JP2001273468A - Icカード発行装置、及び方法 - Google Patents

Icカード発行装置、及び方法

Info

Publication number
JP2001273468A
JP2001273468A JP2000083302A JP2000083302A JP2001273468A JP 2001273468 A JP2001273468 A JP 2001273468A JP 2000083302 A JP2000083302 A JP 2000083302A JP 2000083302 A JP2000083302 A JP 2000083302A JP 2001273468 A JP2001273468 A JP 2001273468A
Authority
JP
Japan
Prior art keywords
card
key information
key
information
board
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000083302A
Other languages
English (en)
Inventor
Takayuki Yasui
隆之 安井
Kazuo Kayamori
一夫 萱森
Hiroshi Yamane
寛 山根
Tadasuke Inoue
忠輔 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2000083302A priority Critical patent/JP2001273468A/ja
Publication of JP2001273468A publication Critical patent/JP2001273468A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 【課題】 生成した鍵情報を盗み読みされることなくI
Cカードに内蔵し、短時間でICカードを発行できるよ
うにする。 【解決手段】 ICカード発行装置1が、耐タンパー機
構を有する暗号ボード3を備える。ICカード発行装置
1は、暗号ボード3内で、公開鍵・秘密鍵のペアを作成
して、秘密鍵を暗号化し、暗号化した秘密鍵を仮性IC
カード11に書込む。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ICカードを発行
するための装置及び方法に関する。
【0002】
【従来の技術】鍵情報を内蔵したICカード、例えば秘
密鍵を内蔵したICカードが知られているが、そのIC
カードを発行する時には、公開鍵・秘密鍵のペアを生成
して、そのうちの秘密鍵をICカードが保持するように
する。公開鍵・秘密鍵のペアの生成は、発行されるIC
カード自身か、ICカード発行装置に搭載されたコンピ
ュータのソフトウェアのどちらかが行なう。
【0003】
【発明が解決しようとする課題】しかし、ICカードが
公開鍵・秘密鍵のペアを生成するのでは、ICカード自
身に性能の限界(CPUの処理速度など)があるため、
公開鍵・秘密鍵のペアの生成には比較的時間がかかって
しまう(具体的には、1枚のICカードを発行するのに
数十秒〜数分かかってしまう)。このため、多数のIC
カードを発行する場合には、全てのICカードを発行し
終えるまでに長時間を要することになる。
【0004】一方、コンピュータのソフトウェアが公開
鍵・秘密鍵のペアを生成するのでは、セキュリティに問
題があり、ICカード発行装置のコンピュータが不法に
アクセスされた場合には、生成した秘密鍵が解読されて
しまうおそれがある。
【0005】従って、本発明の目的は、生成した鍵情報
を盗み読みされることなくICカードに内蔵し、短時間
でICカードを発行できるようにすることにある。
【0006】
【課題を解決するための手段】本発明に従うICカード
発行装置は、鍵情報を生成する手段と、ICカードをセ
ットするための手段と、生成された鍵情報をセットされ
たICカードに書込む手段と、鍵情報が盗み読み又は改
竄されることを防ぐ手段とを備える。
【0007】本発明によれば、上記防ぐ手段により、生
成した鍵情報が盗み読み又は改竄されることを防ぐこと
ができる。また、ICカード発行装置内で鍵情報を生成
してICカードを発行するので、鍵情報の生成を短時間
で行なえ、以って、ICカードを短時間で発行すること
が可能になる。
【0008】好適な実施形態によれば、上記防ぐ手段
が、鍵情報を盗み読み又は改竄をするための攻撃を検出
する手段と、その攻撃を検出したときに鍵情報を消去す
る手段とを有する。
【0009】好適な実施形態によれば、上記防ぐ手段
が、生成された鍵情報を暗号化し、上記書込み手段が、
暗号化された鍵情報をICカードに書込む。
【0010】
【発明の実施の形態】図1は、本発明の一実施形態に係
るICカード発行装置の機能ブロック図である。なお、
以下の説明では、発行前と発行後のICカードとを区別
し易くするため、発行前のICカードを「仮性ICカー
ド」、発行後のICカードを「真性ICカード」と呼ぶ
ことにする。
【0011】このICカード発行装置1には、耐タンパ
ー性を有する暗号ボード3と、暗号ボード3をセットす
るためのバススロット(例えばPCIバススロット)5
を有するプリント回路基板7と、プリント回路基板7に
接続されるICカードリーダ・ライタ9が備えられてい
る。ここで、耐タンパー性とは、セットされた暗号ボー
ド3が引き抜かれたり、暗号ボード3がこじ開けられた
りする等の、暗号ボード3に対して行なわれた物理的な
攻撃を検出し、それを検出した時は、暗号ボード3内の
情報を自動的に消去し、暗号ボード3内の情報が盗み読
みされたり不当に改竄されたりすることを防止する性能
を言う。
【0012】暗号ボード3は、後述する種々の鍵情報を
生成する機能を有し、プリント回路基板7のバススロッ
ト5にセットされることで、プリント回路基板7を介し
てICカードリーダ・ライタ9と通信可能になり、作成
した鍵情報をICカードリーダ・ライタ9に送信する。
ICカードリーダ・ライタ9は、暗号ボード3から送ら
れて来た鍵情報を、セットされた仮性ICカード11に
書込んで、仮性ICカード11を、所定のシステムで使
用可能な真性ICカードとして発行する。なお、ICカ
ードリーダ・ライタ9は、暗号ボード3からの鍵情報だ
けでなく、ユーザ個人情報やカード識別情報等の他の情
報も、仮性ICカード11に書込む。
【0013】このICカード発行装置1は、耐タンパー
機構を有する暗号ボード3を備えて、その暗号ボード3
内で、仮性ICカード11に内蔵する鍵情報を生成する
点に特徴がある。
【0014】図2は、暗号ボード3の構成を示す。
【0015】暗号ボード3は、耐タンパー機構13を有
し、種々の鍵情報(公開鍵・秘密鍵のペア等)を生成す
るためのプログラム15と、プログラム15に基づいて
鍵情報を生成するCPU17と、CPU17が生成した
鍵情報が格納されるメモリ21と、ICカードリーダ・
ライタ9に送出する鍵情報を暗号化する暗号演算チップ
19と、プリンタ回路基板7へのデータ転送速度を制御
し暗号化された鍵情報を送出するバスコントローラ23
とを内蔵したハードウェアである。
【0016】耐タンパー機構13は、セットされた暗号
ボード3が引き抜かれたり、暗号ボード3がこじ開けら
れたりする等の、暗号ボード3に対して行なわれた物理
的な攻撃を、光センサ等の所定のセンサで検出する。そ
れを検出した時は、耐タンパー機構13は、暗号ボード
3内の情報、つまり、プログラム15の情報や、メモリ
21に記録されている鍵情報を自動的に消去し、鍵情報
が、盗み読みされたり不当に改竄されたりすることを防
止する。
【0017】この暗号ボード3が生成した鍵情報は、仮
性ICカード11に書込まれるが、仮性ICカード11
は、ICカード製造装置の次の処理によって製造され
る。
【0018】図3は、仮性ICカード11が製造される
時の流れを示す。
【0019】ICカード発行装置1は、暗号ボード3内
で、後述する仮キーを生成する(ステップS1)。生成
された仮キーの情報は、ICカード製造装置に送られる
(S2)。ICカード製造装置は、仮キーの情報を受け
て、仮キーを埋め込んだ仮性ICカード11を製造する
(S3)。仮キーが埋め込まれた仮性ICカード11
は、ICカード発行装置1に送られる(S4)。仮キー
は、ICカード発行時に暗号ボード3が生成する後述の
セッション鍵を暗号化及び復号化するための鍵情報であ
る。
【0020】上記流れの後、仮性ICカード11がIC
カード発行装置1にセットされて、ICカードの発行処
理が実行される。
【0021】図4は、ICカード発行処理の流れを示
す。
【0022】ICカード発行装置1は、上記仮キーが埋
め込まれた仮性ICカード11がセットされた時は(ス
テップS5でY)、暗号ボード3内で、公開鍵・秘密鍵
のペアと、そのペアのうちの秘密鍵を暗号化するための
セッション鍵とを生成する(S6)。そして、ICカー
ド発行装置1は、暗号ボード3内で、図3のステップS
1で作成した仮キーを用いて上記セッション鍵を暗号化
し(S7)、そのセッション鍵を、ICカードリーダ・
ライタ9を通じて仮性ICカード11に書き込む(S
8)。仮性ICカード11は、書き込まれた暗号化セッ
ション鍵を、図3のステップS3で埋め込まれた仮キー
で復号化する(S9)。ここで、この復号化に使用され
た仮キーと、上記暗号化に使用された仮キーとが同一な
らば、仮性ICカード11は、ステップS9での復号化
に成功して、ICカード発行装置1の暗号ボード3が生
成したセッション鍵と同一のセッション鍵を獲得する
(S10)。換言すれば、仮に、セットされた仮性IC
カード11が、図3のステップS3で、偽の仮キーが埋
め込まれて不当に製造された仮性ICカードであって
も、その仮性ICカードでは、ステップS9での復号化
に成功しないため、上記同一のセッション鍵は得られな
い。このため、その仮性ICカードでは、後述のステッ
プS14で秘密鍵が登録されることがないので、不当な
仮性ICカードが真性ICカードとして発行されること
はない。
【0023】ステップS8の後、ICカード発行装置1
は、生成した公開鍵・秘密鍵のペアのうちの秘密鍵を、
上記セッション鍵で暗号化し(S11)、暗号化した秘
密鍵を、仮性ICカード11に書き込む(S12)。仮
性ICカード11は、書き込まれた暗号化秘密鍵を、ス
テップS10で獲得したセッション鍵で復号化する(S
13)。これにより、仮性ICカード11に秘密鍵が登
録され(S14)、ICカード発行装置1は、仮性IC
カード11を真性ICカードとして発行する(S1
5)。尚、この流れにおいて、ICカード発行装置1
は、ステップS6で作成した公開鍵を、所定の認証機関
(認証サーバ)に送信し、その認証機関に公開鍵証明書
を作成してもらって、真性ICカードを発行したと同時
に使用できるようにする。
【0024】以上、この実施形態によれば、ICカード
発行装置1は、暗号ボード3内で、公開鍵・秘密鍵のペ
アを作成する。図2に示した暗号ボード3のCPU17
は、ICカードのCPUよりも処理性能がずっと高いの
で、従来のようにICカードが公開鍵・秘密鍵のペアを
作成するときよりも、高速に(つまり短時間で)、公開
鍵・秘密鍵のペアを作成して真性ICカードを発行する
ことができる。本発明者のシミュレーションによれば、
本実施形態では、公開鍵・秘密鍵のペアを作成に要する
時間は約1秒、1枚のICカードを発行するのに要する
時間は約2〜3秒である。これによれば、多数のICカ
ードを発行する場合は、ICカードを連続的に発行する
ことが可能であり、ICカード発行に要する稼動時間及
び稼動コストを大幅に削減することができる。
【0025】また、この実施形態によれば、ICカード
発行装置1は、公開鍵・秘密鍵のペアを、耐タンパー性
を有する暗号ボード3内で作成するので、仮性ICカー
ド11に埋め込む秘密鍵のデータが不正に解読されるこ
とを、実質的に完全に防ぐことができる。具体的に言え
ば、ICカード発行装置1が作成した秘密鍵のデータを
盗み読みするための方法としては、以下の3つが考えら
れるが、いずれの方法でも次の理由により不可能であ
る。
【0026】(1)暗号ボード3をこじ開けて、プログ
ラム15の情報又はメモリ21に記録される秘密鍵情報
を盗み読む。
【0027】しかし、暗号ボード3をこじ開けると、図
2で説明した暗号ボード3の耐タンパー機構13が、そ
れを検出して、プログラム15の情報及びメモリ21に
記録された秘密鍵情報を自動的に消去してしまうので、
プログラム15の情報又はメモリ21に記録される秘密
鍵情報を盗み読みすることは不可能である。
【0028】(2)外部からICカード発行装置1にア
クセスし、暗号ボード3内に進入して、プログラム15
又はメモリ21に記録される秘密鍵情報を盗み読みす
る。
【0029】仮に、ICカード発行装置1にアクセスで
きても、暗号ボード3内に進入するするためには、所定
のパスワードが必要になる。しかし、その所定のパスワ
ードが外部に漏れる可能性は極めて低いので、暗号ボー
ド3内に進入してプログラム15の情報又はメモリ21
に記録される秘密鍵情報を盗み読みすることは、実質的
に不可能である。
【0030】(3)暗号ボード3から送出されて、IC
カードリーダ・ライタ9を介して仮性ICカード11に
埋め込まれるまでの過程における、秘密鍵のデータを盗
み読む。
【0031】しかし、暗号ボード3から送出された秘密
鍵は、図2で説明した暗号ボード3の暗号演算チップ1
9によって暗号化されているので、上記過程における秘
密鍵情報を盗み読む(解読する)ことは不可能である。
【0032】総括すれば、この実施形態に係るICカー
ド発行装置1は、秘密鍵情報を第三者に盗み読みされる
ことなくICカードに書き込んで、短時間でICカード
を発行できる。将来は、電子投票、オンラインショッピ
ング、クレジットカードシステム等の種々のシステム
で、ICカードを大量に発行することが考えられるが、
上述したICカード発行装置1は、連続的にICカード
を発行できるので、ICカード発行側の、ICカード発
行に要する稼動時間及び稼動コストの負担は小さくて済
む。
【0033】以上、本発明の好適な幾つかの実施形態を
説明したが、これらは本発明の説明のための例示であっ
て、本発明の範囲をこれらの実施例にのみ限定する趣旨
ではない。本発明は、他の種々の形態でも実施すること
が可能である。すなわち、本発明は、秘密鍵を内蔵した
ICカードを発行する時だけでなく、共通鍵、カード識
別情報などのデータを内蔵したICカードを発行する時
にも適用することができる。また、本発明は、耐タンパ
ー機構を備えた装置として暗号ボード3に限定されず、
セキュリティーボード等の他の装置であっても適用する
ことが可能である。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るICカード発行装置
の全体構成を示すブロック図。
【図2】暗号ボードの構成を示すブロック図。
【図3】仮性ICカード11が製造される時の流れ図。
【図4】ICカード発行処理の流れ図。
【符号の説明】
1 ICカード発行装置 3 暗号ボード 5 バススロット 7 プリント回路基板 9 ICカードリーダ・ライタ 11 仮性ICカード
───────────────────────────────────────────────────── フロントページの続き (72)発明者 山根 寛 東京都江東区豊洲三丁目3番3号 株式会 社エヌ・ティ・ティ・データ内 (72)発明者 井上 忠輔 東京都江東区豊洲三丁目3番3号 株式会 社エヌ・ティ・ティ・データ内 Fターム(参考) 2C005 MA02 MA19 SA02 SA03 SA05 SA06 SA07 SA23 5B058 KA08 KA11 KA35 YA20 5J104 AA16 AA47 EA17 NA35 NA37 NA42 9A001 EE03 JJ08 KK58 LL03

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 鍵情報を生成する手段と、 ICカードをセットするための手段と、 セットされたICカードに前記鍵情報を書込む手段と、 前記鍵情報が盗み読み又は改竄されることを防ぐ手段と
    を備えるICカード発行装置。
  2. 【請求項2】 前記防ぐ手段が、 前記盗み読み又は改竄をするための攻撃を検出する手段
    と、 前記攻撃を検出したときに前記鍵情報を消去する手段と
    を有する請求項1記載のICカード発行装置。
  3. 【請求項3】 前記防ぐ手段が、前記生成された鍵情報
    を暗号化し、 前記書込み手段が、前記暗号化された鍵情報を前記IC
    カードに書込む、請求項1記載のICカード発行装置。
  4. 【請求項4】 鍵情報を生成するステップと、 ICカードに前記鍵情報を書込むステップと、 前記鍵情報が盗み読み又は改竄されることを防ぐステッ
    プとを備えるICカード発行方法。
  5. 【請求項5】 前記防ぐステップには、 前記盗み読み又は改竄をするための攻撃を検出するステ
    ップと、 前記攻撃を検出したときに前記鍵情報を消去するステッ
    プとが含まれる請求項4記載のICカード発行方法。
  6. 【請求項6】 前記防ぐステップでは、前記生成された
    鍵情報を暗号化し、 前記書込むステップでは、前記暗号化された鍵情報を前
    記ICカードに書込む、請求項4記載のICカード発行
    方法。
JP2000083302A 2000-03-24 2000-03-24 Icカード発行装置、及び方法 Pending JP2001273468A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000083302A JP2001273468A (ja) 2000-03-24 2000-03-24 Icカード発行装置、及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000083302A JP2001273468A (ja) 2000-03-24 2000-03-24 Icカード発行装置、及び方法

Publications (1)

Publication Number Publication Date
JP2001273468A true JP2001273468A (ja) 2001-10-05

Family

ID=18599967

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000083302A Pending JP2001273468A (ja) 2000-03-24 2000-03-24 Icカード発行装置、及び方法

Country Status (1)

Country Link
JP (1) JP2001273468A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003092565A (ja) * 2001-09-17 2003-03-28 Toshiba Corp 公開鍵基盤システム、方法、装置及びプログラム
JP2011511355A (ja) * 2008-02-01 2011-04-07 アイティーアイ スコットランド リミテッド セキュアな分割
US8286005B2 (en) 2007-03-27 2012-10-09 Mitsubishi Electric Corporation Confidential information memory apparatus, erasing method of confidential information, and erasing program of confidential information
KR101300724B1 (ko) 2009-11-27 2013-08-28 한국정보통신주식회사 아이씨 카드 리더
JP2020535693A (ja) * 2017-09-26 2020-12-03 シー−スカイ マイクロシステムズ カンパニー,リミテッド 記憶データ暗号化/復号化装置及び方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003092565A (ja) * 2001-09-17 2003-03-28 Toshiba Corp 公開鍵基盤システム、方法、装置及びプログラム
US8286005B2 (en) 2007-03-27 2012-10-09 Mitsubishi Electric Corporation Confidential information memory apparatus, erasing method of confidential information, and erasing program of confidential information
JP2011511355A (ja) * 2008-02-01 2011-04-07 アイティーアイ スコットランド リミテッド セキュアな分割
KR101300724B1 (ko) 2009-11-27 2013-08-28 한국정보통신주식회사 아이씨 카드 리더
JP2020535693A (ja) * 2017-09-26 2020-12-03 シー−スカイ マイクロシステムズ カンパニー,リミテッド 記憶データ暗号化/復号化装置及び方法
JP7225220B2 (ja) 2017-09-26 2023-02-20 シー-スカイ マイクロシステムズ カンパニー,リミテッド 記憶データ暗号化/復号化装置及び方法

Similar Documents

Publication Publication Date Title
US5949881A (en) Apparatus and method for cryptographic companion imprinting
EP1253744B1 (en) Method for generation and management of a secret key in a public key cryptosystem
US8572392B2 (en) Access authentication method, information processing unit, and computer product
JP4176898B2 (ja) 個人認証システム、それに使用される携帯装置及び記憶媒体
JP4461145B2 (ja) Sim装置用コンピュータシステム及び方法
US20060075259A1 (en) Method and system to generate a session key for a trusted channel within a computer system
US20050044377A1 (en) Method of authenticating user access to network stations
KR20130132893A (ko) 중요 데이터를 취급하기 위한 장치 및 방법
JP4107420B2 (ja) 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール
JP2000330783A (ja) ソフトウェア不正コピー防止システムおよびソフト不正コピー防止プログラムを記録した記録媒体
JP2001273468A (ja) Icカード発行装置、及び方法
JP2002229447A (ja) デジタルコンテンツ流通における著作権保護システム
JP4104801B2 (ja) Icカード読取装置及びicカードシステム
CN109508770A (zh) 一种卡式证件签注装置、系统及安全控制方法
JP3868218B2 (ja) アクセス制限付コンテンツ表示方法およびその装置
JP3588021B2 (ja) Icカード、及びicカード読取装置
JP3885562B2 (ja) 車載生体認証装置及び生体情報の登録方法
JP2002132731A (ja) 生体情報とデータ記録媒体を用いたユーザ認証方法、認証装置およびプログラム記録媒体
JP2002312725A (ja) Icカードの更新方法及びシステム
JPH0632099B2 (ja) カ−ド書込装置
JPH10274927A (ja) 認証を伴う命令発行方法およびこれに用いるモジュール
JP2003174442A (ja) 暗号鍵生成処理方法
JPH08255232A (ja) 個人認証システムおよび個人認証システムにおける暗証番号の管理方法
KR100187518B1 (ko) 듀얼카드를 이용한 ic카드 단말기의 상호 인증 장치
JP4046918B2 (ja) Icカード、icカード読取装置及びicカードシステム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20040521

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20040526

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050401

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070227

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070626