JP2001118034A - Icカード利用装置、icカード及び記憶媒体 - Google Patents

Icカード利用装置、icカード及び記憶媒体

Info

Publication number
JP2001118034A
JP2001118034A JP29412199A JP29412199A JP2001118034A JP 2001118034 A JP2001118034 A JP 2001118034A JP 29412199 A JP29412199 A JP 29412199A JP 29412199 A JP29412199 A JP 29412199A JP 2001118034 A JP2001118034 A JP 2001118034A
Authority
JP
Japan
Prior art keywords
card
unit
data
counter value
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP29412199A
Other languages
English (en)
Other versions
JP3749640B2 (ja
Inventor
Tatsuya Ishihara
達也 石原
Toshiyuki Asanoma
利行 麻野間
Megumi Aoki
恵 青木
Toshiaki Saishiyo
敏明 才所
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP29412199A priority Critical patent/JP3749640B2/ja
Publication of JP2001118034A publication Critical patent/JP2001118034A/ja
Application granted granted Critical
Publication of JP3749640B2 publication Critical patent/JP3749640B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 本発明は、ICカード利用装置の解析による
鍵漏洩を阻止でき、安全性の向上を図る。 【解決手段】 アプリケーションソフトウェア部70と
しては、PIN(個人識別番号)データが入力されたと
き、ICカード20の機能を利用するときの暗号通信に
使用される一時共有鍵Kを生成し、この一時共有鍵Kと
入力されたPINデータとをICカード20に配送す
る。このように、アプリケーションソフトウェア部70
とICカード20との接続時のみ一時的に有効な暗号鍵
を共有し、通常時には暗号鍵を保持しないICカード利
用装置、ICカード及び記憶媒体。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ICカードの機能
を利用しながら処理を実行するICカード利用装置、I
Cカード及び記憶媒体に係わり、特に、機能を利用する
際の暗号通信に使用されるセキュリティ機能を有するI
Cカード利用装置、ICカード及び記憶媒体に関する。
【0002】
【従来の技術】近年、金融、流通、通信及び医療等とい
った様々な分野に関し、データや手続きを記憶可能なI
Cチップを搭載し、固有の機能を実行するICカードの
開発が進められている。また、着脱自在に保持されたI
Cカードに対し、ICカード内の機能を利用するように
処理が既述された、金融、流通等のアプリケーションソ
フトウェア部を有するICカード利用装置が知られてい
る。
【0003】係るICカード利用装置とICカード間の
通信は、ISO7816−4のセキュアメッセージング
において、暗号化とチェックコード付与により、盗聴防
止、改ざん検出並びに不正データ送信防止が図られてい
る。
【0004】また、この種のICカード利用装置は、今
後、パソコンなどの汎用コンピュータにより実現される
可能性が高くなっている。
【0005】
【発明が解決しようとする課題】しかしながら、以上の
ようなICカード利用装置及びICカードでは、暗号化
とチェックコードを用いても、過去に正規に使用された
送信指令を再入力することにより、再送信を実行させる
リプレイ攻撃が可能となっている問題がある。
【0006】また、パソコン等の汎用コンピュータは、
セキュリティの脅威として、データの盗聴又は改ざん等
の物理的な脅威の他、ソフトウェアのリバースエンジニ
アリングやカードドライバの置換え(=不正プログラ
ム)等によるソフトウェア的な脅威が大きな位置を占め
ている。この種の不正プログラムは、例えば不正データ
を送信するものや、暗号処理の際に鍵を盗聴するもの等
が考えられる。
【0007】このため、ICカード利用装置では、鍵を
慎重に管理する必要がある。しかしながら、共通鍵をI
CカードとICカード利用装置との双方で保管する方式
は、不正プログラムを用いなくとも、ICカード利用装
置(=パソコン)を盗んで解析することにより、鍵漏洩
の可能性がある。
【0008】本発明は上記実情を考慮してなされたもの
で、ICカード利用装置の解析による鍵漏洩を阻止で
き、安全性を向上し得るICカード利用装置、ICカー
ド及び記憶媒体を提供することを目的とする。
【0009】また、本発明の他の目的は、リプレイ攻撃
を阻止でき、信頼性を向上し得るICカード利用装置、
ICカード及び記憶媒体を提供することにある。
【0010】
【課題を解決するための手段】請求項1に対応する発明
は、着脱自在に保持されたICカードに対し、このIC
カード内の機能を利用するように処理が記述されたアプ
リケーションソフトウェア部を有するICカード利用装
置であって、前記アプリケーションソフトウェア部とし
ては、本人認証情報が入力されたとき、前記機能を利用
するときの暗号通信に使用される一時共有鍵を生成する
鍵生成手段と、前記鍵生成手段により生成された一時共
有鍵と前記入力された本人認証情報とを前記ICカード
に配送する鍵配送手段とを備えたICカード利用装置で
ある。
【0011】また、請求項2に対応する発明は、請求項
1に対応するICカード利用装置において、前記鍵配送
手段としては、前記鍵生成手段により生成された一時共
有鍵と前記入力された本人認証情報とを連結する連結部
と、前記連結部による連結結果を前記ICカードの公開
鍵で暗号化し、得られた暗号化データを前記ICカード
に入力する暗号化部とを備えたICカード利用装置であ
る。
【0012】さらに、請求項3に対応する発明は、請求
項2に対応するICカード利用装置において、前記連結
部としては、前記ICカードから受ける乱数データを含
めて前記連結を行うICカード利用装置である。
【0013】また、請求項4に対応する発明は、請求項
2又は請求項3に対応するICカード利用装置におい
て、前記暗号化部による暗号化データの入力に応じて前
記ICカードから暗号化乱数データを受けたとき、前記
一時共有鍵に基づいて前記暗号化乱数データを復号する
復号手段と、前記復号手段による復号結果に基づいて前
記一時共有鍵を更新する鍵更新手段とを備えたICカー
ド利用装置である。
【0014】さらに、請求項5に対応する発明は、請求
項1に対応するICカード利用装置において、カウンタ
値が記憶されるカウンタ値記憶手段と、前記鍵配送手段
による配送に応じて前記ICカードから暗号化カウンタ
値データを受けたとき、前記一時共有鍵に基づいて前記
暗号化カウンタ値データを復号し、得られたカウンタ値
を前記カウンタ値記憶手段に書込む第1復号手段と、前
記ICカードへコマンドを入力するとき、前記コマンド
と前記カウンタ値記憶手段内のカウンタ値とを連結する
連結手段と、前記連結手段による連結結果を前記一時共
有鍵で暗号化し、得られた暗号化データを前記ICカー
ドに入力する暗号化手段と、前記暗号化手段による暗号
化データの入力に応じて前記ICカードから前記カウン
タ値と応答内容とが暗号化された暗号化応答データを受
けたとき、前記一時共有鍵に基づいて前記暗号化応答デ
ータを復号する第2復号手段と、前記第2復号手段によ
る復号結果から前記カウンタ値と前記応答内容とを分解
する分解手段と、前記分解手段により分解されたカウン
タ値を前記連結手段で連結されたカウンタ値と比較し、
両者が一致したとき、前記暗号化応答データを正当と認
証する認証手段と、前記認証手段により正当と認証され
たとき、前記カウンタ値記憶手段内のカウンタ値を更新
するカウンタ値更新手段とを備えたICカード利用装置
である。
【0015】また、請求項6に対応する発明は、請求項
5に対応するICカード利用装置において、前記連結手
段としては、少なくともメッセージ認証子MAC又はチ
ェックサムを含めて前記連結を行うICカード利用装置
である。
【0016】さらに、請求項7に対応する発明は、請求
項1乃至請求項6のいずれか1項に対応するICカード
利用装置において、検査指令が入力されたとき、前記ア
プリケーションソフトウェア部の正当性を検査する検査
手段を備えたICカード利用装置である。
【0017】また、請求項8に対応する発明は、請求項
7に対応するICカード利用装置において、前記アプリ
ケーションソフトウェア部としては、予め自己のディジ
タル署名が付与されており、前記検査手段としては、前
記アプリケーションソフトウェア部に付与されたディジ
タル署名に基づいて、前記正当性を検査するICカード
利用装置である。
【0018】さらに、請求項9に対応する発明は、請求
項1乃至請求項8のいずれか1項に対応するICカード
利用装置において、前記アプリケーションソフトウェア
部としては、前記ICカードの機能を利用するための上
位アプリケーション部と、前記上位アプリケーション部
よりも論理的にICカード側に設けられ、前記ICカー
ドの機能を利用するときの暗号通信に使用されるミドル
ウェア部とを備え、前記ミドルウェア部としては、少な
くとも前記鍵生成手段及び前記鍵配送手段を含んでいる
ICカード利用装置である。
【0019】また、請求項10に対応する発明は、請求
項9に対応するICカード利用装置において、上位アプ
リケーション検査指令が入力されたとき、前記上位アプ
リケーション部の正当性を検査する上位アプリケーショ
ン検査手段と、ミドルウェア検査指令が入力されたと
き、前記ミドルウェア部の正当性を検査するミドルウェ
ア検査手段とを備えたICカード利用装置である。
【0020】さらに、請求項11に対応する発明は、請
求項2に対応するICカード利用装置に使用されるIC
カードにおいて、前記暗号化部から入力された暗号化デ
ータを自己の秘密鍵で復号するカード内復号手段と、前
記カード内復号手段による復号結果から前記一時共有鍵
と前記本人認証情報とを分解するカード内分解手段と、
前記カード内分解手段により分解された本人認証情報を
予め保持する本人認証情報と比較し、両者が一致したと
き、前記暗号化データを正当と認証するカード内認証手
段と、前記カード内認証手段により正当と認証されたと
き、前記カード内分解手段で得られた一時共有鍵を格納
するカード内鍵格納手段とを備えたICカードである。
【0021】また、請求項12に対応する発明は、請求
項11に対応するICカードにおいて、チャレンジ要求
が入力されたとき、乱数を生成して得られた乱数データ
を前記アプリケーションソフトウェア部に出力する乱数
生成手段を設け、前記カード内分解手段としては、前記
一時共有鍵と前記本人認証情報との分解に加え、前記カ
ード内復号手段による復号結果から乱数データを分解
し、前記カード内認証手段としては、前記本人認証情報
による認証に加え、前記カード内分解手段により分解さ
れた乱数データを前記乱数生成手段により得られた乱数
データと比較し、両者が一致したとき、前記暗号化デー
タを正当と認証するICカードである。
【0022】さらに、請求項13に対応する発明は、請
求項12に対応するICカードにおいて、前記乱数生成
手段としては、前記カード内認証手段により正当と認証
されたとき、前記乱数データとは異なる第2乱数データ
を生成する機能を有し、前記乱数生成手段により生成さ
れた第2乱数データを前記カード内分解手段により分解
された一時共有鍵で暗号化し、得られた暗号化乱数デー
タを前記ICカード利用装置に出力するカード内暗号化
手段と、前記乱数生成手段により生成された第2乱数デ
ータに基づいて、前記カード内暗号化手段に使用された
一時共有鍵を更新するカード内鍵更新手段とを備えたI
Cカードである。
【0023】また、請求項14に対応する発明は、請求
項5に対応するICカード利用装置に使用されるICカ
ードにおいて、カウンタ値が記憶されるカード内記憶手
段と、前記鍵配送手段により配送された一時共有鍵に基
づいて、前記カード内記憶手段内のカウンタ値を暗号化
し、得られた暗号化カウンタ値データを前記ICカード
利用装置に出力する第1暗号化手段と、前記第1暗号化
手段による暗号化カウンタ値データの出力に応じて、前
記ICカード利用装置から暗号化データを受けたとき、
前記一時共有鍵に基づいて、当該暗号化データを復号す
るカード内復号手段と、前記カード内復号手段による復
号結果から前記カウンタ値と前記コマンドとを分解する
カード内分解手段と、前記カード内分解手段により分解
されたカウンタ値を前記カード内記憶手段内のカウンタ
値と比較し、両者が一致したとき、前記暗号化データを
正当と認証するカード内認証手段と、前記カード内認証
手段により正当と認証されたとき、前記カード内分解手
段で分解されたコマンドを処理し、応答データを生成す
るコマンド処理手段と、前記コマンド処理手段により生
成された応答データと前記カード内記憶手段内のカウン
タ値を連結するカード内連結手段と、前記カード内連結
手段による連結結果を前記一時共有鍵で暗号化し、得ら
れた暗号化応答データを前記ICカード利用装置に出力
する第2暗号化手段とを備えたICカードである。
【0024】さらに、請求項15に対応する発明は、着
脱自在に保持されたICカードに対し、このICカード
内の機能を利用するように処理が記述されたアプリケー
ションソフトウェア部を有するICカード利用装置に使
用されるコンピュータ読み取り可能な記憶媒体であっ
て、前記ICカード利用装置内のコンピュータに、前記
アプリケーションソフトウェア部としては、本人認証情
報が入力されたとき、前記機能を利用するときの暗号通
信に使用される一時共有鍵を生成する鍵生成手段、前記
鍵生成手段により生成された一時共有鍵と前記入力され
た本人認証情報とを前記ICカードに配送する鍵配送手
段、の機能を含んで実現させるためのプログラムを記憶
したコンピュータ読み取り可能な記憶媒体である。
【0025】また、請求項16に対応する発明は、請求
項15に対応するコンピュータ読み取り可能な記憶媒体
において、前記ICカード利用装置内のコンピュータ
に、前記鍵配送手段としては、前記鍵生成手段により生
成された一時共有鍵と前記入力された本人認証情報とを
連結する連結部、前記連結部による連結結果を前記IC
カードの公開鍵で暗号化し、得られた暗号化データを前
記ICカードに入力する暗号化部、の機能を含んで実現
させるためのプログラムを記憶したコンピュータ読み取
り可能な記憶媒体である。
【0026】さらに、請求項17に対応する発明は、請
求項16に対応するコンピュータ読み取り可能な記憶媒
体において、前記連結部としては、前記ICカードから
受ける乱数データを含めて前記連結を行う機能を含むコ
ンピュータ読み取り可能な記憶媒体である。
【0027】また、請求項18に対応する発明は、請求
項16又は請求項17に対応するコンピュータ読み取り
可能な記憶媒体において、前記ICカード利用装置内の
コンピュータに、前記暗号化部による暗号化データの入
力に応じて前記ICカードから暗号化乱数データを受け
たとき、前記一時共有鍵に基づいて前記暗号化乱数デー
タを復号する復号手段、前記復号手段による復号結果に
基づいて前記一時共有鍵を更新する鍵更新手段、を実現
させるためのプログラムを記憶したコンピュータ読み取
り可能な記憶媒体である。
【0028】さらに、請求項19に対応する発明は、請
求項15に対応するコンピュータ読み取り可能な記憶媒
体において、前記ICカード利用装置内のコンピュータ
に、カウンタ値が記憶されるカウンタ値記憶手段、前記
鍵配送手段による配送に応じて前記ICカードから暗号
化カウンタ値データを受けたとき、前記一時共有鍵に基
づいて前記暗号化カウンタ値データを復号し、得られた
カウンタ値を前記カウンタ値記憶手段に書込む第1復号
手段、前記ICカードへコマンドを入力するとき、前記
コマンドと前記カウンタ値記憶手段内のカウンタ値とを
連結する連結手段、前記連結手段による連結結果を前記
一時共有鍵で暗号化し、得られた暗号化データを前記I
Cカードに入力する暗号化手段、前記暗号化手段による
暗号化データの入力に応じて前記ICカードから前記カ
ウンタ値と応答内容とが暗号化された暗号化応答データ
を受けたとき、前記一時共有鍵に基づいて前記暗号化応
答データを復号する第2復号手段、前記第2復号手段に
よる復号結果から前記カウンタ値と前記応答内容とを分
解する分解手段、前記分解手段により分解されたカウン
タ値を前記連結手段で連結されたカウンタ値と比較し、
両者が一致したとき、前記暗号化応答データを正当と認
証する認証手段、前記認証手段により正当と認証された
とき、前記カウンタ値記憶手段内のカウンタ値を更新す
るカウンタ値更新手段、を実現させるためのプログラム
を記憶したコンピュータ読み取り可能な記憶媒体であ
る。
【0029】また、請求項20に対応する発明は、請求
項19に対応するコンピュータ読み取り可能な記憶媒体
において、前記連結手段としては、少なくともメッセー
ジ認証子MAC又はチェックサムを含めて前記連結を行
う機能を含むコンピュータ読み取り可能な記憶媒体であ
る。
【0030】さらに、請求項21に対応する発明は、請
求項15乃至請求項20のいずれか1項に対応するコン
ピュータ読み取り可能な記憶媒体において、前記ICカ
ード利用装置内のコンピュータに、検査指令が入力され
たとき、前記アプリケーションソフトウェア部の正当性
を検査する検査手段、を実現させるためのプログラムを
記憶したコンピュータ読み取り可能な記憶媒体である。
【0031】また、請求項22に対応する発明は、請求
項21に対応するコンピュータ読み取り可能な記憶媒体
において、前記アプリケーションソフトウェア部として
は、予め自己のディジタル署名が付与されており、前記
検査手段としては、前記アプリケーションソフトウェア
部に付与されたディジタル署名に基づいて、前記正当性
を検査する機能を含むコンピュータ読み取り可能な記憶
媒体である。
【0032】さらに、請求項23に対応する発明は、請
求項15乃至請求項22のいずれか1項に対応するコン
ピュータ読み取り可能な記憶媒体において、前記アプリ
ケーションソフトウェア部としては、前記ICカードの
機能を利用するための上位アプリケーション部と、前記
上位アプリケーション部よりも論理的にICカード側に
設けられ、前記ICカードの機能を利用するときの暗号
通信に使用されるミドルウェア部とを備え、前記ミドル
ウェア部としては、少なくとも前記鍵生成手段及び前記
鍵配送手段を含んでいるコンピュータ読み取り可能な記
憶媒体である。
【0033】また、請求項24に対応する発明は、請求
項23に対応するコンピュータ読み取り可能な記憶媒体
において、前記ICカード利用装置内のコンピュータ
に、上位アプリケーション検査指令が入力されたとき、
前記上位アプリケーション部の正当性を検査する上位ア
プリケーション検査手段、ミドルウェア検査指令が入力
されたとき、前記ミドルウェア部の正当性を検査するミ
ドルウェア検査手段、を実現させるためのプログラムを
記憶したコンピュータ読み取り可能な記憶媒体である。
【0034】さらに、請求項25に対応する発明は、請
求項11に対応するICカードに使用されるコンピュー
タ読み取り可能な記憶媒体において、前記ICカード内
のコンピュータに、前記暗号化部から入力された暗号化
データを自己の秘密鍵で復号するカード内復号手段、前
記カード内復号手段による復号結果から前記一時共有鍵
と前記本人認証情報とを分解するカード内分解手段、前
記カード内分解手段により分解された本人認証情報を予
め保持する本人認証情報と比較し、両者が一致したと
き、前記暗号化データを正当と認証するカード内認証手
段、前記カード内認証手段により正当と認証されたと
き、前記カード内分解手段で得られた一時共有鍵を格納
するカード内鍵格納手段、を実現させるためのプログラ
ムを記憶したコンピュータ読み取り可能な記憶媒体であ
る。
【0035】また、請求項26に対応する発明は、請求
項25に対応するコンピュータ読み取り可能な記憶媒体
において、前記ICカード内のコンピュータに、チャレ
ンジ要求が入力されたとき、乱数を生成して得られた乱
数データを前記アプリケーションソフトウェア部に出力
する乱数生成手段、を実現させるためのプログラムを記
憶し、前記カード内分解手段としては、前記一時共有鍵
と前記本人認証情報との分解に加え、前記カード内復号
手段による復号結果から乱数データを分解する機能を含
み、前記カード内認証手段としては、前記本人認証情報
による認証に加え、前記カード内分解手段により分解さ
れた乱数データを前記乱数生成手段により得られた乱数
データと比較し、両者が一致したとき、前記暗号化デー
タを正当と認証する機能を含むコンピュータ読み取り可
能な記憶媒体である。
【0036】さらに、請求項27に対応する発明は、請
求項26に対応するコンピュータ読み取り可能な記憶媒
体において、前記乱数生成手段としては、前記カード内
認証手段により正当と認証されたとき、前記乱数データ
とは異なる第2乱数データを生成する機能を含み、前記
ICカード内のコンピュータに、前記乱数生成手段によ
り生成された第2乱数データを前記カード内分解手段に
より分解された一時共有鍵で暗号化し、得られた暗号化
乱数データを前記ICカード利用装置に出力するカード
内暗号化手段、前記乱数生成手段により生成された第2
乱数データに基づいて、前記カード内暗号化手段に使用
された一時共有鍵を更新するカード内鍵更新手段、を実
現させるためのプログラムを記憶したコンピュータ読み
取り可能な記憶媒体である。
【0037】また、請求項28に対応する発明は、請求
項19に対応するコンピュータ読み取り可能な記憶媒体
ICカードにおいて、前記ICカード内のコンピュータ
に、カウンタ値が記憶されるカード内記憶手段、前記鍵
配送手段により配送された一時共有鍵に基づいて、前記
カード内記憶手段内のカウンタ値を暗号化し、得られた
暗号化カウンタ値データを前記ICカード利用装置に出
力する第1暗号化手段、前記第1暗号化手段による暗号
化カウンタ値データの出力に応じて、前記ICカード利
用装置から暗号化データを受けたとき、前記一時共有鍵
に基づいて、当該暗号化データを復号するカード内復号
手段、前記カード内復号手段による復号結果から前記カ
ウンタ値と前記コマンドとを分解するカード内分解手
段、前記カード内分解手段により分解されたカウンタ値
を前記カード内記憶手段内のカウンタ値と比較し、両者
が一致したとき、前記暗号化データを正当と認証するカ
ード内認証手段、前記カード内認証手段により正当と認
証されたとき、前記カード内分解手段で分解されたコマ
ンドを処理し、応答データを生成するコマンド処理手
段、前記コマンド処理手段により生成された応答データ
と前記カード内記憶手段内のカウンタ値を連結するカー
ド内連結手段、前記カード内連結手段による連結結果を
前記一時共有鍵で暗号化し、得られた暗号化応答データ
を前記ICカード利用装置に出力する第2暗号化手段、
を実現させるためのプログラムを記憶したコンピュータ
読み取り可能な記憶媒体である。
【0038】(作用)従って、請求項1,15に対応す
る発明は、アプリケーションソフトウェア部としては、
鍵生成手段が、本人認証情報が入力されたとき、ICカ
ードの機能を利用するときの暗号通信に使用される一時
共有鍵を生成し、鍵配送手段が、鍵生成手段により生成
された一時共有鍵と入力された本人認証情報とをICカ
ードに配送する。
【0039】このように、アプリケーションソフトウェ
ア部とICカードとの接続時のみ一時的に有効な暗号鍵
を共有し、通常時にはICカード利用装置内に暗号鍵を
保持しない構成なので、ICカード利用装置の解析によ
る鍵漏洩を阻止でき、安全性を向上させることができ
る。
【0040】また、請求項2,16に対応する発明は、
鍵配送手段としては、連結部が、鍵生成手段により生成
された一時共有鍵と入力された本人認証情報とを連結
し、暗号化部が、連結部による連結結果をICカードの
公開鍵で暗号化し、得られた暗号化データをICカード
に入力するので、請求項1,15に対応する作用を容易
且つ確実に奏することができる。
【0041】さらに、請求項3,17に対応する発明
は、連結部としては、ICカードから受ける乱数データ
を含めて連結を行うので、請求項2,16に対応する作
用に加え、リプレイ攻撃を阻止でき、信頼性を向上させ
ることができる。
【0042】また、請求項4,18に対応する発明は、
復号手段が、暗号化部による暗号化データの入力に応じ
てICカードから暗号化乱数データを受けたとき、一時
共有鍵に基づいて暗号化乱数データを復号し、鍵更新手
段が、復号手段による復号結果に基づいて一時共有鍵を
更新するので、請求項2又は3,請求項16又は17に
対応する作用に加え、一時共有鍵の安全性を向上でき、
一層、信頼性を向上させることができる。
【0043】さらに、請求項5,19に対応する発明
は、カウンタ値が記憶されるカウンタ値記憶を設け、第
1復号手段が、鍵配送手段による配送に応じてICカー
ドから暗号化カウンタ値データを受けたとき、一時共有
鍵に基づいて暗号化カウンタ値データを復号し、得られ
たカウンタ値をカウンタ値記憶手段に書込み、連結手段
が、ICカードへコマンドを入力するとき、コマンドと
カウンタ値記憶手段内のカウンタ値とを連結し、暗号化
手段が、連結手段による連結結果を一時共有鍵で暗号化
し、得られた暗号化データをICカードに入力し、第2
復号手段が、暗号化手段による暗号化データの入力に応
じてICカードからカウンタ値と応答内容とが暗号化さ
れた暗号化応答データを受けたとき、一時共有鍵に基づ
いて暗号化応答データを復号し、分解手段が、第2復号
手段による復号結果からカウンタ値と応答内容とを分解
し、認証手段が、分解手段により分解されたカウンタ値
を連結手段で連結されたカウンタ値と比較し、両者が一
致したとき、暗号化応答データを正当と認証し、カウン
タ値更新手段が、認証手段により正当と認証されたと
き、カウンタ値記憶手段内のカウンタ値を更新するの
で、請求項1,15に対応する作用に加え、リプレイ攻
撃を阻止でき、信頼性を向上させることができる。
【0044】また、請求項6,20に対応する発明は、
連結手段としては、少なくともメッセージ認証子MAC
又はチェックサムを含めて連結を行うので、請求項5,
19に対応する作用に比べ、容易且つ確実に改ざん検出
を行うことができる。
【0045】さらに、請求項7,21に対応する発明
は、検査手段が、検査指令が入力されたとき、アプリケ
ーションソフトウェア部の正当性を検査するので、請求
項1〜6のいずれかか、請求項15〜20のいずれかに
対応する作用に比べ、不正プログラムによる不正な処理
を阻止することができる。
【0046】また、請求項8,22に対応する発明は、
アプリケーションソフトウェア部としては、予め自己の
ディジタル署名が付与されており、検査手段としては、
アプリケーションソフトウェア部に付与されたディジタ
ル署名に基づいて、正当性を検査するので、請求項7,
21に対応する作用を容易且つ確実に奏することができ
る。
【0047】さらに、請求項9,23に対応する発明
は、アプリケーションソフトウェア部としては、ICカ
ードの機能を利用するための上位アプリケーション部
と、上位アプリケーション部よりも論理的にICカード
側に設けられ、ICカードの機能を利用するときの暗号
通信に使用されるミドルウェア部とを備え、ミドルウェ
ア部としては、少なくとも鍵生成手段及び鍵配送手段を
含んでいるので、請求項1〜8のいずれかか、請求項1
5〜22のいずれかに対応する作用に加え、上位アプリ
ケーション部と、ミドルウェア部とを分解したことによ
り、上位アプリケーション部の開発効率の向上を図るこ
とができる。
【0048】また、請求項10,24に対応する発明
は、上位アプリケーション検査手段が、上位アプリケー
ション検査指令が入力されたとき、上位アプリケーショ
ン部の正当性を検査し、ミドルウェア検査手段が、ミド
ルウェア検査指令が入力されたとき、ミドルウェア部の
正当性を検査するので、請求項9,23に対応する作用
に加え、アプリケーションソフトウェア部が上位アプリ
ケーション部とミドルウェア部とからなる構成であって
も、不正プログラムによる不正な処理を阻止することが
できる。
【0049】さらに、請求項11,25に対応する発明
は、カード内復号手段が、暗号化部から入力された暗号
化データを自己の秘密鍵で復号し、カード内分解手段
が、カード内復号手段による復号結果から一時共有鍵と
本人認証情報とを分解し、カード内認証手段が、カード
内分解手段により分解された本人認証情報を予め保持す
る本人認証情報と比較し、両者が一致したとき、暗号化
データを正当と認証し、カード内鍵格納手段が、カード
内認証手段により正当と認証されたとき、カード内分解
手段で得られた一時共有鍵を格納するので、請求項2,
16に対応する作用をICカード側においても奏するこ
とができる。
【0050】また、請求項12,26に対応する発明
は、チャレンジ要求が入力されたとき、乱数を生成して
得られた乱数データをアプリケーションソフトウェア部
に出力する乱数生成手段を設け、カード内分解手段とし
ては、一時共有鍵と本人認証情報との分解に加え、カー
ド内復号手段による復号結果から乱数データを分解し、
カード内認証手段としては、本人認証情報による認証に
加え、カード内分解手段により分解された乱数データを
乱数生成手段により得られた乱数データと比較し、両者
が一致したとき、暗号化データを正当と認証するので、
請求項11,25に対応する作用に加え、請求項3,1
7に対応する作用と同様にリプレイ攻撃を阻止でき、信
頼性を向上させることができる。
【0051】さらに、請求項13,27に対応する発明
は、乱数生成手段としては、カード内認証手段により正
当と認証されたとき、乱数データとは異なる第2乱数デ
ータを生成する機能を有し、カード内暗号化手段が、乱
数生成手段により生成された第2乱数データをカード内
分解手段により分解された一時共有鍵で暗号化し、得ら
れた暗号化乱数データをICカード利用装置に出力し、
カード内鍵更新手段が、乱数生成手段により生成された
第2乱数データに基づいて、カード内暗号化手段に使用
された一時共有鍵を更新するので、請求項12,26に
対応する作用に加え、請求項4,18に対応する作用と
同様に、より確実にリプレイ攻撃を阻止でき、一層、信
頼性を向上させることができる。
【0052】また、請求項14,28に対応する発明
は、カウンタ値が記憶されるカード内記憶手段を設け、
第1暗号化手段が、鍵配送手段により配送された一時共
有鍵に基づいて、カード内記憶手段内のカウンタ値を暗
号化し、得られた暗号化カウンタ値データをICカード
利用装置に出力し、カード内復号手段が、第1暗号化手
段による暗号化カウンタ値データの出力に応じて、IC
カード利用装置から暗号化データを受けたとき、一時共
有鍵に基づいて、当該暗号化データを復号し、カード内
分解手段が、カード内復号手段による復号結果からカウ
ンタ値とコマンドとを分解し、カード内認証手段が、カ
ード内分解手段により分解されたカウンタ値をカード内
記憶手段内のカウンタ値と比較し、両者が一致したと
き、暗号化データを正当と認証し、コマンド処理手段
が、カード内認証手段により正当と認証されたとき、カ
ード内分解手段で分解されたコマンドを処理し、応答デ
ータを生成し、カード内連結手段が、コマンド処理手段
により生成された応答データとカード内記憶手段内のカ
ウンタ値を連結し、第2暗号化手段が、カード内連結手
段による連結結果を一時共有鍵で暗号化し、得られた暗
号化応答データをICカード利用装置に出力するので、
請求項5,19に対応する作用をICカード側において
も奏することができる。
【0053】
【発明の実施の形態】以下、本発明の各実施形態につい
て図面を参照しながら説明する。 (第1の実施形態)図1は本発明の第1の実施形態に係
るICカード利用装置及びICカードの構成を示す模式
図であり、以下の各実施形態に共通する基本構成を示し
ている。このICカード利用装置10は、ICカード2
0を着脱自在に保持してその機能を利用可能なものであ
り、具体的には、上位アプリケーション部30、ミドル
ウェア部40、R/Wドライバ部50及びカードR/W
部60を備えている。なお、このICカード利用装置1
0は、例えば磁気ディスク等の記憶媒体に記憶された、
上位アプリケーション部30及びミドルウェア部40か
らなるアプリケーションソフトウェア部70がインスト
ールされ、このアプリケーションソフトウェア部70に
よって動作が制御されるパソコン等のコンピュータによ
って実現される。
【0054】ここで、上位アプリケーション部30は、
ICカード20内の機能を利用するように処理が記述さ
れたJavaアプリケーションであり、ICカード20に向
けてコマンド及びデータ等をミドルウェア部40に与え
る機能(ログイン用のPINデータ入力、ファイル暗号
化コマンド、ファイル復号コマンド)と、ICカード2
0からの応答をミドルウェア部40から受ける機能とを
もっている。なお、PINは、個人識別番号(personal
identification number)であり、本人認証情報の一例
である。ミドルウェア部40は、上位アプリケーション
部30よりも論理的にICカード20側に設けられ、I
Cカード20の機能を利用するときの暗号通信に使用さ
れるものであり、PINデータが上位アプリケーション
部30を介して入力されたとき、ICカード20との暗
号通信に使用される一時共有鍵Kを生成し、この一時共
有鍵KとPINデータとをICカード20に向けてR/
Wドライバ部50に出力するPIN認証機能と、上位ア
プリケーション部30からのファイル暗号化/復号コマ
ンドに従ってICカード20にファイルの暗号化/復号
を実行させる暗号化/復号機能をもっている。
【0055】R/Wドライバ部50は、ミドルウェア部
40とICカード20との間でカードR/W部60を駆
動する周知のICカード20リーダライタドライバであ
り、ネイティブコードのソフトウェアにて実現されてい
る。また、カードR/W部60は、R/Wドライバ部5
0により駆動され、ICカード20内の情報を読出/書
込可能な装置であり、具体的には周知のICカード20
リーダライタである。
【0056】ICカード20は、ISO7816の規格
に準拠したものであり、ICカード利用装置10から一
時共有鍵Kを受けると、ICカード利用装置10からの
アクセスにより、この一時共有鍵Kを用いてPIN認証
機能、ファイル暗号化機能又はファイル復号機能等の所
定の機能を実行する際の暗号通信を実行し、且つこの暗
号通信の後、一時共有鍵Kとは異なる鍵で自己のファイ
ル暗号化機能又はファイル復号機能等を実行するもので
ある。
【0057】次に、以上のように構成されたICカード
利用装置10及びICカード20の動作をPIN認証、
データ暗号化及びデータ復号の順に説明する。
【0058】(PIN認証)まず、利用者により、IC
カード20がICカード利用装置10のカードR/W部
60に挿入される。続いて、アプリケーションソフトウ
エア部70の実行により、上位アプリケーション部30
及びミドルウェア部40が起動したとする。
【0059】ここで、上位アプリケーション部30は、
PIN認証メソッドを実行すると共に、利用者にPIN
データ入力を促し、その後、図1及び図2の(a)に示
すように、入力されたPINデータをミドルウェア部4
0に入力する。
【0060】ミドルウェア部40は、PINデータが入
力されると、例えば8バイトの一時共有鍵Kを生成し、
図1及び図2の(b)に示すように、この一時共有鍵K
とPINデータとを含むPIN認証コマンドをICカー
ド20に向けてR/Wドライバ部50に送信する。
【0061】R/Wドライバ部50は、PIN認証コマ
ンドをカードR/W部60を介してICカード20に入
力する。
【0062】ICカード20は、PIN認証コマンドが
入力されると、PIN認証コマンドからPINデータ及
び一時共有鍵Kを取り出し、PINデータを認証した
後、この一時共有鍵Kを保持し、図1及び図2の(c)
に示すように、例えば成功を示す応答をICカード利用
装置10のミドルウェア部40に出力する。
【0063】ミドルウェア部40は、この応答を受ける
と、図1及び図2の(d)に示すように、成功を示す内
容を上位アプリケーション部30に出力する。
【0064】なお、ICカード20は、PIN認証が失
敗した場合、失敗を示す応答を出力して処理を終了す
る。ミドルウェア部40も同様に失敗を示す応答を出力
して処理を終了する。
【0065】以上のような動作により、ICカード20
及びミドルウェア部40は、互いに同一の一時共有鍵K
を保持し、この一時共有鍵Kに基づく暗号通信が可能な
状態となる。なお、本実施形態は、本発明の原理を示し
ており、実際には一時共有鍵Kを共有する際に、第2の
実施形態以降で述べるように、何らかのセキュリティ手
段を講じることが好ましい。但し、後述しないセキュリ
ティ手段でも、ICカード20とICカード利用装置1
0とで一時共有鍵Kを共有させる場合、本発明の範囲に
包含される。
【0066】(データ暗号化)PIN認証が成功した場
合、上位アプリケーション部30は、利用者の操作によ
り、ファイル暗号化指示を受けると、図3の(a)に示
すように、暗号化の対象となる入力データを含むデータ
暗号化コマンドをミドルウェア部40に入力する。
【0067】ミドルウェア部40は、データ暗号化コマ
ンドが入力されると、一時共有鍵Kに基づいて入力デー
タを例えばDES-CBC 方式により暗号化し、図1及び図3
の(b)に示すように、暗号化した入力データを含むコ
マンドAPDUをICカード20に向けてR/Wドライバ部
50に送信する。
【0068】R/Wドライバ部50は、コマンドAPDUを
カードR/W部60を介してICカード20に入力す
る。
【0069】ICカード20は、コマンドAPDUが入力さ
れると、コマンドAPDUから入力データを取り出し、一時
共有鍵K及びDES-CBC 方式に基づいて入力データを復号
した後、この入力データを自己の暗号機能(例えば、一
時共有鍵Kとは異なる鍵を用いたDES-CBC 方式又は512b
it RSA方式)で暗号化し、図1及び図3の(c)に示す
ように、得られた暗号化データを含むレスポンスAPDUを
ICカード利用装置10のミドルウェア部40に応答す
る。
【0070】ミドルウェア部40は、この応答を受ける
と、図1及び図3の(d)に示すように、暗号化データ
を上位アプリケーション部30に出力する。
【0071】なお、ICカード20は、データ暗号化が
失敗した場合、失敗を示す応答を出力して処理を終了す
る。ミドルウェア部40も同様に失敗を示す応答を出力
して処理を終了する。
【0072】(データ復号)データ復号は、上述したデ
ータ暗号化の動作において、「暗号化」又は「暗号」に
代えて、「復号」を用いたものである。具体的なコマン
ド等は、図4に示す通りである。
【0073】上述したように本実施形態によれば、アプ
リケーションソフトウェア部とICカード20との接続
時のみ一時的に有効な暗号鍵(一時共有鍵K)を共有
し、通常時にはICカード利用装置10内に暗号鍵を保
持しない構成なので、ICカード利用装置10の解析に
よる鍵漏洩を阻止でき、安全性を向上させることができ
る。
【0074】また、パソコン内に暗号鍵等の秘密情報を
永続的に保管しないため、図5に示すように、不正プロ
グラム51,52を用いても、盗聴や不正データ送信が
不可能となっている。
【0075】(第2の実施形態)図6は本発明の第2の
実施形態に係るICカード利用装置及びICカードの構
成を示す模式図であり、図1と同一部分には同一符号を
付し、ほぼ同一部分にはアルファベットの添字を付して
その詳しい説明を省略し、ここでは異なる部分について
のみ述べる。なお、以下の各実施形態も同様にして重複
した説明を省略する。
【0076】すなわち、本実施形態は、第1の実施形態
の具体例であり、PIN認証の安全性向上を図るもので
あって、図6及び図7に示すように、一時共有鍵Kの共
有の際に、ミドルウェア部40a及びICカード20a
間に公開鍵暗号系を適用させたものである。
【0077】ここで、ミドルウェア部40aは、接続制
御部41、公開鍵暗号/復号処理部42、及び共通鍵暗
号/復号処理部43を備えている。
【0078】接続制御部41は、上位アプリケーション
とICカード20aとの間の接続を制御するものであ
り、具体的には、乱数生成器により一時共有鍵K(=乱
数)を生成する機能と、上位アプリケーション部30か
らのデータ及び指示に基づいて、データを含むコマンド
を作成してICカード20a向けに送信する機能と、I
Cカード20aからの応答を上位アプリケーション部3
0に出力する機能と、これらの機能において、通信手順
内に暗号/復号処理がある場合、該当する公開鍵暗号/
復号処理部42又は共通鍵暗号/復号処理部43を用い
る機能と、からなる基本機能をもっている。
【0079】なお、接続制御部41は、ここでは前述し
た基本機能に加え、PIN認証のコマンド作成の際に、
公開鍵暗号/復号処理部42を用い、PINデータと一
時共有鍵Kとを暗号化させて暗号化データを得る機能を
もっている。
【0080】公開鍵暗号/復号処理部42は、接続制御
部41に制御され、接続制御部41から受けたデータを
ICカード20aの公開鍵(例、512bit RSA公開鍵)に
基づいて暗号/復号処理し、得られた結果を接続制御部
41に送出する機能とをもっている。
【0081】共通鍵暗号/復号処理部43は、接続制御
部41に制御され、接続制御部41から受けたデータを
一時共有鍵Kに基づいて暗号/復号処理し、得られた結
果を接続制御部41に送出する機能をもっている。
【0082】ICカード20aは、要求受付処理部2
1、公開鍵暗号/復号処理部22、及び共通鍵暗号/復
号処理部23を備えている。
【0083】要求受付処理部21は、ICカード利用装
置10aから受けたコマンドに基づいて、ICカード2
0aの機能(例、DES暗号化機能など)に処理を実行
させる機能と、この処理の実行により得られた結果をI
Cカード利用装置10aに応答する機能と、処理の実行
の際に、公開鍵暗号/復号処理部22又は共通鍵暗号/
復号処理部23を用いる機能と、からなる基本機能をも
っている。
【0084】なお、要求受付処理部21は、ここでは前
述した基本機能に加え、公開鍵暗号/復号処理部22に
より復号されたPINデータと一時共有鍵Kとを分解す
る機能と、分解して得られたPINデータを予め保持す
るPINデータに基づいて認証する機能と、正当性が認
証されたとき、分解により得られた一時共有鍵Kを格納
すると共に、成功を示す応答をICカード利用装置10
aに出力する機能と、正当性が認証されないとき、分解
により得られた一時共有鍵Kを破棄すると共に、失敗を
示す応答をICカード利用装置10aに出力する機能と
をもっている。
【0085】公開鍵暗号/復号処理部22は、要求受付
処理部21に制御され、要求受付処理部21から受けた
データをICカード20aの秘密鍵(例、512bit RSA秘
密鍵)に基づいて暗号/復号処理し、得られた結果を要
求受付処理部21に送出する機能とをもっている。
【0086】共通鍵暗号/復号処理部23は、要求受付
処理部21に制御され、要求受付処理部21から受けた
データを一時共有鍵Kに基づいて暗号/復号処理し、得
られた結果を要求受付処理部21に送出する機能をもっ
ている。
【0087】次に、以上のように構成されたICカード
利用装置及びICカードの動作を説明する。 (PIN認証)いま、前述した通り、上位アプリケーシ
ョン部30は、利用者から入力されたPINデータをミ
ドルウェア部40aに入力したとする。
【0088】ミドルウェア部40aの接続制御部41
は、図7に示すように、例えば8バイトのPINデータ
が入力されると、乱数生成器により例えば8バイトの一
時共有鍵Kを生成し、この一時共有鍵KとPINデータ
とを連結し、連結結果を公開鍵暗号/復号処理部42に
与える。公開鍵暗号/復号処理部42は、この連結結果
をICカード20aの公開鍵に基づいて暗号化し、得ら
れたデータを接続制御部41に送出する。
【0089】接続制御部41は、この暗号化されたデー
タを含めて前述同様のPIN認証コマンドを作成し、こ
のPIN認証コマンドをICカード20aに向けてR/
Wドライバ部50に送信する。
【0090】R/Wドライバ部50は、PIN認証コマ
ンドをカードR/W部60を介してICカード20aに
入力する。
【0091】ICカード20aの要求受付処理部21
は、PIN認証コマンドが入力されると、PIN認証コ
マンドからデータを取り出して公開鍵暗号/復号処理部
22に与える。
【0092】公開鍵暗号/復号処理部22は、このデー
タをICカード20aの秘密鍵に基づいて復号し、復号
結果を要求受付処理部21に送出する。
【0093】要求受付処理部21は、この復号結果から
一時共有鍵KとPINデータとを分解し、このPINデ
ータを予め保持するPINデータと比較し、両者が一致
したとき、PINデータを正当と認証して一時共有鍵K
を格納すると共に、成功を示す応答をICカード利用装
置10aに出力する。
【0094】ミドルウェア部40aは、この応答を受け
ると、前述同様に、成功を示す内容を上位アプリケーシ
ョン部30に出力する。なお、PIN認証が失敗した場
合の動作は、第1の実施形態と同様である。また、PI
N認証が成功した後のデータ暗号化及びデータ復号の動
作も第1の実施形態と同様である。
【0095】上述したように本実施形態によれば、PI
Nデータと一時共有鍵Kを同時に暗号化してICカード
20に送信し、PINデータと一時共有鍵Kの盗聴を阻
止するので、第1の実施形態の効果を容易且つ確実に得
ることができる。
【0096】また、アプリケーションソフトウェア部7
0のうち、ミドルウェア部40に暗号通信機能を持た
せ、ICカード20aとの暗号化通信をアプリケーショ
ン開発者に対して隠蔽した構成により、セキュリティレ
ベルを落とさず、かつ、セキュリティ確保に付随する利
便性を低下させずに、ICカード20aの機能を利用す
る上位アプリケーション部30の開発効率の向上を図る
ことができる。
【0097】補足すると、ICカード20との暗号化通
信は煩雑な手順であり、ICカード20の機能を利用す
る上位アプリケーション部30において、開発者が個別
に実装させるのは非効率的となっている。しかしなが
ら、本実施形態によれば、煩雑な暗号化通信を分離して
ミドルウェア部40に実行させるので、上位アプリケー
ション部30の開発効率の向上を図ることができる。
【0098】(第3の実施形態)図8は本発明の第3の
実施形態に係るICカード利用装置及びICカードの構
成及びデータの流れを示す模式図である。なお、図8
中、共通鍵暗号/復号処理部23,43は省略される
が、実際には備えている。以下の各実施形態でも同様
に、データの流れで示す模式図では省略されても、公開
鍵暗号/復号処理部22,42及び共通鍵暗号/復号処
理部23,43を備えている。
【0099】本実施形態は、第2の実施形態の変形例で
あり、PIN認証のより一層の安全性向上を図るもので
あって、図8に示すように、前述した公開鍵暗号系によ
る保護に加え、ICカード20b側における認証にチャ
レンジ/レスポンス方式を適用したものである。
【0100】具体的には、ミドルウェア部40bの接続
制御部41bは、前述した機能に加え、PIN認証の際
に、図9の(a)に示すように、ICカード20bに乱
数を要求するコマンドAPDUをICカード20b向けに送
出するチャレンジ要求機能と、図9(b)に示すレスポ
ンスAPDUをICカード20bから受けたとき、このレス
ポンスAPDU内の乱数データと前述した一時共有鍵K及び
PINデータとを含めたデータを公開鍵暗号/復号処理
部42により暗号化し、得られた暗号化データを含めた
PIN認証コマンドをICカード20b向けに送出する
機能とをもっている。
【0101】一方、ICカード20bの要求受付処理部
21bは、前述した機能に加え、ICカード利用装置1
0aから乱数を要求するコマンドAPDUを受けたとき、乱
数データを生成してICカード利用装置10bに送出す
る機能と、ICカード利用装置10bから受けたPIN
認証コマンド内の暗号化データが復号されたとき、復号
された乱数データ、PINデータ及び一時共有鍵Kを分
解する機能と、分解して得られた乱数データを始めに生
成した乱数データに基づいて認証する機能と、前述した
PINデータの正当性に加え、この乱数データの正当性
が認証されたとき、分解により得られた一時共有鍵Kを
格納すると共に、成功を示す応答をICカード利用装置
10bに出力する機能と、正当性が認証されないとき、
分解により得られた一時共有鍵Kを破棄すると共に、失
敗を示す応答をICカード利用装置10bに出力する機
能とをもっている。
【0102】次に、以上のように構成されたICカード
利用装置及びICカードの動作を説明する。 (PIN認証)いま、前述した通り、上位アプリケーシ
ョン部30は、利用者から入力されたPINデータをミ
ドルウェア部40bに入力したとする。
【0103】ミドルウェア部40bの接続制御部は、図
9の(a)に示すように、ICカード20bに乱数を要
求するコマンドAPDUをICカード20b向けにR/Wド
ライバ部50に送出する。
【0104】一方、ICカード20bの要求受付処理部
21bは、このコマンドAPDUを受けたとき、乱数生成器
により乱数データを生成し、この乱数データを含むレス
ポンスAPDUをICカード利用装置10bに送出する。
【0105】ミドルウェア部40bの接続制御部41b
は、図9(b)に示すレスポンスAPDUをICカード20
bから受けたとき、このレスポンスAPDU内の乱数データ
と前述した一時共有鍵K及びPINデータとを含めたデ
ータを公開鍵暗号/復号処理部42により暗号化し、得
られた暗号化データを含めたPIN認証コマンドをIC
カード20b向けにR/Wドライバ部50に送出する。
【0106】ICカード20bの要求受付処理部41b
は、PIN認証コマンド内の暗号化データを前述同様に
公開鍵暗号/復号処理部22に復号させ、得られた乱数
データ、PINデータ及び一時共有鍵Kを分解し、得ら
れた乱数データを始めに生成した乱数データに基づいて
認証する。
【0107】ここで、要求受付処理部21bは、前述し
たPINデータの正当性に加え、この乱数データの正当
性が認証されたとき、分解により得られた一時共有鍵K
を格納すると共に、成功を示す応答をICカード利用装
置10bに出力する。
【0108】ミドルウェア部40bは、この応答を受け
ると、前述同様に、成功を示す内容を上位アプリケーシ
ョン部30に出力する。なお、PIN認証が失敗した場
合の動作は、第2の実施形態と同様である。また、PI
N認証が成功した後のデータ暗号化及びデータ復号の動
作も第2の実施形態と同様である。
【0109】上述したように本実施形態によれば、乱数
データを含むことにより古いデータの再送による不正な
ログインを阻止するので、第2の実施形態の効果に加
え、リプレイ攻撃を阻止でき、信頼性を向上させること
ができる。
【0110】(第4の実施形態)図10は本発明の第4
の実施形態に係るICカード利用装置及びICカードの
構成及びデータの流れを示す模式図である。
【0111】本実施形態は、第3の実施形態の変形例で
あり、PIN認証後の一時共有鍵Kの安全性向上を図る
ものであって、図10に示すように、前述したチャレン
ジ/レスポンス方式による認証の後、一時共有鍵K(乱
数データB)を更に別の乱数データCで更新して最終的
に一時共有鍵Kを作成する方式である。
【0112】具体的には、ミドルウェア部40cの接続
制御部41cは、第3の実施形態で述べた機能に加え、
PIN認証の後、レスポンスAPDUを受けたとき、このレ
スポンスAPDU内の暗号化データを公開鍵暗号/復号処理
部42に一時共有鍵K(乱数データB)で復号させ、得
られた乱数データCに基づいて一時共有鍵Kを更新し、
最終的に得られた一時共有鍵K(乱数データB+C)を
格納する機能をもっている。なお、更新の方式として
は、例えば、乱数データCと一時共有鍵K(乱数データ
B)との排他的論理和を算出する方式があり、その他、
任意の方式が使用可能であるが、ICカード20内での
更新結果と同一の更新結果を得られることが必要であ
る。
【0113】一方、ICカード20の要求受付処理部2
1cは、第3の実施形態で述べた機能に加え、PIN認
証の後、他の乱数データCを生成する機能と、この乱数
データCを公開鍵暗号/復号処理部22に一時共有鍵K
(乱数データB)で暗号化させ、得られた暗号化データ
を含むレスポンスAPDUをICカード利用装置10cに送
出する機能と、レスポンスAPDUの送出の後、乱数データ
Cに基づいて一時共有鍵Kを更新し、最終的に得られた
一時共有鍵K(乱数データB+C)を格納する機能をも
っている。なお、更新方式は、ICカード利用装置10
cと同一方式が使用される。
【0114】次に、以上のように構成されたICカード
利用装置及びICカードの動作を説明する。いま、前述
した通り、ICカード20c内では、PIN認証が成功
したとする。 ICカード20cの要求受付処理部21
cは、図10及び図11に示すように、PIN認証の
後、他の乱数データCを生成し、この乱数データCを公
開鍵暗号/復号処理部22に一時共有鍵K(乱数データ
B)で暗号化させ、得られた暗号化データを含むレスポ
ンスAPDUをICカード利用装置10cに送出する。
【0115】また、ICカード20cの要求受付処理部
21cは、レスポンスAPDUの送出の後、乱数データCと
一時共有鍵Kとの排他的論理和を算出して一時共有鍵K
を更新し、最終的に得られた一時共有鍵K(乱数データ
B+C)を格納する。
【0116】一方、ミドルウェア部40cの接続制御部
41cは、PIN認証の後、レスポンスAPDUを受けたと
き、このレスポンスAPDU内の暗号化データを公開鍵暗号
/復号処理部42に一時共有鍵K(乱数データB)で復
号させ、得られた乱数データCと一時共有鍵Kとの排他
的論理和を算出して一時共有鍵Kを更新し、最終的に得
られた一時共有鍵K(乱数データB+C)を格納する。
【0117】上述したように本実施形態によれば、第3
の実施形態の効果に加え、一時共有鍵Kの安全性を向上
でき、信頼性を向上させることができる。
【0118】(第5の実施形態)図12は本発明の第5
の実施形態に係るICカード利用装置及びICカードの
構成及びデータの流れを示す模式図である。
【0119】本実施形態は、第4の実施形態の変形例で
あり、PIN認証後のコマンド処理の安全性向上を図る
ものであって、図12に示すように、ICカード20d
とICカード利用装置10dとでカウンタ値を共有し、
ICカード利用装置10dからのコマンドAPDU内とIC
カード20dからのレスポンスAPDU内とにそれぞれ当該
カウンタ値を含め、且つレスポンスAPDUの送受信毎に当
該カウンタ値を更新する方式である。
【0120】具体的には、ミドルウェア部40dの接続
制御部41dは、第4の実施形態で述べた機能に加え、
カウンタ値が記憶されるカウンタ値記憶機能と、PIN
認証の後、ICカード20dから暗号化カウンタ値デー
タを受けたとき、一時共有鍵Kに基づいて共通鍵暗号/
復号処理部43に暗号化カウンタ値データを復号させ、
得られたカウンタ値を記憶する機能と、ICカード20
dへコマンドを入力するとき、コマンドとカウンタ値と
を連結する連結機能と、この連結結果を一時共有鍵Kに
基づいて共通鍵暗号/復号処理部43に暗号化させる機
能と、この暗号化により得られた暗号化コマンドAPDUを
ICカード20d向けに送出する機能と、この暗号化コ
マンドAPDUの送出に応じてICカード20dからカウン
タ値と応答内容とが暗号化された暗号化レスポンスAPDU
を受けたとき、一時共有鍵Kに基づいて共通鍵暗号/復
号処理部43に暗号化レスポンスAPDUを復号させる機能
と、この復号結果からカウンタ値と応答内容とを分解
し、得られたカウンタ値を先程の連結したカウンタ値と
比較し、両者が一致したとき、応答内容を正当と認証す
る認証機能と、この認証機能により正当と認証されたと
き、記憶されているカウンタ値を更新する更新機能とを
もっている。
【0121】一方、ICカード20dの要求受付処理部
21dは、第4の実施形態で述べた機能に加え、PIN
認証の後、カウンタ値を記憶する機能と、共通鍵暗号/
復号処理部23の制御により、一時共有鍵Kに基づいて
カウンタ値を暗号化させ、得られた暗号化カウンタ値デ
ータをICカード利用装置10dに出力する機能と、こ
の暗号化カウンタ値データの出力に応じて、ICカード
利用装置10dから暗号化コマンドAPDUを受けたとき、
共通鍵暗号/復号処理部23の制御により、一時共有鍵
Kに基づいて、当該暗号化コマンドAPDUを復号する機能
と、この復号結果からカウンタ値とコマンドとを分解す
る機能と、分解したカウンタ値を記憶したカウンタ値と
比較し、両者が一致したとき、暗号化コマンドAPDUを正
当と認証する認証機能と、認証機能により正当と認証し
たとき、分解したコマンドをICカード20dの処理機
能部に処理させ、応答データを生成させるコマンド処理
機能と、コマンド処理機能により生成された応答データ
と記憶されたカウンタ値を連結する連結機能と、この連
結結果を共通鍵暗号/復号処理部23に一時共有鍵Kで
暗号化させ、得られた暗号化レスポンスAPDUをICカー
ド利用装置10dに出力する機能とを備えている。
【0122】次に、以上のように構成されたICカード
利用装置及びICカードの動作を説明する。いま、前述
した通り、ICカード20内では、PIN認証が成功
し、且つ、ICカード20dとICカード利用装置10
dとの間では、一時共有鍵Kの共有が完了したとする。 (データ暗号化)ICカード20の要求受付処理部21
dは、カウンタ値を記憶し、共通鍵暗号/復号処理部2
3の制御により、一時共有鍵Kに基づいてカウンタ値を
暗号化させ、得られた暗号化カウンタ値データをICカ
ード利用装置10dに出力する。
【0123】ミドルウェア部40dの接続制御部41d
は、ICカード20dから暗号化カウンタ値データを受
けたとき、一時共有鍵Kに基づいて共通鍵暗号/復号処
理部43に暗号化カウンタ値データを復号させ、得られ
たカウンタ値を記憶する。
【0124】また、接続制御部41dは、ICカード2
0dへコマンドを入力するとき、図13に示すように、
コマンドと記憶したカウンタ値Cnt とパディングデータ
Padとを連結し、この連結結果を含む24バイトのコマ
ンドAPDUを一時共有鍵Kに基づいて共通鍵暗号/復号処
理部43に暗号化させ、得られた暗号化コマンドAPDUを
ICカード20d向けに送出する。
【0125】なお、暗号化前のコマンドAPDUとしては、
図13に示したパターンに限らず、ISO7816に定
義された4つのパターンのいずれでも適用可能である
が、暗号化後の暗号化コマンドAPDUとしては、応答デー
タの長さLeを含む関係上、図14に示すパターンのみ
が適用可能となる。
【0126】一方、ICカード20dの要求受付処理部
21dは、図14に示すように、暗号化コマンドAPDUを
受けたとき、共通鍵暗号/復号処理部23の制御によ
り、一時共有鍵Kに基づいて暗号化コマンドAPDUを復号
し、改ざん検出のため、この復号結果からカウンタ値と
コマンドとを分解してカウンタ値を記憶したカウンタ値
と比較する。
【0127】ここで、両カウンタ値が一致したとき、要
求受付処理部21dは、暗号化コマンドAPDUを正当と認
証し、分解したコマンドをICカード20dの処理機能
部に処理させ、応答データを生成させる。なお、カウン
タ値が異なり、正当と認証されないとき、要求受付処理
部21dは、失敗を示す応答データを生成する。
【0128】次に、要求受付処理部21dは、図15に
示すように、応答データを含むレスポンスAPDUと記憶さ
れたカウンタ値Cnt とパディングデータPad とを連結
し、連結結果を共通鍵暗号/復号処理部23に一時共有
鍵Kで暗号化させ、得られた暗号化レスポンスAPDUをI
Cカード利用装置10dに出力する。
【0129】一方、ミドルウェア部40dの接続制御部
41dは、図16に示すように、ICカード20dから
暗号化レスポンスAPDUを受けたとき、一時共有鍵Kに基
づいて共通鍵暗号/復号処理部43に暗号化レスポンス
APDUを復号させ、復号結果からカウンタ値と応答内容と
を分解し、改ざん検出のため、分解で得られたカウンタ
値を先程の連結したカウンタ値Cnt と比較する。
【0130】ここで、両者が一致したとき、接続制御部
41dは、応答内容を正当と認証し、記憶されているカ
ウンタ値を+1更新すると共に、応答内容を上位アプリ
ケーション部30に出力する。以下、継続してデータ暗
号化を行う場合、図12中の(2)(3)の処理を繰り
返して行う(ICカード20からカウンタ値を入手する
(1)の処理は、PIN認証後の1回目のみ必要であ
り、2回目以降は不要である)。
【0131】また、カウンタ値が異なり、正当と認証さ
れないとき、要求受付処理部21dは、失敗を示す応答
データnullを上位アプリケーション部30に出力する。
【0132】(データ復号)データ復号は、上述したデ
ータ暗号化の動作において、「暗号化」又は「暗号」に
代えて、「復号」を用いることにより、同様に実施でき
る。
【0133】上述したように本実施形態によれば、カウ
ンタ値を含むことにより古いデータの再送による不正な
コマンド実行を阻止するので、第4の実施形態の効果に
加え、リプレイ攻撃を阻止でき、信頼性を向上させるこ
とができる。但し、本実施形態は、一時共有鍵Kの共有
後の技術であるため、第4の実施形態に限らず、第1〜
第3の実施形態のうちの任意の実施形態に適用しても、
上述した効果を得ることができる。
【0134】また同様に、本実施形態におけるコマンド
APDU及びレスポンスAPDUの全体を暗号化/復号処理する
構成を第2〜第4の実施形態に適用してもよく、その場
合、適用した実施形態の効果に加え、コマンドAPDU及び
レスポンスAPDUの盗聴や改ざんを阻止することができ
る。
【0135】また、本実施形態では、今の値に+1した
値を更新値とする場合について説明したが、これに限ら
ず、今の値からハッシュ関数で算出した値を更新値とす
る構成、同じ乱数系列で生成される次の乱数を更新値と
する構成、あるいは、レスポンスAPDU内に更新値を入れ
た構成に変形しても、本発明を同様に実施して同様の効
果を得ることができる。
【0136】また、上述では、鍵共有又は鍵更新後にカ
ウンタ値Cnt を共有するが、これに限らず、第4の実施
形態の鍵更新時(図10の等を含む処理)の一時共有
鍵K(乱数データB)と一緒にカウンタ値Cnt も暗号化
する。そして、得られた暗号化データを含むレスポンス
APDUをICカード利用装置10cに送出することによっ
て、カウンタ値Cnt を共有しても良い。これにより、上
述した第5の実施形態でのICカード20dとICカー
ド利用装置10dとのやり取りを減らすことができる。
なお、暗号データ送出後のICカード20dとICカー
ド利用装置10dとの間の処理は上述した処理と同様で
ある。
【0137】また、本実施形態は、カウンタ値Cnt を含
むコマンドAPDU及びレスポンスAPDUの構成としたが、こ
れに限らず、メッセージ認証子MAC又はチェックサム
を含むコマンドAPDU及びレスポンスAPDUの構成として
も、本発明を同様に実施して同様の効果を得ることに加
え、より容易且つ確実に改ざん検出を行うことができ
る。
【0138】(第6の実施形態)図17は本発明の第6
の実施形態に係るICカード利用装置及びICカードの
構成を示す模式図である。
【0139】本実施形態は、第1の実施形態を代表例に
挙げた第1〜第5の実施形態の変形例であり、不正プロ
グラムによる処理の阻止を図るものであり、具体的に
は、図17に示すように、アプリケーションソフトウェ
ア部70にディジタル署名70Sを付加し、且つこのデ
ィジタル署名70Sに基づいて、アプリケーションソフ
トウエア部70の正当性を検査するアプリ検査部80を
ICカード利用装置10eに備えている。
【0140】ここで、アプリ検査部80は、アプリケー
ションソフトウエア部70の起動に伴って自動的に検査
指令が入力されたとき、検査鍵及びディジタル署名70
Sに基づいて、アプリケーションソフトウエア部70の
正当性を検証する検査処理部81を備えている。なお、
ディジタル署名70Sは、例えばJavaの機能を用いて付
与可能となっている。
【0141】以上のような構成により、アプリ検査部8
0においては、起動時などに検査指令が入力されたと
き、検査処理部81が、検査鍵及びディジタル署名70
Sに基づいて、アプリケーションソフトウエア部70の
正当性を検証するので、第1〜第5の実施形態の効果に
加え、不正プログラムによる不正な処理を阻止すること
ができる。
【0142】また、ICカード20とICカード利用装
置10eの利用者は、本発明が提案する1つのアプリケ
ーションソフトウェア部70を何らかの方法(ウイルス
チェッカ、あるいはプログラムのディジタル署名検査な
ど)を使って信用できれば、ICカード20への接続の
安全性を確実に保つことができる。
【0143】すなわち、本発明によれば、1つのアプリ
ケーションソフトウェア部70のみを検査すれば、パソ
コン上などソフトウェア的な脅威が多い環境でも安全性
を確保できるという利点をもっている。また、このよう
な安全性の確保されたアプリケーションソフトウェアを
効率よく開発することができる。
【0144】また、本発明によれば、ICカード20と
パソコン(ICカード利用装置10)を使って、電子商
取引などのように、高いセキュリティを必要とするサー
ビスをより安全に、かつ高い開発生産性をもって実現す
ることができる。
【0145】なお、本実施形態は、図18に示すよう
に、アプリ検査部80をアプリ部検査装置80fとし
て、ICカード利用装置10fの外部に配置した構成に
変形しても、同様の作用効果を得ることができる。
【0146】(第7の実施形態)図19は本発明の第7
の実施形態に係るICカード利用装置及びICカードの
構成を示す模式図である。
【0147】本実施形態は、第7の実施形態の変形例で
あり、上位アプリケーション部30とミドルウェア部4
0aとの各々について正当性の検証を図るものであり、
具体的には、図19に示すように、上位アプリケーショ
ン部30に自己のディジタル署名30Sを付与すると共
に、ミドルウェア部40aに自己のディジタル署名40
Sを付与した構成となっている。
【0148】また、ディジタル署名30Sに基づいて、
上位アプリケーション部30の正当性を検査可能なアプ
リ検査部82をミドルウェア部40aに設け、且つディ
ジタル署名40Sに基づいて、アプリ検査部82を含む
ミドルウェア部40aの正当性を検査可能なミドルウェ
ア検査部83をICカード利用装置10gに備えてい
る。
【0149】ここで、アプリ検査部82は、上位アプリ
ケーション部30の起動に伴って自動的に検査指令が入
力されたとき、検査鍵及びディジタル署名30Sに基づ
いて、上位アプリケーション部30の正当性を検証する
ものである。
【0150】また、ミドルウェア検査部83は、ミドル
ウェア部40aの起動に伴って自動的に検査指令が入力
されたとき、検査鍵及びディジタル署名40Sに基づい
て、ミドルウェア部40aの正当性を検証する検査処理
部84を備えている。なお、両ディジタル署名30S,
40Sは、例えばJavaの機能を用いて付与可能となって
いる。
【0151】以上のような構成により、アプリ検査部8
0においては、起動時などに検査指令が入力されたと
き、検査処理部81が、検査鍵及びディジタル署名70
Sに基づいて、アプリケーションソフトウエア部70の
正当性を検証するので、第1の実施形態の効果に加え、
不正プログラムによる不正な処理を阻止することができ
る。
【0152】また、上位アプリケーション部30と、ミ
ドルウェア部40aの両方を検査する構成により、セキ
ュリティレベルの低下を防止することができる。また、
上位アプリケーション部30をミドルウェア部40aに
検査させ、利用者がミドルウェア部40aのみを検査す
る構成としたことにより、利便性の低下を防止すること
ができる。
【0153】なお、本実施形態は、図20に示すよう
に、アプリ検査部82及びミドルウェア検査部83の検
査機能をJavaVM(Java virtual machine)85に設け、且
つJavaVM85をそのディジタル署名85S及び検査鍵に
基づいて検査するJavaVM検査部86を備えたJavaVM検査
装置87をICカード利用装置10hの外部に配置した
構成に変形してもよい。なお、この場合、JavaVMの検査
は、JavaVM85(アプリ検査鍵及びミドル検査鍵を有す
るセキュリティプロファイルを含む)のディジタル署名
85Sを予め計算して保存しておき、JavaVM検査装置8
7にJavaVM85とディジタル署名85Sを利用者が明示
的に入力することにより行われる。このように変形して
も、図19に示した構成と同様の作用効果を得ることが
できる。
【0154】(他の実施形態)なお、上記各実施形態で
は、ログイン時にPINデータによる認証を行う場合に
ついて説明したが、PINデータに代えて、指紋、音
声、サイン(筆跡)などをバイオメトリクス(生体測定
法)を用いて認証した本人認証結果(OK/NG)を入
力する構成としても、本発明を同様に実施して同様の効
果を得ることができる。
【0155】また、このバイオメトリクスを用いた場
合、例えば本人認証結果の入力に代えて、本人認証結果
にICカードの秘密鍵による署名を付したデータを入力
する構成としてもよい。
【0156】さらに、第3及び第4の実施形態などのよ
うに乱数チャレンジを用いる場合、ICカードからの乱
数データと本人の認証結果とを連接させた連結結果にI
Cカードの秘密鍵による署名を付したデータを入力する
構成としてもよい。
【0157】いずれにしても、PINデータに代えて、
バイオメトリクス技術を用いた程度の変形例は、本願発
明の範囲に包含される。
【0158】また、各実施形態に説明した全てのICカ
ード利用装置10,10a〜10h及びICカード2
0,20a〜20dは、記憶媒体に格納したプログラム
を夫々のコンピュータに読み込ませることで実現させる
ことができる。
【0159】ここで、記憶媒体に格納したプログラムと
は、ICカード利用装置10,10a〜10hの場合、
上位アプリケーション部30、ミドルウェア部40,4
0a〜40d及びその両者からなるアプリケーションソ
フトウェア部70であり、ICカード20,20a〜2
0dの場合、要求受付処理部21,21a〜21d、公
開鍵暗号/復号処理部22及び共通鍵暗号/復号処理部
23である。
【0160】尚、本発明における記憶媒体としては、磁
気ディスク、フロッピーディスク、ハードディスク、光
ディスク(CD−ROM、CD−R、DVD等)、光磁
気ディスク(MO等)、半導体メモリ等、プログラムを
記憶でき、かつコンピュータが読み取り可能な記憶媒体
であれば、その記憶形式は何れの形態であっても良い。
【0161】また、記憶媒体からコンピュータにインス
トールされたプログラムの指示に基づきコンピュータ上
で稼働しているOS(オペレーティングシステム)や、
データベース管理ソフト、ネットワークソフト等のMW
(ミドルウェア)等が本実施形態を実現するための各処
理の一部を実行しても良い。
【0162】さらに、本発明における記憶媒体は、コン
ピュータと独立した媒体に限らず、LANやインターネ
ット等により伝送されたプログラムをダウンロードして
記憶または一時記憶した記憶媒体も含まれる。
【0163】また、記憶媒体は1つに限らず、複数の媒
体から本実施形態における処理が実行される場合も本発
明における記憶媒体に含まれ、媒体構成は何れの構成で
あっても良い。
【0164】尚、本発明におけるコンピュータは、記憶
媒体に記憶されたプログラムに基づき、本実施形態にお
ける各処理を実行するものであって、パソコン等の1つ
からなる装置、複数の装置がネットワーク接続されたシ
ステム等の何れの構成であっても良い。
【0165】また、本発明におけるコンピュータとは、
パソコンに限らず、情報処理機器に含まれる演算処理装
置、マイコン等も含み、プログラムによって本発明の機
能を実現することが可能な機器、装置を総称している。
【0166】その他、本発明はその要旨を逸脱しない範
囲で種々変形して実施できる。
【0167】
【発明の効果】以上説明したように本発明によれば、I
Cカード利用装置の解析による鍵漏洩を阻止でき、安全
性を向上できるICカード利用装置、ICカード及び記
憶媒体を提供できる。また、リプレイ攻撃を阻止でき、
信頼性を向上できるICカード利用装置、ICカード及
び記憶媒体を提供できる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係るICカード利用
装置及びICカードの構成を示す模式図
【図2】同実施形態におけるPIN認証のコマンド等を
示す模式図
【図3】同実施形態におけるデータ暗号化のコマンド等
を示す模式図
【図4】同実施形態におけるデータ復号のコマンド等を
示す模式図
【図5】同実施形態における効果を説明するための模式
【図6】本発明の第2の実施形態に係るICカード利用
装置及びICカードの構成を示す模式図
【図7】同実施形態における概略構成及びデータの流れ
を示す模式図
【図8】本発明の第3の実施形態に係るICカード利用
装置及びICカードの構成及びデータの流れを示す模式
【図9】同実施形態におけるチャレンジ要求のコマンド
等を示す模式図
【図10】本発明の第4の実施形態に係るICカード利
用装置及びICカードの構成及びデータの流れを示す模
式図
【図11】同実施形態における動作を説明するためのシ
ーケンス図
【図12】本発明の第5の実施形態に係るICカード利
用装置及びICカードの構成及びデータの流れを示す模
式図
【図13】同実施形態におけるコマンドの暗号化動作を
示す模式図
【図14】同実施形態におけるコマンドの復号動作を示
す模式図
【図15】同実施形態におけるレスポンスの暗号化動作
を示す模式図
【図16】同実施形態におけるレスポンスの復号動作を
示す模式図
【図17】本発明の第6の実施形態に係るICカード利
用装置及びICカードの構成を示す模式図
【図18】同実施形態における変形構成を示す模式図
【図19】本発明の第7の実施形態に係るICカード利
用装置及びICカードの構成を示す模式図
【図20】同実施形態における変形構成を示す模式図
【符号の説明】
10,10a〜10h…ICカード利用装置 20,20a〜20d…ICカード 21…要求受付処理部 22,42…公開鍵暗号/復号処理部 23,43…共通鍵暗号/復号処理部 30…上位アプリケーション部 30S,40S,85S…ディジタル署名 40,40a〜40d…ミドルウェア部 41…接続制御部 50…R/Wドライバ部 51,52…不正プログラム 60…カードR/W部 70…アプリケーションソフトウェア部 80,82…アプリ検査部 80f…アプリ検査装置 81…検査処理部 83…ミドルウェア検査部 84…ミドル検査部 85…JavaVM 86…JavaVM検査部 87…JavaVM検査装置
───────────────────────────────────────────────────── フロントページの続き (72)発明者 青木 恵 東京都府中市東芝町1番地 株式会社東芝 府中工場内 (72)発明者 才所 敏明 東京都府中市東芝町1番地 株式会社東芝 府中工場内 Fターム(参考) 5B017 AA02 AA07 BA07 BB09 CA14 5B058 CA27 KA33 KA35 5J104 AA07 AA09 AA16 AA45 EA04 EA18 JA03 KA01 LA06 NA02 NA05 NA35

Claims (28)

    【特許請求の範囲】
  1. 【請求項1】 着脱自在に保持されたICカードに対
    し、このICカード内の機能を利用するように処理が記
    述されたアプリケーションソフトウェア部を有するIC
    カード利用装置であって、 前記アプリケーションソフトウェア部は、 本人認証情報が入力されたとき、前記機能を利用すると
    きの暗号通信に使用される一時共有鍵を生成する鍵生成
    手段と、 前記鍵生成手段により生成された一時共有鍵と前記入力
    された本人認証情報とを前記ICカードに配送する鍵配
    送手段とを備えたことを特徴とするICカード利用装
    置。
  2. 【請求項2】 請求項1に記載のICカード利用装置に
    おいて、 前記鍵配送手段は、 前記鍵生成手段により生成された一時共有鍵と前記入力
    された本人認証情報とを連結する連結部と、 前記連結部による連結結果を前記ICカードの公開鍵で
    暗号化し、得られた暗号化データを前記ICカードに入
    力する暗号化部とを備えたことを特徴とするICカード
    利用装置。
  3. 【請求項3】 請求項2に記載のICカード利用装置に
    おいて、 前記連結部は、前記ICカードから受ける乱数データを
    含めて前記連結を行うことを特徴とするICカード利用
    装置。
  4. 【請求項4】 請求項2又は請求項3に記載のICカー
    ド利用装置において、 前記暗号化部による暗号化データの入力に応じて前記I
    Cカードから暗号化乱数データを受けたとき、前記一時
    共有鍵に基づいて前記暗号化乱数データを復号する復号
    手段と、 前記復号手段による復号結果に基づいて前記一時共有鍵
    を更新する鍵更新手段と、 を備えたことを特徴とするICカード利用装置。
  5. 【請求項5】 請求項1に記載のICカード利用装置に
    おいて、 カウンタ値が記憶されるカウンタ値記憶手段と、 前記鍵配送手段による配送に応じて前記ICカードから
    暗号化カウンタ値データを受けたとき、前記一時共有鍵
    に基づいて前記暗号化カウンタ値データを復号し、得ら
    れたカウンタ値を前記カウンタ値記憶手段に書込む第1
    復号手段と、 前記ICカードへコマンドを入力するとき、前記コマン
    ドと前記カウンタ値記憶手段内のカウンタ値とを連結す
    る連結手段と、 前記連結手段による連結結果を前記一時共有鍵で暗号化
    し、得られた暗号化データを前記ICカードに入力する
    暗号化手段と、 前記暗号化手段による暗号化データの入力に応じて前記
    ICカードから前記カウンタ値と応答内容とが暗号化さ
    れた暗号化応答データを受けたとき、前記一時共有鍵に
    基づいて前記暗号化応答データを復号する第2復号手段
    と、 前記第2復号手段による復号結果から前記カウンタ値と
    前記応答内容とを分解する分解手段と、 前記分解手段により分解されたカウンタ値を前記連結手
    段で連結されたカウンタ値と比較し、両者が一致したと
    き、前記暗号化応答データを正当と認証する認証手段
    と、 前記認証手段により正当と認証されたとき、前記カウン
    タ値記憶手段内のカウンタ値を更新するカウンタ値更新
    手段とを備えたことを特徴とするICカード利用装置。
  6. 【請求項6】 請求項5に記載のICカード利用装置に
    おいて、 前記連結手段は、少なくともメッセージ認証子MAC又
    はチェックサムを含めて前記連結を行うことを特徴とす
    るICカード利用装置。
  7. 【請求項7】 請求項1乃至請求項6のいずれか1項に
    記載のICカード利用装置において、 検査指令が入力されたとき、前記アプリケーションソフ
    トウェア部の正当性を検査する検査手段を備えたことを
    特徴とするICカード利用装置。
  8. 【請求項8】 請求項7に記載のICカード利用装置に
    おいて、 前記アプリケーションソフトウェア部は、予め自己のデ
    ィジタル署名が付与されており、 前記検査手段は、前記アプリケーションソフトウェア部
    に付与されたディジタル署名に基づいて、前記正当性を
    検査することを特徴とするICカード利用装置。
  9. 【請求項9】 請求項1乃至請求項8のいずれか1項に
    記載のICカード利用装置において、 前記アプリケーションソフトウェア部は、 前記ICカードの機能を利用するための上位アプリケー
    ション部と、 前記上位アプリケーション部よりも論理的にICカード
    側に設けられ、前記ICカードの機能を利用するときの
    暗号通信に使用されるミドルウェア部とを備え、 前記ミドルウェア部は、少なくとも前記鍵生成手段及び
    前記鍵配送手段を含んでいることを特徴とするICカー
    ド利用装置。
  10. 【請求項10】 請求項9に記載のICカード利用装置
    において、 上位アプリケーション検査指令が入力されたとき、前記
    上位アプリケーション部の正当性を検査する上位アプリ
    ケーション検査手段と、 ミドルウェア検査指令が入力されたとき、前記ミドルウ
    ェア部の正当性を検査するミドルウェア検査手段とを備
    えたことを特徴とするICカード利用装置。
  11. 【請求項11】 請求項2に記載のICカード利用装置
    に使用されるICカードにおいて、 前記暗号化部から入力された暗号化データを自己の秘密
    鍵で復号するカード内復号手段と、 前記カード内復号手段による復号結果から前記一時共有
    鍵と前記本人認証情報とを分解するカード内分解手段
    と、 前記カード内分解手段により分解された本人認証情報を
    予め保持する本人認証情報と比較し、両者が一致したと
    き、前記暗号化データを正当と認証するカード内認証手
    段と、 前記カード内認証手段により正当と認証されたとき、前
    記カード内分解手段で得られた一時共有鍵を格納するカ
    ード内鍵格納手段とを備えたことを特徴とするICカー
    ド。
  12. 【請求項12】 請求項11に記載のICカードにおい
    て、 チャレンジ要求が入力されたとき、乱数を生成して得ら
    れた乱数データを前記アプリケーションソフトウェア部
    に出力する乱数生成手段を設け、 前記カード内分解手段は、前記一時共有鍵と前記本人認
    証情報との分解に加え、前記カード内復号手段による復
    号結果から乱数データを分解し、 前記カード内認証手段は、前記本人認証情報による認証
    に加え、前記カード内分解手段により分解された乱数デ
    ータを前記乱数生成手段により得られた乱数データと比
    較し、両者が一致したとき、前記暗号化データを正当と
    認証することを特徴とするICカード。
  13. 【請求項13】 請求項12に記載のICカードにおい
    て、 前記乱数生成手段は、前記カード内認証手段により正当
    と認証されたとき、前記乱数データとは異なる第2乱数
    データを生成する機能を有し、 前記乱数生成手段により生成された第2乱数データを前
    記カード内分解手段により分解された一時共有鍵で暗号
    化し、得られた暗号化乱数データを前記ICカード利用
    装置に出力するカード内暗号化手段と、 前記乱数生成手段により生成された第2乱数データに基
    づいて、前記カード内暗号化手段に使用された一時共有
    鍵を更新するカード内鍵更新手段とを備えたことを特徴
    とするICカード。
  14. 【請求項14】 請求項5に記載のICカード利用装置
    に使用されるICカードにおいて、 カウンタ値が記憶されるカード内記憶手段と、 前記鍵配送手段により配送された一時共有鍵に基づい
    て、前記カード内記憶手段内のカウンタ値を暗号化し、
    得られた暗号化カウンタ値データを前記ICカード利用
    装置に出力する第1暗号化手段と、 前記第1暗号化手段による暗号化カウンタ値データの出
    力に応じて、前記ICカード利用装置から暗号化データ
    を受けたとき、前記一時共有鍵に基づいて、当該暗号化
    データを復号するカード内復号手段と、 前記カード内復号手段による復号結果から前記カウンタ
    値と前記コマンドとを分解するカード内分解手段と、 前記カード内分解手段により分解されたカウンタ値を前
    記カード内記憶手段内のカウンタ値と比較し、両者が一
    致したとき、前記暗号化データを正当と認証するカード
    内認証手段と、 前記カード内認証手段により正当と認証されたとき、前
    記カード内分解手段で分解されたコマンドを処理し、応
    答データを生成するコマンド処理手段と、 前記コマンド処理手段により生成された応答データと前
    記カード内記憶手段内のカウンタ値を連結するカード内
    連結手段と、 前記カード内連結手段による連結結果を前記一時共有鍵
    で暗号化し、得られた暗号化応答データを前記ICカー
    ド利用装置に出力する第2暗号化手段とを備えたことを
    特徴とするICカード。
  15. 【請求項15】 着脱自在に保持されたICカードに対
    し、このICカード内の機能を利用するように処理が記
    述されたアプリケーションソフトウェア部を有するIC
    カード利用装置に使用されるコンピュータ読み取り可能
    な記憶媒体であって、 前記ICカード利用装置内のコンピュータに、 前記アプリケーションソフトウェア部としては、 本人認証情報が入力されたとき、前記機能を利用すると
    きの暗号通信に使用される一時共有鍵を生成する鍵生成
    手段、 前記鍵生成手段により生成された一時共有鍵と前記入力
    された本人認証情報とを前記ICカードに配送する鍵配
    送手段、 の機能を含んで実現させるためのプログラムを記憶した
    コンピュータ読み取り可能な記憶媒体。
  16. 【請求項16】 請求項15に記載のコンピュータ読み
    取り可能な記憶媒体において、 前記ICカード利用装置内のコンピュータに、 前記鍵配送手段としては、 前記鍵生成手段により生成された一時共有鍵と前記入力
    された本人認証情報とを連結する連結部、 前記連結部による連結結果を前記ICカードの公開鍵で
    暗号化し、得られた暗号化データを前記ICカードに入
    力する暗号化部、 の機能を含んで実現させるためのプログラムを記憶した
    コンピュータ読み取り可能な記憶媒体。
  17. 【請求項17】 請求項16に記載のコンピュータ読み
    取り可能な記憶媒体において、 前記連結部は、前記ICカードから受ける乱数データを
    含めて前記連結を行う機能を含むコンピュータ読み取り
    可能な記憶媒体。
  18. 【請求項18】 請求項16又は請求項17に記載のコ
    ンピュータ読み取り可能な記憶媒体において、 前記ICカード利用装置内のコンピュータに、 前記暗号化部による暗号化データの入力に応じて前記I
    Cカードから暗号化乱数データを受けたとき、前記一時
    共有鍵に基づいて前記暗号化乱数データを復号する復号
    手段、 前記復号手段による復号結果に基づいて前記一時共有鍵
    を更新する鍵更新手段、 を実現させるためのプログラムを記憶したコンピュータ
    読み取り可能な記憶媒体。
  19. 【請求項19】 請求項15に記載のコンピュータ読み
    取り可能な記憶媒体において、 前記ICカード利用装置内のコンピュータに、 カウンタ値が記憶されるカウンタ値記憶手段、 前記鍵配送手段による配送に応じて前記ICカードから
    暗号化カウンタ値データを受けたとき、前記一時共有鍵
    に基づいて前記暗号化カウンタ値データを復号し、得ら
    れたカウンタ値を前記カウンタ値記憶手段に書込む第1
    復号手段、 前記ICカードへコマンドを入力するとき、前記コマン
    ドと前記カウンタ値記憶手段内のカウンタ値とを連結す
    る連結手段、 前記連結手段による連結結果を前記一時共有鍵で暗号化
    し、得られた暗号化データを前記ICカードに入力する
    暗号化手段、 前記暗号化手段による暗号化データの入力に応じて前記
    ICカードから前記カウンタ値と応答内容とが暗号化さ
    れた暗号化応答データを受けたとき、前記一時共有鍵に
    基づいて前記暗号化応答データを復号する第2復号手
    段、 前記第2復号手段による復号結果から前記カウンタ値と
    前記応答内容とを分解する分解手段、 前記分解手段により分解されたカウンタ値を前記連結手
    段で連結されたカウンタ値と比較し、両者が一致したと
    き、前記暗号化応答データを正当と認証する認証手段、 前記認証手段により正当と認証されたとき、前記カウン
    タ値記憶手段内のカウンタ値を更新するカウンタ値更新
    手段、 を実現させるためのプログラムを記憶したコンピュータ
    読み取り可能な記憶媒体。
  20. 【請求項20】 請求項19に記載のコンピュータ読み
    取り可能な記憶媒体において、 前記連結手段は、少なくともメッセージ認証子MAC又
    はチェックサムを含めて前記連結を行う機能を含むコン
    ピュータ読み取り可能な記憶媒体。
  21. 【請求項21】 請求項15乃至請求項20のいずれか
    1項に記載のコンピュータ読み取り可能な記憶媒体にお
    いて、 前記ICカード利用装置内のコンピュータに、 検査指令が入力されたとき、前記アプリケーションソフ
    トウェア部の正当性を検査する検査手段、を実現させる
    ためのプログラムを記憶したコンピュータ読み取り可能
    な記憶媒体。
  22. 【請求項22】 請求項21に記載のコンピュータ読み
    取り可能な記憶媒体において、 前記アプリケーションソフトウェア部は、予め自己のデ
    ィジタル署名が付与されており、 前記検査手段は、前記アプリケーションソフトウェア部
    に付与されたディジタル署名に基づいて、前記正当性を
    検査する機能を含むコンピュータ読み取り可能な記憶媒
    体。
  23. 【請求項23】 請求項15乃至請求項22のいずれか
    1項に記載のコンピュータ読み取り可能な記憶媒体にお
    いて、 前記アプリケーションソフトウェア部は、 前記ICカードの機能を利用するための上位アプリケー
    ション部と、 前記上位アプリケーション部よりも論理的にICカード
    側に設けられ、前記ICカードの機能を利用するときの
    暗号通信に使用されるミドルウェア部とを備え、 前記ミドルウェア部は、少なくとも前記鍵生成手段及び
    前記鍵配送手段を含んでいるコンピュータ読み取り可能
    な記憶媒体。
  24. 【請求項24】 請求項23に記載のコンピュータ読み
    取り可能な記憶媒体において、 前記ICカード利用装置内のコンピュータに、 上位アプリケーション検査指令が入力されたとき、前記
    上位アプリケーション部の正当性を検査する上位アプリ
    ケーション検査手段、 ミドルウェア検査指令が入力されたとき、前記ミドルウ
    ェア部の正当性を検査するミドルウェア検査手段、 を実現させるためのプログラムを記憶したコンピュータ
    読み取り可能な記憶媒体。
  25. 【請求項25】 請求項11に記載のICカードに使用
    されるコンピュータ読み取り可能な記憶媒体において、 前記ICカード内のコンピュータに、 前記暗号化部から入力された暗号化データを自己の秘密
    鍵で復号するカード内復号手段、 前記カード内復号手段による復号結果から前記一時共有
    鍵と前記本人認証情報とを分解するカード内分解手段、 前記カード内分解手段により分解された本人認証情報を
    予め保持する本人認証情報と比較し、両者が一致したと
    き、前記暗号化データを正当と認証するカード内認証手
    段、 前記カード内認証手段により正当と認証されたとき、前
    記カード内分解手段で得られた一時共有鍵を格納するカ
    ード内鍵格納手段、 を実現させるためのプログラムを記憶したコンピュータ
    読み取り可能な記憶媒体。
  26. 【請求項26】 請求項25に記載のコンピュータ読み
    取り可能な記憶媒体において、 前記ICカード内のコンピュータに、 チャレンジ要求が入力されたとき、乱数を生成して得ら
    れた乱数データを前記アプリケーションソフトウェア部
    に出力する乱数生成手段、を実現させるためのプログラ
    ムを記憶し、 前記カード内分解手段は、前記一時共有鍵と前記本人認
    証情報との分解に加え、前記カード内復号手段による復
    号結果から乱数データを分解する機能を含み、 前記カード内認証手段は、前記本人認証情報による認証
    に加え、前記カード内分解手段により分解された乱数デ
    ータを前記乱数生成手段により得られた乱数データと比
    較し、両者が一致したとき、前記暗号化データを正当と
    認証する機能を含むコンピュータ読み取り可能な記憶媒
    体。
  27. 【請求項27】 請求項26に記載のコンピュータ読み
    取り可能な記憶媒体において、 前記乱数生成手段は、前記カード内認証手段により正当
    と認証されたとき、前記乱数データとは異なる第2乱数
    データを生成する機能を含み、 前記ICカード内のコンピュータに、 前記乱数生成手段により生成された第2乱数データを前
    記カード内分解手段により分解された一時共有鍵で暗号
    化し、得られた暗号化乱数データを前記ICカード利用
    装置に出力するカード内暗号化手段、 前記乱数生成手段により生成された第2乱数データに基
    づいて、前記カード内暗号化手段に使用された一時共有
    鍵を更新するカード内鍵更新手段、 を実現させるためのプログラムを記憶したコンピュータ
    読み取り可能な記憶媒体。
  28. 【請求項28】 請求項19に記載のコンピュータ読み
    取り可能な記憶媒体ICカードにおいて、 前記ICカード内のコンピュータに、 カウンタ値が記憶されるカード内記憶手段、 前記鍵配送手段により配送された一時共有鍵に基づい
    て、前記カード内記憶手段内のカウンタ値を暗号化し、
    得られた暗号化カウンタ値データを前記ICカード利用
    装置に出力する第1暗号化手段、 前記第1暗号化手段による暗号化カウンタ値データの出
    力に応じて、前記ICカード利用装置から暗号化データ
    を受けたとき、前記一時共有鍵に基づいて、当該暗号化
    データを復号するカード内復号手段、 前記カード内復号手段による復号結果から前記カウンタ
    値と前記コマンドとを分解するカード内分解手段、 前記カード内分解手段により分解されたカウンタ値を前
    記カード内記憶手段内のカウンタ値と比較し、両者が一
    致したとき、前記暗号化データを正当と認証するカード
    内認証手段、 前記カード内認証手段により正当と認証されたとき、前
    記カード内分解手段で分解されたコマンドを処理し、応
    答データを生成するコマンド処理手段、 前記コマンド処理手段により生成された応答データと前
    記カード内記憶手段内のカウンタ値を連結するカード内
    連結手段、 前記カード内連結手段による連結結果を前記一時共有鍵
    で暗号化し、得られた暗号化応答データを前記ICカー
    ド利用装置に出力する第2暗号化手段、 を実現させるためのプログラムを記憶したコンピュータ
    読み取り可能な記憶媒体。
JP29412199A 1999-10-15 1999-10-15 Icカード利用装置、icカード及び記憶媒体 Expired - Fee Related JP3749640B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP29412199A JP3749640B2 (ja) 1999-10-15 1999-10-15 Icカード利用装置、icカード及び記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP29412199A JP3749640B2 (ja) 1999-10-15 1999-10-15 Icカード利用装置、icカード及び記憶媒体

Publications (2)

Publication Number Publication Date
JP2001118034A true JP2001118034A (ja) 2001-04-27
JP3749640B2 JP3749640B2 (ja) 2006-03-01

Family

ID=17803574

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29412199A Expired - Fee Related JP3749640B2 (ja) 1999-10-15 1999-10-15 Icカード利用装置、icカード及び記憶媒体

Country Status (1)

Country Link
JP (1) JP3749640B2 (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003037587A (ja) * 2001-07-26 2003-02-07 Matsushita Electric Ind Co Ltd セッション鍵生成方法
KR20040036402A (ko) * 2002-10-25 2004-04-30 한국전자통신연구원 스마트 카드를 이용한 온라인 시스템과 이의 접속 및 응용프로그램 로딩 방법
WO2005008502A1 (ja) * 2003-07-16 2005-01-27 Matsushita Electric Industrial Co., Ltd. アクセス方法
JP2005157930A (ja) * 2003-11-28 2005-06-16 Matsushita Electric Ind Co Ltd 機密情報処理システムおよびlsi
WO2005096158A1 (ja) * 2004-04-01 2005-10-13 Fujitsu Limited 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
JP2008004021A (ja) * 2006-06-26 2008-01-10 Dainippon Printing Co Ltd モード変更機能を備えたicカード、および、icカードプログラム
JP2009237919A (ja) * 2008-03-27 2009-10-15 Nec Infrontia Corp 入力装置および情報処理方法
JP2011028688A (ja) * 2009-07-29 2011-02-10 Felica Networks Inc 情報処理装置、プログラム、および情報処理システム
JP2011243216A (ja) * 2002-03-29 2011-12-01 Intel Corp 安全な環境を初期化する命令を実行するシステムおよび方法
JP2011248778A (ja) * 2010-05-28 2011-12-08 Mitsubishi Electric Corp 認証システム及び端末装置及びアイシーカード及びコンピュータプログラム及び認証方法及びコマンド送信方法
JP2012089147A (ja) * 2006-05-26 2012-05-10 Intel Corp ポイントツーポイント相互接続システム上のセキュアな環境初期化命令の実行
JP2012243047A (ja) * 2011-05-19 2012-12-10 Mega Chips Corp コンピュータシステム及び半導体記憶装置
JP2015122620A (ja) * 2013-12-24 2015-07-02 富士通セミコンダクター株式会社 認証システム、認証方法、認証装置、及び、被認証装置
JP2017505048A (ja) * 2013-12-31 2017-02-09 ヴァスコ データ セキュリティ インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング 電子署名方法、システムおよび装置
JP2018160014A (ja) * 2017-03-22 2018-10-11 株式会社東芝 Icカード、およびicカードの制御方法
US12074910B2 (en) 2019-03-18 2024-08-27 Capital One Services, Llc System and method for second factor authentication to perform services

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4604418B2 (ja) * 2001-07-26 2011-01-05 パナソニック株式会社 通信装置および通信方法
JP2003037587A (ja) * 2001-07-26 2003-02-07 Matsushita Electric Ind Co Ltd セッション鍵生成方法
JP2011243216A (ja) * 2002-03-29 2011-12-01 Intel Corp 安全な環境を初期化する命令を実行するシステムおよび方法
US9361121B2 (en) 2002-03-29 2016-06-07 Intel Corporation System and method for execution of a secured environment initialization instruction
JP2014089753A (ja) * 2002-03-29 2014-05-15 Intel Corp 安全な環境を初期化する命令を実行するプロセッサ、方法、システム及び媒体
US10175994B2 (en) 2002-03-29 2019-01-08 Intel Corporation System and method for execution of a secured environment initialization instruction
US8645688B2 (en) 2002-03-29 2014-02-04 Intel Corporation System and method for execution of a secured environment initialization instruction
US9990208B2 (en) 2002-03-29 2018-06-05 Intel Corporation System and method for execution of a secured environment initialization instruction
US10042649B2 (en) 2002-03-29 2018-08-07 Intel Corporation System and method for execution of a secured environment initialization instruction
JP2015043240A (ja) * 2002-03-29 2015-03-05 インテル コーポレイション 安全な環境を初期化する命令を実行するシステムおよび方法
US10031759B2 (en) 2002-03-29 2018-07-24 Intel Corporation System and method for execution of a secured environment initialization instruction
KR20040036402A (ko) * 2002-10-25 2004-04-30 한국전자통신연구원 스마트 카드를 이용한 온라인 시스템과 이의 접속 및 응용프로그램 로딩 방법
WO2005008502A1 (ja) * 2003-07-16 2005-01-27 Matsushita Electric Industrial Co., Ltd. アクセス方法
US7559090B2 (en) 2003-07-16 2009-07-07 Matsushita Electric Industrial Co., Ltd. Memory, information apparatus for access to the memory, and method for the information apparatus
JP2005157930A (ja) * 2003-11-28 2005-06-16 Matsushita Electric Ind Co Ltd 機密情報処理システムおよびlsi
JP4550050B2 (ja) * 2004-04-01 2010-09-22 富士通株式会社 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
US8572392B2 (en) 2004-04-01 2013-10-29 Fujitsu Limited Access authentication method, information processing unit, and computer product
JPWO2005096158A1 (ja) * 2004-04-01 2008-02-21 富士通株式会社 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
WO2005096158A1 (ja) * 2004-04-01 2005-10-13 Fujitsu Limited 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
JP2012089147A (ja) * 2006-05-26 2012-05-10 Intel Corp ポイントツーポイント相互接続システム上のセキュアな環境初期化命令の実行
JP2008004021A (ja) * 2006-06-26 2008-01-10 Dainippon Printing Co Ltd モード変更機能を備えたicカード、および、icカードプログラム
JP2009237919A (ja) * 2008-03-27 2009-10-15 Nec Infrontia Corp 入力装置および情報処理方法
US8892889B2 (en) 2009-07-29 2014-11-18 Felica Networks, Inc. Information processing apparatus, program, storage medium and information processing system
US9667426B2 (en) 2009-07-29 2017-05-30 Sony Corporation Information processing apparatus, program, storage medium and information processing system
JP2011028688A (ja) * 2009-07-29 2011-02-10 Felica Networks Inc 情報処理装置、プログラム、および情報処理システム
JP2011248778A (ja) * 2010-05-28 2011-12-08 Mitsubishi Electric Corp 認証システム及び端末装置及びアイシーカード及びコンピュータプログラム及び認証方法及びコマンド送信方法
JP2012243047A (ja) * 2011-05-19 2012-12-10 Mega Chips Corp コンピュータシステム及び半導体記憶装置
JP2015122620A (ja) * 2013-12-24 2015-07-02 富士通セミコンダクター株式会社 認証システム、認証方法、認証装置、及び、被認証装置
JP2017505048A (ja) * 2013-12-31 2017-02-09 ヴァスコ データ セキュリティ インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング 電子署名方法、システムおよび装置
JP2018160014A (ja) * 2017-03-22 2018-10-11 株式会社東芝 Icカード、およびicカードの制御方法
US12074910B2 (en) 2019-03-18 2024-08-27 Capital One Services, Llc System and method for second factor authentication to perform services

Also Published As

Publication number Publication date
JP3749640B2 (ja) 2006-03-01

Similar Documents

Publication Publication Date Title
JP4067985B2 (ja) アプリケーション認証システムと装置
US9305156B2 (en) Integrity protected smart card transaction
EP1224518B1 (en) Trusted computing platform with biometric authentication
US7568114B1 (en) Secure transaction processor
KR100879907B1 (ko) 컴퓨팅 디바이스의 보안을 위한 방법 및 시스템
US8670568B2 (en) Methods and systems for utilizing cryptographic functions of a cryptographic co-processor
US20050283826A1 (en) Systems and methods for performing secure communications between an authorized computing platform and a hardware component
JP3749640B2 (ja) Icカード利用装置、icカード及び記憶媒体
JPH10247905A (ja) アクセス資格認証装置および方法
JPH09128507A (ja) 相互認証方法
JP2004508619A (ja) トラステッド・デバイス
JP2004530346A (ja) セキュアな暗号鍵の生成、証明、および使用のための方法および装置
JPH11231775A (ja) 条件付き認証装置および方法
TW202137199A (zh) 生物支付設備的認證方法、裝置、電腦設備和儲存媒體
JPH10224345A (ja) チップカード用暗号鍵認証方法および証明書
US7073062B2 (en) Method and apparatus to mutually authentication software modules
JPH1139156A (ja) 暗号化データ復号装置
CN110750303B (zh) 基于fpga的流水线式指令读取方法及装置
CN112559979A (zh) 一种pos机上通过硬件安全芯片保护软件库授权使用的方法
JP2001118038A (ja) 計算装置、計算機システム及び記録媒体
JP2015015542A (ja) 情報処理システム
WO2024138322A1 (zh) 一种处理器、信息认证系统和信息认证方法
JPH1188318A (ja) 認証用暗号鍵変更方法
JP4337381B2 (ja) データ処理装置、その方法およびそのプログラム
Salaiwarakul Verification of secure biometric authentication protocols

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050920

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051202

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091209

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091209

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101209

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101209

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111209

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees