JP4052158B2 - IC card system and IC card issuing method - Google Patents
IC card system and IC card issuing method Download PDFInfo
- Publication number
- JP4052158B2 JP4052158B2 JP2003081723A JP2003081723A JP4052158B2 JP 4052158 B2 JP4052158 B2 JP 4052158B2 JP 2003081723 A JP2003081723 A JP 2003081723A JP 2003081723 A JP2003081723 A JP 2003081723A JP 4052158 B2 JP4052158 B2 JP 4052158B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- authentication
- session key
- mutual
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【0001】
【発明の属する技術分野】
本発明は、ICカードおよびICカードを用いたICカードシステムに係わり、特にCPU(Central Processing Unit)を搭載したマルチアプリケーション対応ICカード、およびマルチアプリケーション対応ICカードを用いたICカードシステムのカードアプリケーションプログラム搭載方法および実行方法に係わる。
【0002】
【従来の技術】
ICカードは、大量の情報を格納可能であり、また高いセキュリティを有するため、従来の磁気カードに代わる新しい情報記録媒体として期待されている。さらに近年、カードに搭載されるチップとしてマイクロコンピュータチップを用いたマルチアプリケーション対応ICカード(以下、単にマルチアプリICカードまたはICカード、カードと記述する場合がある)が登場し始めた。マルチアプリケーション対応ICカードは、単一のICカード上に複数のカードアプリケーションプログラム(以下、カードAPと記述する場合がある)を搭載可能であり、またカード発行後の任意の時点でアプリケーション(以下、APと記述する場合がある)を動的に搭載・削除可能であるという特徴を有する。こうしたマルチアプリケーション対応ICカードを実現するオペレーティングシステム(OS:Operating System)の例として、モンデックス・インターナショナル(Mondex International)社のMULTOSやビザ・インターナショナル(VISA International)社のOpen Platform Cardが挙げられる。
【0003】
ICカードを利用したサービスを提供するシステムを構築する場合を考える。上述のようにICカードは高い機能を有することが可能であるが、ICカード単独ではサービスを提供できない。ICカードは、従来型のホストコンピュータと接続し、外部と情報をやり取りすることによりサービスを実現可能となる。このとき、カードとホスト間の通信におけるセキュリティの確保は重要である。具体的には、カードとホストが、お互いの正当性を認証できなければならない。さらに、両者がやり取りする通信データが第3者に漏洩したり、改ざんされないようにする必要がある。以下では、セキュリティの確保が重要となるICカード業務の例を説明する。
【0004】
まずカード発行者が関係する業務では、カードの発行時および運用時における、カードAPの搭載業務をセキュアに実施する必要がある。具体的には、ホスト側のカードAP搭載端末上のカードAP搭載用端末APと、カード側のカードOSとの間で、お互いの正当性を認証(以後、相互認証と記述する場合がある)し、認証が成功した後では、第3者が盗み見や改ざんを実施できない安全な通信路(以後セキュアチャネルと記述する場合がある)を確立することでセキュリティの確保を実現する。
【0005】
次に、カードに搭載済みのカードAPを用いてサービスを提供するサービス提供者に関する業務では、ホスト側のカード端末上のカード端末APと、カード上のカードAPとの間で、相互認証し、セキュア通信を実現することでセキュリティの確保を実現する。
【0006】
従来のICカードでは、上記相互認証とセキュア通信の実現を暗号技術により実現している(詳細は、「Global Platform: Open Platform Card Specification Version 2.0.1’,April 2000」、および「W. Rankl: Smart Card Handbook(John Wiley & Sons社刊)」を参照のこと)。
【0007】
以下では、対称型暗号(共通鍵暗号)を用いた相互認証とセキュア通信の実現方法について詳細に説明する。まず、多機能ICカードを用いたICカードシステムの構成と、相互認証およびセキュア通信の実現について、図1に従い説明する。
【0008】
上述のようにICカードシステムは、カード110とカード端末機100から構成される。カード端末機100は、カード110に対して通信を行い、ICカードを用いた業務サービスを実現する。この業務サービスの代表的な例として、まずICカードにカードAPを動的に搭載するカードAP搭載業務が挙げられる。他の業務としては、ICカードに搭載したカードAPにアクセスして、一般的な業務APサービス(例えばクレジットカードサービスや電子乗車券サービスなど)を実施するサービス実行業務が挙げられる。
【0009】
カード端末機100では、カード端末機OS101が動作する。カード端末機OS101は、データパス130を介してデータ記憶部102に格納されたアプリケーションプログラム(AP)にアクセスし、APを実行する。
【0010】
図1のカード端末機100に格納されるAPについて説明する。カードAP搭載用AP103は、カードAP搭載業務を実施するホスト側のAPである。カードAP搭載用AP103は、カード端末機100に接続されるカード110に対して、カードAPロード形式データ104とカードAPロード許可証105を、データパス142を介して送付し、カードAPの搭載を実現する。
【0011】
もう一つの業務APサービスを実現するホスト側のAPがサービス用端末AP106である。サービス用端末AP106も同様にデータパス142を介してカード110にアクセスし、業務APサービスを実現する。
【0012】
セキュア通信とは、上述のようにデータパス142でやり取りされるデータについて、暗号化(Encode)や、データ完全性の保証(MAC:Message Authentication Code)により、第3者へのデータ漏洩や第3者によるデータ改竄を阻止する機能である。図1では、データパス142をセキュア通信化することを、円筒状の記述法141で示した。
【0013】
セキュア通信の実現におけるもう一つの重要な処理が相互認証である。相互認証はセキュア通信に際して各々が互いに相手を正当な通信相手であると認証する処理である。図1において、カード認証AP107は、カードAP搭載用AP103やサービス用端末AP106から呼び出されて、カード110と相互認証を実施するAPである。具体的には、カード認証AP107は、データパス131を介してカード110上の端末認証AP117をアクセスして、カードマスタ鍵Kcm108、118を用いて相互認証を実施する。相互認証の結果がOKであれば、2つの認証AP107、117はカードマスタ鍵Kcm108、118からカードセッション鍵Kcs109、119を派生(derivation)する。派生されたセッション鍵は、データパス142上の通信データの暗号化に使用され、データパス142をセキュア通信化する。なお、データパス131とデータパス142は、物理的には同一のデータ通信路により実現されるデータパスであるが、パスを流れるデータが論理的に異なるため、図1では、異なる2つの(論理的な)データパスをして表現した。即ち、二重線のデータパス131は相互認証情報が流れるデータパスであり、円筒状の鞘141に包まれたデータパス142はセキュアメッセージが流れるデータパスである。以上でカード端末機100の説明を終わる。
【0014】
次にカード110について説明する。カード110は、カードOS111とデータ記憶部116から構成される。カードOS111内の通信処理部112は、論理的なデータパス131と142を介して外部と通信処理を行う。外部から受信したコマンドはデータパス132を介してカードOS命令実行部113に送られる。例えば、受信コマンドがカードAP搭載コマンドの場合、カードOS命令実行部113は、当該命令のデータ部に格納されたカードAPロード形式データについて、データパス135を介してデータ記憶部116へと送付し、カードAPロード形式データ120として格納する。さらにカードOS命令実行部113は、カードAPロード形式データ120に対して復号化等の処理138を実施し、カードAP実行形式データ121に変換して格納する。もし、コマンドがカードAPの選択命令であれば、カードOS命令実行部はカードAP管理部114にアクセスし、カードAP実行形式データ121を選択する。カードAP選択後に、外部からカードOSがサポートしないコマンドが送られた場合は.当該コマンドは選択中のカードAP固有のコマンドとみなされ、カードAP実行部115に送付され実行される。受信コマンドが相互認証コマンドであれば、カードOS命令実行部は端末認証AP117を選択する。選択されたカードAP認証APはカードマスタ鍵Kcm118を保持しており、カード端末機100との相互認証を実行する。さらに端末認証AP117は、カードマスタ鍵118から派生(derivation)したカードセッション鍵Kcs119を保持する。カードセッション鍵Kcs119は、データパス142を介してやり取りされるデータを暗号化(図1では、この暗号化を破線140で示している)する。この暗号化によりデータパス142のセキュアチャネル化141が実現される。以上でカードの説明を終わる。
【0015】
次に、従来のICカードシステムにおける相互認証処理およびセキュアメッセージ処理について図1と図2に従い説明する。
相互認証とは、2つのシステムがある種の秘密情報を共有していることを相互に検証することで実現される。具体的には、図1と図2でカード端末機100、200とカード110、201が、共通の対称型暗号鍵Kcm108、118を保持していることを、相互に検証することで相互認証が実現される。相互認証は、カード端末100、200がカード110、201を認証するカード認証と、カード110、201がカード端末100、200を認証する外部認証とから構成される。
【0016】
まずカード認証について説明する。カード端末機100、200は、ホストチャレンジと呼ばれる乱数を生成し(ステップ(1))、データパス131を介してカード認証コマンドとして、カード110、201に送付する(ステップ202)。カード201は、カードチャレンジと呼ばれる乱数を生成し(ステップ(2))、ホストチャレンジとカードチャレンジを用いてカードマスタ鍵Kcm118からカードセッション鍵Kcs119を派生(derivation)する(ステップ(3))。さらに、カード201は、ホストチャレンジとカードチャレンジについて、カードマスタ鍵Kcm118で暗号化してカード暗号文を作成する(ステップ(4))。カード110、201は、ステップ(2)で生成したカードチャレンジと、ステップ(4)で作成したカード暗号文を、データパス131を介してカード認証コマンド応答として、カード端末機100、200に送付する(ステップ203)。カード端末機100、200は、ホストチャレンジとカード110、201から送付されたカードチャレンジを用いて、カードマスタ鍵Kcm108からカードセッション鍵Kcs109を派生(derivation)する(ステップ(5))。さらに、ICカード110、201は、ホストチャレンジとカードチャレンジについて、カードマスタ鍵Kcm108で暗号化してカード暗号文を作成して、カード110、201から送付されたカード暗号文と比較検証する(ステップ(6))。もし両者が一致すれば、カード端末機100、200は、カード110、201の正当性を確認したこととなる。
【0017】
次に、外部認証について説明する。カード端末機100、200は、ホストチャレンジとカードチャレンジについて、カードマスタ鍵Kcm118で暗号化してホスト暗号文を作成する(ステップ(7))。カード端末機100、200は、は、ステップ(6)で生成したホストチャレンジを、データパス131を介して外部認証コマンドとして、カード110、201に送付する(ステップ204)。カード110、201は、ホストチャレンジとカードチャレンジについて、カードマスタ鍵Kcm118で暗号化してホスト暗号文を作成して、カード端末機100、200から送付されたホスト暗号文と比較検証する(ステップ(8))。もし両者が一致すれば、カード110、201はカード端末機100、200の正当性を確認したこととなる。ICカード110、201は、データパス131を介して外部認証コマンド応答として、カード端末機100、200に送付する(ステップ205)。
【0018】
以上で相互認証の説明を終了し、次にセキュアメッセージ処理について説明する。カード端末機100、200は、セキュアメッセージ処理の対象コマンドデータを生成し(ステップ(9))、ステップ(5)で生成したカードセッション鍵Kcs109で暗号化して(139、141)、セキュアメッセージ化対象コマンド206として、データパス142を介して、カード110、201へと送付する。カード110、201は、コマンドを受信し、コマンド処理を実行し(ステップ(10))、実行結果をステップ(3)で生成したカードセッション鍵Kcs119で暗号化して(140、141)、セキュアメッセージ化対象コマンド応答207として、データパス142を介して、カード110、201に送付する。以上でセキュアメッセージ処理の説明を終了する。
【0019】
以上説明したように、従来のICカードシステムは、カード110とカード端末機100で構成され、お互いの間で相互認証してセキュア通信路を実現し、該通信路を介してデータ交換を行い、サービスを提供する。こうしたICカードシステムで安全にサービスを提供するには、カード発行時に、カード毎に異なる認証用暗号鍵を設定する必要がある。さらに、カードを発行し運用する事業者は、これら暗号鍵を管理し、サービスの提供時にもカード対応で認証処理を実施する必要がある。即ち、カードを発行し、運用・管理するコストは、カードの枚数に比例して大きくなることがわかる。以上で、従来技術の説明を終える。
【0020】
【発明が解決しようとする課題】
ICカードでは、カードが備える不揮発性メモリ領域に制限があるため、一枚のカードに搭載可能なカードAPの個数に限りがある。従ってカード利用者は、数多くのカードAPを利用する場合、複数枚のカードを所持する必要があった。例えば32KB(キロバイト)の不揮発性メモリ容量を有するカードでは、カードAPあたりのサイズを8KBと仮定すると、1カードあたり4つのカードAPしか搭載できないことになる。従ってカード利用者が10個のカードAPを使用したいと希望する場合、カード利用者は最低でも3枚のカードを所持する必要があった。
【0021】
このとき従来のICカードでは、各々のカードは互いに独立に動作するため、カード発行者は、各カード毎にカードや個人の認証データを設定し、管理しなければならない。もしカード毎にカード発行者が異なる場合であれば、夫々のカードは独立に管理されていると考えることは自然である。しかし一つのカード発行者が、一人のカード利用者に複数枚のカードを発行する場合、利用者にとってはカードの安全性が低下し、またカード発行者にとってはカードの運用コストが大きくなるという問題点があった。以下、この2つの問題点について説明する。
【0022】
まず、安全性に関する問題点について説明する。一般的に、カード利用者がカードを紛失する可能性は、カード利用者が所持するカードの枚数に比例すると考えられる。このとき、上述のように従来のカードでは、各カードが等しく個人情報を有するため、情報を喪失したり、悪意のある第3者に個人情報を知られてしまう可能性が、カード枚数に比例して大きくなると考えられる。
【0023】
次に運用コストに関する問題点について説明する。カード発行者は、カード毎にカードや個人の認証情報(通常、暗号鍵である場合が多い)を設定し、また当該認証情報やカード状態情報等を管理しなければならない。従来のカードでは、各々のカードは単体で独立に動作するため、各カード毎にカードや個人の認証データを設定管理する必要がある。従って、カード管理のコストがカード枚数に比例して増大する。例えば、カードに設定するカード認証情報を例にとれば、各カード毎に異なる認証情報を設定・管理してカードの正当性を認証する必要があり、カード発行者が管理すべきカード認証情報の数はカード枚数と比例して増加する。また、パスワード(PIN:Personal Identification Number)を例にとれば、あるカード利用者が保持する複数のカードについて、各カードに格納するPINを異なる値と仮定すると、カード発行者が管理すべきPIN番号の数はカード枚数と比例して増加する。仮に、各カードに格納するPINを同一の値と仮定しても、カード利用者がPINを変更した場合、当該利用者の保持する全カードについてPINを変更する必要が生じるため、この場合にも管理のコストはカード枚数と比例して増加するという問題点がある。
【0024】
【課題を解決するための手段】
上記課題を解決するために、
自己あるいは他者の正当性を認証可能とする第1の認証情報と第2の認証情報とを保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えた第1のICカードと、
自己あるいは他者の正当性を認証可能とする第3の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えた第2のICカードと、
自己あるいは他者の正当性を認証可能とする第4の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えたICカード端末機からなり、
該第1のICカードと該ICカード端末機との間で第1の相互認証処理を実施し、
該第1のICカードと該第2のICカードとの間で第2の相互認証処理を実施し、
前記第1の相互認証処理の結果に基づき生成された第1のセッション鍵を用いて、該第1のICカードと該ICカード端末機との間に確立された第1のセキュア通信経路を介して、前記第2の相互認証処理の結果に基づき生成された第2のセッション鍵を、該第1のカードから該カード端末に転送し、
該カード端末に転送された該第2のセッション鍵を用いて、該第2のカードと該カード端末との間でセキュア通信経路を確立することを特徴とした第1のICカードシステム。
さらに上記第1のICカードシステムにおいて、前記第1のICカードが保持する第1の認証情報と、前記ICカード端末機が保持する第3の認証情報とは、同一の対称型暗号鍵であることを特徴とする第2のICカードシステム。
さらに上記第2のICカードシステムにおいて、前記第1の相互認証処理の結果に基づき生成された第1のセッション鍵とは、前記対称型暗号鍵で乱数を暗号化することにより得られた対称型暗号鍵であることを特徴とする第3のICカードシステム。
さらに上記第1のICカードシステムにおいて、前記第1のICカードが保持する第2の認証情報と、前記第2のICカードが保持する第2の認証情報とは、同一の対称型暗号鍵であることを特徴とする第4のICカードシステム。
さらに上記第4のICカードシステムにおいて、前記第2の相互認証処理の結果に基づき生成された第2のセッション鍵とは、前記対称型暗号鍵で乱数を暗号化することにより得られた対称型暗号鍵であることを特徴とする第5のICカードシステム。
または、自己あるいは他者の正当性を認証可能とする第1の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段と、外部から入力した他カードのカード識別情報を用いて、該他カードの認証情報を作成する他カード認証情報作成手段と、該他カードのカード識別情報と該生成した該他カード認証情報とを対にして管理する他カード認証情報管理手段とを備えた第1のICカードと、
自己のカード識別情報を保持する手段と、自己あるいは他者の正当性を認証可能とする第2の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えた第2のICカードと、
自己あるいは他者の正当性を認証可能とする第3の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段と、前記第2のICカードからカード識別情報を取得し、該取得したカード識別情報を前記第1のICカードに送付し、該送付したカード識別情報に基づく認証情報の生成を要求し、該生成された認証情報を前記第2のICカードに格納するカード発行手段とを備えたICカード発行機からなり、
該ICカード発行機は、前記第2のICカードからカード識別情報を読み出し、該第1のICカードとの間で第1の相互認証処理を実施し、該第1の相互認証処理の結果に基づき生成された第1のセッション鍵を用いて、該第1のICカードと該ICカード発行機との間に確立された第1のセキュア通信経路を介して、前期第2のICカードから読み出されたカード識別子を前記第一のICカードの前記他カード認証情報作成手段に送付して前記第2のICカードの認証情報の作成を要求し、該作成された前記第2のICカードの認証情報を該第1のICカードから読み出し、該読み出された認証情報を前記第2のICカードに送付して格納し、発行することを特徴とした第5のICカードシステム。
または、自己あるいは他者の正当性を認証可能とする第1の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段と、外部から入力した他カードのカード識別情報と認証情報とを対にして管理する他カード認証情報管理手段とを備えた第1のICカードと、
自己のカード識別情報を保持する手段と、自己あるいは他者の正当性を認証可能とする第2の認証情報を保持する手段と、該認証報を保持する手段に格納された認証情報と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えた第2のICカードと、
自己あるいは他者の正当性を認証可能とする第3の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段と、前記第2のICカードからカード識別情報と認証情報を取得し、該取得したカード識別情報と認証情報を前記第1のICカードに送付し、格納することを要求するカード発行手段とを備えたICカード発行機からなり、
該ICカード発行機は、前記第2のICカードからカード識別情報と認証情報とを読み出し、該第1のICカードとの間で第1の相互認証処理を実施し、該第1の相互認証処理の結果に基づき生成された第1のセッション鍵を用いて、該第1のICカードと該ICカード発行機との間に確立された第1のセキュア通信経路を介して、前期第2のICカードから読み出されたカード識別子と認証情報とを送付して格納し、発行することを特徴とした第6のICカードシステム。
【0025】
【発明の実施の形態】
本発明の第1の実施例を図3に従い説明する。図3は、2枚のICカードを用いてICカードサービスの提供を実現するICカードシステムの構成を示している。本発明の実施例の説明に先立って、本発明の目的を簡単に述べる。本発明の目的は、カード端末300において、当該カード端末が事前に認証情報を有するメインカード310を介して、当該カード端末が事前に何らの認証情報も持たないサブカード320上のカードAP326とセキュア通信を実現することにある。即ち、カード端末機は第1のICカードであるメインカード310はカード認証を実現する責務を負い、第2のICカードであるサブカード320はカードAPを用いたサービスAP業務を実現する責務を負い、両者が連携してサービスのセキュアな提供を可能とすることが本発明の特徴である。
【0026】
以下では図3に従い、本発明を詳細に説明する。まず、本発明のICカードシステムの構成について説明する。カード端末機300は、カード端末機OS301とデータ記憶部302から構成される。カード端末機OS301は、データパス350を介してデータ記憶部302上のアプリケーション(AP)をアクセスし、実行する。メインカード310は同様に、カードOS311とデータ記憶部312から構成される。カードOS311は、データパス359を介してデータ記憶部312上のアプリケーション(AP)をアクセスし、実行する。サブカード320についても同様に、カードOS321とデータ記憶部322から構成される。カードOS321は、データパス360を介してデータ記憶部322上のアプリケーション(AP)をアクセスし、実行する。
【0027】
以下では、本発明のICカードシステムの動作を、図3を用いて、時間的な順序に従って説明する。カード端末機300にメインカード310とサブカード320が接続される。この初期状態において、カード端末機300にはメインカードマスタ鍵Kc1m304のみが格納されており、メインカード310にはメインカードマスタ鍵Kc1m314とサブカードマスタ鍵Kc2m317のみが格納されており、サブカード320にはサブカードマスタ鍵Kc2mのみが格納されている。言い換えると、カード端末機300はサブカード320に関する認証情報を持たないことと、メインカード310はサブカード320に関する認証情報を持っていることに注意する。
【0028】
まず始めにカード端末機300は、メインカード認証AP303を実行する。メインカード認証AP303は、論理的なデータパス351を介して、メインカード310上の端末認証AP313をアクセスする。メインカード認証AP303はメインカードマスタ鍵Kc1m304をセットされており、メインカード310の端末認証AP313と相互認証を実行する。相互認証が成功すると、メインカード認証AP303と端末認証AP313は、各々セッション鍵Kc1s(305、315)を生成する。
【0029】
次にカード端末機300は、本発明の特徴的なAPであるカード連携用AP306を実行する。カード連携用AP306は、データパス354を介してメインカード310上のサブカード認証AP316にアクセスし、データパス355を介してサブカード320上のメインカード認証AP323とにアクセスする。この両者へのアクセスにより、カード連携用AP306は、両者がサブカードマスタ鍵Kc2m317、324を用いて相互認証を実行するように仲介する機能を果たしている。
【0030】
ここで、本発明のもう一つの特徴である、メインカード310上のサブカード認証AP316について説明する。サブカード認証AP316は、メインカード310が認証処理を代行できるサブカードの一覧を保持して、カード端末300が連携させようとするサブカードを認証する機能を果たしている。具体的には、サブカードの一覧として、サブカードのカード識別子とマスタ鍵の対を管理することにより、連携相手のサブカードとの相互認証を可能としている。
【0031】
相互認証が成功すると、メインカード310上のサブカード認証AP316はサブカードマスタ鍵Kc2m317からサブカードセッション鍵Kc2s318を派生し、サブカード320上のメインカード認証AP323はサブカードマスタ鍵Kc2m324からサブカードセッション鍵Kc2s325を派生する。
【0032】
次にサブカード認証AP307は、カード端末機300上のメインカード認証AP303が生成したメインカードセッション鍵Kc1s305と、メインカード310上の端末認証AP313が生成したメインカードセッション鍵Kc1s315とを用いて、論理的なセキュア通信路357で保護されたデータパス356を実現する。サブカード認証AP307は、同データパス356を介して、メインカード310上のサブカード認証AP316内に生成されたサブカードセッション鍵Kc2s318を読み出し、自AP内にサブカードセッション鍵Kc2s308として格納する。このセッション鍵読み出しにより、カード端末機300は、当初何の情報も持たなかったサブカード320について、同サブカードとセキュア通信が実現できるセッション鍵を、メインカードを介して安全に取得できたことになる。別な言い方をすると、カード端末機、即ちホスト側で、サブカードの認証情報を管理する必要がないことがわかる。
【0033】
最後にカード端末機300はサービス用端末AP309を実行する。サービス用端末AP309は、上記サブカード認証AP307が取得したサブカードセッション鍵Kc2s308を用いて(358)、サブカード320上のカードAP326と論理的なセキュア通信路363で保護されたデータパス362を実現することが可能となる。一方でサブカード320上のカードAP326では、メインカード認証AP323が生成したサブカードセッション鍵Kc2s325を用いて(361)、メインカード300上のサービス用端末AP309と論理的なセキュア通信路363で保護されたデータパス362を実現することが可能となる。
【0034】
以上で本発明の第1の実施例に関する説明を終了する。なお、この実施例では、各カードの認証鍵は、Global PlatformのOpen Platform Card仕様のカードマネジャ鍵に相当する鍵であったが、同仕様のセキュリティドメイン鍵に相当する鍵として考えた場合にも同様に実施例による実現が可能であることは明らかである。また本実施例では、各カードの認証鍵が対称型暗号鍵(共通暗号鍵)であるとして説明を行ったが、非対称型暗号鍵の場合にも同様に実施例による実現が可能であることは明らかである。
【0035】
本発明の第2の実施例として、メインカードと連携可能なサブカードの発行方法について説明する。まず、本発明のICカード(=サブカード)発行機の構成を図4に従い説明する。
カード発行機400の外部動作について説明する。カード発行機400は、カード利用者410からサブカードの発行指示420を受付ける。次にカード発行機400は、カード利用者のメインカード406の提示を求め(426)、同カードのサブカード認証APに対して、発行対称のサブカードの認証情報を格納する。最後にカード発行機400はサブカード408をカード利用者に発行する(428)。
【0036】
カード発行機400の内部動作について説明する。カード発行機400内のカード発行制御部401は、カード発行指示入力部402を介してサブカード発行指示を受けつける(421)。カード発行制御部401は、未発行サブカード収納部403に対して、未発行カードをサブカードマスタ鍵設定部404に送付する旨を、データパス422を介して指示する。搬送路423を介してサブカードマスタ鍵設定部404に送付された未発行サブカードは、カード発行制御部401がデータパス424を介して送付するマスタ鍵情報を格納され、搬送路425を介してカード搬出部407に送られ、サブカード408としてカード利用者410に発行される(428)。これと平行して、カード発行制御部401は、カード利用者410のメインカード407を受付け(426)、データパス427を介してメインカード登録情報設定部405に送付した発行対称のサブカード認証鍵情報を格納する。以上でサブカード発行機の動作の概要説明を終了する。
【0037】
カード発行機400がサブカードに格納するマスタ鍵の生成方法に関して、2つの実施例を詳細に説明する。まず始めの実施例について、図5に従い説明する。カード発行機500は、カード発行機OS501とデータ記憶部502から構成される。カード発行機OS501は、データパス550を介してデータ記憶部502上のアプリケーション(AP)をアクセスし、実行する。メインカード510は同様に、カードOS511とデータ記憶部512から構成される。カードOS511は、データパス560を介してデータ記憶部512上のアプリケーション(AP)をアクセスし、実行する。サブカード520についても同様に、カードOS521とデータ記憶部522から構成される。カードOS521は、データパス561を介してデータ記憶部522上のアプリケーション(AP)をアクセスし、実行する。
【0038】
以下では、本発明のICカードシステムでのサブカード発行方法1の動作を、図5を用いて、時間的な順序に従って説明する。カード発行機500では、メインカード510が接続され、サブカード520が準備される。この初期状態において、カード発行機500にはメインカードマスタ鍵Kc1m504のみが格納されており、メインカード510にはメインカードマスタ鍵Kc1m514のみが格納されており、サブカード520にはサブカード識別子Id2のみが格納されている。
【0039】
まず始めにカード発行機500は、メインカード認証AP503を実行する。メインカード認証AP503は、論理的なデータパス551を介して、メインカード510上の端末認証AP513をアクセスする。メインカード認証AP503はメインカードマスタ鍵Kc1m504をセットされており、メインカード510の端末認証AP513と相互認証を実行する。相互認証が成功すると、メインカード認証AP503と端末認証AP513は、各々メインカードセッション鍵Kc1s(505、515)を生成する。
【0040】
次にカード発行機500は、サブカード発行用AP506を実行する。サブカード発行用AP506はサブカード520にアクセスし、サブカード520固有のサブカード識別子Id2(523)をデータパス554を介して読み出し、自身にサブカード識別子Id2(507)として格納する。さらにサブカード発行用AP506は、上記生成済みのメインカードセッション鍵Kc1s(505、515)を用いてセキュア通信路559を実現し、メインカード510上のサブカードマスタ鍵生成AP516にデータパス555を介してアクセスし、サブカード識別子Id2(517)として格納する。メインカード510上のサブカードマスタ鍵生成AP516は、サブカード識別子Id2(517)と自身が格納しているサブカード認証鍵生成用マスタ鍵Kcm518を用いて、サブカード520固有のサブカードマスタ鍵Kc2m519を派生鍵(Derived Key)として生成する。カード発行機500上のサブカード発行用AP506は、上記生成済みのメインカードセッション鍵Kc1s(505、515)を用いてセキュア通信路557を実現し、データパス556を介してサブカードマスタ鍵Kc2m519を読み出し、サブカードマスタ鍵Kc2m508として自身に格納する。さらにサブカード発行用AP506はサブカード520にデータパス558を介してアクセスし、サブカードマスタ鍵Kc2m525を格納する。以上で、サブカード発行方法1の動作に関する説明を終了する。
次に、本発明のICカードシステムでのサブカード発行方法2の動作を、図6を用いて、時間的な順序に従って説明する。カード発行機600では、メインカード610が接続され、サブカード620が準備される。この初期状態において、カード発行機600にはメインカードマスタ鍵Kc1m604のみが格納されており、メインカード610にはメインカードマスタ鍵Kc1m614のみが格納されており、サブカード520にはサブカード識別子Id2とサブカードマスタ鍵Kc2m625のみが格納されている。
【0041】
まず始めにカード発行機600は、メインカード認証AP603を実行する。メインカード認証AP603は、論理的なデータパス651を介して、メインカード610上の端末認証AP613をアクセスする。メインカード認証AP603はメインカードマスタ鍵Kc1m604をセットされており、メインカード610の端末認証AP613と相互認証を実行する。相互認証が成功すると、メインカード認証AP603と端末認証AP613は、各々メインカードセッション鍵Kc1s(605、615)を生成する。
【0042】
次にカード発行機600は、サブカード発行用AP606を実行する。サブカード発行用AP606はサブカード620にアクセスし、サブカード620固有のサブカード識別子Id2(623)をデータパス654を介して読み出し、自身にサブカード識別子Id2(607)として格納する。さらにサブカード発行用AP606は、上記生成済みのメインカードセッション鍵Kc1s(605、615)を用いてセキュア通信路656を実現し、メインカード610上のサブカードマスタ鍵登録AP616にデータパス655を介してアクセスし、サブカード識別子Id2(617)として格納する。
【0043】
さらにサブカード発行用AP606はサブカード620にアクセスし、サブカード620固有のサブカードマスタ鍵Kc2m(625)をデータパス657を介して読み出し、自身にサブカードマスタ鍵Kc2m(609)として格納する。さらにサブカード発行用AP606は、上記生成済みのメインカードセッション鍵Kc1s(605、615)を用いてセキュア通信路659を実現し、メインカード610上のサブカードマスタ鍵登録AP616にデータパス658を介してアクセスし、サブカードマスタ鍵Kc2m619として格納する。以上で、サブカード発行方法2の動作に関する説明を終了する。
【0044】
【発明の効果】
本発明によれば、メインカードの利用者は必要に応じてサブカードの発行を受けることで、利用者自身の利用可能なICカードの枚数を簡便に増やすことが可能となる。またサブカードはメインカードと併用すること以外に特別な扱いが不要であり、利便性が向上する。また、サブカードを紛失した場合にも、サブカード単体では動作しないため、メインカードを複数枚使用する場合と比べて、セキュリティ面で安全と考えられる。
【0045】
また、カード発行者にとっては、サブカードはメインカードに比して管理が単純であり、複数枚のメインカードを発行する場合に比べて運用管理のコストを低下することができる。
【図面の簡単な説明】
【図1】従来のICカードシステムの構成。
【図2】従来のICカードシステムにおける相互認証処理およびセキュア通信処理のシーケンス図。
【図3】本発明のICカードシステムの構成。
【図4】本発明のICカードシステムでのサブカード発行機の構成。
【図5】本発明のICカードシステムでのサブカード発行方法1。
【図6】本発明のICカードシステムでのサブカード発行方法2。
【符号の説明】
100:カード端末機
101:カード端末機OS
102:データ記憶部
107:カード認証AP
108:カードマスタ鍵
109:カードセッション鍵
110:カード
111:カードOS
116データ記憶部
117:端末認証AP
118:カードマスタ鍵
119:カードセッション鍵
200:カード端末機
201:カード
300:カード端末機
303:メインカード認証AP
304:メインカードマスタ鍵
305:メインカードセッション鍵
306:カード連携用AP
307:サブカード認証AP
308:サブカードセッション鍵
309:サービス用端末AP
310:メインカード
313:端末認証AP
314:メインカードマスタ鍵
315:メインカードセッション鍵
316:サブカード認証AP
317:サブカードマスタ鍵
318:サブカードセッション鍵
320:サブカード
323:メインカード認証AP
324:メインカードマスタ鍵
325:メインカードセッション鍵
400:カード発行機
410:カード利用者
406:メインカード
408:サブカード
500:カード端末機
503:メインカード認証AP
504:メインカードマスタ鍵
505:メインカードセッション鍵
506:サブカード発行用AP
507:サブカード識別子
508:サブカードマスタ鍵
510:メインカード
513:端末認証AP
514:メインカードマスタ鍵
515:メインカードセッション鍵
516:サブカードマスタ鍵生成AP
517:サブカード識別子
518:サブカード認証鍵生成用マスタ鍵
519:サブカードマスタ鍵
520:サブカード
523:サブカード識別子
525:サブカードマスタ鍵
600:カード端末機
603:メインカード認証AP
604:メインカードマスタ鍵
605:メインカードセッション鍵
606:サブカード発行用AP
607:サブカード識別子
609:サブカードマスタ鍵
610:メインカード
613:端末認証AP
614:メインカードマスタ鍵
615:メインカードセッション鍵
616:サブカードマスタ鍵登録AP
517:サブカード識別子
619:サブカードマスタ鍵
620:サブカード
623:サブカード識別子
625:サブカードマスタ鍵。[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an IC card and an IC card system using the IC card, and in particular, a multi-application compatible IC card equipped with a CPU (Central Processing Unit), and a card application program for the IC card system using the multi-application compatible IC card. Related to mounting method and execution method.
[0002]
[Prior art]
An IC card is capable of storing a large amount of information and has high security, and thus is expected as a new information recording medium replacing a conventional magnetic card. Furthermore, in recent years, a multi-application compatible IC card using a microcomputer chip as a chip mounted on the card (hereinafter sometimes simply referred to as a multi-application IC card, IC card, or card) has started to appear. A multi-application compatible IC card can be equipped with a plurality of card application programs (hereinafter sometimes referred to as a card AP) on a single IC card, and an application (hereinafter referred to as the following) (In some cases, it may be described as “AP”). Examples of an operating system (OS) that realizes such a multi-application compatible IC card include MULTOS of Mondex International and Open Platform Card of VISA International.
[0003]
Consider the case of building a system that provides services using IC cards. As described above, the IC card can have a high function, but the IC card alone cannot provide a service. The IC card can be realized by connecting to a conventional host computer and exchanging information with the outside. At this time, it is important to ensure security in communication between the card and the host. Specifically, the card and host must be able to authenticate each other's legitimacy. Furthermore, it is necessary to prevent communication data exchanged between the two from leaking to a third party or being tampered with. The following describes an example of IC card business where security is important.
[0004]
First, in a business involving a card issuer, it is necessary to securely carry out a card AP mounting business at the time of card issuance and operation. Specifically, the validity of each other is authenticated between the card AP-equipped terminal AP on the host-side card AP-equipped terminal and the card-side card OS (hereinafter, sometimes referred to as mutual authentication). Then, after the authentication is successful, security is ensured by establishing a safe communication path (hereinafter sometimes referred to as a secure channel) in which a third party cannot perform snooping or tampering.
[0005]
Next, in a service related to a service provider that provides a service using a card AP already mounted on the card, mutual authentication is performed between the card terminal AP on the host-side card terminal and the card AP on the card, Security is ensured by realizing secure communication.
[0006]
In the conventional IC card, the mutual authentication and the secure communication are realized by a cryptographic technique (for details, refer to “Global Platform: Open Platform Card Specification Version 2.0.1 ′, April 2000” and “W. See Rankl: Smart Card Handbook (John Wiley & Sons).
[0007]
Hereinafter, a method for realizing mutual authentication and secure communication using symmetric encryption (common key encryption) will be described in detail. First, the configuration of an IC card system using a multi-function IC card and the realization of mutual authentication and secure communication will be described with reference to FIG.
[0008]
As described above, the IC card system includes the
[0009]
In the
[0010]
The AP stored in the
[0011]
A host-side AP that realizes another business AP service is a service terminal AP106. Similarly, the service terminal AP 106 accesses the
[0012]
As described above, the secure communication means that data exchanged through the
[0013]
Another important process in realizing secure communication is mutual authentication. Mutual authentication is a process of authenticating each other as a valid communication partner in secure communication. In FIG. 1, a
[0014]
Next, the
[0015]
Next, mutual authentication processing and secure message processing in a conventional IC card system will be described with reference to FIGS.
Mutual authentication is realized by mutually verifying that two systems share certain secret information. Specifically, mutual authentication can be performed by mutually verifying that the
[0016]
First, card authentication will be described. The
[0017]
Next, external authentication will be described. The
[0018]
This is the end of the description of the mutual authentication, and the secure message processing will be described next. The
[0019]
As described above, the conventional IC card system is composed of the
[0020]
[Problems to be solved by the invention]
In the IC card, since the nonvolatile memory area provided in the card is limited, the number of cards AP that can be mounted on one card is limited. Therefore, the card user has to possess a plurality of cards when using a large number of card APs. For example, in a card having a nonvolatile memory capacity of 32 KB (kilobytes), assuming that the size per card AP is 8 KB, only four card APs can be mounted per card. Therefore, if the card user wishes to use ten card APs, the card user has to possess at least three cards.
[0021]
At this time, in the conventional IC card, since each card operates independently, the card issuer must set and manage the card and personal authentication data for each card. If the card issuer is different for each card, it is natural to think that each card is managed independently. However, when a single card issuer issues multiple cards to a single card user, the card safety for the user is reduced, and the card operating cost increases for the card issuer. There was a point. Hereinafter, these two problems will be described.
[0022]
First, safety issues will be described. In general, the possibility that the card user loses the card is considered to be proportional to the number of cards possessed by the card user. At this time, in the conventional card as described above, since each card has the same personal information, the possibility of losing information or making the personal information known to a malicious third party is proportional to the number of cards. It is thought that it will grow.
[0023]
Next, problems related to operation costs will be described. The card issuer must set card and personal authentication information (usually often an encryption key) for each card and manage the authentication information and card status information. In the conventional card, each card operates independently and it is necessary to set and manage the card and personal authentication data for each card. Accordingly, the cost of card management increases in proportion to the number of cards. For example, taking the card authentication information set for the card as an example, it is necessary to set and manage different authentication information for each card to authenticate the validity of the card. The number increases in proportion to the number of cards. Further, taking a password (PIN: Personal Identification Number) as an example, assuming that the PIN stored in each card is different for a plurality of cards held by a card user, the PIN number to be managed by the card issuer The number of cards increases in proportion to the number of cards. Even if the PIN stored in each card is assumed to be the same value, if the card user changes the PIN, it is necessary to change the PIN for all cards held by the user. There is a problem that the management cost increases in proportion to the number of cards.
[0024]
[Means for Solving the Problems]
To solve the above problem,
Means for holding first authentication information and second authentication information enabling authenticity of self or others, mutual authentication means for authenticating mutual validity with others, and results of the mutual authentication A first IC card comprising a secure communication means for generating a session key for establishing a secure communication path with another person based on the information, and using the generated session key;
Means for holding third authentication information enabling authenticity of self or others, mutual authentication means for authenticating mutual validity with others, and secure with others based on the result of mutual authentication A second IC card comprising a secure communication means for generating a session key for establishing a communication path and using the generated session key;
Means for holding fourth authentication information enabling authenticity of self or others, mutual authentication means for authenticating mutual validity with others, and secure with others based on the result of mutual authentication A session key for establishing a communication path is generated, and an IC card terminal provided with a secure communication means using the generated session key,
A first mutual authentication process is performed between the first IC card and the IC card terminal,
A second mutual authentication process is performed between the first IC card and the second IC card,
Using a first session key generated based on the result of the first mutual authentication process, via a first secure communication path established between the first IC card and the IC card terminal A second session key generated based on the result of the second mutual authentication process is transferred from the first card to the card terminal;
A first IC card system characterized in that a secure communication path is established between the second card and the card terminal using the second session key transferred to the card terminal.
Furthermore, in the first IC card system, the first authentication information held by the first IC card and the third authentication information held by the IC card terminal are the same symmetric encryption key. A second IC card system characterized by that.
Furthermore, in the second IC card system, the first session key generated based on the result of the first mutual authentication process is a symmetric type obtained by encrypting a random number with the symmetric type encryption key. A third IC card system characterized by being an encryption key.
Furthermore, in the first IC card system, the second authentication information held by the first IC card and the second authentication information held by the second IC card are the same symmetric encryption key. A fourth IC card system characterized by being.
Furthermore, in the fourth IC card system, the second session key generated based on the result of the second mutual authentication process is a symmetric type obtained by encrypting a random number with the symmetric type encryption key. A fifth IC card system, which is an encryption key.
Or means for holding first authentication information that can authenticate the validity of itself or another person, mutual authentication means for authenticating mutual validity with another person, and based on the result of the mutual authentication, Another card that generates a session key for establishing a secure communication path, and creates authentication information of the other card using secure communication means using the generated session key and card identification information of the other card input from the outside A first IC card comprising: authentication information creating means; and other card authentication information managing means for managing the card identification information of the other card and the generated other card authentication information as a pair;
Means for holding its own card identification information, means for holding second authentication information enabling authenticity of itself or others, mutual authentication means for authenticating mutual validity with others, A second IC card having a secure communication means for generating a session key for establishing a secure communication path with another person based on the result of mutual authentication, and using the generated session key;
Means for holding third authentication information enabling authenticity of self or others, mutual authentication means for authenticating mutual validity with others, and secure with others based on the result of mutual authentication A session key for establishing a communication path is generated, secure communication means using the generated session key, card identification information is acquired from the second IC card, and the acquired card identification information is used as the first IC card. An IC card issuing machine comprising card issuing means for requesting generation of authentication information based on the sent card identification information and storing the generated authentication information in the second IC card,
The IC card issuing machine reads card identification information from the second IC card, performs a first mutual authentication process with the first IC card, and obtains a result of the first mutual authentication process. Read from the second IC card in the previous period via the first secure communication path established between the first IC card and the IC card issuer using the first session key generated based on The issued card identifier is sent to the other card authentication information creation means of the first IC card to request creation of authentication information of the second IC card, and the created second IC card 5. A fifth IC card system, wherein authentication information is read from the first IC card, the read authentication information is sent to the second IC card, stored, and issued.
Or means for holding first authentication information that can authenticate the validity of itself or another person, mutual authentication means for authenticating mutual validity with another person, and based on the result of the mutual authentication, Other card authentication information management for generating a session key for establishing a secure communication path and managing the secure communication means using the generated session key and the card identification information and authentication information of the other card input from the outside as a pair A first IC card comprising means;
Means for holding own card identification information, means for holding second authentication information enabling authenticity of self or others, authentication information stored in means for holding the authentication information, and others A mutual authentication means for authenticating mutual validity with a person, and a secure communication means for generating a session key for establishing a secure communication path with another person based on the result of the mutual authentication and using the generated session key A second IC card,
Means for holding third authentication information enabling authenticity of self or others, mutual authentication means for authenticating mutual validity with others, and secure with others based on the result of mutual authentication A session key for establishing a communication path is generated, secure communication means using the generated session key, card identification information and authentication information are acquired from the second IC card, and the acquired card identification information and authentication information are An IC card issuing machine comprising card issuing means for sending to the first IC card and requesting storage;
The IC card issuer reads out card identification information and authentication information from the second IC card, performs a first mutual authentication process with the first IC card, and performs the first mutual authentication. Using the first session key generated based on the result of the process, the second session of the previous period is established via the first secure communication path established between the first IC card and the IC card issuer. A sixth IC card system, wherein the card identifier and authentication information read from the IC card are sent, stored, and issued.
[0025]
DETAILED DESCRIPTION OF THE INVENTION
A first embodiment of the present invention will be described with reference to FIG. FIG. 3 shows the configuration of an IC card system that implements the provision of an IC card service using two IC cards. Prior to the description of the embodiments of the present invention, the object of the present invention will be briefly described. The object of the present invention is to secure the
[0026]
Hereinafter, the present invention will be described in detail with reference to FIG. First, the configuration of the IC card system of the present invention will be described. The
[0027]
In the following, the operation of the IC card system of the present invention will be described in the order of time with reference to FIG. A
[0028]
First, the
[0029]
Next, the
[0030]
Here, the sub
[0031]
When the mutual authentication is successful, the sub
[0032]
Next, the sub
[0033]
Finally, the
[0034]
This is the end of the description of the first embodiment of the present invention. In this embodiment, the authentication key of each card is a key that corresponds to a card manager key of the Open Platform Card specification of the Global Platform, but it can also be considered as a key that corresponds to a security domain key of the same specification. Similarly, it is obvious that the embodiment can be realized. In the present embodiment, the authentication key of each card has been described as being a symmetric encryption key (common encryption key). However, in the case of an asymmetric encryption key, the embodiment can similarly be realized. it is obvious.
[0035]
As a second embodiment of the present invention, a sub card issuing method capable of cooperating with the main card will be described. First, the configuration of the IC card (= sub card) issuing machine of the present invention will be described with reference to FIG.
An external operation of the
[0036]
The internal operation of the
[0037]
Two embodiments will be described in detail with respect to a method of generating a master key stored in the sub card by the
[0038]
Hereinafter, the operation of the
[0039]
First, the
[0040]
Next, the
Next, the operation of the sub card issuing method 2 in the IC card system of the present invention will be described according to the temporal order with reference to FIG. In the
[0041]
First, the
[0042]
Next, the
[0043]
Further, the sub
[0044]
【The invention's effect】
According to the present invention, the user of the main card can easily increase the number of IC cards that can be used by the user by receiving issuance of a sub card as necessary. In addition, the sub card does not require special treatment other than being used together with the main card, and convenience is improved. In addition, even if the sub card is lost, the sub card alone does not operate, so it is considered safer in terms of security compared to using a plurality of main cards.
[0045]
Further, for the card issuer, the sub card is simpler to manage than the main card, and the operation management cost can be reduced as compared with the case of issuing a plurality of main cards.
[Brief description of the drawings]
FIG. 1 shows the configuration of a conventional IC card system.
FIG. 2 is a sequence diagram of mutual authentication processing and secure communication processing in a conventional IC card system.
FIG. 3 shows the configuration of an IC card system according to the present invention.
FIG. 4 shows a configuration of a sub card issuing machine in the IC card system of the present invention.
FIG. 5 shows a sub
FIG. 6 is a sub-card issuing method 2 in the IC card system of the present invention.
[Explanation of symbols]
100: Card terminal
101: Card terminal OS
102: Data storage unit
107: Card authentication AP
108: Card master key
109: Card session key
110: Card
111: Card OS
116 data storage unit
117: Terminal authentication AP
118: Card master key
119: Card session key
200: Card terminal
201: Card
300: Card terminal
303: Main card authentication AP
304: Main card master key
305: Main card session key
306: Card linkage AP
307: Subcard authentication AP
308: Subcard session key
309: Service terminal AP
310: Main card
313: Terminal authentication AP
314: Main card master key
315: Main card session key
316: Subcard authentication AP
317: Subcard master key
318: Subcard session key
320: Sub card
323: Main card authentication AP
324: Main card master key
325: Main card session key
400: Card issuing machine
410: Card user
406: Main card
408: Sub card
500: Card terminal
503: Main card authentication AP
504: Main card master key
505: Main card session key
506: AP for issuing sub cards
507: Sub card identifier
508: Subcard master key
510: Main card
513: Terminal authentication AP
514: Main card master key
515: Main card session key
516: Subcard master key generation AP
517: Sub card identifier
518: Subkey authentication key generation master key
519: Subcard master key
520: Sub card
523: Sub card identifier
525: Subcard master key
600: Card terminal
603: Main card authentication AP
604: Main card master key
605: Main card session key
606: Sub-card issuing AP
607: Sub card identifier
609: Sub card master key
610: Main card
613: Terminal authentication AP
614: Main card master key
615: Main card session key
616: Subcard master key registration AP
517: Sub card identifier
619: Subcard master key
620: Sub card
623: Sub card identifier
625: Subcard master key.
Claims (7)
自己あるいは他者の正当性を認証可能とする第3の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えた第2のICカードと、
自己あるいは他者の正当性を認証可能とする第4の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えたICカード端末機からなり、
該第1のICカードと該ICカード端末機との間で第1の相互認証処理を実施し、
該第1のICカードと該第2のICカードとの間で第2の相互認証処理を実施し、
前記第1の相互認証処理の結果に基づき生成された第1のセッション鍵を用いて、該第1のICカードと該ICカード端末機との間に確立された第1のセキュア通信経路を介して、前記第2の相互認証処理の結果に基づき生成された第2のセッション鍵を、該第1のカードから該カード端末に転送し、
該カード端末に転送された該第2のセッション鍵を用いて、該第2のカードと該カード端末との間でセキュア通信経路を確立することを特徴としたICカードシステム。Means for holding first authentication information and second authentication information enabling authenticity of self or others, mutual authentication means for authenticating mutual validity with others, and results of the mutual authentication A first IC card comprising a secure communication means for generating a session key for establishing a secure communication path with another person based on the information, and using the generated session key;
Means for holding third authentication information enabling authenticity of self or others, mutual authentication means for authenticating mutual validity with others, and secure with others based on the result of mutual authentication A second IC card comprising a secure communication means for generating a session key for establishing a communication path and using the generated session key;
Means for holding fourth authentication information enabling authenticity of self or others, mutual authentication means for authenticating mutual validity with others, and secure with others based on the result of mutual authentication A session key for establishing a communication path is generated, and an IC card terminal provided with a secure communication means using the generated session key,
A first mutual authentication process is performed between the first IC card and the IC card terminal,
A second mutual authentication process is performed between the first IC card and the second IC card,
Using a first session key generated based on the result of the first mutual authentication process, via a first secure communication path established between the first IC card and the IC card terminal A second session key generated based on the result of the second mutual authentication process is transferred from the first card to the card terminal;
An IC card system, wherein a secure communication path is established between the second card and the card terminal using the second session key transferred to the card terminal.
自己のカード識別情報を保持する手段と、自己あるいは他者の正当性を認証可能とする第2の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えた第2のICカードと、
自己あるいは他者の正当性を認証可能とする第3の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段と、前記第2のICカードからカード識別情報を取得し、該取得したカード識別情報を前記第1のICカードに送付し、該送付したカード識別情報に基づく認証情報の生成を要求し、該生成された認証情報を前記第2のICカードに格納するカード発行手段とを備えたICカード発行機からなり、
該ICカード発行機は、前記第2のICカードからカード識別情報を読み出し、該第1のICカードとの間で第1の相互認証処理を実施し、該第1の相互認証処理の結果に基づき生成された第1のセッション鍵を用いて、該第1のICカードと該ICカード発行機との間に確立された第1のセキュア通信経路を介して、前期第2のICカードから読み出されたカード識別子を前記第一のICカードの前記他カード認証情報作成手段に送付して前記第2のICカードの認証情報の作成を要求し、該作成された前記第2のICカードの認証情報を該第1のICカードから読み出し、該読み出された認証情報を前記第2のICカードに送付して格納し、発行することを特徴としたICカードシステム。Means for holding first authentication information that can authenticate the validity of oneself or another person, a mutual authentication means for authenticating mutual validity with another person, and secure the other person based on the result of the mutual authentication. Other card authentication information that generates a session key for establishing a communication path, and creates authentication information of the other card using secure communication means using the generated session key and card identification information of the other card input from the outside A first IC card comprising: creating means; and other card authentication information managing means for managing the card identification information of the other card and the generated other card authentication information as a pair;
Means for holding its own card identification information, means for holding second authentication information enabling authenticity of itself or others, mutual authentication means for authenticating mutual validity with others, A second IC card having a secure communication means for generating a session key for establishing a secure communication path with another person based on the result of mutual authentication, and using the generated session key;
Means for holding third authentication information enabling authenticity of self or others, mutual authentication means for authenticating mutual validity with others, and secure with others based on the result of mutual authentication A session key for establishing a communication path is generated, secure communication means using the generated session key, card identification information is acquired from the second IC card, and the acquired card identification information is used as the first IC card. An IC card issuing machine comprising card issuing means for requesting generation of authentication information based on the sent card identification information and storing the generated authentication information in the second IC card,
The IC card issuing machine reads card identification information from the second IC card, performs a first mutual authentication process with the first IC card, and obtains a result of the first mutual authentication process. Read from the second IC card in the previous period via the first secure communication path established between the first IC card and the IC card issuer using the first session key generated based on The issued card identifier is sent to the other card authentication information creation means of the first IC card to request creation of authentication information of the second IC card, and the created second IC card An IC card system, wherein authentication information is read from the first IC card, the read authentication information is sent to the second IC card, stored, and issued.
自己のカード識別情報を保持する手段と、自己あるいは他者の正当性を認証可能とする第2の認証情報を保持する手段と、該認証報を保持する手段に格納された認証情報と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段を備えた第2のICカードと、
自己あるいは他者の正当性を認証可能とする第3の認証情報を保持する手段と、他者と相互の正当性を認証する相互認証手段と、該相互認証の結果に基づき他者とセキュアな通信経路を確立するセッション鍵を生成し、該生成したセッション鍵を用いるセキュア通信手段と、前記第2のICカードからカード識別情報と認証情報を取得し、該取得したカード識別情報と認証情報を前記第1のICカードに送付し、格納することを要求するカード発行手段とを備えたICカード発行機からなり、
該ICカード発行機は、前記第2のICカードからカード識別情報と認証情報とを読み出し、該第1のICカードとの間で第1の相互認証処理を実施し、該第1の相互認証処理の結果に基づき生成された第1のセッション鍵を用いて、該第1のICカードと該ICカード発行機との間に確立された第1のセキュア通信経路を介して、前期第2のICカードから読み出されたカード識別子と認証情報とを送付して格納し、発行することを特徴としたICカードシステム。Means for holding first authentication information that can authenticate the validity of oneself or another person, a mutual authentication means for authenticating mutual validity with another person, and secure the other person based on the result of the mutual authentication. A secure communication means that generates a session key for establishing a communication path, uses the generated session key, and another card authentication information management means that manages the card identification information and authentication information of the other card input from the outside in pairs A first IC card with
Means for holding own card identification information, means for holding second authentication information enabling authenticity of self or others, authentication information stored in means for holding the authentication information, and others A mutual authentication means for authenticating mutual validity with a person, and a secure communication means for generating a session key for establishing a secure communication path with another person based on the result of the mutual authentication and using the generated session key A second IC card,
Means for holding third authentication information enabling authenticity of self or others, mutual authentication means for authenticating mutual validity with others, and secure with others based on the result of mutual authentication A session key for establishing a communication path is generated, secure communication means using the generated session key, card identification information and authentication information are acquired from the second IC card, and the acquired card identification information and authentication information are An IC card issuing machine comprising card issuing means for sending to the first IC card and requesting storage;
The IC card issuer reads out card identification information and authentication information from the second IC card, performs a first mutual authentication process with the first IC card, and performs the first mutual authentication. Using the first session key generated based on the result of the process, the second session of the previous period is established via the first secure communication path established between the first IC card and the IC card issuer. An IC card system characterized by sending, storing, and issuing a card identifier and authentication information read from an IC card.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003081723A JP4052158B2 (en) | 2003-03-25 | 2003-03-25 | IC card system and IC card issuing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003081723A JP4052158B2 (en) | 2003-03-25 | 2003-03-25 | IC card system and IC card issuing method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004288080A JP2004288080A (en) | 2004-10-14 |
JP4052158B2 true JP4052158B2 (en) | 2008-02-27 |
Family
ID=33295176
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003081723A Expired - Fee Related JP4052158B2 (en) | 2003-03-25 | 2003-03-25 | IC card system and IC card issuing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4052158B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100648540B1 (en) * | 2005-09-29 | 2006-11-27 | 주식회사 유비닉스 | Smart card, card management system, and key management method thereof |
JP4224080B2 (en) | 2006-06-05 | 2009-02-12 | フェリカネットワークス株式会社 | Information processing terminal and program thereof |
KR102325361B1 (en) | 2013-12-02 | 2021-11-12 | 마스터카드 인터내셔날, 인코포레이티드 | Method and system for secure transmission of remote notification service messages to mobile devices without secure elements |
CN108075887A (en) * | 2016-11-15 | 2018-05-25 | 北京维森科技有限公司 | For method, cloud platform, user equipment and the system of CPU card encryption certification |
CN116456341B (en) * | 2023-06-16 | 2023-08-15 | 中国联合网络通信集团有限公司 | Data security authentication method, device, equipment and storage medium |
-
2003
- 2003-03-25 JP JP2003081723A patent/JP4052158B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004288080A (en) | 2004-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8789195B2 (en) | Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor | |
US10565400B2 (en) | Implementation of an integrity-protected secure storage | |
TWI715537B (en) | Encryption machine key injection system, method and device based on cloud environment | |
JP5680115B2 (en) | Transaction auditing for data security devices | |
US9160732B2 (en) | System and methods for online authentication | |
CA2371137C (en) | Secure distribution and protection of encryption key information | |
US7882208B2 (en) | Information management apparatus, information management method, and program for managing an integrated circuit | |
JP4127862B2 (en) | IC card delivery key set | |
JP4251667B2 (en) | Integrated circuit card with application history list | |
US20130145455A1 (en) | Method for accessing a secure storage, secure storage and system comprising the secure storage | |
US20020129261A1 (en) | Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens | |
US20100268942A1 (en) | Systems and Methods for Using Cryptographic Keys | |
JP2004104539A (en) | Memory card | |
JP2001326632A (en) | Distribution group management system and method | |
JP2001525957A (en) | Key distribution unit for IC card | |
EP2077517A1 (en) | Delegation of access conditions between portable tokens | |
EP1703479A1 (en) | Computer system and user device | |
JP4052158B2 (en) | IC card system and IC card issuing method | |
JP3872616B2 (en) | User authentication method on the Internet using a shared key encryption IC card | |
KR20150017374A (en) | Method for Settlement by using IC Chip | |
JP2000048141A (en) | Terminal authenticating method by ic card | |
Bakker | Mutual authentication with smart cards | |
JP2007122379A (en) | Authentication apparatus and application issuing method | |
JP7120214B2 (en) | Terminal device, information processing system, terminal device control method and program | |
JP2005038222A (en) | Financial system using ic card |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050722 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060420 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071024 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071113 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071126 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101214 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101214 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101214 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111214 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111214 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121214 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |