JP2001273468A - Icカード発行装置、及び方法 - Google Patents
Icカード発行装置、及び方法Info
- Publication number
- JP2001273468A JP2001273468A JP2000083302A JP2000083302A JP2001273468A JP 2001273468 A JP2001273468 A JP 2001273468A JP 2000083302 A JP2000083302 A JP 2000083302A JP 2000083302 A JP2000083302 A JP 2000083302A JP 2001273468 A JP2001273468 A JP 2001273468A
- Authority
- JP
- Japan
- Prior art keywords
- card
- key information
- key
- information
- board
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Credit Cards Or The Like (AREA)
Abstract
Cカードに内蔵し、短時間でICカードを発行できるよ
うにする。 【解決手段】 ICカード発行装置1が、耐タンパー機
構を有する暗号ボード3を備える。ICカード発行装置
1は、暗号ボード3内で、公開鍵・秘密鍵のペアを作成
して、秘密鍵を暗号化し、暗号化した秘密鍵を仮性IC
カード11に書込む。
Description
するための装置及び方法に関する。
密鍵を内蔵したICカードが知られているが、そのIC
カードを発行する時には、公開鍵・秘密鍵のペアを生成
して、そのうちの秘密鍵をICカードが保持するように
する。公開鍵・秘密鍵のペアの生成は、発行されるIC
カード自身か、ICカード発行装置に搭載されたコンピ
ュータのソフトウェアのどちらかが行なう。
公開鍵・秘密鍵のペアを生成するのでは、ICカード自
身に性能の限界(CPUの処理速度など)があるため、
公開鍵・秘密鍵のペアの生成には比較的時間がかかって
しまう(具体的には、1枚のICカードを発行するのに
数十秒〜数分かかってしまう)。このため、多数のIC
カードを発行する場合には、全てのICカードを発行し
終えるまでに長時間を要することになる。
鍵・秘密鍵のペアを生成するのでは、セキュリティに問
題があり、ICカード発行装置のコンピュータが不法に
アクセスされた場合には、生成した秘密鍵が解読されて
しまうおそれがある。
を盗み読みされることなくICカードに内蔵し、短時間
でICカードを発行できるようにすることにある。
発行装置は、鍵情報を生成する手段と、ICカードをセ
ットするための手段と、生成された鍵情報をセットされ
たICカードに書込む手段と、鍵情報が盗み読み又は改
竄されることを防ぐ手段とを備える。
成した鍵情報が盗み読み又は改竄されることを防ぐこと
ができる。また、ICカード発行装置内で鍵情報を生成
してICカードを発行するので、鍵情報の生成を短時間
で行なえ、以って、ICカードを短時間で発行すること
が可能になる。
が、鍵情報を盗み読み又は改竄をするための攻撃を検出
する手段と、その攻撃を検出したときに鍵情報を消去す
る手段とを有する。
が、生成された鍵情報を暗号化し、上記書込み手段が、
暗号化された鍵情報をICカードに書込む。
るICカード発行装置の機能ブロック図である。なお、
以下の説明では、発行前と発行後のICカードとを区別
し易くするため、発行前のICカードを「仮性ICカー
ド」、発行後のICカードを「真性ICカード」と呼ぶ
ことにする。
ー性を有する暗号ボード3と、暗号ボード3をセットす
るためのバススロット(例えばPCIバススロット)5
を有するプリント回路基板7と、プリント回路基板7に
接続されるICカードリーダ・ライタ9が備えられてい
る。ここで、耐タンパー性とは、セットされた暗号ボー
ド3が引き抜かれたり、暗号ボード3がこじ開けられた
りする等の、暗号ボード3に対して行なわれた物理的な
攻撃を検出し、それを検出した時は、暗号ボード3内の
情報を自動的に消去し、暗号ボード3内の情報が盗み読
みされたり不当に改竄されたりすることを防止する性能
を言う。
生成する機能を有し、プリント回路基板7のバススロッ
ト5にセットされることで、プリント回路基板7を介し
てICカードリーダ・ライタ9と通信可能になり、作成
した鍵情報をICカードリーダ・ライタ9に送信する。
ICカードリーダ・ライタ9は、暗号ボード3から送ら
れて来た鍵情報を、セットされた仮性ICカード11に
書込んで、仮性ICカード11を、所定のシステムで使
用可能な真性ICカードとして発行する。なお、ICカ
ードリーダ・ライタ9は、暗号ボード3からの鍵情報だ
けでなく、ユーザ個人情報やカード識別情報等の他の情
報も、仮性ICカード11に書込む。
機構を有する暗号ボード3を備えて、その暗号ボード3
内で、仮性ICカード11に内蔵する鍵情報を生成する
点に特徴がある。
し、種々の鍵情報(公開鍵・秘密鍵のペア等)を生成す
るためのプログラム15と、プログラム15に基づいて
鍵情報を生成するCPU17と、CPU17が生成した
鍵情報が格納されるメモリ21と、ICカードリーダ・
ライタ9に送出する鍵情報を暗号化する暗号演算チップ
19と、プリンタ回路基板7へのデータ転送速度を制御
し暗号化された鍵情報を送出するバスコントローラ23
とを内蔵したハードウェアである。
ボード3が引き抜かれたり、暗号ボード3がこじ開けら
れたりする等の、暗号ボード3に対して行なわれた物理
的な攻撃を、光センサ等の所定のセンサで検出する。そ
れを検出した時は、耐タンパー機構13は、暗号ボード
3内の情報、つまり、プログラム15の情報や、メモリ
21に記録されている鍵情報を自動的に消去し、鍵情報
が、盗み読みされたり不当に改竄されたりすることを防
止する。
性ICカード11に書込まれるが、仮性ICカード11
は、ICカード製造装置の次の処理によって製造され
る。
時の流れを示す。
で、後述する仮キーを生成する(ステップS1)。生成
された仮キーの情報は、ICカード製造装置に送られる
(S2)。ICカード製造装置は、仮キーの情報を受け
て、仮キーを埋め込んだ仮性ICカード11を製造する
(S3)。仮キーが埋め込まれた仮性ICカード11
は、ICカード発行装置1に送られる(S4)。仮キー
は、ICカード発行時に暗号ボード3が生成する後述の
セッション鍵を暗号化及び復号化するための鍵情報であ
る。
カード発行装置1にセットされて、ICカードの発行処
理が実行される。
す。
め込まれた仮性ICカード11がセットされた時は(ス
テップS5でY)、暗号ボード3内で、公開鍵・秘密鍵
のペアと、そのペアのうちの秘密鍵を暗号化するための
セッション鍵とを生成する(S6)。そして、ICカー
ド発行装置1は、暗号ボード3内で、図3のステップS
1で作成した仮キーを用いて上記セッション鍵を暗号化
し(S7)、そのセッション鍵を、ICカードリーダ・
ライタ9を通じて仮性ICカード11に書き込む(S
8)。仮性ICカード11は、書き込まれた暗号化セッ
ション鍵を、図3のステップS3で埋め込まれた仮キー
で復号化する(S9)。ここで、この復号化に使用され
た仮キーと、上記暗号化に使用された仮キーとが同一な
らば、仮性ICカード11は、ステップS9での復号化
に成功して、ICカード発行装置1の暗号ボード3が生
成したセッション鍵と同一のセッション鍵を獲得する
(S10)。換言すれば、仮に、セットされた仮性IC
カード11が、図3のステップS3で、偽の仮キーが埋
め込まれて不当に製造された仮性ICカードであって
も、その仮性ICカードでは、ステップS9での復号化
に成功しないため、上記同一のセッション鍵は得られな
い。このため、その仮性ICカードでは、後述のステッ
プS14で秘密鍵が登録されることがないので、不当な
仮性ICカードが真性ICカードとして発行されること
はない。
は、生成した公開鍵・秘密鍵のペアのうちの秘密鍵を、
上記セッション鍵で暗号化し(S11)、暗号化した秘
密鍵を、仮性ICカード11に書き込む(S12)。仮
性ICカード11は、書き込まれた暗号化秘密鍵を、ス
テップS10で獲得したセッション鍵で復号化する(S
13)。これにより、仮性ICカード11に秘密鍵が登
録され(S14)、ICカード発行装置1は、仮性IC
カード11を真性ICカードとして発行する(S1
5)。尚、この流れにおいて、ICカード発行装置1
は、ステップS6で作成した公開鍵を、所定の認証機関
(認証サーバ)に送信し、その認証機関に公開鍵証明書
を作成してもらって、真性ICカードを発行したと同時
に使用できるようにする。
発行装置1は、暗号ボード3内で、公開鍵・秘密鍵のペ
アを作成する。図2に示した暗号ボード3のCPU17
は、ICカードのCPUよりも処理性能がずっと高いの
で、従来のようにICカードが公開鍵・秘密鍵のペアを
作成するときよりも、高速に(つまり短時間で)、公開
鍵・秘密鍵のペアを作成して真性ICカードを発行する
ことができる。本発明者のシミュレーションによれば、
本実施形態では、公開鍵・秘密鍵のペアを作成に要する
時間は約1秒、1枚のICカードを発行するのに要する
時間は約2〜3秒である。これによれば、多数のICカ
ードを発行する場合は、ICカードを連続的に発行する
ことが可能であり、ICカード発行に要する稼動時間及
び稼動コストを大幅に削減することができる。
発行装置1は、公開鍵・秘密鍵のペアを、耐タンパー性
を有する暗号ボード3内で作成するので、仮性ICカー
ド11に埋め込む秘密鍵のデータが不正に解読されるこ
とを、実質的に完全に防ぐことができる。具体的に言え
ば、ICカード発行装置1が作成した秘密鍵のデータを
盗み読みするための方法としては、以下の3つが考えら
れるが、いずれの方法でも次の理由により不可能であ
る。
ラム15の情報又はメモリ21に記録される秘密鍵情報
を盗み読む。
2で説明した暗号ボード3の耐タンパー機構13が、そ
れを検出して、プログラム15の情報及びメモリ21に
記録された秘密鍵情報を自動的に消去してしまうので、
プログラム15の情報又はメモリ21に記録される秘密
鍵情報を盗み読みすることは不可能である。
クセスし、暗号ボード3内に進入して、プログラム15
又はメモリ21に記録される秘密鍵情報を盗み読みす
る。
きても、暗号ボード3内に進入するするためには、所定
のパスワードが必要になる。しかし、その所定のパスワ
ードが外部に漏れる可能性は極めて低いので、暗号ボー
ド3内に進入してプログラム15の情報又はメモリ21
に記録される秘密鍵情報を盗み読みすることは、実質的
に不可能である。
カードリーダ・ライタ9を介して仮性ICカード11に
埋め込まれるまでの過程における、秘密鍵のデータを盗
み読む。
鍵は、図2で説明した暗号ボード3の暗号演算チップ1
9によって暗号化されているので、上記過程における秘
密鍵情報を盗み読む(解読する)ことは不可能である。
ド発行装置1は、秘密鍵情報を第三者に盗み読みされる
ことなくICカードに書き込んで、短時間でICカード
を発行できる。将来は、電子投票、オンラインショッピ
ング、クレジットカードシステム等の種々のシステム
で、ICカードを大量に発行することが考えられるが、
上述したICカード発行装置1は、連続的にICカード
を発行できるので、ICカード発行側の、ICカード発
行に要する稼動時間及び稼動コストの負担は小さくて済
む。
説明したが、これらは本発明の説明のための例示であっ
て、本発明の範囲をこれらの実施例にのみ限定する趣旨
ではない。本発明は、他の種々の形態でも実施すること
が可能である。すなわち、本発明は、秘密鍵を内蔵した
ICカードを発行する時だけでなく、共通鍵、カード識
別情報などのデータを内蔵したICカードを発行する時
にも適用することができる。また、本発明は、耐タンパ
ー機構を備えた装置として暗号ボード3に限定されず、
セキュリティーボード等の他の装置であっても適用する
ことが可能である。
の全体構成を示すブロック図。
Claims (6)
- 【請求項1】 鍵情報を生成する手段と、 ICカードをセットするための手段と、 セットされたICカードに前記鍵情報を書込む手段と、 前記鍵情報が盗み読み又は改竄されることを防ぐ手段と
を備えるICカード発行装置。 - 【請求項2】 前記防ぐ手段が、 前記盗み読み又は改竄をするための攻撃を検出する手段
と、 前記攻撃を検出したときに前記鍵情報を消去する手段と
を有する請求項1記載のICカード発行装置。 - 【請求項3】 前記防ぐ手段が、前記生成された鍵情報
を暗号化し、 前記書込み手段が、前記暗号化された鍵情報を前記IC
カードに書込む、請求項1記載のICカード発行装置。 - 【請求項4】 鍵情報を生成するステップと、 ICカードに前記鍵情報を書込むステップと、 前記鍵情報が盗み読み又は改竄されることを防ぐステッ
プとを備えるICカード発行方法。 - 【請求項5】 前記防ぐステップには、 前記盗み読み又は改竄をするための攻撃を検出するステ
ップと、 前記攻撃を検出したときに前記鍵情報を消去するステッ
プとが含まれる請求項4記載のICカード発行方法。 - 【請求項6】 前記防ぐステップでは、前記生成された
鍵情報を暗号化し、 前記書込むステップでは、前記暗号化された鍵情報を前
記ICカードに書込む、請求項4記載のICカード発行
方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000083302A JP2001273468A (ja) | 2000-03-24 | 2000-03-24 | Icカード発行装置、及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000083302A JP2001273468A (ja) | 2000-03-24 | 2000-03-24 | Icカード発行装置、及び方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001273468A true JP2001273468A (ja) | 2001-10-05 |
Family
ID=18599967
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000083302A Pending JP2001273468A (ja) | 2000-03-24 | 2000-03-24 | Icカード発行装置、及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001273468A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003092565A (ja) * | 2001-09-17 | 2003-03-28 | Toshiba Corp | 公開鍵基盤システム、方法、装置及びプログラム |
JP2011511355A (ja) * | 2008-02-01 | 2011-04-07 | アイティーアイ スコットランド リミテッド | セキュアな分割 |
US8286005B2 (en) | 2007-03-27 | 2012-10-09 | Mitsubishi Electric Corporation | Confidential information memory apparatus, erasing method of confidential information, and erasing program of confidential information |
KR101300724B1 (ko) | 2009-11-27 | 2013-08-28 | 한국정보통신주식회사 | 아이씨 카드 리더 |
JP2020535693A (ja) * | 2017-09-26 | 2020-12-03 | シー−スカイ マイクロシステムズ カンパニー,リミテッド | 記憶データ暗号化/復号化装置及び方法 |
-
2000
- 2000-03-24 JP JP2000083302A patent/JP2001273468A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003092565A (ja) * | 2001-09-17 | 2003-03-28 | Toshiba Corp | 公開鍵基盤システム、方法、装置及びプログラム |
US8286005B2 (en) | 2007-03-27 | 2012-10-09 | Mitsubishi Electric Corporation | Confidential information memory apparatus, erasing method of confidential information, and erasing program of confidential information |
JP2011511355A (ja) * | 2008-02-01 | 2011-04-07 | アイティーアイ スコットランド リミテッド | セキュアな分割 |
KR101300724B1 (ko) | 2009-11-27 | 2013-08-28 | 한국정보통신주식회사 | 아이씨 카드 리더 |
JP2020535693A (ja) * | 2017-09-26 | 2020-12-03 | シー−スカイ マイクロシステムズ カンパニー,リミテッド | 記憶データ暗号化/復号化装置及び方法 |
JP7225220B2 (ja) | 2017-09-26 | 2023-02-20 | シー-スカイ マイクロシステムズ カンパニー,リミテッド | 記憶データ暗号化/復号化装置及び方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5949881A (en) | Apparatus and method for cryptographic companion imprinting | |
EP1253744B1 (en) | Method for generation and management of a secret key in a public key cryptosystem | |
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
JP4176898B2 (ja) | 個人認証システム、それに使用される携帯装置及び記憶媒体 | |
JP4461145B2 (ja) | Sim装置用コンピュータシステム及び方法 | |
US20060075259A1 (en) | Method and system to generate a session key for a trusted channel within a computer system | |
US20050044377A1 (en) | Method of authenticating user access to network stations | |
KR20130132893A (ko) | 중요 데이터를 취급하기 위한 장치 및 방법 | |
JP4107420B2 (ja) | 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール | |
JP2000330783A (ja) | ソフトウェア不正コピー防止システムおよびソフト不正コピー防止プログラムを記録した記録媒体 | |
JP2001273468A (ja) | Icカード発行装置、及び方法 | |
JP2002229447A (ja) | デジタルコンテンツ流通における著作権保護システム | |
JP4104801B2 (ja) | Icカード読取装置及びicカードシステム | |
CN109508770A (zh) | 一种卡式证件签注装置、系统及安全控制方法 | |
JP3868218B2 (ja) | アクセス制限付コンテンツ表示方法およびその装置 | |
JP3588021B2 (ja) | Icカード、及びicカード読取装置 | |
JP3885562B2 (ja) | 車載生体認証装置及び生体情報の登録方法 | |
JP2002132731A (ja) | 生体情報とデータ記録媒体を用いたユーザ認証方法、認証装置およびプログラム記録媒体 | |
JP2002312725A (ja) | Icカードの更新方法及びシステム | |
JPH0632099B2 (ja) | カ−ド書込装置 | |
JPH10274927A (ja) | 認証を伴う命令発行方法およびこれに用いるモジュール | |
JP2003174442A (ja) | 暗号鍵生成処理方法 | |
JPH08255232A (ja) | 個人認証システムおよび個人認証システムにおける暗証番号の管理方法 | |
KR100187518B1 (ko) | 듀얼카드를 이용한 ic카드 단말기의 상호 인증 장치 | |
JP4046918B2 (ja) | Icカード、icカード読取装置及びicカードシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20040521 |
|
RD05 | Notification of revocation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7425 Effective date: 20040526 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050401 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070227 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070626 |