JP2006059227A - Icカード - Google Patents
Icカード Download PDFInfo
- Publication number
- JP2006059227A JP2006059227A JP2004242105A JP2004242105A JP2006059227A JP 2006059227 A JP2006059227 A JP 2006059227A JP 2004242105 A JP2004242105 A JP 2004242105A JP 2004242105 A JP2004242105 A JP 2004242105A JP 2006059227 A JP2006059227 A JP 2006059227A
- Authority
- JP
- Japan
- Prior art keywords
- key
- session key
- command
- card
- management information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】セッション鍵が使用許容回数等の管理情報を持たないため、総当りによる攻撃を受けやすいという問題点を解決し、さらに機能の拡張性を向上させる。
【解決手段】外部機器からのコマンドを処理する処理部2と、マスタ鍵32を記憶した不揮発性メモリ3と、揮発性メモリ4とをICカード1に備え、揮発性メモリ4に、セッション鍵42の鍵識別子51と使用許容回数52を有する管理情報41を格納するための領域を設けることにより、セッション鍵42に対する攻撃を防止する。
【選択図】 図1
【解決手段】外部機器からのコマンドを処理する処理部2と、マスタ鍵32を記憶した不揮発性メモリ3と、揮発性メモリ4とをICカード1に備え、揮発性メモリ4に、セッション鍵42の鍵識別子51と使用許容回数52を有する管理情報41を格納するための領域を設けることにより、セッション鍵42に対する攻撃を防止する。
【選択図】 図1
Description
本発明は、暗号処理においてセッション鍵を使用するICカードに関する。
近年、磁気カードに代わるハイセキュリティなデバイスとしてICカードが実用化されつつある。ICカードは磁気カードと異なり、CPUを内蔵しているため、高度なセキュリティ機能を持たせることができる。特に、カード内部で暗号処理を行うことができるという点は、ICカードの大きな特徴のひとつである。
暗号処理に用いられる暗号鍵には2種類ある。そのひとつはICカードの不揮発性メモリに格納され、固定的な鍵データとして使用される鍵(以下、固定鍵と称する)である。ICカードおよび外部機器の認証には固定鍵が用いられる。もうひとつは揮発性メモリに格納され、一時的な鍵データとして使用される鍵(以下、セッション鍵と称する)である。セキュアメッセージングとよばれる暗号通信にはセッション鍵を用いることが多い。使用する度に暗号鍵を変えることにより、安全性が向上する。
固定鍵の場合、鍵データ本体とともに、その鍵の管理情報が不揮発性メモリに格納される。管理情報には、その鍵を識別するための鍵識別子や照合許容回数、鍵のステータス等が格納される。照合許容回数とは、その鍵がロックするまでに連続して何回間違った入力が許されるかを示す許容値であり、鍵のステータスとは、その鍵がロック状態にあるか否かを示す情報である。一方、セッション鍵の場合は、一時的に使用される鍵であるため管理情報を持たないものであった。
特開2004−46754号公報
しかし、このような従来の方法には次のような問題点がある。例えばセキュアメッセージングでは、ICカードに送るコマンドにメッセージ認証コードを付加し、このメッセージ認証コードが正しいとICカードが判断した場合に限り、そのコマンドの実行を許可する。このメッセージ認証コードの生成にセッション鍵が使用される。
ところが、セッション鍵が管理情報を持たないため、その鍵を無制限に使用することが可能となる。すなわち、正しいセッション鍵を知らない者でも、総当り的に異なるセッション鍵でメッセージ認証コードを生成して繰り返しICカードに送りつけることにより、いずれ正しいセッション鍵に行き当たり、そのコマンドをICカードに実行させるという不正が可能となってしまう。
本発明はこのような従来の問題点を解決するためのものであり、セッション鍵に対する攻撃を防止することを実現したICカードを提供することを目的とする。
上記の目的を達成するため、本発明のICカードは、揮発性メモリがセッション鍵を保持するための領域と、このセッション鍵の管理情報を保持するための領域を有することを特徴とする。
本発明によれば、ICカード内の揮発性メモリに保持するセッション鍵に管理情報を持たせ、セッション鍵の使用回数を制限することにより、鍵の総当りによる不正攻撃を防止することが可能となる。
また、管理情報として鍵識別子を持たせることにより、ICカードへのコマンドで鍵識別子を指定することで複数のセッション鍵を使い分けることが可能となると同時に、不揮発性メモリ内の鍵を使用するコマンドにセッション鍵を適用することが可能となる。
以下、本発明の実施の形態について、図面を参照しながら説明する。
図1は本発明の実施の形態におけるICカードの構成図であり、ICカード1は、物理的にはCPUおよびROMからなる処理部2、不揮発性メモリ3および揮発性メモリ4とによって構成される。
まず、セッション鍵をICカード1と外部機器(図示せず)間で共有する方法には様々な手段があるが、ここでは外部機器が生成したセッション鍵をICカード1に送信する場合について説明する。
外部機器は、乱数生成器等を用いてセッション鍵を生成すると、マスタ鍵を用いて暗号化し、これをセッション鍵復号コマンドに乗せてICカード1に送信する。ICカード1のコマンド受信手段21は、このセッション鍵復号コマンドを受信すると、そのコマンドコードからセッション鍵復号コマンドであることを認識し、セッション鍵復号手段22に制御を移す。セッション鍵復号コマンドは復号するための鍵を識別する鍵識別子を含んでいる。セッション鍵復号手段22は不揮発性メモリ3に記憶されている情報をサーチし、セッション鍵復号コマンドで指定された鍵識別子を管理情報に持つマスタ鍵32を読み出し、このマスタ鍵32を用いてセッション鍵を復号する。ここで用いられるマスタ鍵32は予め外部機器とICカード1間で共有しているものであり、外部機器が暗号化に使用したマスタ鍵と同じものである。
このようにして正しく復号されたセッション鍵は揮発性メモリ4の所定の領域に保持される。なお、図1において、揮発性メモリ4の所定の領域に保持されたセッション鍵を、特に、セッション鍵42と記載する。
この時、不揮発性メモリ3には、このセッション鍵42に対応した管理情報41が生成される。管理情報41は、図2に示すように、鍵識別子51、使用許容回数52および使用回数53から構成されている。鍵識別子51は、外部機器からのコマンドであり、このセッション鍵42を特定するために使用される情報である。鍵識別子51はセッション鍵復号手段22が予め有している固定値とする方法もあれば、セッション鍵復号コマンドで与える方法をとっても良い。使用許容回数52および使用回数53はこのセッション鍵42の使用回数を制限するための情報である。使用許容回数52は、鍵識別子51と同様に、セッション鍵復号手段22が予め有している固定値とする方法もあれば、セッション鍵復号コマンドで与える方法をとっても良い。一方、使用回数53には初期値として0が書き込まれる。
管理情報41とセッション鍵42が揮発性メモリ4に正しく書き込まれると、レスポンス送信手段24は正常終了を知らせるレスポンスを外部機器に送信する。
次に、セキュアメッセージングの処理方法について説明する。
図3はセキュアメッセージングコマンドの構成を示す説明図であり、60はセキュアメッセージングのコマンドを示す。コマンドコード61は、コマンド60が例えば不揮発性メモリ3への書込みコマンドである等、コマンド60の機能を識別するためのコードである。また、コマンドコード61の特定のビットを使用して、コマンド60がセキュアメッセージングのコマンドであることを示す。コマンドデータ62は例えば書き込むべきデータのアドレスや書込みデータである。メッセージ認証コード(以下、MACと称する)64はコマンドコード61やコマンドデータ62が外部機器とICカード1間で改ざんされることを防ぐためのものであり、具体的には、例えば、コマンドコード61からMAC64の直前までのデータを暗号化し、更に8バイトのデータに圧縮したものである。この暗号化に使用される鍵が鍵識別子63で示される。
ICカード1のコマンド受信手段21がこのセキュアメッセージングのコマンド60を受信すると、このコマンド60がセキュアメッセージングコマンドであることを認識し、セキュアメッセージング処理手段23に制御を移す。セキュアメッセージング処理手段23は揮発性メモリ4に記憶されている情報をサーチし、コマンド60で指定された鍵識別子を管理情報41に持つセッション鍵42を特定する。そして管理情報41の使用回数53をカウントアップし、その結果と使用許容回数52とを比較し、使用回数53が使用許容回数52に達した場合は不正なコマンドとみなし、レスポンス送信手段24を介してその旨外部機器に知らせる。
これ以降は、たとえ正しいセッション鍵を使用して生成されたMACを有するセキュアメッセージングコマンドが送られてきたとしてもICカード1は前述した処理を繰り返すこととなり、そのコマンドを受け付けない。このようにしてセッション鍵42の使用回数を制限することにより、鍵の総当り攻撃による不正を防止することが可能となる。
一方、使用回数53が使用許容回数52に達していない場合は、セッション鍵42を使用して、外部機器によるMAC生成方法と同じ演算処理を行って第2のMACを計算し、コマンド60で送られてきたMAC64とICカード1自身が計算した第2のMACとが同じ値であれば、コマンド60が改竄されていないものであると判断し、このコマンド60の処理(例えば、不揮発性メモリ3への書込み)を行う。その後、そのセッションが終了すれば、ICカード1は外部機器から排出され、揮発性メモリ4の管理情報41およびセッション鍵42は消去される。
セッション鍵42を管理情報41で管理することの第1のメリットは、上述した通り使用許容回数の管理による不正防止であるが、管理情報41として鍵識別子51を持たせることにより下記のようなメリットを生じる。
セッション鍵を常にひとつしか持たないICカード1であれば、セキュアメッセージングのコマンド60の鍵識別子63は省いても良い。逆に鍵識別子63で使用する鍵を指定する方法を取れば、複数のセッション鍵を使い分けることが可能となる。
また、セッション鍵42が不揮発性メモリ3に格納される鍵と同様に鍵識別子51を有することにより、不揮発性メモリ3に格納される鍵と同じ用途にセッション鍵42を使用することができる。例えば、前述したセッション鍵復号コマンドでマスタ鍵32の代わりにセッション鍵42を使用することにより、このセッション鍵42で新たなセッション鍵を復号して揮発性メモリ4に設定することが可能となり、機能の拡張を図ることができる。
更に、本実施の形態では、セッション鍵42の管理情報41として、セッション鍵42固有の管理情報を持たせる例で説明したが、不揮発性メモリ3に格納される鍵の管理情報31と同じ構成を持たせることにより、不揮発性メモリ3に格納される鍵(例えばマスタ鍵32)を用いる場合の処理と、揮発性メモリ4に格納される鍵(すなわちセッション鍵42)を用いる場合の処理を共通化することが可能となり、ICカード1の処理プログラムの容量を削減できるという効果も生じる。
また、鍵識別子51や使用許容回数52以外にも、不揮発性メモリ3内の鍵の管理情報31と同様の情報をセッション鍵42の管理情報41に適用することによって、セッション鍵42に関する機能の拡張を図ることができる。例えば、セッション鍵42にもセキュリティ属性(アクセス権限)を持たせることにより、セッション鍵42のセキュリティ属性を変更する等の機能拡張が可能となる。
本発明に係るICカードは、複数のセッション鍵を用いること可能にするのに有用である。
1 ICカード
2 処理部
3 不揮発性メモリ
4 揮発性メモリ
22 セッション鍵復号手段
23 セキュアメッセージング処理手段
31 管理情報
32 マスタ鍵
41 管理情報
42 セッション鍵
51 鍵識別子
52 使用許容回数
53 使用回数
2 処理部
3 不揮発性メモリ
4 揮発性メモリ
22 セッション鍵復号手段
23 セキュアメッセージング処理手段
31 管理情報
32 マスタ鍵
41 管理情報
42 セッション鍵
51 鍵識別子
52 使用許容回数
53 使用回数
Claims (3)
- 処理部と揮発性メモリとを有し、前記揮発性メモリに、一時的な鍵データとして使用されるセッション鍵を保持するための領域と、このセッション鍵の管理情報を保持するための領域とを備えたことを特徴とするICカード。
- 管理情報として、セッション鍵の使用回数を制限するための使用許容回数を有することを特徴とする請求項1記載のICカード。
- 管理情報として、セッション鍵の鍵識別子を有することを特徴とする請求項1または2記載のICカード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004242105A JP2006059227A (ja) | 2004-08-23 | 2004-08-23 | Icカード |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004242105A JP2006059227A (ja) | 2004-08-23 | 2004-08-23 | Icカード |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006059227A true JP2006059227A (ja) | 2006-03-02 |
Family
ID=36106635
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004242105A Pending JP2006059227A (ja) | 2004-08-23 | 2004-08-23 | Icカード |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006059227A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008154019A (ja) * | 2006-12-19 | 2008-07-03 | Nec Corp | 共有情報の管理方法およびシステム |
JP2012142901A (ja) * | 2011-01-06 | 2012-07-26 | Fujitsu Semiconductor Ltd | 情報処理システム、及び情報処理方法 |
JP2012243047A (ja) * | 2011-05-19 | 2012-12-10 | Mega Chips Corp | コンピュータシステム及び半導体記憶装置 |
JP2018101950A (ja) * | 2016-12-21 | 2018-06-28 | 大日本印刷株式会社 | セキュリティドメインを有するicカード |
JP2020092323A (ja) * | 2018-12-05 | 2020-06-11 | 凸版印刷株式会社 | 暗号化通信システム及び暗号化通信方法 |
-
2004
- 2004-08-23 JP JP2004242105A patent/JP2006059227A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008154019A (ja) * | 2006-12-19 | 2008-07-03 | Nec Corp | 共有情報の管理方法およびシステム |
JP2012142901A (ja) * | 2011-01-06 | 2012-07-26 | Fujitsu Semiconductor Ltd | 情報処理システム、及び情報処理方法 |
JP2012243047A (ja) * | 2011-05-19 | 2012-12-10 | Mega Chips Corp | コンピュータシステム及び半導体記憶装置 |
JP2018101950A (ja) * | 2016-12-21 | 2018-06-28 | 大日本印刷株式会社 | セキュリティドメインを有するicカード |
JP2020092323A (ja) * | 2018-12-05 | 2020-06-11 | 凸版印刷株式会社 | 暗号化通信システム及び暗号化通信方法 |
JP7206869B2 (ja) | 2018-12-05 | 2023-01-18 | 凸版印刷株式会社 | 暗号化通信システム及び暗号化通信方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10565400B2 (en) | Implementation of an integrity-protected secure storage | |
CN101346930B (zh) | 安全的片上系统 | |
US8484486B2 (en) | Integrated cryptographic security module for a network node | |
CN1808966B (zh) | 安全数据处理方法及其系统 | |
EP2817916B1 (en) | Cryptographic transmission system using key encryption key | |
ES2318302T3 (es) | Prueba de ejecucion que utiliza funcion aleatoria. | |
JP2006512792A (ja) | 2つの装置間のセキュア化された情報のやりとりの方法 | |
JPH09238132A (ja) | 携帯用端末通信システム及びその通信方法 | |
CN102843232A (zh) | 生成安全装置密钥 | |
US8527756B2 (en) | Security device and building block functions | |
CN104956620A (zh) | 用于验证和密钥交换的方法和装置 | |
CN114785503B (zh) | 密码卡及其根密钥保护方法、计算机可读存储介质 | |
JP3824297B2 (ja) | 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、および外部記憶装置 | |
US20080000971A1 (en) | Method for customizing customer identifier | |
US20140258729A1 (en) | Stored Authorization Status for Cryptographic Operations | |
JP2008287488A (ja) | データ分散保存装置 | |
JP2006059227A (ja) | Icカード | |
JP2009111650A (ja) | 携帯記憶媒体 | |
KR101575992B1 (ko) | 펌웨어 이벤트로그의 안전한 저장이 가능한 기계장치 및 이의 이벤트로그 저장방법 | |
JP4289552B2 (ja) | 機密データの漏洩防止方法 | |
JP2006165874A (ja) | 電子制御装置及びデータ保護システム | |
CN117527209A (zh) | 一种加密机可信启动方法、装置、加密机及存储介质 | |
JP2000293492A (ja) | データ処理装置およびデータアクセス装置からなる処理システム、ならびに処理システムで用いられるデータ処理装置およびデータアクセス装置 | |
JP2007251437A (ja) | 認証方法及び安全な通信制御方法 | |
JPH11275661A (ja) | 無線端末セキュリティシステム |