JP4052158B2 - IC card system and IC card issuing method - Google Patents

IC card system and IC card issuing method Download PDF

Info

Publication number
JP4052158B2
JP4052158B2 JP2003081723A JP2003081723A JP4052158B2 JP 4052158 B2 JP4052158 B2 JP 4052158B2 JP 2003081723 A JP2003081723 A JP 2003081723A JP 2003081723 A JP2003081723 A JP 2003081723A JP 4052158 B2 JP4052158 B2 JP 4052158B2
Authority
JP
Japan
Prior art keywords
card
authentication
session key
mutual
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003081723A
Other languages
Japanese (ja)
Other versions
JP2004288080A (en
Inventor
雄介 三科
暁子 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003081723A priority Critical patent/JP4052158B2/en
Publication of JP2004288080A publication Critical patent/JP2004288080A/en
Application granted granted Critical
Publication of JP4052158B2 publication Critical patent/JP4052158B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、ICカードおよびICカードを用いたICカードシステムに係わり、特にCPU(Central Processing Unit)を搭載したマルチアプリケーション対応ICカード、およびマルチアプリケーション対応ICカードを用いたICカードシステムのカードアプリケーションプログラム搭載方法および実行方法に係わる。
【0002】
【従来の技術】
ICカードは、大量の情報を格納可能であり、また高いセキュリティを有するため、従来の磁気カードに代わる新しい情報記録媒体として期待されている。さらに近年、カードに搭載されるチップとしてマイクロコンピュータチップを用いたマルチアプリケーション対応ICカード(以下、単にマルチアプリICカードまたはICカード、カードと記述する場合がある)が登場し始めた。マルチアプリケーション対応ICカードは、単一のICカード上に複数のカードアプリケーションプログラム(以下、カードAPと記述する場合がある)を搭載可能であり、またカード発行後の任意の時点でアプリケーション(以下、APと記述する場合がある)を動的に搭載・削除可能であるという特徴を有する。こうしたマルチアプリケーション対応ICカードを実現するオペレーティングシステム(OS:Operating System)の例として、モンデックス・インターナショナル(Mondex International)社のMULTOSやビザ・インターナショナル(VISA International)社のOpen Platform Cardが挙げられる。
【0003】
ICカードを利用したサービスを提供するシステムを構築する場合を考える。上述のようにICカードは高い機能を有することが可能であるが、ICカード単独ではサービスを提供できない。ICカードは、従来型のホストコンピュータと接続し、外部と情報をやり取りすることによりサービスを実現可能となる。このとき、カードとホスト間の通信におけるセキュリティの確保は重要である。具体的には、カードとホストが、お互いの正当性を認証できなければならない。さらに、両者がやり取りする通信データが第3者に漏洩したり、改ざんされないようにする必要がある。以下では、セキュリティの確保が重要となるICカード業務の例を説明する。
【0004】
まずカード発行者が関係する業務では、カードの発行時および運用時における、カードAPの搭載業務をセキュアに実施する必要がある。具体的には、ホスト側のカードAP搭載端末上のカードAP搭載用端末APと、カード側のカードOSとの間で、お互いの正当性を認証(以後、相互認証と記述する場合がある)し、認証が成功した後では、第3者が盗み見や改ざんを実施できない安全な通信路(以後セキュアチャネルと記述する場合がある)を確立することでセキュリティの確保を実現する。
【0005】
次に、カードに搭載済みのカードAPを用いてサービスを提供するサービス提供者に関する業務では、ホスト側のカード端末上のカード端末APと、カード上のカードAPとの間で、相互認証し、セキュア通信を実現することでセキュリティの確保を実現する。
【0006】
従来のICカードでは、上記相互認証とセキュア通信の実現を暗号技術により実現している(詳細は、「Global Platform: Open Platform Card Specification Version 2.0.1’,April 2000」、および「W. Rankl: Smart Card Handbook(John Wiley & Sons社刊)」を参照のこと)。
【0007】
以下では、対称型暗号(共通鍵暗号)を用いた相互認証とセキュア通信の実現方法について詳細に説明する。まず、多機能ICカードを用いたICカードシステムの構成と、相互認証およびセキュア通信の実現について、図1に従い説明する。
【0008】
上述のようにICカードシステムは、カード110とカード端末機100から構成される。カード端末機100は、カード110に対して通信を行い、ICカードを用いた業務サービスを実現する。この業務サービスの代表的な例として、まずICカードにカードAPを動的に搭載するカードAP搭載業務が挙げられる。他の業務としては、ICカードに搭載したカードAPにアクセスして、一般的な業務APサービス(例えばクレジットカードサービスや電子乗車券サービスなど)を実施するサービス実行業務が挙げられる。
【0009】
カード端末機100では、カード端末機OS101が動作する。カード端末機OS101は、データパス130を介してデータ記憶部102に格納されたアプリケーションプログラム(AP)にアクセスし、APを実行する。
【0010】
図1のカード端末機100に格納されるAPについて説明する。カードAP搭載用AP103は、カードAP搭載業務を実施するホスト側のAPである。カードAP搭載用AP103は、カード端末機100に接続されるカード110に対して、カードAPロード形式データ104とカードAPロード許可証105を、データパス142を介して送付し、カードAPの搭載を実現する。
【0011】
もう一つの業務APサービスを実現するホスト側のAPがサービス用端末AP106である。サービス用端末AP106も同様にデータパス142を介してカード110にアクセスし、業務APサービスを実現する。
【0012】
セキュア通信とは、上述のようにデータパス142でやり取りされるデータについて、暗号化(Encode)や、データ完全性の保証(MAC:Message Authentication Code)により、第3者へのデータ漏洩や第3者によるデータ改竄を阻止する機能である。図1では、データパス142をセキュア通信化することを、円筒状の記述法141で示した。
【0013】
セキュア通信の実現におけるもう一つの重要な処理が相互認証である。相互認証はセキュア通信に際して各々が互いに相手を正当な通信相手であると認証する処理である。図1において、カード認証AP107は、カードAP搭載用AP103やサービス用端末AP106から呼び出されて、カード110と相互認証を実施するAPである。具体的には、カード認証AP107は、データパス131を介してカード110上の端末認証AP117をアクセスして、カードマスタ鍵Kcm108、118を用いて相互認証を実施する。相互認証の結果がOKであれば、2つの認証AP107、117はカードマスタ鍵Kcm108、118からカードセッション鍵Kcs109、119を派生(derivation)する。派生されたセッション鍵は、データパス142上の通信データの暗号化に使用され、データパス142をセキュア通信化する。なお、データパス131とデータパス142は、物理的には同一のデータ通信路により実現されるデータパスであるが、パスを流れるデータが論理的に異なるため、図1では、異なる2つの(論理的な)データパスをして表現した。即ち、二重線のデータパス131は相互認証情報が流れるデータパスであり、円筒状の鞘141に包まれたデータパス142はセキュアメッセージが流れるデータパスである。以上でカード端末機100の説明を終わる。
【0014】
次にカード110について説明する。カード110は、カードOS111とデータ記憶部116から構成される。カードOS111内の通信処理部112は、論理的なデータパス131と142を介して外部と通信処理を行う。外部から受信したコマンドはデータパス132を介してカードOS命令実行部113に送られる。例えば、受信コマンドがカードAP搭載コマンドの場合、カードOS命令実行部113は、当該命令のデータ部に格納されたカードAPロード形式データについて、データパス135を介してデータ記憶部116へと送付し、カードAPロード形式データ120として格納する。さらにカードOS命令実行部113は、カードAPロード形式データ120に対して復号化等の処理138を実施し、カードAP実行形式データ121に変換して格納する。もし、コマンドがカードAPの選択命令であれば、カードOS命令実行部はカードAP管理部114にアクセスし、カードAP実行形式データ121を選択する。カードAP選択後に、外部からカードOSがサポートしないコマンドが送られた場合は.当該コマンドは選択中のカードAP固有のコマンドとみなされ、カードAP実行部115に送付され実行される。受信コマンドが相互認証コマンドであれば、カードOS命令実行部は端末認証AP117を選択する。選択されたカードAP認証APはカードマスタ鍵Kcm118を保持しており、カード端末機100との相互認証を実行する。さらに端末認証AP117は、カードマスタ鍵118から派生(derivation)したカードセッション鍵Kcs119を保持する。カードセッション鍵Kcs119は、データパス142を介してやり取りされるデータを暗号化(図1では、この暗号化を破線140で示している)する。この暗号化によりデータパス142のセキュアチャネル化141が実現される。以上でカードの説明を終わる。
【0015】
次に、従来のICカードシステムにおける相互認証処理およびセキュアメッセージ処理について図1と図2に従い説明する。
相互認証とは、2つのシステムがある種の秘密情報を共有していることを相互に検証することで実現される。具体的には、図1と図2でカード端末機100、200とカード110、201が、共通の対称型暗号鍵Kcm108、118を保持していることを、相互に検証することで相互認証が実現される。相互認証は、カード端末100、200がカード110、201を認証するカード認証と、カード110、201がカード端末100、200を認証する外部認証とから構成される。
【0016】
まずカード認証について説明する。カード端末機100、200は、ホストチャレンジと呼ばれる乱数を生成し(ステップ(1))、データパス131を介してカード認証コマンドとして、カード110、201に送付する(ステップ202)。カード201は、カードチャレンジと呼ばれる乱数を生成し(ステップ(2))、ホストチャレンジとカードチャレンジを用いてカードマスタ鍵Kcm118からカードセッション鍵Kcs119を派生(derivation)する(ステップ(3))。さらに、カード201は、ホストチャレンジとカードチャレンジについて、カードマスタ鍵Kcm118で暗号化してカード暗号文を作成する(ステップ(4))。カード110、201は、ステップ(2)で生成したカードチャレンジと、ステップ(4)で作成したカード暗号文を、データパス131を介してカード認証コマンド応答として、カード端末機100、200に送付する(ステップ203)。カード端末機100、200は、ホストチャレンジとカード110、201から送付されたカードチャレンジを用いて、カードマスタ鍵Kcm108からカードセッション鍵Kcs109を派生(derivation)する(ステップ(5))。さらに、ICカード110、201は、ホストチャレンジとカードチャレンジについて、カードマスタ鍵Kcm108で暗号化してカード暗号文を作成して、カード110、201から送付されたカード暗号文と比較検証する(ステップ(6))。もし両者が一致すれば、カード端末機100、200は、カード110、201の正当性を確認したこととなる。
【0017】
次に、外部認証について説明する。カード端末機100、200は、ホストチャレンジとカードチャレンジについて、カードマスタ鍵Kcm118で暗号化してホスト暗号文を作成する(ステップ(7))。カード端末機100、200は、は、ステップ(6)で生成したホストチャレンジを、データパス131を介して外部認証コマンドとして、カード110、201に送付する(ステップ204)。カード110、201は、ホストチャレンジとカードチャレンジについて、カードマスタ鍵Kcm118で暗号化してホスト暗号文を作成して、カード端末機100、200から送付されたホスト暗号文と比較検証する(ステップ(8))。もし両者が一致すれば、カード110、201はカード端末機100、200の正当性を確認したこととなる。ICカード110、201は、データパス131を介して外部認証コマンド応答として、カード端末機100、200に送付する(ステップ205)。
【0018】
以上で相互認証の説明を終了し、次にセキュアメッセージ処理について説明する。カード端末機100、200は、セキュアメッセージ処理の対象コマンドデータを生成し(ステップ(9))、ステップ(5)で生成したカードセッション鍵Kcs109で暗号化して(139、141)、セキュアメッセージ化対象コマンド206として、データパス142を介して、カード110、201へと送付する。カード110、201は、コマンドを受信し、コマンド処理を実行し(ステップ(10))、実行結果をステップ(3)で生成したカードセッション鍵Kcs119で暗号化して(140、141)、セキュアメッセージ化対象コマンド応答207として、データパス142を介して、カード110、201に送付する。以上でセキュアメッセージ処理の説明を終了する。
【0019】
以上説明したように、従来のICカードシステムは、カード110とカード端末機100で構成され、お互いの間で相互認証してセキュア通信路を実現し、該通信路を介してデータ交換を行い、サービスを提供する。こうしたICカードシステムで安全にサービスを提供するには、カード発行時に、カード毎に異なる認証用暗号鍵を設定する必要がある。さらに、カードを発行し運用する事業者は、これら暗号鍵を管理し、サービスの提供時にもカード対応で認証処理を実施する必要がある。即ち、カードを発行し、運用・管理するコストは、カードの枚数に比例して大きくなることがわかる。以上で、従来技術の説明を終える。
【0020】
【発明が解決しようとする課題】
ICカードでは、カードが備える不揮発性メモリ領域に制限があるため、一枚のカードに搭載可能なカードAPの個数に限りがある。従ってカード利用者は、数多くのカードAPを利用する場合、複数枚のカードを所持する必要があった。例えば32KB(キロバイト)の不揮発性メモリ容量を有するカードでは、カードAPあたりのサイズを8KBと仮定すると、1カードあたり4つのカードAPしか搭載できないことになる。従ってカード利用者が10個のカードAPを使用したいと希望する場合、カード利用者は最低でも3枚のカードを所持する必要があった。
【0021】
このとき従来のICカードでは、各々のカードは互いに独立に動作するため、カード発行者は、各カード毎にカードや個人の認証データを設定し、管理しなければならない。もしカード毎にカード発行者が異なる場合であれば、夫々のカードは独立に管理されていると考えることは自然である。しかし一つのカード発行者が、一人のカード利用者に複数枚のカードを発行する場合、利用者にとってはカードの安全性が低下し、またカード発行者にとってはカードの運用コストが大きくなるという問題点があった。以下、この2つの問題点について説明する。
【0022】
まず、安全性に関する問題点について説明する。一般的に、カード利用者がカードを紛失する可能性は、カード利用者が所持するカードの枚数に比例すると考えられる。このとき、上述のように従来のカードでは、各カードが等しく個人情報を有するため、情報を喪失したり、悪意のある第3者に個人情報を知られてしまう可能性が、カード枚数に比例して大きくなると考えられる。
【0023】
次に運用コストに関する問題点について説明する。カード発行者は、カード毎にカードや個人の認証情報(通常、暗号鍵である場合が多い)を設定し、また当該認証情報やカード状態情報等を管理しなければならない。従来のカードでは、各々のカードは単体で独立に動作するため、各カード毎にカードや個人の認証データを設定管理する必要がある。従って、カード管理のコストがカード枚数に比例して増大する。例えば、カードに設定するカード認証情報を例にとれば、各カード毎に異なる認証情報を設定・管理してカードの正当性を認証する必要があり、カード発行者が管理すべきカード認証情報の数はカード枚数と比例して増加する。また、パスワード(PIN:Personal Identification Number)を例にとれば、あるカード利用者が保持する複数のカードについて、各カードに格納するPINを異なる値と仮定すると、カード発行者が管理すべきPIN番号の数はカード枚数と比例して増加する。仮に、各カードに格納するPINを同一の値と仮定しても、カード利用者がPINを変更した場合、当該利用者の保持する全カードについてPINを変更する必要が生じるため、この場合にも管理のコストはカード枚数と比例して増加するという問題点がある。
【0024】
【課題を解決するための手段】
上記課題を解決するために、
自己あるいは他者の正当性を認証可能とする第1の認証情報と第2の認証情報とを保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えた第1のICカードと、
自己あるいは他者の正当性を認証可能とする第3の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えた第2のICカードと、
自己あるいは他者の正当性を認証可能とする第4の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えたICカード端末機からなり、
該第1のICカードと該ICカード端末機との間で第1の相互認証処理を実施し、
該第1のICカードと該第2のICカードとの間で第2の相互認証処理を実施し、
前記第1の相互認証処理の結果に基づき生成された第1のセッション鍵を用いて、該第1のICカードと該ICカード端末機との間に確立された第1のセキュア通信経路を介して、前記第2の相互認証処理の結果に基づき生成された第2のセッション鍵を、該第1のカードから該カード端末に転送し、
該カード端末に転送された該第2のセッション鍵を用いて、該第2のカードと該カード端末との間でセキュア通信経路を確立することを特徴とした第1のICカードシステム。
さらに上記第1のICカードシステムにおいて、前記第1のICカードが保持する第1の認証情報と、前記ICカード端末機が保持する第3の認証情報とは、同一の対称型暗号鍵であることを特徴とする第2のICカードシステム。
さらに上記第2のICカードシステムにおいて、前記第1の相互認証処理の結果に基づき生成された第1のセッション鍵とは、前記対称型暗号鍵で乱数を暗号化することにより得られた対称型暗号鍵であることを特徴とする第3のICカードシステム。
さらに上記第1のICカードシステムにおいて、前記第1のICカードが保持する第2の認証情報と、前記第2のICカードが保持する第2の認証情報とは、同一の対称型暗号鍵であることを特徴とする第4のICカードシステム。
さらに上記第4のICカードシステムにおいて、前記第2の相互認証処理の結果に基づき生成された第2のセッション鍵とは、前記対称型暗号鍵で乱数を暗号化することにより得られた対称型暗号鍵であることを特徴とする第5のICカードシステム。
または、自己あるいは他者の正当性を認証可能とする第1の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段と、外部から入力した他カードのカード識別情報を用いて、該他カードの認証情報を作成する他カード認証情報作成手段と、該他カードのカード識別情報と該生成した該他カード認証情報とを対にして管理する他カード認証情報管理手段とを備えた第1のICカードと、
自己のカード識別情報を保持する手段と、自己あるいは他者の正当性を認証可能とする第2の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えた第2のICカードと、
自己あるいは他者の正当性を認証可能とする第3の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段と、前記第2のICカードからカード識別情報を取得し、該取得したカード識別情報を前記第1のICカードに送付し、該送付したカード識別情報に基づく認証情報の生成を要求し、該生成された認証情報を前記第2のICカードに格納するカード発行手段とを備えたICカード発行機からなり、
該ICカード発行機は、前記第2のICカードからカード識別情報を読み出し、該第1のICカードとの間で第1の相互認証処理を実施し、該第1の相互認証処理の結果に基づき生成された第1のセッション鍵を用いて、該第1のICカードと該ICカード発行機との間に確立された第1のセキュア通信経路を介して、前期第2のICカードから読み出されたカード識別子を前記第一のICカードの前記他カード認証情報作成手段に送付して前記第2のICカードの認証情報の作成を要求し、該作成された前記第2のICカードの認証情報を該第1のICカードから読み出し、該読み出された認証情報を前記第2のICカードに送付して格納し、発行することを特徴とした第5のICカードシステム。
または、自己あるいは他者の正当性を認証可能とする第1の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段と、外部から入力した他カードのカード識別情報と認証情報とを対にして管理する他カード認証情報管理手段とを備えた第1のICカードと、
自己のカード識別情報を保持する手段と、自己あるいは他者の正当性を認証可能とする第2の認証情報を保持する手段と、該認証報を保持する手段に格納された認証情報と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えた第2のICカードと、
自己あるいは他者の正当性を認証可能とする第3の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段と、前記第2のICカードからカード識別情報と認証情報を取得し、該取得したカード識別情報と認証情報を前記第1のICカードに送付し、格納することを要求するカード発行手段とを備えたICカード発行機からなり、
該ICカード発行機は、前記第2のICカードからカード識別情報と認証情報とを読み出し、該第1のICカードとの間で第1の相互認証処理を実施し、該第1の相互認証処理の結果に基づき生成された第1のセッション鍵を用いて、該第1のICカードと該ICカード発行機との間に確立された第1のセキュア通信経路を介して、前期第2のICカードから読み出されたカード識別子と認証情報とを送付して格納し、発行することを特徴とした第6のICカードシステム。
【0025】
【発明の実施の形態】
本発明の第1の実施例を図3に従い説明する。図3は、2枚のICカードを用いてICカードサービスの提供を実現するICカードシステムの構成を示している。本発明の実施例の説明に先立って、本発明の目的を簡単に述べる。本発明の目的は、カード端末300において、当該カード端末が事前に認証情報を有するメインカード310を介して、当該カード端末が事前に何らの認証情報も持たないサブカード320上のカードAP326とセキュア通信を実現することにある。即ち、カード端末機は第1のICカードであるメインカード310はカード認証を実現する責務を負い、第2のICカードであるサブカード320はカードAPを用いたサービスAP業務を実現する責務を負い、両者が連携してサービスのセキュアな提供を可能とすることが本発明の特徴である。
【0026】
以下では図3に従い、本発明を詳細に説明する。まず、本発明のICカードシステムの構成について説明する。カード端末機300は、カード端末機OS301とデータ記憶部302から構成される。カード端末機OS301は、データパス350を介してデータ記憶部302上のアプリケーション(AP)をアクセスし、実行する。メインカード310は同様に、カードOS311とデータ記憶部312から構成される。カードOS311は、データパス359を介してデータ記憶部312上のアプリケーション(AP)をアクセスし、実行する。サブカード320についても同様に、カードOS321とデータ記憶部322から構成される。カードOS321は、データパス360を介してデータ記憶部322上のアプリケーション(AP)をアクセスし、実行する。
【0027】
以下では、本発明のICカードシステムの動作を、図3を用いて、時間的な順序に従って説明する。カード端末機300にメインカード310とサブカード320が接続される。この初期状態において、カード端末機300にはメインカードマスタ鍵Kc1m304のみが格納されており、メインカード310にはメインカードマスタ鍵Kc1m314とサブカードマスタ鍵Kc2m317のみが格納されており、サブカード320にはサブカードマスタ鍵Kc2mのみが格納されている。言い換えると、カード端末機300はサブカード320に関する認証情報を持たないことと、メインカード310はサブカード320に関する認証情報を持っていることに注意する。
【0028】
まず始めにカード端末機300は、メインカード認証AP303を実行する。メインカード認証AP303は、論理的なデータパス351を介して、メインカード310上の端末認証AP313をアクセスする。メインカード認証AP303はメインカードマスタ鍵Kc1m304をセットされており、メインカード310の端末認証AP313と相互認証を実行する。相互認証が成功すると、メインカード認証AP303と端末認証AP313は、各々セッション鍵Kc1s(305、315)を生成する。
【0029】
次にカード端末機300は、本発明の特徴的なAPであるカード連携用AP306を実行する。カード連携用AP306は、データパス354を介してメインカード310上のサブカード認証AP316にアクセスし、データパス355を介してサブカード320上のメインカード認証AP323とにアクセスする。この両者へのアクセスにより、カード連携用AP306は、両者がサブカードマスタ鍵Kc2m317、324を用いて相互認証を実行するように仲介する機能を果たしている。
【0030】
ここで、本発明のもう一つの特徴である、メインカード310上のサブカード認証AP316について説明する。サブカード認証AP316は、メインカード310が認証処理を代行できるサブカードの一覧を保持して、カード端末300が連携させようとするサブカードを認証する機能を果たしている。具体的には、サブカードの一覧として、サブカードのカード識別子とマスタ鍵の対を管理することにより、連携相手のサブカードとの相互認証を可能としている。
【0031】
相互認証が成功すると、メインカード310上のサブカード認証AP316はサブカードマスタ鍵Kc2m317からサブカードセッション鍵Kc2s318を派生し、サブカード320上のメインカード認証AP323はサブカードマスタ鍵Kc2m324からサブカードセッション鍵Kc2s325を派生する。
【0032】
次にサブカード認証AP307は、カード端末機300上のメインカード認証AP303が生成したメインカードセッション鍵Kc1s305と、メインカード310上の端末認証AP313が生成したメインカードセッション鍵Kc1s315とを用いて、論理的なセキュア通信路357で保護されたデータパス356を実現する。サブカード認証AP307は、同データパス356を介して、メインカード310上のサブカード認証AP316内に生成されたサブカードセッション鍵Kc2s318を読み出し、自AP内にサブカードセッション鍵Kc2s308として格納する。このセッション鍵読み出しにより、カード端末機300は、当初何の情報も持たなかったサブカード320について、同サブカードとセキュア通信が実現できるセッション鍵を、メインカードを介して安全に取得できたことになる。別な言い方をすると、カード端末機、即ちホスト側で、サブカードの認証情報を管理する必要がないことがわかる。
【0033】
最後にカード端末機300はサービス用端末AP309を実行する。サービス用端末AP309は、上記サブカード認証AP307が取得したサブカードセッション鍵Kc2s308を用いて(358)、サブカード320上のカードAP326と論理的なセキュア通信路363で保護されたデータパス362を実現することが可能となる。一方でサブカード320上のカードAP326では、メインカード認証AP323が生成したサブカードセッション鍵Kc2s325を用いて(361)、メインカード300上のサービス用端末AP309と論理的なセキュア通信路363で保護されたデータパス362を実現することが可能となる。
【0034】
以上で本発明の第1の実施例に関する説明を終了する。なお、この実施例では、各カードの認証鍵は、Global PlatformのOpen Platform Card仕様のカードマネジャ鍵に相当する鍵であったが、同仕様のセキュリティドメイン鍵に相当する鍵として考えた場合にも同様に実施例による実現が可能であることは明らかである。また本実施例では、各カードの認証鍵が対称型暗号鍵(共通暗号鍵)であるとして説明を行ったが、非対称型暗号鍵の場合にも同様に実施例による実現が可能であることは明らかである。
【0035】
本発明の第2の実施例として、メインカードと連携可能なサブカードの発行方法について説明する。まず、本発明のICカード(=サブカード)発行機の構成を図4に従い説明する。
カード発行機400の外部動作について説明する。カード発行機400は、カード利用者410からサブカードの発行指示420を受付ける。次にカード発行機400は、カード利用者のメインカード406の提示を求め(426)、同カードのサブカード認証APに対して、発行対称のサブカードの認証情報を格納する。最後にカード発行機400はサブカード408をカード利用者に発行する(428)。
【0036】
カード発行機400の内部動作について説明する。カード発行機400内のカード発行制御部401は、カード発行指示入力部402を介してサブカード発行指示を受けつける(421)。カード発行制御部401は、未発行サブカード収納部403に対して、未発行カードをサブカードマスタ鍵設定部404に送付する旨を、データパス422を介して指示する。搬送路423を介してサブカードマスタ鍵設定部404に送付された未発行サブカードは、カード発行制御部401がデータパス424を介して送付するマスタ鍵情報を格納され、搬送路425を介してカード搬出部407に送られ、サブカード408としてカード利用者410に発行される(428)。これと平行して、カード発行制御部401は、カード利用者410のメインカード407を受付け(426)、データパス427を介してメインカード登録情報設定部405に送付した発行対称のサブカード認証鍵情報を格納する。以上でサブカード発行機の動作の概要説明を終了する。
【0037】
カード発行機400がサブカードに格納するマスタ鍵の生成方法に関して、2つの実施例を詳細に説明する。まず始めの実施例について、図5に従い説明する。カード発行機500は、カード発行機OS501とデータ記憶部502から構成される。カード発行機OS501は、データパス550を介してデータ記憶部502上のアプリケーション(AP)をアクセスし、実行する。メインカード510は同様に、カードOS511とデータ記憶部512から構成される。カードOS511は、データパス560を介してデータ記憶部512上のアプリケーション(AP)をアクセスし、実行する。サブカード520についても同様に、カードOS521とデータ記憶部522から構成される。カードOS521は、データパス561を介してデータ記憶部522上のアプリケーション(AP)をアクセスし、実行する。
【0038】
以下では、本発明のICカードシステムでのサブカード発行方法1の動作を、図5を用いて、時間的な順序に従って説明する。カード発行機500では、メインカード510が接続され、サブカード520が準備される。この初期状態において、カード発行機500にはメインカードマスタ鍵Kc1m504のみが格納されており、メインカード510にはメインカードマスタ鍵Kc1m514のみが格納されており、サブカード520にはサブカード識別子Id2のみが格納されている。
【0039】
まず始めにカード発行機500は、メインカード認証AP503を実行する。メインカード認証AP503は、論理的なデータパス551を介して、メインカード510上の端末認証AP513をアクセスする。メインカード認証AP503はメインカードマスタ鍵Kc1m504をセットされており、メインカード510の端末認証AP513と相互認証を実行する。相互認証が成功すると、メインカード認証AP503と端末認証AP513は、各々メインカードセッション鍵Kc1s(505、515)を生成する。
【0040】
次にカード発行機500は、サブカード発行用AP506を実行する。サブカード発行用AP506はサブカード520にアクセスし、サブカード520固有のサブカード識別子Id2(523)をデータパス554を介して読み出し、自身にサブカード識別子Id2(507)として格納する。さらにサブカード発行用AP506は、上記生成済みのメインカードセッション鍵Kc1s(505、515)を用いてセキュア通信路559を実現し、メインカード510上のサブカードマスタ鍵生成AP516にデータパス555を介してアクセスし、サブカード識別子Id2(517)として格納する。メインカード510上のサブカードマスタ鍵生成AP516は、サブカード識別子Id2(517)と自身が格納しているサブカード認証鍵生成用マスタ鍵Kcm518を用いて、サブカード520固有のサブカードマスタ鍵Kc2m519を派生鍵(Derived Key)として生成する。カード発行機500上のサブカード発行用AP506は、上記生成済みのメインカードセッション鍵Kc1s(505、515)を用いてセキュア通信路557を実現し、データパス556を介してサブカードマスタ鍵Kc2m519を読み出し、サブカードマスタ鍵Kc2m508として自身に格納する。さらにサブカード発行用AP506はサブカード520にデータパス558を介してアクセスし、サブカードマスタ鍵Kc2m525を格納する。以上で、サブカード発行方法1の動作に関する説明を終了する。
次に、本発明のICカードシステムでのサブカード発行方法2の動作を、図6を用いて、時間的な順序に従って説明する。カード発行機600では、メインカード610が接続され、サブカード620が準備される。この初期状態において、カード発行機600にはメインカードマスタ鍵Kc1m604のみが格納されており、メインカード610にはメインカードマスタ鍵Kc1m614のみが格納されており、サブカード520にはサブカード識別子Id2とサブカードマスタ鍵Kc2m625のみが格納されている。
【0041】
まず始めにカード発行機600は、メインカード認証AP603を実行する。メインカード認証AP603は、論理的なデータパス651を介して、メインカード610上の端末認証AP613をアクセスする。メインカード認証AP603はメインカードマスタ鍵Kc1m604をセットされており、メインカード610の端末認証AP613と相互認証を実行する。相互認証が成功すると、メインカード認証AP603と端末認証AP613は、各々メインカードセッション鍵Kc1s(605、615)を生成する。
【0042】
次にカード発行機600は、サブカード発行用AP606を実行する。サブカード発行用AP606はサブカード620にアクセスし、サブカード620固有のサブカード識別子Id2(623)をデータパス654を介して読み出し、自身にサブカード識別子Id2(607)として格納する。さらにサブカード発行用AP606は、上記生成済みのメインカードセッション鍵Kc1s(605、615)を用いてセキュア通信路656を実現し、メインカード610上のサブカードマスタ鍵登録AP616にデータパス655を介してアクセスし、サブカード識別子Id2(617)として格納する。
【0043】
さらにサブカード発行用AP606はサブカード620にアクセスし、サブカード620固有のサブカードマスタ鍵Kc2m(625)をデータパス657を介して読み出し、自身にサブカードマスタ鍵Kc2m(609)として格納する。さらにサブカード発行用AP606は、上記生成済みのメインカードセッション鍵Kc1s(605、615)を用いてセキュア通信路659を実現し、メインカード610上のサブカードマスタ鍵登録AP616にデータパス658を介してアクセスし、サブカードマスタ鍵Kc2m619として格納する。以上で、サブカード発行方法2の動作に関する説明を終了する。
【0044】
【発明の効果】
本発明によれば、メインカードの利用者は必要に応じてサブカードの発行を受けることで、利用者自身の利用可能なICカードの枚数を簡便に増やすことが可能となる。またサブカードはメインカードと併用すること以外に特別な扱いが不要であり、利便性が向上する。また、サブカードを紛失した場合にも、サブカード単体では動作しないため、メインカードを複数枚使用する場合と比べて、セキュリティ面で安全と考えられる。
【0045】
また、カード発行者にとっては、サブカードはメインカードに比して管理が単純であり、複数枚のメインカードを発行する場合に比べて運用管理のコストを低下することができる。
【図面の簡単な説明】
【図1】従来のICカードシステムの構成。
【図2】従来のICカードシステムにおける相互認証処理およびセキュア通信処理のシーケンス図。
【図3】本発明のICカードシステムの構成。
【図4】本発明のICカードシステムでのサブカード発行機の構成。
【図5】本発明のICカードシステムでのサブカード発行方法1。
【図6】本発明のICカードシステムでのサブカード発行方法2。
【符号の説明】
100:カード端末機
101:カード端末機OS
102:データ記憶部
107:カード認証AP
108:カードマスタ鍵
109:カードセッション鍵
110:カード
111:カードOS
116データ記憶部
117:端末認証AP
118:カードマスタ鍵
119:カードセッション鍵
200:カード端末機
201:カード
300:カード端末機
303:メインカード認証AP
304:メインカードマスタ鍵
305:メインカードセッション鍵
306:カード連携用AP
307:サブカード認証AP
308:サブカードセッション鍵
309:サービス用端末AP
310:メインカード
313:端末認証AP
314:メインカードマスタ鍵
315:メインカードセッション鍵
316:サブカード認証AP
317:サブカードマスタ鍵
318:サブカードセッション鍵
320:サブカード
323:メインカード認証AP
324:メインカードマスタ鍵
325:メインカードセッション鍵
400:カード発行機
410:カード利用者
406:メインカード
408:サブカード
500:カード端末機
503:メインカード認証AP
504:メインカードマスタ鍵
505:メインカードセッション鍵
506:サブカード発行用AP
507:サブカード識別子
508:サブカードマスタ鍵
510:メインカード
513:端末認証AP
514:メインカードマスタ鍵
515:メインカードセッション鍵
516:サブカードマスタ鍵生成AP
517:サブカード識別子
518:サブカード認証鍵生成用マスタ鍵
519:サブカードマスタ鍵
520:サブカード
523:サブカード識別子
525:サブカードマスタ鍵
600:カード端末機
603:メインカード認証AP
604:メインカードマスタ鍵
605:メインカードセッション鍵
606:サブカード発行用AP
607:サブカード識別子
609:サブカードマスタ鍵
610:メインカード
613:端末認証AP
614:メインカードマスタ鍵
615:メインカードセッション鍵
616:サブカードマスタ鍵登録AP
517:サブカード識別子
619:サブカードマスタ鍵
620:サブカード
623:サブカード識別子
625:サブカードマスタ鍵。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an IC card and an IC card system using the IC card, and in particular, a multi-application compatible IC card equipped with a CPU (Central Processing Unit), and a card application program for the IC card system using the multi-application compatible IC card. Related to mounting method and execution method.
[0002]
[Prior art]
An IC card is capable of storing a large amount of information and has high security, and thus is expected as a new information recording medium replacing a conventional magnetic card. Furthermore, in recent years, a multi-application compatible IC card using a microcomputer chip as a chip mounted on the card (hereinafter sometimes simply referred to as a multi-application IC card, IC card, or card) has started to appear. A multi-application compatible IC card can be equipped with a plurality of card application programs (hereinafter sometimes referred to as a card AP) on a single IC card, and an application (hereinafter referred to as the following) (In some cases, it may be described as “AP”). Examples of an operating system (OS) that realizes such a multi-application compatible IC card include MULTOS of Mondex International and Open Platform Card of VISA International.
[0003]
Consider the case of building a system that provides services using IC cards. As described above, the IC card can have a high function, but the IC card alone cannot provide a service. The IC card can be realized by connecting to a conventional host computer and exchanging information with the outside. At this time, it is important to ensure security in communication between the card and the host. Specifically, the card and host must be able to authenticate each other's legitimacy. Furthermore, it is necessary to prevent communication data exchanged between the two from leaking to a third party or being tampered with. The following describes an example of IC card business where security is important.
[0004]
First, in a business involving a card issuer, it is necessary to securely carry out a card AP mounting business at the time of card issuance and operation. Specifically, the validity of each other is authenticated between the card AP-equipped terminal AP on the host-side card AP-equipped terminal and the card-side card OS (hereinafter, sometimes referred to as mutual authentication). Then, after the authentication is successful, security is ensured by establishing a safe communication path (hereinafter sometimes referred to as a secure channel) in which a third party cannot perform snooping or tampering.
[0005]
Next, in a service related to a service provider that provides a service using a card AP already mounted on the card, mutual authentication is performed between the card terminal AP on the host-side card terminal and the card AP on the card, Security is ensured by realizing secure communication.
[0006]
In the conventional IC card, the mutual authentication and the secure communication are realized by a cryptographic technique (for details, refer to “Global Platform: Open Platform Card Specification Version 2.0.1 ′, April 2000” and “W. See Rankl: Smart Card Handbook (John Wiley & Sons).
[0007]
Hereinafter, a method for realizing mutual authentication and secure communication using symmetric encryption (common key encryption) will be described in detail. First, the configuration of an IC card system using a multi-function IC card and the realization of mutual authentication and secure communication will be described with reference to FIG.
[0008]
As described above, the IC card system includes the card 110 and the card terminal 100. The card terminal 100 communicates with the card 110 to realize a business service using an IC card. As a typical example of this business service, there is a card AP mounting business in which a card AP is dynamically mounted on an IC card. As another business, there is a service execution business that accesses a card AP mounted on an IC card and performs a general business AP service (for example, a credit card service or an electronic ticket service).
[0009]
In the card terminal 100, a card terminal OS 101 operates. The card terminal OS 101 accesses the application program (AP) stored in the data storage unit 102 via the data path 130 and executes the AP.
[0010]
The AP stored in the card terminal 100 of FIG. 1 will be described. The card AP loading AP 103 is a host-side AP that performs card AP loading work. The card AP mounting AP 103 sends the card AP load format data 104 and the card AP load permit 105 to the card 110 connected to the card terminal 100 via the data path 142 to mount the card AP. Realize.
[0011]
A host-side AP that realizes another business AP service is a service terminal AP106. Similarly, the service terminal AP 106 accesses the card 110 via the data path 142 to realize a business AP service.
[0012]
As described above, the secure communication means that data exchanged through the data path 142 is encrypted (Encode) or data integrity is guaranteed (MAC: Message Authentication Code). It is a function that prevents data tampering by the user. In FIG. 1, the secure communication of the data path 142 is indicated by the cylindrical description method 141.
[0013]
Another important process in realizing secure communication is mutual authentication. Mutual authentication is a process of authenticating each other as a valid communication partner in secure communication. In FIG. 1, a card authentication AP 107 is an AP that is called from the card AP mounting AP 103 or the service terminal AP 106 and performs mutual authentication with the card 110. Specifically, the card authentication AP 107 accesses the terminal authentication AP 117 on the card 110 via the data path 131 and performs mutual authentication using the card master keys Kcm 108 and 118. If the result of mutual authentication is OK, the two authentication APs 107 and 117 derive card session keys Kcs109 and 119 from the card master keys Kcm108 and 118, respectively. The derived session key is used for encryption of communication data on the data path 142, and secures the data path 142 for secure communication. Note that the data path 131 and the data path 142 are data paths that are physically realized by the same data communication path, but the data flowing through the paths are logically different. ) Data path. That is, the double-line data path 131 is a data path through which mutual authentication information flows, and the data path 142 wrapped in the cylindrical sheath 141 is a data path through which a secure message flows. This is the end of the description of the card terminal 100.
[0014]
Next, the card 110 will be described. The card 110 includes a card OS 111 and a data storage unit 116. The communication processing unit 112 in the card OS 111 performs communication processing with the outside via logical data paths 131 and 142. The command received from the outside is sent to the card OS command execution unit 113 via the data path 132. For example, when the received command is a card AP mounted command, the card OS command execution unit 113 sends the card AP load format data stored in the data portion of the command to the data storage unit 116 via the data path 135. , And stored as card AP load format data 120. Further, the card OS command execution unit 113 performs processing 138 such as decryption on the card AP load format data 120, converts it into card AP execution format data 121, and stores it. If the command is a card AP selection command, the card OS command execution unit accesses the card AP management unit 114 and selects the card AP execution format data 121. If a command that is not supported by the card OS is sent from the outside after selecting the card AP. This command is regarded as a command specific to the card AP being selected, and is sent to the card AP execution unit 115 for execution. If the received command is a mutual authentication command, the card OS command execution unit selects the terminal authentication AP 117. The selected card AP authentication AP holds the card master key Kcm 118 and executes mutual authentication with the card terminal 100. Further, the terminal authentication AP 117 holds a card session key Kcs 119 derived from the card master key 118. The card session key Kcs 119 encrypts data exchanged via the data path 142 (in FIG. 1, this encryption is indicated by a broken line 140). With this encryption, the secure channel 141 of the data path 142 is realized. This is the end of the card description.
[0015]
Next, mutual authentication processing and secure message processing in a conventional IC card system will be described with reference to FIGS.
Mutual authentication is realized by mutually verifying that two systems share certain secret information. Specifically, mutual authentication can be performed by mutually verifying that the card terminals 100 and 200 and the cards 110 and 201 hold the common symmetric encryption keys Kcm 108 and 118 in FIGS. Realized. The mutual authentication includes card authentication in which the card terminals 100 and 200 authenticate the cards 110 and 201, and external authentication in which the cards 110 and 201 authenticate the card terminals 100 and 200.
[0016]
First, card authentication will be described. The card terminals 100 and 200 generate a random number called a host challenge (step (1)) and send it to the cards 110 and 201 as a card authentication command via the data path 131 (step 202). The card 201 generates a random number called a card challenge (step (2)), and derives the card session key Kcs119 from the card master key Kcm118 using the host challenge and the card challenge (step (3)). Further, the card 201 creates a card ciphertext by encrypting the host challenge and the card challenge with the card master key Kcm 118 (step (4)). The cards 110 and 201 send the card challenge generated in step (2) and the card ciphertext created in step (4) to the card terminals 100 and 200 as a card authentication command response via the data path 131. (Step 203). The card terminals 100 and 200 derive the card session key Kcs109 from the card master key Kcm108 using the host challenge and the card challenge sent from the cards 110 and 201 (step (5)). Further, the IC cards 110 and 201 create a card ciphertext by encrypting the host challenge and the card challenge with the card master key Kcm108, and compare and verify the card ciphertext sent from the cards 110 and 201 (step ( 6)). If the two match, the card terminals 100 and 200 have confirmed the validity of the cards 110 and 201.
[0017]
Next, external authentication will be described. The card terminals 100 and 200 create a host ciphertext by encrypting the host challenge and the card challenge with the card master key Kcm 118 (step (7)). The card terminals 100 and 200 send the host challenge generated in step (6) to the cards 110 and 201 as an external authentication command via the data path 131 (step 204). The cards 110 and 201 create a host ciphertext by encrypting the host challenge and the card challenge with the card master key Kcm118, and compare and verify with the host ciphertext sent from the card terminals 100 and 200 (step (8)). )). If the two match, the cards 110 and 201 have confirmed the validity of the card terminals 100 and 200. The IC cards 110, 201 are sent to the card terminals 100, 200 as an external authentication command response via the data path 131 (step 205).
[0018]
This is the end of the description of the mutual authentication, and the secure message processing will be described next. The card terminals 100 and 200 generate the command data for secure message processing (step (9)), encrypt it with the card session key Kcs109 generated in step (5) (139, 141), and create a secure message target The command 206 is sent to the cards 110 and 201 via the data path 142. The cards 110 and 201 receive the command, execute the command processing (step (10)), encrypt the execution result with the card session key Kcs119 generated in step (3) (140, 141), and create a secure message. The target command response 207 is sent to the cards 110 and 201 via the data path 142. This is the end of the description of secure message processing.
[0019]
As described above, the conventional IC card system is composed of the card 110 and the card terminal 100, realizes a secure communication path by mutual authentication between each other, performs data exchange via the communication path, Provide service. In order to provide services securely with such an IC card system, it is necessary to set a different authentication encryption key for each card when the card is issued. Furthermore, a business operator that issues and operates cards must manage these encryption keys and perform authentication processing in response to the cards even when providing services. That is, it can be seen that the cost of issuing, operating and managing cards increases in proportion to the number of cards. This is the end of the description of the prior art.
[0020]
[Problems to be solved by the invention]
In the IC card, since the nonvolatile memory area provided in the card is limited, the number of cards AP that can be mounted on one card is limited. Therefore, the card user has to possess a plurality of cards when using a large number of card APs. For example, in a card having a nonvolatile memory capacity of 32 KB (kilobytes), assuming that the size per card AP is 8 KB, only four card APs can be mounted per card. Therefore, if the card user wishes to use ten card APs, the card user has to possess at least three cards.
[0021]
At this time, in the conventional IC card, since each card operates independently, the card issuer must set and manage the card and personal authentication data for each card. If the card issuer is different for each card, it is natural to think that each card is managed independently. However, when a single card issuer issues multiple cards to a single card user, the card safety for the user is reduced, and the card operating cost increases for the card issuer. There was a point. Hereinafter, these two problems will be described.
[0022]
First, safety issues will be described. In general, the possibility that the card user loses the card is considered to be proportional to the number of cards possessed by the card user. At this time, in the conventional card as described above, since each card has the same personal information, the possibility of losing information or making the personal information known to a malicious third party is proportional to the number of cards. It is thought that it will grow.
[0023]
Next, problems related to operation costs will be described. The card issuer must set card and personal authentication information (usually often an encryption key) for each card and manage the authentication information and card status information. In the conventional card, each card operates independently and it is necessary to set and manage the card and personal authentication data for each card. Accordingly, the cost of card management increases in proportion to the number of cards. For example, taking the card authentication information set for the card as an example, it is necessary to set and manage different authentication information for each card to authenticate the validity of the card. The number increases in proportion to the number of cards. Further, taking a password (PIN: Personal Identification Number) as an example, assuming that the PIN stored in each card is different for a plurality of cards held by a card user, the PIN number to be managed by the card issuer The number of cards increases in proportion to the number of cards. Even if the PIN stored in each card is assumed to be the same value, if the card user changes the PIN, it is necessary to change the PIN for all cards held by the user. There is a problem that the management cost increases in proportion to the number of cards.
[0024]
[Means for Solving the Problems]
To solve the above problem,
Means for holding first authentication information and second authentication information enabling authenticity of self or others, mutual authentication means for authenticating mutual validity with others, and results of the mutual authentication A first IC card comprising a secure communication means for generating a session key for establishing a secure communication path with another person based on the information, and using the generated session key;
Means for holding third authentication information enabling authenticity of self or others, mutual authentication means for authenticating mutual validity with others, and secure with others based on the result of mutual authentication A second IC card comprising a secure communication means for generating a session key for establishing a communication path and using the generated session key;
Means for holding fourth authentication information enabling authenticity of self or others, mutual authentication means for authenticating mutual validity with others, and secure with others based on the result of mutual authentication A session key for establishing a communication path is generated, and an IC card terminal provided with a secure communication means using the generated session key,
A first mutual authentication process is performed between the first IC card and the IC card terminal,
A second mutual authentication process is performed between the first IC card and the second IC card,
Using a first session key generated based on the result of the first mutual authentication process, via a first secure communication path established between the first IC card and the IC card terminal A second session key generated based on the result of the second mutual authentication process is transferred from the first card to the card terminal;
A first IC card system characterized in that a secure communication path is established between the second card and the card terminal using the second session key transferred to the card terminal.
Furthermore, in the first IC card system, the first authentication information held by the first IC card and the third authentication information held by the IC card terminal are the same symmetric encryption key. A second IC card system characterized by that.
Furthermore, in the second IC card system, the first session key generated based on the result of the first mutual authentication process is a symmetric type obtained by encrypting a random number with the symmetric type encryption key. A third IC card system characterized by being an encryption key.
Furthermore, in the first IC card system, the second authentication information held by the first IC card and the second authentication information held by the second IC card are the same symmetric encryption key. A fourth IC card system characterized by being.
Furthermore, in the fourth IC card system, the second session key generated based on the result of the second mutual authentication process is a symmetric type obtained by encrypting a random number with the symmetric type encryption key. A fifth IC card system, which is an encryption key.
Or means for holding first authentication information that can authenticate the validity of itself or another person, mutual authentication means for authenticating mutual validity with another person, and based on the result of the mutual authentication, Another card that generates a session key for establishing a secure communication path, and creates authentication information of the other card using secure communication means using the generated session key and card identification information of the other card input from the outside A first IC card comprising: authentication information creating means; and other card authentication information managing means for managing the card identification information of the other card and the generated other card authentication information as a pair;
Means for holding its own card identification information, means for holding second authentication information enabling authenticity of itself or others, mutual authentication means for authenticating mutual validity with others, A second IC card having a secure communication means for generating a session key for establishing a secure communication path with another person based on the result of mutual authentication, and using the generated session key;
Means for holding third authentication information enabling authenticity of self or others, mutual authentication means for authenticating mutual validity with others, and secure with others based on the result of mutual authentication A session key for establishing a communication path is generated, secure communication means using the generated session key, card identification information is acquired from the second IC card, and the acquired card identification information is used as the first IC card. An IC card issuing machine comprising card issuing means for requesting generation of authentication information based on the sent card identification information and storing the generated authentication information in the second IC card,
The IC card issuing machine reads card identification information from the second IC card, performs a first mutual authentication process with the first IC card, and obtains a result of the first mutual authentication process. Read from the second IC card in the previous period via the first secure communication path established between the first IC card and the IC card issuer using the first session key generated based on The issued card identifier is sent to the other card authentication information creation means of the first IC card to request creation of authentication information of the second IC card, and the created second IC card 5. A fifth IC card system, wherein authentication information is read from the first IC card, the read authentication information is sent to the second IC card, stored, and issued.
Or means for holding first authentication information that can authenticate the validity of itself or another person, mutual authentication means for authenticating mutual validity with another person, and based on the result of the mutual authentication, Other card authentication information management for generating a session key for establishing a secure communication path and managing the secure communication means using the generated session key and the card identification information and authentication information of the other card input from the outside as a pair A first IC card comprising means;
Means for holding own card identification information, means for holding second authentication information enabling authenticity of self or others, authentication information stored in means for holding the authentication information, and others A mutual authentication means for authenticating mutual validity with a person, and a secure communication means for generating a session key for establishing a secure communication path with another person based on the result of the mutual authentication and using the generated session key A second IC card,
Means for holding third authentication information enabling authenticity of self or others, mutual authentication means for authenticating mutual validity with others, and secure with others based on the result of mutual authentication A session key for establishing a communication path is generated, secure communication means using the generated session key, card identification information and authentication information are acquired from the second IC card, and the acquired card identification information and authentication information are An IC card issuing machine comprising card issuing means for sending to the first IC card and requesting storage;
The IC card issuer reads out card identification information and authentication information from the second IC card, performs a first mutual authentication process with the first IC card, and performs the first mutual authentication. Using the first session key generated based on the result of the process, the second session of the previous period is established via the first secure communication path established between the first IC card and the IC card issuer. A sixth IC card system, wherein the card identifier and authentication information read from the IC card are sent, stored, and issued.
[0025]
DETAILED DESCRIPTION OF THE INVENTION
A first embodiment of the present invention will be described with reference to FIG. FIG. 3 shows the configuration of an IC card system that implements the provision of an IC card service using two IC cards. Prior to the description of the embodiments of the present invention, the object of the present invention will be briefly described. The object of the present invention is to secure the card AP 326 on the sub-card 320 in which the card terminal does not have any authentication information in advance through the main card 310 in which the card terminal has authentication information in advance. It is to realize communication. That is, in the card terminal, the main card 310, which is the first IC card, is responsible for realizing card authentication, and the sub card 320, which is the second IC card, is responsible for realizing service AP work using the card AP. On the other hand, it is a feature of the present invention that both services cooperate to enable secure provision of services.
[0026]
Hereinafter, the present invention will be described in detail with reference to FIG. First, the configuration of the IC card system of the present invention will be described. The card terminal 300 includes a card terminal OS 301 and a data storage unit 302. The card terminal OS 301 accesses and executes an application (AP) on the data storage unit 302 via the data path 350. Similarly, the main card 310 includes a card OS 311 and a data storage unit 312. The card OS 311 accesses and executes an application (AP) on the data storage unit 312 via the data path 359. Similarly, the sub card 320 includes a card OS 321 and a data storage unit 322. The card OS 321 accesses and executes an application (AP) on the data storage unit 322 via the data path 360.
[0027]
In the following, the operation of the IC card system of the present invention will be described in the order of time with reference to FIG. A main card 310 and a sub card 320 are connected to the card terminal 300. In this initial state, only the main card master key Kc1m304 is stored in the card terminal 300, and only the main card master key Kc1m314 and the sub card master key Kc2m317 are stored in the main card 310. Stores only the sub card master key Kc2m. In other words, it should be noted that the card terminal 300 does not have authentication information about the sub card 320, and the main card 310 has authentication information about the sub card 320.
[0028]
First, the card terminal 300 executes the main card authentication AP 303. The main card authentication AP 303 accesses the terminal authentication AP 313 on the main card 310 via the logical data path 351. The main card authentication AP 303 is set with the main card master key Kc1m304, and executes mutual authentication with the terminal authentication AP 313 of the main card 310. When the mutual authentication is successful, the main card authentication AP 303 and the terminal authentication AP 313 generate session keys Kc1s (305, 315), respectively.
[0029]
Next, the card terminal 300 executes a card cooperation AP 306 which is a characteristic AP of the present invention. The card cooperation AP 306 accesses the sub card authentication AP 316 on the main card 310 via the data path 354 and accesses the main card authentication AP 323 on the sub card 320 via the data path 355. By accessing both of them, the card cooperation AP 306 functions to mediate the mutual authentication using the sub card master keys Kc2m 317 and 324.
[0030]
Here, the sub card authentication AP 316 on the main card 310, which is another feature of the present invention, will be described. The sub-card authentication AP 316 has a function of maintaining a list of sub-cards that the main card 310 can perform authentication processing on, and authenticating sub-cards to be linked with the card terminal 300. Specifically, by managing the card identifier / master key pair of the sub card as a list of sub cards, mutual authentication with the cooperating sub card is enabled.
[0031]
When the mutual authentication is successful, the sub card authentication AP 316 on the main card 310 derives the sub card session key Kc 2 s 318 from the sub card master key Kc 2 m 317, and the main card authentication AP 323 on the sub card 320 receives the sub card session from the sub card master key Kc 2 m 324. Deriving the key Kc2s325.
[0032]
Next, the sub card authentication AP 307 uses the main card session key Kc1s305 generated by the main card authentication AP 303 on the card terminal 300 and the main card session key Kc1s 315 generated by the terminal authentication AP 313 on the main card 310. A data path 356 protected by a secure communication path 357 is realized. The sub card authentication AP 307 reads the sub card session key Kc2s 318 generated in the sub card authentication AP 316 on the main card 310 via the data path 356, and stores it as the sub card session key Kc 2s 308 in its own AP. By reading the session key, the card terminal 300 can safely obtain a session key that can realize secure communication with the sub card 320 through the main card for the sub card 320 that originally had no information. Become. In other words, it is understood that it is not necessary to manage the authentication information of the sub card at the card terminal, that is, the host side.
[0033]
Finally, the card terminal 300 executes the service terminal AP309. Using the sub card session key Kc2s308 acquired by the sub card authentication AP 307 (358), the service terminal AP 309 realizes the data path 362 protected by the card AP 326 on the sub card 320 and the logical secure communication path 363. It becomes possible to do. On the other hand, the card AP 326 on the sub card 320 is protected by the logical secure communication path 363 with the service terminal AP 309 on the main card 300 using the sub card session key Kc2s 325 generated by the main card authentication AP 323 (361). The data path 362 can be realized.
[0034]
This is the end of the description of the first embodiment of the present invention. In this embodiment, the authentication key of each card is a key that corresponds to a card manager key of the Open Platform Card specification of the Global Platform, but it can also be considered as a key that corresponds to a security domain key of the same specification. Similarly, it is obvious that the embodiment can be realized. In the present embodiment, the authentication key of each card has been described as being a symmetric encryption key (common encryption key). However, in the case of an asymmetric encryption key, the embodiment can similarly be realized. it is obvious.
[0035]
As a second embodiment of the present invention, a sub card issuing method capable of cooperating with the main card will be described. First, the configuration of the IC card (= sub card) issuing machine of the present invention will be described with reference to FIG.
An external operation of the card issuing machine 400 will be described. The card issuing machine 400 receives a sub card issuing instruction 420 from the card user 410. Next, the card issuing machine 400 requests the card user to present the main card 406 (426), and stores the issuance symmetrical sub card authentication information for the sub card authentication AP of the card. Finally, the card issuing machine 400 issues the sub card 408 to the card user (428).
[0036]
The internal operation of the card issuing machine 400 will be described. The card issuing control unit 401 in the card issuing machine 400 receives the sub card issuing instruction via the card issuing instruction input unit 402 (421). The card issuance control unit 401 instructs the unissued sub card storage unit 403 to send an unissued card to the sub card master key setting unit 404 via the data path 422. The unissued sub card sent to the sub card master key setting unit 404 via the transport path 423 stores the master key information sent by the card issuance control unit 401 via the data path 424, and passes through the transport path 425. It is sent to the card carry-out unit 407 and issued as a sub card 408 to the card user 410 (428). In parallel with this, the card issuance control unit 401 accepts the main card 407 of the card user 410 (426) and sends it to the main card registration information setting unit 405 via the data path 427. Store information. This is the end of the outline of the operation of the sub card issuing machine.
[0037]
Two embodiments will be described in detail with respect to a method of generating a master key stored in the sub card by the card issuing machine 400. The first embodiment will be described with reference to FIG. The card issuing machine 500 includes a card issuing machine OS 501 and a data storage unit 502. The card issuing machine OS 501 accesses and executes an application (AP) on the data storage unit 502 via the data path 550. Similarly, the main card 510 includes a card OS 511 and a data storage unit 512. The card OS 511 accesses and executes an application (AP) on the data storage unit 512 via the data path 560. Similarly, the sub card 520 includes a card OS 521 and a data storage unit 522. The card OS 521 accesses and executes an application (AP) on the data storage unit 522 via the data path 561.
[0038]
Hereinafter, the operation of the sub-card issuing method 1 in the IC card system of the present invention will be described according to the temporal order with reference to FIG. In the card issuing machine 500, the main card 510 is connected and the sub card 520 is prepared. In this initial state, only the main card master key Kc1m504 is stored in the card issuing machine 500, only the main card master key Kc1m514 is stored in the main card 510, and only the subcard identifier Id2 is stored in the subcard 520. Is stored.
[0039]
First, the card issuing machine 500 executes the main card authentication AP 503. The main card authentication AP 503 accesses the terminal authentication AP 513 on the main card 510 via the logical data path 551. The main card authentication AP 503 is set with a main card master key Kc1m504, and executes mutual authentication with the terminal authentication AP 513 of the main card 510. When the mutual authentication is successful, the main card authentication AP 503 and the terminal authentication AP 513 each generate a main card session key Kc1s (505, 515).
[0040]
Next, the card issuing machine 500 executes the sub card issuing AP 506. The sub card issuing AP 506 accesses the sub card 520, reads the sub card identifier Id2 (523) unique to the sub card 520 via the data path 554, and stores it as the sub card identifier Id2 (507). Further, the sub card issuing AP 506 implements a secure communication path 559 by using the generated main card session key Kc1s (505, 515), and passes the data path 555 to the sub card master key generation AP 516 on the main card 510. And is stored as the sub card identifier Id2 (517). The sub card master key generation AP 516 on the main card 510 uses the sub card identifier Id2 (517) and the sub card authentication key generation master key Kcm 518 stored therein to use the sub card master key Kc2m519 unique to the sub card 520. Is generated as a derived key. The sub card issuing AP 506 on the card issuing machine 500 implements the secure communication path 557 using the generated main card session key Kc1s (505, 515) and receives the sub card master key Kc2m519 via the data path 556. Read and store it as a sub card master key Kc2m508. Furthermore, the sub card issuing AP 506 accesses the sub card 520 via the data path 558 and stores the sub card master key Kc2m525. This is the end of the description of the operation of the sub card issuing method 1.
Next, the operation of the sub card issuing method 2 in the IC card system of the present invention will be described according to the temporal order with reference to FIG. In the card issuing machine 600, the main card 610 is connected and the sub card 620 is prepared. In this initial state, only the main card master key Kc1m 604 is stored in the card issuing machine 600, only the main card master key Kc1m 614 is stored in the main card 610, and the sub card identifier Id2 is stored in the sub card 520. Only the sub card master key Kc2m625 is stored.
[0041]
First, the card issuing machine 600 executes the main card authentication AP 603. The main card authentication AP 603 accesses the terminal authentication AP 613 on the main card 610 via the logical data path 651. The main card authentication AP 603 is set with a main card master key Kc1m 604, and performs mutual authentication with the terminal authentication AP 613 of the main card 610. When the mutual authentication is successful, the main card authentication AP 603 and the terminal authentication AP 613 each generate a main card session key Kc1s (605, 615).
[0042]
Next, the card issuing machine 600 executes the sub card issuing AP 606. The sub card issuing AP 606 accesses the sub card 620, reads the sub card identifier Id2 (623) unique to the sub card 620 via the data path 654, and stores it as the sub card identifier Id2 (607). Further, the sub card issuing AP 606 implements a secure communication path 656 using the generated main card session key Kc1s (605, 615), and passes the data path 655 to the sub card master key registration AP 616 on the main card 610. And is stored as a sub card identifier Id2 (617).
[0043]
Further, the sub card issuing AP 606 accesses the sub card 620, reads the sub card master key Kc2m (625) unique to the sub card 620 via the data path 657, and stores it as the sub card master key Kc2m (609). Further, the sub-card issuing AP 606 implements a secure communication path 659 by using the generated main card session key Kc1s (605, 615), and passes the data path 658 to the sub-card master key registration AP 616 on the main card 610. And store it as a sub card master key Kc2m619. This is the end of the description of the operation of the sub card issuing method 2.
[0044]
【The invention's effect】
According to the present invention, the user of the main card can easily increase the number of IC cards that can be used by the user by receiving issuance of a sub card as necessary. In addition, the sub card does not require special treatment other than being used together with the main card, and convenience is improved. In addition, even if the sub card is lost, the sub card alone does not operate, so it is considered safer in terms of security compared to using a plurality of main cards.
[0045]
Further, for the card issuer, the sub card is simpler to manage than the main card, and the operation management cost can be reduced as compared with the case of issuing a plurality of main cards.
[Brief description of the drawings]
FIG. 1 shows the configuration of a conventional IC card system.
FIG. 2 is a sequence diagram of mutual authentication processing and secure communication processing in a conventional IC card system.
FIG. 3 shows the configuration of an IC card system according to the present invention.
FIG. 4 shows a configuration of a sub card issuing machine in the IC card system of the present invention.
FIG. 5 shows a sub card issuing method 1 in the IC card system of the present invention.
FIG. 6 is a sub-card issuing method 2 in the IC card system of the present invention.
[Explanation of symbols]
100: Card terminal
101: Card terminal OS
102: Data storage unit
107: Card authentication AP
108: Card master key
109: Card session key
110: Card
111: Card OS
116 data storage unit
117: Terminal authentication AP
118: Card master key
119: Card session key
200: Card terminal
201: Card
300: Card terminal
303: Main card authentication AP
304: Main card master key
305: Main card session key
306: Card linkage AP
307: Subcard authentication AP
308: Subcard session key
309: Service terminal AP
310: Main card
313: Terminal authentication AP
314: Main card master key
315: Main card session key
316: Subcard authentication AP
317: Subcard master key
318: Subcard session key
320: Sub card
323: Main card authentication AP
324: Main card master key
325: Main card session key
400: Card issuing machine
410: Card user
406: Main card
408: Sub card
500: Card terminal
503: Main card authentication AP
504: Main card master key
505: Main card session key
506: AP for issuing sub cards
507: Sub card identifier
508: Subcard master key
510: Main card
513: Terminal authentication AP
514: Main card master key
515: Main card session key
516: Subcard master key generation AP
517: Sub card identifier
518: Subkey authentication key generation master key
519: Subcard master key
520: Sub card
523: Sub card identifier
525: Subcard master key
600: Card terminal
603: Main card authentication AP
604: Main card master key
605: Main card session key
606: Sub-card issuing AP
607: Sub card identifier
609: Sub card master key
610: Main card
613: Terminal authentication AP
614: Main card master key
615: Main card session key
616: Subcard master key registration AP
517: Sub card identifier
619: Subcard master key
620: Sub card
623: Sub card identifier
625: Subcard master key.

Claims (7)

自己あるいは他者の正当性を認証可能とする第1の認証情報と第2の認証情報とを保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えた第1のICカードと、
自己あるいは他者の正当性を認証可能とする第3の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えた第2のICカードと、
自己あるいは他者の正当性を認証可能とする第4の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えたICカード端末機からなり、
該第1のICカードと該ICカード端末機との間で第1の相互認証処理を実施し、
該第1のICカードと該第2のICカードとの間で第2の相互認証処理を実施し、
前記第1の相互認証処理の結果に基づき生成された第1のセッション鍵を用いて、該第1のICカードと該ICカード端末機との間に確立された第1のセキュア通信経路を介して、前記第2の相互認証処理の結果に基づき生成された第2のセッション鍵を、該第1のカードから該カード端末に転送し、
該カード端末に転送された該第2のセッション鍵を用いて、該第2のカードと該カード端末との間でセキュア通信経路を確立することを特徴としたICカードシステム。
Means for holding first authentication information and second authentication information enabling authenticity of self or others, mutual authentication means for authenticating mutual validity with others, and results of the mutual authentication A first IC card comprising a secure communication means for generating a session key for establishing a secure communication path with another person based on the information, and using the generated session key;
Means for holding third authentication information enabling authenticity of self or others, mutual authentication means for authenticating mutual validity with others, and secure with others based on the result of mutual authentication A second IC card comprising a secure communication means for generating a session key for establishing a communication path and using the generated session key;
Means for holding fourth authentication information enabling authenticity of self or others, mutual authentication means for authenticating mutual validity with others, and secure with others based on the result of mutual authentication A session key for establishing a communication path is generated, and an IC card terminal provided with a secure communication means using the generated session key,
A first mutual authentication process is performed between the first IC card and the IC card terminal,
A second mutual authentication process is performed between the first IC card and the second IC card,
Using a first session key generated based on the result of the first mutual authentication process, via a first secure communication path established between the first IC card and the IC card terminal A second session key generated based on the result of the second mutual authentication process is transferred from the first card to the card terminal;
An IC card system, wherein a secure communication path is established between the second card and the card terminal using the second session key transferred to the card terminal.
請求項1において、前記第1のICカードが保持する第1の認証情報と、前記ICカード端末機が保持する第3の認証情報とは、同一の対称型暗号鍵であることを特徴とするICカードシステム。The first authentication information held by the first IC card and the third authentication information held by the IC card terminal are the same symmetric encryption key. IC card system. 請求項2において、前記第1の相互認証処理の結果に基づき生成された第1のセッション鍵とは、前記対称型暗号鍵で乱数を暗号化することにより得られた対称型暗号鍵であることを特徴とするICカードシステム。The first session key generated based on the result of the first mutual authentication process according to claim 2 is a symmetric encryption key obtained by encrypting a random number with the symmetric encryption key. IC card system characterized by 請求項1において、前記第1のICカードが保持する第2の認証情報と、前記第2のICカードが保持する第2の認証情報とは、同一の対称型暗号鍵であることを特徴とするICカードシステム。The second authentication information held by the first IC card and the second authentication information held by the second IC card are the same symmetric encryption key according to claim 1. IC card system. 請求項4において、前記第2の相互認証処理の結果に基づき生成された第2のセッション鍵とは、前記対称型暗号鍵で乱数を暗号化することにより得られた対称型暗号鍵であることを特徴とするICカードシステム。5. The second session key generated based on the result of the second mutual authentication process according to claim 4, wherein the second session key is a symmetric encryption key obtained by encrypting a random number with the symmetric encryption key. IC card system characterized by 自己あるいは他者の正当性を認証可能とする第1の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段と、外部から入力した他カードのカード識別情報を用いて、該他カードの認証情報を作成する他カード認証情報作成手段と、該他カードのカード識別情報と該生成した該他カード認証情報とを対にして管理する他カード認証情報管理手段とを備えた第1のICカードと、
自己のカード識別情報を保持する手段と、自己あるいは他者の正当性を認証可能とする第2の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えた第2のICカードと、
自己あるいは他者の正当性を認証可能とする第3の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段と、前記第2のICカードからカード識別情報を取得し、該取得したカード識別情報を前記第1のICカードに送付し、該送付したカード識別情報に基づく認証情報の生成を要求し、該生成された認証情報を前記第2のICカードに格納するカード発行手段とを備えたICカード発行機からなり、
該ICカード発行機は、前記第2のICカードからカード識別情報を読み出し、該第1のICカードとの間で第1の相互認証処理を実施し、該第1の相互認証処理の結果に基づき生成された第1のセッション鍵を用いて、該第1のICカードと該ICカード発行機との間に確立された第1のセキュア通信経路を介して、前期第2のICカードから読み出されたカード識別子を前記第一のICカードの前記他カード認証情報作成手段に送付して前記第2のICカードの認証情報の作成を要求し、該作成された前記第2のICカードの認証情報を該第1のICカードから読み出し、該読み出された認証情報を前記第2のICカードに送付して格納し、発行することを特徴としたICカードシステム。
Means for holding first authentication information that can authenticate the validity of oneself or another person, a mutual authentication means for authenticating mutual validity with another person, and secure the other person based on the result of the mutual authentication. Other card authentication information that generates a session key for establishing a communication path, and creates authentication information of the other card using secure communication means using the generated session key and card identification information of the other card input from the outside A first IC card comprising: creating means; and other card authentication information managing means for managing the card identification information of the other card and the generated other card authentication information as a pair;
Means for holding its own card identification information, means for holding second authentication information enabling authenticity of itself or others, mutual authentication means for authenticating mutual validity with others, A second IC card having a secure communication means for generating a session key for establishing a secure communication path with another person based on the result of mutual authentication, and using the generated session key;
Means for holding third authentication information enabling authenticity of self or others, mutual authentication means for authenticating mutual validity with others, and secure with others based on the result of mutual authentication A session key for establishing a communication path is generated, secure communication means using the generated session key, card identification information is acquired from the second IC card, and the acquired card identification information is used as the first IC card. An IC card issuing machine comprising card issuing means for requesting generation of authentication information based on the sent card identification information and storing the generated authentication information in the second IC card,
The IC card issuing machine reads card identification information from the second IC card, performs a first mutual authentication process with the first IC card, and obtains a result of the first mutual authentication process. Read from the second IC card in the previous period via the first secure communication path established between the first IC card and the IC card issuer using the first session key generated based on The issued card identifier is sent to the other card authentication information creation means of the first IC card to request creation of authentication information of the second IC card, and the created second IC card An IC card system, wherein authentication information is read from the first IC card, the read authentication information is sent to the second IC card, stored, and issued.
自己あるいは他者の正当性を認証可能とする第1の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段と、外部から入力した他カードのカード識別情報と認証情報とを対にして管理する他カード認証情報管理手段とを備えた第1のICカードと、
自己のカード識別情報を保持する手段と、自己あるいは他者の正当性を認証可能とする第2の認証情報を保持する手段と、該認証報を保持する手段に格納された認証情報と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えた第2のICカードと、
自己あるいは他者の正当性を認証可能とする第3の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段と、前記第2のICカードからカード識別情報と認証情報を取得し、該取得したカード識別情報と認証情報を前記第1のICカードに送付し、格納することを要求するカード発行手段とを備えたICカード発行機からなり、
該ICカード発行機は、前記第2のICカードからカード識別情報と認証情報とを読み出し、該第1のICカードとの間で第1の相互認証処理を実施し、該第1の相互認証処理の結果に基づき生成された第1のセッション鍵を用いて、該第1のICカードと該ICカード発行機との間に確立された第1のセキュア通信経路を介して、前期第2のICカードから読み出されたカード識別子と認証情報とを送付して格納し、発行することを特徴としたICカードシステム。
Means for holding first authentication information that can authenticate the validity of oneself or another person, a mutual authentication means for authenticating mutual validity with another person, and secure the other person based on the result of the mutual authentication. A secure communication means that generates a session key for establishing a communication path, uses the generated session key, and another card authentication information management means that manages the card identification information and authentication information of the other card input from the outside in pairs A first IC card with
Means for holding own card identification information, means for holding second authentication information enabling authenticity of self or others, authentication information stored in means for holding the authentication information, and others A mutual authentication means for authenticating mutual validity with a person, and a secure communication means for generating a session key for establishing a secure communication path with another person based on the result of the mutual authentication and using the generated session key A second IC card,
Means for holding third authentication information enabling authenticity of self or others, mutual authentication means for authenticating mutual validity with others, and secure with others based on the result of mutual authentication A session key for establishing a communication path is generated, secure communication means using the generated session key, card identification information and authentication information are acquired from the second IC card, and the acquired card identification information and authentication information are An IC card issuing machine comprising card issuing means for sending to the first IC card and requesting storage;
The IC card issuer reads out card identification information and authentication information from the second IC card, performs a first mutual authentication process with the first IC card, and performs the first mutual authentication. Using the first session key generated based on the result of the process, the second session of the previous period is established via the first secure communication path established between the first IC card and the IC card issuer. An IC card system characterized by sending, storing, and issuing a card identifier and authentication information read from an IC card.
JP2003081723A 2003-03-25 2003-03-25 IC card system and IC card issuing method Expired - Fee Related JP4052158B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003081723A JP4052158B2 (en) 2003-03-25 2003-03-25 IC card system and IC card issuing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003081723A JP4052158B2 (en) 2003-03-25 2003-03-25 IC card system and IC card issuing method

Publications (2)

Publication Number Publication Date
JP2004288080A JP2004288080A (en) 2004-10-14
JP4052158B2 true JP4052158B2 (en) 2008-02-27

Family

ID=33295176

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003081723A Expired - Fee Related JP4052158B2 (en) 2003-03-25 2003-03-25 IC card system and IC card issuing method

Country Status (1)

Country Link
JP (1) JP4052158B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100648540B1 (en) * 2005-09-29 2006-11-27 주식회사 유비닉스 Smart card, card management system, and key management method thereof
JP4224080B2 (en) 2006-06-05 2009-02-12 フェリカネットワークス株式会社 Information processing terminal and program thereof
KR102325361B1 (en) 2013-12-02 2021-11-12 마스터카드 인터내셔날, 인코포레이티드 Method and system for secure transmission of remote notification service messages to mobile devices without secure elements
CN108075887A (en) * 2016-11-15 2018-05-25 北京维森科技有限公司 For method, cloud platform, user equipment and the system of CPU card encryption certification
CN116456341B (en) * 2023-06-16 2023-08-15 中国联合网络通信集团有限公司 Data security authentication method, device, equipment and storage medium

Also Published As

Publication number Publication date
JP2004288080A (en) 2004-10-14

Similar Documents

Publication Publication Date Title
US8789195B2 (en) Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
US10565400B2 (en) Implementation of an integrity-protected secure storage
TWI715537B (en) Encryption machine key injection system, method and device based on cloud environment
JP5680115B2 (en) Transaction auditing for data security devices
US9160732B2 (en) System and methods for online authentication
CA2371137C (en) Secure distribution and protection of encryption key information
US7882208B2 (en) Information management apparatus, information management method, and program for managing an integrated circuit
JP4127862B2 (en) IC card delivery key set
JP4251667B2 (en) Integrated circuit card with application history list
US20130145455A1 (en) Method for accessing a secure storage, secure storage and system comprising the secure storage
US20020129261A1 (en) Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens
US20100268942A1 (en) Systems and Methods for Using Cryptographic Keys
JP2004104539A (en) Memory card
JP2001326632A (en) Distribution group management system and method
JP2001525957A (en) Key distribution unit for IC card
EP2077517A1 (en) Delegation of access conditions between portable tokens
EP1703479A1 (en) Computer system and user device
JP4052158B2 (en) IC card system and IC card issuing method
JP3872616B2 (en) User authentication method on the Internet using a shared key encryption IC card
KR20150017374A (en) Method for Settlement by using IC Chip
JP2000048141A (en) Terminal authenticating method by ic card
Bakker Mutual authentication with smart cards
JP2007122379A (en) Authentication apparatus and application issuing method
JP7120214B2 (en) Terminal device, information processing system, terminal device control method and program
JP2005038222A (en) Financial system using ic card

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050722

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060420

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071024

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071126

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101214

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101214

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101214

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111214

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111214

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121214

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees