JP2011253226A - Ic chip issue system, ic chip issue method and ic chip issue program - Google Patents

Ic chip issue system, ic chip issue method and ic chip issue program Download PDF

Info

Publication number
JP2011253226A
JP2011253226A JP2010124752A JP2010124752A JP2011253226A JP 2011253226 A JP2011253226 A JP 2011253226A JP 2010124752 A JP2010124752 A JP 2010124752A JP 2010124752 A JP2010124752 A JP 2010124752A JP 2011253226 A JP2011253226 A JP 2011253226A
Authority
JP
Japan
Prior art keywords
key
chip
post
unit
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010124752A
Other languages
Japanese (ja)
Other versions
JP5380368B2 (en
Inventor
Yasumasa Hirai
康雅 平井
Naohisa Ichihara
尚久 市原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2010124752A priority Critical patent/JP5380368B2/en
Publication of JP2011253226A publication Critical patent/JP2011253226A/en
Application granted granted Critical
Publication of JP5380368B2 publication Critical patent/JP5380368B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To prevent IC chips, issued by multi-step processing, from being illicitly issued or otherwise processed by the processing personnel or any third party while reducing the consumption of memory resources used for a key intended for authentication at each step of processing.SOLUTION: An IC chip issue system comprises a key generating device that generates a first key and a second key making up an asymmetric pair, an IC chip issued by a predetermined multi-step processing, and a plurality of process processors that execute the multi-step processing, wherein authentication at each step is processed with a common key, each step at which authentication is successful with the common key is allowed to be executed, a key for subsequent steps is encrypted with the first key out of the asymmetric pair of keys belonging to the manager and distributed, and the key for subsequent steps is set if authentication with the second key is successfully processed.

Description

本発明は、複数の工程処理を経てICチップを発行する技術に関する。   The present invention relates to a technique for issuing an IC chip through a plurality of process processes.

IC(Integrated Circuit)チップを備えた情報媒体を用いて、例えば電子マネーサービス、キャッシュカードサービス、クレジットカードサービスなどの様々なサービスが提供されている。このような情報媒体は、複数の工程処理を経て製造される。ここで、複数の工程処理がそれぞれ異なる工程処理者(エンティティ)により行われる場合、特定の工程処理者が無制限にICチップの内容を書き換えることが可能であれば、不正利用が可能なカードが製造されることなどが考えられる。このため、それぞれの工程処理は独立して行われることが望ましい。そこで、ICチップには、このような各工程において定められた鍵を用いた認証処理を行い、認証が成功した場合にのみ工程毎に定められた範囲での工程処理を実行可能とする機能が、製造の前段階において予め実装されているものがある。   Various services such as an electronic money service, a cash card service, and a credit card service are provided using an information medium including an IC (Integrated Circuit) chip. Such an information medium is manufactured through a plurality of process steps. Here, when a plurality of process processes are performed by different process processors (entities), if a specific process processor can rewrite the contents of the IC chip without limitation, a card that can be used illegally is manufactured. Can be considered. For this reason, it is desirable that each process is performed independently. Therefore, the IC chip has a function of performing an authentication process using a key determined in each process, and performing a process process in a range determined for each process only when the authentication is successful. Some are pre-installed in the pre-manufacturing stage.

例えば、特許文献1には、公開鍵暗号方式による鍵を用いて、このような工程毎の認証処理を行う技術が記載されている。ここでは、複数の工程処理のうち、後の工程処理の工程処理者は、公開鍵暗号方式による公開鍵と秘密鍵とを生成し、公開鍵を先の工程処理の工程処理者に送信する。先の工程の工程処理者は、後の工程の工程処理者の公開鍵をICチップに登録し、後の工程処理者にICチップを引き渡す。後の工程の工程処理者は、自身の秘密鍵をICチップに入力する。ICチップは、先の工程において登録された公開鍵と、入力された秘密鍵とに基づいて認証処理を行い、認証成功した場合に工程処理の実行を許可する。これにより、秘密鍵を有する後工程処理者のみが後工程の処理を行うことが可能となる。すなわち、例えば、先工程の工程処理者から後工程処理者にICチップが引き渡される際にICチップが盗難された場合でも、第三者が後工程処理者になりすまして発行処理等の不正行為を行うことができなくなる。   For example, Patent Document 1 describes a technique for performing such an authentication process for each process using a key based on a public key cryptosystem. Here, among the plurality of process processes, the process processor of the subsequent process process generates a public key and a secret key by the public key cryptosystem, and transmits the public key to the process processor of the previous process process. The process processor of the previous process registers the public key of the process processor of the subsequent process in the IC chip and delivers the IC chip to the subsequent process processor. A process processor of a later process inputs his / her private key into the IC chip. The IC chip performs an authentication process based on the public key registered in the previous process and the input private key, and permits the process process to be executed when the authentication is successful. Thereby, only the post-process processor having the secret key can perform the post-process. That is, for example, even if the IC chip is stolen when the IC chip is handed over from the process processor of the previous process to the post process processor, a third party impersonates the post process processor and performs illegal acts such as issue processing. It becomes impossible to do.

特許第3913363号公報Japanese Patent No. 3913363

しかしながら、公開鍵暗号方式による公開鍵は、共通鍵方式による鍵に比べてデータ量が多いものである。すなわち、上述の技術によれば、複数の工程処理毎に対応する公開鍵をICチップに記憶させる必要があるため、ICチップのメモリリソースの相当量を消費することが考えられる。また、例えば、先工程処理者が後の工程処理を行うための公開鍵として自身の公開鍵を設定してしまえば、先工程処理者は自身の秘密鍵を用いて認証を成功させ、自作自演により複数の工程処理を行うことが可能となる。そこで、ICチップのメモリリソースの消費量を低減し、かつ、このような自作自演による不正行為が行なわれることを防止することが望ましい。   However, the public key based on the public key cryptosystem has a larger amount of data than the key based on the common key system. That is, according to the above-described technique, it is necessary to store the public key corresponding to each of the plurality of process processes in the IC chip, so that it is considered that a considerable amount of memory resources of the IC chip are consumed. Also, for example, if the previous process processor sets his / her public key as a public key for performing the subsequent process process, the previous process processer uses his / her private key to succeed in authentication, Thus, a plurality of process processes can be performed. Therefore, it is desirable to reduce the consumption of memory resources of the IC chip and to prevent an illegal act by such self-made performance.

本発明は、このような状況に鑑みてなされたもので、複数の工程処理を経て発行されるICチップの、工程毎の認証処理に用いる鍵のためのメモリリソースの消費量を低減しつつ、工程処理者や第三者が発行処理等の不正行為を行うことを防止するICチップ発行システム、ICチップ発行方法およびICチップ発行プログラムを提供する。   The present invention has been made in view of such a situation, and while reducing the consumption of memory resources for a key used for an authentication process for each process of an IC chip issued through a plurality of process processes, An IC chip issuance system, an IC chip issuance method, and an IC chip issuance program for preventing a process processor or a third party from performing illegal acts such as issuance processing are provided.

上述した課題を解決するために、本発明は、非対称の一対の鍵である第1の鍵と第2の鍵とを生成する鍵生成装置と、予め定められた複数の工程処理を経て発行されるICチップと、複数の工程処理を行う複数の工程処理装置とを備えたICチップ発行システムであって、ICチップは、第2の鍵が予め記憶される鍵記憶部と、複数の工程処理毎に定められた、共通鍵暗号方式による鍵である工程鍵が記憶される各工程鍵記憶部と、工程処理装置から、工程処理装置によって行われる工程処理に対応する工程鍵と、第1の鍵を用いて暗号化された、工程処理より後の工程処理に対応する後工程鍵とを受信する受信部と、受信部が受信した工程鍵と、工程鍵記憶部に記憶された工程鍵とに基づいて認証処理を行う工程鍵認証部と、工程鍵認証部によって認証成功と判定された場合、受信部が受信した工程鍵に対応する工程処理の実行を許可する工程処理許可部と、受信部が受信した、暗号化された後工程鍵と、鍵記憶部に記憶された第2の鍵とに基づいて認証処理を行い、認証成功と判定した場合、暗号化された後工程鍵を第2の鍵を用いて復号して各工程鍵記憶部に記憶させる登録鍵認証部と、を備え、鍵生成装置は、入力される後工程鍵を、第1の鍵を用いて暗号化する暗号化処理部と、暗号化処理部によって暗号化された後工程鍵を、工程処理装置に送信する工程鍵送信部と、を備え、工程処理装置は、自身が行う工程処理に対応する工程鍵が記憶される工程鍵記憶部と、鍵生成装置から送信される、暗号化された後工程鍵を受信する後工程鍵受信部と、工程鍵記憶部に記憶された工程鍵と、後工程鍵受信部が受信した暗号化された後工程鍵とを、ICチップに送信する送信部と、送信部が送信した工程鍵に応じて、ICチップによって工程処理の実行を許可すると判定された場合、ICチップに対して定められた工程処理を実行する工程処理部と、を備えることを特徴とする。   In order to solve the above-described problem, the present invention is issued through a key generation device that generates a first key and a second key, which are a pair of asymmetric keys, and a plurality of predetermined process steps. IC chip issuing system comprising an IC chip and a plurality of process processing devices for performing a plurality of process processes, wherein the IC chip includes a key storage unit in which a second key is stored in advance, and a plurality of process processes A process key storage unit that stores a process key, which is a key based on a common key encryption method, defined for each process, a process key corresponding to a process performed by the process processor from the process processor, and a first A receiving unit that receives a post-process key corresponding to a process process after the process process, encrypted using the key; a process key received by the receiving unit; and a process key stored in the process key storage unit; Process key authentication unit that performs authentication processing based on Therefore, when it is determined that the authentication is successful, a process process permission unit that permits execution of a process process corresponding to the process key received by the reception unit, an encrypted post-process key received by the reception unit, and a key storage unit If the authentication process is performed based on the second key stored in the process key and it is determined that the authentication is successful, the encrypted subsequent process key is decrypted using the second key and stored in each process key storage unit. A registration key authenticating unit, wherein the key generation device encrypts the input post-process key using the first key, and the post-process key encrypted by the encryption processing unit A process key transmitting unit that transmits the process key to the process processing device, and the process processing device is transmitted from a key generation device and a process key storage unit that stores a process key corresponding to a process performed by itself. Stored in the post-process key receiving unit that receives the encrypted post-process key and the process key storage unit The process part and the encrypted post-process key received by the post-process key receiving part are transmitted to the IC chip, and the process processing is executed by the IC chip according to the process key transmitted by the transmission part. And a process processing unit that executes a predetermined process for the IC chip.

また、本発明は、複数の工程処理装置のうち、他の工程処理装置より後の工程処理を行う工程処理装置は、鍵生成装置から、第2の鍵を受信する鍵受信部と、後の工程処理に対応する後工程鍵を生成する工程鍵生成部と、乱数を生成し、乱数と第2の鍵とに基づいて後工程鍵をブラインド化し、ブラインド化した後工程鍵を鍵生成装置に入力し、入力したブラインド化した後工程鍵に応じて送信される、ブラインド化され、かつ鍵生成装置によって第1の鍵を用いて暗号化された後工程鍵を受信して非ブラインド化処理を行うことにより、第1の鍵を用いて暗号化された後工程鍵を生成するブラインド処理部と、ブラインド処理部によって生成された、暗号化された後工程鍵を、工程処理装置が行う工程処理より先の工程処理を行う工程処理装置に送信する暗号化工程鍵送信部と、を備えることを特徴とする。   Further, the present invention provides a process processing device that performs process processing after another process processing device among a plurality of process processing devices, a key receiving unit that receives a second key from a key generation device, A process key generation unit that generates a post-process key corresponding to the process process, a random number is generated, the post-process key is blinded based on the random number and the second key, and the blinded post-process key is transferred to the key generation device. Input, transmitted in accordance with the input post-blind post-process key, received the post-process key that is blinded and encrypted using the first key by the key generation device, and performs non-blind processing A blind processing unit that generates a post-process key that is encrypted using the first key, and a process that is performed by the process processing device that generates the encrypted post-process key generated by the blind processing unit. Process processing for further process processing Characterized in that it comprises an encryption step key transmission unit for transmitting to the location, the.

また、本発明は、工程鍵が、定められた鍵暗号方式に基づく鍵データと、定められたタグを示す情報とを含み、工程鍵認証部および登録鍵認証部は、認証対象である工程鍵に含まれるタグに基づいて、認証処理を行うことを特徴とする。   In the present invention, the process key includes key data based on a predetermined key encryption method and information indicating a predetermined tag, and the process key authentication unit and the registration key authentication unit are process keys to be authenticated. The authentication processing is performed based on the tag included in.

また、本発明は、上述のICチップの鍵記憶部は、書き換え不可能なメモリであり、各工程鍵記憶部は、書き換え可能なメモリであることを特徴とする。   According to the present invention, the key storage unit of the above-described IC chip is a non-rewritable memory, and each process key storage unit is a rewritable memory.

また、本発明は、非対称の一対の鍵である第1の鍵と第2の鍵とを生成する鍵生成装置と、第2の鍵が予め記憶される鍵記憶部と、予め定められた複数の工程処理毎に定められた、共通鍵暗号方式による鍵である工程鍵が記憶される各工程鍵記憶部とを備えたICチップと、自身が行う工程処理に対応する工程鍵が記憶される工程鍵記憶部を備えた、複数の工程処理を行う複数の工程処理装置と、を備えたICチップ発行システムのICチップ発行方法であって、ICチップが、工程処理装置から、工程処理装置によって行われる工程処理に対応する工程鍵と、第1の鍵を用いて暗号化された、工程処理より後の工程処理に対応する後工程鍵とを受信するステップと、受信した工程鍵と、工程鍵記憶部に記憶された工程鍵とに基づいて認証処理を行うステップと、認証成功と判定した場合、受信した工程鍵に対応する工程処理の実行を許可するステップと、受信した暗号化された後工程鍵と、鍵記憶部に記憶された第2の鍵とに基づいて認証処理を行い、認証成功と判定した場合、暗号化された後工程鍵を第2の鍵を用いて復号して各工程鍵記憶部に記憶させるステップと、鍵生成装置が、入力される後工程鍵を、第1の鍵を用いて暗号化するステップと、暗号化処理部によって暗号化された後工程鍵を、工程処理装置に送信するステップと、工程処理装置が、鍵生成装置から送信される、暗号化された後工程鍵を受信するステップと、工程鍵記憶部に記憶された工程鍵と、後工程鍵受信部が受信した暗号化された後工程鍵とを、ICチップに送信するステップと、送信部が送信した工程鍵に応じて、ICチップによって工程処理の実行を許可すると判定された場合、ICチップに対して定められた工程処理を実行するステップと、を備えることを特徴とする。   In addition, the present invention provides a key generation device that generates a first key and a second key, which are a pair of asymmetric keys, a key storage unit that stores a second key in advance, and a plurality of predetermined numbers. An IC chip having a process key storage unit that stores a process key, which is a key based on a common key encryption method, determined for each process process, and a process key corresponding to the process process performed by itself is stored. An IC chip issuance method for an IC chip issuance system, comprising a plurality of process processing devices having a process key storage unit and performing a plurality of process processes, wherein the IC chip is transferred from the process processing device to the process processing device. Receiving a process key corresponding to a process process to be performed, a post-process key corresponding to a process process subsequent to the process process, encrypted using the first key, the received process key, and a process Authentication process based on the process key stored in the key storage unit And a step of permitting the execution of the process corresponding to the received process key, the received encrypted post-process key, and the second stored in the key storage unit. A step of decrypting the encrypted post-process key using the second key and storing the encrypted post-process key in each process key storage unit when the authentication process is performed based on the key and the authentication is determined to be successful; The step of encrypting the input post-process key using the first key, the step of transmitting the post-process key encrypted by the encryption processing unit to the process processing device, and the process processing device, A step of receiving an encrypted post-process key transmitted from the key generation device; a process key stored in the process key storage unit; and an encrypted post-process key received by the post-process key receiving unit. The step of transmitting to the IC chip, and the transmitter Depending on the process key, if it is determined to permit the execution of the steps processed by the IC chip, characterized in that it comprises a step of performing a process processing determined for IC chip, a.

また、本発明は、非対称の一対の鍵である第1の鍵と第2の鍵とを生成する鍵生成装置と、第2の鍵が予め記憶される鍵記憶部と、予め定められた複数の工程処理毎に定められた、共通鍵暗号方式による鍵である工程鍵が記憶される各工程鍵記憶部とを備えたICチップと、自身が行う工程処理に対応する工程鍵が記憶される工程鍵記憶部を備えた、複数の工程処理を行う複数の工程処理装置と、を備えたICチップ発行システムの、ICチップのコンピュータに、工程処理装置から、工程処理装置によって行われる工程処理に対応する工程鍵と、第1の鍵を用いて暗号化された、工程処理より後の工程処理に対応する後工程鍵とを受信するステップと、受信した工程鍵と、工程鍵記憶部に記憶された工程鍵とに基づいて認証処理を行うステップと、認証成功と判定した場合、受信した工程鍵に対応する工程処理の実行を許可するステップと、受信した暗号化された後工程鍵と、鍵記憶部に記憶された第2の鍵とに基づいて認証処理を行い、認証成功と判定した場合、暗号化された後工程鍵を第2の鍵を用いて復号して各工程鍵記憶部に記憶させるステップと、を実行させ、鍵生成装置のコンピュータに、入力される後工程鍵を、第1の鍵を用いて暗号化するステップと、暗号化処理部によって暗号化された後工程鍵を、工程処理装置に送信するステップと、を実行させ、工程処理装置のコンピュータに、鍵生成装置から送信される、暗号化された後工程鍵を受信するステップと、工程鍵記憶部に記憶された工程鍵と、後工程鍵受信部が受信した暗号化された後工程鍵とを、ICチップに送信するステップと、送信部が送信した工程鍵に応じて、ICチップによって工程処理の実行を許可すると判定された場合、ICチップに対して定められた工程処理を実行するステップと、実行させるICチップ発行プログラムである。   In addition, the present invention provides a key generation device that generates a first key and a second key, which are a pair of asymmetric keys, a key storage unit that stores a second key in advance, and a plurality of predetermined numbers. An IC chip having a process key storage unit that stores a process key, which is a key based on a common key encryption method, determined for each process process, and a process key corresponding to the process process performed by itself is stored. An IC chip issuance system comprising a plurality of process processing devices having a process key storage unit and a plurality of process processing devices, and from the process processing device to the process processing performed by the process processing device. A step of receiving a corresponding process key and a post-process key corresponding to a process process subsequent to the process process encrypted using the first key, and storing the received process key and the process key storage unit The authentication process is performed based on the processed process key. And the step of permitting the execution of the process corresponding to the received process key, the received encrypted post-process key, and the second key stored in the key storage unit. When the authentication process is performed based on the authentication, and it is determined that the authentication is successful, the encrypted post-process key is decrypted using the second key and stored in each process key storage unit, and key generation is performed. A step of encrypting a post-process key input to the computer of the apparatus using a first key; and a step of transmitting the post-process key encrypted by the encryption processing unit to the process processing apparatus. Receiving the encrypted post-process key transmitted from the key generation apparatus to the computer of the process processing apparatus, the process key stored in the process key storage unit, and the post-process key receiving unit The encrypted post-process key And a step of executing a predetermined process process for the IC chip when it is determined that the IC chip is allowed to execute the process process according to the process key transmitted by the transmitter. IC chip issuing program to be executed.

以上説明したように、本発明によれば、各工程処理における認証処理を、共通鍵によって行い、共通鍵の認証が成功した場合に工程処理を実行させ、管理者の一対の非対称鍵のうち、第1の鍵により後工程鍵を暗号化して配布し、第2の鍵による認証処理が成功した場合に後工程の鍵を設定できるようにしたので、工程毎の認証処理に用いる鍵のためのメモリリソースの消費量を低減しつつ、工程処理者が発行処理等の不正行為を行うことを防止することが可能となる。   As described above, according to the present invention, the authentication process in each process process is performed with a common key, and when the authentication of the common key is successful, the process process is executed, and among the pair of asymmetric keys of the administrator, The post-process key is encrypted and distributed by the first key, and the post-process key can be set when the authentication process by the second key is successful. It is possible to prevent the process processor from performing an illegal act such as an issue process while reducing the consumption of memory resources.

本発明の一実施形態による各工程処理を行う工程処理者を示す図である。It is a figure which shows the process processor who performs each process process by one Embodiment of this invention. 本発明の一実施形態によるICチップ発行システム1の構成例を示すブロック図である。1 is a block diagram illustrating a configuration example of an IC chip issuing system 1 according to an embodiment of the present invention. 本発明の一実施形態による工程鍵の認証処理をチャレンジレスポンスで行う例を示す図である。It is a figure which shows the example which performs the authentication process of the process key by one Embodiment of this invention by a challenge response. 本発明の一実施形態によるブラインド化処理の例を示す図である。It is a figure which shows the example of the blind process by one Embodiment of this invention. 本発明の一実施形態による非ブラインド化処理の例を示す図である。It is a figure which shows the example of the non-blind process by one Embodiment of this invention. 本発明の一実施形態によるICチップ発行システム1の初期フェーズの動作例を示すシーケンス図である。It is a sequence diagram which shows the operation example of the initial phase of the IC chip issue system 1 by one Embodiment of this invention. 本発明の一実施形態によるICチップ発行システム1の初期フェーズの動作例を示すシーケンス図である。It is a sequence diagram which shows the operation example of the initial phase of the IC chip issue system 1 by one Embodiment of this invention. 本発明の一実施形態によるICチップ発行システム1の工程処理の動作例を示すシーケンス図である。It is a sequence diagram which shows the operation example of the process of the IC chip issue system 1 by one Embodiment of this invention.

以下、本発明の一実施形態について、図面を参照して説明する。
本実施形態によるICチップ発行システム1は、複数の工程処理を経て発行されるICチップを備えたICカードを発行する。図1は、本実施形態の各工程処理を行う工程処理者(エンティティ)を示す図である。符号aのエンティティは、ICカードOS(Operating System)を製造するカードベンダである(OS製造工程)。符号bのエンティティは、発行するICカードのハードウェア面を総合的に管理する管理者である。管理者は、ICカードのROM内に記憶させておく鍵を生成したり(鍵生成工程)、ICベンダによって製造されたICチップをICカードに搭載したりする(ICカード製造工程)。符号cのエンティティは、ICカードOSや各種鍵などが記憶されたICチップを物理的に製造するICベンダである(ICチップ製造工程)。符号dのエンティティは、管理者によって製造されたICカードにデータ構造を記憶させる製造者である(0次発行処理工程)。符号eのエンティティは、製造者によって製造されたICカードにサービスプログラムを記憶させる生産者である(サービス製造工程)。符号fのエンティティは、製造されたICカードを用いてサービスを提供するサービス提供者である(サービス提供工程)。ここでは、このように6種のエンティティにより各工程処理を行う例を説明するが、鍵生成工程を行うエンティティと、他の2種以上の工程処理を行う2種以上のエンティティとの少なくとも3種以上のエンティティが存在するシステムに、本実施形態のICチップ発行システム1を適用することができる。
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
The IC chip issuing system 1 according to the present embodiment issues an IC card including an IC chip issued through a plurality of process processes. FIG. 1 is a diagram illustrating a process processor (entity) who performs each process of the present embodiment. The entity of the symbol a is a card vendor that manufactures an IC card OS (Operating System) (OS manufacturing process). The entity of symbol b is an administrator who comprehensively manages the hardware aspects of the IC card to be issued. The administrator generates a key to be stored in the ROM of the IC card (key generation process) or mounts an IC chip manufactured by an IC vendor on the IC card (IC card manufacturing process). The entity of the symbol c is an IC vendor that physically manufactures an IC chip in which an IC card OS and various keys are stored (IC chip manufacturing process). The entity of the symbol d is a manufacturer that stores the data structure in the IC card manufactured by the administrator (0th issue process step). The entity of the symbol e is a producer that stores a service program in an IC card manufactured by the manufacturer (service manufacturing process). The entity of the symbol f is a service provider that provides a service using the manufactured IC card (service provision process). Here, an example in which each process process is performed by six types of entities will be described. However, at least three types of an entity that performs a key generation process and two or more types of entities that perform other two or more process processes are described. The IC chip issuing system 1 of this embodiment can be applied to a system in which the above entities exist.

ここでは、OS製造工程と、鍵生成工程と、ICチップ製造工程と、ICカード製造工程と、0次発行処理工程とは、主にICカードのハードウェア面の製造を行う工程である。一方、サービス製造工程と、サービス提供工程とは、主にICカードを用いて提供するサービスのソフトウェア面の製造を行う工程である。本実施形態は、鍵を用いた暗号化技術により、これらの工程処理における認証処理を行うものである。このような鍵を用いた認証処理は、ICチップ製造工程においてICチップに鍵が格納された後の工程において行われるものであるため、ICチップ製造工程の後のICカード製造工程を第1の工程とし、0次発行処理工程を第2の工程とし、サービス製造工程を第3の工程とし、サービス提供工程を第4の工程として説明する。   Here, the OS manufacturing process, the key generation process, the IC chip manufacturing process, the IC card manufacturing process, and the zero-order issue processing process are processes that mainly manufacture the hardware side of the IC card. On the other hand, the service manufacturing process and the service providing process are processes for manufacturing a software side of a service provided mainly using an IC card. In the present embodiment, authentication processing in these process processes is performed by an encryption technique using a key. Since the authentication process using such a key is performed in the process after the key is stored in the IC chip in the IC chip manufacturing process, the IC card manufacturing process after the IC chip manufacturing process is the first step. The process will be described as a second process, a service manufacturing process as a third process, and a service providing process as a fourth process.

図2は、本実施形態のICチップ発行システムの構成を示すブロック図である。ICチップ発行システム1は、ICチップ10と、第1の工程処理を行う鍵生成装置20と、第2の工程処理を行う工程処理装置30−1と、第3の工程処理を行う工程処理装置30−2と、第4の工程処理を行う工程処理装置30−3とのコンピュータ装置を備えている。ここで、これらの複数のコンピュータ装置間では、定められた工程鍵の送受信を行う。この送受信は、例えばコンピュータ装置間をネットワークにより接続して行うようにしても良いし、例えば何らかの記録媒体に鍵情報を記憶させ、記録媒体を郵送することなどにより行うようにしても良い。ネットワークを介して送受信する場合には、暗号化や専用線を用いることなどにより安全に鍵情報の送受信を行う。   FIG. 2 is a block diagram showing the configuration of the IC chip issuing system of this embodiment. The IC chip issuing system 1 includes an IC chip 10, a key generation device 20 that performs a first process, a process processor 30-1 that performs a second process, and a process processor that performs a third process. 30-2 and a computer processing apparatus 30-3 for performing a fourth process. Here, a predetermined process key is transmitted and received between the plurality of computer devices. This transmission / reception may be performed, for example, by connecting computer devices via a network, or may be performed, for example, by storing key information in some recording medium and mailing the recording medium. When transmitting and receiving via a network, key information is securely transmitted and received by using encryption or a dedicated line.

鍵生成装置20と、工程処理装置30−1と、工程処理装置30−2と、工程処理装置30−3とは、それぞれがICチップ10を製造する工程処理を行う工程処理部を備えるが、工程処理自体は従来と同様である。また、工程処理装置30−1と、工程処理装置30−2と、工程処理装置30−3とは、異なる工程処理を行うこと以外は同様の構成であるため、特に区別しない場合には工程処理装置30として説明する。本実施形態では、3つの処理工程を行う3台の工程処理装置30を示して説明するが、工程処理装置30は2台以上の複数台であれば良い。すなわち、工程処理装置30に対応するエンティティも、2種以上の複数であれば良い。   The key generation device 20, the process processing device 30-1, the process processing device 30-2, and the process processing device 30-3 each include a process processing unit that performs a process process for manufacturing the IC chip 10. The process process itself is the same as the conventional one. In addition, the process processing apparatus 30-1, the process processing apparatus 30-2, and the process processing apparatus 30-3 have the same configuration except that different process processes are performed. The apparatus 30 will be described. In the present embodiment, three process processing apparatuses 30 that perform three process steps are shown and described, but the process processing apparatuses 30 may be two or more. That is, the entity corresponding to the process processing apparatus 30 may be two or more types.

ICチップ10は、情報の記録や演算を行う集積回路であり、予め定められた複数の工程処理を経てハードウェア面、ソフトウェア面の製造が行われ、サービス提供のために発行される。本実施形態では、ICチップ10は、ICカードに搭載されて発行される。ICチップ10は、鍵記憶部11と、各工程鍵記憶部12と、工程鍵認証部13と、登録鍵認証部14と、工程処理許可部15とを備えている。   The IC chip 10 is an integrated circuit that records information and performs calculations. The hardware and software are manufactured through a plurality of predetermined process processes, and issued for providing services. In the present embodiment, the IC chip 10 is issued by being mounted on an IC card. The IC chip 10 includes a key storage unit 11, each process key storage unit 12, a process key authentication unit 13, a registration key authentication unit 14, and a process processing permission unit 15.

鍵記憶部11には、鍵生成装置20によって生成される非対称の一対の鍵である第1の鍵と第2の鍵とのうち第2の鍵と、管理鍵とが記憶される。鍵記憶部11は、書き換え不可能なメモリ(ROM(Read Only Memory))である。ここで、鍵記憶部11に記憶される第2の鍵は、公開鍵暗号方式(例えば、RSA)による公開鍵(PK:e、n)である。第2の鍵は、対応する第1の鍵(SK:d)によって暗号化された情報を復号、または検証するために用いられる。管理鍵(ROM.key)は、共通鍵暗号方式による共通鍵である。管理鍵は、ICチップ10に記憶される情報を秘匿化するために用いられる。ここでは、ICチップ10の各工程鍵記憶部12に記憶される情報は、ICチップ10の登録鍵認証部14によって管理鍵を用いて暗号化されて記憶される。各工程鍵記憶部12に記憶された情報が読み出される際には、ICチップ10の工程鍵認証部13または登録鍵認証部14によって管理鍵を用いて復号される。鍵記憶部11は、図1に示したICチップ製造工程において、例えばICチップベンダによってICチップ10内に形成される。   The key storage unit 11 stores a second key of the first key and the second key, which is a pair of asymmetric keys generated by the key generation device 20, and a management key. The key storage unit 11 is a non-rewritable memory (ROM (Read Only Memory)). Here, the second key stored in the key storage unit 11 is a public key (PK: e, n) based on a public key cryptosystem (for example, RSA). The second key is used to decrypt or verify information encrypted by the corresponding first key (SK: d). The management key (ROM.key) is a common key based on a common key cryptosystem. The management key is used to conceal information stored in the IC chip 10. Here, the information stored in each process key storage unit 12 of the IC chip 10 is encrypted and stored by the registration key authentication unit 14 of the IC chip 10 using the management key. When information stored in each process key storage unit 12 is read, the process key authentication unit 13 or the registration key authentication unit 14 of the IC chip 10 decrypts the information using the management key. The key storage unit 11 is formed in the IC chip 10 by, for example, an IC chip vendor in the IC chip manufacturing process shown in FIG.

各工程鍵記憶部12には、ICチップ10の製造工程における複数の工程処理毎に定められた、共通鍵暗号方式による鍵である工程鍵が記憶される。各工程鍵記憶部12は、書き換え可能なメモリ(例えば、EEPROM)である。工程鍵は、各工程において鍵生成装置20または工程処理装置30から送信され、登録鍵認証部14によって各工程鍵記憶部12に記憶される。また、工程鍵は、各工程において工程鍵認証部13によって読み出され、正当性が検証される。各工程鍵記憶部12には、例えば、第2の工程鍵(man.key)、第3の工程鍵(pro.key)、第4の工程鍵(initial.key)が記憶される。ここで、工程鍵は、共通鍵暗号方式に基づく鍵データと、定められたタグを示す情報とを含む。タグは、例えば、<タグ名称><鍵データサイズ><鍵データ>のようなフォーマットで構成される。工程鍵は、鍵データの生成時においてこのようなタグが付与されて取り扱われる。このようなタグを用いて、工程鍵の正当性を認証することが可能となる。   Each process key storage unit 12 stores a process key, which is a key based on a common key encryption method, determined for each of a plurality of process processes in the manufacturing process of the IC chip 10. Each process key storage unit 12 is a rewritable memory (for example, EEPROM). The process key is transmitted from the key generation apparatus 20 or the process processing apparatus 30 in each process, and is stored in each process key storage unit 12 by the registration key authentication unit 14. Further, the process key is read by the process key authenticating unit 13 in each process, and the validity is verified. Each process key storage unit 12 stores, for example, a second process key (man.key), a third process key (pro.key), and a fourth process key (initial.key). Here, the process key includes key data based on the common key encryption method and information indicating a predetermined tag. The tag is configured in a format such as <tag name> <key data size> <key data>, for example. The process key is handled with such a tag attached when the key data is generated. Using such a tag, it is possible to authenticate the validity of the process key.

ここで、上述したICチップ10が備える通信部は、工程処理装置30から、その工程処理装置30によって行われる工程処理に対応する工程鍵と、第1の鍵を用いて暗号化された、その工程処理より後の工程処理に対応する後工程鍵とを受信する。
工程鍵認証部13は、通信部が受信した工程鍵と、各工程鍵記憶部12に記憶された工程鍵とに基づいて認証処理を行う。工程鍵認証部13は、通信部が受信した工程鍵と、各工程鍵記憶部12に記憶された工程鍵との内容が一致すれば認証成功と判定し、一致しなければ認証失敗と判定する。このようにすれば、各工程におけるエンティティの認証処理を、共通鍵によって行うことができる。これにより、各工程におけるエンティティの認証処理のために、ICチップ10が工程毎の公開鍵を記憶しておく必要がなくなる。すなわち、共通鍵は公開鍵に比べてデータ量が少ないため、ICチップ10のメモリリソースの消費量を低減することが可能となる。なお、ここで、工程鍵の認証処理は、図3に示すように、チャレンジレスポンスにより行うようにしても良い。
Here, the communication unit included in the IC chip 10 described above is encrypted by using the process key corresponding to the process performed by the process processing apparatus 30 and the first key from the process processing apparatus 30. A post-process key corresponding to a process process subsequent to the process process is received.
The process key authentication unit 13 performs an authentication process based on the process key received by the communication unit and the process key stored in each process key storage unit 12. The process key authenticating unit 13 determines that the authentication is successful if the contents of the process key received by the communication unit match the contents of the process key stored in each process key storage unit 12, and determines that the authentication fails if they do not match. . In this way, the entity authentication process in each step can be performed using the common key. This eliminates the need for the IC chip 10 to store the public key for each process for the entity authentication process in each process. That is, since the common key has a smaller data amount than the public key, it is possible to reduce the consumption of memory resources of the IC chip 10. Here, the process key authentication process may be performed by a challenge response as shown in FIG.

登録鍵認証部14は、通信部が受信した、暗号化された後工程鍵と、鍵記憶部11に記憶された第2の鍵とに基づいて認証処理を行い、認証成功と判定した場合、暗号化された後工程鍵を各工程鍵記憶部12に記憶させる。認証処理は、認証対象である工程鍵に含まれるタグに基づいて行われる。ここで、登録鍵認証部14は、通信部が受信した、暗号化された後工程鍵を、第2の鍵により復号する。そして、復号された情報が、予め定められたタグに一致するものであれば認証成功と判定し、一致しなければ認証失敗と判定する。ここで、例えば第三者にとって第2の鍵は未知であるため、第2の鍵によって復号されたときに特定のタグに一致するような情報を生成することは極めて困難である。このため、特定の工程処理者や第三者が任意の後工程鍵を登録しようとしても、登録鍵認証部14によって認証失敗と判定され、登録ができない。これにより、第2の鍵が未知である特定の工程処理者や第三者が、自作自演により後工程鍵を設定することにより発行処理等の不正行為を行うことを防止することができる。   When the registration key authentication unit 14 performs authentication processing based on the encrypted post-process key received by the communication unit and the second key stored in the key storage unit 11 and determines that the authentication is successful, The encrypted post-process key is stored in each process key storage unit 12. The authentication process is performed based on a tag included in a process key that is an authentication target. Here, the registration key authenticating unit 14 uses the second key to decrypt the encrypted post-process key received by the communication unit. If the decrypted information matches a predetermined tag, it is determined that authentication is successful, and if it does not match, it is determined that authentication fails. Here, for example, since the second key is unknown to a third party, it is extremely difficult to generate information that matches a specific tag when decrypted by the second key. For this reason, even if a specific process processor or a third party tries to register an arbitrary post-process key, the registration key authentication unit 14 determines that the authentication has failed and registration cannot be performed. Thereby, it is possible to prevent a specific process processor or a third party whose second key is unknown from performing an illegal act such as an issuance process by setting a post-process key by himself / herself.

工程処理許可部15は、工程鍵認証部13の認証処理により認証成功と判定された場合、工程鍵認証部13による認証対象となった工程鍵に対応する工程処理の実行を許可する。工程処理の実行を許可するとは、具体的には、例えばその工程によって書き換えることが予め定められたICチップ10のメモリ領域に対するデータやデータ構造の書き換えを可能にするモード変更を行うことである。   If the process key authentication unit 13 determines that the authentication is successful by the process key authentication unit 13, the process process permission unit 15 permits the process key corresponding to the process key to be authenticated by the process key authentication unit 13 to be executed. Specifically, permitting the execution of the process is, for example, performing a mode change that enables rewriting of data or a data structure in a memory area of the IC chip 10 that is predetermined to be rewritten by the process.

鍵生成装置20は、ICチップ10のROMに予め記憶させる鍵を生成するコンピュータ装置であり、鍵生成部21と、鍵記憶部22と、鍵出力部23と、暗号化処理部24と、暗号化工程鍵送信部25と、工程鍵生成部26と、後工程鍵登録部27とを備えている。
鍵生成部21は、非対称の一対の鍵である第1の鍵(SK)および第2の鍵(PK)と、共通鍵である管理鍵(ROM.key)とを生成し、鍵記憶部22に記憶させる。
鍵記憶部22には、鍵生成部21によって生成された第1の鍵と、第2の鍵と、管理鍵とが記憶される。
鍵出力部23は、鍵記憶部22に記憶された管理鍵と第2の鍵とを出力する。出力された管理鍵と第2の鍵とは、ICベンダによってICチップ10の鍵記憶部11に格納される。
The key generation device 20 is a computer device that generates a key to be stored in advance in the ROM of the IC chip 10, and includes a key generation unit 21, a key storage unit 22, a key output unit 23, an encryption processing unit 24, and an encryption unit. The process key transmission unit 25, the process key generation unit 26, and the post-process key registration unit 27 are provided.
The key generation unit 21 generates a first key (SK) and a second key (PK) that are a pair of asymmetric keys, and a management key (ROM.key) that is a common key, and a key storage unit 22. Remember me.
The key storage unit 22 stores a first key, a second key, and a management key generated by the key generation unit 21.
The key output unit 23 outputs the management key and the second key stored in the key storage unit 22. The output management key and the second key are stored in the key storage unit 11 of the IC chip 10 by the IC vendor.

暗号化処理部24は、工程処理装置30−3によって生成されて送信される工程鍵を、鍵記憶部22に記憶されている第1の鍵を用いて暗号化する。ここで、暗号化処理部24が暗号化する工程鍵は、後述するように、工程処理装置30−3によってブラインド化された工程鍵である。
暗号化工程鍵送信部25は、暗号化処理部24によって暗号化された工程鍵を、工程鍵の送信元である工程処理装置30に送信する。
The encryption processing unit 24 encrypts the process key generated and transmitted by the process processing device 30-3 using the first key stored in the key storage unit 22. Here, the process key encrypted by the encryption processing unit 24 is a process key blinded by the process processing device 30-3, as will be described later.
The encryption process key transmission unit 25 transmits the process key encrypted by the encryption processing unit 24 to the process processing apparatus 30 that is the process key transmission source.

工程鍵生成部26は、第2の工程鍵(man.key)を生成する。工程鍵生成部26は、生成した第2の工程鍵を、工程処理装置30−1に送信する。
後工程鍵登録部27は、工程鍵生成部26が生成した第2の工程鍵を、鍵記憶部22に記憶されている第1の鍵で暗号化し、ICチップ10の登録鍵認証部14に送信する。
The process key generation unit 26 generates a second process key (man.key). The process key generation unit 26 transmits the generated second process key to the process processing apparatus 30-1.
The post-process key registration unit 27 encrypts the second process key generated by the process key generation unit 26 with the first key stored in the key storage unit 22 and stores it in the registration key authentication unit 14 of the IC chip 10. Send.

工程処理装置30−1は、予め定められた複数の工程処理のうち、特定の工程処理を実行するコンピュータ装置であり、工程鍵記憶部31(工程鍵記憶部31−1)と、後工程鍵登録部32(後工程鍵登録部32−1)とを備えている。
工程鍵記憶部31には、自身が行う工程処理に対応する工程鍵(第2の工程鍵)が記憶される。例えば、工程処理装置30−1は、鍵生成装置20から送信される第2の工程鍵を受信し、工程鍵記憶部31−1に記憶させる。
The process processing device 30-1 is a computer device that executes a specific process process among a plurality of predetermined process processes, and includes a process key storage unit 31 (process key storage unit 31-1) and a post-process key. A registration unit 32 (post-process key registration unit 32-1).
The process key storage unit 31 stores a process key (second process key) corresponding to a process performed by itself. For example, the process processing device 30-1 receives the second process key transmitted from the key generation device 20, and stores the second process key in the process key storage unit 31-1.

後工程鍵登録部32は、第1の鍵によって暗号化された後工程鍵を受信し、受信した後工程鍵をICチップ10の登録鍵認証部14に送信する。ここでは、第1の鍵によって暗号化された後工程鍵(第3の工程鍵)は、工程処理装置30−3によって生成されブラインド化処理された後に、鍵生成装置20によって暗号化され、工程処理装置30−3によって非ブラインド化され送信される。すなわち、この例では、第1の鍵によって暗号化された後工程鍵は、鍵生成装置20から工程処理装置30−3に送信され、工程処理装置30−3を介して工程処理装置30−1に送信される。ただし、例えば0次発行処理工程(第2の工程)とサービス製造工程(第3の工程)との間に、ハードウェア面での他の製造工程が存在する場合、その工程の工程鍵を鍵生成装置20が生成して暗号化し、その工程の工程処理装置30に後工程鍵として送信するようにしても良い。あるいは、全ての工程鍵を生成管理する信頼のおけるエンティティを設定し、そのエンティティが工程鍵を配布するようにしても良い。工程処理装置30は、ICチップ10と通信を行うICリーダライタの機能を備えており、工程処理装置30−3の暗号化工程鍵送信部35−3から送信された、第1の鍵によって暗号化された後工程鍵と、工程鍵記憶部31に記憶された工程鍵とを、ICチップ10に送信する。   The post-process key registration unit 32 receives the post-process key encrypted by the first key, and transmits the received post-process key to the registration key authentication unit 14 of the IC chip 10. Here, the post-process key (third process key) encrypted by the first key is generated by the process processing device 30-3 and blinded, and then encrypted by the key generation device 20 to be processed. It is deblinded and transmitted by the processing device 30-3. In other words, in this example, the post-process key encrypted with the first key is transmitted from the key generation device 20 to the process processing device 30-3, and the process processing device 30-1 is transmitted via the process processing device 30-3. Sent to. However, for example, when there is another manufacturing process in terms of hardware between the zero-order issue processing process (second process) and the service manufacturing process (third process), the process key of that process is the key The generation device 20 may generate and encrypt the data, and transmit it as a post-process key to the process processing device 30 of the process. Alternatively, a reliable entity that generates and manages all process keys may be set so that the entity distributes the process keys. The process processing device 30 has the function of an IC reader / writer that communicates with the IC chip 10, and is encrypted by the first key transmitted from the encryption process key transmission unit 35-3 of the process processing device 30-3. The converted post-process key and the process key stored in the process key storage unit 31 are transmitted to the IC chip 10.

工程処理装置30は、上述したように、定められた工程処理を行う工程処理部を備えている。工程処理部は、工程処理装置30の通信部がICチップ10に送信した工程鍵と、後工程鍵登録部32−1が送信した暗号化された後工程鍵とに応じて、ICチップ10によって工程処理の実行を許可すると判定された場合、ICチップに対して定められた工程処理を実行する。ここで、工程処理を実行するとは、具体的には、例えばその工程によって書き換えることが予め定められたICチップ10のメモリ領域に対するデータやデータ構造の書き換えを行うことである。   As described above, the process processing apparatus 30 includes a process processing unit that performs a predetermined process. The process processing unit uses the IC chip 10 according to the process key transmitted from the communication unit of the process processing device 30 to the IC chip 10 and the encrypted post-process key transmitted from the post-process key registration unit 32-1. When it is determined that the execution of the process process is permitted, the process process defined for the IC chip is executed. Here, the execution of the process process specifically means, for example, rewriting of data and data structure for the memory area of the IC chip 10 that is rewritten by the process.

工程処理装置30−2は、工程処理装置30−1と同様の構成であり、第3の工程の工程処理を行う。
工程処理装置30−3は、複数の工程処理装置30のうち、他の工程処理装置30より後の工程処理を行うコンピュータ装置であり、本実施形態では第4の工程処理を行う。工程処理装置30−3は、工程鍵記憶部31(工程鍵記憶部31−3)と、工程鍵生成部33(工程鍵生成部33−3)と、ブラインド化処理部34(ブラインド化処理部34−3)と、暗号化工程鍵送信部35(暗号化工程鍵送信部35−3)とを備えている。
工程鍵記憶部31−3は、工程処理装置30−1が備える工程鍵記憶部31−1と同様の構成であり、第4の工程処理における認証を行う第4の工程鍵が記憶される。
The process processing apparatus 30-2 has the same configuration as the process processing apparatus 30-1, and performs the process process of the third process.
The process processing device 30-3 is a computer device that performs process processing after the other process processing devices 30 among the plurality of process processing devices 30, and performs fourth process processing in the present embodiment. The process processing device 30-3 includes a process key storage unit 31 (process key storage unit 31-3), a process key generation unit 33 (process key generation unit 33-3), and a blind processing unit 34 (blind processing unit). 34-3) and an encryption process key transmission unit 35 (encryption process key transmission unit 35-3).
The process key storage unit 31-3 has the same configuration as the process key storage unit 31-1 included in the process processing device 30-1, and stores a fourth process key for performing authentication in the fourth process process.

工程鍵生成部33は、第2の工程に対して後の工程である第3の工程に対応する第3の工程鍵、および第4の工程に対応する第4の工程鍵を生成する。工程鍵生成部33は、生成した第3の工程鍵を工程処理装置30−2に送信する。また、工程鍵生成部33は、生成した第4の工程鍵を、工程鍵記憶部31−3に記憶させる。   The process key generation unit 33 generates a third process key corresponding to a third process, which is a process subsequent to the second process, and a fourth process key corresponding to the fourth process. The process key generation unit 33 transmits the generated third process key to the process processing apparatus 30-2. Further, the process key generation unit 33 stores the generated fourth process key in the process key storage unit 31-3.

ブラインド化処理部34は、工程鍵生成部33によって生成された第3の工程鍵(pro.key)と、第4の工程鍵(Initial.key)とをブラインド化して、暗号化処理部24に送信する。ここで、ブラインド化処理部34は、鍵生成装置20から送信される第2の鍵を受信し、乱数を生成し、生成した乱数と第2の鍵とに基づいて工程鍵をブラインド化し、ブラインド化した工程鍵を鍵生成装置20に送信し、鍵生成装置20から、ブラインド化され、かつ鍵生成装置20によって第1の鍵を用いて暗号化された工程鍵を受信して、非ブラインド化処理を行う。これにより、ブラインド化処理部34は、第1の鍵を用いて暗号化された工程鍵を生成する。   The blind processing unit 34 blinds the third process key (pro.key) and the fourth process key (Initial.key) generated by the process key generation unit 33 and sends them to the encryption processing unit 24. Send. Here, the blind processing unit 34 receives the second key transmitted from the key generation device 20, generates a random number, blinds the process key based on the generated random number and the second key, and performs blind processing. The process key is transmitted to the key generation apparatus 20, and the process key that has been blinded and encrypted using the first key by the key generation apparatus 20 is received from the key generation apparatus 20 and is unblinded. Process. As a result, the blind processing unit 34 generates a process key encrypted using the first key.

図4は、ブラインド化処理部34によるブラインド化処理の概念を示す図である。ここで、第2の鍵(PK)をe、nとし、ブラインド因子である乱数をr1とし、ブラインド化の対象である検証用タグが含まれる第3の工程鍵をpro.keyとする。ブラインド化処理部34−3は、(r1・pro.key mod n)を算出することにより、第3の工程鍵(pro.key)のブラインド化処理を行う。また、第2の鍵(PK)をe、nとし、ブラインド因子である乱数をr2とし、ブラインド化の対象である検証用タグが含まれる第4の工程鍵をinitial.keyとする。ここで、initial.keyが例えばPIN(Personal identification number)であれば、ブラインド化処理部34−3は、initial.keyのハッシュ値を算出する(h(initial.key))。ハッシュ化には、例えばSHA−256などが適用できる。ブラインド化処理部34−3は、(r1・h(initial.key) mod n)を算出することにより、第3の工程鍵(pro.key)のブラインド化処理を行う。initial.keyがPINではなく暗号鍵である場合には、ハッシュ化せずに処理を実行するようにしても良い。ここで、pro.keyおよびh(initial.key)をブラインド化処理する場合には、例えば、OAEP(Optimal Asymmetric Encryption Padding)方式を用いたパディング処理を行うことが望ましい。 FIG. 4 is a diagram illustrating the concept of the blinding process performed by the blinding processing unit 34. Here, the second key (PK) is e, n, the random number that is the blind factor is r1, and the third process key that includes the verification tag to be blinded is the pro. The key. The blinding processing unit 34-3 performs the blinding process of the third process key (pro.key) by calculating (r1 e · pro.key mod n). The second key (PK) is set to e, n, the random number that is a blind factor is set to r2, and the fourth process key including the verification tag to be blinded is set to initial. The key. Here, initial. If the key is, for example, a PIN (Personal identification number), the blinding processing unit 34-3 performs initial. The hash value of the key is calculated (h (initial.key)). For example, SHA-256 can be applied to hashing. The blinding processing unit 34-3 performs the blinding process of the third process key (pro.key) by calculating (r1 e · h (initial.key) mod n). initial. If the key is not a PIN but an encryption key, the process may be executed without hashing. Here, pro. When the key and h (initial.key) are blinded, it is desirable to perform a padding process using, for example, an OAEP (Optimal Asymmetric Encryption Padding) method.

図5は、ブラインド化処理部34による非ブラインド化処理の概念を示す図である。図5の符号aは、鍵生成装置20の暗号化処理部24による暗号化処理を示す図であり、符号bは、工程処理装置30−3のブラインド化処理部34−3による非ブラインド化処理(ステップS11)を示す図である。
まず、符号aの暗号化処理において、第1の鍵(SK)をd、第2の鍵(PK)をe、nとすると、暗号化処理部24は、以下式(1)によりブラインド化された第3の工程鍵(pro.key)の暗号化を行う。
FIG. 5 is a diagram illustrating the concept of the non-blind processing by the blind processing unit 34. 5 is a diagram illustrating an encryption process by the encryption processing unit 24 of the key generation device 20, and a code b is a non-blind process by the blinding processing unit 34-3 of the process processing device 30-3. It is a figure which shows (step S11).
First, in the encryption processing of the code a, if the first key (SK) is d and the second key (PK) is e, n, the encryption processing unit 24 is blinded by the following equation (1). The third process key (pro.key) is encrypted.

Figure 2011253226
Figure 2011253226

また、以下式(2)によりブラインド化された第4の工程鍵(initial.key)の暗号化を行う。   Further, the fourth process key (initial.key) blinded by the following expression (2) is encrypted.

Figure 2011253226
Figure 2011253226

次に、符号bの非ブラインド化処理において、pro.keyの暗号文をEpro.keyとすると、以下式(3)により、ブラインド化されかつ暗号化された第3の工程鍵(pro.key)の非ブラインド化を行う。   Next, in the non-blind process of the code b, pro. The key ciphertext is changed to Epro. Assuming that the key is used, the blinded and encrypted third process key (pro.key) is deblinded by the following equation (3).

Figure 2011253226
Figure 2011253226

さらに、以下式(4)により、pro.keyの検証を行う。   Further, according to the following formula (4), pro. The key is verified.

Figure 2011253226
また、以下式(5)により、ブラインド化されかつ暗号化された第4の工程鍵(initial.key)の非ブラインド化を行う。
Figure 2011253226
Further, the blinded and encrypted fourth process key (initial.key) is deblinded by the following equation (5).

Figure 2011253226
Figure 2011253226

さらに、以下式(6)により、pro.keyの検証を行う。   Further, according to the following formula (6), pro. The key is verified.

Figure 2011253226
Figure 2011253226

このようにして、工程処理装置30−3は、工程鍵の内容を鍵生成装置20に対して秘匿した状態で、鍵生成装置20の第1の鍵によって暗号化された工程鍵を得ることができる。例えば、工程鍵の内容が鍵生成装置20の工程処理者に対して漏洩すると、鍵生成装置20の工程処理者が、その工程鍵を用いて工程処理を行い、不正行為を行うことが可能になってしまうことが考えられる。このため、このようにブラインド化した工程鍵を鍵生成装置20に送信し、暗号化されて返却された工程鍵を非ブラインド化することで、鍵生成装置20に対して工程鍵を秘匿した状態で、鍵生成装置20の第1の鍵によって暗号化された工程鍵を得ることができる。   In this way, the process processing device 30-3 can obtain the process key encrypted by the first key of the key generation device 20 in a state where the contents of the process key are kept secret from the key generation device 20. it can. For example, when the content of the process key is leaked to the process processor of the key generation device 20, the process processor of the key generation device 20 can perform the process using the process key and perform an illegal act. It is thought that it becomes. For this reason, the process key thus blinded is transmitted to the key generation apparatus 20, and the process key returned after being encrypted is unblinded, thereby concealing the process key from the key generation apparatus 20 Thus, the process key encrypted with the first key of the key generation device 20 can be obtained.

暗号化工程鍵送信部35は、ブラインド化処理部34によって生成された、暗号化された工程鍵を、その工程鍵に対応する工程処理装置30が行う工程処理に対して先の工程処理を行う工程処理装置30に送信する。ここでは、暗号化工程鍵送信部35−3は、暗号化された第3の工程鍵を工程処理装置30−1に、暗号化された第4の工程鍵を工程処理装置30−2に送信する。   The encrypted process key transmission unit 35 performs the previous process process on the encrypted process key generated by the blinding process unit 34 with respect to the process process performed by the process processing device 30 corresponding to the process key. It transmits to the process processing apparatus 30. Here, the encrypted process key transmitting unit 35-3 transmits the encrypted third process key to the process processing apparatus 30-1, and the encrypted fourth process key to the process processing apparatus 30-2. To do.

次に、図面を参照して、本実施形態によるICチップ発行システム1の動作例を説明する。図6〜8は、ICチップ発行システム1により工程処理毎の認証が行われる動作例を示すシーケンス図である。
図6に示すように、鍵認証を伴う工程処理を開始する前の初期フェーズにおいて、鍵生成装置20の鍵生成部21は、第1の鍵と、第2の鍵と、管理鍵とを生成し、鍵記憶部22に記憶させる(ステップS1)。鍵出力部23は、鍵記憶部22に記憶された管理鍵と、第2の鍵とを出力する。例えば、鍵出力部23は、管理鍵と、第2の鍵とを、可搬記録媒体に記憶させる。鍵生成装置20の工程処理者は、管理鍵と、第2の鍵とが記憶された可搬記録媒体を、郵送などによりICベンダに渡す。ICベンダは、受け取った可搬記録媒体に記憶された管理鍵と第2の鍵とをROMに格納したICチップを製造する。これにより、第2の鍵と管理鍵とがICチップ10の鍵記憶部11に記憶される(ステップS2)。
Next, an operation example of the IC chip issuing system 1 according to the present embodiment will be described with reference to the drawings. 6 to 8 are sequence diagrams illustrating an operation example in which authentication for each process is performed by the IC chip issuing system 1.
As shown in FIG. 6, in the initial phase before starting the process process with key authentication, the key generation unit 21 of the key generation apparatus 20 generates the first key, the second key, and the management key. Then, it is stored in the key storage unit 22 (step S1). The key output unit 23 outputs the management key stored in the key storage unit 22 and the second key. For example, the key output unit 23 stores the management key and the second key in a portable recording medium. The process processor of the key generation device 20 delivers the portable recording medium storing the management key and the second key to the IC vendor by mail or the like. The IC vendor manufactures an IC chip in which the management key and the second key stored in the received portable recording medium are stored in the ROM. As a result, the second key and the management key are stored in the key storage unit 11 of the IC chip 10 (step S2).

鍵生成装置20は、第2の鍵を、工程処理装置30−3に送信する(ステップS3)。鍵生成装置20の工程鍵生成部26は、第2の工程鍵を生成し(ステップS4)、生成した第2の工程鍵を工程処理装置30−1に送信する(ステップS5)。工程処理装置30−3の工程鍵生成部33−3は、第3の工程鍵と第4の工程鍵とを生成する(ステップS6)。ブラインド化処理部34−3は、ステップS6において工程鍵生成部33−3によって生成された第3の工程鍵と第4の工程鍵とをブラインド化する(ステップS7)。   The key generation device 20 transmits the second key to the process processing device 30-3 (step S3). The process key generation unit 26 of the key generation apparatus 20 generates a second process key (step S4), and transmits the generated second process key to the process processing apparatus 30-1 (step S5). The process key generation unit 33-3 of the process processing apparatus 30-3 generates a third process key and a fourth process key (step S6). The blind processing unit 34-3 blinds the third process key and the fourth process key generated by the process key generation unit 33-3 in step S6 (step S7).

工程処理装置30−3は、ブラインド化された第3の工程鍵と第4の工程鍵とを、鍵生成装置20に送信する(ステップS8)。鍵生成装置20が、工程処理装置30−3から送信された、ブラインド化された第3の工程鍵と第4の工程鍵とを受信すると、鍵生成装置20の暗号化処理部24は、ステップS1において生成され鍵記憶部22に記憶された第1の鍵を用いて暗号化する(ステップS9)。暗号化工程鍵送信部25は、工程処理装置30−3によってブラインド化され、かつ暗号化処理部24によって暗号化された第3の工程鍵と第4の工程鍵とを、工程処理装置30−3に送信する(ステップS10)。工程処理装置30−3が、鍵生成装置20から送信された、ブラインド化され、かつ暗号化された第3の工程鍵と第4の工程鍵とを受信すると、ブラインド化処理部34−3が、非ブラインド化処理を行う。これにより、暗号化された第3の工程鍵と第4の工程鍵とが生成される(ステップS11)。   The process processing apparatus 30-3 transmits the blinded third process key and fourth process key to the key generation apparatus 20 (step S8). When the key generation apparatus 20 receives the blinded third process key and fourth process key transmitted from the process processing apparatus 30-3, the encryption processing unit 24 of the key generation apparatus 20 performs steps. Encryption is performed using the first key generated in S1 and stored in the key storage unit 22 (step S9). The encryption process key transmitting unit 25 sends the third process key and the fourth process key that are blinded by the process processing apparatus 30-3 and encrypted by the encryption processing unit 24 to the process processing apparatus 30-. 3 (step S10). When the process processing device 30-3 receives the blinded and encrypted third process key and fourth process key transmitted from the key generation apparatus 20, the blind processing unit 34-3 Then, non-blind processing is performed. Thereby, the encrypted third process key and fourth process key are generated (step S11).

図7に進み、工程処理装置30の工程鍵生成部33−3は、ステップS6において生成した第3の工程鍵を、工程処理装置30−2に送信する(ステップS12)。工程処理装置30−2は、工程処理装置30−3から送信される第3の工程鍵を受信し、工程鍵記憶部31−2に記憶させる。また、工程処理装置30−3の工程鍵生成部33−3は、ステップS6において生成した第4の工程鍵を、工程鍵記憶部31−3に記憶させる。工程処理装置30−3の暗号化工程鍵送信部35−3は、ステップS11において生成された、暗号化された第3の工程鍵を、工程処理装置30−1に送信する(ステップS13)。   Proceeding to FIG. 7, the process key generating unit 33-3 of the process processing apparatus 30 transmits the third process key generated in step S6 to the process processing apparatus 30-2 (step S12). The process processing device 30-2 receives the third process key transmitted from the process processing device 30-3 and stores it in the process key storage unit 31-2. In addition, the process key generation unit 33-3 of the process processing device 30-3 stores the fourth process key generated in step S6 in the process key storage unit 31-3. The encrypted process key transmission unit 35-3 of the process processing apparatus 30-3 transmits the encrypted third process key generated in step S11 to the process processing apparatus 30-1 (step S13).

工程処理装置30−1は、工程処理装置30−3から送信された、暗号化された第3の工程鍵を受信すると、後工程鍵登録部32−1が、暗号化された第3の工程鍵を自身の記憶領域に記憶する。また、工程処理装置30−3の暗号化工程鍵送信部35−3は、ステップS11において生成された、暗号化された第4の工程鍵を、工程処理装置30−2に送信する(ステップS14)。工程処理装置30−2は、工程処理装置30−3から送信された、暗号化された第4の工程鍵を受信すると、後工程鍵登録部32−2が、暗号化された第4の工程鍵を自身の記憶領域に記憶する。   When the process processing apparatus 30-1 receives the encrypted third process key transmitted from the process processing apparatus 30-3, the post-process key registration unit 32-1 performs the encrypted third process key. Store the key in its own storage area. In addition, the encrypted process key transmission unit 35-3 of the process processing apparatus 30-3 transmits the encrypted fourth process key generated in Step S11 to the process processing apparatus 30-2 (Step S14). ). When the process processing apparatus 30-2 receives the encrypted fourth process key transmitted from the process processing apparatus 30-3, the post-process key registration unit 32-2 performs the encrypted fourth process key. Store the key in its own storage area.

図8に進み、鍵認証を伴う第1の工程において、鍵生成装置20の処理工程者は、ICベンダによって製造されたICチップをICカードに搭載させる。また、鍵生成装置20は、ICチップ10と通信し、ICチップの受け入れ試験など定められた第1の工程処理を行う(ステップS20)。また、鍵生成装置20は、ステップS4において生成した第2の工程鍵を、ステップS1において生成した第1の鍵を用いて暗号化し、ICチップ10に送信する。ICチップ10の登録鍵認証部14は、鍵生成装置20から受信した、暗号化された第2の工程鍵を、鍵記憶部11に記憶された第2の鍵を用いて認証し、認証成功と判定すると、暗号化された第2の工程鍵を復号し、各工程鍵記憶部12に記憶させる(ステップS21)。ここで、認証失敗と判定すれば、暗号化された第2の工程鍵を各工程鍵記憶部12に記憶させず、処理を終了する。   Proceeding to FIG. 8, in a first step involving key authentication, a processing person of the key generation device 20 mounts an IC chip manufactured by an IC vendor on an IC card. The key generation device 20 communicates with the IC chip 10 and performs a predetermined first process such as an IC chip acceptance test (step S20). In addition, the key generation device 20 encrypts the second process key generated in step S4 using the first key generated in step S1, and transmits the encrypted key to the IC chip 10. The registration key authentication unit 14 of the IC chip 10 authenticates the encrypted second process key received from the key generation device 20 using the second key stored in the key storage unit 11 and succeeds in authentication. If it is determined, the encrypted second process key is decrypted and stored in each process key storage unit 12 (step S21). If it is determined that the authentication has failed, the process is terminated without storing the encrypted second process key in each process key storage unit 12.

次に、ICチップ10が、鍵生成装置20の工程処理者から、工程処理装置30−1の工程処理者に渡される。工程処理装置30−1は、ステップS5において鍵生成装置20から送信され記憶した第2の工程鍵(チャレンジレスポンス方式で認証処理を行う場合には、第2の工程鍵に基づくチャレンジ)を、ICチップ10に送信する。ICチップ10の工程鍵認証部13は、工程処理装置30−1から送信された第2の工程鍵と、ステップS21において各工程鍵記憶部12に記憶された第2の工程鍵とに基づいて、工程鍵の正当性を検証する認証処理を行う(ステップS30)。ここで、認証処理は、上述のようにチャレンジレスポンス方式で行うことができる。これにより、工程鍵自体をICチップ10または工程処理装置30−1の外部に出力することなく認証処理を行うことができる。認証処理により、認証失敗と判定すれば、ICチップ10は、工程処理の実行を拒否し、処理を終了する。認証成功と判定すれば、工程処理許可部15は、工程処理の実行を許可する。工程処理装置30−1は、工程処理の実行が許可されると、ICチップ10と通信し、第2の工程処理を行う(ステップS31)。第2の工程処理が完了すると、工程処理装置30−1は、ステップS13において工程処理装置30−3から送信され後工程鍵登録部32−1に記憶した、暗号化された第3の工程鍵をICチップ10に送信する。ICチップ10の登録鍵認証部14は、工程処理装置30−1から送信された、暗号化された第3の工程鍵と、ステップS2において鍵記憶部11に記憶された第2の鍵とに基づいて、暗号化された第3の工程鍵の認証を行う。ここで、登録鍵認証部14は、認証成功と判定すれば、暗号化された第3の工程鍵を復号し、各工程鍵記憶部12に記憶させる(ステップS31)。認証失敗と判定すれば、ICチップ10は、工程処理の実行を拒否し、処理を終了する。   Next, the IC chip 10 is delivered from the process processor of the key generation device 20 to the process processor of the process processing device 30-1. The process processing device 30-1 uses the second process key transmitted from the key generation device 20 and stored in step S5 (if the authentication process is performed by the challenge response method, a challenge based on the second process key) as the IC. Transmit to chip 10. The process key authentication unit 13 of the IC chip 10 is based on the second process key transmitted from the process processing device 30-1 and the second process key stored in each process key storage unit 12 in step S21. Then, an authentication process for verifying the validity of the process key is performed (step S30). Here, the authentication process can be performed by the challenge response method as described above. Thereby, the authentication process can be performed without outputting the process key itself to the outside of the IC chip 10 or the process processing apparatus 30-1. If the authentication process determines that the authentication has failed, the IC chip 10 rejects the execution of the process process and ends the process. If it determines with authentication success, the process process permission part 15 will permit execution of a process process. If the execution of the process process is permitted, the process processing apparatus 30-1 communicates with the IC chip 10 and performs the second process process (step S31). When the second process processing is completed, the process processing apparatus 30-1 transmits the encrypted third process key transmitted from the process processing apparatus 30-3 and stored in the post-process key registration unit 32-1 in step S13. Is transmitted to the IC chip 10. The registration key authenticating unit 14 of the IC chip 10 uses the encrypted third process key transmitted from the process processing device 30-1 and the second key stored in the key storage unit 11 in step S2. Based on this, the encrypted third process key is authenticated. Here, if the registration key authenticating unit 14 determines that the authentication is successful, the registration key authenticating unit 14 decrypts the encrypted third process key and stores the decrypted third process key in each process key storage unit 12 (step S31). If it is determined that the authentication has failed, the IC chip 10 rejects the execution of the process and ends the process.

次に、ICチップ10が、工程処理装置30−1の工程処理者から、工程処理装置30−2の工程処理者に渡される。工程処理装置30−2は、ステップS12において工程処理装置30−3から送信され記憶した第3の工程鍵(チャレンジレスポンス方式で認証処理を行う場合には、第3の工程鍵に基づくチャレンジ)を、ICチップ10に送信する。ICチップ10の工程鍵認証部13は、工程処理装置30−2から送信された第3の工程鍵と、ステップS31において各工程鍵記憶部12に記憶された第3の工程鍵とに基づいて、工程鍵の正当性を検証する認証処理を行う(ステップS40)。ここで、認証失敗と判定すれば、ICチップ10は、工程処理の実行を拒否し、処理を終了する。認証成功と判定すれば、工程処理許可部15は、工程処理の実行を許可する。工程処理装置30−2は、工程処理の実行が許可されると、ICチップ10と通信し、第3の工程処理を行う(ステップS41)。第2の工程処理が完了すると、工程処理装置30−2は、ステップS14において工程処理装置30−3から送信され後工程鍵登録部32−2に記憶した、暗号化された第4の工程鍵をICチップ10に送信する。ICチップ10の登録鍵認証部14は、工程処理装置30−2から送信された、暗号化された第4の工程鍵と、ステップS2において鍵記憶部11に記憶された第2の鍵とに基づいて、暗号化された第4の工程鍵の認証を行う。ここで、登録鍵認証部14は、認証成功と判定すれば、暗号化された第4の工程鍵を復号し、各工程鍵記憶部12に記憶させる(ステップS41)。認証失敗と判定すれば、ICチップ10は、工程処理の実行を拒否し、処理を終了する。   Next, the IC chip 10 is delivered from the process processor of the process processing apparatus 30-1 to the process processor of the process processing apparatus 30-2. The process processing device 30-2 receives the third process key transmitted from the process processing device 30-3 in step S12 and stored (if the authentication process is performed by the challenge-response method, the challenge is based on the third process key). To the IC chip 10. The process key authentication unit 13 of the IC chip 10 is based on the third process key transmitted from the process processing device 30-2 and the third process key stored in each process key storage unit 12 in step S31. Then, an authentication process for verifying the validity of the process key is performed (step S40). Here, if it determines with authentication failure, IC chip 10 will refuse execution of a process process, and will complete | finish a process. If it determines with authentication success, the process process permission part 15 will permit execution of a process process. When the process processing apparatus 30-2 is permitted to execute the process processing, the process processing device 30-2 communicates with the IC chip 10 to perform the third process processing (step S41). When the second process processing is completed, the process processing device 30-2 transmits the encrypted fourth process key transmitted from the process processing device 30-3 in step S14 and stored in the post-process key registration unit 32-2. Is transmitted to the IC chip 10. The registration key authentication unit 14 of the IC chip 10 uses the encrypted fourth process key transmitted from the process processing apparatus 30-2 and the second key stored in the key storage unit 11 in step S2. Based on this, the encrypted fourth process key is authenticated. Here, if the registration key authenticating unit 14 determines that the authentication is successful, the registered key authenticating unit 14 decrypts the encrypted fourth process key and stores the decrypted fourth process key in each process key storing unit 12 (step S41). If it is determined that the authentication has failed, the IC chip 10 rejects the execution of the process and ends the process.

次に、ICチップ10が、工程処理装置30−2の工程処理者から、工程処理装置30−3の工程処理者に渡される。工程処理装置30−3は、ステップS6において生成して記憶した第4の工程鍵(チャレンジレスポンス方式で認証処理を行う場合には、第4の工程鍵に基づくチャレンジ)を、ICチップ10に送信する。ICチップ10の工程鍵認証部13は、工程処理装置30−3から送信された第4の工程鍵と、ステップS41において各工程鍵記憶部12に記憶された第4の工程鍵とに基づいて、工程鍵の正当性を検証する認証処理を行う(ステップS50)。ここで、認証失敗と判定すれば、ICチップ10は、工程処理の実行を拒否し、処理を終了する。認証成功と判定すれば、工程処理許可部15は、ここでは、工程処理の実行を許可する。工程処理装置30−3は、工程処理の実行が許可されると、ICチップ10と通信し、第4の工程処理を行う(ステップS51)。   Next, the IC chip 10 is transferred from the process processor of the process processing apparatus 30-2 to the process processor of the process processing apparatus 30-3. The process processing device 30-3 transmits the fourth process key generated and stored in step S6 (or a challenge based on the fourth process key in the case of performing authentication processing by the challenge response method) to the IC chip 10. To do. The process key authentication unit 13 of the IC chip 10 is based on the fourth process key transmitted from the process processing device 30-3 and the fourth process key stored in each process key storage unit 12 in step S41. Then, an authentication process for verifying the validity of the process key is performed (step S50). Here, if it determines with authentication failure, IC chip 10 will refuse execution of a process process, and will complete | finish a process. If it determines with authentication success, the process process permission part 15 will permit execution of a process process here. If the execution of the process process is permitted, the process processing apparatus 30-3 communicates with the IC chip 10 and performs the fourth process process (step S51).

このように、本実施形態によれば、各工程におけるエンティティの認証処理を、共通鍵によって行うことができるため、公開鍵によって認証処理を行うことに比べて、ICチップ10のメモリリソースの消費量を低減することが可能となる。さらに、管理者の一対の非対称鍵のうち、第1の鍵により工程鍵を暗号化して配布し、第2の鍵による認証処理が成功した場合に後工程の鍵を設定できるようにしたので、第2の鍵が未知である特定の工程処理者や第三者が、自作自演により後工程鍵を設定することにより発行処理等の不正行為を行うことを防止することが可能となる。   Thus, according to the present embodiment, the entity authentication process in each step can be performed with a common key, and therefore, the amount of memory resources consumed by the IC chip 10 compared to performing the authentication process with a public key. Can be reduced. Furthermore, among the pair of asymmetric keys of the administrator, the process key is encrypted and distributed by the first key, and when the authentication process by the second key is successful, the key for the subsequent process can be set. It is possible to prevent a specific process processor or a third party whose second key is unknown from performing fraudulent acts such as an issuance process by setting a post-process key by himself / herself.

なお、本発明における処理部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより工程毎の認証処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。   In addition, the program for realizing the function of the processing unit in the present invention is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into the computer system and executed, thereby executing authentication for each process. Processing may be performed. Here, the “computer system” includes an OS and hardware such as peripheral devices. The “computer system” includes a WWW system having a homepage providing environment (or display environment). The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.

また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。   The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

1 ICチップ発行システム
10 ICチップ
11 鍵記憶部
12 各工程鍵記憶部
13 工程鍵認証部
14 登録鍵認証部
15 工程処理許可部
20 鍵生成装置
21 鍵生成部
22 鍵記憶部
23 鍵出力部
24 暗号化処理部
25 暗号化工程鍵送信部
26 工程鍵生成部
27 後工程鍵登録部
30 工程処理装置
31 工程鍵記憶部
32 後工程鍵登録部
33 工程鍵生成部
34 ブラインド化処理部
35 暗号化工程鍵送信部
DESCRIPTION OF SYMBOLS 1 IC chip issue system 10 IC chip 11 Key memory | storage part 12 Each process key memory | storage part 13 Process key authentication part 14 Registration key authentication part 15 Process process permission part 20 Key generation apparatus 21 Key generation part 22 Key storage part 23 Key output part 24 Encryption processing unit 25 Encryption process key transmission unit 26 Process key generation unit 27 Post process key registration unit 30 Process processing device 31 Process key storage unit 32 Post process key registration unit 33 Process key generation unit 34 Blind processing unit 35 Encryption Process key transmitter

Claims (6)

非対称の一対の鍵である第1の鍵と第2の鍵とを生成する鍵生成装置と、予め定められた複数の工程処理を経て発行されるICチップと、前記複数の工程処理を行う複数の工程処理装置とを備えたICチップ発行システムであって、
前記ICチップは、
前記第2の鍵が予め記憶される鍵記憶部と、
前記複数の工程処理毎に定められた、共通鍵暗号方式による鍵である工程鍵が記憶される各工程鍵記憶部と、
前記工程処理装置から、当該工程処理装置によって行われる前記工程処理に対応する工程鍵と、前記第1の鍵を用いて暗号化された、当該工程処理より後の工程処理に対応する後工程鍵とを受信する受信部と、
前記受信部が受信した前記工程鍵と、前記工程鍵記憶部に記憶された前記工程鍵とに基づいて認証処理を行う工程鍵認証部と、
前記工程鍵認証部によって認証成功と判定された場合、前記受信部が受信した前記工程鍵に対応する工程処理の実行を許可する工程処理許可部と、
前記受信部が受信した、前記暗号化された後工程鍵と、前記鍵記憶部に記憶された前記第2の鍵とに基づいて認証処理を行い、認証成功と判定した場合、当該暗号化された後工程鍵を前記第2の鍵を用いて復号して前記各工程鍵記憶部に記憶させる登録鍵認証部と、を備え、
前記鍵生成装置は、
入力される前記後工程鍵を、前記第1の鍵を用いて暗号化する暗号化処理部と、
前記暗号化処理部によって暗号化された前記後工程鍵を、前記工程処理装置に送信する工程鍵送信部と、を備え、
前記工程処理装置は、
自身が行う工程処理に対応する工程鍵が記憶される工程鍵記憶部と、
前記鍵生成装置から送信される、前記暗号化された前記後工程鍵を受信する後工程鍵受信部と、
前記工程鍵記憶部に記憶された前記工程鍵と、前記後工程鍵受信部が受信した前記暗号化された後工程鍵とを、前記ICチップに送信する送信部と、
前記送信部が送信した前記工程鍵に応じて、前記ICチップによって前記工程処理の実行を許可すると判定された場合、前記ICチップに対して定められた工程処理を実行する工程処理部と、を備える
ことを特徴とするICチップ発行システム。
A key generation device that generates a first key and a second key as a pair of asymmetric keys, an IC chip that is issued through a plurality of predetermined process processes, and a plurality of processes that perform the plurality of process processes An IC chip issuance system comprising the process processing apparatus of
The IC chip is
A key storage unit in which the second key is stored in advance;
Each process key storage unit that stores a process key, which is a key based on a common key encryption method, defined for each of the plurality of process processes;
A process key corresponding to the process performed by the process processing apparatus from the process processing apparatus and a post-process key corresponding to a process process subsequent to the process process encrypted using the first key. A receiving unit for receiving and
A process key authenticating unit that performs an authentication process based on the process key received by the receiving unit and the process key stored in the process key storage unit;
When the process key authentication unit determines that the authentication is successful, a process process permission unit that permits execution of a process process corresponding to the process key received by the reception unit;
Based on the encrypted post-process key received by the receiving unit and the second key stored in the key storage unit, the authentication process is performed when it is determined that the authentication is successful. A registration key authenticating unit that decrypts the post-process key using the second key and stores the decrypted key in the respective process key storage units,
The key generation device includes:
An encryption processing unit that encrypts the input post-process key using the first key;
A process key transmitting unit that transmits the post-process key encrypted by the encryption processing unit to the process processing device;
The process processing apparatus includes:
A process key storage unit that stores a process key corresponding to a process performed by itself;
A post-process key receiving unit that receives the encrypted post-process key transmitted from the key generation device;
A transmitter that transmits the process key stored in the process key storage unit and the encrypted post-process key received by the post-process key receiver to the IC chip;
In response to the process key transmitted by the transmission unit, if it is determined that the IC chip is allowed to execute the process process, a process processing unit that executes a process process defined for the IC chip; An IC chip issuance system characterized by comprising:
前記複数の工程処理装置のうち、他の工程処理装置より後の工程処理を行う工程処理装置は、
前記鍵生成装置から、前記第2の鍵を受信する鍵受信部と、
前記後の工程処理に対応する後工程鍵を生成する工程鍵生成部と、
乱数を生成し、当該乱数と前記第2の鍵とに基づいて前記後工程鍵をブラインド化し、当該ブラインド化した前記後工程鍵を前記鍵生成装置に入力し、入力した当該ブラインド化した前記後工程鍵に応じて送信される、前記ブラインド化され、かつ前記鍵生成装置によって前記第1の鍵を用いて暗号化された前記後工程鍵を受信して非ブラインド化処理を行うことにより、前記第1の鍵を用いて暗号化された前記後工程鍵を生成するブラインド処理部と、
前記ブラインド処理部によって生成された、前記暗号化された前記後工程鍵を、当該工程処理装置が行う工程処理より先の工程処理を行う前記工程処理装置に送信する暗号化工程鍵送信部と、
を備えることを特徴とする請求項1に記載のICチップ発行システム。
Among the plurality of process processing apparatuses, a process processing apparatus that performs a process process after another process processing apparatus,
A key receiving unit that receives the second key from the key generation device;
A process key generation unit that generates a post-process key corresponding to the subsequent process process;
Generates a random number, blinds the post-process key based on the random number and the second key, inputs the blinded post-process key to the key generation device, and inputs the blinded post-process key By receiving the post-process key transmitted in response to a process key and encrypted using the first key by the key generation device and performing a non-blind process, A blind processing unit for generating the post-process key encrypted using the first key;
An encrypted process key transmitting unit that transmits the encrypted post-process key generated by the blind processing unit to the process processing apparatus that performs a process process prior to the process process performed by the process processing apparatus;
The IC chip issuing system according to claim 1, further comprising:
前記工程鍵は、定められた鍵暗号方式に基づく鍵データと、定められたタグを示す情報とを含み、
前記工程鍵認証部および前記登録鍵認証部は、認証対象である前記工程鍵に含まれる前記タグに基づいて、前記認証処理を行う
ことを特徴とする請求項1または請求項2に記載のICチップ発行システム。
The process key includes key data based on a defined key encryption method and information indicating a defined tag,
3. The IC according to claim 1, wherein the process key authentication unit and the registration key authentication unit perform the authentication process based on the tag included in the process key to be authenticated. Chip issuing system.
前記ICチップの、
前記鍵記憶部は、書き換え不可能なメモリであり、
前記各工程鍵記憶部は、書き換え可能なメモリである
ことを特徴とする請求項1から請求項3までのいずれか1項に記載のICチップ発行システム。
Of the IC chip,
The key storage unit is a non-rewritable memory,
The IC chip issuance system according to any one of claims 1 to 3, wherein each of the process key storage units is a rewritable memory.
非対称の一対の鍵である第1の鍵と第2の鍵とを生成する鍵生成装置と、前記第2の鍵が予め記憶される鍵記憶部と、予め定められた複数の工程処理毎に定められた、共通鍵暗号方式による鍵である工程鍵が記憶される各工程鍵記憶部とを備えたICチップと、自身が行う工程処理に対応する工程鍵が記憶される工程鍵記憶部を備えた、前記複数の工程処理を行う複数の工程処理装置と、を備えたICチップ発行システムのICチップ発行方法であって、
前記ICチップが、
前記工程処理装置から、当該工程処理装置によって行われる前記工程処理に対応する工程鍵と、前記第1の鍵を用いて暗号化された、当該工程処理より後の工程処理に対応する後工程鍵とを受信するステップと、
受信した前記工程鍵と、前記工程鍵記憶部に記憶された前記工程鍵とに基づいて認証処理を行うステップと、
認証成功と判定した場合、受信した前記工程鍵に対応する工程処理の実行を許可するステップと、
受信した前記暗号化された後工程鍵と、前記鍵記憶部に記憶された前記第2の鍵とに基づいて認証処理を行い、認証成功と判定した場合、当該暗号化された後工程鍵を前記第2の鍵を用いて復号して前記各工程鍵記憶部に記憶させるステップと、
前記鍵生成装置が、
入力される前記後工程鍵を、前記第1の鍵を用いて暗号化するステップと、
前記暗号化処理部によって暗号化された前記後工程鍵を、前記工程処理装置に送信するステップと、
前記工程処理装置が、
前記鍵生成装置から送信される、前記暗号化された前記後工程鍵を受信するステップと、
前記工程鍵記憶部に記憶された前記工程鍵と、前記後工程鍵受信部が受信した前記暗号化された後工程鍵とを、前記ICチップに送信するステップと、
前記送信部が送信した前記工程鍵に応じて、前記ICチップによって前記工程処理の実行を許可すると判定された場合、前記ICチップに対して定められた工程処理を実行するステップと、
を備えることを特徴とするICチップ発行方法。
A key generation device that generates a first key and a second key that are a pair of asymmetric keys, a key storage unit that stores the second key in advance, and a plurality of predetermined process processes An IC chip including a process key storage unit that stores a process key that is a key based on a defined common key encryption method, and a process key storage unit that stores a process key corresponding to a process performed by itself. An IC chip issuance method for an IC chip issuance system, comprising: a plurality of process processing devices that perform the plurality of process processes;
The IC chip is
A process key corresponding to the process performed by the process processing apparatus from the process processing apparatus and a post-process key corresponding to a process process subsequent to the process process encrypted using the first key. Receiving and
Performing an authentication process based on the received process key and the process key stored in the process key storage unit;
If it is determined that the authentication is successful, the step of permitting execution of the process corresponding to the received process key;
Based on the received encrypted post-process key and the second key stored in the key storage unit, if it is determined that the authentication is successful, the encrypted post-process key is Decrypting with the second key and storing it in the process key storage unit;
The key generation device is
Encrypting the input post-process key with the first key;
Transmitting the post-process key encrypted by the encryption processing unit to the process processing device;
The process processing apparatus comprises:
Receiving the encrypted post-process key transmitted from the key generation device;
Transmitting the process key stored in the process key storage unit and the encrypted post-process key received by the post-process key receiving unit to the IC chip;
If it is determined that the execution of the process process is permitted by the IC chip according to the process key transmitted by the transmission unit, a step of executing a process process defined for the IC chip;
An IC chip issuing method comprising:
非対称の一対の鍵である第1の鍵と第2の鍵とを生成する鍵生成装置と、前記第2の鍵が予め記憶される鍵記憶部と、予め定められた複数の工程処理毎に定められた、共通鍵暗号方式による鍵である工程鍵が記憶される各工程鍵記憶部とを備えたICチップと、自身が行う工程処理に対応する工程鍵が記憶される工程鍵記憶部を備えた、前記複数の工程処理を行う複数の工程処理装置と、を備えたICチップ発行システムの、
前記ICチップのコンピュータに、
前記工程処理装置から、当該工程処理装置によって行われる前記工程処理に対応する工程鍵と、前記第1の鍵を用いて暗号化された、当該工程処理より後の工程処理に対応する後工程鍵とを受信するステップと、
受信した前記工程鍵と、前記工程鍵記憶部に記憶された前記工程鍵とに基づいて認証処理を行うステップと、
認証成功と判定した場合、受信した前記工程鍵に対応する工程処理の実行を許可するステップと、
受信した前記暗号化された後工程鍵と、前記鍵記憶部に記憶された前記第2の鍵とに基づいて認証処理を行い、認証成功と判定した場合、当該暗号化された後工程鍵を前記第2の鍵を用いて復号して前記各工程鍵記憶部に記憶させるステップと、を実行させ、
前記鍵生成装置のコンピュータに、
入力される前記後工程鍵を、前記第1の鍵を用いて暗号化するステップと、
前記暗号化処理部によって暗号化された前記後工程鍵を、前記工程処理装置に送信するステップと、を実行させ、
前記工程処理装置のコンピュータに、
前記鍵生成装置から送信される、前記暗号化された前記後工程鍵を受信するステップと、
前記工程鍵記憶部に記憶された前記工程鍵と、前記後工程鍵受信部が受信した前記暗号化された後工程鍵とを、前記ICチップに送信するステップと、
前記送信部が送信した前記工程鍵に応じて、前記ICチップによって前記工程処理の実行を許可すると判定された場合、前記ICチップに対して定められた工程処理を実行するステップと、
を実行させるICチップ発行プログラム。
A key generation device that generates a first key and a second key that are a pair of asymmetric keys, a key storage unit that stores the second key in advance, and a plurality of predetermined process processes An IC chip including a process key storage unit that stores a process key that is a key based on a defined common key encryption method, and a process key storage unit that stores a process key corresponding to a process performed by itself. An IC chip issuance system comprising: a plurality of process processing devices that perform the plurality of process processes;
In the computer of the IC chip,
A process key corresponding to the process performed by the process processing apparatus from the process processing apparatus and a post-process key corresponding to a process process subsequent to the process process encrypted using the first key. Receiving and
Performing an authentication process based on the received process key and the process key stored in the process key storage unit;
If it is determined that the authentication is successful, the step of permitting execution of the process corresponding to the received process key;
Based on the received encrypted post-process key and the second key stored in the key storage unit, if it is determined that the authentication is successful, the encrypted post-process key is Decrypting with the second key and storing in each process key storage unit, and
In the computer of the key generation device,
Encrypting the input post-process key with the first key;
Transmitting the post-process key encrypted by the encryption processing unit to the process processing apparatus,
In the computer of the process processing apparatus,
Receiving the encrypted post-process key transmitted from the key generation device;
Transmitting the process key stored in the process key storage unit and the encrypted post-process key received by the post-process key receiving unit to the IC chip;
If it is determined that the execution of the process process is permitted by the IC chip according to the process key transmitted by the transmission unit, a step of executing a process process defined for the IC chip;
IC chip issuance program for executing
JP2010124752A 2010-05-31 2010-05-31 IC chip issuing system, IC chip issuing method, and IC chip issuing program Active JP5380368B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010124752A JP5380368B2 (en) 2010-05-31 2010-05-31 IC chip issuing system, IC chip issuing method, and IC chip issuing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010124752A JP5380368B2 (en) 2010-05-31 2010-05-31 IC chip issuing system, IC chip issuing method, and IC chip issuing program

Publications (2)

Publication Number Publication Date
JP2011253226A true JP2011253226A (en) 2011-12-15
JP5380368B2 JP5380368B2 (en) 2014-01-08

Family

ID=45417144

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010124752A Active JP5380368B2 (en) 2010-05-31 2010-05-31 IC chip issuing system, IC chip issuing method, and IC chip issuing program

Country Status (1)

Country Link
JP (1) JP5380368B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018041950A (en) * 2016-09-08 2018-03-15 マッパー・リソグラフィー・アイピー・ビー.ブイ. Method and system for fabricating unique chip using charged particle multi-beamlet lithography system
US10418324B2 (en) 2016-10-27 2019-09-17 Asml Netherlands B.V. Fabricating unique chips using a charged particle multi-beamlet lithography system
US10522472B2 (en) 2016-09-08 2019-12-31 Asml Netherlands B.V. Secure chips with serial numbers
US11781159B2 (en) 2019-10-15 2023-10-10 ExxonMobil Technology and Engineering Company Formation and isolation of hydroxycarboxylic acids via a sophorolipid intermediate

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10301491A (en) * 1997-04-28 1998-11-13 Ibm Japan Ltd Cipher communication method and system therefor
JP2000011113A (en) * 1998-06-18 2000-01-14 Ntt Data Corp Method for transferring recording medium and system for issuing same medium and constituting part of same system
JP2004072214A (en) * 2002-08-02 2004-03-04 Sharp Corp Electronic seal, ic card, authentication system for personal identification, and mobile apparatus

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10301491A (en) * 1997-04-28 1998-11-13 Ibm Japan Ltd Cipher communication method and system therefor
JP2000011113A (en) * 1998-06-18 2000-01-14 Ntt Data Corp Method for transferring recording medium and system for issuing same medium and constituting part of same system
JP2004072214A (en) * 2002-08-02 2004-03-04 Sharp Corp Electronic seal, ic card, authentication system for personal identification, and mobile apparatus

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018041950A (en) * 2016-09-08 2018-03-15 マッパー・リソグラフィー・アイピー・ビー.ブイ. Method and system for fabricating unique chip using charged particle multi-beamlet lithography system
US10522472B2 (en) 2016-09-08 2019-12-31 Asml Netherlands B.V. Secure chips with serial numbers
US10714427B2 (en) 2016-09-08 2020-07-14 Asml Netherlands B.V. Secure chips with serial numbers
US11004800B2 (en) 2016-09-08 2021-05-11 Asml Netherlands B.V. Secure chips with serial numbers
US11688694B2 (en) 2016-09-08 2023-06-27 Asml Netherlands B.V. Secure chips with serial numbers
US10418324B2 (en) 2016-10-27 2019-09-17 Asml Netherlands B.V. Fabricating unique chips using a charged particle multi-beamlet lithography system
US10600733B2 (en) 2016-10-27 2020-03-24 Asml Netherlands B.V. Fabricating unique chips using a charged particle multi-beamlet lithography system
US11152302B2 (en) 2016-10-27 2021-10-19 Asml Netherlands B.V. Fabricating unique chips using a charged particle multi-beamlet lithography system
US11781159B2 (en) 2019-10-15 2023-10-10 ExxonMobil Technology and Engineering Company Formation and isolation of hydroxycarboxylic acids via a sophorolipid intermediate

Also Published As

Publication number Publication date
JP5380368B2 (en) 2014-01-08

Similar Documents

Publication Publication Date Title
US11184343B2 (en) Method for carrying out an authentication
US9838205B2 (en) Network authentication method for secure electronic transactions
US8689290B2 (en) System and method for securing a credential via user and server verification
CA2545015C (en) Portable security transaction protocol
KR101863953B1 (en) System and method for providing electronic signature service
CA2786271C (en) Anytime validation for verification tokens
EP3522580B1 (en) Credential provisioning
US20050289343A1 (en) Systems and methods for binding a hardware component and a platform
JP2004530346A (en) Method and apparatus for generating, certifying, and using secure cryptographic keys
CN101517562A (en) Method for registering and certificating user of one time password by a plurality of mode and computer-readable recording medium where program executing the same method is recorded
GB2434724A (en) Secure transactions using authentication tokens based on a device &#34;fingerprint&#34; derived from its physical parameters
EP3485600B1 (en) Method for providing secure digital signatures
KR102012262B1 (en) Key management method and fido authenticator software authenticator
CN110999254A (en) Securely performing cryptographic operations
JP5380368B2 (en) IC chip issuing system, IC chip issuing method, and IC chip issuing program
JPH10336172A (en) Managing method of public key for electronic authentication
JP2001243196A (en) Personal authentification system using mobile telephone and ic card
JP2001069138A (en) User verifying system on internet for shared key enciphered ic card
JPH11215121A (en) Device and method for authentication
KR102445379B1 (en) Operation method of server apparatus, operation method of terminal and server apparatus
JP2009060528A (en) Key setting method and key setting system
JP2003324429A (en) Authentication method and authentication system
JP2003318891A (en) Signature verification device, its method, computer program, recording medium with the program recorded, authentication station, and method for issuing public key certificate

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130205

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20130515

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130816

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130903

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130930

R150 Certificate of patent or registration of utility model

Ref document number: 5380368

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250