(サービス提供者等)から、当該ICチップの購買要求がなされた場合には、当該発行処理を外部へ委託し、当該発行処理が成されたICチップを受領し、最終的にはICチップを出荷する必要がある。   For example, for an IC chip of a type that cannot be issued by the company (self) (for example, when the company does not have a line for performing issuance processing for the IC chip), for example, outside (service provider, etc.) Therefore, when a purchase request for the IC chip is made, it is necessary to entrust the issuing process to the outside, receive the IC chip on which the issuing process has been performed, and finally ship the IC chip.

この様な場合では、発行処理を行う外部の人間である発行者に対して、発行処理の対象たる上記顧客毎の固有の情報を提供し、発行処理を依頼することとなる。即ち、上記顧客毎の固有の情報が、外部の者に取扱われるようになり、顧客の個人情報の秘匿性が担保されなくなってしまう。上述した顧客の個人情報の秘匿性を担保するための技術では、かかる問題点を回避することは出来なかった。   In such a case, the issuer, who is an external person who performs the issue process, is provided with the unique information for each customer that is the object of the issue process, and the issue process is requested. That is, the information unique to each customer is handled by an outsider, and the confidentiality of the customer's personal information is not secured. The above-described technology for ensuring the confidentiality of the customer's personal information cannot avoid such problems.

また、上述するように発行処理はICチップ取扱企業の管理の及ばない場所で行われるため、発行処理の実施状況を逐次把握することが困難であること等、発行処理(発行)プロセスの管理を行うことが困難となっていた。   In addition, as described above, since the issue process is performed at a place that is beyond the control of the IC chip handling company, it is difficult to grasp the implementation status of the issue process one after another. It was difficult to do.

そこで、本発明は上記問題点に鑑みて成されたもので、その目的の一例は、ICチップに記憶されるデータの秘匿性を担保し、ICカード発行者側が発行処理の内容を意識することなく、かつ、遠隔地において発行処理が実行される場合であっても、セキュリティ強度が低下することなく発行処理を行うことができるICチップ及びデータ読み出し方法を提供することである。   Therefore, the present invention has been made in view of the above problems, and an example of the purpose is to ensure the confidentiality of data stored in the IC chip, and the IC card issuer is conscious of the contents of the issuing process. The present invention also provides an IC chip and a data reading method capable of performing the issuance process without lowering the security strength even when the issuance process is executed in a remote place.

上記の課題を解決するために、請求項1に記載のICチップは、所定のコマンドと、暗号化されたデータが共に入力される入力手段と、入力された前記データを復号するための復号鍵を予め記憶する記憶手段と、前記所定のコマンドが入力されると、前記復号鍵を用いて入力された前記データを復号する復号手段と、前記復号されたデータの正当性を確認する確認手段と、を備えることを特徴とする。   In order to solve the above-described problem, an IC chip according to claim 1 includes an input unit for inputting a predetermined command and encrypted data together, and a decryption key for decrypting the input data. Storage means for storing in advance, decryption means for decrypting the data input using the decryption key when the predetermined command is input, and confirmation means for confirming the validity of the decrypted data; It is characterized by providing.

この発明によれば、所定のコマンドと暗号化されたデータが共に入力されると、ICチップの内部において、予め記憶された復号鍵を用いて入力された前記データを復号し、前記復号されたデータの正当性を確認することができる。   According to the present invention, when a predetermined command and encrypted data are input together, the data input using a decryption key stored in advance is decrypted inside the IC chip, and the decrypted The validity of the data can be confirmed.

従って、ICチップ内で上記正当性の確認を行うことにより、第三者に、正当性確認の仕組みを知られることがない。また、ICチップに記憶されるデータの秘匿性を担保し、ICカード発行者側が発行処理の内容を意識することなく、かつ、遠隔地において発行処理が実行される場合であっても、セキュリティ強度が低下することなく発行処理を行うことができる。そして、発行処理の実施状況を逐次把握することができ、発行処理プロセスを管理することが可能となる。   Therefore, by confirming the validity within the IC chip, a third party cannot know the mechanism of the validity confirmation. Further, even if the confidentiality of data stored in the IC chip is ensured and the issue processing is executed at a remote location without the IC card issuer being aware of the content of the issue processing, the security strength Issue processing can be performed without a decrease. Then, the execution status of the issuing process can be grasped sequentially, and the issuing process can be managed.

請求項2に記載のICチップは、請求項1に記載のICチップにおいて、前記確認手段によって正当性が確認された場合には、前記復号されたデータの一部又は全部を所定のアルゴリズムで変換する変換手段とを、更に備えることを特徴とする。   The IC chip according to claim 2 is the IC chip according to claim 1, wherein when the validity is confirmed by the confirmation unit, a part or all of the decrypted data is converted by a predetermined algorithm. Conversion means for further comprising.

従って、ICチップに記憶されるデータの秘匿性をさらに担保し、ICカード発行者側が発行処理の内容を意識することなく、かつ、遠隔地において発行処理が実行される場合であっても、セキュリティ強度が低下することなく発行処理を行うことができる。そして、発行処理の実施状況を逐次把握することができ、発行処理プロセスを管理することが可能となる。   Therefore, even if the confidentiality of the data stored in the IC chip is further secured, even if the issuing process is executed in a remote place without the IC card issuer being aware of the contents of the issuing process, The issuing process can be performed without a decrease in strength. Then, the execution status of the issuing process can be grasped sequentially, and the issuing process can be managed.

請求項3に記載のICチップは、請求項1又は2の何れか一項に記載のICチップにおいて、前記データには、さらに、前記ICチップを示す固有の識別情報が含まれ、前記記憶手段は、さらに、前記ICチップを示す固有の識別情報を予め記憶し、前記確認手段は、前記復号されたデータに含まれる固有の識別情報と、予め記憶された前記固有の識別情報を照合することにより前記復号されたデータの正当性を確認することを特徴とする。   The IC chip according to claim 3 is the IC chip according to claim 1, wherein the data further includes unique identification information indicating the IC chip, and the storage unit Further stores in advance unique identification information indicating the IC chip, and the confirming unit collates the unique identification information included in the decoded data with the unique identification information stored in advance. To verify the validity of the decrypted data.

従って、発行処理を行う対象とするICチップを確実に特定し、前記発行処理を行うことができる。   Therefore, it is possible to reliably identify an IC chip to be subjected to the issuing process and perform the issuing process.

請求項4に記載のICチップは、請求項1乃至3の何れか一項に記載のICチップにおいて、前記データには、さらに、エラーチェックコードが含まれ、前記確認手段はさらに、前記復号されたデータに含まれるエラーチェックコードを用いて前記復号された固有の識別情報を含むデータの正当性を確認することを特徴とする。   The IC chip according to claim 4 is the IC chip according to any one of claims 1 to 3, wherein the data further includes an error check code, and the confirmation unit further performs the decoding. The validity of the data including the decrypted unique identification information is confirmed using an error check code included in the data.

従って、ICチップに対する不正なデータアクセス(例えば、パスワードクラック等)を防止することができる。   Therefore, unauthorized data access (for example, password cracking) to the IC chip can be prevented.

請求項5に記載のICチップは、請求項1乃至4の何れか一項に記載のICチップにおいて、前記所定のコマンドは、単一のコマンドであることを特徴とする。   The IC chip according to claim 5 is the IC chip according to any one of claims 1 to 4, wherein the predetermined command is a single command.

従って、発行者に必要最小限の情報を提供するだけで発行処理を実行することができ、かつ、発行者は複雑な操作をすることなく発行処理を実行することができる。   Therefore, the issue process can be executed only by providing the issuer with the minimum necessary information, and the issuer can execute the issue process without performing a complicated operation.

請求項6に記載のICチップは、請求項1乃至5の何れか一項に記載のICチップにおいて、前記固有の識別情報と同一の内容を示す文字が、外部から視認可能に表示されていることを特徴とする。   The IC chip according to claim 6 is the IC chip according to any one of claims 1 to 5, wherein characters indicating the same contents as the unique identification information are displayed so as to be visible from the outside. It is characterized by that.

従って、発行者は発行処理を行う対象となるICチップを、確実に識別することができる。   Therefore, the issuer can surely identify the IC chip to be issued.

請求項7に記載のデータ読み出し方法は、所定のコマンドと、暗号化されたデータが共に入力される入力工程と、入力された前記データを復号するための復号鍵を予め記憶する記憶工程と、前記所定のコマンドが入力されると、前記復号鍵を用いて入力された前記データを復号する復号工程と、前記復号されたデータの正当性を確認する確認工程と、
を有することを特徴とする。
The data reading method according to claim 7, an input step in which a predetermined command and encrypted data are input together, a storage step in which a decryption key for decrypting the input data is stored in advance, When the predetermined command is input, a decryption step of decrypting the data input using the decryption key, a confirmation step of confirming validity of the decrypted data,
It is characterized by having.

請求項8に記載の データ読み出しプログラムは、ICチップに含まれるコンピュータを、所定のコマンドと、暗号化されたデータが共に入力される入力手段、入力された前記データを復号するための復号鍵を予め記憶する記憶手段、前記所定のコマンドが入力されると、前記復号鍵を用いて入力された前記データを復号する復号手段、前記復号されたデータの正当性を確認する確認手段、として機能させることを特徴とする。   The data read program according to claim 8, wherein the computer included in the IC chip is provided with an input means for inputting both a predetermined command and encrypted data, and a decryption key for decrypting the input data. Storage means for storing in advance, functioning as decryption means for decrypting the data input using the decryption key and confirmation means for confirming the validity of the decrypted data when the predetermined command is input It is characterized by that.

請求項9に記載のICカードは、請求項1乃至6の何れか一項に記載のICチップと、ICカード基体と、を備える。   An IC card according to a ninth aspect includes the IC chip according to any one of the first to sixth aspects, and an IC card base.

以上のように、本発明によれば、所定のコマンドと暗号化されたデータが共に入力されると、予め記憶された復号鍵を用いて入力された前記データを復号し、前記復号されたデータの正当性を確認することができるため、ICチップに記憶されるデータの秘匿性を担保し、ICカード発行者側が発行処理の内容を意識することなく、かつ、遠隔地において発行処理が実行される場合であっても、セキュリティ強度が低下することなく発行処理を行うことができる。   As described above, according to the present invention, when a predetermined command and encrypted data are input together, the input data is decrypted using a decryption key stored in advance, and the decrypted data Since the data stored in the IC chip is confidential, the IC card issuer is not aware of the contents of the issuance process and the issuance process is executed at a remote location. Even in such a case, the issuing process can be performed without lowering the security strength.

本実施形態に係るICカードの発行処理に関する業務概要を示すシーケンス図である。It is a sequence diagram which shows the business outline | summary regarding the issuing process of the IC card which concerns on this embodiment. 本実施形態に係るICカード発行システムの構成及び機能概要を示すブロック図である。It is a block diagram which shows the structure and function outline | summary of the IC card issue system which concerns on this embodiment. 本実施形態に係る発行データが処理されるプロセスを示す概念図である。It is a conceptual diagram which shows the process by which the issue data which concern on this embodiment are processed. 本実施形態に係る発行処理(図1ステップS33)における発行処理プログラムに基づくCPU9の動作を示すフローチャートである。It is a flowchart which shows operation | movement of CPU9 based on the issue process program in the issue process (FIG. 1 step S33) based on this embodiment.

以下、本願の最良の実施形態を添付図面に基づいて説明する。なお、以下に説明する実施の形態は、発行処理を行うICカード発行システムに対して本願を適用した場合の実施形態である。   Hereinafter, the best embodiment of the present application will be described with reference to the accompanying drawings. The embodiment described below is an embodiment in the case where the present application is applied to an IC card issuing system that performs an issuing process.

まず、本実施形態に係るICカードの発行処理に関する業務概要について、図1を用いて説明する。   First, an outline of a business related to an IC card issuance process according to the present embodiment will be described with reference to FIG.

図1は、本実施形態に係るICカードの発行処理に関する業務概要を示すシーケンス図である。   FIG. 1 is a sequence diagram showing a business overview regarding IC card issuance processing according to the present embodiment.

本実施形態に係るICカードの発行処理に関する業務は、例えば、サービス提供者が、
個別のユーザに対して発行処理を行ったICカードを提供し、サービスの提供を開始する業務に係るものである。
For example, a service provider can perform a task related to an IC card issuance process according to this embodiment.
The present invention relates to a task of providing an IC card that has been issued to an individual user and starting to provide a service.

ここで、発行処理とは、上記ユーザ毎の固有の情報をICチップに記憶する処理をいい、かかる発行処理によって、ICチップを用いたユーザ認証(サービス提供者がサービスの提供を許可したユーザであるか否かを判断する)等が実現される。   Here, the issuance process refers to a process for storing the unique information for each user in the IC chip. By the issuance process, the user authentication using the IC chip (a user permitted by the service provider to provide the service) To determine whether or not there is).

上記業務概要について、以下に具体的に説明する。   The above business outline will be specifically described below.

サービス提供者が、ICチップ取扱企業にICチップの開発を依頼すると(ステップS1)、ICチップ取扱企業のソフトウェア開発者は、ICチップ用のソフトウェアを開発する(ステップS11)。当該ソフトウェアは、例えばICチップのアプリケーションプログラム等を示す。   When the service provider requests an IC chip handling company to develop an IC chip (step S1), the software developer of the IC chip handling company develops software for the IC chip (step S11). The software indicates an IC chip application program, for example.

そして、ソフトウェア開発者は、ICチップ製造者に当該ソフトウェアを搭載したICチップの製造を依頼する(ステップS12)。当該依頼を受けたICチップ製造者は、ソフトウェア開発者から受領したソフトウェアを搭載したICチップを製造し、後述する発行者からのICチップの購買要求に備えるべく、量産体制を構築する(ステップS21)。   Then, the software developer requests the IC chip manufacturer to manufacture an IC chip equipped with the software (step S12). Upon receiving the request, the IC chip manufacturer manufactures an IC chip loaded with the software received from the software developer, and builds a mass production system in preparation for a purchase request for the IC chip from an issuer described later (step S21). ).

上記ICチップには、上記アプリケーションプログラム等の他に、後述する固有の識別番号やデータを復号するための復号鍵等が予め記憶されており、後述する暗号化されたデータの復号に用いられることとなる。   In addition to the application program, the IC chip stores a unique identification number, which will be described later, a decryption key for decrypting data, and the like, and is used for decrypting encrypted data, which will be described later. It becomes.

また、発行者とは、ICチップに対して発行処理を実際に施す(実行する)者をいい、本実施形態においては、ICチップ取扱企業が委託した外部の者(ICチップ取扱企業と同一主体ではない者)を示している。   An issuer means a person who actually performs (executes) an issuance process on an IC chip. In this embodiment, an outsider entrusted by an IC chip handling company (the same entity as the IC chip handling company). Who is not).

次に、発行者は、例えば、ICチップ取扱企業からICチップの発行処理の依頼があると(ステップS2)、ICチップ製造者にICチップの購買要求をIC製造者へ伝達する(ステップS31)。当該購買要求を受けたICチップ製造者は、ICチップを、発行者へ納品する(ステップS22)。   Next, for example, when an issuer issues an IC chip issue process from an IC chip handling company (step S2), the issuer transmits an IC chip purchase request to the IC chip manufacturer to the IC manufacturer (step S31). . Upon receiving the purchase request, the IC chip manufacturer delivers the IC chip to the issuer (step S22).

発行者は、ICチップを受領すると(ステップS32)、発行データ生成者に対して、発行データの作成を依頼する(ステップS33)。   When the issuer receives the IC chip (step S32), the issuer requests the issue data generator to create issue data (step S33).

ここで、発行データ生成者は、ソフトウェア開発者と同一の主体であることが想定される。即ち、これらの者はICチップ取扱企業に属する者であるため、相互間で取扱う発行データの内容について秘匿性を担保できる。   Here, it is assumed that the issue data generator is the same entity as the software developer. That is, since these persons belong to an IC chip handling company, it is possible to ensure confidentiality with respect to the contents of issued data handled between them.

前記依頼を受けた発行データ生成者は、発行データを生成し、当該データに暗号化を施すと共に、所定のコマンドを用意し(ステップS41)、発行者へ送信する(ステップS42)。   Upon receipt of the request, the issue data generator generates the issue data, encrypts the data, prepares a predetermined command (step S41), and transmits it to the issuer (step S42).

ここで、所定のコマンドとは、後述する発行処理を実行させるための命令である。具体的には、当該コマンドが、暗号化された発行データと共にICチップへ入力されると、当該発行データは、ICチップ内で発行処理が実行されるようになっている。   Here, the predetermined command is an instruction for executing an issue process described later. Specifically, when the command is input to the IC chip together with the encrypted issue data, the issue data is issued in the IC chip.

当該コマンド及びデータを受信した発行者は、ICチップに対して、前記所定のコマンドを入力すると、ICチップの内部では、発行処理が行われる(ステップS33)。なお、発行処理の詳細については後述する。   When the issuer that has received the command and data inputs the predetermined command to the IC chip, an issue process is performed inside the IC chip (step S33). Details of the issuing process will be described later.

ICチップの内部で上記発行処理が行われるため、上記発行データの内容等については、発行者に知られることがない(発行データの秘匿性が担保される)。   Since the issuance process is performed inside the IC chip, the contents of the issuance data are not known to the issuer (the confidentiality of the issuance data is ensured).

そして、発行者は、発行済みICチップ(発行処理が完了したICチップ)をユーザ(サービス提供者からサービスの提供を受ける者)へ出荷する(ステップS34)。ついで、サービス提供者は、ユーザに対してサービスの提供を開始する(ステップS3)。   Then, the issuer ships the issued IC chip (IC chip for which issuance processing has been completed) to the user (a person who receives service provision from the service provider) (step S34). Next, the service provider starts providing the service to the user (step S3).

次に、本実施形態に係るICカード発行システムの構成及び機能概要について、図2を用いて説明する。   Next, the configuration and functional overview of the IC card issuing system according to the present embodiment will be described with reference to FIG.

図2は、本実施形態に係るICカード発行システムの構成及び機能概要を示すブロック図である。   FIG. 2 is a block diagram showing an outline of the configuration and functions of the IC card issuing system according to the present embodiment.

図2に示すように、本実施形態に係るICカード発行システムSは、発行データ生成者(図1)側に備えられる発行データ生成用端末1と、発行者(図1)側に備えられる発行用端末2及びリーダライタ装置3と、ICチップ4が備えられるICカード11等とを含んで構成されている。   As shown in FIG. 2, the IC card issuance system S according to the present embodiment includes an issuance data generation terminal 1 provided on the issuance data generator (FIG. 1) side and an issuance provided on the issuer (FIG. 1) side. Terminal 2 and reader / writer device 3, and an IC card 11 provided with an IC chip 4.

また、発行データ生成用端末1と発行用端末2は、ネットワークNWを介して、相互にデータの送受信が可能になっている。なお、ネットワークNWは、例えば、インターネット等により構築されている。   The issue data generation terminal 1 and the issue terminal 2 can transmit and receive data to and from each other via the network NW. The network NW is constructed by, for example, the Internet.

発行データ生成用端末1は、上述した発行データの生成、暗号化及び上述したコマンド及び当該発行データの送信等のために、発行データ生成者により用いられるものであり、例えば、パーソナルコンピュータ、ワークステーションPDA(Personal Digital Assistant)、STB(Set Top Box)、携帯電話機等を適用することができる。   The issuance data generation terminal 1 is used by the issuance data generator for generation of the above-described issuance data, encryption, transmission of the above-described command and the issuance data, for example, a personal computer, a workstation A PDA (Personal Digital Assistant), an STB (Set Top Box), a mobile phone or the like can be applied.

発行用端末2は、上述したコマンド及び暗号化された発行データの受信、当該コマンドの入力又は発行処理等のために、発行者により用いられるものであり、例えば、パーソナルコンピュータ、ワークステーションPDA(Personal Digital Assistant)、STB(Set Top Box)、携帯電話機等を適用することができる。   The issuing terminal 2 is used by an issuer for receiving the above-described command and encrypted issue data, inputting or issuing the command, etc. For example, a personal computer, a workstation PDA (Personal Digital Assistant), STB (Set Top Box), mobile phone, etc. can be applied.

また、発行用端末2は、リーダライタ装置3を介して、ICチップ4からのデータの読み取り及び当該ICチップ4へのデータの書き込みを所定周波数の電波により非接触で(非接触通信により)行うことが可能になっている。   Further, the issuing terminal 2 reads data from the IC chip 4 and writes data to the IC chip 4 in a non-contact manner (by non-contact communication) using radio waves of a predetermined frequency via the reader / writer device 3. It is possible.

リーダライタ装置3は、例えば非接触ICカード技術である公知のFeliCa(登録商標)技術を採用したRFIDリーダライタが適用され、当該FeliCa技術を採用したRFICタグ(RFICチップ)からのデータの読み取り及び当該RFICタグへのデータの書き込みを所定周波数の電波により非接触で(非接触通信により)行うことが可能になっている。   The reader / writer device 3 is, for example, an RFID reader / writer that employs a well-known FeliCa (registered trademark) technology that is a non-contact IC card technology, and reads data from an RFIC tag (RFIC chip) that employs the FeliCa technology. Data can be written to the RFIC tag in a non-contact manner (by non-contact communication) using radio waves of a predetermined frequency.

ICカード11は、ICチップ4をICカード基体10に備えている。   The IC card 11 includes an IC chip 4 on an IC card base 10.

ICチップ4は、入力手段としてのI/O(input/output)インターフェース5、ROM(Read Only Memory)6、RAM(Random Access Memory)7、EEPROM8、CPU(Central Processing Unit)9等を備えて構成されている。   The IC chip 4 includes an I / O (input / output) interface 5 as an input means, a ROM (Read Only Memory) 6, a RAM (Random Access Memory) 7, an EEPROM 8, a CPU (Central Processing Unit) 9, and the like. Has been.

I/Oインターフェース5は、データを送受信するための入出力回路であり、CPU9は、このI/Oインターフェース5を介してリーダライタ装置3等と交信する。   The I / O interface 5 is an input / output circuit for transmitting and receiving data, and the CPU 9 communicates with the reader / writer device 3 and the like via the I / O interface 5.

さらに、I/Oインターフェース5は、本願の入力手段として機能し、CPU9の制御のもと、発行用端末2によって受信された上述したコマンド又は発行データ等が、I/Oインターフェース5を介して入力される。   Further, the I / O interface 5 functions as input means of the present application, and the above-described command or issued data received by the issuing terminal 2 is input via the I / O interface 5 under the control of the CPU 9. Is done.

ROM6内には、CPU9によって実行されるべき発行処理プログラムが記憶されており、CPU9は、この発行処理プログラムに基づいてICチップ4を統括的に制御すると共に、後述する発行処理を実行する。RAM7は、CPU9がICチップ4を統括的に制御するために作業領域として使用するメモリである。   The ROM 6 stores an issuance processing program to be executed by the CPU 9, and the CPU 9 comprehensively controls the IC chip 4 based on the issuance processing program and executes an issuance process described later. The RAM 7 is a memory used as a work area for the CPU 9 to control the IC chip 4 in an integrated manner.

EEPROM8は、不揮発性半導体メモリの一種であり、記憶領域に記憶されているデータを消去し、何度でも再記憶ができるPROM(Programmable Rom)である。   The EEPROM 8 is a kind of nonvolatile semiconductor memory, and is a PROM (Programmable Rom) that can erase data stored in a storage area and re-store it any number of times.

さらに、EEPROM8は、本願の記憶部として機能し、入力される前記暗号化された発行データを復号するための復号鍵(発行用鍵)及び固有の識別情報等ICチップ4に記録すべきデータを格納(記憶)する。   Further, the EEPROM 8 functions as a storage unit of the present application, and stores data to be recorded on the IC chip 4 such as a decryption key (issue key) and unique identification information for decrypting the input encrypted issue data. Store (memorize).

ここで、固有の識別情報とは、ICチップ自体を他のICチップから識別するための情報であり、例えば、ICチップ製造業者(図1参照)等によって、製造時点に予め記憶されている。そして、固有の識別情報は、EEPROM8に不揮発性に記憶されており、以後書き換えることは不可能なものとなっている。   Here, the unique identification information is information for identifying the IC chip itself from other IC chips, and is stored in advance at the time of manufacture by, for example, an IC chip manufacturer (see FIG. 1). The unique identification information is stored in the EEPROM 8 in a nonvolatile manner, and cannot be rewritten thereafter.

CPU9は、上述したように発行処理プログラムに基づいてICチップ4全体の動作を統括的に制御するとともに、本願の復号手段及び確認手段等として機能する。   As described above, the CPU 9 controls the overall operation of the IC chip 4 based on the issuance processing program, and functions as a decoding unit and a confirmation unit of the present application.

次に、本実施形態に係る発行データが処理されるプロセスを、図3を用いて説明する。   Next, a process for processing issued data according to the present embodiment will be described with reference to FIG.

図3は、本実施形態に係る発行データが処理されるプロセスを示す概念図である。   FIG. 3 is a conceptual diagram showing a process in which issuance data according to the present embodiment is processed.

図3において、発行データが処理されるプロセスは、発行データ生成用端末1側で処理される発行データの処理プロセス11と、ICチップ4内部で処理される発行データの処理プロセス12(発行処理)に大別される。   In FIG. 3, the processes for processing the issue data are the issue data processing process 11 processed on the issue data generation terminal 1 side and the issue data processing process 12 (issue process) processed inside the IC chip 4. It is divided roughly into.

発行データ生成用端末1側で実行される発行データの処理プロセス11では、まず、発行データが用意される(図3イ参照)。具体的には、発行データ13として、鍵情報生成元データ14、固有の識別情報の一例としてのチップ固有値15及びエラーチェックコード16が生成される。すなわち、発行データ13には、鍵情報生成元データ14、チップ固有値15及びエラーチェックコード16が含まれていることとなる。   In the issue data processing process 11 executed on the issue data generation terminal 1 side, issue data is first prepared (see FIG. 3A). Specifically, as the issue data 13, key information generation source data 14, a chip specific value 15 and an error check code 16 as an example of unique identification information are generated. That is, the issuance data 13 includes key information generation source data 14, a chip specific value 15, and an error check code 16.

鍵情報生成元データ14は、CPU9によって発行データ13の正当性が確認された場合に、所定のアルゴリズムで変換されるデータの一例を示す。チップ固有値15は、上述した固有の識別情報の一例を示す。   The key information generation source data 14 is an example of data converted by a predetermined algorithm when the validity of the issued data 13 is confirmed by the CPU 9. The chip unique value 15 indicates an example of the unique identification information described above.

エラーチェックコード16は、発行データが、第三者によるデータの不正な改竄等が行われたか否かを検出するために用いられるものであり、その一例として、CRCがある。   The error check code 16 is used to detect whether or not the issued data has been illegally tampered with data by a third party, and one example thereof is CRC.

CRCとは、巡回冗長検査(Cyclic Redundancy Check)の略であり、データの誤りを検出する(データの正当性を検証する)仕組みである。CRCによる誤り検出では、まず、発行データからエラーチェックコード16の一例として、CRCコードを生成する。   CRC is an abbreviation of Cyclic Redundancy Check, and is a mechanism for detecting data errors (verifying the validity of data). In error detection by CRC, first, a CRC code is generated as an example of the error check code 16 from the issued data.

CRCコードは、同一のデータからは必ず同一のCRCコードが生成され、例えば、1バイトでもデータが異なると全く別のCRCコードが生成されるという特徴を持つ。この特徴を利用し、データの正当性について検証するようになっている。   The CRC code is characterized in that the same CRC code is always generated from the same data. For example, if even one byte of data is different, a completely different CRC code is generated. This feature is used to verify the validity of data.

上記ではエラーチェックコード16の一例としてCRCコードを用いて、発行データの正当性について確認する例について説明したが、これに限られず、CRCコードの他、ハミングコード又は、チェックディジットを付加する方法等種々の方法を適用することができる。なお、発行データの正当性について確認する方法についての詳細は、後述する。また、CRCコードは公知の技術であるため、より詳しい説明は省略する。   In the above description, an example in which the CRC code is used as an example of the error check code 16 to confirm the validity of the issued data has been described. However, the present invention is not limited to this. Various methods can be applied. Details of the method for confirming the validity of the issued data will be described later. Further, since the CRC code is a known technique, a more detailed description is omitted.

図3の説明に戻り、発行データ生成用端末1側で実行される発行データの処理プロセス11では、次に、発行データ13が発行用鍵17で暗号化され、暗号化発行データ18が生成される(図3ロ参照)。そして、上述した所定のコマンドと共に暗号化発行データ18を、発行用端末2へ送信するようになっている。   Returning to the description of FIG. 3, in the issuance data processing process 11 executed on the issuance data generation terminal 1 side, the issuance data 13 is then encrypted with the issuance key 17 to generate encrypted issuance data 18. (Refer to Fig. 3B). Then, the encrypted issue data 18 is transmitted to the issuing terminal 2 together with the predetermined command described above.

ここで、所定のコマンド(発行用コマンド)は、任意に設定することができるが、単一のコマンドを採用することもできる。例えば、一の文字列(例えば、アルファベット一文字である「A」等)又は単一の意味を示す文字列(例えば、実行を示す文字列である「RUN」)等の、簡便かつ短い文字列からなるコマンドを、単一のコマンドとして採用することもできる。   Here, the predetermined command (issue command) can be arbitrarily set, but a single command can also be adopted. For example, from a simple and short character string such as one character string (for example, “A” which is a single alphabetic character) or a character string indicating a single meaning (for example, “RUN” which is a character string indicating execution) Can be adopted as a single command.

これにより、発行者は、複雑なコマンドを覚えることなく発行処理を実行することができるため、確実かつ迅速に発行処理を実現できる。また、単一のコマンドは、当該コマンドが示すデータ量が小さいため、ネットワークを介して上記コマンドを送信する際にも、ネットワークに負担をかけることなく迅速に当該コマンドを送信することができる。   Thereby, since the issuer can execute the issuing process without memorizing a complicated command, the issuing process can be realized reliably and promptly. Further, since a single command has a small amount of data indicated by the command, the command can be quickly transmitted without burdening the network even when the command is transmitted via the network.

所定のコマンド及び暗号化発行データ18がICチップ4へ入力されると、本実施形態に係る発行データが処理されるプロセスは、ICチップ内部で処理される発行データの処理プロセス12に移行する。ここで、ICチップ内部で処理される発行データの処理プロセス12は、上述した本実施形態に係る発行処理を示している。そして、EEPROM8には暗号化発行データ18を復号するための復号鍵(発行用鍵)としてのICチップ内発行用鍵19及び固有の識別情報としてのICチップ内チップ固有値25が、予め記憶されている。   When a predetermined command and encrypted issuance data 18 are input to the IC chip 4, the process for processing the issuance data according to the present embodiment shifts to the issuance data processing process 12 that is processed inside the IC chip. Here, the issuance data processing process 12 processed inside the IC chip represents the issuance processing according to the present embodiment described above. In the EEPROM 8, an IC chip issue key 19 as a decryption key (issue key) for decrypting the encrypted issue data 18 and an IC chip internal value 25 as unique identification information are stored in advance. Yes.

以下、図4を用いて、本実施形態に係る発行データが処理されるプロセス(図3)と、発行処理における発行処理プログラムに基づくCPU9の動作を示すフローチャートとを対応づけて説明する。   Hereinafter, the process (FIG. 3) in which the issuance data according to the present embodiment is processed and the flowchart showing the operation of the CPU 9 based on the issuance processing program in the issuance process will be described with reference to FIG. 4.

本実施形態に係る発行処理において、CPU9は、所定のコマンドと暗号化されたデータが入力されると、予め記憶されている復号鍵を用いて、入力された前記データを復号し、復号されたデータの正当性を確認するようになっている。   In the issuing process according to the present embodiment, when a predetermined command and encrypted data are input, the CPU 9 decrypts the input data using a decryption key stored in advance. The validity of the data is checked.

図4は、本実施形態に係る発行処理(図1ステップS33)における発行処理プログラムに基づくCPU9の動作を示すフローチャートである。   FIG. 4 is a flowchart showing the operation of the CPU 9 based on the issue process program in the issue process (step S33 in FIG. 1) according to the present embodiment.

所定のコマンド及び暗号化発行データ18を入手した(送信された)発行者(図1参照)が、発行処理を行うICチップ(発行対象ICチップ)に対して、所定のコマンドと暗号化されたデータを、例えば発行用端末2を用いて入力する。当該所定のコマンドの入力によって、CPU9は、暗号化発行データ18を受信し(ステップS51)、受信した暗号化発行データ18をICチップ内発行用鍵19で復号(化)する(ステップS52)及び(図3ニ)。   The issuer (see FIG. 1) who has obtained (sent) the predetermined command and the encrypted issue data 18 has encrypted the predetermined command with respect to the IC chip (issue target IC chip) that performs the issue process. Data is input using the issuing terminal 2, for example. In response to the input of the predetermined command, the CPU 9 receives the encrypted issue data 18 (step S51), and decrypts (encrypts) the received encrypted issue data 18 with the IC chip issue key 19 (step S52); (Fig. 3 d).

なお、本実施形態においてはCPU9が復号を行っているがこれに限定されるものではなく、例えば、コプロセッサ(例えば、FPU(Floating point number Processing Unit)等)等が行うようにしてもよい。   In the present embodiment, the CPU 9 performs decoding, but the present invention is not limited to this. For example, a coprocessor (eg, FPU (Floating point number Processing Unit)) or the like may perform the decoding.

ここで、上記発行対象ICチップは、発行データ生成者(図1)等によって指定される場合がある。即ち、発行者は自己が所有するICチップの中から、上記指定されたICチップを特定し、発行処理を行わなければならない場合がある。   Here, the issue target IC chip may be specified by an issue data generator (FIG. 1) or the like. In other words, the issuer may need to specify the designated IC chip from among the IC chips owned by the issuer and perform the issue process.

上記の特定を行うために、チップ固有値15と同一の内容を示す文字を、当該ICチップの外部から視認可能に表示する方法を採用することもできる。発行データ生成者が発行対象ICチップを指定すべく当該発行対象ICチップを示すチップ固有値15を発行者に伝えた場合、発行者はICチップに表示されるチップ固有値15を視認により確認することにより、当該発行対象ICチップを特定することができる。   In order to perform the above specification, it is possible to employ a method of displaying characters having the same contents as the chip specific value 15 so as to be visible from the outside of the IC chip. When the issue data generator notifies the issuer of the chip specific value 15 indicating the issue target IC chip to designate the issue target IC chip, the issuer confirms the chip specific value 15 displayed on the IC chip by visual recognition. The IC chip to be issued can be specified.

上述した外部から視認可能に表示する方法は、例えば、ICチップ外観面に対してチップ固有値15をシルク印刷又は刻印等により表示したり、チップ固有値15が明記されたシールが貼付されることが想定されるが、これに限定されることなく任意に選択することができる。   As for the method of displaying the above-mentioned so as to be visible from the outside, for example, it is assumed that the chip specific value 15 is displayed on the external appearance surface of the IC chip by silk printing or engraving or a sticker in which the chip specific value 15 is specified is attached. However, it can be arbitrarily selected without being limited thereto.

図4の説明に戻り、次に、CPU9は、前記復号された暗号化発行データの正当性を確認すべく、まず、前記復号された暗号化発行データに対するエラーチェックコードをICチップ内部で計算する(ステップS53)及び(図3ホ)。   Returning to the description of FIG. 4, the CPU 9 first calculates an error check code for the decrypted encrypted data in the IC chip in order to confirm the validity of the decrypted encrypted data. (Step S53) and (FIG. 3E).

具体的には、図3において、CPU9は、復号された発行データ20に含まれる鍵情報生成元データ21及びチップ固有値22に基いて、エラーチェックコード24を生成する。   Specifically, in FIG. 3, the CPU 9 generates an error check code 24 based on the key information generation source data 21 and the chip specific value 22 included in the decrypted issue data 20.

そして、CPU9は、計算したエラーチェックコード24と復号された発行データ20に含まれるエラーチェックコード23が一致するか否かを判断する(ステップS54)及び(図3ホ)。   Then, the CPU 9 determines whether or not the calculated error check code 24 matches the error check code 23 included in the decrypted issue data 20 (step S54) and (FIG. 3E).

具体的には、エラーチェックコードの一例として、CRCコードを用いた場合では、まず、発行データの生成時に当該データからCRCコードを生成し、当該データと共に記憶装置等に記憶する。そして、上記発行処理においてCPU9が、前記復号された暗号化発行データからCRCコードを生成し、先に生成された発行データのCRCコードと、CPU9によって生成されたCRCコードを夫々比較(照合)する。   Specifically, when a CRC code is used as an example of an error check code, first, a CRC code is generated from the data when the issued data is generated, and is stored together with the data in a storage device or the like. In the issuing process, the CPU 9 generates a CRC code from the decrypted encrypted issuance data, and compares (collates) the CRC code of the issuance data generated previously with the CRC code generated by the CPU 9. .

そして、これら2つのCRCコードを比較し、相互のCRCコードが一致する場合には、上述したCRCコードの特徴から、先に生成された発行データと前記復号された暗号化発行データは同一であることを示している。従って、当該データは、保存中にユーザが意図しない不正な改竄等によってそのデータの内容が変更されず、当該データは正当であることを確認することができる。   Then, when these two CRC codes are compared and the mutual CRC codes match, the previously generated issue data and the decrypted encrypted issue data are the same due to the characteristics of the CRC code described above. It is shown that. Accordingly, it is possible to confirm that the data is valid because the content of the data is not changed by an unauthorized tampering or the like not intended by the user during storage.

本実施形態において、相互のCRCコードが一致する場合とは、発行データ13に含まれる鍵情報生成元データ14と復号された発行データ20に含まれる鍵情報生成元データ21が、そして、発行データ13に含まれるチップ固有値15と復号された発行データ20に含まれるチップ固有値22がそれぞれ一致することを示している。   In this embodiment, the case where the CRC codes match each other means that the key information generation source data 14 included in the issue data 13 and the key information generation source data 21 included in the decrypted issue data 20 are the issue data. 13 indicates that the chip specific value 15 included in 13 and the chip specific value 22 included in the decrypted issued data 20 match each other.

一方、相互のCRCコードが一致しない場合には、先に生成された発行データと前記復号された暗号化発行データは異なることを示している。従って、当該データは、保存中にユーザが意図しない不正な改竄等によってそのデータの内容が変更された可能性があり、当該データは正当でないことを確認することができる。   On the other hand, if the mutual CRC codes do not match, it indicates that the previously generated issue data is different from the decrypted encrypted issue data. Therefore, it is possible that the content of the data has been changed due to unauthorized tampering or the like not intended by the user during storage, and it can be confirmed that the data is not valid.

本実施形態において、相互のCRCコードが一致しない場合とは、発行データ13に含まれる鍵情報生成元データ14と復号された発行データ20に含まれる鍵情報生成元データ21が一致しない場合、又は、発行データ13に含まれるチップ固有値15と復号された発行データ20に含まれるチップ固有値22が一致しない場合、又は、相互に一致しない場合を示している。   In this embodiment, when the mutual CRC codes do not match, the key information generation source data 14 included in the issue data 13 and the key information generation data 21 included in the decrypted issue data 20 do not match, or In this example, the chip unique value 15 included in the issued data 13 and the chip unique value 22 included in the decrypted issued data 20 do not match or do not match each other.

そして、計算したエラーチェックコード24と復号された発行データ20に含まれるエラーチェックコード23が一致しなかった場合には(ステップS54:NO)、エラー処理として(ステップS61)、処理を終了する。   If the calculated error check code 24 and the error check code 23 included in the decrypted issue data 20 do not match (step S54: NO), the process ends as error processing (step S61).

一方、計算したエラーチェックコード24と復号された発行データ20に含まれるエラーチェックコード23が一致した場合には(ステップS54:YES)、CPU9は、前記復号された発行データ20の正当性を確認すべく、チップ固有値22とICチップ内チップ固有値25が一致するか否かを判断する(ステップS55)及び(図4へ)。   On the other hand, if the calculated error check code 24 and the error check code 23 included in the decrypted issue data 20 match (step S54: YES), the CPU 9 confirms the validity of the decrypted issue data 20 Therefore, it is determined whether or not the chip specific value 22 and the IC chip internal specific value 25 match (step S55) and (to FIG. 4).

ここで、チップ固有値15及びICチップ内チップ固有値21の保持については、夫々の即値(何らのデータ変換もしない値)で保持してもよいが、ハッシュ関数(Hash Function)又はXOR(排他的論理和演算)等のアルゴリズムを用いた演算によって変換した値であってもよい。上記アルゴリズムは任意に選択することが可能である。   Here, the chip unique value 15 and the chip unique value 21 in the IC chip may be held as respective immediate values (values without any data conversion), but may be a hash function or XOR (exclusive logic). It may be a value converted by an operation using an algorithm such as (sum operation). The above algorithm can be arbitrarily selected.

また、上記変換後の値を保持するのではなく、チップ固有値は上記即値で保持しておき、上記アルゴリズムを用いた演算をICチップ4内で実施した後に上記正当性を確認するようにしてもよい。換言すれば、上記正当性を確認する際に、上記アルゴリズムを用いた演算をICチップ4内で都度実施するようにしてもよい。   Further, instead of holding the converted value, the chip eigenvalue is held as the immediate value, and the validity is confirmed after the calculation using the algorithm is performed in the IC chip 4. Good. In other words, when the validity is confirmed, an operation using the algorithm may be performed in the IC chip 4 each time.

図4の説明に戻り、チップ固有値22とICチップ内チップ固有値25が一致しなかった場合には(ステップS55:NO)、エラー処理として(ステップS62)、処理を終了する。   Returning to the description of FIG. 4, if the chip specific value 22 and the chip specific value 25 in the IC chip do not match (step S55: NO), the process ends as error processing (step S62).

この場合、発行データ13に含まれるチップ固有値15と復号された発行データ20に含まれるチップ固有値25が異なることを示している。従って、暗号化発行データ18がICチップ4へ入力する前段階で、例えば、暗号化発行データ18に対して不正な改竄等がなされたことが想定される。   In this case, the chip unique value 15 included in the issued data 13 is different from the chip unique value 25 included in the decrypted issued data 20. Accordingly, it is assumed that, for example, unauthorized tampering or the like has been made to the encryption issue data 18 before the encryption issue data 18 is input to the IC chip 4.

一方、チップ固有値15とICチップ内チップ固有値25が一致した場合には(ステップS55:YES)、CPU9は、鍵情報生成元データ21から鍵データ26を生成する(ステップS56)及び(図3ト)。   On the other hand, when the chip specific value 15 and the IC chip internal unique value 25 match (step S55: YES), the CPU 9 generates key data 26 from the key information generation source data 21 (step S56) and (FIG. 3). ).

具体的には、CPU9は、鍵情報生成元データ21に、例えば、ハッシュ関数又はXOR等のアルゴリズムを用いた演算を適用することにより、鍵データ26を生成する。   Specifically, the CPU 9 generates key data 26 by applying an operation using an algorithm such as a hash function or XOR to the key information generation source data 21.

また、上記適用するアルゴリズムの種類を、発行データ13を用いて指定するようにしてもよい。   Further, the type of algorithm to be applied may be specified using the issue data 13.

具体的には、CPU9に実行させるべき上記アルゴリズムの種類を示す命令を、予め発行データ13に保持しておき、CPU9は、鍵データ26生成時において、当該命令を参照して、上記演算に適用するアルゴリズムの種類を決定するようにしてもよい。   Specifically, an instruction indicating the type of the algorithm to be executed by the CPU 9 is stored in the issued data 13 in advance, and the CPU 9 refers to the instruction when generating the key data 26 and applies it to the calculation. The type of algorithm to be performed may be determined.

図4の説明に戻り、CPU9は、生成された鍵データ26を設定(例えば、ICチップ内の鍵情報格納領域へ記憶)し処理を終了する。ここで、前記鍵情報格納領域は、例えばEEPROM8等に設けられ、外部からのアクセスが制限される等保護された領域をいう。当該保護された領域に鍵データ26が記憶されることとなる。   Returning to the description of FIG. 4, the CPU 9 sets the generated key data 26 (for example, stores it in the key information storage area in the IC chip) and ends the process. Here, the key information storage area is an area that is provided in, for example, the EEPROM 8 and is protected such that access from the outside is restricted. The key data 26 is stored in the protected area.

以上説明したように、本実施形態においては、CPU9は、所定のコマンドと、暗号化発行データ19が共に入力され、前記所定のコマンドが入力されると、予め記憶されたICチップ内発行用鍵19を用いて入力された前記データを復号し、前記復号された発行データ20の正当性を確認するようになっている。   As described above, in the present embodiment, the CPU 9 receives both the predetermined command and the encrypted issue data 19 and when the predetermined command is input, the IC chip issuance key stored in advance is stored. The data input using 19 is decrypted, and the validity of the decrypted issued data 20 is confirmed.

従って、ICチップ内で上記正当性の確認を行うことにより、第三者(例えば、発行者)に、正当性確認の仕組み(発行処理の仕組み、図3及び図4等)を知られることがない。また、ICチップに記憶されるデータの秘匿性を担保し、ICカード発行者側が発行処理の内容を意識することなく(第三者(例えば、発行者側等)に、正当性確認の仕組み(発行処理の仕組み、図3及び図4等)が知られることなく)、かつ、遠隔地において発行処理が実行される場合であっても、セキュリティ強度が低下することなく発行処理を行うことができる。   Accordingly, by confirming the validity within the IC chip, a third party (for example, the issuer) can know the validity confirmation mechanism (issue processing mechanism, FIG. 3 and FIG. 4). Absent. In addition, the confidentiality of the data stored in the IC chip is ensured, and the IC card issuer side is not aware of the contents of the issue process (for example, the issuer side), and the validity confirmation mechanism ( Even if the issuing process mechanism (FIGS. 3 and 4) is not known) and the issuing process is executed at a remote place, the issuing process can be performed without lowering the security strength. .

また、CPU9は、正当性が確認された場合には、鍵情報生成元データ21を所定のアルゴリズムで変換するようになっている。   Further, when the validity is confirmed, the CPU 9 converts the key information generation source data 21 with a predetermined algorithm.

従って、ICチップに記憶されるデータの秘匿性をさらに担保し、ICカード発行者側が発行処理の内容を意識することなく、かつ、遠隔地において発行処理が実行される場合であっても、セキュリティ強度が低下することなく発行処理を行うことができる。   Therefore, even if the confidentiality of the data stored in the IC chip is further secured, even if the issuing process is executed in a remote place without the IC card issuer being aware of the contents of the issuing process, The issuing process can be performed without a decrease in strength.

また、CPU9は、ICチップ内チップ固有値25とチップ固有値22を比較することにより復号された発行データ20の正当性を確認するようになっている。   Further, the CPU 9 confirms the validity of the decrypted issue data 20 by comparing the chip intrinsic value 25 in the IC chip and the chip intrinsic value 22.

従って、発行処理を行う対象とするICチップを確実に特定し、前記発行処理を行うことができる。   Therefore, it is possible to reliably identify an IC chip to be subjected to the issuing process and perform the issuing process.

また、CPU9は、更に、計算したエラーチェックコード24と復号された発行データ20に含まれるとして生成されたエラーチェックコード23を用いて復号された発行データ20の正当性を確認するようになっている。   Further, the CPU 9 further confirms the validity of the decrypted issue data 20 using the calculated error check code 24 and the error check code 23 generated as included in the decrypted issue data 20. Yes.

従って、ICチップに対する不正なデータアクセス(例えば、パスワードクラック等)を防止することができる。   Therefore, unauthorized data access (for example, password cracking) to the IC chip can be prevented.

また、CPU9は、単一のコマンドが入力されると、前記復号された発行データ20の正当性を確認するようになっている。   Further, when a single command is inputted, the CPU 9 confirms the validity of the decrypted issue data 20.

従って、発行者に必要最小限の情報を提供するだけで発行処理を実行することができ、かつ、発行者は複雑な操作をすることなく発行処理を実行することができる。   Therefore, the issue process can be executed only by providing the issuer with the minimum necessary information, and the issuer can execute the issue process without performing a complicated operation.

また、ICチップ内チップ固有値25と同一の内容を示す文字が、外部から視認可能に表示されている。   In addition, characters indicating the same content as the chip intrinsic value 25 in the IC chip are displayed so as to be visible from the outside.

従って、発行者は発行処理を行う対象となるICチップを、確実に識別することができる。   Therefore, the issuer can surely identify the IC chip to be issued.

なお、上記実施形態においては、本願をICチップに対して適用した場合の例を示したが、その他にも例えば、発行処理を必要とする半導体装置、その他情報処理装置等に対しても適用可能である。   In the above-described embodiment, an example in which the present application is applied to an IC chip has been described. However, the present invention can also be applied to, for example, a semiconductor device that requires issuing processing, other information processing devices, and the like It is.

1 発行データ生成用端末
2 発行用端末
3 リーダライタ装置
4 ICチップ
5 I/Oインターフェース
6 ROM
7 RAM
8 EEPROM
9 CPU
10 カード基体
11 ICカード
S ICカード発行システム
1 Issuing data generation terminal 2 Issuing terminal 3 Reader / writer device 4 IC chip 5 I / O interface 6 ROM
7 RAM
8 EEPROM
9 CPU
10 Card Base 11 IC Card S IC Card Issuing System

Claims (9)

所定のコマンドと、暗号化されたデータが共に入力される入力手段と、
入力された前記データを復号するための復号鍵を予め記憶する記憶手段と、
前記所定のコマンドが入力されると、
前記復号鍵を用いて入力された前記データを復号する復号手段と、
前記復号されたデータの正当性を確認する確認手段と、
を備えることを特徴とするICチップ。
An input means for inputting a predetermined command and encrypted data together;
Storage means for storing in advance a decryption key for decrypting the input data;
When the predetermined command is input,
Decryption means for decrypting the data input using the decryption key;
Confirmation means for confirming the validity of the decrypted data;
An IC chip comprising:
請求項1に記載のICチップにおいて、
前記確認手段によって正当性が確認された場合には、前記復号されたデータの一部又は全部を所定のアルゴリズムで変換する変換手段とを、
更に備えることを特徴とするICチップ。
The IC chip according to claim 1,
When the validity is confirmed by the confirmation means, a conversion means for converting a part or all of the decrypted data by a predetermined algorithm,
An IC chip, further comprising:
請求項1又は2の何れか一項に記載のICチップにおいて、
前記データには、さらに、前記ICチップを示す固有の識別情報が含まれ、
前記記憶手段は、さらに、前記ICチップを示す固有の識別情報を予め記憶し、
前記確認手段は、前記復号されたデータに含まれる固有の識別情報と、予め記憶された前記固有の識別情報を照合することにより前記復号されたデータの正当性を確認することを特徴とするICチップ。
In the IC chip according to any one of claims 1 and 2,
The data further includes unique identification information indicating the IC chip,
The storage means further stores in advance unique identification information indicating the IC chip,
The confirmation means confirms the validity of the decoded data by comparing the unique identification information included in the decoded data with the unique identification information stored in advance. Chip.
請求項1乃至3の何れか一項に記載のICチップにおいて、
前記データには、さらに、エラーチェックコードが含まれ、
前記確認手段はさらに、前記復号されたデータに含まれるエラーチェックコードを用いて前記復号された固有の識別情報を含むデータの正当性を確認することを特徴とするICチップ。
In the IC chip according to any one of claims 1 to 3,
The data further includes an error check code,
The IC chip is further characterized in that the validity of the data including the decrypted unique identification information is confirmed using an error check code included in the decrypted data.
請求項1乃至4の何れか一項に記載のICチップにおいて、
前記所定のコマンドは、単一のコマンドであることを特徴とするICチップ。
In the IC chip according to any one of claims 1 to 4,
The IC chip, wherein the predetermined command is a single command.
請求項1乃至5の何れか一項に記載のICチップにおいて、
前記固有の識別情報と同一の内容を示す文字が、外部から視認可能に表示されていることを特徴とするICチップ。
The IC chip according to any one of claims 1 to 5,
An IC chip, wherein characters showing the same content as the unique identification information are displayed so as to be visible from the outside.
所定のコマンドと、暗号化されたデータが共に入力される入力工程と、
入力された前記データを復号するための復号鍵を予め記憶する記憶工程と、
前記所定のコマンドが入力されると、
前記復号鍵を用いて入力された前記データを復号する復号工程と、
前記復号されたデータの正当性を確認する確認工程と、
を有することを特徴とするICチップにおけるデータ読み出し方法。
An input process in which a predetermined command and encrypted data are input together;
A storage step of previously storing a decryption key for decrypting the input data;
When the predetermined command is input,
A decryption step of decrypting the data input using the decryption key;
A confirmation step of confirming the validity of the decrypted data;
A method of reading data in an IC chip, comprising:
ICチップに含まれるコンピュータを、
所定のコマンドと、暗号化されたデータが共に入力される入力手段、
入力された前記データを復号するための復号鍵を予め記憶する記憶手段、
前記所定のコマンドが入力されると、
前記復号鍵を用いて入力された前記データを復号する復号手段、
前記復号されたデータの正当性を確認する確認手段、
として機能させることを特徴とするデータ読み出しプログラム。
The computer included in the IC chip
An input means for inputting a predetermined command and encrypted data together;
Storage means for previously storing a decryption key for decrypting the input data;
When the predetermined command is input,
Decryption means for decrypting the data input using the decryption key;
Confirmation means for confirming the validity of the decrypted data;
A data reading program characterized in that it functions as:
請求項1乃至6の何れか一項に記載のICチップと、ICカード基体と、
を備えることを特徴とするICカード。
An IC chip according to any one of claims 1 to 6, an IC card substrate,
An IC card comprising:
JP2009112184A 2009-05-01 2009-05-01 IC chip and data reading method, etc. Active JP5293388B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009112184A JP5293388B2 (en) 2009-05-01 2009-05-01 IC chip and data reading method, etc.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009112184A JP5293388B2 (en) 2009-05-01 2009-05-01 IC chip and data reading method, etc.

Publications (2)

Publication Number Publication Date
JP2010262447A true JP2010262447A (en) 2010-11-18
JP5293388B2 JP5293388B2 (en) 2013-09-18

Family

ID=43360461

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009112184A Active JP5293388B2 (en) 2009-05-01 2009-05-01 IC chip and data reading method, etc.

Country Status (1)

Country Link
JP (1) JP5293388B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013246672A (en) * 2012-05-28 2013-12-09 Toppan Printing Co Ltd Portable recording medium and terminal
JP2020197832A (en) * 2019-05-31 2020-12-10 ルネサスエレクトロニクス株式会社 Data processing method, data processing system, and data processing management medium

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07314963A (en) * 1994-05-27 1995-12-05 Dainippon Printing Co Ltd Ic card
JPH10222468A (en) * 1997-02-13 1998-08-21 Dainippon Printing Co Ltd Ic card processing method for network system
JPH11306088A (en) * 1998-04-27 1999-11-05 Toppan Printing Co Ltd Ic card and ic card system
JP2001312402A (en) * 2000-04-28 2001-11-09 Ntt Data Corp Card system, ic card, and recording medium
JP2001527675A (en) * 1997-05-15 2001-12-25 モンデックス インターナショナル リミテッド IC card delivery key set
JP2008185674A (en) * 2007-01-29 2008-08-14 Toppan Printing Co Ltd Forgery prevention ic label

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07314963A (en) * 1994-05-27 1995-12-05 Dainippon Printing Co Ltd Ic card
JPH10222468A (en) * 1997-02-13 1998-08-21 Dainippon Printing Co Ltd Ic card processing method for network system
JP2001527675A (en) * 1997-05-15 2001-12-25 モンデックス インターナショナル リミテッド IC card delivery key set
JPH11306088A (en) * 1998-04-27 1999-11-05 Toppan Printing Co Ltd Ic card and ic card system
JP2001312402A (en) * 2000-04-28 2001-11-09 Ntt Data Corp Card system, ic card, and recording medium
JP2008185674A (en) * 2007-01-29 2008-08-14 Toppan Printing Co Ltd Forgery prevention ic label

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013246672A (en) * 2012-05-28 2013-12-09 Toppan Printing Co Ltd Portable recording medium and terminal
JP2020197832A (en) * 2019-05-31 2020-12-10 ルネサスエレクトロニクス株式会社 Data processing method, data processing system, and data processing management medium
JP7170588B2 (en) 2019-05-31 2022-11-14 ルネサスエレクトロニクス株式会社 Data processing method and data processing system

Also Published As

Publication number Publication date
JP5293388B2 (en) 2013-09-18

Similar Documents

Publication Publication Date Title
US10491379B2 (en) System, device, and method of secure entry and handling of passwords
JP2022016621A (en) Systems and methods for creating fingerprints of encryption devices
US7178026B2 (en) Identification code management method and management system
US8239681B2 (en) Information processing device and method, recording medium, program and information processing system
US20050223233A1 (en) Authentication method and system
US20160098698A1 (en) Methods for enabling mobile payments
US20160027011A1 (en) Transaction terminal device, transaction processing method, and transaction processing system
JP5293388B2 (en) IC chip and data reading method, etc.
US11397804B2 (en) System and methods for authenticating tangible products
JP2009032003A (en) Portable electronic device, terminal device, authentication system, and authentication method
JP5167826B2 (en) Document management system, program, and medium using position information
TWI640887B (en) User verification system implemented along with a mobile device and method thereof
JP4183823B2 (en) Data verification device, data verification system, and data verification program storage medium
JP2009163384A (en) Data input system and the data input method
CN1889420B (en) Method for realizing encrypting
TWM551721U (en) Login system implemented along with a mobile device without password
JP5386860B2 (en) Payment system, payment processing apparatus, validity verification apparatus, validity verification request processing program, validity verification processing program, and validity verification method
TWI670618B (en) Login system implemented along with a mobile device without password and method thereof
TWI644227B (en) Cross verification system implemented along with a mobile device and method thereof
JP4545743B2 (en) Individual identification system for updating individual identification number, individual identification tag, individual identification device, and individual identification method
JP2007067890A (en) Data load method, program, and terminal
JP2008022189A (en) Electronic application method using virtual storage medium
JP2006243860A (en) Ic card system and computer program
JP6228761B2 (en) IC card, IC card authentication processing method, and program
TWM632951U (en) non-contact operating device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120312

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130415

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130514

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130527

R150 Certificate of patent or registration of utility model

Ref document number: 5293388

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150