JP2004139242A - Icカード、icカード発行システム及びicカード発行方法 - Google Patents
Icカード、icカード発行システム及びicカード発行方法 Download PDFInfo
- Publication number
- JP2004139242A JP2004139242A JP2002301735A JP2002301735A JP2004139242A JP 2004139242 A JP2004139242 A JP 2004139242A JP 2002301735 A JP2002301735 A JP 2002301735A JP 2002301735 A JP2002301735 A JP 2002301735A JP 2004139242 A JP2004139242 A JP 2004139242A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- card
- application authentication
- authentication encryption
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Credit Cards Or The Like (AREA)
Abstract
【解決手段】ICカード40の発行を行うICカード発行会社端末20と、アプリケーション認証暗号鍵Kaを発行する認証局端末30とを備えるICカード発行システム1であって、ICカード発行会社端末20は、未発行ICカード40’のEEPROM47から読み出したICチップ識別情報を含む発行データ発行要求を認証局端末30へ送信し、このICチップ識別情報に対応する発行用暗号鍵Kpでアプリケーション暗号鍵が暗号化された暗号化アプリケーション認証暗号鍵(Ka)Kpを含む発行データを認証局端末30から受信し、未発行ICカード40’へ送信し、未発行ICカード40’が復号したアプリケーション認証暗号鍵KaをEEPROM47に格納することを特徴とする。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、複数のアプリケーションを搭載及び削除可能なICカード、このICカードを発行するICカード発行システム及びICカード発行方法に関するものである。
【0002】
【従来の技術】
MEL(Multos Executable Language)言語、Java言語(「JAVA」は登録商標)等で記述された複数のアプリケーション(既にカード内に保持し、現在は利用出来ないが、後に利用可能な状態に変更できるアプリケーションも含む)を搭載・削除が可能なマルチアプリケーションICカードとして、MULTOSカードやJavaCard等がある。従来から、このマルチアプリケーションICカードにアプリケーションを搭載する場合には、アプリケーションの内容の正当性、アプリケーションの提供元の正当性を証明し、不正なアプリケーションを搭載され、ハッカー等に不正利用されることを防ぐための搭載証明書がアプリケーション(プログラム及びデータ、属性情報等を含む)と共にICカード内にロードされている。この搭載証明書は、例えば、アプリケーション又はハッシュ等のアプリケーションの特徴を示す情報がICカードの発行管理者である認証局の秘密鍵で暗号化されたものであって、ICカードに保持されている公開鍵により、公開鍵暗号方式に基づいて復号されることによって、アプリケーションの正当性を認証するための情報として用いられている。この公開鍵は、一般に公開して用いられているため、利用者に知られても問題がないように思えるが、ハッカー等の不正な第三者に知られた場合には、不正アクセスのヒントとなり得るため、セキュリティ上の観点からICチップ製造時にROMに搭載され、ICチップの製造後には、その鍵を読み出す所定の命令がなければカード利用者はもとより、ソフトウェア開発者すら公開鍵を読み出すことはできないようにセキュアに格納されている(例えば、特許文献1参照。)。
【0003】
【特許文献1】
特開2002−56360号公報(第4−5頁、図2)
【0004】
【発明が解決しようとする課題】
しかし、認証局毎に発行する公開鍵が異なり、ICカードを発行するICカード発行会社毎に利用する公開鍵が異なり、ICチップの製造後にROMに記憶されている情報を書き換えることができないため、発行データが未だ格納されず、未発行の状態でストックされているICカードである未発行ICカード、いわゆる生カードを必要に応じて各認証局又は各ICカード発行会社に振り分けて利用することができず、利便性に欠けるおそれがあった。
また、適当な公開鍵が格納されている未発行ICカードがない場合には、新たにICチップを作り直す必要が生じ、コスト、時間等の負担がかかるという問題があった。
一方、公開鍵をEEPROMに格納する場合には、格納時に外部に公開鍵が知られ、セキュリティ性に欠けるおそれがあった。
【0005】
本発明の課題は、発行にかかる負担を軽減するとともに、利便性及びセキュリティ性の高いICカード、ICカード発行システム及びICカード発行方法を提供することである。
【0006】
【課題を解決するための手段】
本発明は、以下のような解決手段により、前記課題を解決する。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。すなわち、請求項1の発明は、複数のアプリケーションを搭載及び削除可能なICカードにおいて、搭載するアプリケーションの正当性を認証するためのアプリケーション認証暗号鍵(Ka)を外部から受信するアプリケーション認証暗号鍵受信手段(41)と、前記アプリケーション認証暗号鍵受信手段によって受信されたアプリケーション認証暗号鍵を記憶するアプリケーション認証暗号鍵記憶手段(47)とを備えること、を特徴とするICカード(40,40−2)である。
【0007】
請求項2の発明は、請求項1に記載のICカードにおいて、ICチップ(42)を識別するICチップ識別情報を記憶する、書き換え可能な不揮発性のICチップ識別情報記憶部(47)と、発行用暗号鍵(Kp)を記憶する、書き換え可能な不揮発性の発行用暗号鍵記憶部(47)とを備え、前記アプリケーション認証暗号鍵受信手段は、アプリケーション認証暗号鍵が暗号化された暗号である暗号化アプリケーション認証暗号鍵[(Ka)Kp]を受信し、前記アプリケーション認証暗号鍵受信手段によって受信される暗号化アプリケーション認証暗号鍵を、前記発行用暗号鍵記憶部によって記憶されている発行用暗号鍵に基づいて復号する復号手段(441)を備え、前記アプリケーション認証暗号鍵記憶手段は、前記アプリケーション認証暗号鍵受信手段によって受信された暗号化アプリケーション認証暗号鍵、及び/又は、前記復号手段によって復号されたアプリケーション認証暗号鍵を記憶すること、を特徴とするICカード(40)である。
【0008】
請求項3の発明は、請求項1又は請求項2に記載のICカードにおいて、前記アプリケーション認証暗号鍵受信手段は、発行データに前記暗号化アプリケーション認証暗号鍵を含んで受信すること、を特徴とするICカード(40,40−2)である。
【0009】
請求項4の発明は、請求項1から請求項3までのいずれか1項に記載のICカードにおいて、外部からアプリケーション搭載要求を受信した場合に、前記復号手段によって復号されたアプリケーション認証暗号鍵と、搭載するアプリケーションとともに外部から受信する搭載証明書とに基づいて、搭載するアプリケーションを認証するか否かを判定するアプリケーション認証判定手段(442)を備えること、を特徴とするICカード(40,40−2)である。
【0010】
請求項5の発明は、請求項2又は請求項3に記載のICカード(40)へ発行データを送信し、発行を行うICカード発行装置(20)と、前記アプリケーション認証暗号鍵を発行するアプリケーション認証暗号鍵発行装置(30)とを備えるICカード発行システム(1)であって、前記ICカード発行装置は、前記ICカードから、前記ICチップ識別情報記憶部に記憶されているICチップ識別情報を読み出すICチップ識別情報読み出し手段(211)と、前記ICチップ識別情報読み出し手段によって読み出されたICチップ識別情報を含むアプリケーション認証暗号鍵発行要求を前記アプリケーション認証暗号鍵発行装置へ送信するアプリケーション認証暗号鍵発行要求送信手段(24,25)とを備え、前記アプリケーション認証暗号鍵発行装置は、受信した前記アプリケーション認証暗号鍵発行要求に含まれるICチップ識別情報に対応する発行用暗号鍵に基づいてアプリケーション暗号鍵が暗号化された暗号である暗号化アプリケーション認証暗号鍵をこの要求の送信元である前記ICカード発行装置へ送信する第1の認証暗号鍵送信手段(14,15)を備え、前記ICカード発行装置は、受信した前記暗号化アプリケーション認証暗号鍵を、前記ICチップ識別情報読み出し手段によってICチップ識別情報が読み出されたICカードへ送信する第2の認証暗号鍵送信手段(28)を備えること、を特徴とするICカード発行システム(1)である。
【0011】
請求項6の発明は、ICチップ(42)を識別するICチップ識別情報と、前記ICチップ識別情報に対応する発行用暗号鍵(Kp)とが書き込まれた書き換え可能な不揮発性メモリ(47)を有するICチップ(42)が積載されたICカード(40)へ発行データを送信し、発行を行うICカード発行装置と、前記書き換え可能な不揮発性メモリに書き込まれるICチップ識別情報及び発行用暗号鍵を関連づけて記憶し、前記ICカードへ格納して、搭載するアプリケーションの正当性を認証するためのアプリケーション認証暗号鍵(Ka)を発行するアプリケーション認証暗号鍵発行装置(30)とを備えるICカード発行システムにおけるICカード発行方法であって、前記ICカード発行装置が、前記書き換え可能な不揮発性メモリを有するICチップが積載されたICカードから、前記書き換え可能な不揮発性メモリに記憶されているICチップ識別情報を読み出すICチップ識別情報読み出しステップ(S210)と、前記ICカード発行装置が、前記ICチップ識別情報読み出しステップにおいて読み出したICチップ識別情報を含むアプリケーション認証暗号鍵発行要求を前記プリケーション認証暗号鍵発行装置へ送信するアプリケーション認証暗号鍵発行要求送信ステップ(S220)と、前記アプリケーション認証暗号鍵発行装置が、前記アプリケーション認証暗号鍵発行要求を受信し、この要求に含まれるICチップ識別情報に対応する発行用暗号鍵(Kp)に基づいてアプリケーション暗号鍵(Ka)が暗号化された暗号化アプリケーション認証暗号鍵[(Ka)Kp]をこの要求の送信元である前記ICカード発行装置へ送信する第1の認証暗号鍵送信ステップ(S340)と、前記ICカード発行装置が、前記暗号化アプリケーション認証暗号鍵を受信し、前記ICチップ識別情報読み出しステップにおいてICチップ識別情報を読み出したICカードへこの暗号化アプリケーション認証暗号鍵を送信する第2の認証暗号鍵送信ステップ(S240)とを備えること、を特徴とするICカード発行方法である。
【0012】
請求項7の発明は、請求項6に記載のICカード発行方法において、前記ICカードが、前記第2の認証暗号鍵送信ステップにおいて送信された暗号化アプリケーション認証暗号鍵を受信し、前記書き換え可能な不揮発性メモリに記憶されている発行用暗号鍵に基づいて復号を行う復号ステップ(S140)と、前記ICカードが、前記復号ステップにおいて復号したアプリケーション認証暗号鍵を書き換え可能な不揮発性メモリに格納する格納ステップ(S140)とを備えること、を特徴とするICカード発行方法である。
【0013】
【発明の実施の形態】
以下、図面等を参照しながら、本発明の実施の形態について、更に詳しく説明する。
(実施形態)
図1は、本発明によるICカード発行システムの実施形態を示すブロック図である。
図1に示すように、ICカード発行システム1は、ICチップ42の製造過程において、その書き換え可能な不揮発性メモリであるEEPROM47に書き込む、書き込み情報を管理するICチップ製造会社端末10と、所定の情報がEEPROM47に書き込まれたICチップ42が積載され、生成された未発行ICカード40’へ発行データを送信し、ICカード40の発行を行うICカード発行会社端末20と、ICカード40へ格納して、搭載するアプリケーションの正当性を認証するためのアプリケーション認証暗号鍵Kaを発行する認証局端末30とを備えている。
ICチップ製造会社端末10及び認証局端末30間と、認証局端末30及びICカード発行会社端末20間は、電話回線、光ケーブルその他の有線、又は、赤外線その他の無線の電気通信回線50を介した通信、フレキシブルディスク、コンパクトディスク等の情報処理端末から切り離し可能な汎用型の情報記憶媒体60による情報の授受が可能である。なお、未発行ICカード40’は、発行処理が行われておらず、未だ発行データが格納されていない状態のICカード、いわゆる生カードである。
【0014】
図2は、本発明によるICカード発行システムを構成するICカード発行装置及びアプリケーション認証暗号鍵発行装置を示すブロック図であって、図2(a)は、ICチップ製造会社端末10、図2(b)は、ICカード発行装置であるICカード発行会社端末20、図2(c)は、アプリケーション認証暗号鍵発行装置である認証局端末30を示している。
ICチップ製造会社端末10は、図示しないICチップ製造装置へ書き込み情報を提供する情報処理端末であって、ICチップ製造装置とともにICチップ製造会社が利用し、管理している。
【0015】
図2(a)に示すように、ICチップ製造会社端末10は、種々の演算及び制御を行い、端末全体を統括制御するCPU11、入出力を制御するI/Oポート12、RAM、ROM、HDD等のプログラム、データを記憶する記憶部13、通信回線50を介した通信を制御する通信部14、接続されている情報記憶媒体60との情報の入出力を媒介するディスクドライブ15、キーボード、マウス等の利用者が情報を入力する入力装置16、情報を出力して利用者へ通知するディスプレイ等の出力装置17等を備える情報処理端末である。CPU11、I/Oポート12及び記憶部13は、バス19で互いに接続されている。また、I/Oポート12は、通信部14、ディスクドライブ15、入出力装置16及び出力装置17に接続されている。
記憶部13は、書き込み情報である、ICチップ42の製造番号、発行用暗号鍵Kp、基本ソフトウェアであるオペレーティングシステム(以下、「オペレーティングシステム」を「OS」という。)、実行環境等を記憶している。
【0016】
ICチップ製造会社端末10は、電気通信回線50、情報記憶媒体60等を介して、指定した数量の発行用暗号鍵Kpの発行を要求する発行鍵発行要求を認証局端末30に対して行い、その応答として、指定数量分の製造番号及びこの製造番号に関連づけられた発行用暗号鍵Kpを受け取り、記憶部13へ記憶する。ICチップ製造会社端末10は、この製造番号及び発行用暗号鍵Kpを含む書き込み情報をICチップ製造装置へ電気通信回線50、情報記憶媒体60等を介して提供し、ICチップ製造装置は、ICチップ42の製造過程において、製造番号及び発行用暗号鍵KpをEEPROM47へ書き込み、ICチップ42を製造する。なお、製造番号は、個々のICチップ42を識別するICチップ識別情報であり、読み出しが可能であり、発行用暗号鍵Kpは、EEPROM47にセキュアに記憶され、製造番号から認証局のみが知り得る。
【0017】
図2(b)に示すように、ICカード発行会社端末20は、ICチップ製造会社によって所定の情報が書き込まれ、製造されたICチップ42が積載され生成された未発行ICカード40’へ発行データを送信し、格納することによって、ICカード40の発行を行う情報処理端末であって、ICカード発行会社が利用し、管理している。
ICカード発行会社端末20は、バス29で互いに接続されたCPU21、I/Oポート22及び記憶部23と、I/Oポート22に接続された通信部24、ディスクドライブ25、入力装置26、出力装置27、及び、接触又は非接触で接続された未発行ICカード40’との通信を制御するリーダライタ28とを備える情報処理端末である。CPU21は、記憶部23に記憶されているプログラムを実行することによって、読み出し部211等を実現する。読み出し部211は、未発行ICカード40’のEEPROM47に格納されている製造番号の読み出しを要求するコマンドを通信部24からICカード40へ送信し、レスポンスを受信することによって製造番号の読み出しを行う。
【0018】
図2(c)に示すように、認証局端末30は、認証局が利用し、管理している情報処理端末である。アプリケーション認証暗号鍵Kaは、認証局の秘密鍵で暗号化されている搭載証明書を公開鍵暗号方式に基づいて復号し、アプリケーションの正当性を認証するための公開鍵である。認証局端末30は、互いにバス39で接続されたCPU31、I/Oポート32及び記憶部33と、I/Oポート32に接続された通信部34、ディスクドライブ35、入力装置36及び出力装置37とを備える情報処理端末である。
【0019】
記憶部33は、図1及び図3に示すように、製造番号及びこの製造番号のICチップ42に格納する発行用暗号鍵Kpを関連づけて記憶し、製造番号及びこの製造番号のICチップ42に格納するアプリケーション認証暗号鍵Kaを関連づけて記憶している。また、記憶部33は、アプリケーションを識別するアプリケーション識別情報にアプリケーション及びこのアプリケーションの正当性を証明するための搭載証明書を関連づけて記憶している。
CPU31は、記憶部33に記憶されているプログラムを実行することによって読み出し部311及び暗号化部312を実現する。読み出し部311は、製造番号をもとに、対応する発行用暗号鍵Kp又はアプリケーション認証暗号鍵Kaを記憶部33から読み出す。また、読み出し部311は、アプリケーション識別情報をもとに、対応するアプリケーション及び搭載証明書を記憶部33から読み出す。暗号化部312は、記憶部33に記憶されている発行用暗号鍵Kp及び共通鍵暗号方式に基づいて、アプリケーション認証暗号鍵Kaを暗号化アプリケーション認証暗号鍵(Ka)Kpへ暗号化する。
【0020】
図1に示すように、未発行ICカード40’にICカード発行装置30が発行データを格納することによってICカード40が発行される。
図4は、本発明によるICカードの実施形態を示すブロック図である。
図4に示すように、ICカード40は、複数のアプリケーションを搭載及び削除可能なマルチアプリケーションICカードであって、通信部41及びICチップ42を備えている。通信部41は、例えば、アンテナ、接触端子等であって、外部との通信を媒介する。
ICチップ42は、CPU44と、CPU44に接続されたI/Oインターフェイス43、RAM45、ROM46及びEEPROM47等を備えている。
I/Oインターフェイス43は、通信部41及びCPU44間の入出力を媒介する入出力インターフェイスである。
【0021】
CPU44は、種々の演算及び制御を行う、ICカード40を統括制御する中央処理装置であって、ROM46、EEPROM47等のメモリに格納されているプログラムを実行することによって、復号部441、認証判定部442等を実現する。復号部441は、メモリに格納されているDES等の共通鍵暗号アルゴリズムと、EEPROM47に記憶されている発行用暗号鍵Kpとに基づいて、搭載するアプリケーションの正当性を認証するための暗号鍵である暗号化アプリケーション認証暗号鍵(Ka)Kpからアプリケーション認証暗号鍵Kaへの復号を行う。認証判定部442は、復号部441によって復号されたアプリケーション認証暗号鍵Kaと、搭載するアプリケーションとともに外部から受信する搭載証明書とに基づいて、搭載するアプリケーションを認証するか否かを判定する。
【0022】
RAM45、ROM46及びEEPROM47は、プログラム等のCPU44の処理に必要な情報を記憶するための記憶手段である。RAM45は、揮発性メモリであり、CPU44が処理を行う作業領域として使用される。
ROM46は、不揮発性の読み出し専用メモリであって、OS、実行環境等のプログラム、パラメータ等を記憶している。
EEPROM47は、ICチップ42を識別するICチップ識別情報と、発行用暗号鍵Kpを記憶している。これらの情報は、ICチップ42の製造段階においてEEPROM47に格納される。また、EEPROM47は、アプリケーション認証暗号鍵Kaを含む発行データを記憶している。アプリケーション認証暗号鍵Kaを含む発行データが未発行ICカード40’のEEPROM47に格納されることによってICカード40が発行される。アプリケーション認証暗号鍵Kaは、書き換えを要求する所定のコマンドを外部から受信することによって書き換えられる。
【0023】
図5は、本発明によるICカード発行システムの動作及び本発明によるICカード発行方法を示すフローチャートである。
ステップ100、ステップ200(以下「ステップ」を「S」という。)において、未発行ICカード40’がICカード発行会社端末20のリーダライタ28に接続され、ICカード40は、電源等の供給を受け、活性化されている。
ICカード発行会社端末20は、読み出し部211が、読み出しを要求するコマンドを送信し、処理を開始する(S210)。未発行ICカード40’は、この要求を受信し、処理を開始するとともに、レスポンスとして、製造番号をICカード発行会社端末20へ送信する(S110)。ICカード発行会社端末20は、この製造番号を受信し(S220)、この製造番号を含む発行データの発行を要求する発行データ発行要求を認証局端末30へ送信する(S220)。
【0024】
認証局端末30は、この要求を通信部34から受信し(S310)、処理を開始する。認証局端末30のCPU31は、この要求に含まれる製造番号に対応するアプリケーション認証暗号鍵Kaと、発行用暗号鍵Kpを記憶部33からそれぞれ読み出す(S320)。暗号化部312は、このアプリケーション認証暗号鍵Kaを発行用暗号鍵Kp及び共通鍵暗号方式に基づいて暗号化し、暗号化アプリケーション認証暗号鍵(Ka)Kpを生成する(S330)。認証局端末30は、S310において受信した発行データ要求の送信もとであるICカード発行会社端末20へこの暗号化認証暗号鍵(Ka)Kpと、暗号化認証暗号鍵(Ka)Kpに関連づけた製造番号とを含む発行データを送信し(S340)、処理を終了する(S350)。
【0025】
S230において、ICカード発行会社端末20は、この発行データを受信する。ICカード発行会社端末20は、暗号化アプリケーション認証暗号鍵(Ka)Kpの復号及びEEPROM47への発行データの格納を要求するコマンドを製造番号に対応するICカード40へ送信する(S240)。ICカード40は、コマンドを受信し(S120)、CPU44は、この発行データをEEPROM47へ格納する(S130)。復号部441は、暗号化アプリケーション認証暗号鍵(Ka)Kpをアプリケーション認証暗号鍵Kaへ復号し(S140)、セキュアにEEPROM47へ格納する。ICカード発行会社端末20は、正常終了のレスポンスをICカード発行会社端末20へ送信し(S150、S250)、ICカード発行会社端末20及び未発行ICカード40’は、処理を終了する(S160,S260)。
【0026】
図6は、本発明によるICカードの動作を示すフローチャートであり、ICカードへアプリケーションを搭載するアプリケーション搭載処理を示している。
S500、S600において、ICカード40がICカード発行会社端末20のリーダライタ28に接続され、活性化されている。
S610において、ICカード発行会社端末20は、アプリケーション識別情報で指定するアプリケーションのダウンロードを認証局端末に要求し、処理を開始する。認証局端末30は、この要求を受信して処理を開始し(S710)、読み出し部311は、この要求に含まれるアプリケーション識別情報に対応するアプリケーション及び搭載証明書を記憶部33から読み出す(S720)。認証局端末30は、読み出したアプリケーション及び搭載証明書をICカード発行会社端末20に送信し(S730)、処理を終了する(S740)。
【0027】
S620において、ICカード発行会社端末20は、このアプリケーション及び搭載証明書を受信し、これらを含み、アプリケーションの搭載を要求するコマンドを未発行ICカード40へ送信する(S630)。ICカード40は、このコマンドを受信し(S510)、EEPROM47へ格納する。認証判定部442は、アプリケーションを認証するか否かの判定を行う(S520)。否と判定した場合には、CPU44は、EEPROM47からアプリケーション及び搭載証明書を削除し(S530)、ICカード40は、その旨を示すエラーのレスポンスを送信し(S540)、処理を終了する(S550)。S520において肯と判定した場合には、CPU44は、搭載証明書をEEPROM47から削除し、ICカード40は、正常終了を示すレスポンスを送信し(S540)、処理を終了する(S550)。
ICカード発行会社端末20は、ICカード40からレスポンスを受信し(S650)、処理を終了する(S650)。
【0028】
このように、本実施形態によれば、EEPROM47がアプリケーション認証暗号鍵Kaを記憶するため、未発行ICカード40’をストックしておき、必要に応じて各認証局又は各ICカード発行会社に振り分け、認証局又はICカード発行会社が適当なアプリケーション認証暗号鍵KaをICカード40に搭載することができ、ICチップ42を作り直す必要がないため、ICチップ42の製造に掛かる費用、時間等、負担を軽減するとともに、利便性を向上することが可能となった。また、認証局又はICカード発行会社は、アプリケーション認証暗号鍵Kaを書き換えることが可能であり、一層利便性を向上することが可能となった。
【0029】
更に、ICチップ製造会社は、製造番号及び発行用暗号鍵Kpしか知らず、ICカード発行会社は製造番号及び発行用暗号鍵Kpで暗号化された暗号化アプリケーション認証暗号鍵(Ka)Kpしか知らず、平文(暗号化される前)のアプリケーション認証暗号鍵Kaは、認証局でしか知ることができず、ICカード発行会社及びICチップ製造会社が知ることができる情報を制限し、人為的な問題を防止し、セキュリティ性の向上を図ることが可能となった。
更にまた、認証局端末30は、製造番号及びアプリケーション認証暗号鍵Kaを関連づけて記憶するため、製造番号で識別される個々のICカード40によって異なるアプリケーション認証暗号鍵Kaを格納して個別に管理することができ、より詳細な管理が可能となった。
【0030】
(変形形態)
以上説明した実施形態に限定されることなく、種々の変形や変更が可能であって、それらも本発明の均等の範囲内である。例えば、実施形態において三社の役割のもと説明したが、ICカード発行会社がICカード発行会社端末20及び認証局端末30を利用、管理し、認証局を兼ねていてもよく、この場合には、ICカード発行システム1は、図7に示すICカード42−2を発行する。図7に示すように、ICカード40−2は、CPU44−2、ROM46、EEPROM47−2等を備えている。ICチップ製造会社は、EEPROM47−2に発行用暗号鍵(製造番号も格納しなくともよい。)を格納しないでICチップ42−2を製造する。また、EEPROM47−2に格納されているアプリケーション認証暗号鍵Kaは、認証局を兼ねるICカード発行会社が発行したものであって、暗号化されずに発行データに含まれて、ICカード発行会社端末20からICカード42−2へ送信され、そのまま格納されたものである。
【0031】
ICカード40は、接触式のICカードに限られず、接触式又は接触式/非接触式兼用のICカードであってもよい。また、ICカード40は、電磁誘導方式によりカード端末20と通信を行うICカードに限られず、静電結合方式により通信を行うICカードであってもよく、通信方法は、限定されない。
【0032】
アプリケーション認証暗号鍵Ka、発行データ等は、EEPROM47が記憶するが、フラッシュメモリ、EPROM等、他の書き換え可能な不揮発性メモリが記憶してもよい。書き換え可能な不揮発性メモリであれば、その種類は、限定されない。
【0033】
ICカード40は、アプリケーション認証暗号鍵KaをEEPROM47に格納するが(図5、S140)、暗号化アプリケーション認証暗号鍵(Ka)Kpを復号せずにそのままEEPROM47に格納し、アプリケーションを格納する場合等、必要があるときに、アプリケーション認証暗号鍵Kaへ復号してもよい。
【0034】
実施形態において、ICカード40は、ICカード発行者端末20を通じて、認証局端末30からアプリケーションを搭載するが、発行後のICカード40をエンドユーザに配布した後に、エンドユーザが利用し、リーダライタを備えるパーソナルコンピュータ等の情報処理端末を通じて、つまり、エンドユーザがダイナミックダウンロードを行うことによって、アプリケーションの搭載を行ってもよい。同様の効果を得ることが可能である。
【0035】
【発明の効果】
以上詳しく説明したように、本発明によれば、以下の効果を得ることが可能となった。
(1)外部から受信したアプリケーション認証暗号鍵を書き換え可能な不揮発性のアプリケーション認証暗号鍵記憶部が記憶することによって、ICチップ製造後のアプリケーション認証暗号鍵の書き込み、書き換えを可能とし、利便性の向上を向上するとともに、ICカード発行にかかる負担の軽減を図る
(2)受信した暗号化アプリケーション認証暗号鍵を書き換え可能な不揮発性の発行用暗号鍵記憶部が記憶している発行用暗号鍵で復号することによって、セキュリティ性の向上を図る。
(3)発行データにアプリケーション認証暗号鍵を含んで通信を行うことにより、外部へのアプリケーション認証暗号鍵の漏洩を防止し、セキュリティ性の向上を図る。
(4)アプリケーション認証暗号鍵発行装置は、発行したアプリケーション認証暗号鍵をICチップ毎に対応する発行用暗号鍵で暗号化して暗号化アプリケーション認証暗号鍵を生成し、この暗号化アプリケーション認証暗号鍵をICカードへ送信するため、外部へのアプリケーション認証暗号鍵の漏洩を防止し、セキュリティ性の向上を図る。
(5)ICカードは、アプリケーション認証暗号鍵発行装置が生成した暗号化アプリケーション認証暗号鍵を受信し、書き換え可能な不揮発性メモリに記憶されている発行用暗号鍵で復号し、書き換え可能な不揮発性メモリへ記憶するため、ICチップ製造後のアプリケーション認証暗号鍵の書き込み及び書き換えを可能とし、利便性を向上するとともに、ICカード発行にかかる負担の軽減を図る。
【図面の簡単な説明】
【図1】本発明によるICカード発行システムの実施形態を示すブロック図である。
【図2】本発明によるICカード発行システムを構成するICカード発行装置及びアプリケーション認証暗号鍵発行装置を示すブロック図である。
【図3】本発明によるICカード発行システムを構成するアプリケーション認証暗号鍵発行装置が備える記憶部を説明する図である。
【図4】本発明によるICカードの実施形態を示すブロック図である。
【図5】本発明によるICカード発行システムの動作及び本発明によるICカード発行方法を示すフローチャートである。
【図6】本発明によるICカードの動作を示すフローチャートである。
【図7】本発明によるICカードの変形形態を示すブロック図である。
【符号の説明】
1 ICカード発行システム
10 ICチップ製造端末
20 ICカード発行会社端末
30 認証局端末
11,21,31 CPU
13,23,33 記憶部
14,24,34 通信部
28 リーダライタ
40,40−2 ICカード
41 接触端子
42,42−2 ICチップ
43 I/Oインターフェイス
44,44−2 CPU
45 RAM
46 ROM
47,47−2 EEPROM
50 電気通信回線
60 情報記憶媒体
211,311 読み出し部
312 暗号化部
441 復号部
442 認証判定部
Claims (7)
- 複数のアプリケーションを搭載及び削除可能なICカードにおいて、
搭載するアプリケーションの正当性を認証するためのアプリケーション認証暗号鍵を外部から受信するアプリケーション認証暗号鍵受信手段と、
前記アプリケーション認証暗号鍵受信手段によって受信されたアプリケーション認証暗号鍵を記憶するアプリケーション認証暗号鍵記憶手段とを備えること、
を特徴とするICカード。 - 請求項1に記載のICカードにおいて、
ICチップを識別するICチップ識別情報を記憶する、書き換え可能な不揮発性のICチップ識別情報記憶部と、
発行用暗号鍵を記憶する、書き換え可能な不揮発性の発行用暗号鍵記憶部とを備え、
前記アプリケーション認証暗号鍵受信手段は、アプリケーション認証暗号鍵が暗号化された暗号である暗号化アプリケーション認証暗号鍵を受信し、
前記アプリケーション認証暗号鍵受信手段によって受信される暗号化アプリケーション認証暗号鍵を、前記発行用暗号鍵記憶部によって記憶されている発行用暗号鍵に基づいて復号する復号手段を備え、
前記アプリケーション認証暗号鍵記憶手段は、前記アプリケーション認証暗号鍵受信手段によって受信された暗号化アプリケーション認証暗号鍵、及び/又は、前記復号手段によって復号されたアプリケーション認証暗号鍵を記憶すること、
を特徴とするICカード。 - 請求項1又は請求項2に記載のICカードにおいて、
前記アプリケーション認証暗号鍵受信手段は、発行データに前記暗号化アプリケーション認証暗号鍵を含んで受信すること、
を特徴とするICカード。 - 請求項1から請求項3までのいずれか1項に記載のICカードにおいて、
外部からアプリケーション搭載要求を受信した場合に、前記復号手段によって復号されたアプリケーション認証暗号鍵と、搭載するアプリケーションとともに外部から受信する搭載証明書とに基づいて、搭載するアプリケーションを認証するか否かを判定するアプリケーション認証判定手段を備えること、
を特徴とするICカード。 - 請求項2又は請求項3に記載のICカードへ発行データを送信し、発行を行うICカード発行装置と、前記アプリケーション認証暗号鍵を発行するアプリケーション認証暗号鍵発行装置とを備えるICカード発行システムであって、
前記ICカード発行装置は、前記ICカードから、前記ICチップ識別情報記憶部に記憶されているICチップ識別情報を読み出すICチップ識別情報読み出し手段と、
前記ICチップ識別情報読み出し手段によって読み出されたICチップ識別情報を含むアプリケーション認証暗号鍵発行要求を前記アプリケーション認証暗号鍵発行装置へ送信するアプリケーション認証暗号鍵発行要求送信手段とを備え、前記アプリケーション認証暗号鍵発行装置は、受信した前記アプリケーション認証暗号鍵発行要求に含まれるICチップ識別情報に対応する発行用暗号鍵に基づいてアプリケーション暗号鍵が暗号化された暗号である暗号化アプリケーション認証暗号鍵をこの要求の送信元である前記ICカード発行装置へ送信する第1の認証暗号鍵送信手段を備え、
前記ICカード発行装置は、受信した前記暗号化アプリケーション認証暗号鍵を、前記ICチップ識別情報読み出し手段によってICチップ識別情報が読み出されたICカードへ送信する第2の認証暗号鍵送信手段を備えること、
を特徴とするICカード発行システム。 - ICチップを識別するICチップ識別情報と、前記ICチップ識別情報に対応する発行用暗号鍵とが書き込まれた書き換え可能な不揮発性メモリを有するICチップが積載されたICカードへ発行データを送信し、発行を行うICカード発行装置と、前記書き換え可能な不揮発性メモリに書き込まれるICチップ識別情報及び発行用暗号鍵を関連づけて記憶し、前記ICカードへ格納して、搭載するアプリケーションの正当性を認証するためのアプリケーション認証暗号鍵を発行するアプリケーション認証暗号鍵発行装置とを備えるICカード発行システムにおけるICカード発行方法であって、
前記ICカード発行装置が、前記書き換え可能な不揮発性メモリを有するICチップが積載されたICカードから、前記書き換え可能な不揮発性メモリに記憶されているICチップ識別情報を読み出すICチップ識別情報読み出しステップと、
前記ICカード発行装置が、前記ICチップ識別情報読み出しステップにおいて読み出したICチップ識別情報を含むアプリケーション認証暗号鍵発行要求を前記プリケーション認証暗号鍵発行装置へ送信するアプリケーション認証暗号鍵発行要求送信ステップと、
前記アプリケーション認証暗号鍵発行装置が、前記アプリケーション認証暗号鍵発行要求を受信し、この要求に含まれるICチップ識別情報に対応する発行用暗号鍵に基づいてアプリケーション暗号鍵が暗号化された暗号化アプリケーション認証暗号鍵をこの要求の送信元である前記ICカード発行装置へ送信する第1の認証暗号鍵送信ステップと、
前記ICカード発行装置が、前記暗号化アプリケーション認証暗号鍵を受信し、前記ICチップ識別情報読み出しステップにおいてICチップ識別情報を読み出したICカードへこの暗号化アプリケーション認証暗号鍵を送信する第2の認証暗号鍵送信ステップとを備えること、
を特徴とするICカード発行方法。 - 請求項6に記載のICカード発行方法において、前記ICカードが、前記第2の認証暗号鍵送信ステップにおいて送信された暗号化アプリケーション認証暗号鍵を受信し、前記書き換え可能な不揮発性メモリに記憶されている発行用暗号鍵に基づいて復号を行う復号ステップと、前記ICカードが、前記復号ステップにおいて復号したアプリケーション認証暗号鍵を書き換え可能な不揮発性メモリに格納する格納ステップとを備えること、を特徴とするICカード発行方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002301735A JP2004139242A (ja) | 2002-10-16 | 2002-10-16 | Icカード、icカード発行システム及びicカード発行方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002301735A JP2004139242A (ja) | 2002-10-16 | 2002-10-16 | Icカード、icカード発行システム及びicカード発行方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004139242A true JP2004139242A (ja) | 2004-05-13 |
Family
ID=32450005
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002301735A Pending JP2004139242A (ja) | 2002-10-16 | 2002-10-16 | Icカード、icカード発行システム及びicカード発行方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004139242A (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006031286A (ja) * | 2004-07-14 | 2006-02-02 | Toshiba Corp | カード発行システム、発行端末装置および携帯可能電子装置 |
JP2006065437A (ja) * | 2004-08-25 | 2006-03-09 | Dainippon Printing Co Ltd | 携帯電話に装着して用いる会員情報提示用電子モジュールおよびその発行方法 |
JP2006127209A (ja) * | 2004-10-29 | 2006-05-18 | Sharp Corp | Icカード、icカードセキュリティ用システム、icカード輸送安全性確保方法、制御プログラムおよび可読記録媒体 |
JP2006318291A (ja) * | 2005-05-13 | 2006-11-24 | Fujitsu Ltd | 無線タグ管理プログラム |
WO2009028137A1 (ja) | 2007-08-28 | 2009-03-05 | Panasonic Corporation | 鍵端末装置、暗号処理用lsi、固有鍵生成方法及びコンテンツシステム |
WO2011108268A1 (ja) * | 2010-03-03 | 2011-09-09 | パナソニック株式会社 | 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法 |
JP2012113323A (ja) * | 2005-06-14 | 2012-06-14 | Certicom Corp | 遠隔装置登録のためのシステムと方法 |
US8972721B2 (en) | 2005-06-14 | 2015-03-03 | Certicom Corp. | System and method for remote device registration |
JP2015203910A (ja) * | 2014-04-11 | 2015-11-16 | 凸版印刷株式会社 | Icカード発行システム及び方法 |
CN111966969A (zh) * | 2020-07-17 | 2020-11-20 | 航天信息股份有限公司 | 认证芯片控制方法及上位机应用的认证方法及其系统 |
-
2002
- 2002-10-16 JP JP2002301735A patent/JP2004139242A/ja active Pending
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006031286A (ja) * | 2004-07-14 | 2006-02-02 | Toshiba Corp | カード発行システム、発行端末装置および携帯可能電子装置 |
JP2006065437A (ja) * | 2004-08-25 | 2006-03-09 | Dainippon Printing Co Ltd | 携帯電話に装着して用いる会員情報提示用電子モジュールおよびその発行方法 |
JP4523814B2 (ja) * | 2004-08-25 | 2010-08-11 | 大日本印刷株式会社 | 携帯電話に装着して用いる会員情報提示用電子モジュール |
JP2006127209A (ja) * | 2004-10-29 | 2006-05-18 | Sharp Corp | Icカード、icカードセキュリティ用システム、icカード輸送安全性確保方法、制御プログラムおよび可読記録媒体 |
JP4573350B2 (ja) * | 2004-10-29 | 2010-11-04 | シャープ株式会社 | Icカード、icカードセキュリティ用システム、icカード輸送安全性確保方法、制御プログラムおよび可読記録媒体 |
JP2006318291A (ja) * | 2005-05-13 | 2006-11-24 | Fujitsu Ltd | 無線タグ管理プログラム |
US8972721B2 (en) | 2005-06-14 | 2015-03-03 | Certicom Corp. | System and method for remote device registration |
JP2012113323A (ja) * | 2005-06-14 | 2012-06-14 | Certicom Corp | 遠隔装置登録のためのシステムと方法 |
US8189793B2 (en) | 2007-08-28 | 2012-05-29 | Panasonic Corporation | Key terminal apparatus, crypto-processing LSI, unique key generation method, and content system |
WO2009028137A1 (ja) | 2007-08-28 | 2009-03-05 | Panasonic Corporation | 鍵端末装置、暗号処理用lsi、固有鍵生成方法及びコンテンツシステム |
WO2011108268A1 (ja) * | 2010-03-03 | 2011-09-09 | パナソニック株式会社 | 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法 |
JPWO2011108268A1 (ja) * | 2010-03-03 | 2013-06-20 | パナソニック株式会社 | 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法 |
US8635453B2 (en) | 2010-03-03 | 2014-01-21 | Panasonic Corporation | Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device |
JP5657639B2 (ja) * | 2010-03-03 | 2015-01-21 | パナソニック株式会社 | 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法 |
US9081726B2 (en) | 2010-03-03 | 2015-07-14 | Panasonic Intellectual Property Management Co., Ltd. | Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device |
JP2015203910A (ja) * | 2014-04-11 | 2015-11-16 | 凸版印刷株式会社 | Icカード発行システム及び方法 |
CN111966969A (zh) * | 2020-07-17 | 2020-11-20 | 航天信息股份有限公司 | 认证芯片控制方法及上位机应用的认证方法及其系统 |
CN111966969B (zh) * | 2020-07-17 | 2024-04-30 | 航天信息股份有限公司 | 认证芯片控制方法及上位机应用的认证方法及其系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7650503B2 (en) | Memory card | |
JP4435084B2 (ja) | 通信システム,リーダライタ,認証方法,およびコンピュータプログラム | |
US7882208B2 (en) | Information management apparatus, information management method, and program for managing an integrated circuit | |
US7844819B2 (en) | Application authentication system | |
US8239681B2 (en) | Information processing device and method, recording medium, program and information processing system | |
JP4118092B2 (ja) | 記憶装置および情報処理装置 | |
US20130145455A1 (en) | Method for accessing a secure storage, secure storage and system comprising the secure storage | |
JP4360422B2 (ja) | 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム | |
US20060168580A1 (en) | Software-management system, recording medium, and information-processing device | |
US20050210236A1 (en) | Digital rights management structure, portable storage device, and contents management method using the portable storage device | |
US20140122868A1 (en) | Authenticator | |
JP2009100394A (ja) | 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム | |
JP4097623B2 (ja) | 本人認証インフラストラクチャシステム | |
JP2004139242A (ja) | Icカード、icカード発行システム及びicカード発行方法 | |
EP2077517A1 (en) | Delegation of access conditions between portable tokens | |
JP2003158513A (ja) | Icカード、その書き込み方法及び書き込み装置並びにicカードシステム | |
JP2009032003A (ja) | 携帯可能電子装置、端末装置、認証システム、及び認証方法 | |
JP2004334542A (ja) | Icカード、icカードプログラム及びicカードのメモリ領域の割当方法 | |
JP2006227679A (ja) | Usbメモリキー | |
KR100562255B1 (ko) | 시큐리티 도메인의 키 초기화 방법 | |
JP2003324421A (ja) | Icカードの再発行方法及びシステム | |
KR101128225B1 (ko) | 전자음반 장치 인증 시스템 | |
EP1779258A1 (en) | Apparatus and method for processing digital rights object | |
JP4368130B2 (ja) | Icカード及びicカードプログラム | |
JP2004348526A (ja) | Icカード、icカードプログラム及びコード部の入れ替え方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051013 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20061116 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071211 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080701 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080829 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081216 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090507 |