JP2005269128A - Icカードにおける共通鍵暗号データ通信方法 - Google Patents
Icカードにおける共通鍵暗号データ通信方法 Download PDFInfo
- Publication number
- JP2005269128A JP2005269128A JP2004077383A JP2004077383A JP2005269128A JP 2005269128 A JP2005269128 A JP 2005269128A JP 2004077383 A JP2004077383 A JP 2004077383A JP 2004077383 A JP2004077383 A JP 2004077383A JP 2005269128 A JP2005269128 A JP 2005269128A
- Authority
- JP
- Japan
- Prior art keywords
- card
- key
- common key
- terminal
- data communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】
共通鍵暗号方式を用いたICカードと端末間のデータ通信のセキュリティ性を向上させる方法の確立が求められている。
【解決手段】
秘匿したいデータを共通鍵暗号方式で暗号化して送信する際に、ICカードと端末には、共通鍵とこの共通鍵の断片情報であるキーインデックス番号のペアが複数格納されているキーインデックステーブルを搭載し、データ通信毎にキーインデックス番号のみを相互に交換する。その後、ICカード及び端末は、それぞれの相手から指定されるキーインデックス番号より選択した共通鍵及び自ら任意に選択したキーインデックス番号に対応する共通鍵により、秘匿したいデータを共通鍵暗号方式で暗号化後に相互にデータ通信を実施することにより、ICカードと端末間における共通鍵暗号方式でのデータ通信毎に共通鍵を変更し、共通鍵を直接交換することなく共通鍵暗号方式でのデータ通信が可能になる。
【選択図】 図1
共通鍵暗号方式を用いたICカードと端末間のデータ通信のセキュリティ性を向上させる方法の確立が求められている。
【解決手段】
秘匿したいデータを共通鍵暗号方式で暗号化して送信する際に、ICカードと端末には、共通鍵とこの共通鍵の断片情報であるキーインデックス番号のペアが複数格納されているキーインデックステーブルを搭載し、データ通信毎にキーインデックス番号のみを相互に交換する。その後、ICカード及び端末は、それぞれの相手から指定されるキーインデックス番号より選択した共通鍵及び自ら任意に選択したキーインデックス番号に対応する共通鍵により、秘匿したいデータを共通鍵暗号方式で暗号化後に相互にデータ通信を実施することにより、ICカードと端末間における共通鍵暗号方式でのデータ通信毎に共通鍵を変更し、共通鍵を直接交換することなく共通鍵暗号方式でのデータ通信が可能になる。
【選択図】 図1
Description
本発明は、ICカード等の情報記録媒体とその端末間におけるデータ通信において、秘匿したいデータを共通鍵暗号方式で暗号化して送信する際に、暗号化を行う共通鍵を処理毎に変更し、直接共通鍵を交換せずに共通鍵暗号方式での暗号化データ通信が可能なデータ通信方法に関する。
クレジットカードなどの決済系の分野では、外部装置との交信の信頼性を優先し、接触型ICカードが今後も普及すると見られている。また、鉄道改札分野や公衆電話分野では、利便性やリーダライタにメカニズムを必要としないためにメンテナンスの軽減が可能といった特徴を生かして、近接型非接触ICカードが今後も普及すると見られている。
将来はさらにクレジットカードで鉄道改札や公衆電話のサービスを受けたいとの要望が強くなると見られ、接触型ICカードに近接型非接触ICカードの機能を組入れた接触型非接触型共用ICカードの必要性が高くなると見られている。
これらのICカードとそのICカードの通信方式に対応する端末間等におけるデータ通信において、セキュリティ確保が重要な問題となっている。
セキュリティ確保の1つの方法が暗号化技術であり、現在、実際にいろいろな暗号化方式が採用されている。
将来はさらにクレジットカードで鉄道改札や公衆電話のサービスを受けたいとの要望が強くなると見られ、接触型ICカードに近接型非接触ICカードの機能を組入れた接触型非接触型共用ICカードの必要性が高くなると見られている。
これらのICカードとそのICカードの通信方式に対応する端末間等におけるデータ通信において、セキュリティ確保が重要な問題となっている。
セキュリティ確保の1つの方法が暗号化技術であり、現在、実際にいろいろな暗号化方式が採用されている。
暗号化方式には、大別して共通鍵方式と公開鍵方式がある。共通鍵方式は、発信者、受信者の双方で共通の鍵を保有する。共通鍵方式の代表的な方法として、DES(Data Encryption Standard)がある。DESアルゴリズムの特徴は、暗号化と復号化とをほぼ同じアルゴリズムで実行可能なことである。このため、共通鍵暗号処理方法は、復号する装置に、暗号化時に用いる鍵と同じ暗号鍵を配送する必要があり、配送時に漏洩の危険性があるが、ICカードに搭載されるCPUも比較的低速なもので対応できるため、現在 普及しているクレジットカード用接触型ICカード及び搭載するICチップの消費電力も限定される近接型非接触ICカードに採用されている暗号方式である。
この共通鍵暗号に対して、発信者と受信者の鍵を異なるものとした構成が公開鍵方式である。公開鍵暗号方式では、暗号化、復号化に共通の鍵を用いる共通鍵暗号方式と異なり、秘密に保つ必要のある秘密鍵は、特定の1人が持てばよいため鍵の管理において有利である。公開鍵暗号方式の代表的なものにはRSA(Rivest-Shamir-Adleman)暗号がある。
RSAアルゴリズムは、非常に大きな2つの素数(例えば150桁)の積を用いるものであり、大きな2つの素数(例えば150桁)の積の素因数分解する処理の困難さを利用している。
RSAアルゴリズムは、非常に大きな2つの素数(例えば150桁)の積を用いるものであり、大きな2つの素数(例えば150桁)の積の素因数分解する処理の困難さを利用している。
しかしながら、公開鍵暗号方式に係る演算では、一般的なCPUのワード長を超える多倍長演算が必要となる。上述したRSAを用いた暗号においては、現在、1024ビット以上の鍵長の演算を必要とする。1024ビット以上の多倍長演算はCPUのみを用いてソフトウェアで計算することができるが、ICカードなどの限定されたICチップの環境下ではCPU等も比較的低速なものを用いなければならず、また、ICチップの電力消費も限定されるため、演算時間が非常に遅くなってしまう。
そこで、RSAを高速で処理するために専用のコプロセッサをCPUにいわば併設して演算を行うICカード用の1チップマイクロコンピュータ構成のデバイスが出現している。
この1チップマイクロコンピュータ構成のデバイスは高価であるため、必然的にコプロセッサ搭載ICカードは高価になり、現在 大量に発行されているクレジットカード等の金融決済用の接触型ICカードには、採用されていない。
さらに、現状では、コプロセッサの動作は多くの消費電力を必要とするため、近接型非接触ICカード等の消費電力に制限のあるデバイスにおいても、採用することが困難である。
特開2002―158650号公報
そこで、RSAを高速で処理するために専用のコプロセッサをCPUにいわば併設して演算を行うICカード用の1チップマイクロコンピュータ構成のデバイスが出現している。
この1チップマイクロコンピュータ構成のデバイスは高価であるため、必然的にコプロセッサ搭載ICカードは高価になり、現在 大量に発行されているクレジットカード等の金融決済用の接触型ICカードには、採用されていない。
さらに、現状では、コプロセッサの動作は多くの消費電力を必要とするため、近接型非接触ICカード等の消費電力に制限のあるデバイスにおいても、採用することが困難である。
そこで、特許文献1では、セキュリティの確保された例えば家庭内に設置されるホーム網用のホームサーバ等のサーバに、電子商取引等における認証及び共通鍵の交換を含む暗号化通信の前処理を代行する機能を具備させ、ユーザが操作するユーザ端末機器からアクセスカードを用いて、該ホームサーバ等の認証・暗号化処理代行サーバにアクセスし、該認証・暗号化処理代行サーバにより、認証及び共通鍵の交換を含む暗号化通信の前処理を高速に行い、該前処理により得られた共通鍵をユーザ端末機器に通知し、ユーザ端末機器は該共通鍵を用いて電子商取引等の情報流通を行い得るようにしたものである。
すなわち、特許文献1の発明では、公開鍵暗号方式による認証等を認証・暗号化処理代行サーバに処理させている。このため、端末とICカード間のみの共通鍵暗号方式を用いたデータ通信には不向きである。
本発明は、上記問題点に鑑みてなされたものであり、本発明は、ICカードと端末間におけるデータ通信において、秘匿したいデータを共通鍵暗号方式で暗号化して送る際に、共通鍵を毎処理に変更し、かつ、共通鍵を直接交換することないため、第3者のICカートと端末間での共通鍵暗号データを傍受後解析し、復号化することは極めて困難であり、共通鍵暗号方式データ通信時の暗号強度を飛躍的に向上させ、セキュリティの向上を図ることを目的としている。
さらに、現在の半導体のプロセス技術では、近接型非接触ICカード等の電力消費が制限されたデバイスにおいては、消費電力が大きいコプロセッサをデバイスに要求する公開鍵暗号方式は採用が難しく、共通鍵暗号方式しか採用できない。
本発明は、上記問題点に鑑みてなされたものであり、本発明は、ICカードと端末間におけるデータ通信において、秘匿したいデータを共通鍵暗号方式で暗号化して送る際に、共通鍵を毎処理に変更し、かつ、共通鍵を直接交換することないため、第3者のICカートと端末間での共通鍵暗号データを傍受後解析し、復号化することは極めて困難であり、共通鍵暗号方式データ通信時の暗号強度を飛躍的に向上させ、セキュリティの向上を図ることを目的としている。
さらに、現在の半導体のプロセス技術では、近接型非接触ICカード等の電力消費が制限されたデバイスにおいては、消費電力が大きいコプロセッサをデバイスに要求する公開鍵暗号方式は採用が難しく、共通鍵暗号方式しか採用できない。
このため、本発明の発明者は、近接型非接触ICカードを含めたICカードと端末における共通鍵暗号方式でのデータ通信で、第3者のICカートと端末間での共通鍵暗号データを傍受後解析し、復号化することは極めて困難である共通鍵暗号方式データ通信時の暗号強度を飛躍的に向上させるデータ通信方法を完成するべく、鋭意研究して本発明に至ったものである。
上記課題を解決するための本発明の要旨の第1は、ICカードとそのリーダーライター端末間で、秘匿したいデータを共通鍵暗号方式で暗号化して送信する際に、暗号化を行った鍵を各処理毎に変更する暗号化データ通信において、次の条件を満たすことを特徴とするICカードにおける共通鍵暗号データ通信方法。
(1)ICカードとそのリーダーライター端末は、暗号化するために必要なキーインデックスとそれに対応する共通鍵をそれぞれ保持すること。
(2)ICカードとそのリーダーライター端末は、自らが保持するキーインデックスを任意に選択できること。
(3)ICカードとそのリーダーライター端末は、互いに相手から指定されるキーインデックス及び自ら任意で選択したキーインデックスのそれぞれに対応する共通鍵により、秘匿したいデータの暗号化に使用すること。
(4)ICカードとそのリーダーライター端末は、複数のキーインデックスと複数のキーインデックスにそれぞれ対応する複数の共通鍵が格納されるインデックステーブルを保持すること。
(5)データ通信を行う際に、ICカードとそのリーダーライター端末が、キーインデックスをそれぞれ選択し、暗号化されたデータとインデックス情報のみを通信すること。
(1)ICカードとそのリーダーライター端末は、暗号化するために必要なキーインデックスとそれに対応する共通鍵をそれぞれ保持すること。
(2)ICカードとそのリーダーライター端末は、自らが保持するキーインデックスを任意に選択できること。
(3)ICカードとそのリーダーライター端末は、互いに相手から指定されるキーインデックス及び自ら任意で選択したキーインデックスのそれぞれに対応する共通鍵により、秘匿したいデータの暗号化に使用すること。
(4)ICカードとそのリーダーライター端末は、複数のキーインデックスと複数のキーインデックスにそれぞれ対応する複数の共通鍵が格納されるインデックステーブルを保持すること。
(5)データ通信を行う際に、ICカードとそのリーダーライター端末が、キーインデックスをそれぞれ選択し、暗号化されたデータとインデックス情報のみを通信すること。
上記課題を解決するための本発明の要旨の第2は、ICカードはインデックステーブルを1または複数保持し、そのリーダーライター端末は、複数のインデックステーブルを保持することを特徴とする請求項1記載のICカードにおける共通鍵暗号データ通信方法にある。。
上記課題を解決するための本発明の要旨の第3は、ICカード及びそのリーダーライター端末のインデックステーブルは、を保持し、一定期間毎若しくは必要に応じて、更新されることを特徴とする請求項1記載のICカードにおける共通鍵暗号データ通信方法にある。
上記課題を解決するための本発明の要旨の第4は、秘匿したいデータと暗号化を行う際に使用したキーインデックス情報と組合せて、ハッシュ値を取得し、当該ハッシュ値を通信することを特徴とする請求項1記載のICカードにおける共通鍵暗号データ通信方法にある。
上記課題を解決するための本発明の要旨の第5は、ICカードは、接触型ICカード、非接触型ICカード、接触型非接触型共用ICカード、半導体メモリーカードのいれかであることを特徴とする請求項1記載のICカードにおける共通鍵暗号データ通信方法である。
共通鍵暗号方式は、公開鍵暗号方式比べ、高速処理が可能であり、比較的な低速なデバイスでも対応できる利点がある。このため、近接型非接触ICカード等の電力消費が制限されたデバイスにおいては、共通鍵暗号方式しか採用できない。
しかしながら、共通鍵暗号方式は、暗号鍵と復号鍵が共通であるが故にICカードと端末間での暗号データの通信において、第3者が、共通鍵暗号データを傍受後解析し復号化される危険がある。このため、ICカードと端末間での暗号データの通信において、本発明の第3者の共通鍵の傍受が極めて困難なデータ通信方法は重要である。
しかしながら、共通鍵暗号方式は、暗号鍵と復号鍵が共通であるが故にICカードと端末間での暗号データの通信において、第3者が、共通鍵暗号データを傍受後解析し復号化される危険がある。このため、ICカードと端末間での暗号データの通信において、本発明の第3者の共通鍵の傍受が極めて困難なデータ通信方法は重要である。
以下、本発明の実施の形態について、図面を参照しながら説明する。
図1は、本発明の概要の説明図である。
図2は、本発明のキーインデックステーブル更新方法の説明図である。
図3は、本発明の本発明のハッシュ値を利用した暗号化の確実性を高める方法の説明である。
図4は、本発明の接触型ICカードからのデータの読み出しについて説明するフロー図である。
図5は、本発明の接触型ICカードへのデータの書き込みについて説明するフロー図である。
図1は、本発明の概要の説明図である。
図2は、本発明のキーインデックステーブル更新方法の説明図である。
図3は、本発明の本発明のハッシュ値を利用した暗号化の確実性を高める方法の説明である。
図4は、本発明の接触型ICカードからのデータの読み出しについて説明するフロー図である。
図5は、本発明の接触型ICカードへのデータの書き込みについて説明するフロー図である。
図1においては、本発明の概要について説明する。接触型ICカード1のメモリー領域2には、単数若しくは複数の接触型ICカード保有キーインデックステーブル3を搭載する。この接触型ICカード保有キーインデックステーブル3には、接触型ICカード保有共通鍵4と接触型ICカード保有キーインデックス番号5のペアが複数個格納されている。
また、端末6には、接触型ICカード用リーダーライター7が接続されている。この接触型ICカード用リーダーライター7の主な機能は、挿入された接触型ICカード1に対しての端末5よりのコマンド送信及データの書き込みや接触型ICカード1よりのステータスの受信及びデータの読み出しを行い端末に送信するものである。
なお、図1では、端末6に接触型ICカード用リーダーライター7を外部接続するものとして図示しているが、端末6に接触型ICカードリーダーライターをユニットとして内蔵する構成であっても良い。
この端末6に搭載されるセキュアメモリーモジュール8には、端末保有キーインデックステーブル9が複数個格納され、この端末保有キーインデックステーブル9にも、端末保有共通鍵10と端末保有キーインデックス番号11のペアが複数個格納されている。
さらに、共通鍵暗号方式は、暗号化する暗号化鍵と復号化する復号鍵が共通な暗号方式であるため、接触型ICカード1に格納されているICカード保有キーインデックステーブル3と同じものが端末6のセキュアメモリーモジュール8も格納されている。
なお、セキュアメモリーモジュールとは、GSM(Global System for Mobile Communication)方式携帯電話で採用されているSIM(Subscriber Idenfify Module)等と同一物理的な形状を有し、これらのメモリー領域に端末保有キーインデックステーブル9を搭載するものであっても良い。この場合、図示はしないが、端末6にSIM等に対応するリーダーライター機能を必要とする。
また、端末6には、接触型ICカード用リーダーライター7が接続されている。この接触型ICカード用リーダーライター7の主な機能は、挿入された接触型ICカード1に対しての端末5よりのコマンド送信及データの書き込みや接触型ICカード1よりのステータスの受信及びデータの読み出しを行い端末に送信するものである。
なお、図1では、端末6に接触型ICカード用リーダーライター7を外部接続するものとして図示しているが、端末6に接触型ICカードリーダーライターをユニットとして内蔵する構成であっても良い。
この端末6に搭載されるセキュアメモリーモジュール8には、端末保有キーインデックステーブル9が複数個格納され、この端末保有キーインデックステーブル9にも、端末保有共通鍵10と端末保有キーインデックス番号11のペアが複数個格納されている。
さらに、共通鍵暗号方式は、暗号化する暗号化鍵と復号化する復号鍵が共通な暗号方式であるため、接触型ICカード1に格納されているICカード保有キーインデックステーブル3と同じものが端末6のセキュアメモリーモジュール8も格納されている。
なお、セキュアメモリーモジュールとは、GSM(Global System for Mobile Communication)方式携帯電話で採用されているSIM(Subscriber Idenfify Module)等と同一物理的な形状を有し、これらのメモリー領域に端末保有キーインデックステーブル9を搭載するものであっても良い。この場合、図示はしないが、端末6にSIM等に対応するリーダーライター機能を必要とする。
これらの構成において、接触型ICカード1と接触型ICカード用リーダーライター7を介して端末6との間での本発明のデータ通信毎に共通鍵を変更する共通鍵暗号データ通信方法は、データ通信毎にキーインデック番号のみを相互に通知することである。
すなわち、端末6よりは接触型ICカードリーダーライター7を介して端末保有キーインデックス番号11のみが通知され、接触型ICカード1よりは接触型ICカードリーダーライター7を介してICカード保有キーインデックス番号5のみが端末6に通知される。
その後に接触型ICカード1及び端末6はそれぞれの相手から通知されたキーインデックス番号に対応する共通鍵を選択後し、この共通鍵で秘匿にしたいデータを暗号化し、相互に送信するものである。
本発明では、共通鍵の直接交換がさけられ、共通鍵の漏洩の危険性を低減するものである。
すなわち、端末6よりは接触型ICカードリーダーライター7を介して端末保有キーインデックス番号11のみが通知され、接触型ICカード1よりは接触型ICカードリーダーライター7を介してICカード保有キーインデックス番号5のみが端末6に通知される。
その後に接触型ICカード1及び端末6はそれぞれの相手から通知されたキーインデックス番号に対応する共通鍵を選択後し、この共通鍵で秘匿にしたいデータを暗号化し、相互に送信するものである。
本発明では、共通鍵の直接交換がさけられ、共通鍵の漏洩の危険性を低減するものである。
図2では、本発明の接触型ICカード1のメモリー領域2に及び端末6のセキュアメモリーモジュール8に格納されているそれぞれのキーインデックステーブルの更新等を説明する。
これは、共通鍵暗号方式であるため、定期的若しくは必要に応じて、共通鍵の変更ができるようにして、一層のセキリティ向上を図る仕組みである。
これは、共通鍵暗号方式であるため、定期的若しくは必要に応じて、共通鍵の変更ができるようにして、一層のセキリティ向上を図る仕組みである。
具体的には、接触型ICカード1が、端末6に接続されている接触型ICカードリーダーライター7に挿入された後に相互認証を実施し、接触型ICカード1ならびに端末6が正規なものであることを確認する。その後に端末6は、接触型ICカード1のメモリー領域2に格納されているキーインデックステーブル番号01を確認し、最新のものでないと判断したときには、接触型ICカード1のメモリー領域2に格納されているキーインデックステーブル番号01を消去する。その後に端末6は、接触型ICカードリーダーライター7を介して、最新のキーインデックステーブル番号02のインデックステーブルへの更新を実施する。
また、端末6は、上位HOST12と専用の通信回線13等でセキュリティを確保し、接続されている。
上位HOST12は、定期的若しくは必要に応じて、端末6に搭載されているセキュアメモリーモジュール8に格納されているキーインデックステーブル番号を確認し、最新のものがないと判断したときには、キーインデックステーブルの更新が可能な仕様とする。
具体的には、上位HOST12と端末6の間で、相互認証等を実施し、相互の正当性が確認後に、上位HOST12は、端末6に搭載されているセキュアメモリーモジュール8に格納されている複数個のインデックステーブル番号と自信の上位HOST保有インデックステーブル14とを比較し、端末保有キーインデックステーブル9に最新のインデックステーブル番号がないと判断した時は、最新のインデックステーブル03のインデックステーブルを通信回線を通じて供給する。
上位HOST12は、定期的若しくは必要に応じて、端末6に搭載されているセキュアメモリーモジュール8に格納されているキーインデックステーブル番号を確認し、最新のものがないと判断したときには、キーインデックステーブルの更新が可能な仕様とする。
具体的には、上位HOST12と端末6の間で、相互認証等を実施し、相互の正当性が確認後に、上位HOST12は、端末6に搭載されているセキュアメモリーモジュール8に格納されている複数個のインデックステーブル番号と自信の上位HOST保有インデックステーブル14とを比較し、端末保有キーインデックステーブル9に最新のインデックステーブル番号がないと判断した時は、最新のインデックステーブル03のインデックステーブルを通信回線を通じて供給する。
図3には、本発明のハッシュ値を利用した暗号化の確実性を高める方法について説明する。図3について説明する前にハッシュ値について説明する。ハッシュ値とは、ハッシュ関数により生成されるもので、ハッシュ関数は一方向性関数であり大きなデータ領域の値を比較的小さいデータ領域の値にマッピングをするものであり、このマッピングされた値である。
共通鍵暗号通信において、発信側では共通鍵で暗号化されたデータとハッシュ値を送信し、受信側では復号化したデータよりハッシュ値を計算し、受信したハッシュ値と比較照合することで、伝送途中でのデータが改竄されていないことが確認できる暗号化の確実性を高めるものである。
共通鍵暗号通信において、発信側では共通鍵で暗号化されたデータとハッシュ値を送信し、受信側では復号化したデータよりハッシュ値を計算し、受信したハッシュ値と比較照合することで、伝送途中でのデータが改竄されていないことが確認できる暗号化の確実性を高めるものである。
具体的には、図3のフローで説明する。
3−1)接触型ICカード1は、端末6で選択されたキーインデックス番号による共通鍵を選択し、秘匿データ通信をしたいデータを暗号化する。(ステップ301)
3−2)接触型ICカード1は、秘匿データ通信をしたいデータのハッシュ値を計算する。(ステップ302)
3−3)接触型ICカード1は、暗号化したデータとハッシュ値を端末6に送信する。(ステップ303)
3−4)端末6は、接触型ICカード1より送信された暗号化されたデータを自信が選択した共通鍵にて復号化する。(ステップ304)
3−5)端末6は、復号化したデータのハッシュ値を計算する。(ステップ305)
3−6)端末6は、接触型ICカード1より送られてきたハッシュ値と端末6が生成すしたハッシュ値と比較照合する。(ステップ306)
3−7)端末6は、一致すれば問題がないと判断し、次の処理に入る。(ステッ307)
3−8)もし、一致しない場合に端末6は、接触型ICカード1に再送を命じるなどの処置を図る。(ステップ308)
3−1)接触型ICカード1は、端末6で選択されたキーインデックス番号による共通鍵を選択し、秘匿データ通信をしたいデータを暗号化する。(ステップ301)
3−2)接触型ICカード1は、秘匿データ通信をしたいデータのハッシュ値を計算する。(ステップ302)
3−3)接触型ICカード1は、暗号化したデータとハッシュ値を端末6に送信する。(ステップ303)
3−4)端末6は、接触型ICカード1より送信された暗号化されたデータを自信が選択した共通鍵にて復号化する。(ステップ304)
3−5)端末6は、復号化したデータのハッシュ値を計算する。(ステップ305)
3−6)端末6は、接触型ICカード1より送られてきたハッシュ値と端末6が生成すしたハッシュ値と比較照合する。(ステップ306)
3−7)端末6は、一致すれば問題がないと判断し、次の処理に入る。(ステッ307)
3−8)もし、一致しない場合に端末6は、接触型ICカード1に再送を命じるなどの処置を図る。(ステップ308)
次に本発明のデータ通信について、説明する。図4が端末6より接触型ICカード1のメモリー領域2に格納されているデータの読み出しについて説明するフロー図である。
さらに、図5が端末6より接触型ICカード1へのデータの書き込みについて説明するフローズである。
さらに、図5が端末6より接触型ICカード1へのデータの書き込みについて説明するフローズである。
まず、図4より説明する。
4−1)接触型ICカード1を端末6に接続されている接触型ICカードリーダーライター7に挿入する。(ステップ401)
4−2)端末6より、接触型ICカードリーダーライター7を介して、接触型ICカード1のメモリー領域2に格納しているキーインデックステーブル番号の確認の要求を実施する。(ステップ402)
4−3)接触型ICカード1は、接触型ICカードリーダーライター7を介して、端末6に自信が保有するキーインデックステーブル番号を通知する。(ステップ403)
4−4)端末6では、接触型ICカード1より通知されたキーインデックステーブル番号のキーインデックステーブル中のキーインデックス番号を選択するために乱数を生成し、キーインデックス番号を選択後、選択されたキーインデックス番号を接触型ICカードリーダーライター7を介して、接触型ICカード1に通知する。(ステップ404)
4−5)接触型ICカード1は、端末6で選択されたキーインデックス番号による共通鍵を選択し、秘匿データ通信をしたいデータを暗号化する。(ステップ405)
4−6)接触型ICカードの内部では、秘匿データ通信したいデータのハッシュ値を計算し、接触型ICカード1は、暗号化したデータとハッシュ値を接触型ICカードリーダーライター7を介して、端末6に送信する。(ステップ406)
4−7)端末6は、接触型ICカード1より送信された暗号化されたデータを自信が選択した共通鍵にて復号化し、平文とする。(ステップ407)
4−8)さらに端末6は、平文のデータのハッシュ値を計算し、接触型ICカード1より送信さらたハッシュ値と比較照合する。(ステップ408)
4−1)接触型ICカード1を端末6に接続されている接触型ICカードリーダーライター7に挿入する。(ステップ401)
4−2)端末6より、接触型ICカードリーダーライター7を介して、接触型ICカード1のメモリー領域2に格納しているキーインデックステーブル番号の確認の要求を実施する。(ステップ402)
4−3)接触型ICカード1は、接触型ICカードリーダーライター7を介して、端末6に自信が保有するキーインデックステーブル番号を通知する。(ステップ403)
4−4)端末6では、接触型ICカード1より通知されたキーインデックステーブル番号のキーインデックステーブル中のキーインデックス番号を選択するために乱数を生成し、キーインデックス番号を選択後、選択されたキーインデックス番号を接触型ICカードリーダーライター7を介して、接触型ICカード1に通知する。(ステップ404)
4−5)接触型ICカード1は、端末6で選択されたキーインデックス番号による共通鍵を選択し、秘匿データ通信をしたいデータを暗号化する。(ステップ405)
4−6)接触型ICカードの内部では、秘匿データ通信したいデータのハッシュ値を計算し、接触型ICカード1は、暗号化したデータとハッシュ値を接触型ICカードリーダーライター7を介して、端末6に送信する。(ステップ406)
4−7)端末6は、接触型ICカード1より送信された暗号化されたデータを自信が選択した共通鍵にて復号化し、平文とする。(ステップ407)
4−8)さらに端末6は、平文のデータのハッシュ値を計算し、接触型ICカード1より送信さらたハッシュ値と比較照合する。(ステップ408)
図5について説明する。
5−1)接触型ICカード1を端末6に接続されている接触型ICカードリーダーライター7に挿入する。(ステップ501)
5−2)端末6より、接触型ICカードリーダーライター7を介して、接触型ICカード1のメモリー領域2に搭載しているキーインデックステーブル番号の確認の要求を実施する。(ステップ502)
5−3)接触型ICカード1は、接触型ICカードリーダーライター7を介して、端末6に自信が保有するキーインデックステーブル番号を通知する。(ステップ503)
5−4)端末6では、接触型ICカード1より、通知されたキーインデックステーブル番号のキーインデックステーブル中のキーインデックス番号を選択するために乱数を生成し、キーインデックス番号を選択後、選択されたキーインデックス番号を接触型ICカードリーダーライター7を介して、接触型ICカード1に通知する。(ステップ504)
5−5)端末6は、自信で選択したキーインデックス番号による共通鍵を選択、秘匿データ通信をしたいデータを暗号化する。(ステップ505)
5−6)端末6の内部では、秘匿データ通信したいデータのハッシュ値を計算する。(ステップ506)
5−7)端末6は、暗号化したデータとハッシュ値を接触型ICカードリーダーライター7を介して、接触型ICカード1に送信する。(ステップ507)
5−8)接触型ICカード1は、端末6より送信された暗号化されたデータを端末6が選択し、先に通知されているキーインデックス番号の共通鍵にて復号化し、平文とする。(ステップ508)
5−9)さらに接触型ICカード1は、平文のデータのハッシュ値を計算し、端末5より送信さらたハッシュ値の平文と比較照合する。(ステップ509)
5−1)接触型ICカード1を端末6に接続されている接触型ICカードリーダーライター7に挿入する。(ステップ501)
5−2)端末6より、接触型ICカードリーダーライター7を介して、接触型ICカード1のメモリー領域2に搭載しているキーインデックステーブル番号の確認の要求を実施する。(ステップ502)
5−3)接触型ICカード1は、接触型ICカードリーダーライター7を介して、端末6に自信が保有するキーインデックステーブル番号を通知する。(ステップ503)
5−4)端末6では、接触型ICカード1より、通知されたキーインデックステーブル番号のキーインデックステーブル中のキーインデックス番号を選択するために乱数を生成し、キーインデックス番号を選択後、選択されたキーインデックス番号を接触型ICカードリーダーライター7を介して、接触型ICカード1に通知する。(ステップ504)
5−5)端末6は、自信で選択したキーインデックス番号による共通鍵を選択、秘匿データ通信をしたいデータを暗号化する。(ステップ505)
5−6)端末6の内部では、秘匿データ通信したいデータのハッシュ値を計算する。(ステップ506)
5−7)端末6は、暗号化したデータとハッシュ値を接触型ICカードリーダーライター7を介して、接触型ICカード1に送信する。(ステップ507)
5−8)接触型ICカード1は、端末6より送信された暗号化されたデータを端末6が選択し、先に通知されているキーインデックス番号の共通鍵にて復号化し、平文とする。(ステップ508)
5−9)さらに接触型ICカード1は、平文のデータのハッシュ値を計算し、端末5より送信さらたハッシュ値の平文と比較照合する。(ステップ509)
上述の実施例では、接触型ICカードで説明したが、本発明のICカードは接触型ICカードに限定するものではなく、非接触型ICカードや1つの1chipマイコンに接触型ICカードのインターフェースと非接触型ICカードのインターフェースの2つを搭載するデュアルインターフェースカードとも呼ばれる接触型非接触型共用ICカードやメモリーカードのいれかであってもよい。
特に非接触型ICカード及び接触型非接触型共用ICカードの非接触型インターフェースによるデータ通信では、非接触データ通信であるが故にデータの傍受が容易であり暗号化通信が必要になるが、電力消費が制限される非接触ICカード及び接触型非接触型共用ICカードに電力消費が大きいコプロセッサをデバイスに要求する公開鍵暗号方式の採用は難しいため、本発明の共通鍵暗号データ通信方式であれば共通鍵の漏洩の危険性が低減されるため、最適な非接触データ通信方法である。
特に非接触型ICカード及び接触型非接触型共用ICカードの非接触型インターフェースによるデータ通信では、非接触データ通信であるが故にデータの傍受が容易であり暗号化通信が必要になるが、電力消費が制限される非接触ICカード及び接触型非接触型共用ICカードに電力消費が大きいコプロセッサをデバイスに要求する公開鍵暗号方式の採用は難しいため、本発明の共通鍵暗号データ通信方式であれば共通鍵の漏洩の危険性が低減されるため、最適な非接触データ通信方法である。
さらに、上述の実施例では、端末6の端末保有インデックステーブル9の更新に関して、専用の通信回線等のセキュリティが確保された通信環境下で説明したが、本発明はこれにこだわることなく、オフラインで半導体メモリーカードなどの情報記録媒体等を活用して、更新する方法であってもよい。
普及が開始され始めたクレジットカードの接触型ICカードや非接触鉄道改札用非接触ICカードは、いずれもICカードと端末間の暗号データ通信に公開鍵暗号方式を採用せずに共通鍵暗号方式を採用している。
本発明は、これらの社会システムに採用されている共通鍵暗号方式の暗号強度をいわば高めるものであるため、広範囲な利用が予想できる。
本発明は、これらの社会システムに採用されている共通鍵暗号方式の暗号強度をいわば高めるものであるため、広範囲な利用が予想できる。
1………接触型ICカード
2………接触型ICカードのメモリー領域
3………接触型ICカード保有キーインデックステーブル
4………接触型ICカード保有共通鍵
5………接触型ICカード保有キーインデック番号
6………端末
7………接触型ICカードリーダーライター
8………セキュアメモリーモジュール
9………端末保有キーインデックステーブル
10……端末保有共通鍵
11……端末キーインデック番号
12……上位HOST
13……専用回線
14……上位HOST保有インデックステーブル
2………接触型ICカードのメモリー領域
3………接触型ICカード保有キーインデックステーブル
4………接触型ICカード保有共通鍵
5………接触型ICカード保有キーインデック番号
6………端末
7………接触型ICカードリーダーライター
8………セキュアメモリーモジュール
9………端末保有キーインデックステーブル
10……端末保有共通鍵
11……端末キーインデック番号
12……上位HOST
13……専用回線
14……上位HOST保有インデックステーブル
Claims (5)
- ICカードとそのリーダーライター端末間で、秘匿したいデータを共通鍵暗号方式で暗号化して送信する際に、暗号化を行った鍵を各処理毎に変更する暗号化データ通信において、次の条件を満たすことを特徴とするICカードにおける共通鍵暗号データ通信方法。
(1)ICカードとそのリーダーライター端末は、暗号化するために必要なキーインデックスとそれに対応する共通鍵をそれぞれ保持すること。
(2)ICカードとそのリーダーライター端末は、自らが保持するキーインデックスを任意に選択できること。
(3)ICカードとそのリーダーライター端末は、互いに相手から指定されるキーインデックス及び自ら任意で選択したキーインデックスのそれぞれに対応する共通鍵により、秘匿したいデータの暗号化に使用すること。
(4)ICカードとそのリーダーライター端末は、複数のキーインデックスと複数のキーインデックスにそれぞれ対応する複数の共通鍵が格納されるインデックステーブルを保持すること。
(5)データ通信を行う際に、ICカードとそのリーダーライター端末が、キーインデックスをそれぞれ選択し、暗号化されたデータとインデックス情報のみを通信すること。 - ICカードはインデックステーブルを1または複数保持し、そのリーダーライター端末は、複数のインデックステーブルを保持することを特徴とする請求項1記載のICカードにおける共通鍵暗号データ通信方法。
- ICカード及びそのリーダーライター端末のインデックステーブルは、を保持し、一定期間毎若しくは必要に応じて、更新されることを特徴とする請求項1記載のICカードにおける共通鍵暗号データ通信方法。
- 秘匿したいデータと暗号化を行う際に使用したキーインデックス情報と組合せて、ハッシュ値を取得し、当該ハッシュ値を通信することを特徴とする請求項1記載のICカードにおける共通鍵暗号データ通信方法。
- ICカードは、接触型ICカード、非接触型ICカード、接触型非接触型共用ICカード、半導体メモリーカードのいれかであることを特徴とする請求項1記載のICカードにおける共通鍵暗号データ通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004077383A JP2005269128A (ja) | 2004-03-18 | 2004-03-18 | Icカードにおける共通鍵暗号データ通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004077383A JP2005269128A (ja) | 2004-03-18 | 2004-03-18 | Icカードにおける共通鍵暗号データ通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005269128A true JP2005269128A (ja) | 2005-09-29 |
Family
ID=35093212
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004077383A Pending JP2005269128A (ja) | 2004-03-18 | 2004-03-18 | Icカードにおける共通鍵暗号データ通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005269128A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012169751A (ja) * | 2011-02-10 | 2012-09-06 | Toshiba Tec Corp | 情報処理システム、読取端末および処理端末 |
US8433069B2 (en) | 2007-08-01 | 2013-04-30 | Nec System Technologies, Ltd. | Software defined radio device, and method for renewing software, and software defined radio system |
KR20200039190A (ko) * | 2018-10-05 | 2020-04-16 | (주)티엔젠 | 영상데이터를 전송하는 다중 송신원 인증방법 |
KR20200043018A (ko) * | 2018-10-17 | 2020-04-27 | 주식회사 투비원솔루션즈 | 차량 내부에서의 통신 방법 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09134413A (ja) * | 1995-11-08 | 1997-05-20 | Tokin Corp | 非接触型データキャリアシステム |
JP2000151578A (ja) * | 1998-11-10 | 2000-05-30 | Mitsubishi Electric Corp | 暗号通信装置 |
JP2004007562A (ja) * | 2002-04-29 | 2004-01-08 | Hewlett Packard Co <Hp> | データのセキュリティを強化する方法および装置 |
-
2004
- 2004-03-18 JP JP2004077383A patent/JP2005269128A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09134413A (ja) * | 1995-11-08 | 1997-05-20 | Tokin Corp | 非接触型データキャリアシステム |
JP2000151578A (ja) * | 1998-11-10 | 2000-05-30 | Mitsubishi Electric Corp | 暗号通信装置 |
JP2004007562A (ja) * | 2002-04-29 | 2004-01-08 | Hewlett Packard Co <Hp> | データのセキュリティを強化する方法および装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8433069B2 (en) | 2007-08-01 | 2013-04-30 | Nec System Technologies, Ltd. | Software defined radio device, and method for renewing software, and software defined radio system |
JP2012169751A (ja) * | 2011-02-10 | 2012-09-06 | Toshiba Tec Corp | 情報処理システム、読取端末および処理端末 |
KR20200039190A (ko) * | 2018-10-05 | 2020-04-16 | (주)티엔젠 | 영상데이터를 전송하는 다중 송신원 인증방법 |
KR102149819B1 (ko) | 2018-10-05 | 2020-08-31 | (주)티엔젠 | 영상데이터를 전송하는 다중 송신원 인증방법 |
KR20200043018A (ko) * | 2018-10-17 | 2020-04-27 | 주식회사 투비원솔루션즈 | 차량 내부에서의 통신 방법 |
KR102144179B1 (ko) | 2018-10-17 | 2020-08-12 | 주식회사 투비원솔루션즈 | 차량 내부에서의 통신 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10726416B2 (en) | Secure mobile payment system | |
CN101847199B (zh) | 用于射频识别系统的安全认证方法 | |
US20030236983A1 (en) | Secure data transfer in mobile terminals and methods therefor | |
KR20090041352A (ko) | 보안화된 nfc 칩셋을 개인화하는 방법 | |
CN101167298A (zh) | 用于访问装在移动终端内的sim卡的方法和装置 | |
US20140289129A1 (en) | Method for secure contactless communication of a smart card and a point of sale terminal | |
KR20030095342A (ko) | Ic 카드 및 ic 카드간 암호통신 방법 | |
CN106603496A (zh) | 一种数据传输的保护方法、智能卡、服务器及通信系统 | |
CN101247605A (zh) | 短信息加密、签名方法、移动终端及短信息加密系统 | |
CN104883677A (zh) | 一种设备间通讯的连接方法、装置和系统 | |
JPS6370634A (ja) | 暗号化鍵共有方式 | |
CN104365127B (zh) | 用于在远程显示单元上追踪移动设备的方法 | |
CN112019561B (zh) | 一种基于区块链技术的数字加密方法及系统 | |
CN104282091A (zh) | 一种票据数据生成/传送/保存/认证的方法 | |
JP2022502891A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
CN101859453A (zh) | 一种基于短信的智能卡挂失方法及系统 | |
Jara et al. | Evaluation of the security capabilities on NFC-powered devices | |
Asaduzzaman et al. | A security-aware near field communication architecture | |
CN103138925A (zh) | 发卡操作方法、ic卡片和发卡设备 | |
JP2005269128A (ja) | Icカードにおける共通鍵暗号データ通信方法 | |
KR101440585B1 (ko) | 암복호화 기능을 가진 메모리 카드 | |
WO2009141773A2 (en) | Method and device for encrypted active near field communication | |
KR100644865B1 (ko) | 근거리 통신 전용 무선모뎀 칩을 구비하는 휴대폰, 근거리 통신 전용 무선모뎀 칩을 구비하는 스마트 카드, 및 이들을 이용한 무선 데이터 통신 방법 | |
JP2005123996A (ja) | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム | |
KR20090038323A (ko) | Rfid 환경에서의 태그의 정보 전송 인증 방법,rfid 환경에서의 태그 정보 전송 방법, rfid환경에서의 태그의 정보 전송 인증 장치, 및 rfid환경에서의 태그 정보 전송 시스템. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070105 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100223 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100622 |